
|
Universitas Negeri Surabaya
Fakultas Teknik
Program Studi S2 Informatika
|
Kode Dokumen |
SEMESTER LEARNING PLAN |
Course |
KODE |
Rumpun MataKuliah |
Bobot Kredit |
SEMESTER |
Tanggal Penyusunan |
Keamanan Jaringan dan Kriptografi |
5510003013 |
Mata Kuliah Wajib Program Studi |
T=3 |
P=0 |
ECTS=6.72 |
2 |
16 Januari 2025 |
OTORISASI |
Pengembang S.P |
Koordinator Rumpun matakuliah |
Koordinator Program Studi |
Ibnu Febry Kurniawan, S.Kom., M.Sc., Ph.D.
|
Dr. Ir. Ricky Eka Putra, S.Kom., M.Kom.
|
RICKY EKA PUTRA |
Model Pembelajaran |
Project Based Learning |
Program Learning Outcomes (PLO)
|
PLO program Studi yang dibebankan pada matakuliah |
PLO-3 |
Mengembangkan pemikiran logis, kritis, sistematis, dan kreatif dalam melakukan pekerjaan yang spesifik di bidang keahliannya serta sesuai dengan standar kompetensi kerja bidang yang bersangkutan |
PLO-5 |
Menguasai dan mengaplikasikan teori-teori, konsep, prinsip, dan teknologi terkini dalam bidang Teknik Informatika, termasuk Data Sains, Kecerdasan Artifisial, Jaringan Cerdas, Rekayasa Perangkat Lunak, serta Sistem dan Teknologi Informasi untuk mengembangkan ilmu pengetahuan dan teknologi melalalui riset dan penciptaan karya inovatif. |
PLO-7 |
Menganalisis kebutuhan dan menyelesaikan masalah yang kompleks dalam berbagai bidang Teknik Informatika, menggunakan metode analitis dan pendekatan ilmiah. |
PLO-8 |
Mengevaluasi kinerja sistem dan teknologi informasi serta mengimplementasikan perbaikan berkelanjutan berdasarkan data dan analisis. |
PLO-9 |
Mengembangkan solusi inovatif untuk meningkatkan efisiensi dan efektivitas organisasi dengan memanfaatkan teknologi informasi terbaru. |
Program Objectives (PO) |
PO - 1 |
Menerapkan prinsip-prinsip keamanan jaringan dan kriptografi dalam pengembangan dan pengelolaan jaringan yang aman (C3)
|
PO - 2 |
Menganalisis dan mengevaluasi protokol keamanan untuk menentukan kekuatan dan kelemahan dalam konteks keamanan sistem informasi (C4)
|
PO - 3 |
Mengembangkan solusi kriptografi yang inovatif untuk meningkatkan keamanan data dan transaksi dalam jaringan (C6)
|
PO - 4 |
Mengevaluasi implementasi keamanan jaringan dalam studi kasus nyata untuk mengidentifikasi area perbaikan dan penerapan strategi keamanan yang lebih efektif (C5)
|
PO - 5 |
Menerapkan teknik kriptografi modern dalam pengembangan aplikasi yang aman dan memenuhi standar keamanan yang ditetapkan (C3)
|
PO - 6 |
Menganalisis kebutuhan keamanan informasi organisasi dan merancang arsitektur jaringan yang sesuai untuk memenuhi kebutuhan tersebut (C4)
|
PO - 7 |
Menciptakan metode baru dalam deteksi dan pencegahan intrusi menggunakan teknologi terkini (C6)
|
PO - 8 |
Mengevaluasi efektivitas berbagai algoritma kriptografi dalam konteks kebutuhan spesifik organisasi dan membuat rekomendasi berdasarkan analisis tersebut (C5)
|
PO - 9 |
Menerapkan dan mengintegrasikan solusi keamanan berlapis untuk melindungi infrastruktur TI dari serangan siber (C3)
|
PO - 10 |
Menganalisis dan merespon secara efektif terhadap insiden keamanan dengan menggunakan prinsip forensik digital (C4)
|
Matrik PLO-PO |
| |
| PO | PLO-3 | PLO-5 | PLO-7 | PLO-8 | PLO-9 | | PO-1 | ✔ | ✔ | | | | | PO-2 | | | ✔ | ✔ | | | PO-3 | | ✔ | | | ✔ | | PO-4 | | | ✔ | ✔ | | | PO-5 | ✔ | ✔ | | | | | PO-6 | | | ✔ | | ✔ | | PO-7 | | ✔ | | | ✔ | | PO-8 | | | ✔ | ✔ | | | PO-9 | ✔ | | | | ✔ | | PO-10 | | | ✔ | ✔ | |
|
Matrik PO pada Kemampuan akhir tiap tahapan belajar (Sub-PO) |
| |
| PO |
Minggu Ke |
| 1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
| PO-1 | ✔ | ✔ | | | | | | | | | | | | | | | | PO-2 | | | ✔ | | | | | | | | | | | | | | | PO-3 | | | | | | | | | | | | ✔ | | | | | | PO-4 | | | | | | | | | | | | | ✔ | ✔ | ✔ | | | PO-5 | | | | ✔ | | | | | | ✔ | | | | | | | | PO-6 | | | | | ✔ | | | | | | | | | | | | | PO-7 | | | | | | | ✔ | | | | | | | | | | | PO-8 | | | | | | ✔ | | | | | | | | | | | | PO-9 | | | | | | | | | ✔ | | | | | | | | | PO-10 | | | | | | | | ✔ | | | ✔ | | | | | |
|
Deskripsi Singkat Mata Kuliah
|
Matakuliah Keamanan Jaringan dan Kriptografi pada jenjang S2 program studi Informatika bertujuan untuk memberikan pemahaman mendalam dan terintegrasi tentang konsep, teknik, dan implementasi keamanan jaringan serta kriptografi. Mahasiswa akan mempelajari teknik-teknik perlindungan jaringan komputer, analisis risiko, protokol keamanan, serta implementasi enkripsi dan dekripsi untuk melindungi informasi dalam sistem komputer. Selain itu, mata kuliah ini juga mencakup pembahasan tentang pengembangan strategi keamanan berbasis teknologi terbaru dan penerapan kriptografi dalam berbagai konteks industri dan penelitian. Dengan memadukan teori dan praktik, mata kuliah ini mendukung pengembangan kemampuan analitis dan inovatif mahasiswa dalam menyelesaikan tantangan keamanan di era transformasi digital. |
Pustaka
|
Utama : |
|
- Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson.
- Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C (20th Anniversary ed.). Wiley.
|
Pendukung : |
|
|
Dosen Pengampu
|
Dr. Ir. Ricky Eka Putra, S.Kom., M.Kom. Pradini Puspitaningayu, S.T., M.T., Ph.D. Ervin Yohannes, S.Kom., M.Kom., M.Sc., Ph.D. |
Minggu Ke- |
Kemampuan akhir tiap tahapan belajar
(Sub-PO)
|
Penilaian |
Bantuk Pembelajaran,
Metode Pembelajaran,
Penugasan Mahasiswa,
[ Estimasi Waktu] |
Materi Pembelajaran
[ Pustaka ] |
Bobot Penilaian (%) |
Indikator |
Kriteria & Bentuk |
Luring (offline) |
Daring (online) |
(1) |
(2) |
(3) |
(4) |
(5) |
(6) |
(7) |
(8) |
1
Minggu ke 1 |
Mahasiswa mampu menjelaskan konsep dasar keamanan jaringan dan kriptografi |
- Ketepatan menjelaskan konsep dasar keamanan jaringan
- Penerapan kriptografi dalam jaringan
- Kemampuan menjelaskan prinsip keamanan dalam pengelolaan jaringan
|
Kriteria:
Kejelasan dan kelengkapan penjelasan Bentuk Penilaian : Aktifitas Partisipasif, Penilaian Hasil Project / Penilaian Produk |
Pembelajaran aktif melalui diskusi kelompok dan proyek 2 x 50 |
Diskusi daring tentang penerapan kriptografi dalam keamanan jaringan 1 x 50 |
Materi: Pengenalan Keamanan Jaringan, Prinsip-prinsip Kriptografi, Penerapan Keamanan dalam Jaringan Pustaka: Handbook Perkuliahan Materi: Pengantar Keamanan Jaringan Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson. Materi: Dasar-dasar Kriptografi Pustaka: Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C (20th Anniversary ed.). Wiley. |
5% |
2
Minggu ke 2 |
Mahasiswa mampu mengidentifikasi ancaman dan risiko keamanan pada jaringan komputer |
- konsep dasar keamanan jaringan dipahami
- teknik kriptografi diterapkan dengan benar
- implementasi keamanan jaringan dilakukan secara tepat
- Ketepatan identifikasi ancaman dan risiko.
|
Kriteria:
Kemampuan menghubungkan ancaman dengan potensi dampaknya. Bentuk Penilaian : Aktifitas Partisipasif, Penilaian Hasil Project / Penilaian Produk |
Pembelajaran aktif melalui diskusi dan proyek 2 x 50 |
Penugasan online memungkinkan, Tugas online: Implementasikan teknik kriptografi pada sebuah simulasi jaringan yang diberikan. Laporkan hasil analisis keamanan yang Anda lakukan. 1 x 50 |
Materi: Konsep dasar keamanan jaringan, Teknik kriptografi, Implementasi keamanan jaringan Pustaka: Handbook Perkuliahan Materi: Ancaman dan Serangan Jaringan Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson. |
5% |
3
Minggu ke 3 |
Mahasiswa mampu mengevaluasi protokol keamanan jaringan untuk menentukan kelemahan dan kekuatannya |
- Ketepatan analisis protokol keamanan dilakukan dengan mendalam
- Mampu mengidentifikasi kekuatan dan kelemahan protokol
- Rekomendasi perbaikan disusun secara jelas
|
Kriteria:
Kelengkapan evaluasi kelemahan dan kekuatan Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk |
Pembelajaran aktif melalui diskusi kelompok dan proyek 2 x 50 |
Diskusi dan presentasi daring tentang analisis protokol keamanan dengan proyek tertentu 1 x 50 |
Materi: Pengenalan protokol keamanan, Metode analisis protokol keamanan, Teknik evaluasi kekuatan dan kelemahan Pustaka: Handbook Perkuliahan Materi: Protokol Keamanan Jaringan Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson. |
5% |
4
Minggu ke 4 |
Mahasiswa mampu menerapkan teknik enkripsi dasar dalam simulasi jaringan sederhana |
- Kemampuan merancang solusi kriptografi inovatif
- Kemampuan mengimplementasikan teknik kriptografi dengan baik
- Ketepatan implementasi teknik enkripsi
|
Kriteria:
Kepatuhan terhadap prosedur enkripsi Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk |
Pembelajaran berbasis proyek 2 x 50 |
Pengembangan solusi kriptografi inovatif untuk proyek tertentu 1 x 50 |
Materi: Konsep kriptografi modern, Algoritma kriptografi terkini, Implementasi kriptografi dalam jaringan Pustaka: Handbook Perkuliahan Materi: Teknik Enkripsi Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson. |
5% |
5
Minggu ke 5 |
Mahasiswa mampu merancang arsitektur jaringan yang aman berdasarkan analisis kebutuhan keamanan informasi |
- Analisis implementasi keamanan jaringan
- Identifikasi area perbaikan
- Ketepatan perancangan strategi keamanan efektif
- Ketepatan rancangan arsitektur jaringan.
|
Kriteria:
Relevansi rancangan dengan kebutuhan keamanan Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk |
Pembelajaran Berbasis Proyek 2 x 50 |
Diskusi daring tentang implementasi keamanan jaringan dalam kehidupan nyata 1 x 50 |
Materi: Studi Kasus Implementasi Keamanan Jaringan, Evaluasi Keamanan Jaringan, Perancangan Strategi Keamanan Pustaka: Handbook Perkuliahan Materi: Arsitektur Keamanan Jaringan Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson. |
5% |
6
Minggu ke 6 |
Mahasiswa mampu mengevaluasi algoritma kriptografi modern untuk aplikasi tertentu |
- Penerapan teknik kriptografi modern dalam pengembangan aplikasi
- Kemampuan memilih teknik kriptografi yang sesuai dengan standar keamanan
- Kemampuan mengimplementasikan teknik kriptografi dalam aplikasi
- Kelengkapan evaluasi algoritma kriptografi
|
Kriteria:
Ketepatan analisis relevansi algoritma dengan aplikasinya Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk |
Pembelajaran berbasis proyek 2 x 50 |
Penugasan proyek pengembangan aplikasi dengan menerapkan teknik kriptografi modern 1 x 50 |
Materi: Konsep dasar kriptografi modern, Algoritma kriptografi simetris dan asimetris, Implementasi kriptografi dalam aplikasi Pustaka: Handbook Perkuliahan Materi: Algoritma Kriptografi Modern Pustaka: Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C (20th Anniversary ed.). Wiley. |
5% |
7
Minggu ke 7 |
Mahasiswa mampu mengembangkan teknologi deteksi intrusi dengan menggunakan perangkat lunak terkini |
- Penerapan teknik kriptografi modern dalam pengembangan aplikasi
- Kemampuan memilih teknik kriptografi yang sesuai
- Kemampuan mengimplementasikan standar keamanan
- Ketepatan implementasi teknologi deteksi intrusi
|
Kriteria:
Efektivitas solusi deteksi intrusi yang diusulkan Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk |
Pembelajaran berbasis proyek 2 x 50 |
Pengembangan aplikasi keamanan dengan teknik kriptografi 1 x 50 |
Materi: Konsep dasar kriptografi modern, Algoritma kriptografi simetris dan asimetris, Implementasi kriptografi pada aplikasi, Standar keamanan dalam pengembangan aplikasi Pustaka: Handbook Perkuliahan Materi: Sistem Deteksi Intrusi Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson. |
5% |
8
Minggu ke 8 |
Mampu menjelaskan dengan lebih baik materi-materi dari minggu ke-1 s.d. ke-7 |
- Menerapkan konsep yang telah dipelajari
- Mengalisis dan memecahkan masalah
- Menjawab soal esai dan studi kasus
|
Kriteria:
- Kedalaman jawaban
- Kejelasan analisis
- Ketepatan solusi
Bentuk Penilaian : Tes |
Menyelesaikan soal ujian Sub-Sumatif 3 x 50 |
|
Materi: Materi-materi dari minggu ke-1 s.d. ke-7 Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson. Materi: Materi-materi dari minggu ke-1 s.d. ke-7 Pustaka: Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C (20th Anniversary ed.). Wiley. |
15% |
9
Minggu ke 9 |
Mahasiswa mampu menyusun strategi keamanan jaringan berbasis proyek tertentu |
- Analisis kebutuhan keamanan informasi organisasi
- Rancangan arsitektur jaringan yang sesuai
- Ketepatan strategi yang disusun
|
Kriteria:
Relevansi strategi dengan permasalahan di proyek Bentuk Penilaian : Aktifitas Partisipasif, Penilaian Hasil Project / Penilaian Produk |
Pembelajaran berbasis proyek 2 x 50 |
Penugasan proyek online 1 x 50 |
Materi: Konsep keamanan informasi, Kebutuhan keamanan organisasi, Arsitektur jaringan yang sesuai Pustaka: Handbook Perkuliahan Materi: Strategi Keamanan Jaringan Pustaka: Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C (20th Anniversary ed.). Wiley. |
5% |
10
Minggu ke 10 |
Mahasiswa mampu menerapkan teknik enkripsi lanjutan untuk aplikasi tertentu |
- Kemampuan mengidentifikasi celah keamanan
- Kemampuan mengembangkan solusi deteksi intrusi
- Kemampuan menguji keefektifan solusi
- Ketepatan menerapkan teknik enkripsi
|
Kriteria:
Relevansi teknik enkripsi dengan kebutuhan aplikasi Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk |
Pembelajaran Berbasis Proyek 2. x 50 |
Diskusi daring tentang solusi deteksi intrusi yang diusulkan 1 x 50 |
Materi: Pengenalan Teknologi Terkini dalam Keamanan Jaringan, Metode Deteksi Intrusi yang Umum Digunakan, Penerapan Teknologi Terkini dalam Pencegahan Intrusi Pustaka: Handbook Perkuliahan Materi: Teknik Enkripsi Lanjutan Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson. |
5% |
11
Minggu ke 11 |
Mahasiswa mampu menganalisis dan merespon insiden keamanan menggunakan prinsip forensik digital |
- Kemampuan menciptakan metode baru dalam deteksi dan pencegahan intrusi
- Penerapan teknologi terkini dalam keamanan jaringan
- Ketepatan analisis insiden
|
Kriteria:
Kelengkapan respons terhadap insiden keamanan Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk, Penilaian Portofolio |
Pembelajaran Berbasis Proyek 2 x 50 |
Forum diskusi dan Penugasan Proyek 1 x 50 |
Materi: Pengenalan Teknologi Terkini dalam Keamanan Jaringan, Metode Deteksi Intrusi, Strategi Pencegahan Intrusi Pustaka: Handbook Perkuliahan Materi: Forensik Digital dalam Keamanan Jaringan Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson. |
5% |
12
Minggu ke 12 |
Mahasiswa mampu mengembangkan solusi kriptografi inovatif untuk meningkatkan keamanan data dalam jaringan |
- Kemampuan menganalisis kebutuhan organisasi
- Kemampuan mengevaluasi efektivitas algoritma kriptografi
- Kemampuan memberikan rekomendasi berdasarkan analisis
- Kreativitas solusi yang dikembangkan
|
Kriteria:
Relevansi solusi terhadap kebutuhan keamanan data Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk, Penilaian Portofolio |
Pembelajaran berbasis proyek 2 x 50 |
Forum diiskusi dan penugasan penilaian hasil proyek 1 x 50 |
Materi: Pengenalan algoritma kriptografi, Analisis kebutuhan organisasi, Metode evaluasi algoritma kriptografi, Pembuatan rekomendasi berdasarkan analisis Pustaka: Handbook Perkuliahan Materi: Solusi Kriptografi untuk Keamanan Data Pustaka: Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C (20th Anniversary ed.). Wiley. |
5% |
13
Minggu ke 13 |
Mahasiswa mampu membuat laporan evaluasi keamanan jaringan yang terstruktur dan informatif |
- Integrasi lapisan keamanan
- Pemahaman solusi keamanan berlapis
- Kemampuan menerapkan solusi keamanan
- Kelengkapan laporan evaluasi
|
Kriteria:
Kejelasan penyajian data dan rekomendasi Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk |
Pembelajaran Berbasis Proyek 2 x 50 |
Diskusi daring tentang implementasi solusi keamanan berlapis, Analisis kasus keamanan berlapis, dan Tugas daring 1 x 50 |
Materi: Konsep keamanan berlapis, Teknik integrasi solusi keamanan, Studi kasus implementasi Pustaka: Handbook Perkuliahan Materi: Laporan Evaluasi Keamanan Jaringan Pustaka: Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C (20th Anniversary ed.). Wiley. |
5% |
14
Minggu ke 14 |
Mahasiswa mampu merevisi rancangan keamanan berdasarkan umpan balik |
- Pemahaman konsep keamanan berlapis
- Kemampuan mengidentifikasi potensi serangan siber
- Kemampuan merancang solusi keamanan yang efektif
- Ketepatan revisi rancangan
|
Kriteria:
Perbaikan yang relevan dengan umpan balik Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk |
Pembelajaran Berbasis Proyek 2 x 50 |
Forum Diskusi dan Penugasan Proyek Online 1 x 50 |
Materi: Konsep keamanan berlapis, Teknik identifikasi serangan siber, Desain solusi keamanan berlapis Pustaka: Handbook Perkuliahan Materi: Revisi Sistem Keamanan Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson. |
5% |
15
Minggu ke 15 |
Mahasiswa mampu menyusun laporan akhir proyek keamanan jaringan dan kriptografi |
- Mampu mengidentifikasi jejak digital yang relevan
- Mampu menerapkan prinsip forensik digital dalam analisis insiden keamanan
- Mampu menyusun laporan forensik digital yang komprehensif
- Kelengkapan laporan akhir
|
Kriteria:
Kesesuaian dengan standar penulisan akademik Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk, Penilaian Portofolio |
Pembelajaran berbasis proyek 2 x 50 |
Penugasan Analisis Kasus Forensik Digital 1 x 50 |
Materi: Pengenalan Forensik Digital, Proses Analisis Forensik Digital, Penyusunan Laporan Forensik Digital Pustaka: Handbook Perkuliahan Materi: Penyusunan Laporan Proyek Keamanan Jaringan Pustaka: Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C (20th Anniversary ed.). Wiley. |
5% |
16
Minggu ke 16 |
Mampu menjelaskan dengan lebih baik materi-materi dari minggu ke-9 s.d. ke-15 |
Mengintegrasikan seluruh materi Keamanan Jaringan dan Kriptografi yang telah dipelajari dalam mata kuliah |
Kriteria:
Kemampuan menyelesaikan soal terkait semua CPMK Bentuk Penilaian : Tes |
Menyelesaikan soal Ujian Sumatif 3 x 50 |
|
Materi: Materi-materi dari minggu ke-9 s.d. ke-15 Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson. Materi: Materi-materi dari minggu ke-9 s.d. ke-15 Pustaka: Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C (20th Anniversary ed.). Wiley. |
15% |