
|
Universitas Negeri Surabaya
Fakultas Teknik
Program Studi S1 Sistem Informasi
|
Kode Dokumen |
SEMESTER LEARNING PLAN |
Course |
KODE |
Rumpun MataKuliah |
Bobot Kredit |
SEMESTER |
Tanggal Penyusunan |
Keamanan Jaringan |
5720102141 |
|
T=2 |
P=0 |
ECTS=3.18 |
3 |
27 Agustus 2025 |
OTORISASI |
Pengembang S.P |
Koordinator Rumpun matakuliah |
Koordinator Program Studi |
.......................................
|
.......................................
|
I KADEK DWI NURYANA |
Model Pembelajaran |
Case Study |
Program Learning Outcomes (PLO)
|
PLO program Studi yang dibebankan pada matakuliah |
PLO-3 |
Mengembangkan pemikiran logis, kritis, sistematis, dan kreatif dalam melakukan pekerjaan yang spesifik di bidang keahliannya serta sesuai dengan standar kompetensi kerja bidang yang bersangkutan |
PLO-4 |
Mengembangkan diri secara berkelanjutan dan berkolaborasi. |
PLO-6 |
Mampu mengambil keputusan secara tepat baik mandiri maupun kelompok, bertanggung jawab dan sesuai etik dalam konteks penyelesaian masalah berdasarkan hasil analisis informasi dan data serta mengkomunikasikannya secara efektif |
PLO-8 |
Mampu membuat perencanaan infrastruktur TI, arsitektur jaringan, layanan fisik dan cloud, menganalisa konsep identifikasi, otentikasi, otorisasi akses dalam konteks melindungi orang dan perangkat |
PLO-10 |
Memiliki kemampuan merencanakan, menerapkan, memelihara dan meningkatkan sistem informasi organisasi untuk mencapai tujuan dan sasaran organisasi yang strategis baik jangka pendek maupun jangka panjang. |
Program Objectives (PO) |
PO - 1 |
Menerapkan prinsip-prinsip dasar kriptografi dalam mengamankan komunikasi jaringan (C3)
|
PO - 2 |
Menganalisis kerentanan sistem jaringan dan mengidentifikasi potensi serangan siber (C4)
|
PO - 3 |
Mengevaluasi efektivitas mekanisme keamanan jaringan yang telah diterapkan (C5)
|
PO - 4 |
Menciptakan desain arsitektur keamanan jaringan yang komprehensif untuk organisasi (C6)
|
PO - 5 |
Menerapkan teknik deteksi intrusi dan respon insiden keamanan (C3)
|
PO - 6 |
Menganalisis pola serangan dan melakukan forensik jaringan (C4)
|
PO - 7 |
Mengevaluasi kebijakan keamanan informasi dan kesesuaiannya dengan standar industri (C5)
|
PO - 8 |
Menciptakan solusi keamanan terintegrasi untuk lingkungan cloud dan hybrid (C6)
|
PO - 9 |
Menerapkan teknik pengamanan aplikasi web dan layanan jaringan (C3)
|
PO - 10 |
Menganalisis dan mengevaluasi risiko keamanan dalam infrastruktur TI organisasi (C4/C5)
|
Matrik PLO-PO |
|
PO | PLO-3 | PLO-4 | PLO-6 | PLO-8 | PLO-10 | PO-1 | ✔ | | | ✔ | | PO-2 | ✔ | | | ✔ | | PO-3 | | | ✔ | | ✔ | PO-4 | | | | ✔ | ✔ | PO-5 | ✔ | | ✔ | | | PO-6 | ✔ | | ✔ | | | PO-7 | | | ✔ | | ✔ | PO-8 | | | | ✔ | ✔ | PO-9 | ✔ | | | ✔ | | PO-10 | | | ✔ | | ✔ |
|
Matrik PO pada Kemampuan akhir tiap tahapan belajar (Sub-PO) |
|
PO |
Minggu Ke |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
PO-1 | | | | | | | | | | | | | ✔ | | | | PO-2 | | ✔ | | | | | | | | | | | | | | | PO-3 | | | ✔ | | | | | | | | | | | | | | PO-4 | | | | ✔ | ✔ | | | | | | | | | | | | PO-5 | | | | | | | | | | | | | | | | | PO-6 | | | | | | ✔ | ✔ | ✔ | | | | | | | | | PO-7 | | | | | | | | | ✔ | ✔ | | | | | | ✔ | PO-8 | | | | | | | | | | | ✔ | | | | ✔ | | PO-9 | | | | | | | | | | | | ✔ | | ✔ | | | PO-10 | ✔ | | | | | | | | | | | | | | | |
|
Deskripsi Singkat Mata Kuliah
|
Mata kuliah Keamanan Jaringan membahas prinsip-prinsip dasar keamanan jaringan komputer, ancaman keamanan, teknik serangan, dan mekanisme pertahanan. Tujuan mata kuliah ini adalah memberikan pemahaman tentang konsep keamanan jaringan, teknik pengamanan infrastruktur jaringan, serta kemampuan dalam menganalisis dan mengimplementasikan solusi keamanan. Ruang lingkup mencakup kriptografi, autentikasi, firewall, intrusion detection systems, keamanan protokol jaringan, wireless security, dan manajemen risiko keamanan informasi. |
Pustaka
|
Utama : |
|
|
Pendukung : |
|
|
Dosen Pengampu
|
DWI FATRIANTO SUYATNO RAHADIAN BISMA Rahadian Bisma, S.Kom., M.Kom. Rahadian Bisma, S.Kom., M.Kom. Dwi Fatrianto Suyatno, S.Kom., M.Kom. Dwi Fatrianto Suyatno, S.Kom., M.Kom. |
Minggu Ke- |
Kemampuan akhir tiap tahapan belajar
(Sub-PO)
|
Penilaian |
Bantuk Pembelajaran,
Metode Pembelajaran,
Penugasan Mahasiswa,
[ Estimasi Waktu] |
Materi Pembelajaran
[ Pustaka ] |
Bobot Penilaian (%) |
Indikator |
Kriteria & Bentuk |
Luring (offline) |
Daring (online) |
(1) |
(2) |
(3) |
(4) |
(5) |
(6) |
(7) |
(8) |
1
Minggu ke 1 |
Mahasiswa dapat mengidentifikasi kebutuhan kriptografi dalam komunikasi jaringan, memilih metode kriptografi yang sesuai, dan menerapkannya dalam skenario keamanan dasar. |
- Mahasiswa mampu menjelaskan konsep enkripsi dan dekripsi dalam kriptografi
- Mahasiswa dapat menerapkan algoritma kriptografi simetris dan asimetris pada data komunikasi
- Mahasiswa mampu menganalisis kebutuhan kriptografi dalam berbagai skenario komunikasi jaringan
|
Bentuk Penilaian : Aktifitas Partisipasif, Tes |
|
|
Materi: Konsep dasar kriptografi dan steganografi, Jenis-jenis algoritma kriptografi (simetris dan asimetris), Aplikasi kriptografi dalam keamanan jaringan, Tools dan software untuk implementasi kriptografi Pustaka: Handbook Perkuliahan |
0% |
2
Minggu ke 2 |
Mahasiswa dapat mengimplementasikan teknik kriptografi untuk melindungi data dalam transmisi jaringan. |
- Mampu menjelaskan konsep enkripsi dan dekripsi
- Dapat mengaplikasikan algoritma kriptografi simetris dan asimetris
- Mampu mengimplementasikan kriptografi dalam skenario komunikasi jaringan
|
Bentuk Penilaian : Aktifitas Partisipasif, Praktik / Unjuk Kerja |
Ceramah interaktif, demonstrasi, diskusi kelompok, dan praktikum langsung.
|
Implementasi algoritma kriptografi menggunakan tools online, Analisis studi kasus keamanan komunikasi
|
Materi: Konsep dasar kriptografi, Jenis-jenis algoritma kriptografi (simetris dan asimetris), Aplikasi kriptografi dalam keamanan jaringan, Studi kasus implementasi kriptografi Pustaka: Handbook Perkuliahan |
0% |
3
Minggu ke 3 |
Mahasiswa dapat mengidentifikasi, mengklasifikasikan, dan menganalisis kerentanan jaringan serta merumuskan potensi ancaman siber yang mungkin terjadi |
- Kemampuan mengidentifikasi jenis-jenis kerentanan jaringan
- Kemampuan menganalisis dampak kerentanan terhadap sistem
- Kemampuan mengklasifikasikan jenis serangan siber berdasarkan kerentanan yang ditemukan
- Kemampuan merumuskan skenario serangan berdasarkan analisis kerentanan
|
Bentuk Penilaian : Aktifitas Partisipasif, Penilaian Praktikum, Tes |
Studi kasus, diskusi kelompok, simulasi praktikum, dan presentasi analisis.
|
|
Materi: Konsep dasar kerentanan sistem jaringan, Teknik identifikasi dan klasifikasi kerentanan, Jenis-jenis serangan siber dan karakteristiknya, Analisis dampak kerentanan terhadap keamanan jaringan, Tools untuk analisis kerentanan jaringan Pustaka: Handbook Perkuliahan |
0% |
4
Minggu ke 4 |
Mahasiswa dapat mengidentifikasi, mengklasifikasikan, dan menganalisis kerentanan jaringan serta memprediksi dampak serangan siber yang mungkin terjadi |
- Kemampuan mengidentifikasi jenis-jenis kerentanan jaringan
- Kemampuan menganalisis skenario serangan berdasarkan kerentanan
- Kemampuan mengevaluasi tingkat risiko dari kerentanan yang teridentifikasi
|
Bentuk Penilaian : Aktifitas Partisipasif, Penilaian Hasil Project / Penilaian Produk |
Studi kasus, diskusi kelompok, demonstrasi tools analisis kerentanan, dan simulasi serangan.
|
Analisis Case Study, Mahasiswa menganalisis studi kasus serangan siber nyata, mengidentifikasi kerentanan yang dieksploitasi, dan membuat laporan analisis dampak serta rekomendasi mitigasi
|
Materi: Konsep kerentanan jaringan, Teknik identifikasi kerentanan, Klasifikasi serangan siber, Analisis dampak kerentanan, Tools vulnerability assessment Pustaka: Handbook Perkuliahan |
0% |
5
Minggu ke 5 |
Mahasiswa dapat mengidentifikasi, mengklasifikasikan, dan menganalisis kerentanan jaringan serta memprediksi dampak serangan siber yang mungkin terjadi |
- Kemampuan mengidentifikasi jenis-jenis kerentanan jaringan
- Kemampuan menganalisis skenario serangan berdasarkan kerentanan
- Kemampuan mengevaluasi tingkat risiko dari kerentanan yang teridentifikasi
|
Bentuk Penilaian : Aktifitas Partisipasif, Penilaian Hasil Project / Penilaian Produk |
Studi kasus, diskusi kelompok, demonstrasi tools analisis kerentanan, dan simulasi serangan.
|
Analisis Case Study, Mahasiswa menganalisis studi kasus serangan siber nyata, mengidentifikasi kerentanan yang dieksploitasi, dan membuat laporan analisis dampak serta rekomendasi mitigasi
|
Materi: Konsep kerentanan jaringan, Teknik identifikasi kerentanan, Klasifikasi serangan siber, Analisis dampak kerentanan, Tools vulnerability assessment Pustaka: Handbook Perkuliahan |
0% |
6
Minggu ke 6 |
Mahasiswa dapat menilai dan memberikan rekomendasi kritis terhadap implementasi mekanisme keamanan jaringan berdasarkan prinsip-prinsip evaluasi dan standar industri. |
- Kemampuan menganalisis efektivitas mekanisme keamanan yang diterapkan
- Kemampuan mengidentifikasi celah keamanan dan memberikan solusi perbaikan
- Kemampuan menyusun laporan evaluasi dengan rekomendasi berbasis bukti
|
Bentuk Penilaian : Aktifitas Partisipasif, Penilaian Hasil Project / Penilaian Produk |
Studi kasus, diskusi kelompok, presentasi, dan simulasi evaluasi keamanan.
|
|
Materi: Prinsip evaluasi keamanan jaringan, Teknik analisis efektivitas firewall, IDS/IPS, dan enkripsi, Studi kasus implementasi keamanan jaringan dunia nyata, Metodologi penilaian risiko dan rekomendasi perbaikan Pustaka: Handbook Perkuliahan |
0% |
7
Minggu ke 7 |
Mahasiswa dapat menilai dan memberikan rekomendasi kritis terhadap implementasi mekanisme keamanan jaringan berdasarkan prinsip-prinsip evaluasi dan standar industri. |
- Kemampuan menganalisis efektivitas mekanisme keamanan yang diterapkan
- Kemampuan mengidentifikasi celah keamanan dan memberikan solusi perbaikan
- Kemampuan menyusun laporan evaluasi dengan rekomendasi berbasis bukti
|
Bentuk Penilaian : Aktifitas Partisipasif, Penilaian Hasil Project / Penilaian Produk |
Studi kasus, diskusi kelompok, presentasi, dan simulasi evaluasi keamanan.
|
|
Materi: Prinsip evaluasi keamanan jaringan, Teknik analisis efektivitas firewall, IDS/IPS, dan enkripsi, Studi kasus implementasi keamanan jaringan dunia nyata, Metodologi penilaian risiko dan rekomendasi perbaikan Pustaka: Handbook Perkuliahan |
0% |
8
Minggu ke 8 |
Mahasiswa dapat menilai dan memberikan rekomendasi kritis terhadap implementasi mekanisme keamanan jaringan berdasarkan prinsip-prinsip evaluasi dan standar industri. |
- Kemampuan menganalisis efektivitas mekanisme keamanan yang diterapkan
- Kemampuan mengidentifikasi celah keamanan dan memberikan solusi perbaikan
- Kemampuan menyusun laporan evaluasi dengan rekomendasi berbasis bukti
|
Bentuk Penilaian : Aktifitas Partisipasif, Penilaian Hasil Project / Penilaian Produk, Penilaian Praktikum, Tes |
Studi kasus, diskusi kelompok, presentasi, dan simulasi evaluasi keamanan.
|
|
Materi: Prinsip evaluasi keamanan jaringan, Teknik analisis efektivitas firewall, IDS/IPS, dan enkripsi, Studi kasus implementasi keamanan jaringan dunia nyata, Metodologi penilaian risiko dan rekomendasi perbaikan Pustaka: Handbook Perkuliahan |
0% |
9
Minggu ke 9 |
Mahasiswa dapat merancang arsitektur keamanan jaringan yang meliputi perimeter security, segmentasi jaringan, kontrol akses, monitoring, dan respons insiden sesuai konteks organisasi. |
- Kemampuan mengidentifikasi kebutuhan keamanan organisasi
- Keterampilan dalam merancang arsitektur jaringan dengan layered security
- Kemampuan mengintegrasikan tools dan teknologi keamanan yang relevan
- Kreativitas dalam menyusun strategi respons dan pemulihan insiden
- Kemampuan dokumentasi dan presentasi desain yang jelas dan terstruktur
|
Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk |
Project-based learning, diskusi kelompok, studi kasus, dan presentasi.
|
|
Materi: Konsep arsitektur keamanan jaringan, Prinsip desain defense-in-depth, Teknologi keamanan jaringan (firewall, IDS/IPS, VPN, dll.), Segmentasi jaringan dan micro-segmentation, Strategi monitoring dan incident response planning Pustaka: Handbook Perkuliahan |
0% |
10
Minggu ke 10 |
Mahasiswa dapat merancang arsitektur keamanan jaringan yang meliputi perimeter security, segmentasi jaringan, kontrol akses, monitoring, dan respons insiden sesuai konteks organisasi. |
- Kemampuan mengidentifikasi kebutuhan keamanan organisasi
- Keterampilan dalam merancang arsitektur jaringan dengan layered security
- Kemampuan mengintegrasikan tools dan teknologi keamanan yang relevan
- Kreativitas dalam menyusun strategi respons dan pemulihan insiden
- Kemampuan dokumentasi dan presentasi desain yang jelas dan terstruktur
|
Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk |
Project-based learning, diskusi kelompok, studi kasus, dan presentasi.
|
|
Materi: Konsep arsitektur keamanan jaringan, Prinsip desain defense-in-depth, Teknologi keamanan jaringan (firewall, IDS/IPS, VPN, dll.), Segmentasi jaringan dan micro-segmentation, Strategi monitoring dan incident response planning Pustaka: Handbook Perkuliahan |
0% |
11
Minggu ke 11 |
Mahasiswa dapat menganalisis log serangan, mengidentifikasi teknik yang digunakan penyerang, melakukan akuisisi data forensik, serta menyusun laporan investigasi insiden keamanan jaringan. |
- Kemampuan menganalisis pola serangan dari log jaringan
- Ketepatan dalam mengidentifikasi teknik dan alat serangan
- Kemampuan melakukan akuisisi dan preservasi data forensik
- Kelengkapan dan kejelasan laporan investigasi insiden
|
Bentuk Penilaian : Penilaian Praktikum, Penilaian Hasil Project / Penilaian Produk |
Studi kasus, simulasi serangan, demonstrasi tools forensik, diskusi kelompok, dan praktikum mandiri.
|
Analisis kasus forensik jaringan dengan menyediakan file pcap dan log serangan untuk dianalisis, mahasiswa diminta membuat laporan investigasi lengkap yang diupload melalui LMS
|
Materi: Jenis-jenis pola serangan jaringan, Teknik analisis log dan traffic jaringan, Prinsip-prinsip forensik digital, Tools forensik jaringan (Wireshark, Autopsy, FTK), Prosedur investigasi insiden keamanan Pustaka: Handbook Perkuliahan |
0% |
12
Minggu ke 12 |
Mahasiswa dapat menganalisis, menilai, dan merekomendasikan perbaikan pada kebijakan keamanan informasi berdasarkan standar industri seperti ISO 27001, NIST, atau COBIT. |
- Kemampuan mengidentifikasi kelemahan dalam kebijakan keamanan informasi
- Kemampuan membandingkan kebijakan dengan standar industri yang relevan
- Kemampuan memberikan rekomendasi perbaikan berdasarkan evaluasi
|
Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk, Penilaian Praktikum |
Studi kasus, diskusi kelompok, presentasi, dan simulasi evaluasi kebijakan.
|
Analisis Kebijakan Keamanan Informasi, Mahasiswa diminta untuk mengevaluasi sebuah contoh kebijakan keamanan informasi terhadap standar industri tertentu (misalnya ISO 27001) dan menyusun laporan rekomendasi perbaikan.
|
Materi: Prinsip-prinsip evaluasi kebijakan keamanan informasi, Standar industri keamanan informasi (ISO 27001, NIST Framework, COBIT), Teknik identifikasi gap dan ketidaksesuaian, Penyusunan rekomendasi perbaikan kebijakan Pustaka: Handbook Perkuliahan |
0% |
13
Minggu ke 13 |
Mahasiswa dapat menciptakan solusi keamanan yang efektif dan inovatif untuk lingkungan cloud dan hybrid, mengintegrasikan berbagai teknologi dan pendekatan keamanan. |
- Kemampuan merancang arsitektur keamanan terintegrasi untuk cloud dan hybrid
- Kreativitas dalam memilih dan mengombinasikan tools keamanan
- Kesesuaian solusi dengan kebutuhan bisnis dan regulasi
- Kemampuan mengimplementasikan proof of concept atau simulasi
|
Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk, Penilaian Praktikum, Praktik / Unjuk Kerja |
Project-based learning, studi kasus, diskusi kelompok, dan demonstrasi praktis.
|
|
Materi: Prinsip keamanan cloud dan hybrid, Teknologi keamanan terintegrasi (seperti CASB, CSPM, CWPP), Desain arsitektur keamanan, Implementasi dan testing solusi Pustaka: Handbook Perkuliahan |
0% |
14
Minggu ke 14 |
Mampu mengimplementasikan teknik pengamanan aplikasi web dan layanan jaringan dalam skenario nyata |
- Kemampuan mengidentifikasi kerentanan keamanan pada aplikasi web
- Kemampuan mengimplementasikan mekanisme autentikasi dan otorisasi
- Kemampuan mengkonfigurasi firewall dan sistem deteksi intrusi
- Kemampuan menerapkan enkripsi data pada layanan jaringan
|
Bentuk Penilaian : Penilaian Praktikum, Praktik / Unjuk Kerja |
Demonstrasi, praktikum, studi kasus, dan diskusi interaktif.
|
|
Materi: Web Application Firewall (WAF), Secure Socket Layer (SSL)/Transport Layer Security (TLS), Authentication dan Authorization mechanisms, Intrusion Detection/Prevention Systems, Vulnerability assessment tools Pustaka: Handbook Perkuliahan |
0% |
15
Minggu ke 15 |
Mahasiswa dapat mengidentifikasi ancaman dan kerentanan dalam infrastruktur TI, menilai dampak dan kemungkinan terjadinya risiko, serta merancang rekomendasi mitigasi berdasarkan analisis risiko yang komprehensif. |
- Kemampuan mengidentifikasi ancaman dan kerentanan dalam infrastruktur TI organisasi
- Kemampuan menilai tingkat risiko berdasarkan dampak dan kemungkinan terjadinya
- Kemampuan merancang strategi mitigasi risiko yang efektif dan efisien
- Kemampuan menyusun laporan evaluasi risiko dengan rekomendasi yang jelas dan terstruktur
|
Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk, Penilaian Praktikum |
Studi kasus, diskusi kelompok, presentasi, dan simulasi analisis risiko menggunakan tools seperti risk assessment matrix..
|
|
Materi: Konsep dasar manajemen risiko keamanan informasi, Metodologi analisis risiko (kuantitatif dan kualitatif), Identifikasi ancaman dan kerentanan dalam infrastruktur TI, Penilaian dampak dan kemungkinan risiko, Strategi mitigasi dan kontrol keamanan, Penyusunan laporan evaluasi risiko Pustaka: Handbook Perkuliahan |
0% |
16
Minggu ke 16 |
Mahasiswa dapat menganalisis, mengevaluasi, dan merekomendasikan perbaikan kebijakan keamanan informasi berdasarkan standar industri yang relevan. |
- Kemampuan mengidentifikasi elemen-elemen kebijakan keamanan informasi
- Kemampuan membandingkan kebijakan dengan standar industri (seperti ISO 27001, NIST)
- Kemampuan mengevaluasi kesenjangan dan ketidaksesuaian
- Kemampuan memberikan rekomendasi perbaikan yang spesifik dan terukur
|
Bentuk Penilaian : Penilaian Hasil Project / Penilaian Produk, Penilaian Portofolio, Tes |
Studi kasus, diskusi kelompok, presentasi, dan analisis dokumen.
|
Analisis dokumen kebijakan keamanan informasi dan pembuatan laporan evaluasi kesesuaian standar
|
Materi: Prinsip dan komponen kebijakan keamanan informasi, Standar industri keamanan informasi (ISO 27001, NIST Framework), Teknik evaluasi dan audit kebijakan, Studi kasus kebijakan keamanan pada organisasi nyata Pustaka: Handbook Perkuliahan |
0% |