Você está na página 1de 4

SATUAN ACARA PERKULIAHAN INSTITUT SAINS & TEKNOLOGI AKPRIND YOGYAKARTA

MATA KULIAH : Keamanan Komputer FAKULTAS : Sains Terapan JURUSAN/JENJANG : Matematika p.s Ilmu Komputer/S1

POKOK BAHASAN I. Pengantar

MATERI 1. Masalah keamanan sistem komputer secara umum 2. Masalah etika 3. Dasar-dasar gangguan keamanan komputer 4. Prinsip dasar perancangan sistem yang aman

TUJUAN INSTRUKSI UMUM Memahami konsep keamanan sistem dengan berbagai masalah yang tercakup di dalamnya

TUJUAN INSTRUKSI KHUSUS Agar mahasiswa mampu : 1. Memahami konsep dasar keamanan sistem komputer 2. Memahami etika penggunakaan komputer 3. Memahami dasar-dasar gangguan keamanan komputer beserta akibatnya 4. Memahami prinsip dasar perancangan sistem komputer yang aman Agar mahasiswa mampu memahami teknik-teknik : 1. Penyadi monoalfabetik 2. Penyandi polialfabetik 3. Penggunaan public key 4. Metode enkripsi DES 5. Metode enkripsi RSA

MINGGU 1

SUMBER 1,2,4

II. Enkripsi dan Dekripsi

PenyaNdi monoalfabetik Penyandi polialfabetik Penggunaan public key Metode enkripsi DES (Data Encryption Standar) 5. Metode enkripsi RSA (Rivest, Shamir, Adleman)

1. 2. 3. 4.

Memahami teknik-teknik enkripsi dan dekripsi data

2 dan 3

4,5

III. Pengantar program

1. Perlindungan terhadap virus komputer 2. Pengendalian program terhadap ancaman lainnya

IV. Pengamanan sistem operasi

1. Model-model keamanan dalam sistem operasi 2. Perancangan sistem operasi yang aman 3. Bentuk serangan terhadap sistem operasi 4. Tinjauan terhadap sistem operasi yang aman 5. Contoh sistem operasi yang aman 1. Teknik-teknik pengamanan database yang handal dan memiliki integritas 2. Perlindungan terhadap data yang sensitif 3. Rangkuman permasalahan keamanan database 4. Konsep database multilevel 5. Konsep keamanan bertingkat dalam database

V. Pengamanan sistem basis data

Memahami teknik pengamanan Agar mahasiswa mampu : program terhadap serangan dari 1. Memahami teknik-teknik perlindungan program terhadap luar virus 2. Mengendalikan program terhadap bentuk ancaman dari luar Memahami konsep keamanan Agar mahasiswa mampu : yang diterapkan dalam sistem 1. Memahami model-model keamanan dalam sistem operasi operasi 2. Memahami perancangan sistem operasi yang aman 3. Mengenali bentuk serangan terhadap sistem operasi 4. Melakukan evaluasi terhadap sistem operasi yang aman 5. Memberikan contoh sistem operasi yang aman Memahami konsep keamanan Agar mahasiswa mampu : yang diterapkan dalam sistem 1. Memahami teknik-teknik database pengamanan database yang handal 2. Mengenali perlindungan terhadap data yang sensitif 3. Merangkuman masalah-masalah keamanan dalam penggunaan database 4. Memahami konsep database multilevel 5. Memahami konsep keamanan bertingkat dalam database

1,2,3,4

6 dan 7

1,4

VI. Pengamanan jaringan komuter

1. Konsep dasar jaringan komputer 2. Bentuk-bentuk ancaman terhadap jaringan komputer 3. Bentuk pengendalian terhadap keamanan jaringan komputer 4. Konsep trusted guards, gateways dan firewall 5. Keamanan dalam LAN(Local Area Network) 6. Kemanan dalam WAN (Wide Area Networ) 1. Pengaturan keamanan dalam PC 2. Analisa resiko 3. Perencanaan keamanan dalam sistem komputer

Memahami konsep keamanan yang diterapkan dalam jaringan komputer

VII. Pengaturan keamanan

Memahami pengaturan keamanan yang diterapkan dalam sistem komputer

VIII. Studi Kasus

1. Autentikasi dengan menggunakan password 2. Enkripsi data dalam proses kompresi dokumen 3. Transaksi pembayaran melalui ATM secara aman

Memahami permasalahan keamanan komputer secara umum

Agar mahasiswa mampu : 1. Memahami konsep dasar jaringan komputer 2. Mengenali bentuk-bentuk ancaman terhadap jaringan komputer 3. Memahami pengendalian terhadap keamanan jaringan komputer 4. Memahami konsep trusted guards, gateways dan firewall 5. Memahami konsep keamanan dalam LAN 6. Memahami Kemanan dalam WAN Agar mahasiswa mampu : 1. Memahami Pengaturan keamanan dalam PC 2. Melakukan analisa terhadap kemungkinan resiko yang timbul 3. Memahami perancangan keamanan yang diperlukan dalam sistem komputer Agar mahasiswa mampu : 4. Melakukan analisa terhadap proses autentikasi sistem dengan menggunakan password 5. Melakukan analisa terhadap proses enkripsi data dalam proses kompresi dokumen 6. Melakukan analisa dalam proses transaksi pembayaran melalui ATM secara aman

8 dan 9

1,3,4

10

1,4

11 dan 12

DAFTAR PUSTAKA

1. 2. 3. 4. 5. 6.

Alexander, M. The Underground Guide to Computer Security, Addison-Wesley Publishing, 1994 Denning, Peter J., Computer Under Attack : Intruders, Worms, and Viruses, Addison-Wesley Publishing, 1991 Ford, Warwick, Computer Communications Security, Prentice-Hall, 1994 Pfleeger, C.P. Security in computing, Prentice-Hall, 1997 Rhee, Man Young, Cryptography and Secure Communications, McGraw Hill, 1994 Morrie Grasser, Building A Secure Computer System, Edisi 4, Nelson Canada, 1988

Você também pode gostar