• Tidak ada hasil yang ditemukan

Sistem Keamanan Dan Ancaman Dalam Jaringan

N/A
N/A
Protected

Academic year: 2021

Membagikan "Sistem Keamanan Dan Ancaman Dalam Jaringan"

Copied!
9
0
0

Teks penuh

(1)

SISTEM

SISTEM

KEAMANAN DAN

KEAMANAN DAN

ANCAMAN

ANCAMAN

DALAM

DALAM

JARINGAN

JARINGAN

Rencana Pelaksanaan

Rencana Pelaksanaan

Pembelajaran (RPP) Micro

Pembelajaran (RPP) Micro

Teaching #8. (Pengajaran Mikro)

Teaching #8. (Pengajaran Mikro)

aditiazaman | aditiazaman.web.id | 2013

aditiazaman | aditiazaman.web.id | 2013

(2)

RENCANA PELAKSANAAN PEMBELAJARAN (RPP) RENCANA PELAKSANAAN PEMBELAJARAN (RPP)

PENGAJARAN MIKRO PENGAJARAN MIKRO

Prodi/Fakultas

Prodi/Fakultas : : Pendidikan Pendidikan Teknik Teknik Informatika/Teknik Informatika/Teknik   Nama Sekolah

 Nama Sekolah : SMK Negeri 1 Sedayu: SMK Negeri 1 Sedayu Mata

Mata Pelajaran Pelajaran : : Administrasi Administrasi Server Server dalam dalam JaringanJaringan Kelas/Semester

Kelas/Semester : : XII/5XII/5 Pertemuan

Pertemuan ke- ke- : : 88 Alokasi

Alokasi Waktu Waktu : : 15 15 menitmenit Standar

Standar Kompetensi Kompetensi : Mengadminis: Mengadministrasi trasi server server dalam dalam jaringan.jaringan. Kompetensi

Kompetensi Dasar Dasar : : Sistem Sistem keamanan keamanan dan dan ancaman ancaman dalam dalam jaringanjaringan Indikator

Indikator : : - - Menjelaskan Menjelaskan konsep konsep sistem sistem keamanan keamanan sistem sistem jaringan jaringan secara secara umumumum -- Mendefinisikan bentuk-bentuk ancaman jaringan.Mendefinisikan bentuk-bentuk ancaman jaringan.

A.

A. Tujuan PembelajaranTujuan Pembelajaran

 Peserta didik dapat menjelaskan tujuan kemanan jaringan sesuai dengan materi yangPeserta didik dapat menjelaskan tujuan kemanan jaringan sesuai dengan materi yang dijelaskan dengan tepat.

dijelaskan dengan tepat.

 Peserta didik dapat menjelaskan jenis-jenis sistem keamanan jaringan besertaPeserta didik dapat menjelaskan jenis-jenis sistem keamanan jaringan beserta  pengertiannya.

 pengertiannya.

 Peserta didik mampu menyebutkan minimal 5 bentuk ancaman jaringan dengan benar.Peserta didik mampu menyebutkan minimal 5 bentuk ancaman jaringan dengan benar.

B.

B. Materi PembelajaranMateri Pembelajaran

 Keamanan jaringanKeamanan jaringan 

 Jenis sistem keamanan jaringanJenis sistem keamanan jaringan 

 Bentuk ancaman jaringanBentuk ancaman jaringan

C.

C. Metode PembelajaranMetode Pembelajaran Ceramah dan tanya jawab Ceramah dan tanya jawab

(3)

D.

D. Langkah-langkah Kegiaan PembelajaranLangkah-langkah Kegiaan Pembelajaran 1.

1. Kegiatan awalKegiatan awal ( ± 2 Menit)( ± 2 Menit) 

 Mengucap salam.Mengucap salam. 

 Menyiapkan peserta didik untuk berdoa.Menyiapkan peserta didik untuk berdoa. 

 Memeriksa daftar hadir peserta didik.Memeriksa daftar hadir peserta didik. 

 Menanyakan kabar dan mengondisikan siswa untuk memulai pelajaran.Menanyakan kabar dan mengondisikan siswa untuk memulai pelajaran. 

 Menyampaikan garis besar pembelajaran yang akan disampaikan.Menyampaikan garis besar pembelajaran yang akan disampaikan. 

 Mengaitkan dengan materi sebelumnya.Mengaitkan dengan materi sebelumnya.

2.

2. Kegiatan IntiKegiatan Inti (( ±±11 Menit)11 Menit) a.

a. EksplorasiEksplorasi 

 Menyampaikan sumber belajar yang digunakan pada pembelajaran.Menyampaikan sumber belajar yang digunakan pada pembelajaran. 

 Menyampaikan materi tentang keamanan jaringan secara umum.Menyampaikan materi tentang keamanan jaringan secara umum. 

 Menanyakan kepada peserta didik tentang pengetahuan keamanan jaringan besertaMenanyakan kepada peserta didik tentang pengetahuan keamanan jaringan beserta ancaman-ancaman yang ada dalam jaringan.

ancaman-ancaman yang ada dalam jaringan.  b.

 b. ElaborasiElaborasi 

 Memberi penjelasan tentang keamanan jaringan.Memberi penjelasan tentang keamanan jaringan. 

 Memberi penjelasan tentang jenis-jenis sistem keamanan jaringan Memberi penjelasan tentang jenis-jenis sistem keamanan jaringan yang ada.yang ada. 

 Memberi penjelasan tentang ancaman apa saja yang bisa mengancam dalam keamananMemberi penjelasan tentang ancaman apa saja yang bisa mengancam dalam keamanan  jaringan.

 jaringan. c.

c. KonfirmasiKonfirmasi

Melakukan refleksi bersama terhadap pembelajaran yang telah di sampaikan. Melakukan refleksi bersama terhadap pembelajaran yang telah di sampaikan.

3.

3. PenutupPenutup (± 2 Menit)(± 2 Menit) 

 Menarik kesimpulan mengenai pelaksanaan pembelajaran yang telah dilakukan.Menarik kesimpulan mengenai pelaksanaan pembelajaran yang telah dilakukan. 

 Memberi tugas sesuai dengan tujuan pembelajaran.Memberi tugas sesuai dengan tujuan pembelajaran. 

 Menyampaikan materi yang akan dilaksanakan pertemuan berikutnya.Menyampaikan materi yang akan dilaksanakan pertemuan berikutnya. 

(4)

E.

E. Sumber BelajarSumber Belajar Sumber belajar : Sumber belajar :

Sukardiyono, Totok. “

Sukardiyono, Totok. “ Administrasi Jaringan.” Administrasi Jaringan.”Presentasi Administrasi Jaringan.Presentasi Administrasi Jaringan. Yogyakarta : Universitas Negeri Yogyakarta.

Yogyakarta : Universitas Negeri Yogyakarta. Anonim.

Anonim. Sistem Keamanan Jaringan Komputer,Sistem Keamanan Jaringan Komputer,[Online], (http://www.it-[Online], (http://www.it-artikel.com/2012/05/sistem-keamanan-jaringan-komputer.html,

artikel.com/2012/05/sistem-keamanan-jaringan-komputer.html, diaksesdiakses tanggal 22 Mei 2013).

tanggal 22 Mei 2013).

Alat dan bahan : - Projector. Alat dan bahan : - Projector. -- Laptop.Laptop.

F.

F. PenilaianPenilaian

Penilaian dilakukan dengan 3 soal evaluasi. Soal 1 bernilai 30, soal 2 bernilai 40, dan soal 3 Penilaian dilakukan dengan 3 soal evaluasi. Soal 1 bernilai 30, soal 2 bernilai 40, dan soal 3  bernilai 30, sehingga total nilai yaitu 99..

 bernilai 30, sehingga total nilai yaitu 99.. 1.

1. SoalSoal 1.

1. Apa tujuan keamanan jaringan?Apa tujuan keamanan jaringan? 2.

2. Apa yang dimaksud keamanan jaringan dan otoritas akses dalam sistem keamananApa yang dimaksud keamanan jaringan dan otoritas akses dalam sistem keamanan  jaringan?

 jaringan? 3.

3. Sebutkan 5 bentuk-bentuk ancaman jaringan!Sebutkan 5 bentuk-bentuk ancaman jaringan! 2.

2. JawabanJawaban 1.

1. Tujuan keamanan jaringan yaitu untuk mengantisipasi resiko jaringan komputer berupaTujuan keamanan jaringan yaitu untuk mengantisipasi resiko jaringan komputer berupa  bentuk ancaman

 bentuk ancaman fisik maupun fisik maupun logik baik logik baik langsung ataupun langsung ataupun tidak langsung tidak langsung mengganggumengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.

aktivitas yang sedang berlangsung dalam jaringan komputer. 2.

2. Keamanan jaringan dilakukan oleh benda yang tidak tampak, baik itu menggunakanKeamanan jaringan dilakukan oleh benda yang tidak tampak, baik itu menggunakan software atau perintah lainnya.

software atau perintah lainnya.

Otoritas akses adalah penggunaan password atau kata sandi jika kita ingin mengakses Otoritas akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringanyang digunakan untuk memastikan hanya user tertentu yang sesuatu di jaringanyang digunakan untuk memastikan hanya user tertentu yang diperbolehkan untuk mengakses jaringan.

diperbolehkan untuk mengakses jaringan. 3.

3. Bentuk keamanan jaringan yaitu :Bentuk keamanan jaringan yaitu : -- Sniffer,Sniffer,

(5)

-- Remote Attack,Remote Attack, -- Hole, Phreaking,Hole, Phreaking, -- Hacker, danHacker, dan -- Cracker Cracker  Yogyakarta, Yogyakarta, Menyetujui, Menyetujui, Dosen Pembimbing Dosen Pembimbing Djoko Santoso, M.Pd Djoko Santoso, M.Pd  NIP. 195804221984031002  NIP. 195804221984031002 Mahasiswa Mahasiswa Aditia Nurjaman Aditia Nurjaman  NIM. 10520244007  NIM. 10520244007

(6)

MATERI PEMBELAJARAN MATERI PEMBELAJARAN

A.

A. Keamanan JaringanKeamanan Jaringan

Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah

 pencegahan

 pencegahan membantu membantu menghentikan menghentikan pengguna pengguna yang yang tidak tidak sah sah yang yang disebut disebut “penyusup”“penyusup”

untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang  berlangsung dalam jaringan komputer 

 berlangsung dalam jaringan komputer 

Gambar 1. Keamanan jaringan Gambar 1. Keamanan jaringan

B.

B. Sistem Keamanan JaringanSistem Keamanan Jaringan

Sebuah jaringan komputer harus memiliki untuk menghindari berbagai macam serangan Sebuah jaringan komputer harus memiliki untuk menghindari berbagai macam serangan oleh para hacker/cracker. Bagi para administrator jaringan pun harus jeli dalam oleh para hacker/cracker. Bagi para administrator jaringan pun harus jeli dalam menggunakan jenis sistem keamanan yang digunakan. Pada dasarnya jenis keamanan dibagi menggunakan jenis sistem keamanan yang digunakan. Pada dasarnya jenis keamanan dibagi menjadi 5 jenis, yaitu:

menjadi 5 jenis, yaitu: 1. Keamanan fisik  1. Keamanan fisik 

(7)

Keamanan fisik lebih ditekankan pada hardware. Hal ini digunakan untuk melindungi Keamanan fisik lebih ditekankan pada hardware. Hal ini digunakan untuk melindungi hardware tetap dalam kondisi baik untuk melakukan operasi pada jaringan.

hardware tetap dalam kondisi baik untuk melakukan operasi pada jaringan. 2. Kemanan jaringan

2. Kemanan jaringan

Keamanan jenis ini lebih bertipe ke abstrak. Jadi kemanan ini dilakukan oleh benda yang Keamanan jenis ini lebih bertipe ke abstrak. Jadi kemanan ini dilakukan oleh benda yang tidak tampak, baik itu menggunakan software atau perintah lainnya. Contoh pengamanan tidak tampak, baik itu menggunakan software atau perintah lainnya. Contoh pengamanan  jaringan adalah dengan

 jaringan adalah dengan menggunakan firewall ataupun proxmenggunakan firewall ataupun proxy yang digunakan y yang digunakan untuk memuntuk mem filter user yang akan menggunakan jaringan.

filter user yang akan menggunakan jaringan. 3. Otorisasi akses

3. Otorisasi akses

Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringan. Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang sesuatu di jaringan. Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk mengakses jaringan.

diperbolehkan untuk mengakses jaringan. 4. Proteksi Virus

4. Proteksi Virus

Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan sebuah Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan sebuah  program yang

 program yang dapat membuat dapat membuat sistem kacau sistem kacau dan mengalami dan mengalami kerusakan. Virus kerusakan. Virus sendiri bisasendiri bisa diatasi dengan menginstall antivirus pada komputer dan selalu update databasenya yang diatasi dengan menginstall antivirus pada komputer dan selalu update databasenya yang terbaru.

terbaru.

5. Penanganan bencana 5. Penanganan bencana

Perencanaan bencana adalah Perencanaan langkah-langkah yang akan diambil jika terjadi Perencanaan bencana adalah Perencanaan langkah-langkah yang akan diambil jika terjadi  bencana

 bencana yang yang mengakibatkan mengakibatkan rusaknya rusaknya sebuah sebuah sistem sistem dan dan hilangnya hilangnya data-data data-data penting.penting. Hal ini dimaksudkan agar kerusakan pada sistem lebih cepat teratasi.

Hal ini dimaksudkan agar kerusakan pada sistem lebih cepat teratasi.

C.

C. Bentuk Ancaman JaringanBentuk Ancaman Jaringan

Berikut adalah macam-macam bentuk ancaman jaringan : Berikut adalah macam-macam bentuk ancaman jaringan : 1.

1. Sniffer Sniffer 

Peralatan yang dapat memonitor proses yang sedang berlangsung. Peralatan yang dapat memonitor proses yang sedang berlangsung.

(8)

Gambar 2. Aktifitas sniffer  Gambar 2. Aktifitas sniffer 

2.

2. SpoofingSpoofing

Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP). Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP). 3.

3. Remote Attack Remote Attack 

Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh diluar sistem jaringan kendali terhadap mesin tersebut karena dilakukan dari jarak jauh diluar sistem jaringan atau media transmisi.

(9)

Gambar 3. Skema Remote Attack  Gambar 3. Skema Remote Attack 

4.

4. HoleHole

Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoris.

otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoris. 5.

5. PhreakingPhreaking

Perilaku menjadikan sistem pengamanan telepon melemah Perilaku menjadikan sistem pengamanan telepon melemah 6.

6. Hacker Hacker 

Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk  Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk  kemudian mengelolanya dan menshare hasil ujicba yang dilakukannya. Hacker tak  kemudian mengelolanya dan menshare hasil ujicba yang dilakukannya. Hacker tak  merusak sistem.

merusak sistem. 7.

7. Cracker Cracker 

Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar

Gambar

Gambar 1. Keamanan jaringanGambar 1. Keamanan jaringan
Gambar 2. Aktifitas sniffer Gambar 2. Aktifitas sniffer 
Gambar 3. Skema Remote Attack Gambar 3. Skema Remote Attack 

Referensi

Dokumen terkait

Berdasarkan uji analisis di dapat hasil bahwa pengaruh positif antara pesan iklan terhadap keyakinan konsumen dapat diterima, pengaruh positif pesan iklan terhadap sikap

Hasil penelitiani ini sejalan dengan pene- litian yang dilakukan oleh Sujoko dan Ugy (2007) yang mengatakan bahwa variabel tingkat suku bunga mempunyai pengaruh negatif

Penulis melakukan analisis terhadap banyaknya penumpang yang melakukan perjalanan dari satu shelter ke shelter yang lain sehingga dapat ditentukan koridor-koridor yang

(2000 : 275) Sedangkan menurut Soemarso dalam bukunya Akuntansi Suatu Pengantar: “LIFO adalah metode penetapan harga pokok persediaan yang didasarkan atas anggapan bahwa

Pengujian dilakukan sesuai dengan data-data yang terkait secara langsung terhadap aktivitas operasional pada apotek. Data-data tersebut adalah data pembelian obat

Dengan melihat grafik nilai Leq dengan NAB pada Gambar 4.3, dapat diketahui bahwa seluruh titik pengukuran kebisingan memiliki nilai Leq yang jauh lebih

Bagaimana cara yang dilakukan Dinas Perhubungan untuk mengetahui dan mengenali permasalahan yang terjadi terkait kebijakan area bebas parkir kawasan Jeron Beteng..

Adanya pengaruh perubahan posisi muka air tanah, penambahan beban hidup, dan variasi jarak geotekstil yang diberikan berpengaruh terhadap faktor keamanan pada lereng