SATUAN ACARA PERKULIAHAN MATA KULIAH : Keamanan Komputer Kode : TI11. B339 Pertemuan ke 1
Pokok Bahasan dan TIU PENGANTAR TIU : Memahami konsep keamanan sistem dengan berbagai masalah yang tercakup di dalamnya.
Teknik Media Pembelajaran Pembelajaran 1. Masalah keamanan sistem komputer secara Aktivitas - Papan tulis umum. Dosen(D) : - Computer 2. Masalah etika. 1. Memberikan Projector 3. Dasar-dasar gangguan keamanan komputer. penjelasan atau OHP 4. Prinsip dasar perancangan sistem yang mengenai (slide-ppt) aman. ruang lingkup, dan TIK : tujuan dari 1. Memahami konsep dasar keamanan sistem mata kuliah komputer. yang 2. Memahami etika penggunakaan komputer. diberikan 3. Memahami dasar-dasar gangguan serta komkeamanan komputer beserta akibatnya. petensinya 4. Memahami prinsip dasar perancangan dengan jurussistem komputer yang aman. an 2. Memberikan acuan / referensi yang dibutuhkan oleh mahasiswa untuk mata kuliah ini. 3. Memberikan gambaran mengenai tugas-tugas, latihan dan ujian yang akan Sub Pokok Bahasan dan TIK
Tugas
Referensi 1(1),2(1), 3(1),4(1), 5(1),6(1)
1
SATUAN ACARA PERKULIAHAN MATA KULIAH : Keamanan Komputer Kode : TI11. B339 Pertemuan ke
Pokok Bahasan dan TIU
Teknik Pembelajaran dihadapi mahasiswa berkaitan dengan mata kuliah ini
Sub Pokok Bahasan dan TIK
Media Pembelajaran
Tugas
Referensi
mencari tool dan contoh implemen tasi enkrisi dan dekripsi
1(2,34), 2(910,11),3(all ), 4(6)
Aktivitas Mahasiswa(M) : 1. Mendengark an,menyimak penjelasan dosen berkaitan dengan gambaran umum materi mata kuliah yang akan diterimanya nanti serta menanyakan hal-hal yang belum jelas. 2
ENKRIPSI dan DEKRIPSI TIU : Memahami teknikteknik enkripsi dan dekripsi data.
1. 2. 3. 4.
Penyadi monoalfabetik. Penyandi polialfabetik. Penggunaan public key. Metode enkripsi DES (Data Encryption Standar).
TIK : Agar mahasiswa mampu memahami teknik-teknik :
-
Kuliah mimbar Diskusi
-
Papan tulis Overhead projector, transparans i
2
SATUAN ACARA PERKULIAHAN MATA KULIAH : Keamanan Komputer Kode : TI11. B339 Pertemuan ke
Pokok Bahasan dan TIU 1. 2. 3. 4. 5.
3
ENKRIPSI dan DEKRIPSI TIU : Memahami teknikteknik enkripsi dan dekripsi data.
4
PENGAMANAN SISTEM OPERASI TIU : Memahami konsep keamanan yang diterapkan dalam sistem operasi.
Teknik Pembelajaran
Sub Pokok Bahasan dan TIK
Media Pembelajaran
Tugas
Referensi
Penyadi monoalfabetik. Penyandi polialfabetik. Penggunaan public key. Metode enkripsi DES. Metode enkripsi RSA. 1. Contoh aplikasi untuk enkripsi dan dekripsi. 2. Contoh penerapan pada stand alone ataupun jaringan.
TIK: Agar mahasiswa mampu memahami : 1. Menggunakan enkripsi dan deskripsi pada dokumen teks, gambar, suara dan video. 2. Menggunakan enkripsi dan deskripsi pada pengiriman dan pengaksesan data di jaringan.. 1. Model-model keamanan dalam sistem operasi. 2. Perancangan sistem operasi yang aman. 3. Bentuk serangan terhadap sistem operasi. 4. Tinjauan terhadap sistem operasi yang aman. 5. Contoh sistem operasi yang aman. TIK : Agar mahasiswa mampu : 1. Memahami model-model keamanan dalam sistem operasi. 2. Memahami perancangan sistem operasi yang
-
Kuliah mimbar Diskusi lebih merupakan fokus kegiatan
-
Papan tulis Overhead projector, transparans i
Kuliah mimbar Diskusi
-
Papan tulis Overhead projector, transparans i
1(2,34), 2(910,11),3(all) , 4(6)
Mendesai n interface untuk mesin ATM/ cash reg. (hingga koding ?)
1(6,7), 5(2,3,5)
3
SATUAN ACARA PERKULIAHAN MATA KULIAH : Keamanan Komputer Kode : TI11. B339 Pertemuan ke
Pokok Bahasan dan TIU
Teknik Pembelajaran
Sub Pokok Bahasan dan TIK
Media Pembelajaran
Tugas
Referensi
aman. 3. Mengenali bentuk serangan terhadap sistem operasi. 4. Melakukan evaluasi terhadap sistem operasi yang aman. 5. Memberikan contoh sistem operasi yang aman. 5
MALICIOUS SOFTWARE TIU : Memahami teknik pengamanan program terhadap serangan dari luar disebabkan malicious software / malware / virus
6
PENGAMANAN SISTEM BASIS DATA
1. Perlindungan terhadap virus komputer. 2. Pengendalian program terhadap ancaman lainnya. -
Kuliah mimbar Diskusi
-
Papan tulis Overhead projector, transparans i
1(5), 2(22,23)
Kuliah mimbar Diskusi
-
Papan tulis Overhead projector, transparans i
1(8)
TIK : Agar mahasiswa mampu : 1. Memahami teknik-teknik perlindungan program terhadap virus. 2. Mengendalikan program terhadap bentuk ancaman dari luar. 1. Teknik-teknik pengamanan database yang handal dan memiliki integritas. 2. Perlindungan terhadap data yang sensitif. 3. Rangkuman permasalahan keamanan database. 4. Konsep database multilevel 5. Konsep keamanan bertingkat dalam database.
TIU : Memahami konsep keamanan yang diterapkan dalam TIK : sistem database. Agar mahasiswa mampu : 1. Memahami teknik-teknik pengamanan database yang handal. 2. Mengenali perlindungan terhadap data yang sensitif. 3. Merangkuman masalah-masalah keamanan
-
4
SATUAN ACARA PERKULIAHAN MATA KULIAH : Keamanan Komputer Kode : TI11. B339 Pertemuan ke
Pokok Bahasan dan TIU
Teknik Pembelajaran
Sub Pokok Bahasan dan TIK
Media Pembelajaran
Tugas
Referensi
dalam penggunaan database. 4. Memahami konsep database multilevel. 5. Memahami konsep keamanan bertingkat dalam database. 7
PENGAMANAN JARINGAN KOMPUTER TIU : Memahami konsep keamanan yang diterapkan dalam jaringan komputer.
1. Konsep dasar jaringan komputer. 2. Bentuk-bentuk ancaman terhadap jaringan komputer. 3. Bentuk pengendalian. terhadap keamanan jaringan komputer. 4. Konsep trusted guards, gateways dan firewall. 5. Keamanan dalam LAN(Local Area Network). 6. Kemanan dalam WAN (Wide Area Networ).
-
Kuliah mimbar Diskusi
-
Papan tulis Overhead projector, transparans i
Kuliah mimbar Diskusi
-
Papan tulis Overhead projector, transparans i
1(9),4(1517,21), 5(7,8,11,12), 6(all)
TIK: Agar mahasiswa mampu : 1. Memahami konsep dasar jaringan. komputer. 2. Mengenali bentuk-bentuk ancaman terhadap jaringan komputer. 3. Memahami pengendalian terhadap keamanan jaringan komputer. 4. Memahami konsep trusted guards, gateways dan firewall. 5. Memahami konsep keamanan dalam LAN. 6. Memahami Kemanan dalam WAN. 8
PENGAMANAN WEB BROWSER TIU : Memahami konsep
1. Sistem kerja dari Web Browser. 2. Bentuk ancaman keamanan dari Web Browser. 3. Cara mengatasi ancaman pada Web Browser.
-
Mencari contoh kasus nyata
4(18,24,25), 5(11,12)
5
SATUAN ACARA PERKULIAHAN MATA KULIAH : Keamanan Komputer Kode : TI11. B339 Pertemuan ke
9
Pokok Bahasan dan TIU kerja dan penerapan keamanan pada web browser.
PENGAMANAN WEB SYSTEM (Server, Client dan Jaringan) TIU : Mahasiswa mampu menganalisis sebuah situs
10
SOP dan AUDIT KEAMANA TIU : Memahami SOP dan Audit keamanan yang diterapkan dalam sistem.
Teknik Pembelajaran
Sub Pokok Bahasan dan TIK
Media Pembelajaran
Tugas
Referensi
TIK : Agar mahasiswa mampu : - Memahami cara kerja web browser. - Memahami komponen dan kelemahan pada Web Browser. - Mengetahui titik-titik kelemahan dari Web Browser. - Memahami teknik penerepan keamanan untuk meminimalkan kelemahan dari Web Browser. 1. Sistem kerja dari Web System. 2. Bentuk ancaman keamanan dari Web System. 3. Cara mengatasi ancaman pada Web System.
-
Kuliah mimbar Diskusi
-
Papan tulis Overhead projector, transparans i
4(18,24,25), 5(11,12)
Kuliah mimbar Diskusi
-
Papan tulis Overhead projector, transparans i
2(4,5,6,7,8), 4(9,10,24), 5(6,10,11)
TIK : Agar mahasiswa mampu : 1. Memahami cara kerja Web System 2. Memahami komponen dan kelemahan pada Web System. 3. Mengetahui titik-titik kelemahan dari Web System. 4. Memahami teknik penerepan keamanan untuk meminimalkan kelemahan dari Web System. 1. Pengaturan keamanan dalam Sistem. 2. Analisa resiko. 3. Perencanaan SOP keamanan dalam sistem komputer. 4. Pengembangan Audit keamanan dalam sistem komputer. TIK :
6
SATUAN ACARA PERKULIAHAN MATA KULIAH : Keamanan Komputer Kode : TI11. B339 Pertemuan ke
Pokok Bahasan dan TIU
Teknik Pembelajaran
Sub Pokok Bahasan dan TIK
Media Pembelajaran
Tugas
Referensi
Agar mahasiswa mampu : 1. Memahami pengembangan SOP dan Audit pada keamanan sistem komputer. 2. Memahami penerapan SOP dan Audit pada keamanan sistem komputer. 11 dan 12
PERMASALAHAN TREND DAN KEDEPAN TIU : Memahami permasalahan trend saat ini dan kedepan pada keamanan komputer secara umum
1. 2. 3. 4.
Trusted Computing Group Digital Right Management Kasus-kasus terkini Trend kasus dan masalah keamanan ke depan, seperti bioinformatik.
-
Kuliah mimbar Diskusi
-
Papan tulis Overhead projector, transparans i
1(10,11), 2(28)
TIK : Agar mahasiswa mampu : 1. Melakukan analisa terhadap proses autentikasi sistem dengan menggunakan password 2. Melakukan analisa terhadap proses enkripsi data dalam proses kompresi dokumen 3. Melakukan analisa dalam proses transaksi pembayaran melalui ATM secara aman
Referensi :
BUKU TEKS (TEXT BOOKS) 1. Charles P. Pfleeger dan Shari P. Pfleeger , Security in Computing 2nd Edition, Prentice Hall, 2003 2. Matt Bishop, Computer Security Art and Science, Addison-Wesley, 2003 3. Bruce Schneier, Applied Cryptography Protocols, Algorithms and Source Code in C, John Wiley & Sons, 1996 4. Simson Garfinkel dan Gene Spafford, Practical UNIX and Internet Security, O'Reilly & Associates, 1996 5. Rahmat Rafiudin, Menguasai Security UNIX, Elex Media Komputindo, 2002 6. Gede Artha ZP, Hacker Sisi Lain Legenda Komputer, Adigna, 1999 7
SATUAN ACARA PERKULIAHAN MATA KULIAH : Keamanan Komputer Kode : TI11. B339 MATERI PRESENTASI MENGAJAR 1. 2. 3. 4.
http://crypto.stanford.edu/cs155/syllabus.html http://sce.uhcl.edu/yang/teaching/csci5931netSecuritySpr05/index.html#topicsNotes http://www.cs.jhu.edu/~fabian/courses/CS600.624/ http://ocw.mit.edu/OcwWeb/Electrical-Engineering-and-Computer-Science/6-857Fall2003/DownloadthisCourse/index.htm 5. http://williamstallings.com/NetSec2e.html
SUMBER LAIN DARI INTERNET 1. COAST (Computer Operations, Audit and Security Technology); http://www.cs.purdue.edu/coast/coast.html 2. FIRST (Forum of Incident Response and Security Teams); http://www.first.org/first 3. CERN; ftp://www.w3.org/pub/src/WWWDaemon.tar.z 4. COPS (Computer Oracle and Password System); ftp://coast.cs.purdue.edu/pub/toos/unix/cops 5. ISS (Internet Security Scanner); ftp://coast.cs.purdue.edu/put/tools/unix/iss 1. Kerberos; ftp://athena-dist.mit.edu/pub/kerberos 2. Portmap; ftp://win.tue.nl/pub/security/portmap-3.shar.Z 3. SATAN (Security Administrator Tool for Analyzing Networks);ftp://ftp.win.tue.nl/pub/security/satan.tar.Z or http://www.cs.purdue.edu/coast/satan.html. 4. tcpwrapper; ftp://ftp.win.tue.nl/pub/security 5. TIS Internet Firewall Toolkit; ftp://ftp.psy.uq.oz.au/pub/DES
OLD VERSION 1. Alexander, M. The Underground Guide to Computer Security, Addison-Wesley Publishing, 1994 2. Denning, Peter J., Computer Under Attack : Intruders, Worms, and Viruses, Addison-Wesley Publishing, 1991 3. Ford, Warwick, Computer Communications Security, Prentice-Hall, 1994 4. Pfleeger, C.P. Security in computing, Prentice-Hall, 1997 5. Rhee, Man Young, Cryptography and Secure Communications, McGraw Hill, 1994 6. Morrie Grasser, Building A Secure Computer System, Edisi 4, Nelson Canada, 1988
8