Keamanan Jaringan

  • Deskripsi

Memberikan pengetahuan mengenai aplikasi praktis keamanan jaringan telekomunikasi secara umum yang dapat dipelajari melalui konsep dasar dan teori kriptografi (simetrik dan asimetrik), contoh standar industri, analisis algoritma pertukaran kunci, pemodelan otentikasi, fungsi one-way dan hash, konsep dan sistem serangan tiap lapisan protokol, sistem pertahanan untuk tujuan keamanan jaringan.

 

  • MK Prasyarat

Jaringan Komunikasi dan Data

 

  • CPMK
  1. Mahasiswa mampu memahami dasar-dasar kriptografi (simetris dan asimetris); menjelaskan bagaimana kriptografi kunci publik dapat digunakan untuk memastikan identitas pengirim pesan terenkripsi.
  2. Mahasiswa mmapu Jelaskan risiko keamanan mengenai integritas data dan sistem ketersediaan di lapisan fisik dan datalink, menjelaskan perbedaan yang signifikan antara keamanan untuk data melalui jaringan publik dan lalu lintas dienkripsi melalui LAN nirkabel.
  3. Mahasiswa mampu membangun model Internet Security dari aliran paket dan titik segmen pandang (jaringan dan transport layer).
  4. Mahasiswa mampu menjelaskan berbagai cara di mana informasi dapat diproses dalam lapisan aplikasi, mengetahui implikasi keamanan.
  5. Mahasiswa secara mandiri mampu menganalisis dan memahami bagaimana Jaringan Keamanan Devices (Firewall, IDS / IPS, NAT, Proxy.) Bekerja. Temukan dan mengidentifikasi kelainan dalam jaringan yang disebabkan oleh cacing, virus, Bots dan Jaringan terkait memperlakukan keamanan.

 

  • Referensi

[1] Kaufman, R. Perlman, & M. Speciner, Network Security (Private Communication in a Public World), 2nd ed., Prentice Hall, 2002

[2] Anderson, Security Engineering (A Guide to Building Dependable Distributed Systems), 2nd ed., John Wiley & Sons, 2008

[3] Stallings, Cryptography and Network Security, 6th ed., Prentice Hall, 2013

[4] Katz, J., Lindell, Y., Introduction to Modern Cryptography, Chapman & Hall, 2008

[5] J. Menezes, P.C. van Oorschot, & S.A. Vanstone, Handbook of Applied Cryptography, 5th ed., CRC Press, 2001

[6] S. Fergueson, Practical Cryptography, John Wiley & Sons, 2003