RPS Keamanan Jaringan Komputer [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

KEMENTERIAN RISET, TEKNOLOGI DAN PENDIDIKAN TINGGI



UNIVERSITAS KHAIRUN



Kode Dokumen



FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN PROGRAM STUDI PENDIDIKAN MATEMATIKA RENCANA PEMBELAJARAN SEMESTER Mata Kuliah (MK) Keamanan jaringan komputer Otorisasi/Pengesahan



Kode



Rumpun MK



Dosen Pengembang RPS



Semester



Koordinator RMK



Bobot (sks)



Tgl. Penyusunan



Koordinator Prodi



Muhammad Sabri Ahmad, S.Kom.,M.Kom



Capaian Pembelajaran (CP)



CPL-Prodi yang Dibebankan pada MK KU9 Mampu mendokumentasikan, menyimpan, mengamankan, dan menemukan kembali data untuk menjamin kesahihan dan mencegah plagiasi. KK1 Mampu menerapkan dan mengembangkan algoritma untuk Network Security KK5.4 Merancang sistem keamanannya serta melakukan pengelolaan secara kontinu terhadap proteksi profil yang ada. KK4.7 Menerapkan konsep-konsep yang berkaitan dengan manajemen informasi, termasuk menyusun pemodelan dan abstraksi data serta membangun aplikasi perangkat lunak untuk pengorganisasian data dan penjaminan keamanan akses data. KK5.5 Mengimplementasikan konfigurasi keamanan informasi. KK6.1



Merancang sistem jaringan komputer serta melakukan pengelolaan secara kontinu.



KK6.2.



Memahami prinsip dasar sistem jaringan komputer.



KK14



Mampu Menerapkan konsep-konsep yang berkaitan dengan manajemen informasi, termasuk menyusun pemodelan dan abstraksi data serta membangun aplikasi perangkat lunak untuk pengorganisasian data dan penjaminan keamanan akses data Dukungan pembaca layar diaktifkan.



KK16



Merancang dan mengimplementasikan sistem keamanan serta pengelolaannya dengan kontinu



Capaian Pembelajaran Mata Kuliah (CPMK) CPMK-1 Mahasiswa Mampu mendokumentasikan, menyimpan, mengamankan, dan menemukan kembali data untuk menjamin kesahihan dan mencegah plagiasi serta Mampu merancang dan menerapkan, konsep konsep algoritma untuk Network Security



Sub-CPMK Sub-CPMK 1 Sub-CPMK 2 Sub-CPMK 3 Sub-CPMK 4 Sub-CPMK 5 Sub-CPMK 6 Sub-CPMK 7 Sub-CPMK 8 Sub-CPMK 9 Sub-CPMK 10 Sub-CPMK 11 Sub-CPMK 12



Mampu menjelaskan konsep konsep dasar keaman jaringan Mampu menganalisa dan mengetahui jenis jenis serangan serta bagaimana cara menangulanginya Mampu mengetahui dasar-dasar kryptography Mampu menjelaskan dasar Hash Function Mampu menjelaskan tentang bagaimana tata cara pengamanan terhadap email service Mampu menjelaskan bagaimana konsep IPSec dan implementasi pada keamanan jaringan Mampu mengetahui bagaimana tatacara pengaman web service Mampu menjelaskan Konsep dasar VPN danimplementasi VPN Mampu menjelaskan konsep dasar Firewall Mampu memahami dan menjelsakan bagaimana konsep dasar IDS Mampu memhahami konsep Network based IDS aplikasi dan pemakaiannya Mampu menganalisa topik kemanan jaringan yang sedang trend saat ini.



Deskripsi Singkat MK Bahan Kajian / Materi Pembelajaran



Mata Kuliah Keamanan Jaringan memberikan pemahaman dan pengetahuan kepada mahasiswa untuk mengenal dasar keamanan jaringan, teknik-teknik penyerangan dan pengamanan jaringan



Pustaka



Utama : Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall.



2 3 4 5 6 7 8 9 10 11 12 13



Defenisi dan konsep konsep dasar keaman jaringan Jenis jenis serangan serta bagaimana cara menangulanginya Dasar-dasar kryptography Dasar Hash Function Tata cara pengamanan terhadap email service Defenisi dan konsep IPSec dan implementasi pada keamanan jaringan Tatacara pengaman web service Defenisi dan Konsep dasar VPN danimplementasi VPN Defenisi dan konsep dasar Firewall Defenisi dan konsep dasar IDS Konsep Network based IDS aplikasi dan pemakaiannya menganalisa topik kemanan jaringan yang sedang trend saat ini.



Dosen Pengampu Matakuliah Syarat



Mg Ke(1) 1



Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchorbooks Rash, M. (2007). Linux Firewalls: Attack Detection and Response with IPTables, psad and fwSnort. No Starch. Beale, J. (2007). Snort IDS and IPS Toolkit. Syngress. Sikorski, M. (2012) Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software Pendukung : Network Algorithmics, 1st Ed. (2004), by George Varghese. LAN Wiring, 3th Ed. (2007), by James Trulove. LAN Switch Security: What Hackers Know About Your Switches, 1st Ed. (2007), by Eric Vyncke and Christopher Paggen. Building Resilient IP Networks, 1st Ed. (2012), by Kok-Keong Lee and Beng-Hui Ong. CSSP All-In-One Exam Guide, 6th Ed. (2012), by Shon Harris Muhammad sabri Ahmad, S.Kom.,M.Kom



Bantuk Pembelajaran, Metode Pembelajaran, Penilaian Penugasan Mahasiswa, [Estimasi Waktu] Indikator Kriteria & Bentuk Luring (offline) Daring (online) (2) (3) (4) (5) (6) Mampu menjelaskan 1.1. Menjelaskan Kriteria: Ketepatan Bentuk konsep konsep dasar konsep dasar dan penguasaan Pembelajaran: keaman jaringan keamanan Kuliah jaringan [TM: 1 x (4 x 50”)] 1.2. Menjelaskan Design Metode keamanan Pembelajaran: jaringan Tradisional 1.3. Menjelaskan Macam – Penugasan macam Mahasiswa: bencana jaringan dan Sub-CPMK (Kemampuan Akhir Tiap Tahapan Pembelajaran)



Materi Pembelajaran [Pustaka]



Bobot Penilaian (%)



(7)



(8)



Mg Ke(1)



2,3



Sub-CPMK (Kemampuan Akhir Tiap Tahapan Pembelajaran)



Penilaian



Indikator Kriteria & Bentuk (2) (3) (4) konsep Disaster Recovery Planning Mampu menganalisa dan 2.1 Mampu Kriteria: Ketepatan mengetahui jenis jenis mengidentifikasi dan penguasaan serangan serta bagaimana Macam – macam cara menangulanginya jenis serangan 2.2 Mampu Analisa serangan dan cara penanggulanganny a



Bantuk Pembelajaran, Metode Pembelajaran, Penugasan Mahasiswa, [Estimasi Waktu] Luring (offline) Daring (online) (5) (6)



Bentuk Pembelajaran: Kuliah [TM: 1 x (4 x 50”)] Metode Pembelajaran: Tradisional Penugasan Mahasiswa:



4



5



Mampu mengetahui 3.1 Dasar dasar-dasar kryptography kryptography 3.2 Cryptography klasik vs modern 3.3 Macam dan jenis cryptography 3.4 Aplikasi dan pemakaian cryptography Mampu menjelaskan 4.2 Konsep dasar dasar Hash Function Hash Function • Contoh dan



Kriteria : Ketepatan dan Penguasaan



Bentuk Pembelajaran: Kuliah [TM: 1 x (4 x 50”)] Metode Pembelajaran: Tradisional



Kriteria : Ketepatan dan Penguasaan



Bentuk Pembelajaran: Kuliah



Materi Pembelajaran [Pustaka]



Bobot Penilaian (%)



(7)



(8)



Mg Ke-



Sub-CPMK (Kemampuan Akhir Tiap Tahapan Pembelajaran)



(1)



(2)



6,7



Mampu menjelaskan tentang bagaimana tata cara pengamanan terhadap email service



8,9



Mampu menjelaskan bagaimana konsep IPSec dan implementasi pada keamanan jaringan



10



Mampu mengetahui bagaimana tatacara pengaman web service



Bantuk Pembelajaran, Metode Pembelajaran, Penilaian Penugasan Mahasiswa, [Estimasi Waktu] Indikator Kriteria & Bentuk Luring (offline) Daring (online) (3) (4) (5) (6) Algortima Hash konsep dasar [TM: 1 x (4 x 50”)] Function Hash Function 4.1 Contoh Metode Pemakaian Pembelajaran: Tradisional 5.1.Konsep dasar Kriteria : Ketepatan Bentuk pengamanan email dan Penguasaan Pembelajaran: 5.2 Macam dalam tata cara Kuliah serangan terhadap pengamanan [TM: 1 x (4 x 50”)] email dan cara terhadap email penanggulanganny service Metode a Pembelajaran: 5.3 Paket-paket Tradisional pengamanan email 6.1 Konsep dasar Kriteria : Ketepatan Bentuk IPSec dan Penguasaan Pembelajaran: 6.2 IP biasa vs konsep IPSec dan Kuliah IPSec implementasi pada [TM: 1 x (4 x 50”)] 6.3 Contoh dan keamanan jaringan Pemakaian IPSec Metode Pembelajaran: Tradisional 7.1 Konsep dasar Kriteria : Ketepatan Bentuk pengamanan web dan Penguasaan Pembelajaran: 7.2 Macam pada tatacara Kuliah serangan terhadap pengaman web [TM: 1 x (4 x 50”)] web dan cara service penanggulangan Metode



Materi Pembelajaran [Pustaka]



Bobot Penilaian (%)



(7)



(8)



Mg Ke-



Sub-CPMK (Kemampuan Akhir Tiap Tahapan Pembelajaran)



(1)



(2)



menjelaskan 11,12 Mampu Konsep dasar VPN danimplementasi VPN



13



Mampu menjelaskan konsep dasar Firewall



14



Mampu memahami dan menjelsakan bagaimana konsep dasar IDS



15



Mampu memhahami konsep Network based



Bantuk Pembelajaran, Metode Pembelajaran, Penilaian Penugasan Mahasiswa, [Estimasi Waktu] Indikator Kriteria & Bentuk Luring (offline) Daring (online) (3) (4) (5) (6) 7.3 Paket-paket Pembelajaran: pengamanan web Tradisional 8.1 Konsep dasar Kriteria : Ketepatan Bentuk VPN dan Penguasaan Pembelajaran: 8.2 VPN dan IPSec Konsep dasar VPN Kuliah 8.3 Design VPN danimplementasi [TM: 1 x (4 x 50”)] 8.4 Implementasi VPN VPN Metode Pembelajaran: Tradisional 9.1Konsep dasar Kriteria : Ketepatan Bentuk Firewall dan Penguasaan Pembelajaran: 9.2 Macam-macam pada konsep dasar Kuliah firewall Firewall [TM: 1 x (4 x 50”)] 9.3 Design firewall 9.4 Implementasi Metode firewall Pembelajaran: Tradisional 10.1 MacamKriteria: Ketepatan Bentuk macam intrusi dan dan penguasaan Pembelajaran: cara pada konsep IDS Kuliah pendeteksiannya [TM: 1 x (4 x 50”)] 10.2 Host based IDS Metode 10.3 Design Host Pembelajaran: based IDS Tradisional 11.1 Konsep Kriteria : Ketepatan Bentuk Network Based dan Penguasaan Pembelajaran:



Materi Pembelajaran [Pustaka]



Bobot Penilaian (%)



(7)



(8)



Mg Ke(1)



16



Bantuk Pembelajaran, Metode Pembelajaran, Penilaian Penugasan Mahasiswa, [Estimasi Waktu] Indikator Kriteria & Bentuk Luring (offline) Daring (online) (2) (3) (4) (5) (6) IDS aplikasi dan IDS Network based Kuliah pemakaiannya 11.2 Host based vs IDS aplikasi dan [TM: 1 x (4 x 50”)] Network based IDS pemakaiannya 11.3 Design Metode Network based IDS Pembelajaran: Tradisional Mampu menganalisa topik 12.1 Berisikan Kriteria : Ketepatan Bentuk kemanan jaringan yang topik yang sedang dan Penguasaan Pembelajaran: sedang trend saat ini. ngetren saat ini di pada Kuliah bidang keamanan topik yang sedang [TM: 1 x (4 x 50”)] jaringan dan tren ke ngetren saat ini di depannya bidang keamanan Metode jaringan dan tren Pembelajaran: ke depannya Tradisional Sub-CPMK (Kemampuan Akhir Tiap Tahapan Pembelajaran)



Materi Pembelajaran [Pustaka]



Bobot Penilaian (%)



(7)



(8)



Catatan : 1. Capaian Pembelajaran Lulusan PRODI (CPL-PRODI) adalah kemampuan yang dimiliki oleh setiap lulusan PRODI yang merupakan internalisasi dari sikap, penguasaan pengetahuan dan ketrampilan sesuai dengan jenjang prodinya yang diperoleh melalui proses pembelajaran. 2. CPL yang dibebankan pada mata kuliah adalah beberapa capaian pembelajaran lulusan program studi (CPL-PRODI) yang digunakan untuk pembentukan/pengembangan sebuah mata kuliah yang terdiri dari aspek sikap, ketrampulan umum, ketrampilan khusus dan pengetahuan. 3. CP Mata kuliah (CPMK) adalah kemampuan yang dijabarkan secara spesifik dari CPL yang dibebankan pada mata kuliah, dan bersifat spesifik terhadap bahan kajian atau materi pembelajaran mata kuliah tersebut. 4. Sub-CP Mata kuliah (Sub-CPMK) adalah kemampuan yang dijabarkan secara spesifik dari CPMK yang dapat diukur atau diamati dan merupakan kemampuan akhir yang direncanakan pada tiap tahap pembelajaran, dan bersifat spesifik terhadap materi pembelajaran mata kuliah tersebut.



5.



Indikator penilaian kemampuan dalam proses maupun hasil belajar mahasiswa adalah pernyataan spesifik dan terukur yang mengidentifikasi kemampuan atau kinerja hasil belajar mahasiswa yang disertai bukti-bukti. 6. Kreteria Penilaian adalah patokan yang digunakan sebagai ukuran atau tolok ukur ketercapaian pembelajaran dalam penilaian berdasarkan indikator-indikator yang telah ditetapkan. Kreteria penilaian merupakan pedoman bagi penilai agar penilaian konsisten dan tidak bias. Kreteria dapat berupa kuantitatif ataupun kualitatif. 7. Bentuk penilaian: tes dan non-tes. 8. Bentuk pembelajaran: Kuliah, Responsi, Tutorial, Seminar atau yang setara, Praktikum, Praktik Studio, Praktik Bengkel, Praktik Lapangan, Penelitian, Pengabdian Kepada Masyarakat dan/atau bentuk pembelajaran lain yang setara. 9. Metode Pembelajaran: Small Group Discussion, Role-Play & Simulation, Discovery Learning, Self-Directed Learning, Cooperative Learning, Collaborative Learning, Contextual Learning, Project Based Learning, dan metode lainnya yg setara. 10. Materi Pembelajaran adalah rincian atau uraian dari bahan kajian yg dapat disajikan dalam bentuk beberapa pokok dan sub-pokok bahasan. 11. Bobot penilaian adalah prosentasi penilaian terhadap setiap pencapaian sub-CPMK yang besarnya proposional dengan tingkat kesulitan pencapaian sub-CPMK tsb., dan totalnya 100%. 12. TM = Tatap muka, PT = Penugasan terstruktur, BM=Belajar mandiri.