Keamanan sistem komputer

Slides:



Advertisements
Presentasi serupa
Aplikasi Teknologi dalam Pembelajaran Kontrak Kuliah Jurusan Teknik Elektro Universitas Udayana September 2011.
Advertisements

Pengolahan Sinyal Multimedia Kontrak Kuliah Jurusan Teknik Elektro - Unud Pebruari 2010.
Teknologi Multimedia.
Teknologi Mobile TEORI (3 sks): Selasa (TI-1) Pukul 15.00
ANALISIS DAN PERANCANGAN SISTEM
KONTRAK PERKULIAHAN Nama Mata Kuliah : Geologi Teknik SKK1013
KU1071 Pengenalan Teknologi Informasi - A
Kontrak Kuliah Pengenalan Sistem Informasi
KONTRAK PERKULIAHAN (BUKU 2.05)
Pengantar Teknologi Informasi dan Ilmu Komputer
Introduction Internet & E-Commerce S1 Teknik Informatika
INTRODUCTION OF INFORMATION TECHNOLOGY
Panduan Kerja Praktek S1 Teknik Informatika Semester Genap 2013/2014
Jurusan Manajemen Universitas Kristen Maranatha
Pengolahan Sinyal Digital TE5601
Prosedur Penyusunan Skripsi Institut Teknologi dan Bisnis Kalbe
Pengolahan Sinyal Multimedia
Matrik dan Ruang Vektor
Jaringan komputer lanjut
SISTEM INFORMASI KEUANGAN
PEMBELAJARAN BERBANTUAN KOMPUTER Triyanna Widiyaningtyas, S.T, M.T 2010.
PEMBELAJARAN tik DI SLTP DAN SLTA
ALGORITMA & PEMROGRAMAN 4SKS(2T/2P)
JARINGAN KOMPUTER DAHLAN ABDULLAH Web : FB Pribadi : Dahlan Abdullah
Pemrograman Dasar Pendahuluan PTIIK- UB.
SILABUS MATAKULIAH Mata kuliah : Akuntansi Syariah Jumlah SKS : 3 SKS
SILABUS MATAKULIAH Mata kuliah : Akuntansi Syariah Jumlah SKS : 3 SKS
Program Pasca Sarjana Magister Teknik Elektro
PEMROGRAMAN JARINGAN Catur Iswahyudi, S.Kom, S.E
Sistem Terdistribusi Silabus & Tatib Perkuliahan Evangs Mailoa.
Pengantar Teknologi Informasi (TEL 103)
Teknik jaringan wireless
Suwirno Mawlan, S.Kom., M.T.I
Pengembangan Evangs Mailoa Silabus & Tatib Perkuliahan WEB.
Materi Kuliah 01 METODOLOGI PENELITIAN Progdi TEKNIK INFORMATIKA Semester Genap TA This template is in wide-screen format and demonstrates how transitions,
UNIVERSITAS BRAWIJAYA
Audit Sistem Informasi Suwirno Mawlan, S.Kom., M.T.I
INTEROPERABILITAS Catur Iswahyudi, S.Kom, S.E
Keamanan JARINGAN Catur Iswahyudi.
Jaringan Terdistribusi
SISTEM OPERASI Pertemuan Pertama.
Analisis dan Perancangan Sistem Informasi
Silabus Riset Operasi Bobot: 4 SKS.
SEMINAR PERENCANAAN BISNIS
AKUNTANSI DASAR Catur Iswahyudi Manajemen Informatika (D3)
PENGANTAR TEKNOLOGI INFORMASI & ILMU KOMPUTER
SQL Catur Iswahyudi, S.Kom, S.E
1 of 6 PERKULIAHAN Teknologi Informasi September 2010 Program Pasca Sarjana Magister Teknik Elektro Universitas Udayana.
Keamanan Jaringan DC608.
KONTRAK PERKULIAHAN.
Pengamanan Sistem Jaringan
Jaringan komputer lanjut
Satuan Acara Perkuliahan
PENDAHULUAN.
- S. Indriani Lestariningati, M.T-
Kontrak Perkuliahan Sistem Multimedia Semester Ganjil
IF37325P - Grafika Komputer Silabus dan Rencana Perkuliahan
PENDAHULUAN.
Satuan Acara Perkuliahan
Kontrak Perkuliahan Sistem Multimedia Semester Ganjil
Keamanan Komputer dan Informasi
MATAKULIAH SISTEM OPERASI
Andi Dwi Riyanto, M.Kom STMIK AMIKOM PURWOKERTO 2015
Satuan Acara Perkuliahan
ARSITEKUR KOMPUTER II STMIK – AUB SURAKARTA.
MATA KULIAH E-COMMERCE
ORGANISASI KOMPUTER II
Rekayasa Sistem Komputer
ORGANISASI KOMPUTER II
Transcript presentasi:

Keamanan sistem komputer Catur Iswahyudi

Deskripsi Matakuliah Kode matakuliah : MIP 2317 Nama matakuliah : Keamanan Sistem Komputer Jumlah SKS : 3 (1 SKS Praktikum) Prasyarat : Semester : 4 Jurusan : Manajemen Informatika (D3) Jadwal : Selasa, 15.00-16.40 (S-103)

Silabus Kuliah Keamanan Sistem Komputer mempelajari konsep dasar yang tersedia dalam pengamanan informasi yang berada dalam suatu jaringan komputer. Mahasiswa diajak mengenali apa yang harus diamankan, tujuannya, bentuk-bentuk serangan dan cara mencegah penyerangan. Kemudian adalah pemanfaatan kriptografi (atau enkripsi) dalam pengamanan data. Aplikasi pengamanan akan dibahas setelah itu seperti otentikasi, pengamanan email, web, dan jaringan. Topik khusus seperti penyusupan, malicious software dan firewall juga menjadi bahasan menarik yang akan didiskusikan.

Kompetensi Setelah mengikuti matakuliah ini diharapkan mahasiswa memiliki kemampuan untuk: Memahami konsep keamanan sistem dengan berbagai masalah yang tercakup di dalamnya Memahami teknik-teknik enkripsi dan dekripsi data Memahami teknik pengamanan program terhadap serangan dari luar Memahami konsep keamanan yang diterapkan dalam sistem operasi Memahami konsep keamanan yang diterapkan dalam sistem database Memahami konsep keamanan yang diterapkan dalam jaringan komputer Memahami pengaturan keamanan yang diterapkan dalam sistem komputer

Pustaka William Stallings, Cryptography and Network Security Principles and Practices, 4th Edition, Prentice Hall, 2006 Charles P. Pfleeger, Security in Computing, 4th Edition, Prentice Hall, 2006

Strategi Perkuliahan SCL Pembelajaran dilakukan dengan menekankan peran aktif mahasiswa dalam diskusi kelas, untuk itu diwajibkan bagi mahasiswa untuk membaca materi kuliah sebelum pokok bahasan diajarkan, memberi respon terhadap materi yang sedang dibahas dalam perkuliahan dan mengerjakan tugas dalam kelas maupun tugas mandiri Tugas diberikan 4 kali dalam satu semester; 2 sebelum UTS dan 2 sebelum UAS

Komponen Penilaian Komponen Penilaian : Tugas : 50 % UTS : 20 % UAS : 20 % Kehadiran : 10 % Syarat ikut UAS, kehadiran min. 75% dari kehadiran dosen (14 x)  SE no. 231/Rek/II/2011 Jumlah Ijin maksimal 4 kali

Standar Penilaian Nilai Akhir (Penilaian Acuan Patokan): Dasar : SK No. 073/Skep/Rek/2008, tanggal 20 Peb 2008) NA = 0,5*Tugas+0,2*UTS+0,2*UTS+0,1*Hadir A  NA = 80 – 100 B  NA = 60 – 79 C  NA = 40 – 59 D  NA = 20 – 39 E  NA = 0 - 19

Kalender Akademik Kuliah : 11 Maret – 28 Juni 2013 UTS : 30 April – 10 Mei 2013 Pengganti : 1 Juli – 4 Juli 2013 UAS : 8 Juli – 19 Juli 2013 Remidial : 24 – 31 Juli 2013 Idul Fitri : 8 – 9 Agustus 2013

Materi : Rancangan Pembelajaran Pengantar Keamanan Sistem dan Informasi Enkripsi dan Dekripsi Pengantar Program Pengamanan Sistem Operasi Pengamanan Sistem Basisdata Pengamanan Jaringan Komputer Pengaturan Keamanan Disaster Recovery

Download Materi Staff site: elista.akprind.ac.id/staff/catur/KSK

Contact Email : catur@akprind.ac.id Mobile : 081 668 6130 Office : UPT P3SI

Do You Know Him/Her ? At the age of 16, Kevin Mitnick hacked the computer systems of Digital Equipment Corporation (DEC) and copied the software, which they had developed for their computer's operating system and also hacked the Pacific Bell voice mail computers. Gary McKinnon. His nick name is Solo. He is famous for hacking military and NASA computers. Gary hacked the military computers and deleted very important files from the operating systems of the computer network, which caused automatic shut down of 2000 computers for 24 hours. He also hacked 16 NASA computers Kristina Svechinskaya is one of that pretty hackers. Kristina Svechinskaya is a young girl from Russia who has been arrested because of stealing money from the bank using her hacking ability.