Pencarian global tidak diaktifkan.
Lewati ke konten utama

Ringkasan Mingguan

  • PROFIL MK CYBER COMPUTER SECURITY

    • Assalamu'alaikum Wr. Wb
      Selamat datang Rekan Rekan Mahasiswa yang saya banggakan.
      Dimanapun berada..., semoga selalu dalam keadaan sehat walafiat dan dalam Lindungan Allah SWT.

      Selamat datang di Mata kuliah Cyber Computer Security Daring SPADA (Sistem Pembelajaran Daring) Jurusan Ilmu Komputer FMIPA Universitas Lampung. Mata kuliah ini ditujukan bagi peserta didik yang sedang mengambil program S1 Sarjana pada rumpun Ilmu Informatika dan Komputer, terutama terkait dengan bidang studi:Ilmu Komputer / Teknik Informatika, Sistem Informasi, Sistem Komputer, Rekayasa Perangkat Lunak maupun Teknologi Informasi

      Mata kuiah Cyber Computer Security ini memiliki beban SKS sebesar 3 SKS, dengan kode Matakuliah : CSS10

      Selamat mengikuti perkuliahan ini dengan baik,
      Salam hangat dan tetap semangat !!
      Wassalamu'alaikum Wr. Wb
      Rangga Firdaus

    • Cyber Computer Security merupakan upaya untuk melindungi informasi dari adanya cyber attack. Cyberattack dalam operasi informasi adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun dari alur logic sistem informasi. Cyber attack merupakan upaya mengganggu informasi yang berfokus pada alur logic sistem informasi. Keamanan siber komputer atau dalam Bahasa Inggris Cyber Computer Security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
      Dalam materi Cyber Computer Security, akan dibahas beberapa hal yang terkait didalamnya, antara lain :

      • Security Perimeter Protection
      • Network and Internet Defense
      • Firewall
      • Security Concerns & Penetration
      • Penetration Testing Methodology
      • Real Time Web Monitoring
      • Web Attack Visualisation
      • Cyber-Threat Real Time Map
      • Cyber-Threat Real Time Statistics
      • Fireeye Cyber Threat Map
      • Ddos Digital Attack Map
      • Ddos Attack Worldwide
      • Malware And Security Scan
      • The Dark Net
    • + Capaian Pembelajaran yang diharapkan dalam+ + + + + MK Daring++Cyber Computer Security dalam+ + + + + + SPADA (Sistem Pembelajaran Daring Indonesia)+ + + + ini+ +adalah :

      • Mahasiswa dapat menguraikan difinisi Security Perimeter Protection
      • Mahasiswa dapat mengidentifikasi Network and Internet Defense
      • Mahasiswa dapat memanfaatkan Firewall
      • Mahsiswa dapat membedakan antara Security Concerns & Penetration
      • Mahasiswa dapat memodifikasi Penetration Testing Methodology
      • Mahasiswa daaat mencermati Real Time Web Monitoring
      • Mahasiswa dapat menggambarkan Web Attack Visualisation
      • Mahsiswa dapat membangun Cyber-Threat Real Time Map
      • Mahasiswa dapat mengevaluasi Cyber-Threat Real Time Statistics
      • Mahasiswa dapat menilai Fireeye Cyber Threat Map
      • Mahasiswa dapat menghasilkan Ddos Digital Attack Map
      • Mahasiswa dapat membuat Ddos Attack Worldwide
      • Mahasiswa dapat merancang Malware And Security Scan
      • Mahasiswa dapat merumuskan The Dark Net
    • Secara garis besar, peta program pembelajaran yang akan kita lakukan adalah berdasarkan sesuai urutan dan dapat seperti gambar yang diatas:

      Perkuliahan Cyber Computer Security dalam semester ini terlihat pada peta program perkuliahan, terdiri dari beberapa tahapan penyampaian materi pembelajaran yang dilakukan, baik dari sisi materi yang bertahap serta assesment yang dilakukan seperti, tugas, quis, uts maupun uas

    • Struktur Pelaksanaan Perkuliahan matakuliah Cyber Computer Security ini, diharapkan seluruh peserta didik dapat menyelesaikan mata kuliah ini dalam kurun waktu antara 4-6 bulan. Adapun struktur pelaksanannya adalah sebagai berikut:

      1. Peserta didik diwajibkan membaca setiap materi dan konten yang diberikan per pokok bahasan, yang diikuti dengan secara aktif berpartisipasi dalam diskusi dan pengerjaan kuis yang telah tersedia
      2. Setiap tiga pokok bahasan selesai, peserta didik akan diberikan tugas yang harus dikumpulkan dalam waktu tidak lebih dari satu bulan (30 hari kerja)
      3. Setelah peserta didik menguasai 6 (enam) pokok bahasan, maka yang bersangkutan dapat mengikuti UTS
      4. Pada saat seluruh pokok bahasan telah dipahami dan dipelajari oleh peserta didik, maka yang bersangkutan dapat mengikuti UAS
      5. Semua bentuk aktivitas selama perkuliahan harus terdata di LMS ini
    • Dalam mengikuti perkuliahan ini, para mahasiswa harus mengadopsi paradigma dan mekanisme pembelajaran dengan prinsip-prinsip utama sebagai berikut:

      - Mahasiswa diharapkan untuk aktif melakukan proses pembelajaran mandiri melalui beraneka ragam cara yang tersedia dan memungkinkan, yaitu: (a) menggunakan referensi yang tersedia; (b) memanfaatkan berbagai sumber yang dapat diakses via internet; (c) melakukan komunikasi intensif antar sesama mahasiswa; (d) mengerjakan seluruh latihan dan tugas-tugas yang diberikan; (e) menghadiri sesi temu virtual dengan dosen pengampu mata kuliah; dan (f) mengikuti ujian terjadwal yang telah ditetapkan. Paradigma pembelajaran e-learning adalah aktif dan mandiri, dimana keberhasilan mahasiswa akan ditentukan oleh intensitas pembelajaran yang dilakukannya sendiri, bukan bergantung pada pihak lain sebagaimana model perkuliahan konvensional berbasis tatap muka.

      - Mengingat bahwa capaian pembelajaran mahasiswa (standar kompetensi kelulusan) peserta program pendidikan jarak jauh harus sama dengan model pembelajaran berbasis tatap muka, maka model evaluasi atau penilaiannya akan jauh lebih ketat dan bersifat multi dimensi. Dalam penyelenggaraan matakuliah ini, dosen pengampu menilai mahasiswa dengan menggunakan berbagai instrumen dan indikator, seperti: (a) keaktifan dalam mengikuti forum diskusi; (b) keteraturan atau frekuensi dalam melakukan akses terhadap sumber daya pendidikan yang tersedia pada aplikasi learning management system yang dipakai; (c) kuantitas kehadiran dan kualitas interaksi dalam sesi komunikasi virtual dengan dosen, baik yang bersifat sinkronus maupun asinkronus; (d) kelengkapan pengumpulan tugas yang diberikan; (e) partisipasi aktif mengerjakan soal-soal latihan; dan (f) hasil ujian tengah semester/quis maupun ujian akhir semester. Keseluruhan kinerja mahasiswa melalui beragam model interaksi tersebut dijadikan sebagai bahan evaluasi dosen dalam memberikan penilaian akhir pencapaian mahasiswa dalam mata kuliah yang bersangkutan. Perlu diperhatikan bahwa bobot keseluruhan model interaksi dan evaluasi tersebut kurang lebih sama karena sifatnya yang holistik.

      Model Asesmen dalam perkuliahan ini, dapat dilihat seperti dibawah ini.

    • Peserta didik akan dievaluasi penguasaannya dan pemahamannya terhadap materi kuliah dengan menggunakan pendekatan sebagai berikut:

      • +++| Diskusi Intensif bersama Dosen/Mahasiswa (15%)
      • +++| Tugas berbasis Kasus Studi (15%)
      • +++| Latihan Soal per Pokok Bahasan (10%)
      • +++| Kuis per Pokok Bahasan (15%)
      • +++| Ujian Tengah Semester (20%)
      • +++| Ujian Akhir Semester (25%)
    • Selamat untuk mengerjakan Pra Test atau Awal Test Mata Kuliah Cyber Computer Security.

      Dikerjakan dalam waktu 30 Menit untuk beberapa soal dibawah ini.:+

      • Apakah yang dimaksud dengan .Security Perimeter Protection?

      • Komponen apa saja yang terdapat dalam lingkup Network and Internet Defense?

      • Prinsip-prinsip apa saja yang ada dalam Cyber Computer Security terkait dalam Firewall maupun IDS ?

      • Apakah perbedaan antara Security Concerns & Penetration?

      • Bagaimana Langkah melakukan Penetration Testing Methodology yang saudara ketahui?

      • Berikan contoh web untuk dapat menjelaskan arti dari Cyber-Threat Real Time Map

      Pra test atau awal test ini dikerjakan di kertas, dan dikumpulkan di kelas, pada saat perkuliah awal ini berakhir.
      Terima kasih dan selamat mengerjakan

      Dosen Pengampu,

      Rangga Firdaus

  • INFORMASI DOSEN PENGAMPU

    • Identitas Diri

      Nama:+Dr. (Can)+Rangga Firdaus, M.Kom+ + + ++
      NIP:+197410102008011015
      NIDN:+0210107402
      TTL ++
      :+Sungai Gerong, 10 Oktober 1974
      Agama:+Islam
      Kantor:+Gedung Mipa Terpadu Lt.+1
      +Jl. Prof Soemantri Brojonegoro - FMIPA UNILA
      Rumah:+Perumahan Wijaya 3+Blok D9 Jl. Tirtayasa Bandar+ Lampung
      HP:+0818273313 / 081379006544
      Email:+rangga.firdaus@gmail.com

      Detail Informasi lengkap, silahkan untuk melihat data riwayat hidup selengkapnya pada file data riwayat hidup

    • Deatil informasi Dosen Pengampu ada dalam File Daftar Riwayat Hidup Dosen Pengampu diatas..silahkan dibaca dan semoga bermanfaaat.


      Terima kasih

  • Panduan menggunakan Piranti Komunikasi Sinkronus Vmeet

    • Mata kuliah ini menggunakan metode pembelajaran sinkronus dan asinkronus. Metode pembelajaran asinkronus menggunakan materi yang sudah diunggah pada modul LMS ini. Mahasiswa wajib membuka laman ini sesering mungkin seperti halnya menggunakan sosial media (FB, twitter, dll). Referensi utama sudah disiapkan pada laman ini, akan tetapi mahasiswa dapat menggunakan berbagai macam sumber lain (buku, jurnal, sumber online) untuk menambah wawasan. Sedangkan metode pembelajaran sinkronus akan menggunakan aplikasi VMeet. Panduan menggunakan VMeet sudah kami sertakan pada laman ini. Aplikasi VMeet dapat digunakan oleh mahasiswa untuk langsung melakukan conference dengan dosen dan atau asisten.

  • MATERI DAN BAHAN AJAR

    • Silahkan untuk men-Download file dari salah satu buku pegangan untuk perkuliahan kita matakuliah Cyber Computer Security+ dalam 1 semester kedepan

    • Silahkan untuk men-Download file dari salah satu buku pegangan untuk perkuliahan kita matakuliah Cyber Computer Security dalam 1 semester kedepan

    • Rekan rekan mahasiswa yang saya hormati,
      Agar lebih memberikan wawasan yang lebih luas lagi, beberapa menit pada video pengantar 1, terutama pada menit ke 15 hingga ke 27 bisa menjadi bahan kajian kita pada pertemuan mendatang

    • Selanjutnya, rekan rekan mahasiswa dapat memperhatikan beberapa video pengantar 2. pada menit ke 8:30 adakah yang perlu ditanya ?.+ Semoga dapat memberikan pencerahan dan inpirasi bagaimana dan apa yang akan kita bahas dalam perkuliahan ini

    • Pada Video Pengantar 3 ini, rekan rekan mahasiswa dapat memperhtaikan seluruh tampilan terutama pada detik ke 35 sampai dengan detik ke 56 di video yang ada, setelah itu dapat dibuat suatu kesimpulan dari hasil yang dilihat, dengan menuliskan tidak lebih dari 200 Kata

    • Selamat Mengikuti Perkuliahan Matakuliah SPADA Cyber Computer Security
      Dalam Perkuliaan ini, akan ada berbagai Pokok Bahasan Materi, Diskusi, Kuis dan Tugas.
      UTS akan dilaksanakan setelah mengikuti 6 Pokok Bahasan, dan selanjutya ditambah dengan kegiatan lain, setelah UTS Seperti Mengerjakan tugas, diskusi, dan beberapa pokok bahasan, akan diadakan UAS.


      Semoga berhasil dan selamat mengikuti perkuliahan ini dengan baik,
      Terima kasih,
      Rangga Firdaus

  • PERTEMUAN #1 Security Perimeter Protection

    • Capaian pembelajaran yang akan didapat dalam matakuliah ini, selain dapat dilihat dari sisi 5W+1H (What, Why, Where, When, Who dan How)
      Mahasiswa dapat :

          • Menjelaskan apa yang dimaksud dengan Security Perimeter Protection
          • Mengidentifikasi komponen-komponen pada Security Perimeter Protection
          • Mengemukakan alasan diperlukannya Security Perimeter Protection
          • Memberikan contoh keuntungan yang diperoleh dari keberadaan Security Perimeter Protection
          • Memberikan contoh kerugian yang diperoleh jika tidak memiliki Security Perimeter Protection
          • Menjelaskan unit organisasi yang bertanggung jawab dalam mengembangkan Security+ Perimeter Protection
          • Menjelaskan batasan teritori organisasi yang terikat atau harus patuh terhadap Security Perimeter Protection
          • Menjelaskan waktu yang tepat bagi sebuah organisasi untuk menyusun Security Perimeter Protection
          • Menyusun jadwal proses penyusunan Security Perimeter Protection
          • Mengidentifikasi individu atau pihak yang bertanggung jawab dalam menyusun Security Perimeter Protection
          • Menetapkan peranan, tugas, dan tanggung jawab individu dan pihak-pihak yang harus terlibat dalam penyusunan Security Perimeter Protection dalam sebuah organisasi
          • Menggambarkan metodologi pengembangan Security Perimeter Protection
          • Menjelaskan langkah-langkah yang harus dilakukan dalam menyusun Security Perimeter Protection
          • Menjelaskan rangkaian aktivitas yang harus dilakukan pada setiap langkah pada metodologi penyusunan Security Perimeter Protection
    • Video dibawah ini mengilustrasikan bagaiamana pemanfaatan serta fungis dari security perimeter protection dijalankan,
      Pada menit ke 6 hingga akhir, apakah dapat diterapkan di kampus rekan rekan semuanya?

    • Dibawah ini, adalah materi untuk pertemuan #1.
      terdiri dari Materi 1A, membahas tentang Gambaran Umumnya
      dan Materi 1B lebih pada pembahasan secara teknis menjawab 5W+1H
      silahkan dibaca, dan semoga berhasil menjawab semua tugas yang diberikan.

    • Silakan mengerjakan tugas dibawah in secara individu, dan dikumpulkan sesuai waktu yang telah ditentukan:Menjelaskan apa yang dimaksud dengan Security Perimeter Protection

      • Tuliskan komponen-komponen standar yana ada pada Security Perimeter Protection
      • Apa alasan diperlukannya Security Perimeter Protection
      • Berikan contoh keuntungan yang diperoleh dari keberadaan Security Perimeter Protection
      • Berikan contoh kerugian yang diperoleh jika tidak memiliki Security Perimeter Protection
      • Jelaskan unit organisasi yang bertanggung jawab dalam mengembangkan Security Perimeter Protection
      • Jelaskan batasan teritori organisasi yang terikat atau harus patuh terhadap Security Perimeter Protection
      • Jelaskan waktu yang tepat bagi sebuah organisasi untuk menyusun Security Perimeter Protection
    • Diskusikan hal-hal dibaawah ini bersama kelompoknya masing, dan dikumpulkan secara individu,

      • Bagaiamana menyusun jadwal proses penyusunan Security Perimeter Protection
      • Bagaimana mengidentifikasi individu atau pihak yang bertanggung jawab dalam menyusun Security Perimeter Protection
      • Bagaiamana menetapkan peranan, tugas, dan tanggung jawab individu dan pihak-pihak yang harus terlibat dalam penyusunan Security Perimeter Protection dalam sebuah organisasi
      • Harap menggambarkan metodologi pengembangan Security Perimeter Protection
      • Bagaimana menjelaskan langkah-langkah yang harus dilakukan dalam menyusun Security Perimeter Protection
      • Bagaimana menjelaskan rangkaian aktivitas yang harus dilakukan pada setiap langkah pada metodologi penyusunan Security Perimeter Protection
    • Silahkan untuk didonlut semua materi pertemuaan dalam bentuk Scrom

  • PERTEMUAN #2 Network and Internet Defense

    • Capaian pembelajaran yang akan didapat dalam matakuliah ini, selain dapat dilihat dari sisi 5W+1H (What, Why, Where, When, Who dan How)
      Mahasiswa dapat :

          1. Menjelaskan apa yang dimaksud dengan Network And Internet Defense
          2. Mengidentifikasi komponen-komponen pada Network And Internet Defense
          3. Mengemukakan alasan diperlukannya Network And Internet Defense
          4. Memberikan contoh keuntungan yang diperoleh dari keberadaan Network And Internet Defense
          5. Memberikan contoh kerugian yang diperoleh jika tidak memiliki Network And Internet Defense
          6. Menjelaskan unit organisasi yang bertanggung jawab dalam mengembangkan Network And Internet Defense
          7. Menjelaskan batasan teritori organisasi yang terikat atau harus patuh terhadap Network And Internet Defense
          8. Menjelaskan waktu yang tepat bagi sebuah organisasi untuk menyusun Network And Internet Defense
          9. Menyusun jadwal proses penyusunan Network And Internet Defense
          10. Mengidentifikasi individu atau pihak yang bertanggung jawab dalam menyusun Network And Internet Defense
          11. Menetapkan peranan, tugas, dan tanggung jawab individu dan pihak-pihak yang harus terlibat dalam penyusunan Network And Internet Defense dalam sebuah organisasi
          12. Menggambarkan metodologi pengembangan Network And Internet Defense
          13. Menjelaskan langkah-langkah yang harus dilakukan dalam menyusun Network And Internet Defense
          14. Menjelaskan rangkaian aktivitas yang harus dilakukan pada setiap langkah pada metodologi penyusunan Network And Internet Defense
    • Silahkan mengemukan pendapat dan bisa untuk saling bertanya secara langsung pada saat kuliah berjalan

    • Materi Pertemuan 2A ini dapat didonlut dengan mengklik logo atau tulisan ini

    • Materi Pertemuan 2B ini dapat didonlut dengan mengklik logo atau tulisan ini

    • Silahkan untuk mengerjakan tugas berikut ini, dan dikumpulkan secara individu sesuai waktu yang telah ditentukan.

      1. Apa yang dimaksud dengan Network And Internet Defense
      2. Komponen-komponen apa saja yang ada pada Network And Internet Defense
      3. Mengapa diperlukannya Network And Internet Defense
      4. Berikan contoh keuntungan yang diperoleh dari keberadaan Network And Internet Defense
      5. Berikan contoh kerugian yang diperoleh jika tidak memiliki Network And Internet Defense
      6. Jelaskan unit organisasi yang bertanggung jawab dalam mengembangkan Network And Internet Defense
      7. Jelaskan batasan teritori organisasi yang terikat atau harus patuh terhadap Network And Internet Defense
      8. Jelaskan waktu yang tepat bagi sebuah organisasi untuk menyusun Network And Internet Defense
    • Silahkan rekan rekan mahasiswa mendiskusikan beberapa hal hal beri kut ini, jangan lupa dikerjakan secara individu, dikumpul sesuai dengan waktu yang telah ditentukan.

      1. Bagaimana menyusun jadwal proses penyusunan Network And Internet Defense
      2. Identifikasikan individu atau pihak yang bertanggung jawab dalam menyusun Network And Internet Defense
      3. Bagaimana menetapkan peranan, tugas, dan tanggung jawab individu dan pihak-pihak yang harus terlibat dalam penyusunan Network And Internet Defense dalam sebuah organisasi
      4. Gambarkan metodologi pengembangan Network And Internet Defense
      5. Jelaskan langkah-langkah yang harus dilakukan dalam menyusun Network And Internet Defense
      6. Jelaskan rangkaian aktivitas yang harus dilakukan pada setiap langkah pada metodologi penyusunan Network And Internet Defense
  • PERTEMUAN #3 Firewall

    • Capaian pembelajaran yang akan didapat dalam matakuliah ini, selain dapat dilihat dari sisi 5W+1H (What, Why, Where, When, Who dan How)
      Mahasiswa dapat :

          • Menjelaskan apa yang dimaksud dengan Firewall & IDS
          • Mengidentifikasi komponen-komponen pada Firewall & IDS
          • Mengemukakan alasan diperlukannya Firewall & IDS
          • Memberikan contoh keuntungan yang diperoleh dari keberadaan Firewall & IDS
          • Memberikan contoh kerugian yang diperoleh jika tidak memiliki Firewall & IDS
          • Menjelaskan unit organisasi yang bertanggung jawab dalam mengembangkan Firewall & IDS
          • Menjelaskan batasan teritori organisasi yang terikat atau harus patuh terhadap Firewall & IDS
          • Menjelaskan waktu yang tepat bagi sebuah organisasi untuk menyusun Firewall & IDS
          • Menyusun jadwal proses penyusunan Firewall & IDS
          • Mengidentifikasi individu atau pihak yang bertanggung jawab dalam menyusun Firewall & IDS
          • Menetapkan peranan, tugas, dan tanggung jawab individu dan pihak-pihak yang harus terlibat dalam penyusunan Firewall & IDS dalam sebuah organisasi
          • Menggambarkan metodologi pengembangan Firewall & IDS
          • Menjelaskan langkah-langkah yang harus dilakukan dalam menyusun Firewall & IDS
          • Menjelaskan rangkaian aktivitas yang harus dilakukan pada setiap langkah pada metodologi penyusunan Firewall & IDS
    • Silahkan mengemukan pendapat dan bisa untuk saling bertanya secara langsung pada saat kuliah berjalan

    • Pada maeri 3A , disampaikan beberapa hal penting terkait materi yang ada, antara lain : What is a Firewall, Need of Firewall,Firewall Design Principles,Firewall Characteristics, How does a Firewall Work, Firewall Rules, Firewall Architectures, Packet Filtering Router, Distributed Firewall
      Lebiih lengkapnya dapat di klik serta di donlut materi 3A tersebut.

    • Dalam materi 3B ini, diberikan beberap informasi materi berupa :
      Making The Firewall Fit, Security Strategies Implemented, Testing Firewall Configuration, Implementations of FIrewall, Firewall Deployment, Firewall Security, Phase I ++++ Gather Documentation, Phase II ++++ The Firewall, Phase III ++++ The Rule Base, Phase IV ++++ Testing & Scanning, Phase V ++++ Maintenance & Monitoring, Future of Firewalls
      Materi tersebut dapat didonlut pada file tersebut diatas.

    • Diskusikan beberapa hal ini dengan rekan sekelompok saudara

          1. Apa yang dimaksud dengan Firewall & IDS
          2. Seperti apa identifikasi komponen-komponen pada Firewall & IDS
          3. Mengapa diperlukannya Firewall & IDS
          4. Berikan contoh keuntungan yang diperoleh dari keberadaan Firewall & IDS
          5. Jelaskan unit organisasi yang bertanggung jawab dalam mengembangkan Firewall & IDS
          6. Jelaskan batasan teritori organisasi yang terikat atau harus patuh terhadap Firewall & IDS
          7. Jelaskan waktu yang tepat bagi sebuah organisasi untuk menyusun Firewall & IDS
    • Kerjakan beberapa soal dibawah ini,

          • Buat sebuah jadwal proses penyusunan Firewall & IDS
          • Identifikasi individu atau pihak yang bertanggung jawab dalam menyusun Firewall & IDS
          • Gambarkan metodologi pengembangan Firewall & IDS
          • Jelaskan langkah-langkah yang harus dilakukan dalam menyusun Firewall & IDS
          • Jelaskan rangkaian aktivitas yang harus dilakukan pada setiap langkah pada metodologi penyusunan Firewall & IDS
    • Beberapa hal yang dapat saudara kerjakan dan dikumpulkan, pilih 5 soal yang saudara ketahui dari 14 soal dibawah ini untuk dikerjakan secara individu. Waktu mengerjakan sesuai dengan yang telah ditentukan.

          1. Menjelaskan apa yang dimaksud dengan Firewall & IDS
          2. Mengidentifikasi komponen-komponen pada Firewall & IDS
          3. Mengemukakan alasan diperlukannya Firewall & IDS
          4. Memberikan contoh keuntungan yang diperoleh dari keberadaan Firewall & IDS
          5. Memberikan contoh kerugian yang diperoleh jika tidak memiliki Firewall & IDS
          6. Menjelaskan unit organisasi yang bertanggung jawab dalam mengembangkan Firewall & IDS
          7. Menjelaskan batasan teritori organisasi yang terikat atau harus patuh terhadap Firewall & IDS
          8. Menjelaskan waktu yang tepat bagi sebuah organisasi untuk menyusun Firewall & IDS
          9. Menyusun jadwal proses penyusunan Firewall & IDS
          10. Mengidentifikasi individu atau pihak yang bertanggung jawab dalam menyusun Firewall & IDS
          11. Menetapkan peranan, tugas, dan tanggung jawab individu dan pihak-pihak yang harus terlibat dalam penyusunan Firewall & IDS dalam sebuah organisasi
          12. Menggambarkan metodologi pengembangan Firewall & IDS
          13. Menjelaskan langkah-langkah yang harus dilakukan dalam menyusun Firewall & IDS
          14. Menjelaskan rangkaian aktivitas yang harus dilakukan pada setiap langkah pada metodologi penyusunan Firewall & IDS
    • Secara Scorm Materi 3A dan 3B dapat dilihat dan diunduh pada file scorm diatas

  • PERTEMUAN #4 Security Concerns & Penetration

    • Capaian pembelajaran yang akan didapat dalam matakuliah ini, selain dapat dilihat dari sisi 5W+1H (What, Why, Where, When, Who dan How) Mahasiswa dapat :

          • Menjelaskan apa yang dimaksud dengan Security Concern & Penetration
          • Mengidentifikasi komponen-komponen pada Security Concern & Penetration
          • Mengemukakan alasan diperlukannya Security Concern & Penetration
          • Memberikan contoh keuntungan yang diperoleh dari keberadaan Security Concern & Penetration
          • Memberikan contoh kerugian yang diperoleh jika tidak memiliki Security Concern & Penetration
          • Menjelaskan unit organisasi yang bertanggung jawab dalam mengembangkan Security Concern & Penetration
    • Silahkan mengemukan pendapat dan bisa untuk saling bertanya secara langsung pada saat kuliah berjalan

    • Materi 4A ini membahas tentang gambaran umum bagaiamana security concern & penetration itu ada dan bekerja. Selanjutnya silahkan di donlut materi 4A ini

    • Pada diskusi ke 3 ini, silahkan rekan rekan mahasiswa mendiskuiskan dengan teman sekelompok dan dikumpulkan secara individu sesuai dengan waktu yang ada sesuai dengan materi 4A

          • Jelaskan apa yang dimaksud dengan Security Concern & Penetration
          • Identifikasi komponen-komponen pada Security Concern & Penetration
          • Kemukakan alasan diperlukannya Security Concern & Penetration
          • Berikan contoh keuntungan yang diperoleh dari keberadaan Security Concern & Penetration
    • Materi 4B dapat di donlut dengan mengklik logo dan tulisan diatas

    • Pada diskusi 4 ini, silahkan diskusikan kepada seluruh rekan sekelas. Bahan Diskusi 4 ini, adalah Materi 4B.
      Jangan lupa hasil kegiatannya, dikumpulkan sesuai waktu yang telah ditentukan.

          • Berikan contoh kerugian yang diperoleh jika tidak memiliki Security Concern & Penetration
          • Jelaskan unit organisasi yang bertanggung jawab dalam mengembangkan Security Concern & Penetration
    • Kerjakan tugas ke 4 ini sesuai dengan apa yang telah dikerjakan dalam diskusi materi ini.

        1. Bagaimana mengidentifikasi komponen-komponen pada Security Concern & Penetration
        2. Bagaimana memberikan contoh keuntungan yang diperoleh dari keberadaan Security Concern & Penetration
        3. Berikan contoh kerugian yang diperoleh jika tidak memiliki Security Concern & Penetration
        4. Bagaimana mengembangkan Security Concern & Penetration
  • PERTEMUAN #5 Penetration Testing Methodology

    • Capaian pembelajaran yang akan didapat dalam matakuliah ini, selain dapat dilihat dari sisi 5W+1H (What, Why, Where, When, Who dan How)
      Mahasiswa dapat :

        1. Mengidentifikasi individu atau pihak yang bertanggung jawab dalam menyusun Security Concern & Penetration
        2. Menetapkan peranan, tugas, dan tanggung jawab individu dan pihak-pihak yang harus terlibat dalam penyusunan Security Concern & Penetration dalam sebuah organisasi
        3. Menggambarkan metodologi pengembangan Security Concern & Penetration
        4. Menjelaskan langkah-langkah yang harus dilakukan dalam menyusun Security Concern & Penetration
        5. Menjelaskan rangkaian aktivitas yang harus dilakukan pada setiap langkah pada metodologi penyusunan Security Concern & Penetration
    • Materi 5 ini lebih mebahas pada penetration testing methodology dan silahan didonlut dan dipelajari lagi materi tersebut

    • Silahkan dikerjakan perkelompok tugas dari materi 5 ini.

        1. Identifikasi individu atau pihak yang bertanggung jawab dalam menyusun Security Concern & Penetration
        2. Tetapkan peranan, tugas, dan tanggung jawab individu dan pihak-pihak yang harus terlibat dalam penyusunan Security Concern & Penetration dalam sebuah organisasi
        3. Gambarkan metodologi pengembangan Security Concern & Penetration
        4. Jelaskan langkah-langkah yang harus dilakukan dalam menyusun Security Concern & Penetration
        5. Jelaskan rangkaian aktivitas yang harus dilakukan pada setiap langkah pada metodologi penyusunan Security Concern & Penetration
      • Bagiamana membuat sebuah sistem yang baik dalam mengantisipasi Penetration Test yang dilakukan oleh pihak luar
      • Berikan contoh dari hasil Pen-Test yang dilakukan oleh saudara
    • Pada video pembelajaran terkait dengan materi penetration testing methodology, silahkan semua mahasiswa menyaksikan video dibawah ini.
      Ada beberapa hal yang bisa dicatat, dan diskusikan terutama pada 4 menit pertama video yang dilihat.
      Selamat menyaksikan.

    • Buat sebuah video secara berkelompok, mensimulasikan bagaiamana melakukan sebuah penetration testing.
      Berikan link video tersebut dan silahkan di kumpulkan sesuai waktu yang ada.

  • PERTEMUAN #6 Real Time Web Monitoring

    • Pada akhir sesi pembelajaran, peserta didik diharapkan mampu:

          1. Memonitor kondisi trafik internet negara-negara di dunia pada satu satuan waktu
          2. Memonitor aktivitas serangan yang terjadi padan egara-negara didunia
    • Silahkan mengemukan pendapat dan bisa untuk saling bertanya secara langsung pada saat kuliah berjalan

    • Mahasiswa untuk membuka situs dbawah ini

      https://www.akamai.com/us/en/cdn/

          • Apakah terdapat hubungan yang signifikan antara postur trafik internet dengan serangan yang terjadi?
          • Apakah terdapat pola trafik dan serangan yang berbeda antar negara pada pagi, siang, sore, dan malam hari? Kapan frekuensi serangan tertinggi terjadi?
    • Analisalah distribusi trafik internet pada tanggal tertentu, dan jawablah pertanyaan di bawah ini:

          • Trafik benua mana yang tertinggi dan terendah?
          • Negara mana di masing-masing benua yang memiliki trafik tertinggi dan terendah?
          • Benua mana saja yang paling banyak mengalami serangan?
          • Negara mana saja yang paling banyak mengalami serangan pada masing-masing benua?
          • Apakah trafik dan jumlah serangan tersebut secara kuantitatif berada di atas atau di bawah normal?
          1. Amatilah pola trafik internet dan serangan selama 7 (tujuh) hari berturut-turut untuk menjawab pertanyaan: (i) negara mana saja yang paling banyak terjadi serangan; dan (ii) benua mana saja yang trafik internetnya paling rendah.
          2. Carilah sebuah kasus serangan internet cukup besar yang terjadi pada sebuah negara dan lihatlah apakah situs Akamai ini mampu mendeteksinya secara benar/akurat.
    • Lakukanlah sejumlah kajian korelasi dengan menghubungkan antara pola trafik dan serangan sejumlah negara dengan berbagai situasi politik, ekonomi, maupun sosial budaya yang terjadi pada suatu durasi tertentu. Amati pula berita-berita utama suatu negara ketika yang bersangkutan mendapatkan serangan internet yang cukup signifikan ++++ untuk memperlihatkan apakah yang bersangkutan sadar akan serangan yang terjadi.

  • UTS (Ujian Tengah Semester)

  • PERTEMUAN #8 Web Attack Visualisation

    • Pada akhir sesi pembelajaran, peserta didik diharapkan mampu:

          1. Memonitor aktivitas serangan internet yang terjadi di masing-masing negara
          2. Mendeteksi jenis-jenis serangan yang terjadi berdasarkan tipe dan karakteristiknya
          3. Mengkaji profil serangan berdasarkan negara asal dan kelompok industri terkait
          4. Menganalisa tren serangan dari hari ke hari untuk durasi waktu tertentu
    • Silhakan diklik dan diamati :
      https://www.akamai.com/uk/en/about/our-thinking/state-of-the-internet-report/web-attack-visualization.jsp

    • Silahkan mengemukan pendapat dan bisa untuk saling bertanya secara langsung pada saat kuliah berjalan

          • Apakah terdapat hubungan yang signifikan antara asal serangan dengan kondisi politik negara terkait? Berselancarlah di internet untuk mendapatkan data dan informasi pendukung.
          • Apakah terjadi kenaikan atau penurunan trend serangan? Atau terdapat pola acak dari hari ke hari? Kira-kira apa yang menyebabkannya?
    • Analisalah distribusi serangan yang terjadi untuk menjawab sejumlah pertanyaan berikut ini:

          • Frekuensi serangan negara mana yang paling tertinggi dan terendah?
          • Industri mana saja yang paling banyak mengalami serangan?
          • Berapa jumlah rata-rata serangan dalam seminggu terakhir?
          • Bagaimana pola tren serangan dalam tujuh hari terakhir?
          • Negara mana yang paling banyak diduga menjadi sumber serangan tertinggi?
          • Jenis serangan apa yang paling mendominasi?
    • Rekan rekan mahasiswa dapat memperhatikan video ini, dan dapat diskusikan atau dapat diberikan sebuah tanggapan minimal 200 kata terkait web yang ada dibawah ini

        • Amatilah pola serangan selama 1 (satu) bulan penuh dan lihatlah apakah jenis serangan yang mendominasi selalu sama.+
        • Terhadap jenis serangan yang selalu ada dalam lima besar, carilah kasus di masa lalu yang paling banyak mendatangkan kerugian bagi pihak yang diserang. Seberapa besar kerugiannya?
  • PERTEMUAN #9 Cyber-Threat Real Time Map

    • Pada akhir sesi pembelajaran, peserta didik diharapkan mampu:

          1. Memonitor aktivitas serangan internet terhadap sebuah negara
          2. Mendeteksi jenis-jenis serangan yang terjadi berdasarkan beragam aplikasi deteksi
          3. Mengidentifikasi negara-negara yang paling banyak mendapatkan serangan
          4. Melihat pola dan tren serangan internet antar negara
          5. Mengkaji negara-negara mana saja yang aktif terlibat dalam penyerangan
    • Silahkan rekan rekan mahasiswa untuk membuka alamat situs dibawah ini, silahkan dijelajahi web tersebut, diskusikan dan jawab semua pertanyaan yang ada dalam LMS ini sesuai dengan materi yang ada.
      diakses di :

      https://cybermap.kaspersky.com/

    • Dibawah ini adalah sebuah video terkait Cyber threat real time map yang disampaikan lebih kurang berdurasi 3,23 menit. semoga dapat memberikan pencerahan dan gambaran terkait hal tersebut.

      Selamat menyaksikan.

    • Analisalah distribusi serangan dilihat dari sejumlah aspek sebagai berikut:

          • Jenis serangan apa yang paling banyak dideteksi oleh aplikasi?
          • Negara mana saja yang paling banyak diserang?
          • Aplikasi mana saja apa yang paling banyak mendeteksi adanya serangan?
          • Pada jam-jam berapa saja serangan paling banyak dilakukan?
          • Dua negara mana saja yang terlihat paling banyak saling menyerang?
          • Negara-negara mana saja yang tidak terlihat ada aktivitas penyerangan?
          • Negara mana saja yang paling banyak diserang? Mengapa demikian?
          • Negara maju mana saja yang tidak terlihat ada aktivitas penyerangan terhadapnya?
          • Mengapa kira-kira hal tersebut terjadi?
          1. Amatilah pola serangan selama 1 (satu) minggu penuh dan lihatlah apakah proporsi perbandingan temuan hasil deteksi kedelapan aplikasi selalu sama. Mengapa demikian?
          2. Terhadap jenis deteksi yang selalu ada dalam tiga besar, carilah kasus dimasa lalu yang paling banyak mendatangkan kerugian bagi pihak yang diserang. Seberapa besar kerugiannya?
  • PERTEMUAN #10 Cyber-Threat Real Time Statistics

    • Pada akhir sesi pembelajaran, peserta didik diharapkan mampu:

          1. Membaca tren statistik deteksi terjadinya serangan per detik
          2. Mendeteksi artefak yang paling banyak mendapatkan serangan
          3. Melakukan komparasi antar jenis aplikasi yang mendeteksi adanya serangan
    • Silahkan untuk dibuka dan dicermati serta diperhatikan semua yang ada pada link dibwah ini ?

      https://cybermap.kaspersky.com/

    • Analisalah distribusi serangan dilihat dari sejumlah aspek sebagai berikut:

          • Jenis serangan apa yang paling banyak dideteksi oleh aplikasi?
          • Bagaimana pola serangan terhadap masing-masing jenis?
          • Pada jam-jam berapa saja serangan paling banyak dilakukan?
          • Serangan jenis apa yang paling sedikit dideteksi?
          • Apakah fluktuatif serangan per detik tersebut memiliki pola tertentu? Seperti apa polanya jika dilihat secara sungguh-sungguh?
          • Terhadap kedelapan aplikasi yang terkait erat dengan artefak obyek yang diserang, mengapa terjadi perbedaan deteksi yang cukup signifikan?
          • Apa artinya bagi sebuah sistem keamanan organisasi?
    • Silahkan mengemukan pendapat dan bisa untuk saling bertanya secara langsung pada saat kuliah berjalan

    • Pada Video Cyber Threat Real Time Statics, dapat diperhatikan dalam bagaiamana secara real, aktivitas yang terjadi saat ini.
      semoga mendapat gambaran dan pengetahuan dari apa yang saudara saksikan.

          1. Amatilah pola serangan per detik selama 1 (satu) hari penuh dan lihatlah apakah terjadi lonjakan serangan terhadap artefak tertentu. Mengapa demikian?
          2. Bandingkan jenis deteksi artefak Web Mail Scan dengan Email Scan dan jelaskan mengapa perbedaan jumlah dan frekuensi deteksi terjadi?
          3. Dari mana angka tersebut muncul?
    • Diskusikan materi cyber computer terkait hak kekayaan intelektual

  • PERTEMUAN #11 Fireeye Cyber Threat Map

    • Pada akhir sesi pembelajaran, peserta didik diharapkan mampu:

          1. Memonitor aktivitas serangan antar dua negara sumber penyerangan dan targetnya
          2. Mengkaji sektor industri yang paling banyak mendapatkan serangan
          3. Mempelajari hasil penelitian terhadap jenis serangan termutakhir
          4. Membaca laporan tahunan profil serangan siber dari berbagai perspektif
          5. Menjelaskan mengenai fenomena zero day attack dan threat intelligence
          • Berdasarkan grafik animasi yang dilihat, secara sepintas:
            • Negara mana yang paling banyak menyerang?
            • Negara mana yang paling banyak diserang?
            • Industri mana sajakah yang paling banyak dilaporkan terjadinya serangan?
            • Dua negara mana saja yang terlihat sedang dalam aktivitas saling menyerang? o Serangan antara benua mana saja yang paling banyak terjadai?
          • Pilihlah menu "Current Threats", dan di bawah judul "FireEye Blogs" pilihlah "Threat Research Blog" dan coba pelajari hasil penelitian tersebut.
          • Masih dalam menu "Current Threats", dan di bawah judul "Intelligence Briefings and Bulletins" kajilah berbagai dokumen hasil riset terkait dengan portofolio serangan.
          • Apa yang dimaksud dengan fenomena zero day attack?
          • Bagaimana hasil riset tahunan mencermati keberadaan jenis serangan ini?
          • Apakah sebenarnya yang dimaksud dengan threat intelligence?
          • Apa yang dikatakan hasil riset tahunan terhadap keberadaan femonema ini?
    • Silahkan untuk di perhatikan dari Video Fireeye Cyber Threat Map,
      Semoga dapat membuka cakrwala wawasan tentang Fireeye Cyber

          1. Berdasarkan laporan tahunan yang disusun oleh FireEye, sebutkan 3 (tiga) industri yang paling banyak mendapatkan (ancaman) serangan. Mengapa demikian?
          2. Bagaimana cara paling ampuh dalam menghadapi ++ Zero Day Attack+++?
          3. Jelaskan langkah- langkah penanganannya.
  • PERTEMUAN #12 Ddos Digital Attack Map

    • Pada akhir sesi pembelajaran, peserta didik diharapkan mampu:

          1. Menjelaskan mengenai seluk beluk serangan DDOS
          2. Memonitor negara-negara yang sedang diserang secara masif berbasis DDOS
          3. Menganalisa port sumber dan tujuan dari aktivitas penyerangan DDOS (Distributed Denial of Services)
          4. Mengkaji secara detil karakteristik postur dan serangan DDOS
          5. Melihat besarnya alokasi bandwidth yang dipergunakan dalam penyerangan DDOS
    • Silahkan semua mahasiswa membuka situs dibawah ini

      http://www.digitalattackmap.com

      Selanjutanya silahkan dicaoba dan di lakukan simulasi, terkait DDos Digital Attack.

    • SIlahkan bertanya dan memanfaatkan fasilitas ini untuk bertanya diskusi dll dalam materi ini

    • Pada video ini, diberikan gambaran apa dan bagaiamana DDos Digital Attack Map itu.
      Semoga video ini memberikan gambaran dan pencerahan bagi kita semua.

    • Dengan cara menggunakan berbagai menu dan navigasi yang tersedia, lakukan kajian terhadap:

          • Tiga negara mana saja yang paling banyak mendapatkan serangan DDOS?
          • Berapa besar alokasi bandwidth yang dipergunakan dalam serangan?
          • Terhadap tiga negara yang mendapatkan serangan masif, berapa lama serangan DDOS berlangsung? Bagaimana profilnya?
          • Bulan apa saja terjadi frekuensi serangan DDOS tertinggi dan terendah?
          • Apa yang dimaksud dengan DDOS? Dalam kondisi apa serangan ini biasa dipergunakan?
          • Bagaimana mekanisme strategi serangan menggunakan konsep DDOS? Kerusakan apa yang dapat ditimbulkannya?
          • Bagaimana cara melindungi diri dari serangaan DDOS? Langkah-langkah apa saja yang harus dilakukan?
    • Pada bagian bawah peta, terlihat adanya grafik tren penggunaan bandwidth dalam serangan DDOS. Coba simulasikan bagaimana peristiwa DDOS terjadi dengan menekan tombol ++ Play+++ ++++ kemudian amatilah:

          • Negara mana saja yang mendapat serangan DDOS sangat masif? Kapan peristiwa tersebut terjadi?
          • Cobalah kaji berita yang ada di internet pada durasi tanggal tersebut untuk melihat adakah hubungan antara peristiwa politik kedua negara dengan serangan yang terjadi?
  • PERTEMUAN #13 Ddos Attack Worldwide

    • Pada akhir sesi pembelajaran, peserta didik diharapkan mampu:

          1. Mempelajari kasus serangan DDOS yang terjadi di berbagai negara dunia
          2. Menganalisa modus serangan DDOS melalui rekaman simulasi peristiwa
    • Silahkan semua mahasiswa yang mengambil matakuliah ini, terutama pada materi #13 DDos Attack Worldwide
      dapat mengakses situs ini. :
      http://www.digitalattackmap.com/gallery/

    • Silahkan untuk dilihat video tersebut, dan silahkan untuk dianalisa dan semoga dapat membantu untuk menjawab soal soal yang ada