|
|
UNIVERSITAS KLABAT
|
RPS-57201-SITN372 |
| RENCANA PEMBELAJARAN SEMESTER | ||||||
| MATA KULIAH (MK) | KODE | Rumpun MK | BOBOT (sks) | SEMESTER | Tanggal Penyusunan | |
| Keamanan Sistem Informasi/ Information System Security | SITN372 | Secure Computing | 3 | 0 | 5 | 04 Aug 2025 |
| Pengesahan | Dosen Pengembang RPS | Koordinator RMK | Ka PRODI |
|
Jimmy Herawan Moedjahedy |
Jimmy Herawan Moedjahedy |
Jimmy Herawan Moedjahedy |
| Capaian Pembelajaran | CPL-PRODI yang dibebankan pada MK | |
| CPL08 | Lulusan memiliki kemampuan untuk merancang aplikasi interaktif dan sistem informasi yang efisien, mempertimbangkan aspek fungsionalitas, keamanan, dan user experience. | |
| CPL09 | Lulusan mampu mengembangkan dan mengimplementasikan aplikasi atau sistem informasi yang telah dirancang dengan memanfaatkan teknologi dan metodologi terkini, memastikan kesesuaian dengan kebutuhan organisasi. | |
| Capaian Pembelajaran Mata Kuliah (CPMK) | ||
| CPMK04 | Mampu merancang dan mengembangkan sistem dan aplikasi inovatif | |
| Kemampuan akhir tiap tahapan belajar (Sub-CPMK) | ||
| sub.cpmk.SITN372.CPMK04.1 | Mahasiswa mampu memahami konsep dan teori dasar keamanan komputer dan jenis ancaman serta kontribusinya terhadap kehidupan masyarakat | |
| sub.cpmk.SITN372.CPMK04.2 | Mahasiswa mampu mengaplikasikan metode proteksi keamanan data | |
| sub.cpmk.SITN372.CPMK04.3 | Mahasiswa mampu mengevaluasi konsep kerangka kerja serta sertifikasi pada ranah keamanan komputer | |
| sub.cpmk.SITN372.CPMK04.4 | Mahasiswa mampu mensintesis karya ilmiah/penelitian dengan topik keamanan komputer | |
| sub.cpmk.SITN372.CPMK04.5 | Mahasiswa mampu mengaplikasikan tools, metode, dalam pengecekan keamanan kompute | |
| Korelasi CPMK terhadap Sub-CPMK | ||
| CPMK04 |
sub.cpmk.SITN372.CPMK04.1 sub.cpmk.SITN372.CPMK04.2 sub.cpmk.SITN372.CPMK04.3 sub.cpmk.SITN372.CPMK04.4 sub.cpmk.SITN372.CPMK04.5 |
|
| Deskripsi Singkat MK | Mata Kuliah ini membahas mengenai konsep keamanan komputer, jenis-jenis serangan serta pencegahannya, metode untuk mengamankan data, deteksi celah kelemahan dan penetration testing, serta audit keamanan sistem/jaringan/IT. Setelah mengambil Mata Kuliah ini mahasiswa bisa menjelaskan serta mendemonstrasikan teknik yang digunakan dalam prosedur keamanan komputer baik secara teori maupun praktek | |
| Bahan Kajian : Materi Pembelajaran | 1. Introduction to Computer Security 2. Threat: Malware. Konsep malware, pola dan jenisnya, contoh dan demo/tutorial malware 3. Threat: physical security, manajemen keamanan gedung dan data center dan kontrolnya 4. Threat: Social Engineering. Menjelaskan konsep mendapatkan informasi dengan cara meyakinkan orang, target, dampak, fase, dan jenisnya 5. Cryptography. Konsep kriptografi dengan konsep konversi data ke kode acak dengan menggunakan enkripsi, tipe dan cara kerja beberapa enkripsi 6. Computer Security Frameworks 7. Computer Security Certification 8. Research Discussion: Computer Security Topic. Diskusi beberapa paper/artikel penelitian terkait topik keamanan komputer 9. Introduction to Vulnerabilities and Penetration Testing 10. Footprinting and Reconnaissance, konsep vulnerability 11. Scanning Network. konsep scanning yaitu: Serangkaian prosedur yang digunakan untuk mengidentifikasi host, port, dan layanan di jaringan 12. Enumeration. 13. System Hacking. | |
| Pustaka | Utama | |
|
||
| Pendukung | ||
|
||
| Dosen Pengampu | Mokodaser, Wilsen, Moedjahedy, Jimmy, Najoan, Regi | |
| Mata Kuliah Syarat | SITN271 Jaringan Komputer/ Computer Network | |
| Pertemuan Ke | Kemampuan akhir tiap tahapan belajar (Sub-CPMK) | Penilaian | Bentuk Pembelajaran; Metode Pembelajaran; Penugasan Mahasiswa; | Materi Pembelajaran | Bobot Penilaian | ||
|---|---|---|---|---|---|---|---|
| Indikator | Kriteria & Teknik | Luring | Daring | ||||
| 1 | sub.cpmk.SITN372.CPMK04.1-Mahasiswa mampu memahami konsep dan teori dasar keamanan komputer dan jenis ancaman serta kontribusinya terhadap kehidupan masyarakat | Ketepatan menjelaskan konsep keamanan komputer dan jaringan |
Kriteria Partisipasi aktif Teknik |
Partisipasi,Studi Kasus,[SK=150 Menit] |
Topik Introduction to Computer Security Sub Topik konsep keamanan komputer dan jaringan, adversarial thinking, Objektif keamanan komputer
|
5 | |
| 2 | |||||||
| 3 | sub.cpmk.SITN372.CPMK04.1-Mahasiswa mampu memahami konsep dan teori dasar keamanan komputer dan jenis ancaman serta kontribusinya terhadap kehidupan masyarakat | Ketepatan menjelaskan konsep malware, pola dan cara kerja melalui demo |
Kriteria Kesesuaian output dengan spesifikasi yang diminta Teknik |
Praktikum,Role-play & simulation,[RPS=150 Menit] |
Topik Threat: Malware. Sub Topik Konsep malware, pola dan jenisnya, contoh dan demo/tutorial malware
|
10 | |
| 4 | sub.cpmk.SITN372.CPMK04.1-Mahasiswa mampu memahami konsep dan teori dasar keamanan komputer dan jenis ancaman serta kontribusinya terhadap kehidupan masyarakat | Ketepatan menjelaskan konsep physical security, manajemen keamanan gedung dan data center dan kontrolnya |
Kriteria Ketepatan menjawab sesuai instruksi soal Teknik |
Diskusi,Ceramah Langsung,[C=80 Menit] |
Topik - Sub Topik - |
0 | |
| 5 | sub.cpmk.SITN372.CPMK04.2-Mahasiswa mampu mengaplikasikan metode proteksi keamanan data | Ketepatan menjelaskan konsep physical security, manajemen keamanan gedung dan data center dan kontrolnya Ketepatan menjelaskan konsep social engineering |
Kriteria Kemampuan sintesis dan integrasi materi Teknik |
Partisipasi,Ceramah,[CR=150 Menit] |
Topik Threat: physical security, Social Engineering Sub Topik Manajemen keamanan gedung dan data center dan kontrolnya Menjelaskan konsep mendapatkan informasi dengan cara meyakinkan orang, target, dampak, fase, dan jenisnya
|
0 | |
| 6 | sub.cpmk.SITN372.CPMK04.2-Mahasiswa mampu mengaplikasikan metode proteksi keamanan data | Ketepatan menjelaskan konsep kriptografi, enkripsi dan demo mengkonversi data menggunakan enkripsi |
Kriteria Ketepatan penggunaan alat atau tools Teknik |
Praktikum,Studi Kasus,[SK=300 Menit] |
Topik Cryptography. Sub Topik Konsep kriptografi dengan konsep konversi data ke kode acak dengan menggunakan enkripsi, tipe dan cara kerja beberapa enkripsi
|
5 | |
| 7 | |||||||
| 8 | sub.cpmk.SITN372.CPMK04.1-Mahasiswa mampu memahami konsep dan teori dasar keamanan komputer dan jenis ancaman serta kontribusinya terhadap kehidupan masyarakat sub.cpmk.SITN372.CPMK04.2-Mahasiswa mampu mengaplikasikan metode proteksi keamanan data | Ketepatan mencapai sub.cpmk.SITN372.CPMK04.1, sub.cpmk.SITN372.CPMK04.2 |
Kriteria Kelengkapan jawaban Teknik |
Ujian,Ujian,[UJ=150 Menit] |
Topik Sub Topik |
25 | |
| 9 | sub.cpmk.SITN372.CPMK04.3-Mahasiswa mampu mengevaluasi konsep kerangka kerja serta sertifikasi pada ranah keamanan komputer | Ketepatan menjelaskan beberapa jenis dan cara kerja framework/kerangka kerja pada keamanan komputer |
Kriteria Ketepatan penggunaan alat atau tools Teknik |
Presentasi,Presentasi Mahasiswa,[PMA=150 Menit] |
Topik Computer Security Frameworks Sub Topik konsep sistem standar, pedoman, dan best practices untuk mengelola risiko yang muncul di dunia digital, dan beberapa frameworks yang terkenal pada bidang keamanan komputer, demo Indeks Keamanan Informasi (KAMI) BSSN
|
5 | |
| 10 | sub.cpmk.SITN372.CPMK04.3-Mahasiswa mampu mengevaluasi konsep kerangka kerja serta sertifikasi pada ranah keamanan komputer | Ketepatan menjelaskan beberapa sertifikasi yang ada dan apa saja pengetahuan yang diperlukan untuk mendapatkan sertifikasi tersebut |
Kriteria Teknik |
Diskusi,Ceramah,[CR=150 Menit] |
Topik Computer Security Certification Sub Topik Konsep beberapa sertifikasi terkenal seperti CISSP, CISA, CISM, CEH, Security+, GSEC, SSCP, CASP+, GCIH, OSCP, CSCU
|
0 | |
| 11 | sub.cpmk.SITN372.CPMK04.4-Mahasiswa mampu mensintesis karya ilmiah/penelitian dengan topik keamanan komputer | Ketepatan dalam mencari literatur penelitian dalam topik keamanan komputer |
Kriteria Kedalaman pembahasan Teknik |
Review Jurnal,Diskusi Kelompok,[DK=150 Menit] |
Topik Research Discussion Sub Topik Computer Security Topic. Diskusi beberapa paper/artikel penelitian terkait topik keamanan komputer
|
5 | |
| 12 | sub.cpmk.SITN372.CPMK04.5-Mahasiswa mampu mengaplikasikan tools, metode, dalam pengecekan keamanan kompute | Ketepatan dalam menjelaskan metode vulnerabilities, penetration testing dan mendemokan cara footprinting dan reconnaissance lewat lab modul praktek |
Kriteria Ketepatan penggunaan alat atau tools Teknik |
Simulasi,Studi Kasus,[SK=150 Menit] |
Topik Introduction to Vulnerabilities and Penetration Testing, Footprinting and Reconnaissance Sub Topik konsep vulnerability yaitu: Adanya kelemahan, desain, atau kesalahan implementasi yang dapat menyebabkan peristiwa tak terduga yang membahayakan keamanan sistem. Mengevaluasi keamanan sistem dengan penetration testing
|
5 | |
| 13 | sub.cpmk.SITN372.CPMK04.5-Mahasiswa mampu mengaplikasikan tools, metode, dalam pengecekan keamanan kompute | Ketepatan dalam menjelaskan metode Scanning network dan mendemokan caranya lewat lab modul praktek |
Kriteria Ketepatan penggunaan alat atau tools Teknik |
Simulasi,Studi Kasus,[SK=150 Menit] |
Topik Scanning Network Sub Topik konsep scanning yaitu: Serangkaian prosedur yang digunakan untuk mengidentifikasi host, port, dan layanan di jaringan
|
5 | |
| 14 | sub.cpmk.SITN372.CPMK04.5-Mahasiswa mampu mengaplikasikan tools, metode, dalam pengecekan keamanan kompute | Ketepatan dalam menjelaskan metode enumeration dan mendemokan caranya lewat lab modul praktek |
Kriteria Ketepatan penggunaan alat atau tools Teknik |
Simulasi,Studi Kasus,[SK=150 Menit] |
Topik Enumeration. Sub Topik Penyerang membuat koneksi aktif dengan sistem dan melakukan kueri terarah untuk mendapatkan informasi lebih lanjut tentang target – dilakukan di lingkungan intranet
|
5 | |
| 15 | sub.cpmk.SITN372.CPMK04.5-Mahasiswa mampu mengaplikasikan tools, metode, dalam pengecekan keamanan kompute | Ketepatan dalam menjelaskan metode system hacking dan mendemokan caranya lewat lab modul praktek |
Kriteria Ketepatan penggunaan alat atau tools Teknik |
Simulasi,Studi Kasus,[SK=150 Menit] |
Topik System Hacking Sub Topik Fase-fase mendapatkan informasi, mendapatkan hak istimewa, menjalankan aplikasi, menyembunyikan file, dan menutupi jejak
|
5 | |
| 16 | sub.cpmk.SITN372.CPMK04.3-Mahasiswa mampu mengevaluasi konsep kerangka kerja serta sertifikasi pada ranah keamanan komputer sub.cpmk.SITN372.CPMK04.4-Mahasiswa mampu mensintesis karya ilmiah/penelitian dengan topik keamanan komputer sub.cpmk.SITN372.CPMK04.5-Mahasiswa mampu mengaplikasikan tools, metode, dalam pengecekan keamanan kompute | Ketepatan mencapai sub.cpmk.SITN372.CPMK04.3, sub.cpmk.SITN372.CPMK04.4, sub.cpmk.SITN372.CPMK04.5 |
Kriteria Ketepatan menjawab sesuai instruksi soal Teknik |
Ujian,Ujian,[UJ=150 Menit] |
Topik Sub Topik |
25 | |
| CPL | MK | CPMK | Tugas | Praktek | Mid Test (UTS) | Final Test (UAS) | |
|---|---|---|---|---|---|---|---|
| CPL03 | Keamanan Sistem Informasi/ Information System Security | CPMK04 | Y | Y | Y | Y |
| CPL | CPMK | Sub-CPMK | Detail Penugasan (Teknik Penilaian) | Bobot % | Kriteria Penilaian |
|---|---|---|---|---|---|
| CPL03 | CPMK04 | sub.cpmk.SITN372.CPMK04.1 | 5 | Partisipasi aktif | |
| CPL03 | CPMK04 | sub.cpmk.SITN372.CPMK04.1 | 10 | Kesesuaian output dengan spesifikasi yang diminta | |
| CPL03 | CPMK04 | sub.cpmk.SITN372.CPMK04.1 | 0 | Ketepatan menjawab sesuai instruksi soal | |
| CPL03 | CPMK04 | sub.cpmk.SITN372.CPMK04.2 | 0 | Kemampuan sintesis dan integrasi materi | |
| CPL03 | CPMK04 | sub.cpmk.SITN372.CPMK04.2 | 5 | Ketepatan penggunaan alat atau tools | |
| CPL03 | CPMK04 | sub.cpmk.SITN372.CPMK04.1, sub.cpmk.SITN372.CPMK04.2 | 25 | Kelengkapan jawaban | |
| CPL03 | CPMK04 | sub.cpmk.SITN372.CPMK04.3 | 5 | Ketepatan penggunaan alat atau tools | |
| CPL03 | CPMK04 | sub.cpmk.SITN372.CPMK04.3 | 0 | ||
| CPL03 | CPMK04 | sub.cpmk.SITN372.CPMK04.4 | 5 | Kedalaman pembahasan | |
| CPL03 | CPMK04 | sub.cpmk.SITN372.CPMK04.5 | 5 | Ketepatan penggunaan alat atau tools | |
| CPL03 | CPMK04 | sub.cpmk.SITN372.CPMK04.5 | 5 | Ketepatan penggunaan alat atau tools | |
| CPL03 | CPMK04 | sub.cpmk.SITN372.CPMK04.5 | 5 | Ketepatan penggunaan alat atau tools | |
| CPL03 | CPMK04 | sub.cpmk.SITN372.CPMK04.5 | 5 | Ketepatan penggunaan alat atau tools | |
| CPL03 | CPMK04 | sub.cpmk.SITN372.CPMK04.3, sub.cpmk.SITN372.CPMK04.4, sub.cpmk.SITN372.CPMK04.5 | 25 | Ketepatan menjawab sesuai instruksi soal | |
| Total | 100 | ||||
| CPL | MK | CPMK | Tugas | Praktek | Mid Test (UTS) | Final Test (UAS) | Total | |
|---|---|---|---|---|---|---|---|---|
| CPL03 | Keamanan Sistem Informasi/ Information System Security | CPMK04 | 15% | 35% | 0% | 25% | 25% | 100% |
| 100% | ||||||||