00-silabus keamanan komputer
TRANSCRIPT
SATUAN ACARA PERKULIAHAN INSTITUT SAINS & TEKNOLOGI AKPRIND
YOGYAKARTA MATA KULIAH : Keamanan Komputer FAKULTAS : Sains Terapan JURUSAN/JENJANG : Matematika p.s Ilmu Komputer/S1
POKOK BAHASAN MATERI TUJUAN INSTRUKSI UMUM TUJUAN INSTRUKSI KHUSUS MINGGU SUMBER
I. Pengantar 1. Masalah keamanan sistem komputer secara umum
2. Masalah etika 3. Dasar-dasar gangguan
keamanan komputer 4. Prinsip dasar perancangan
sistem yang aman
Memahami konsep keamanan sistem dengan berbagai masalah yang tercakup di dalamnya
Agar mahasiswa mampu : 1. Memahami konsep dasar
keamanan sistem komputer 2. Memahami etika penggunakaan
komputer 3. Memahami dasar-dasar
gangguan keamanan komputer beserta akibatnya
4. Memahami prinsip dasar perancangan sistem komputer yang aman
1 1,2,4
II. Enkripsi dan Dekripsi
1. PenyaNdi monoalfabetik 2. Penyandi polialfabetik 3. Penggunaan public key 4. Metode enkripsi DES
(Data Encryption Standar) 5. Metode enkripsi RSA
(Rivest, Shamir, Adleman)
Memahami teknik-teknik enkripsi dan dekripsi data
Agar mahasiswa mampu memahami teknik-teknik : 1. Penyadi monoalfabetik 2. Penyandi polialfabetik 3. Penggunaan public key 4. Metode enkripsi DES 5. Metode enkripsi RSA
2 dan 3 4,5
1
III. Pengantar program 1. Perlindungan terhadap
virus komputer 2. Pengendalian program
terhadap ancaman lainnya
Memahami teknik pengamanan program terhadap serangan dari luar
Agar mahasiswa mampu : 1. Memahami teknik-teknik
perlindungan program terhadap virus
2. Mengendalikan program terhadap bentuk ancaman dari luar
4 1,2,3,4
IV. Pengamanan sistem operasi
1. Model-model keamanan dalam sistem operasi
2. Perancangan sistem operasi yang aman
3. Bentuk serangan terhadap sistem operasi
4. Tinjauan terhadap sistem operasi yang aman
5. Contoh sistem operasi yang aman
Memahami konsep keamanan yang diterapkan dalam sistem operasi
Agar mahasiswa mampu : 1. Memahami model-model
keamanan dalam sistem operasi 2. Memahami perancangan sistem
operasi yang aman 3. Mengenali bentuk serangan
terhadap sistem operasi 4. Melakukan evaluasi terhadap
sistem operasi yang aman 5. Memberikan contoh sistem
operasi yang aman
5 4
V. Pengamanan sistem basis data
1. Teknik-teknik pengamanan database yang handal dan memiliki integritas
2. Perlindungan terhadap data yang sensitif
3. Rangkuman permasalahan keamanan database
4. Konsep database multilevel
5. Konsep keamanan bertingkat dalam database
Memahami konsep keamanan yang diterapkan dalam sistem database
Agar mahasiswa mampu : 1. Memahami teknik-teknik
pengamanan database yang handal
2. Mengenali perlindungan terhadap data yang sensitif
3. Merangkuman masalah-masalah keamanan dalam penggunaan database
4. Memahami konsep database multilevel
5. Memahami konsep keamanan bertingkat dalam database
6 dan 7 1,4
2
VI. Pengamanan
jaringan komuter 1. Konsep dasar jaringan
komputer 2. Bentuk-bentuk ancaman
terhadap jaringan komputer
3. Bentuk pengendalian terhadap keamanan jaringan komputer
4. Konsep trusted guards, gateways dan firewall
5. Keamanan dalam LAN(Local Area Network)
6. Kemanan dalam WAN (Wide Area Networ)
Memahami konsep keamanan yang diterapkan dalam jaringan komputer
Agar mahasiswa mampu : 1. Memahami konsep dasar
jaringan komputer 2. Mengenali bentuk-bentuk
ancaman terhadap jaringan komputer
3. Memahami pengendalian terhadap keamanan jaringan komputer
4. Memahami konsep trusted guards, gateways dan firewall
5. Memahami konsep keamanan dalam LAN
6. Memahami Kemanan dalam WAN
8 dan 9 1,3,4
VII. Pengaturan keamanan
1. Pengaturan keamanan dalam PC
2. Analisa resiko 3. Perencanaan keamanan
dalam sistem komputer
Memahami pengaturan keamanan yang diterapkan dalam sistem komputer
Agar mahasiswa mampu : 1. Memahami Pengaturan
keamanan dalam PC 2. Melakukan analisa terhadap
kemungkinan resiko yang timbul 3. Memahami perancangan
keamanan yang diperlukan dalam sistem komputer
10 1,4
VIII. Studi Kasus 1. Autentikasi dengan menggunakan password
2. Enkripsi data dalam proses kompresi dokumen
3. Transaksi pembayaran melalui ATM secara aman
Memahami permasalahan keamanan komputer secara umum
Agar mahasiswa mampu : 4. Melakukan analisa terhadap
proses autentikasi sistem dengan menggunakan password
5. Melakukan analisa terhadap proses enkripsi data dalam proses kompresi dokumen
6. Melakukan analisa dalam proses transaksi pembayaran melalui ATM secara aman
11 dan 12
3
DAFTAR PUSTAKA 1. Alexander, M. The Underground Guide to Computer Security, Addison-Wesley Publishing, 1994 2. Denning, Peter J., Computer Under Attack : Intruders, Worms, and Viruses, Addison-Wesley Publishing, 1991 3. Ford, Warwick, Computer Communications Security, Prentice-Hall, 1994 4. Pfleeger, C.P. Security in computing, Prentice-Hall, 1997 5. Rhee, Man Young, Cryptography and Secure Communications, McGraw Hill, 1994 6. Morrie Grasser, Building A Secure Computer System, Edisi 4, Nelson Canada, 1988
4