RENCANA PEMBELAJARAN SEMESTER GANJIL 2016/2017 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL Mata kuliah Mata kuliah prasyarat Dosen Pengampu Alokasi Waktu Deskripsi Ringkas Capaian Pembelajaran Buku Acuan RPS KODEMK NAMAMK : : : : : Proteksi of Information Assets Kode MK : CSP424 Bobot MK : 3 sks Aceng Salim, ST. MT. Kode Dosen : 7397 3 jam, Tatap Muka, Tugas Mandiri Pada mata kuliah Proteksi of Information Assets dikaji mengenai proses pengamanan pada informasi, tidak terbatas pada teknologi yang memproses, menyimpan dan mengirimkan informasi, stakheloder yang mengelola informasi dan proses bisnis yang menggunakan informasi terkait. : 1. Mahasiswa mampu memahami prinsip bagaimana melindungi aset informasi 2. Mahasiswa mengetahui standar dan framework yang mengatur keamanan informasi 3. Mahasiswa dapat memberikan solusi permasalahan terkait bagaimana melindungi aset informasi 4. Mahasiswa dapat mengeksplorasi beberapa kerentanan yang membuat keamanan aset informasi tidak terjamin : 1. Michael E. Whitman and Herbert J. Mattord., Management of Information Security, Fourth Edition, Stamford: 2014. 2. ISACA, Certified Information System Auditor (CISA) Review Manual 2013, IL: 2013. 3. Johannes A. Buchman, et al., Introduction to Public Key Infrastructures, London: 2013. 4. Jack J. Champlain, Audit Information System, 2nd Edition, USA: 2003 5. Joseph G. Boyce & Dan W. Jennings., Information Assurance Managing Organizational IT Security Risks. Wildwood: 2002. 6. The U.S Critical Infrastructure Assurance Office (CIAO). Practices for Securing Critical Information Assets. Washington DC: 2000. 7. International Standard (ISO/ IEC) 27001. Information Technology – techniques – Information Security Management Systems – Requirements. Geneva: 2013 8. ISACA, ITAF A Professional Practices Framework for IS Audit/ Assurance, 3rd edition, IL: 2014 9. Andrew Muller, et al., Open Web Application Security (OWASP) Project Testing Guide - Release. 4.0 Edition halaman 1 dari 14 SESI KEMAMPUAN AKHIR Mahasiswa mampu menguraikan konsep dasar dari perlindungan aset informasi beserta prinsip dasarnya MATERI PEMBELAJARAN Materi 0 Pengantar Kuiliah dan Materi 1 Protection of Information Assets Introduction BENTUK PEMBELAJARAN 1. Metoda contextual instruction 2. Media: kelas, komputer, LCD, whiteboard SUMBER PEMBELAJARAN 1. Michael E. Whitman and Herbert J. Mattord., Management of Information Security, Fourth Edition, Stamford: 2014. Chapter 1 & Chapter 2 INDIKATOR PENILAIAN Menguraikan konsep dasar dari perlindungan aset informasi beserta prinsip dasarnya 2 Mahasiswa mampu menguraikan Siklus hidup keamanan informasi dan implementasi dari Sistem Manajemen Keamanan Informasi Materi 2 Information Security Management System (ISMS) 1. Media: contextual instruction 2. Media: kelas, komputer, LCD, whiteboard 1. ISACA, Certified Information System Auditor (CISA) Review Manual 2013, IL: 2013. Part 5.2 2. International Standard (ISO/ IEC) 27001. Information Technology – techniques – Information Security Management Systems – Requirements. Geneva: 2013 Menguraikan Siklus hidup keamanan informasi dan implementasi dari Sistem Manajemen Keamanan Informasi 3 Mahasiswa mampu menguraikan prinsip yang harus ada dalam policy, prosedur, standar dan guideline untuk melindungi aset informasi, serta membuatnya Materi 3 Information Security Policy 1. Media: contextual instruction 2. Media: kelas, komputer, LCD, whiteboard 1. Michael E. Whitman and Herbert J. Mattord., Management of Information Security, Fourth Edition, Stamford: 2014. Chapter 4 2. The U.S Critical Infrastructure Assurance Office (CIAO). Practices for Securing Critical Information Assets. Washington DC: 2000. Chapter 1 Merancang Menguraikan prinsip yang harus ada dalam policy, prosedur, standar dan guideline untuk melindungi aset informasi, serta 1 RPS KODEMK NAMAMK halaman 2 dari 14 SESI KEMAMPUAN AKHIR 4 Mahasiswa dapat menguraikan proses manajemen risiko keamanan informasi, mulai dari tahap identifikasi, assessment, dan menetapkan kontrol yang tepat untuk mengurangi resiko Materi 4 Risk Management 1. Media: contextual instruction 2. Media: kelas, komputer, LCD, whiteboard 5 Mahasiswa mampu menguraikan proses dalam vulnerability assessment, serta melakukan simulasi dengan menggunakan tools Materi 5 Vulnerability Assessment 1. Media: contextual instruction 2. Media: kelas, komputer, LCD, whiteboard 6 Mahasiswa mampu menjabarkan klasifikasi aset informasi sesuai Materi 6 Information Classification 1. Media: contextual instruction RPS KODEMK NAMAMK MATERI PEMBELAJARAN BENTUK PEMBELAJARAN SUMBER PEMBELAJARAN 3. Joseph G. Boyce & Dan W. Jennings., Information Assurance Managing Organizational IT Security Risks. Wildwood: 2002. Layer 6 & Layer 9 1. Michael E. Whitman and Herbert J. Mattord., Management of Information Security, Fourth Edition, Stamford: 2014. Chapter 8 & Chapter 9 1. Michael E. Whitman and Herbert J. Mattord., Management of Information Security, Fourth Edition, Stamford: 2014. Chapter 10 2. Assurance Office (CIAO). Practices for Securing Critical Information Assets. Washington DC: 2000. Chapter 2 1. Michael E. Whitman and Herbert J. Mattord., Management of Information Security, Fourth halaman 3 dari 14 INDIKATOR PENILAIAN membuatnya Menguraikan proses manajemen risiko keamanan informasi, mulai dari tahap identifikasi, assessment, dan menetapkan kontrol yang tepat untuk mengurangi resiko Menguraikan proses dalam vulnerability assessment, serta melakukan simulasi dengan menggunakan tools Menjabarkan klasifikasi aset informasi sesuai SESI KEMAMPUAN AKHIR dengan tingkat confidential dan peruntukannya MATERI PEMBELAJARAN 7 Mahasiswa mampu menguraikan prinsip pemberian hak akses dan pengelolaan siklus hidup akun pengguna untuk mengakses aset informasi Materi 7 Access Control 8 Mahasiswa mampu menguraikan prinsip dalam pengelolaan keamanan akses fisik terhadap secure area Materi 8 Physical Access 9 Mahasiswa mampu menguraikan jenis-jenis skema pengamanan dengan menggunakan kunci kriptografi untuk melakukan enkripsi dan dekripsi Materi 9 Cryptography RPS KODEMK NAMAMK BENTUK PEMBELAJARAN 2. Media: kelas, komputer, LCD, whiteboard 1. Media: contextual instruction 2. Media: kelas, komputer, LCD, whiteboard 1. Media: contextual instruction 2. Media: kelas, komputer, LCD, whiteboard 1. Media: contextual instruction 2. Media: kelas, komputer, LCD, whiteboard SUMBER PEMBELAJARAN Edition, Stamford: 2014. Chapter 8 1. Michael E. Whitman and Herbert J. Mattord., Management of Information Security, Fourth Edition, Stamford: 2014. Chapter 8 2. ISACA, Certified Information System Auditor (CISA) Review Manual 2013, IL: 2013. Part 5.3 1. ISACA, Certified Information System Auditor (CISA) Review Manual 2013, IL: 2013. Part 5.8 1. Johannes A. Buchman, et al., Introduction to Public Key Infrastructures, London: 2013. Chapter 1 Michael E. Whitman and Herbert J. Mattord., Management of Information Security, Fourth Edition, Stamford: 2014. Chapter 10 2. halaman 4 dari 14 INDIKATOR PENILAIAN dengan tingkat confidential dan peruntukannya Menguraikan prinsip pemberian hak akses dan pengelolaan siklus hidup akun pengguna untuk mengakses aset informasi Menguraikan prinsip dalam pengelolaan keamanan akses fisik terhadap secure area Menguraikan jenis-jenis skema pengamanan dengan menggunakan kunci kriptografi untuk melakukan enkripsi dan SESI 10 KEMAMPUAN AKHIR Mahasiswa mampu menguraikan prinsip keamanan pada jaringan komputer beserta jenis threat pada jaringan MATERI PEMBELAJARAN Materi 10 Network Security BENTUK PEMBELAJARAN 1. Media: contextual instruction 2. Media: kelas, komputer, LCD, whiteboard SUMBER PEMBELAJARAN 1. 2. Mattord., Management of Information Security, Fourth Edition, Stamford: 2014. Chapter 10 ISACA, Certified Information System Auditor (CISA) Review Manual 2013, IL: 2013. Part 5.4 11 Mahasiswa mampu Materi 11 Web menguraikan jenis-jenis Application vulnerable pada aplikasi Security web serta menentukan kontrol yang tepat untuk menutupi celahnya 1. Media: contextual instruction 2. Media: kelas, komputer, LCD, whiteboard 1. Andrew Muller, et al., Open Web Application Security (OWASP) Project Testing Guide - Release. 4.0 Edition 12 Mahasiswa mampu menguraikan prinsip dan proses yang dilakukan untuk melakukan IT audit Materi 12 IT Audit 1. Jack J. Champlain, Audit Information System, 2nd Edition, USA: 2003. Chapter 3 2. ISACA, ITAF A Professional Practices Framework for IS Audit/ Assurance, 3rd edition, IL: 2014 13 Mahasiswa mampu melakukan simulasi serangan dengan mencari vulnerable Materi 13 Security Flaw Practice 1. Media: contextual instruction 2. Media: kelas, komputer, LCD, whiteboard 1. Media: contextual instruction 2. Media: kelas, RPS KODEMK NAMAMK 1. Andrew Muller, et al., Open Web Application Security (OWASP) Project Testing Guide - Release. 4.0 Edition halaman 5 dari 14 INDIKATOR PENILAIAN dekripsi Menguraikan prinsip keamanan pada jaringan komputer beserta jenis threat pada jaringan Menguraikan jenis-jenis vulnerable pada aplikasi web serta menentukan kontrol yang tepat untuk menutupi celahnya Menguraikan prinsip dan proses yang dilakukan untuk melakukan IT audit Melakukan simulasi serangan dengan mencari SESI 14 KEMAMPUAN AKHIR pada sistem atau program MATERI PEMBELAJARAN Mahasiswa mampu menguraikan jalur karir tidak terbatas pada posisi, sertifikasi dan hiring untuk posisi keamanan informasi Materi 14 Personnel and Security BENTUK PEMBELAJARAN komputer, LCD, whiteboard 1. Media: contextual instruction 2. Media: kelas, komputer, LCD, whiteboard SUMBER PEMBELAJARAN 1. Michael E. Whitman and Herbert J. Mattord., Management of Information Security, Fourth Edition, Stamford: 2014. Chapter 11 Jakarta, 20 Maret 2017 Mengetahui, Ketua Program Studi, Dosen Pengampu, Nama dan tanda tangan Nama dan tanda tangan RPS KODEMK NAMAMK halaman 6 dari 14 INDIKATOR PENILAIAN vulnerable pada sistem atau program Menguraikan jalur karir tidak terbatas pada posisi, sertifikasi dan hiring untuk posisi keamanan informasi EVALUASI PEMBELAJARAN SESI 1 PROSEDUR Post test BENTUK Tes Tulisan (UTS) SEKOR > 77 ( A / A-) Mahasiswa mampu menguraikan konsep dasar dari perlindungan aset informasi beserta prinsip dasarnya dengan benar dan lengkap serta mampu memberikan contoh penerapannya SEKOR > 65 (B- / B / B+ ) Mahasiswa mampu menguraikan konsep dasar dari perlindungan aset informasi beserta prinsip dasarnya dengan benar dan lengkap SEKOR > 60 (C / C+ ) Mahasiswa mampu menguraikan konsep dasar dari perlindungan aset informasi beserta prinsip dasarnya dengan benar namun belum lengkap SEKOR > 45 (D) Mahasiswa mampu menguraikan konsep dasar dari perlindungan aset informasi beserta prinsip dasarnya namun jawaban kurang tepat SEKOR < 45 (E) Mahasiswa tidak mampu menguraikan konsep dasar dari perlindungan aset informasi beserta prinsip dasarnya BOBOT (%) 5 2 Post test Tes Tulisan (UTS) & Tugas Kelomp ok ke-1 Mahasiswa mampu menguraikan Siklus hidup keamanan informasi dan implementasi dari Sistem Manajemen Keamanan Informasi dengan benar dan lengkap serta memahami proses Mahasiswa mampu menguraikan Siklus hidup keamanan informasi dan implementasi dari Sistem Manajemen Keamanan Informasi dengan benar dan lengkap Mahasiswa mampu menguraikan Siklus hidup keamanan informasi dan implementasi dari Sistem Manajemen Keamanan Informasi dengan benar namun belum lengkap Mahasiswa mampu menguraikan Siklus hidup keamanan informasi dan implementasi dari Sistem Manajemen Keamanan Informasi, namun jawaban kurang tepat Mahasiswa tidak mampu menguraikan Siklus hidup keamanan informasi dan implementasi dari Sistem Manajemen Keamanan Informasi 10 RPS KODEMK NAMAMK halaman 7 dari 14 SESI PROSEDUR BENTUK 3 Post test Tes Tulisan (UTS) & Tugas Individ u ke-1 4 Post test Tes Tulisan (UTS) RPS KODEMK NAMAMK SEKOR > 77 ( A / A-) untuk mendapatkan sertifikasi SMKI Mahasiswa mampu menguraikan prinsip yang harus ada dalam policy, prosedur, standar dan guideline untuk melindungi aset informasi secara benar dan lengkap serta mampu membuat policy Mahasiswa dapat menguraikan proses manajemen risiko keamanan informasi, mulai dari tahap identifikasi, assessment, dan respon terhadap risiko dengan benar dan SEKOR > 65 (B- / B / B+ ) SEKOR > 60 (C / C+ ) SEKOR > 45 (D) SEKOR < 45 (E) BOBOT (%) Mahasiswa mampu menguraikan prinsip yang harus ada dalam policy, prosedur, standar dan guideline untuk melindungi aset informasi secara benar dan lengkap Mahasiswa mampu menguraikan prinsip yang harus ada dalam policy, prosedur, standar dan guideline untuk melindungi aset informasi secara benar, namun belum lengkap Mahasiswa tidak mampu menguraikan prinsip yang harus ada dalam policy, prosedur, standar dan guideline untuk melindungi aset informasi 7.5 Mahasiswa dapat menguraikan proses manajemen risiko keamanan informasi, mulai dari tahap identifikasi, assessment, dan respon terhadap risiko dengan Mahasiswa dapat menguraikan proses manajemen risiko keamanan informasi, mulai dari tahap identifikasi, assessment, dan respon terhadap risiko dengan benar, namun Mahasiswa mampu menguraikan prinsip yang harus ada dalam policy, prosedur, standar dan guideline untuk melindungi aset informasi, namun jawaban kurang tepat Mahasiswa dapat menguraikan proses manajemen risiko keamanan informasi, mulai dari tahap identifikasi, assessment, Mahasiswa tidak dapat menguraikan proses manajemen risiko keamanan informasi, mulai dari tahap identifikasi, assessment, 5 halaman 8 dari 14 SESI PROSEDUR BENTUK 5 Post test Tes Tulisan (UTS) 6 Post test Tes Tulisan (UTS) & Tugas Individ u ke-2 RPS KODEMK NAMAMK SEKOR > 77 ( A / A-) lengkap serta mampu melakukan assessment risiko terhadap aset informasi Mahasiswa mampu menguraikan proses dalam vulnerability assessment, dengan benar dan lengkap serta melakukan simulasi dengan menggunakan tools Mahasiswa mampu menjabarkan klasifikasi aset informasi sesuai dengan tingkat confidential dan peruntukannya dengan benar dan lengkap serta mampu melakukan SEKOR > 65 (B- / B / B+ ) benar dan lengkap SEKOR > 60 (C / C+ ) tidak lengkap SEKOR > 45 (D) dan respon terhadap risiko, namun kurang tepat SEKOR < 45 (E) dan respon terhadap risiko Mahasiswa mampu menguraikan proses dalam vulnerability assessment, dengan benar dan lengkap Mahasiswa mampu menguraikan proses dalam vulnerability assessment dengan benar, namun belum lengkap Mahasiswa mampu menguraikan proses dalam vulnerability assessment, namun tidak tepat Mahasiswa tidak mampu menguraikan proses dalam vulnerability assessment Mahasiswa mampu menjabarkan klasifikasi aset informasi sesuai dengan tingkat confidential dan peruntukannya dengan benar dan lengkap Mahasiswa mampu menjabarkan klasifikasi aset informasi sesuai dengan tingkat confidential dan peruntukannya dengan benar, namun belum lengkap Mahasiswa mampu menjabarkan klasifikasi aset informasi sesuai dengan tingkat confidential dan peruntukannya , namun jawaban Mahasiswa tidak mampu menjabarkan klasifikasi aset informasi sesuai dengan tingkat confidential dan peruntukannya halaman 9 dari 14 BOBOT (%) 5 7.5 SESI PROSEDUR BENTUK 7 Post test Tes Tulisan (UTS) 8 Post test Tes Tulisan (UAS) RPS KODEMK NAMAMK SEKOR > 77 ( A / A-) simulasi penerapannya pada aset informasi Mahasiswa mampu menguraikan prinsip pemberian hak akses dan pengelolaan siklus hidup akun pengguna untuk mengakses aset informasi dengan benar dan lengkap serta mampu melakukan simulasi contoh penerapannya Mahasiswa mampu menguraikan prinsip dalam pengelolaan keamanan akses fisik terhadap secure area dengan benar dan lengkap serta SEKOR > 65 (B- / B / B+ ) SEKOR > 60 (C / C+ ) SEKOR > 45 (D) kurang tepat SEKOR < 45 (E) BOBOT (%) Mahasiswa mampu menguraikan prinsip pemberian hak akses dan pengelolaan siklus hidup akun pengguna untuk mengakses aset informasi dengan benar dan lengkap Mahasiswa mampu menguraikan prinsip pemberian hak akses dan pengelolaan siklus hidup akun pengguna untuk mengakses aset informasi dengan benar, namun belum lengkap Mahasiswa mampu menguraikan prinsip pemberian hak akses dan pengelolaan siklus hidup akun pengguna untuk mengakses aset informasi, namun kurang tepat Mahasiswa tidak mampu menguraikan prinsip pemberian hak akses dan pengelolaan siklus hidup akun pengguna untuk mengakses aset informasi 5 Mahasiswa mampu menguraikan prinsip dalam pengelolaan keamanan akses fisik terhadap secure area dengan benar dan lengkap Mahasiswa mampu menguraikan prinsip dalam pengelolaan keamanan akses fisik terhadap secure area dengan benar, namun tidak Mahasiswa mampu menguraikan prinsip dalam pengelolaan keamanan akses fisik terhadap secure area, namun kurang Mahasiswa tidak mampu menguraikan prinsip dalam pengelolaan keamanan akses fisik terhadap secure area 5 halaman 10 dari 14 SESI PROSEDUR BENTUK 9 Post test Tes Tulisan (UAS) & Tugas Individ u ke-3 10 Post test Tes Tulisan (UAS) RPS KODEMK NAMAMK SEKOR > 77 ( A / A-) mampu memberikan contoh penerapannya Mahasiswa mampu menguraikan jenis-jenis skema pengamanan dengan menggunakan kunci kriptografi untuk melakukan enkripsi dan dekripsi dengan benar dan lengkap serta melakukan simulasi contoh penerapannya Mahasiswa mampu menguraikan prinsip keamanan pada jaringan komputer beserta jenis threat pada jaringan dengan benar dan lengkap serta SEKOR > 65 (B- / B / B+ ) SEKOR > 60 (C / C+ ) lengkap SEKOR > 45 (D) tepat SEKOR < 45 (E) BOBOT (%) Mahasiswa mampu menguraikan jenis-jenis skema pengamanan dengan menggunakan kunci kriptografi untuk melakukan enkripsi dan dekripsi dengan benar dan lengkap Mahasiswa mampu menguraikan jenis-jenis skema pengamanan dengan menggunakan kunci kriptografi untuk melakukan enkripsi dan dekripsi dengan benar, namun tidak lengkap Mahasiswa tidak mampu menguraikan jenis-jenis skema pengamanan dengan menggunakan kunci kriptografi untuk melakukan enkripsi dan dekripsi 10 Mahasiswa mampu menguraikan prinsip keamanan pada jaringan komputer beserta jenis threat pada jaringan dengan Mahasiswa mampu menguraikan prinsip keamanan pada jaringan komputer beserta jenis threat pada jaringan dengan Mahasiswa mampu menguraikan jenis-jenis skema pengamanan dengan menggunakan kunci kriptografi untuk melakukan enkripsi dan dekripsi, namun kurang tepat Mahasiswa mampu menguraikan prinsip keamanan pada jaringan komputer beserta jenis threat pada jaringan, Mahasiswa tidak mampu menguraikan prinsip keamanan pada jaringan komputer beserta jenis threat pada jaringan 5 halaman 11 dari 14 SESI PROSEDUR BENTUK 11 Post test Tes Tulisan (UAS) 12 Post test Tes Tulisan (UAS) RPS KODEMK NAMAMK SEKOR > 77 ( A / A-) mampu memberikan contoh penerapannya Mahasiswa mampu menguraikan jenis-jenis vulnerable pada aplikasi web serta menentukan kontrol yang tepat untuk menutupi celahnya dengan benar dan lengkap serta mampu memberikan contohnya SEKOR > 65 (B- / B / B+ ) benar dan lengkap SEKOR > 60 (C / C+ ) benar, namun tidak lengkap SEKOR > 45 (D) namun kurang tepat SEKOR < 45 (E) Mahasiswa mampu menguraikan jenis-jenis vulnerable pada aplikasi web serta menentukan kontrol yang tepat untuk menutupi celahnya dengan benar dan lengkap Mahasiswa mampu menguraikan jenis-jenis vulnerable pada aplikasi web serta menentukan kontrol yang tepat untuk menutupi celahnya dengan benar, namun tidak lengkap Mahasiswa mampu menguraikan jenis-jenis vulnerable pada aplikasi web serta menentukan kontrol yang tepat untuk menutupi celahnya, namun jawaban kurang tepat Mahasiswa tidak mampu menguraikan jenis-jenis vulnerable pada aplikasi web serta menentukan kontrol yang tepat untuk menutupi celahnya 5 Mahasiswa mampu menguraikan prinsip dan proses yang dilakukan untuk melakukan IT audit dengan benar dan lengkap serta mampu Mahasiswa mampu menguraikan prinsip dan proses yang dilakukan untuk melakukan IT audit dengan benar dan lengkap Mahasiswa mampu menguraikan prinsip dan proses yang dilakukan untuk melakukan IT audit dengan benar, namun tidak lengkap Mahasiswa mampu menguraikan prinsip dan proses yang dilakukan untuk melakukan IT audit, namun kurang tepat Mahasiswa tidak mampu menguraikan prinsip dan proses yang dilakukan untuk melakukan IT audit 5 halaman 12 dari 14 BOBOT (%) SESI PROSEDUR BENTUK 13 Post test Tugas Kelomp ok ke-2 14 Post test Tes Tulisan (UAS) & Present asi Makala h RPS KODEMK NAMAMK SEKOR > 77 ( A / A-) menyelesaikan studi kasus dengan tepat Mahasiswa mampu melakukan simulasi serangan dengan mencari vulnerable pada sistem atau program dengan benar dan pemaparan yang jelas Mahasiswa mampu menguraikan jalur karir, posisi, sertifikasi dan hiring untuk posisi keamanan informasi dengan benar dan lengkap SEKOR > 65 (B- / B / B+ ) SEKOR > 60 (C / C+ ) SEKOR > 45 (D) SEKOR < 45 (E) Mahasiswa mampu melakukan simulasi serangan dengan mencari vulnerable pada sistem atau program dengan benar, dengan pemaparan cukup jelas Mahasiswa mampu melakukan simulasi serangan dengan mencari vulnerable pada sistem atau program dengan benar, namun pemaparan kurang jelas Mahasiswa tidak mampu melakukan simulasi serangan dengan mencari vulnerable pada sistem atau program 7.5 Mahasiswa mampu menguraikan jalur karir, posisi, sertifikasi dan hiring untuk posisi keamanan informasi dengan benar dan cukup lengkap Mahasiswa mampu menguraikan jalur karir, posisi, sertifikasi dan hiring untuk posisi keamanan informasi dengan benar, namun penjelasan kurang lengkap Mahasiswa mampu melakukan simulasi serangan dengan mencari vulnerable pada sistem atau program, namun tidak sesuai dengan sasarannya Mahasiswa mampu menguraikan jalur karir, posisi, sertifikasi dan hiring untuk posisi keamanan informasi, namun penjelasan tidak tepat Mahasiswa tidak mampu menguraikan jalur karir, posisi, sertifikasi dan hiring untuk posisi keamanan informasi 17.5 halaman 13 dari 14 BOBOT (%) Komponen penilaian : 1. 2. 3. 4. 5. Tugas Individu = 20% Tugas Kelompok = 15% UTS = 25% UAS = 25% Makalah = 15% Jakarta, 20 Maret 2017 Mengetahui, Ketua Program Studi, Dosen Pengampu, Nama dan tanda tangan Nama dan tanda tangan RPS KODEMK NAMAMK halaman 14 dari 14