Andi Dwi Riyanto, M.Kom STMIK AMIKOM PURWOKERTO  Mata Kuliah  Jurusan  SKS  Kelompok MK : Keamanan Sistem Informasi Keamanan Jaringan : Teknik Informatika/ Sistem Informasi : 3 SKS :

Download Report

Transcript Andi Dwi Riyanto, M.Kom STMIK AMIKOM PURWOKERTO  Mata Kuliah  Jurusan  SKS  Kelompok MK : Keamanan Sistem Informasi Keamanan Jaringan : Teknik Informatika/ Sistem Informasi : 3 SKS :

Andi Dwi Riyanto, M.Kom
STMIK AMIKOM PURWOKERTO
2015
 Mata
Kuliah
 Jurusan
 SKS
 Kelompok
MK
: Keamanan Sistem Informasi
Keamanan Jaringan
: Teknik Informatika/
Sistem Informasi
: 3 SKS
: Mata KuliahWajib
1.
2.
3.
4.
5.
6.
Charles P. Pfleegerdan Shari P. Pfleeger , Security in
Computing 2nd Edition, Prentice Hall, 2003
Matt Bishop, Computer Security Art and Science,
Addison-Wesley, 2003
Bruce Schneier, Applied Cryptography Protocols,
Algorithms and Source Code in C, John Wiley &
Sons, 1996
SimsonGarfinkeldan Gene Spafford, Practical UNIX
and Internet Security, O'Reilly & Associates, 1996
RahmatRafiudin, Menguasai Security UNIX, Elex
Media Komputindo, 2002
GedeArtha ZP, Hacker Sisi Lain LegendaKomputer,
Adigna, 1999
1.
2.
3.
4.
5.
Sistem Informasi dan keamanan Jaringan
Layer OSI + Celah Keamanan
Enkripsi dan Dekripsi
Subnetting
Contoh-contoh Kasus Keamanan Komputer +
jaringan







Tanggal
Jam
Ruang
Jumlah Pertemuan
Keterlambatan
Kehadiran minimum
Jadwal pengganti
:
:
:
:
:
:
:
24, 25, 27, 28, 29, 30
08.50 R.
?
?
?



PRESENSI
Tugas
UAS
: 20 %
: 30 %
: 50 %





A
B
C
D
E
=
=
=
=
=
90 - 100
75 - 89
60 - 74
40 - 59
0 - 39