SISTEM
SISTEM
KEAMANAN DAN
KEAMANAN DAN
ANCAMAN
ANCAMAN
DALAM
DALAM
JARINGAN
JARINGAN
Rencana Pelaksanaan
Rencana Pelaksanaan
Pembelajaran (RPP) Micro
Pembelajaran (RPP) Micro
Teaching #8. (Pengajaran Mikro)
Teaching #8. (Pengajaran Mikro)
aditiazaman | aditiazaman.web.id | 2013
aditiazaman | aditiazaman.web.id | 2013
RENCANA PELAKSANAAN PEMBELAJARAN (RPP) RENCANA PELAKSANAAN PEMBELAJARAN (RPP)
PENGAJARAN MIKRO PENGAJARAN MIKRO
Prodi/Fakultas
Prodi/Fakultas : : Pendidikan Pendidikan Teknik Teknik Informatika/Teknik Informatika/Teknik Nama Sekolah
Nama Sekolah : SMK Negeri 1 Sedayu: SMK Negeri 1 Sedayu Mata
Mata Pelajaran Pelajaran : : Administrasi Administrasi Server Server dalam dalam JaringanJaringan Kelas/Semester
Kelas/Semester : : XII/5XII/5 Pertemuan
Pertemuan ke- ke- : : 88 Alokasi
Alokasi Waktu Waktu : : 15 15 menitmenit Standar
Standar Kompetensi Kompetensi : Mengadminis: Mengadministrasi trasi server server dalam dalam jaringan.jaringan. Kompetensi
Kompetensi Dasar Dasar : : Sistem Sistem keamanan keamanan dan dan ancaman ancaman dalam dalam jaringanjaringan Indikator
Indikator : : - - Menjelaskan Menjelaskan konsep konsep sistem sistem keamanan keamanan sistem sistem jaringan jaringan secara secara umumumum -- Mendefinisikan bentuk-bentuk ancaman jaringan.Mendefinisikan bentuk-bentuk ancaman jaringan.
A.
A. Tujuan PembelajaranTujuan Pembelajaran
Peserta didik dapat menjelaskan tujuan kemanan jaringan sesuai dengan materi yangPeserta didik dapat menjelaskan tujuan kemanan jaringan sesuai dengan materi yang dijelaskan dengan tepat.
dijelaskan dengan tepat.
Peserta didik dapat menjelaskan jenis-jenis sistem keamanan jaringan besertaPeserta didik dapat menjelaskan jenis-jenis sistem keamanan jaringan beserta pengertiannya.
pengertiannya.
Peserta didik mampu menyebutkan minimal 5 bentuk ancaman jaringan dengan benar.Peserta didik mampu menyebutkan minimal 5 bentuk ancaman jaringan dengan benar.
B.
B. Materi PembelajaranMateri Pembelajaran
Keamanan jaringanKeamanan jaringan
Jenis sistem keamanan jaringanJenis sistem keamanan jaringan
Bentuk ancaman jaringanBentuk ancaman jaringan
C.
C. Metode PembelajaranMetode Pembelajaran Ceramah dan tanya jawab Ceramah dan tanya jawab
D.
D. Langkah-langkah Kegiaan PembelajaranLangkah-langkah Kegiaan Pembelajaran 1.
1. Kegiatan awalKegiatan awal ( ± 2 Menit)( ± 2 Menit)
Mengucap salam.Mengucap salam.
Menyiapkan peserta didik untuk berdoa.Menyiapkan peserta didik untuk berdoa.
Memeriksa daftar hadir peserta didik.Memeriksa daftar hadir peserta didik.
Menanyakan kabar dan mengondisikan siswa untuk memulai pelajaran.Menanyakan kabar dan mengondisikan siswa untuk memulai pelajaran.
Menyampaikan garis besar pembelajaran yang akan disampaikan.Menyampaikan garis besar pembelajaran yang akan disampaikan.
Mengaitkan dengan materi sebelumnya.Mengaitkan dengan materi sebelumnya.
2.
2. Kegiatan IntiKegiatan Inti (( ±±11 Menit)11 Menit) a.
a. EksplorasiEksplorasi
Menyampaikan sumber belajar yang digunakan pada pembelajaran.Menyampaikan sumber belajar yang digunakan pada pembelajaran.
Menyampaikan materi tentang keamanan jaringan secara umum.Menyampaikan materi tentang keamanan jaringan secara umum.
Menanyakan kepada peserta didik tentang pengetahuan keamanan jaringan besertaMenanyakan kepada peserta didik tentang pengetahuan keamanan jaringan beserta ancaman-ancaman yang ada dalam jaringan.
ancaman-ancaman yang ada dalam jaringan. b.
b. ElaborasiElaborasi
Memberi penjelasan tentang keamanan jaringan.Memberi penjelasan tentang keamanan jaringan.
Memberi penjelasan tentang jenis-jenis sistem keamanan jaringan Memberi penjelasan tentang jenis-jenis sistem keamanan jaringan yang ada.yang ada.
Memberi penjelasan tentang ancaman apa saja yang bisa mengancam dalam keamananMemberi penjelasan tentang ancaman apa saja yang bisa mengancam dalam keamanan jaringan.
jaringan. c.
c. KonfirmasiKonfirmasi
Melakukan refleksi bersama terhadap pembelajaran yang telah di sampaikan. Melakukan refleksi bersama terhadap pembelajaran yang telah di sampaikan.
3.
3. PenutupPenutup (± 2 Menit)(± 2 Menit)
Menarik kesimpulan mengenai pelaksanaan pembelajaran yang telah dilakukan.Menarik kesimpulan mengenai pelaksanaan pembelajaran yang telah dilakukan.
Memberi tugas sesuai dengan tujuan pembelajaran.Memberi tugas sesuai dengan tujuan pembelajaran.
Menyampaikan materi yang akan dilaksanakan pertemuan berikutnya.Menyampaikan materi yang akan dilaksanakan pertemuan berikutnya.
E.
E. Sumber BelajarSumber Belajar Sumber belajar : Sumber belajar :
Sukardiyono, Totok. “
Sukardiyono, Totok. “ Administrasi Jaringan.” Administrasi Jaringan.”Presentasi Administrasi Jaringan.Presentasi Administrasi Jaringan. Yogyakarta : Universitas Negeri Yogyakarta.
Yogyakarta : Universitas Negeri Yogyakarta. Anonim.
Anonim. Sistem Keamanan Jaringan Komputer,Sistem Keamanan Jaringan Komputer,[Online], (http://www.it-[Online], (http://www.it-artikel.com/2012/05/sistem-keamanan-jaringan-komputer.html,
artikel.com/2012/05/sistem-keamanan-jaringan-komputer.html, diaksesdiakses tanggal 22 Mei 2013).
tanggal 22 Mei 2013).
Alat dan bahan : - Projector. Alat dan bahan : - Projector. -- Laptop.Laptop.
F.
F. PenilaianPenilaian
Penilaian dilakukan dengan 3 soal evaluasi. Soal 1 bernilai 30, soal 2 bernilai 40, dan soal 3 Penilaian dilakukan dengan 3 soal evaluasi. Soal 1 bernilai 30, soal 2 bernilai 40, dan soal 3 bernilai 30, sehingga total nilai yaitu 99..
bernilai 30, sehingga total nilai yaitu 99.. 1.
1. SoalSoal 1.
1. Apa tujuan keamanan jaringan?Apa tujuan keamanan jaringan? 2.
2. Apa yang dimaksud keamanan jaringan dan otoritas akses dalam sistem keamananApa yang dimaksud keamanan jaringan dan otoritas akses dalam sistem keamanan jaringan?
jaringan? 3.
3. Sebutkan 5 bentuk-bentuk ancaman jaringan!Sebutkan 5 bentuk-bentuk ancaman jaringan! 2.
2. JawabanJawaban 1.
1. Tujuan keamanan jaringan yaitu untuk mengantisipasi resiko jaringan komputer berupaTujuan keamanan jaringan yaitu untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman
bentuk ancaman fisik maupun fisik maupun logik baik logik baik langsung ataupun langsung ataupun tidak langsung tidak langsung mengganggumengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.
aktivitas yang sedang berlangsung dalam jaringan komputer. 2.
2. Keamanan jaringan dilakukan oleh benda yang tidak tampak, baik itu menggunakanKeamanan jaringan dilakukan oleh benda yang tidak tampak, baik itu menggunakan software atau perintah lainnya.
software atau perintah lainnya.
Otoritas akses adalah penggunaan password atau kata sandi jika kita ingin mengakses Otoritas akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringanyang digunakan untuk memastikan hanya user tertentu yang sesuatu di jaringanyang digunakan untuk memastikan hanya user tertentu yang diperbolehkan untuk mengakses jaringan.
diperbolehkan untuk mengakses jaringan. 3.
3. Bentuk keamanan jaringan yaitu :Bentuk keamanan jaringan yaitu : -- Sniffer,Sniffer,
-- Remote Attack,Remote Attack, -- Hole, Phreaking,Hole, Phreaking, -- Hacker, danHacker, dan -- Cracker Cracker Yogyakarta, Yogyakarta, Menyetujui, Menyetujui, Dosen Pembimbing Dosen Pembimbing Djoko Santoso, M.Pd Djoko Santoso, M.Pd NIP. 195804221984031002 NIP. 195804221984031002 Mahasiswa Mahasiswa Aditia Nurjaman Aditia Nurjaman NIM. 10520244007 NIM. 10520244007
MATERI PEMBELAJARAN MATERI PEMBELAJARAN
A.
A. Keamanan JaringanKeamanan Jaringan
Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah
pencegahan
pencegahan membantu membantu menghentikan menghentikan pengguna pengguna yang yang tidak tidak sah sah yang yang disebut disebut “penyusup”“penyusup”
untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
berlangsung dalam jaringan komputer
Gambar 1. Keamanan jaringan Gambar 1. Keamanan jaringan
B.
B. Sistem Keamanan JaringanSistem Keamanan Jaringan
Sebuah jaringan komputer harus memiliki untuk menghindari berbagai macam serangan Sebuah jaringan komputer harus memiliki untuk menghindari berbagai macam serangan oleh para hacker/cracker. Bagi para administrator jaringan pun harus jeli dalam oleh para hacker/cracker. Bagi para administrator jaringan pun harus jeli dalam menggunakan jenis sistem keamanan yang digunakan. Pada dasarnya jenis keamanan dibagi menggunakan jenis sistem keamanan yang digunakan. Pada dasarnya jenis keamanan dibagi menjadi 5 jenis, yaitu:
menjadi 5 jenis, yaitu: 1. Keamanan fisik 1. Keamanan fisik
Keamanan fisik lebih ditekankan pada hardware. Hal ini digunakan untuk melindungi Keamanan fisik lebih ditekankan pada hardware. Hal ini digunakan untuk melindungi hardware tetap dalam kondisi baik untuk melakukan operasi pada jaringan.
hardware tetap dalam kondisi baik untuk melakukan operasi pada jaringan. 2. Kemanan jaringan
2. Kemanan jaringan
Keamanan jenis ini lebih bertipe ke abstrak. Jadi kemanan ini dilakukan oleh benda yang Keamanan jenis ini lebih bertipe ke abstrak. Jadi kemanan ini dilakukan oleh benda yang tidak tampak, baik itu menggunakan software atau perintah lainnya. Contoh pengamanan tidak tampak, baik itu menggunakan software atau perintah lainnya. Contoh pengamanan jaringan adalah dengan
jaringan adalah dengan menggunakan firewall ataupun proxmenggunakan firewall ataupun proxy yang digunakan y yang digunakan untuk memuntuk mem filter user yang akan menggunakan jaringan.
filter user yang akan menggunakan jaringan. 3. Otorisasi akses
3. Otorisasi akses
Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringan. Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang sesuatu di jaringan. Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk mengakses jaringan.
diperbolehkan untuk mengakses jaringan. 4. Proteksi Virus
4. Proteksi Virus
Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan sebuah Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang
program yang dapat membuat dapat membuat sistem kacau sistem kacau dan mengalami dan mengalami kerusakan. Virus kerusakan. Virus sendiri bisasendiri bisa diatasi dengan menginstall antivirus pada komputer dan selalu update databasenya yang diatasi dengan menginstall antivirus pada komputer dan selalu update databasenya yang terbaru.
terbaru.
5. Penanganan bencana 5. Penanganan bencana
Perencanaan bencana adalah Perencanaan langkah-langkah yang akan diambil jika terjadi Perencanaan bencana adalah Perencanaan langkah-langkah yang akan diambil jika terjadi bencana
bencana yang yang mengakibatkan mengakibatkan rusaknya rusaknya sebuah sebuah sistem sistem dan dan hilangnya hilangnya data-data data-data penting.penting. Hal ini dimaksudkan agar kerusakan pada sistem lebih cepat teratasi.
Hal ini dimaksudkan agar kerusakan pada sistem lebih cepat teratasi.
C.
C. Bentuk Ancaman JaringanBentuk Ancaman Jaringan
Berikut adalah macam-macam bentuk ancaman jaringan : Berikut adalah macam-macam bentuk ancaman jaringan : 1.
1. Sniffer Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung. Peralatan yang dapat memonitor proses yang sedang berlangsung.
Gambar 2. Aktifitas sniffer Gambar 2. Aktifitas sniffer
2.
2. SpoofingSpoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP). Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP). 3.
3. Remote Attack Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh diluar sistem jaringan kendali terhadap mesin tersebut karena dilakukan dari jarak jauh diluar sistem jaringan atau media transmisi.
Gambar 3. Skema Remote Attack Gambar 3. Skema Remote Attack
4.
4. HoleHole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoris.
otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoris. 5.
5. PhreakingPhreaking
Perilaku menjadikan sistem pengamanan telepon melemah Perilaku menjadikan sistem pengamanan telepon melemah 6.
6. Hacker Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan menshare hasil ujicba yang dilakukannya. Hacker tak kemudian mengelolanya dan menshare hasil ujicba yang dilakukannya. Hacker tak merusak sistem.
merusak sistem. 7.
7. Cracker Cracker
Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar