Anda di halaman 1dari 2

SATUAN ACARA PERKULIAHAN

Nama Mata Kuliah : Keamanan Komputer / Jaringan Komputer


Semester / Jurusan : Teknik Informatika
Jumlah SKS : 4 sks
Dosen Pengajar : Fajar Hardoyono, SSi, MSc.
Kompetensi : Setelah menjalani proses belajar mengajar, mahasiswa memiliki
pengetahuan tentang konsep keamanan computer/jaringan computer
beserta teknik-teknik yang ada di dalamnya
Proses KBM : Ceramah, diskusi, praktikum, dan tugas mandiri.

Materi KBM

NO POKOK BAHASAN MATERI PERTEMUAN


KE
1 PENGANTAR  Penjelasan SAP 1
 Kontrak Belajar
 Pengantar Sistem Keamanan computer
/jaringan computer secara umum
2 KONSEP DASAR  Security Komputer dan Jaringan 2
SISTEM KEAMANAN  Dasar-Dasar Gangguan keamanan
KOMPUTER computer
 Prinsip Dasar Perancangan system yang
aman
 Ekspoloitasi keamanan di Dunia Cyber
3 STRATEGI  Teknik-teknik keamanan jaringan 3
KEAMANAN  Teknik Monoalfabetik
 Teknik Polialfabetik
 Aplikasi Penggunaan monoalfabetik dan
Polialfabetik
4 STRATEGI  Model –model Enkripsi Deskripsi 4
KEAMANAN  Model Enkripsi Standar (Data Encription
LANJUTAN Standart) / DES
 Model Enkripsi Rivers Code (Rivers
Shamir Adleman)/RSA
5 PENGANTAR  Teknik protecting Virus 5
PROGRAM  Teknik Protecting Hacker dan Cracker
6 SECURITY OS dan  Teknik pengamanan OS 6
DATA  Teknik perancangan OS yang aman
 Serangan terhadap OS
 Security Data
7 SECURITY DATA  Permasalahan Keamanan data base 7
BASE  Teknik Pengamanan Data Base
 Konsep Multilevel Security dalam data
base
8 MIDTERM  8
9 KONSEP JARINGAN  Konsep Jaringan Komputer 9
 Ancaman terhadap jaringan
 Pengendalian Jaringan

10 SECURITY  Konsep Jaringan Terbuka 10


JARINGAN LAN,  Trusted Guard, Firewall, gateway
WAN, VSAT,  Keamanan LAN, WAN, VSAT
INTERNET
11 KAPITA SELEKTA  Studi Kasus Autentifikasi Password 11
 Banking Security System

12 KAPITA SELEKTA  Banking Security System 12


 Teknik Hacking dan Cracking
13 UJIAN AKHIR 13

Buku Referensi :

1. Alexander, M., The Underground Guide to Computer Security, Addison-Wesley Publishing,


1994
2. Denning, Peter, J., Computer Under Attack : Intruder, Worms, and Viruses, Addison Wesley
Publishing, 1991
3. For, Warwick, Computer Communication Security, Prentice Hall, 1994
4. Pfleeger, C.P., Security in Computing, Prentice Hall, 1997
5. Rhee, Man, Young, Cryptography and Secure Communication, Mc Graw Hill, 1994
6. Morrie Grasser, Building A Secure Computer System, Fourth Edition, Nelson, Canada
7. Deris Stiawan, Sistem Keamanan Komputer, Elex Media Computindo, Jakarta 2005

Open Source
www.ilmukomputer .com
dll..

Anda mungkin juga menyukai