Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Kontak Kuliah Keamanan Sistem Informasi

Presentasi serupa


Presentasi berjudul: "Kontak Kuliah Keamanan Sistem Informasi"— Transcript presentasi:

1 Kontak Kuliah Keamanan Sistem Informasi

2 Nama : Didit Suhartono S.Sos, M.Kom
Telp :

3 Pakaian rapi (hem, berdasi dan bersepatu)
HP di silent atau dimatikan Tiap perkuliahan dilaksanakan dalam waktu 150 menit

4 Toleransi mahasiswa hadir di ruang kuliah adalah 20 menit, apabila dalam waktu 30 menit dosen belum hadir maka perkuliahan dinyatakan kosong. kehadiran tidak boleh kurang dari 75 % yaitu minimal 4 kehadiran untuk mengikuti Ujian Tengah Semester (UTS) dan 9 kali untuk mengikuti Ujian Akhir Semester (UAS).

5 Bagi mahasiswa yang kehadirannya ≤ 75 % dan ≥ 50% (Sebelum Ujian Tengah Semester sebanyak 3 kali atau 6 kali untuk Ujian Akhir Semester) maka tidak diperbolehkan mengikuti ujian tersebut sebelum mengganti jumlah kehadiran yang kurang tersebut dengan meminta penugasan terlebih dahulu ke dosen pengampu mata kuliah yang bersangkutan sebanyak jumlah pertemuan yang kurang sebelum ujian dilaksanakan yaitu pada saat minggu tenang.

6 Bagi mahasiswa yang jumlah kehadirannya < 50 % (Sebelum Ujian Tengah Semester sebanyak 0-2 kali atau 0-5 kali untuk Ujian Akhir Semester) maka tidak diperbolehkan mengikuti ujian tersebut sebelum mengganti jumlah kehadiran yang kurang tersebut dengan mengikuti tutorial atau perkuliahan tambahan yang akan dilakukan selama 2x pertemuan dengan membayar biaya tutorial tersebut sesuai dengan besarnya SKS untuk mata kuliah tersebut ke loket BAU.

7 Presensi =20 % Tugas=20 % UTS=30 % UAS=30 % + Sikap + Keaktifan di kelas

8 A = 80 – 100 B = 70 – 79 C = 60 – 69 D= 40 – 59 E = < 39

9 Ancaman Terhadap Keamanan Sistem Informasi
Kebijakan Keamanan Sistem Informasi Mengapa Butuh Strategi Keamanan Sistem Informasi Risk Tanggungjawab personel Logical security dan Kontrol Password Physical Security Prosedur Perubahan program Pengembangan Sistem Kontrol terhadap PC Keamanan Jaringa, PC dan LAN Ancaman dari dalam Disaster Recovery Plan

10 Following are the main sections defined by the standard as the basis for penetration testing execution: Pre-engagement Interactions Intelligence Gathering Threat Modeling Vulnerability Analysis Exploitation Post Exploitation Reporting

11 Planning, Scoping, and Reconnaissance
Scanning Exploitation Finish Exploitation and Password Attacks Wireless and Web Apps


Download ppt "Kontak Kuliah Keamanan Sistem Informasi"

Presentasi serupa


Iklan oleh Google