|
Universitas Negeri Surabaya
Fakultas Teknik
Program Studi S1 Sistem Informasi
|
Kode Dokumen |
SEMESTER LEARNING PLAN |
Course |
KODE |
Rumpun MataKuliah |
Bobot Kredit |
SEMESTER |
Tanggal Penyusunan |
Keamanan SI Berbasis Siber |
5720103174 |
|
T=3 |
P=0 |
ECTS=4.77 |
4 |
30 Januari 2025 |
OTORISASI |
Pengembang S.P |
Koordinator Rumpun matakuliah |
Koordinator Program Studi |
.......................................
|
.......................................
|
I Kadek Dwi Nuryana, S.T., M.Kom. |
Model Pembelajaran |
Case Study |
Program Learning Outcomes (PLO)
|
PLO program Studi yang dibebankan pada matakuliah |
PLO-8 |
Mampu membuat perencanaan infrastruktur TI, arsitektur jaringan, layanan fisik dan cloud, menganalisa konsep identifikasi, otentikasi, otorisasi akses dalam konteks melindungi orang dan perangkat |
PLO-13 |
Mampu memahami dan menjelaskan konsep dan pentingnya keamanan sistem informasi dalam mengelola data dan informasi serta mengidentifikasi hal - hal tentang kebocoran data |
Program Objectives (PO) |
PO - 1 |
Mampu memahami konsep keamanan informasi berbasis siber dan mengevaluasi cyber security dalam berbagai area, termasuk yang berkaitan dengan ragam ancaman dan kerentanan, aset dan risiko, teknologi keamanan data, teknologi keamanan jaringan atau tata kelola cyber security
|
PO - 2 |
Memahami teknik-teknik pengamanan data dan jaringan serta menguasai teori dan konsep yang mendasari ilmu computer khususnya cyber security
|
PO - 3 |
Mampu memahami dan mengembangkan startegi manajemen risiko keamanan informasi serta mampu memahami dan menentukan pendekatan sistem syber security yang sesuai dengan problem yang dihadapi, serta dapat memilih representasi pengetahuan dan mekanisme penalarannya
|
PO - 4 |
Mengimplementasikan keamanan sistem informasi dalam lingkungan bisnis
|
Matrik PLO-PO |
|
PO | PLO-8 | PLO-13 | PO-1 | | ✔ | PO-2 | | ✔ | PO-3 | | ✔ | PO-4 | ✔ | |
|
Matrik PO pada Kemampuan akhir tiap tahapan belajar (Sub-PO) |
|
PO |
Minggu Ke |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
PO-1 | ✔ | ✔ | ✔ | ✔ | | | | | | | | | | | | | PO-2 | | | | | ✔ | ✔ | | | | | | | ✔ | | | | PO-3 | | | | | | | ✔ | ✔ | | | | ✔ | | | | | PO-4 | | | | | | | | | ✔ | ✔ | ✔ | | | ✔ | ✔ | ✔ |
|
Deskripsi Singkat Mata Kuliah
|
Mata kuliah ini membahas prinsip-prinsip dan praktik keamanan dalam sistem informasi berbasis siber. Mahasiswa akan mempelajari teknik-teknik pengamanan data dan jaringan, manajemen risiko keamanan informasi, serta strategi untuk melindungi sistem informasi dari ancaman siber. Fokus juga diberikan pada kebijakan, teknologi keamanan, dan penerapan solusi keamanan dalam lingkungan bisnis. |
Pustaka
|
Utama : |
|
- Computer Security: Principles and Practice oleh William Stallings dan Lawrie Brown.
- Cybersecurity Essentials oleh Charles J. Brooks, et al
- Risk Management Framework: A Lab-Based Approach to Securing Information Systems oleh James Broad.
- Data and Computer Security: Principles and Practice oleh John W. Rittinghouse dan James F. Ransome.
- Practical Network Security: Securing Your Network Against Cyber Attacks oleh Michael Gregg.
- Information Security Management Handbook oleh Harold F. Tipton dan Micki Krause.
- Information Security Risk Management: A Comprehensive Guide to Protecting Your Assets oleh Steve B. McLaughlin.
- Cyber Security and IT Infrastructure Protection oleh Thomas J. Gannon.
- Introduction to the Theory of Computation oleh Michael Sipser.
- Knowledge Representation and Reasoning oleh Ronald Brachman dan Hector Levesque.
- The Art of Deception: Controlling the Human Element of Security oleh Kevin D. Mitnick dan William L. Simon.
- The Cybersecurity Handbook: A Step-by-Step Guide for Executives oleh Omar Santos dan Joseph Steinberg.
- Implementing Information Security Based on ISO 27001/ISO 27002 oleh Alan Calder.
- Security Risk Management: Building an Information Security Risk Management Program oleh Evan Wheeler.
|
Pendukung : |
|
|
Dosen Pengampu
|
|
Minggu Ke- |
Kemampuan akhir tiap tahapan belajar
(Sub-PO)
|
Penilaian |
Bantuk Pembelajaran,
Metode Pembelajaran,
Penugasan Mahasiswa,
[ Estimasi Waktu] |
Materi Pembelajaran
[ Pustaka ] |
Bobot Penilaian (%) |
Indikator |
Kriteria & Bentuk |
Luring (offline) |
Daring (online) |
(1) |
(2) |
(3) |
(4) |
(5) |
(6) |
(7) |
(8) |
1
Minggu ke 1 |
Mampu memahami dan menjelaskan konsep dasar keamanan informasi berbasis siber dan perannya dalam era digital |
- Dapat memahami dan menjelaskan definisi keamanan informasi berbasis siber
- Dapat memahami dan mengidentifikasi peran penting keamanan siber dalam melindungi data di era digital dan dapat memberikan contoh implementasi keamanan siber dalam berbagai konteks digital
|
Kriteria:
- Tes Kognitif
- Partisipasi = 20%
- Tugas = 30%
- UTS = 20%
- UAS = 30%
Bentuk Penilaian : Aktifitas Partisipasif |
Diskusi kelas tentang konsep dasar keamanan informasi berbasis siber melalui studi kasus, diikuti dengan penugasan individu untuk membuat esai. 3 X 50 |
Memahami konsep dasar keamanan siber dengan studi kasus, diikuti dengan penugasan individu untuk menulis esai dan mengunggahnya secara online. 3 X 50 |
Materi: Konsep dasar keamanan informasi berbasis siber, pentingnya keamanan siber dalam era digital. Pustaka: Computer Security: Principles and Practice oleh William Stallings dan Lawrie Brown. |
2% |
2
Minggu ke 2 |
Mampu memahami dan mengidentifikasi berbagai jenis ancaman siber dan kerentanan dalam sistem informasi |
- Dapat memahami dan mengidentifikasi serta menjelaskan berbagai ancaman siber, dapat mengklasifikasikan jenis-jenis kerentanan dalam sistem informasi
- Ketepatan mahasiswa dalam memberikan contoh bagaimana kerentanan dieksploitasi oleh ancaman siber
|
Kriteria:
- Tes Kognitif
- Partisipasi = 20%
- Tugas = 30%
- UTS = 20%
- UAS = 30%
Bentuk Penilaian : Aktifitas Partisipasif |
Analisis kelompok terhadap jenis ancaman siber dalam diskusi kelas, dengan tugas presentasi kelompok. 3 X 50 |
Diskusi kelompok tentang jenis ancaman siber menggunakan platform kolaborasi online, dengan penugasan untuk membuat dan mengunggah video presentasi. 3 X 50 |
Materi: Jenis-jenis ancaman siber dan kerentanan dalam sistem informasi. Pustaka: Cybersecurity Essentials oleh Charles J. Brooks, et al |
3% |
3
Minggu ke 3 |
Mampu memahami dan mnegevaluasi asset dan risiko dalam koteks keamanan siber |
- Mampu memahami dan mengidentifikasi asset informasi penting dalam organisasi dan dapat menganalisisi risiko yang terkait dengan set informasi
- Dapat mengevaluasi dampak risiko dan enentukan prioritas
|
Kriteria:
- Tes Kognitif
- Partisipasi = 20%
- Tugas = 30%
- UTS = 20%
- UAS = 30%
Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk |
Evaluasi risiko dan aset keamanan siber melalui diskusi kasus di kelas, disertai tugas laporan individu. 3 X 50 |
Analisis risiko siber melalui diskusi kasus di forum online, diikuti penugasan individu untuk membuat laporan dan mengunggahnya. 3 X 50 |
Materi: Evaluasi aset dan risiko dalam keamanan siber. Pustaka: Risk Management Framework: A Lab-Based Approach to Securing Information Systems oleh James Broad. |
3% |
4
Minggu ke 4 |
Mampu memahami dan menerapkan teknologi keamanan data dalam melindungi informasi |
- Dapat memahami dan menjelaskan konsep dasar enkripsi dalam keamanan data
- Dapat menerapkan teknik enkripsi dan deskripsi pada data sensitive serta mendemostrasikan cara kerja teknologi tokenisasi dalam melindungi data
|
Kriteria:
- Tes Kognitif
- Partisipasi = 20%
- Tugas = 30%
- UTS = 20%
- UAS = 30%
Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk |
Praktikum di laboratorium tentang teknologi keamanan data, dengan penugasan proyek kelompok. 3 X 50 |
Praktikum menggunakan simulasi software keamanan data, dengan penugasan proyek kelompok yang diunggah di platform e-learning. 3 X 50 |
Materi: Teknologi keamanan data, enkripsi, dan perlindungan data. Pustaka: Data and Computer Security: Principles and Practice oleh John W. Rittinghouse dan James F. Ransome. |
3% |
5
Minggu ke 5 |
Mampu memahami dan menerapkan teknologi keamanan jaringan |
- Dapat memahami dan menjelaskan prinsip kerja firewall, IDS/IPS dan VPN
- Dapat mengkonfigurasi firewall dasar untuk melindungi jaringan dari ancaman
|
Kriteria:
- Tes Kognitif
- Partisipasi = 20%
- Tugas = 30%
- UTS = 20%
- UAS = 30%
Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk |
Simulasi keamanan jaringan di lab, diikuti dengan tugas konfigurasi jaringan dalam kelompok. 3 X 50 |
Simulasi keamanan jaringan melalui aplikasi jaringan virtual, dengan penugasan konfigurasi dan pengujian yang diunggah online.
|
Materi: Teknologi keamanan jaringan, firewall, IDS/IPS. Pustaka: Practical Network Security: Securing Your Network Against Cyber Attacks oleh Michael Gregg. |
3% |
6
Minggu ke 6 |
Mampu memahami dan mnegevaluasi tata kelola keamanan infromasi dalam organisasi |
Dapat mejelaskan prinsip-prinsip tata kelola keamanan informasi dan dapat mengidentifikasi elemen penting dari kebijakan keamanan informasi |
Kriteria:
- Tes Kognitif
- Partisipasi = 20%
- Tugas = 30%
- UTS = 20%
- UAS = 30%
Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk |
Diskusi kelas mengenai tata kelola keamanan informasi dalam organisasi, disertai laporan evaluasi kelompok. 3 X 50 |
Diskusi kelompok secara daring tentang tata kelola keamanan informasi, diikuti dengan laporan evaluasi yang dikumpulkan secara online. 3 X 50 |
Materi: Tata kelola keamanan informasi dalam organisasi, kebijakan dan prosedur. Pustaka: Information Security Management Handbook oleh Harold F. Tipton dan Micki Krause. |
3% |
7
Minggu ke 7 |
Mampu memahami dan mengembangkan strategi manajemen risiko keamanan infromasi |
Dapat menyusun strategi manajemen risiko, dan menerapkan teknik penilaian risiko |
Kriteria:
- Tes Kognitif
- Partisipasi = 20%
- Tugas = 30%
- UTS = 20%
- UAS = 30%
Bentuk Penilaian : Aktifitas Partisipasif, Penilaian Hasil Project / Penilaian Produk |
Pengembangan strategi manajemen risiko dalam diskusi kelas, dengan tugas proposal kelompok. 3 X 50 |
Memahami strategi manajemen risiko, diikuti dengan penugasan membuat proposal dan mengunggahnya. 3 X 50 |
Materi: Strategi manajemen risiko keamanan informasi. Pustaka: Information Security Risk Management: A Comprehensive Guide to Protecting Your Assets oleh Steve B. McLaughlin. |
3% |
8
Minggu ke 8 |
|
|
Bentuk Penilaian : Tes |
UTS 3 X 50 |
UTS 3 X 50 |
Materi: UTS Pustaka: |
0% |
9
Minggu ke 9 |
Mampu memahami dan memilih serta menerapkan pendekatan keamanan siber |
- Dapat memahami dan membandingkan berbagai pendekatan keamanan siber dan dapat memilih pedekatan yang paling sesuai dengan masalah keamanan teretntu
- Ketepatan mahasiswa dalam menerapkan pendekatan tersebut dalam studi kasus nyata
|
Kriteria:
- Tes Kognitif
- Partisipasi = 20%
- Tugas = 30%
- UTS = 20%
- UAS = 30%
Bentuk Penilaian : Aktifitas Partisipasif |
Studi kasus di kelas tentang pendekatan keamanan siber, diikuti dengan penugasan proyek kelompok. 3 X 50 |
Analisis studi kasus secara daring tentang pendekatan keamanan siber, disertai dengan penugasan proyek yang dikumpulkan secara online. 3 X 50 |
Materi: Pendekatan keamanan siber yang berbeda, strategi perlindungan. Pustaka: Cyber Security and IT Infrastructure Protection oleh Thomas J. Gannon. |
4% |
10
Minggu ke 10 |
Mampu memahami dan menjelaskan konse dan teori dasar dalam ilmu computer terkait keamanan siber |
- Dapat menjelaskan teoi-teori dasar seperto model ancaman, kriptografi, dan control akses
- Dapat memahami dan menjelaskan penerapan teori-teori dalam scenario keamanan siber
- Ketepatan mahasiswa dalam memberikan contoh implementasi teoridalam keamanan sistem informasi
|
Kriteria:
- Tes Kognitif
- Partisipasi = 20%
- Tugas = 30%
- UTS = 20%
- UAS = 30%
Bentuk Penilaian : Aktifitas Partisipasif |
Memahami konsep dasar ilmu komputer dalam keamanan siber, dengan tugas esai individu. 3 X 50 |
Memahami konsep dasar ilmu komputer dalam keamanan siber, diikuti dengan penugasan esai yang diunggah ke platform. 3 X 50 |
Materi: Konsep dasar dalam ilmu komputer terkait keamanan siber. Pustaka: Introduction to the Theory of Computation oleh Michael Sipser. |
4% |
11
Minggu ke 11 |
Mampu memahami dan menerapkan representasi pengetahuan dan mekanisme dalam keamanan siber |
Dapat memahami dan menjelaskan konsep representasi pengetahuan seperti logika fuzzy dan menerapkan mekanisme penalaran untuk mendeteksi ancaman siber |
Kriteria:
- Tes Kognitif
- Partisipasi = 20%
- Tugas = 30%
- UTS = 20%
- UAS = 30%
Bentuk Penilaian : Aktifitas Partisipasif, Penilaian Hasil Project / Penilaian Produk |
Diskusi dan praktik di kelas mengenai representasi pengetahuan dan mekanisme penalaran, dengan tugas individu untuk membuat model. 3 X 50 |
Memahami representasi pengetahuan dalam keamanan siber, dengan penugasan membuat model dan mengunggahnya. 3 X 50 |
Materi: Representasi pengetahuan dan mekanisme penalaran dalam keamanan siber. Pustaka: Knowledge Representation and Reasoning oleh Ronald Brachman dan Hector Levesque. |
4% |
12
Minggu ke 12 |
Mampu memahami dan mengembangkan startegi dalam menghadapi ancaman siber |
- Dapat mengidentifikasi berbagai ancaman siber yang berkembang dan dapat mengembangkanstrategi untuk mitigasi dan respons terhadap ancaman siber
- Ketepatan mahassiswa dalam menerapkan startegi tersebut dalam lingkungan nyata atau simulasi
|
Kriteria:
- Tes Kognitif
- Partisipasi = 20%
- Tugas = 30%
- UTS = 20%
- UAS = 30%
Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk |
Diskusi kelas tentang strategi menghadapi ancaman siber, diikuti tugas kelompok untuk mengembangkan strategi. 3 X 50 |
Diskusi kelompok secara daring mengenai strategi ancaman siber, disertai dengan tugas pengembangan strategi yang diunggah. 3 X 50 |
Materi: Strategi untuk menghadapi ancaman siber, mitigasi dan penanggulangan. Pustaka: The Art of Deception: Controlling the Human Element of Security oleh Kevin D. Mitnick dan William L. Simon. |
4% |
13
Minggu ke 13 |
Mampu memahami pedekatan dan teknik terbaru dalam cyber security |
|
Kriteria:
- Tes Kognitif
- Partisipasi = 20%
- Tugas = 30%
- UTS = 20%
- UAS = 30%
Bentuk Penilaian : Aktifitas Partisipasif |
Memahami teknik terbaru dalam cyber security, dengan tugas membuat makalah individu. 3 X 50 |
Memahami teknik terbaru dalam cyber security, diikuti dengan penugasan makalah yang diunggah ke platform e-learning. 3 X 50 |
Materi: Teknik terbaru dalam cyber security, tren dan perkembangan. Pustaka: The Cybersecurity Handbook: A Step-by-Step Guide for Executives oleh Omar Santos dan Joseph Steinberg. |
4% |
14
Minggu ke 14 |
Mampu memahami dan merancang serta mengimplementasikan sistem keamanan siber yang efektif dalam lingkugan bisnis |
- Dapat memahami dan merancang sistem keamanan yang disesuaikan dengan kebutuhan bisnis dan dapat menerapkan sistem keamanan yang telah dirancang dalam lingkungan bisnis
- Dapat mengevaluasi efektivitas sistem keamanan yang telah diimplementasikan
|
Kriteria:
- Tes Kognitif
- Partisipasi = 20%
- Tugas = 30%
- UTS = 20%
- UAS = 30%
Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk, Praktik / Unjuk Kerja |
Proyek kelompok di kelas untuk merancang dan mengimplementasikan sistem keamanan siber, dengan presentasi hasil proyek. 3 X 50 |
Proyek kelompok daring untuk merancang dan mengimplementasikan sistem keamanan siber, dengan presentasi hasil yang diunggah dalam format video. 3 X 50 |
Materi: Perancangan dan implementasi sistem keamanan siber dalam bisnis. Pustaka: Implementing Information Security Based on ISO 27001/ISO 27002 oleh Alan Calder. |
5% |
15
Minggu ke 15 |
Mampu mengevaluasi dan mengoptimalkan sistem keamanan yang telah dirancang dan diimplementasikan |
- Dapat melakukan penilaian ulang etrhadap sistem keamanan yang telah ada dan dapat mengidentifikasi area untuk perbaikan dan optimasi
- Ketepatan mahassiwa dalam mengimplementasikan perubahanyang dipelukan untuk meningkatkan keamana sistem.
|
Kriteria:
- Tes Kognitif
- Partisipasi = 20%
- Tugas = 30%
- UTS = 20%
- UAS = 30%
Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk, Praktik / Unjuk Kerja |
Evaluasi dan optimasi sistem keamanan yang telah dirancang melalui diskusi kelas, dengan laporan kelompok. 3 X 50 |
Evaluasi dan optimasi sistem keamanan secara daring melalui diskusi virtual, disertai laporan kelompok yang diunggah secara online. 3 X 50 |
Materi: Evaluasi dan optimasi sistem keamanan siber yang telah diimplementasikan. Pustaka: Security Risk Management: Building an Information Security Risk Management Program oleh Evan Wheeler. |
5% |
16
Minggu ke 16 |
|
|
Bentuk Penilaian : Tes |
UAS 3 X 50 |
UAS 3 X 50 |
Materi: UAS Pustaka: |
30% |