Andi Dwi Riyanto, M.Kom STMIK AMIKOM PURWOKERTO Mata Kuliah Jurusan SKS Kelompok MK : Keamanan Sistem Informasi Keamanan Jaringan : Teknik Informatika/ Sistem Informasi : 3 SKS :
Download ReportTranscript Andi Dwi Riyanto, M.Kom STMIK AMIKOM PURWOKERTO Mata Kuliah Jurusan SKS Kelompok MK : Keamanan Sistem Informasi Keamanan Jaringan : Teknik Informatika/ Sistem Informasi : 3 SKS :
Andi Dwi Riyanto, M.Kom STMIK AMIKOM PURWOKERTO 2015 Mata Kuliah Jurusan SKS Kelompok MK : Keamanan Sistem Informasi Keamanan Jaringan : Teknik Informatika/ Sistem Informasi : 3 SKS : Mata KuliahWajib 1. 2. 3. 4. 5. 6. Charles P. Pfleegerdan Shari P. Pfleeger , Security in Computing 2nd Edition, Prentice Hall, 2003 Matt Bishop, Computer Security Art and Science, Addison-Wesley, 2003 Bruce Schneier, Applied Cryptography Protocols, Algorithms and Source Code in C, John Wiley & Sons, 1996 SimsonGarfinkeldan Gene Spafford, Practical UNIX and Internet Security, O'Reilly & Associates, 1996 RahmatRafiudin, Menguasai Security UNIX, Elex Media Komputindo, 2002 GedeArtha ZP, Hacker Sisi Lain LegendaKomputer, Adigna, 1999 1. 2. 3. 4. 5. Sistem Informasi dan keamanan Jaringan Layer OSI + Celah Keamanan Enkripsi dan Dekripsi Subnetting Contoh-contoh Kasus Keamanan Komputer + jaringan Tanggal Jam Ruang Jumlah Pertemuan Keterlambatan Kehadiran minimum Jadwal pengganti : : : : : : : 24, 25, 27, 28, 29, 30 08.50 R. ? ? ? PRESENSI Tugas UAS : 20 % : 30 % : 50 % A B C D E = = = = = 90 - 100 75 - 89 60 - 74 40 - 59 0 - 39