Hukum dan keunggulan memberitakan Assalamualaikum, Muslim harus tahu!

ِبِسْمِ اللَّهِ الرَّحْمَنِ الرَّحِيْم    Selamat Datang di Mata Kuliah Keamanan Informasi 20232.

Capaian Pembelajaran MK

Kompetensi Akhir yang Direncanakan

No. KAD

Rumusan KAD

1

Mampu merencanakan strategi perlindungan melalui pengelolaan kebijakan, regulasi dan prosedur kemanan informasi dengan menerapkan prinsip keamanan informasi.

2

Mampu mengelola aset keamanan informasi.

3

Mampu menguasai teori dan implementasi algoritma / metode kriptografi bersama kelompok.

4

Mampu melakukan pemantauan ancaman, serangan dan insiden keamanan siber

5

Mampu melaksanakan analisa intrusi dan uji penetrasi

6

Mampu mengelola penanganan insiden

7

Mampu mengelola pemulihan bencana dan manajemen kelangsungan usaha.

Sistem Perkuliahan

a.      Pendekatan

b.     Model

c.      Strategi (optional)

 

: Student Center Learning, Outcome Based Education.

: Flipped Learning

: blended

Media Pembelajaran

: E-study, Zoom dan perangkat lunak pendukung praktikum

Penilaian

Tugas (T)

UTS (Uji Kompetensi 1)

UAS (Uji Kompetensi 2)

: 45 %

: 25 %

: 30 %

Nilai : 45 T+25UTS+30UAS=100

Referensi

1. Kepmen Ketenagakerjaan RI No. 391 Tahun 2020 tentang SKKNI Bidang Security Operations Center

2. KEPMEN Naker No. 55 Tahun 2015 tentang SKKNI Bidang Keamanan Informasi

3. Chapple, Mike et al. 2021. CISSP® Certified Information Systems Security Professional - Official Study Guide Ninth Edition. Wiley.

4. Deogun, Daniel; Johnsson, Dan Bergh; Sawano, Daniel. 2019. Secure by Design. Manning Publications.

5. McConnell, Steve. 2016. Code Complete. Microsoft Press.

6. UcedaVelez, Tony; Morana, Marco M. 2015. Risk Centric Threat Modeling: Process for Attack Simulation and Threat Analysis. Wiley.

7. Rains, Tim. 2020. Cybersecurity Threats, Malware Trends, and Strategies: Mitigate exploits, malware, phishing, and other social engineering attacks. Packt Publishing.

8. Paar, Christof. 2014. Understanding Cryptography: A Textbook for Students and Practitioners. Springer.

9. Landoll, Douglas J. 2016. Information Security Policies, Procedures, and Standards: A Practitioner’s Reference. CRC Press.