Rencana pelaksanaan pembelajaran ini membahas tentang evaluasi sistem keamanan jaringan untuk kelas XII. Materi pelajaran ini mencakup konsep-konsep dasar sistem keamanan jaringan seperti definisi, prinsip, gangguan, dan cara mengkonfigurasi sistem keamanan jaringan menggunakan firewall. Pembelajaran dilakukan dengan pendekatan saintifik dan keterampilan proses serta model pembelajaran problem based learning dan discovery learning."
KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMARWalid Umar
KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMAR KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMAR KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMAR KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMAR
KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMARWalid Umar
KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMAR KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMAR KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMAR KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMAR
Mata pelajaran Pemodelan Perangkat Lunak adalah mata pelajaran yang ditempuh oleh siswa kelas XI SMK jurusan Rekayasa Perangkat Lunak. Pada Pertemuan 1 mata pelajaran PPL ini membahas mengenai konsep rekayasa perangkat lunak dan macam-macam perangkat lunak berdasarkan domain aplikasi
Soal ujian UAS (TLJ) teknologi layanan jaringan XII
Guru Mapel: Muslih Hidayat, S.Kom
kisi kisi soal ini ada di sini >> https://www.slideshare.net/Muslih69/kisi-kisi-teknologi-layanan-jaringan-xii-tkj/Muslih69/kisi-kisi-teknologi-layanan-jaringan-xii-tkj
KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER &...Walid Umar
KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER & INFORMATIKA KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER & INFORMATIKA KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER & INFORMATIKA
Mata pelajaran Pemodelan Perangkat Lunak adalah mata pelajaran yang ditempuh oleh siswa kelas XI SMK jurusan Rekayasa Perangkat Lunak. Pada Pertemuan 1 mata pelajaran PPL ini membahas mengenai konsep rekayasa perangkat lunak dan macam-macam perangkat lunak berdasarkan domain aplikasi
Soal ujian UAS (TLJ) teknologi layanan jaringan XII
Guru Mapel: Muslih Hidayat, S.Kom
kisi kisi soal ini ada di sini >> https://www.slideshare.net/Muslih69/kisi-kisi-teknologi-layanan-jaringan-xii-tkj/Muslih69/kisi-kisi-teknologi-layanan-jaringan-xii-tkj
KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER &...Walid Umar
KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER & INFORMATIKA KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER & INFORMATIKA KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER & INFORMATIKA
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa BaratEldi Mardiansyah
Di dalamnya mencakup Presentasi tentang Pendampingan Individu 2 Pendidikan Guru Penggerak Aangkatan ke 10 Kab. Sukabumi Jawa Barat tahun 2024 yang bertemakan Visi dan Prakarsa Perubahan pada SMP Negeri 4 Ciemas. Penulis adalah seorang Calon Guru Penggerak bernama Eldi Mardiansyah, seorang guru bahasa Inggris kelahiran Bogor.
1. RENCANA PELAKSANAAN PEMBELAJARAN
Nama Sekolah : SMK Kristen Petra Surabaya
Mata Pelajaran : Administrasi Sistem Jaringan
Kelas/Semester : XII (Dua belas)/ II (Dua)
Materi Pokok : Mengevaluasi Sistem Keamanan Jaringan
Alokasi Waktu : 2 x 5 JP (2 kali pertemuan)
A. Kompetensi Inti
Kompetensi Sikap Spiritual dan Kompetensi Sikap Sosial dicapai melalui pembelajaran tidak
langsung (indirect teaching) pada pembelajaran Kompetensi Pengetahuan dan Kompetensi
Keterampilan melalui keteladanan, pembiasaan, dan budaya sekolah dengan memperhatikan
karakteristik mata pelajaran, serta kebutuhan dan kondisi peserta didik.
KI 3 :Memahami, menerapkan, menganalisis dan mengevaluasi pengetahuan faktual,
konseptual, prosedural, dan metakognitif berdasarkan rasa ingin tahunya tentang ilmu
pengetahuan, teknologi, seni, budaya, dan humaniora dengan wawasan kemanusiaan,
kebangsaan, kenegaraan, dan peradaban terkait penyebab fenomena dan kejadian,
serta menerapkan pengetahuan prosedural pada bidang kajian yang spesifik sesuai dengan
bakat dan minatnya untuk memecahkan masalah.
KI 4 :Mengolah, menalar, menyaji,dan mencipta dalam ranah konkret dan ranah abstrak terkait
dengan pengembangan dari yang dipelajarinya di sekolah secara mandiri serta bertindak
secara efektif dan kreatif, dan mampu menggunakan metoda sesuai kaidah keilmuan.
B. Kompetensi Dasar dan Indikator Pencapaian Kompetensi (IPK)
Kompetensi Dasar Indikator Pencapaian Kompetensi
3.16 Mengevaluasi Sistem Keamanan
Jaringan
3.16.1 Menjelaskan konsep Sistem
Keamanan Jaringan
3.16.2 Menentukan cara konfigurasi Sistem
Keamanan Jaringan
4.16 Mengkonfigurasi Sistem Keamanan
Jaringan
4.16.1 Melakukan konfigurasi Sistem
Keamanan Jaringan
4.16.2 Menguji hasil konfigurasi Sistem
Keamanan Jaringan
4.16.3 Membuat laporan konfigurasi Sistem
Keamanan Jaringan
C. Tujuan Pembelajaran
Melalui model pembelajaran Discovery Learning dan Problem Based Learning dengan
menggali informasi dari berbagai sumber belajar, penyelidikan sederhana dan mengolah
informasi, diharapkan siswa terlibat aktif selama proses belajar mengajar berlangsung,
memiliki sikap ingin tahu, teliti, jujur, dalam melakukan pengamatan dan
bertanggungjawab dalam menyampaikan pendapat, menjawab pertanyaan, memberi saran dan
kritik, serta dapat menganalisis data tentang Sistem Keamanan Jaringan, serta dapat
menyajikan dan mengkomunukasikan laporan hasil konfigurasi Sistem Keamanan Jaringan.
2. D. Materi Pembelajaran
- Defenisi sistem keamanan jaringan
- Prinsip keamanan jaringan
- Jenis-jenis gangguan, serangan dan ancaman keamanan jaringan
- Metode keamanan jaringan
- Pembatasan akses jaringan
- Jenis-jenis keamanan jaringan
- Klasifikasi serangan ke jaringan computer
- Mengkonfigurasi sistem keamanan jaringan
- Dasar-dasar konfigurasi sistem keamanan jaringan
- Konfigurasi sistem keamanan jaringan menggunakan firewall
E. Pendekatan, Metode, dan Model Pembelajaran
1. Pendekatan: Saintifik dan Keterampilan Proses;
2. Metode: Eksperimen dan Diskusi;
3. Model Pembelajaran: Problem Based Learning (Pertemuan pertama), Discovery
Learning (Pertemuan kedua), dan Discovery Learning (Pertemuan ketiga).
F. Media dan Alat Pembelajaran
1. Media : LCD Proyektor, bahan tayang (PPT/Video), Software Sistem Operasi linux Debian
2. Alat : Laptop, LCD Proyektor
G. Sumber Belajar
1. Buku Administrasi Sistem Jaringan Kurikulum 2013 Edisi Revisi 2017 SMK Kelas XII,
Penerbit ANDI Yogyakarta
2. Internet
3. H. Langkah-langkah Kegiatan Pembelajaran
Pertemuan Pertama (5 Jam Pelajaran):
KEGIATAN
LANGKAH
PEMBELAJARAN
Problem Based
Learning
DESKRIPSI KEGIATAN
ALOKASI
WAKTU
Pendahuluan Menciptakan
Situasi
(Stimulasi)
- Guru mengkondisikan peserta didik untuk siap
belajar dengan diawali berdoa Bersama
- Peserta didik diberi motivasi atau rangsangan
untuk memusatkan perhatian pada gambar contoh
Serangan pada Sistem keamanan jaringan berikut
ini :
- Guru memberikan rangsangan kepada peserta
didik untuk mengamati gambar di atas dan
merangsang siswa siswa dengan pertanyaan tentang
defenisi dan fungsi Sistem Keamanan Jaringan.
- Peserta didik dirangsang untuk menyebut apersepsi
siswa tentang Sistem Keamanan Jaringan.
- Guru menjelaskan pemahaman defenisi dan fungsi
dari Sistem Keamanan Jaringan
- Guru menyampaikan materi pokok
pembelajaran dalam pertemuan ini seperti
latar belakang harus ada sistem keamanan
jaringan, Ancaman, Gangguan serta serangan
pada sistem keamanan jaringan.
30 menit
Kegiatan
Inti
Problem
statemen
(pertanyaan/
identifikasi
masalah)
Pengumpulan
data
- Guru memberikan kesempatan pada peserta didik
untuk mengidentifikasi sebanyak mungkin
masalah yang berkaitan dengan sistem operasi
jaringan, seperti :
1. Apa yang dimaksud dengan Sistem Keamanan
Jaringan?
2. Sebutkan contoh-contoh serangan pada sistem
keamanan jaringan?
3. Jelaskan apa yang dimaksud dengan Carding,
Spoofing, Cracker, Hacker?
- Pada tahap ini peserta didik mengumpulkan
informasi yang relevan untuk menjawab pertanyaan
yang diidentifikasi melalui:
1. Mencari defenisi dan manfat dari Sistem
Keamanan Jaringan
2. Mencari serangan, gangguan dan ancaman pada
sistem keamanan jaringan
3. Mencari prinsip pada sistem keamanan jaringan
140
menit
4. Pengolahan data
dan analisis
Verifikasi
- Pada tahap ini peserta didik dalam kelompoknya
berdiskusi untuk mencatat dan mengolah data hasil
pengumpulan data dengan cara: Mengolah hasil
pengumpulan data dengan bantuan pertanyaan pada
lembar kerja.
- Pada tahap verifikasi peserta didik mendiskusikan hasil
pengolahan data dan memverifikasi hasil pengolahan
dengan data-data atau teori pada buku sumber dengan
cara:
1. Memverifikasi kembali data tentang defenisi dan
manfaat sistem keamanan jaringan
2. Memverifikasi kembali hasil pengamatan tentang
jenis gangguan, ancaman serta serangan
keamanan jaringan
3. Memverifikasi jawaban tentang prinsip keamanan
jaringan.
Penutup - Siswa dan guru mereview hasil kegiatan pembelajaran
- Guru memberikan penghargaan kepada peserta didik
yang aktif dan berkinerja baik
- Siswa menjawab kuis tentang sistem keamanan jaringan
- Pemberian tugas untuk konfigurasi sistem keamanan
jaringan.
30 Menit
5. Pertemuan Kedua (5 Jam Pelajaran):
KEGIATAN
LANGKAH
PEMBELAJARAN
Discovery Learning
DESKRIPSI KEGIATAN
ALOKASI
WAKTU
Pendahuluan Orientasi siswa
pada masalah
Mengorganisasi
siswa dalam
belajar
- Guru mengkondisikan siswa untuk siap
belajar dengan diawali berdoa Bersama
- Guru menjelaskan tujuan pembelajaran
kemudian memberikan konsep dasar,
petunjuk, dan referensi yang digunakan
untuk mempelajari Defenisi Firewall, Model
Firewall dan Konfigurasi Firewall
Peserta didik menentukan masalah :
a. Bagaimanakah cara instalasi Firewall?
b. Bagaimanakah konfigurasi Firewall?
- Membentuk kelompok belajar secara
heterogen
- Peserta didik menerima informasi kegiatan
yang harus dilakukan, yaitu langkah instalasi
dan konfigurasi Firewall.
30 Menit
Kegiatan Inti Membimbing
penyelidikan
siswa
Mengembangkan
dan menyajikan
hasil karya
Menganalisis
dan mengevaluasi
proses pemecahan
masalah
- Peserta didik mengumpulkan informasi untuk
membangun dan menciptakan ide dalam
memecahkan masalah mengenai instalasi dan
konfigurasi Firewall
- Guru membimbing siswa dalam memecahkan
masalah mengenai instalasi dan konfigurasi
Firewall
- Peserta didik menyiapkan poin-poin hasil
percobaan langkah-langkah instalasi dan
konfigurasi Firewall dengan berbagi dengan
siswa yang lain untuk masing-masing konsep.
- Peserta didik dapat mengembangkan konsep
yang lain dengan menerapkan pemahaman
yang sudah didapat mengenai instalasi dan
konfigurasi Firewall pada permasalahan yang
lain.
- Membuat kesimpulan mengenai cara instalasi
dan konfigurasi Firewall
- Peserta didik mengevaluasi hasil praktikum
tentang instalasi and konfigurasi Firewall
melalui diskusi kelas untuk menganalisis hasil
pemecahan Masalah.
- Peserta didik melakukan diskusi kelas
menerapkan pemahaman tentang cara instalasi
dan konfigurasi Firewall
140 Menit
6. Penutup - Siswa dan guru mereview hasil kegiatan
pembelajaran
- Guru memberikan penghargaan kepada
kelompok yang berkinerja baik
- Siswa menjawab kuis tentang cara instalasi
dan konfigurasi Firewall
30 Menit
H. Penilaian
1. Jenis/Teknik penilaian
No Aspek Teknik Bentuk Instrumen
1. Sikap - Observasi kegiatan
praktikum dan diskusi
kelompok
- Lembar Observasi
- Penilaian Diri
- Penilaian antar Peserta Didik
2. Pengetahuan - Penugasan
- Tes Tertulis
- Soal Penugasan
- Soal Uraian
3. Keterampilan - Laporan Praktik - Rubrik Penilaian
.
2. Remedial dan Pengayaan
No Aspek Teknik
1. Remedial a. Pembelajaran remedial dilakukan bagi peserta didik yang
capaian KD nya belum tuntas
b. Tahapan pembelajaran remedial dilaksanakan melalui remidial
teaching (klasikal), atau tutor sebaya, atau tugas dan diakhiri
dengan tes.
c. Tes remedial, dilakukan sebanyak 3 kali dan apabila setelah 3
kali tes remedial belum mencapai ketuntasan, maka remedial
dilakukan dalam bentuk tugas tanpa tes tertulis kembali.
2. Pengayaan a. Bagi peserta didik yang sudah mencapai nilai ketuntasan
diberikan pembelajaran pengayaan sebagai berikut:
- Siwa yang mencapai nilai n(ketuntasan) n n(maksimum)
diberikan materi masih dalam cakupan KD dengan
pendalaman sebagai pengetahuan tambahan
- Siwa yang mencapai nilai n n(maksimum) diberikan materi
melebihi cakupan KD dengan pendalaman sebagai
pengetahuan tambahan.
Mengetahui : Surabaya, Januari 2019
Kepala Sekolah, Guru Mata Pelajaran,
Dra. Tri Utami Rinto Rukmi, M.M. Santi Tiodora Sianturi, S.Kom
7. LAMPIRAN-LAMPIRAN RPP
A. Materi Pembelajaran
Pertemuan 1
LATAR BELAKANG SISTEM KEAMANAN JARINGAN
Satu yang perlu diingat bahwa TIDAK ADA jaringan yang anti sadap atau yang benar-benar
aman. Karena sifat dasar dari jaringan adalah melakukan komunikasi dan setiap komunikasi
dapat jatuh ke tangan orang lain dan disalah gunakan.
Network security biasanya bertentangan dengan Network Access. Bila Network Access
semakin mudah maka Network Security semakin rawan. Sebaliknya, Bila Network security
semakin baik, maka Network Access semakin tidak nyaman.
Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses
ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan
network security adalah sebagai aksi penyeimbang antara open access dengan security.
PRINSIP SISTEM KEAMANAN JARINGAN
1. Kerahasian, informasi (data) hanya bisa diakses oleh pihak yang memiliki hak dan
wewenang.
2. Integrity, informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
3. Availability, Berhubungan dengan ketersediaan data/informasi pada saat yang dbutuhkan
oleh pihak yang berhak dan berwewenang.
4. Authentication, pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan
bahwa identitas yang didapat tidak palsu.
5. Akses Kontrol, Fitur-fitur keamanan yang mengontrol bagaimana user dan sistem
berkomunikasi dan berinteraksi dengan sistem dan sumber daya lainnya.
6. Non-repudiation, aspek ini menjaga seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi seperti dengan penggunaan digital signature, certificates, kriptografi dll
SERANGAN PADA SISTEM KEAMANAN JARINGAN
1. Interruption, suatu aset dari suatu sistem diserang sehingga tidak tersedia atau tidak dapat
dipakai oleh yang berwenang. Contoh : perusakan/modifikasi terhadap piranti keras atau
saluran jaringan.
2. Interception, pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang
dimaksud dapat berupa orang, program atau sistem yang lain.
Contoh : penyadapan terhadap data dalam suatu jaringan.
3. Modification, pihak yang tidak berwenang tapi dapat melakukan perubahan terhadap suatu
aset.
Contoh : perubahan nilai pada file data, modifikasi pesan yang sedang ditransmisikan dalam
jaringan.
4. Fabrication, pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh : pengiriman pesan palsu kepada orang lain.
GANGGUAN PADA SISTEM KEAMANAN JARINGAN
1. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya
pengrusakan pada sistem dari suatu server.
2. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal berkaitan dengan
pemanfaatannya.
3. Deface, perubahan terhadap tampilan suatu website secara illegal.
4. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor
kartu kredit.
8. ANCAMAN PADA SISTEM KEAMANAN JARINGAN
1. Denial of Services (DoS)
Cth : Denial of Services (DoS) yaitu dengan cara mengirim paket data dalam jumlah sangat
besar ke server dimana server tersebut tidak bisa memproses semuanya menyebabkan
system crash atau pemakaian 100 % CPU
2. Memaksa masuk dan kamus Passowrd
Disebut dengan Brute Force and Disctionary, serangan upaya masuk ke dalam jaringan
dengan menyerang database password dan menyerang login prompt yang sedang aktif.
3. Spoofing
Seni menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP Address dan node
source atau tujuan yang asli atau yang valid diganti dengan IP Address atau node source
atau tujuan yang lain
4. Spamming
Spam newsgroup,pesan diskusi sebagai email yang tak diundang
5. Human error
6. Sniffer
Program penangkap paket yang bisa menduplikasikan isi paket yang lewat dengan media
jaringan ke dalam file. Serangan sniffer sering difokuskan pada koneksi awal antara client
dan server untuk mendapatkan login crodensial, kunci rahasia password, dll.
7. Cracker
User perusak yang bermaksud menyerang suatu sistem atau seseorang seperti pencurian data,
disable sistem, opini negative public, mengurangi keuntungan, kehilangan produktivitas dll.
METODE KEAMANAN JARINGAN
1. PEMBATASAN AKSES PADA SUATU JARINGAN
Beberapa konsep pembatasan akses jaringan yaitu :
a. Internal Password Authentication
Password local untuk login ke sistem harus merupakan password yang baik serta dijaga
dengan baik. Pengguna aplikasi shadow password akan sangat membantu.
b. Server Based Password Authentication
Misalnya sistem kerbros server, TCP-wrapper dimana setiap service yang disediakan oleh
server tertentu dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan
service tersebut.
c. Server Based Token Authentication
Metode ini menggunakan authentication system yang lebih ketat yaitu dengan
menggunakan token/smart card, sehingga untuk akses tertentu hanya bisa dilakukan
oleh login tertentu dengan menggunakan token khusus.
d. Firewall dan Routing Control
Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan
adanya firewall semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat
dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall.
9. 2. MENGGUNAKAN METODE DAN MEKANISME TERTENTU
NO METODE KETERANGAN
1 ENSKRIPSI Salah satu pembatasan akses adalah dengan
enskripsi. Proses enskripsi mengcode data dalam
bentuk yang hanya dapat dibaca oleh sistem yang
memiliki kunci untuk membaca data
2 KRIPTOGRAFI Kriptografi merupakan ilmu dan seni untuk
menjaga pesan agar aman
3 ENKSRIPSI-DESKRIPSI Proses yang digunakan untuk mengamankan
sebuah pesan (plain text) menjadi pesan yang
tersembunyi (cipertext) adalah enskripsi.
Chipertext adalah sebuah pesan yang sudah tidak
dapat dibaca dengan mudah
4 DIGITAL SIGNATURE Digunakan untuk menyediakan authentification,
perlindungan, integritas dan non-repudiation
5 ALGORITMA/CHECKSUM/HASH Digunakan untuk menyediakan perlindungan
integritas dan dapat menyediakan authentication.
Satu atau lebih mekanisme dikombinasikan untuk
menyediakan security service.
10. Pertemuan 2
DASAR-DASAR KONFIGURASI SISTEM KEAMANAN JARINGAN
Firewall berfungsi untuk memfilter semua paket yang lewat pada dirinya, baik dari jaringan local
ataupun internet. Aplikasi server yang satu ini sangatlah penting untuk melindungi jaringan local dari
serangan luar. Supaya client bisa mendapatkan koneksi internet dari Debian 8 yang dijadikan router
harus menyetting firewall. Aplikasi Firewall yang terkenal pada linux adalah IpTables dan Shorewall.
Beberapa tools yang berhubungan dengan Firewall (IpTables) dikategorikan sebagai berikut :
a. IpTables
IpTables identic dengan tools dalam linux Os yang berfungsi sebagai sarana dalam melakukan
filter (penyaringan) terhadap traffic lalu lintas data. Dengan IpTables inilah seorang administrator
akan mengatur semua arus lalu lintas yang masuk/keluar ke computer, ataupun traffic yang sekedar
melewati computer client.
b. PreRouting
Digunakan untuk melakukan NAT paket data yang memasuk firewall. Pada umumnya digunakan
pada transparency proxy server dan membangun beberapa server dengan satu IP public.
c. PostRouting
Digunakan untuk melakukan NAT paket data yang keluar dari firewall. Pada umumnya banyak
digunakan untuk translasi alamat IP
Konfigurasi Firewall pada Debian 8
Alat dan Bahan:
1. Laptop
2. Pc server
3. Iso debian
4. Internet
1. Eksplorasi
A. Pengertian Firewall
Firewall adalah alat yang di gunakan untuk mengontrol akses atau memberi dan membatasi akses
pada sebuah jaringan lalu lintas. Bisa di simpulkan bahwa firewall itu adalah sebuah system
keamanan dalam suatu jaringan.
B. Cara Kerja Firewall
Cara Kerja Firewall pada dasarnya adalah membatasi sebuah koneksi pada jaringan agar data yang
terdapat pada jaringan bisa tercontrol dan terjaga dengan baik.
11. 2. Langkah kerja
1. Pertama kalian ketikkan perintah berikut untuk melihat list iptables
#iptables –L
Pada gambar di atas kita bisa melihat 3 chain yang terdapat di atas yaitu input, forward, output 3 chain
tersebut berfungsi sebagai berikut.
Chain Input adalah paket yang berasal dari host yang ditujukan untuk server atau router.
Contoh Mengakses router menggunakan winbox, webfig, ssh, telnet baik dari Public maupun
Local.
Chain Forward Digunakan untuk memproses trafik paket data yang hanya melewati router.
Contohnya kalian ketika sedang browsing. Trafik laptop browsing ke internet dapat dimanage
oleh firewall dengan menggunakan chain forward.
Chain Output Digunakan untuk memproses trafik paket data yang keluar dari router.
Dan perlu di ingat sebelum menggunakan firewall kita perlu mengetahui beberapa cara seperti
berikut.
Cara pertama yaitu membuang beberapa paket kemudian menerima semua paket.
Cara kedua adalah menerima beberapa paket yang dibutuhkan kemudian membuang semua
paket yang tidak dibutuhkan.
Perlu diketahui juga bahwa firewall filter membaca rule-rule dari atas kebawah, sehingga kita
harus benar-benar memperhatikan urutan rule yang kita buat pada firewall filter.
2. Kemudian kita lanjutkan dengan membuat firewall dengan chain INPUT, pertama kita akan
memblok ping 1 host terlebih dahulu dengan perintah berikut.
#iptables –A INPUT –s 192.168.88.16 –p icmp –j DROP
-A INPUT: adalah chain yang akan digunakan
-s 192.168.88.16: adalah source ip host yang akan kita blok
-j DROP: adalah aturan/action yang akan di terapkan ke host
-p : adalah nama protokolnya.
12. Jika kalian ingin memblok semua protocolnya kalian hanya ketikkan (iptables –A INPUT –s
192.168.88.16 –j DROP), jadi kalian tidak usah mengisi protokolnya.
Contoh:
#iptables –A INPUT –s 192.168.88.16 –j DROP
Dan hasilnya seperti berikut, karena saya sudah memblok pingnya, maka klaien tidak bisa ping lagi
ke server.
3. Untuk melanjutkan rule selanjutnya kita bisa menghapus firewall yang kita buat dengan perintah
berikut.
#iptables –D INPUT 1
-D: adalah perintah untuk drop / menghapus
INPUT: chain yang rulenya akan di hapus.
1: adalah urutan firewall yang akan di hapus.
4. Kemudian jika kita ingin memblok semua ip dengan perintah berikut.
#iptables -A INPUT -s 192.168.88.0/24 -j DROP
Jika kita ingin memblok semua ip maka kita hanya perlu menuliskan ip subnet kita seperti contoh: ip
saya 192.168.88.16/24 maka subnet saya adalah 192.168.88.0/24.
13. 5. Kemudian lanjut jika kita ingin memblokir outcoming packet ataupun forwarding packet kita hanya
perlu mengganti chain yang kita butuhkan seperti berikut
#iptables –A FORWARD –s 192.168.88.16 –j DROP
#iptables –A OUTPUT –d 192.168.88.1 –j DROP
-d: adalah destination host yang akan di blok
6. Dan lanjut lagi. Jika kita ingin memblokir port tertentu kita bisa menggunakan perintah berikut
#iptables –A INPUT –s 192.168.88.16 –p tcp –dport 22 –j DROP
-p tcp: protocol yang akan digunakan
–dport 22: port berapa yang akan di blok contoh (SSH : 22)
Dan hasilnya akan seperti perikut berikut
14. 7. Kemudian jika ingin memblokir ftp kita tinggal ganti portnya dengan 21
#iptables –A INPUT –s 192.168.88.16 –p tcp –dport 21 –j DROP
Dan hasilnya seperti berikut.
15. 8. Setelah itu jika kalian ingin hanya satu ip yang bisa akses ftp kalian bisa lakukan urutan firewall
berikut
#iptables –A INPUT –s 192.168.88.16 –p tcp –dport 21 –j ACCEPT
#iptables –A INPUT –s 192.168.88.0/24 –p tcp –dport 21 –j DROP
16. B. Penilaian Hasil Pembelajaran
1. LEMBAR PENILAIAN SIKAP PADA KEGIATAN PRAKTIKUM
Mata Pelajaran : Administrasi Sistem Jaringan
Kelas/Semester : XII-TKJ /2
Topik/Sub Topik : Sistem Keamanan Jaringan
Indikator : Peserta didik menunjukkan perilaku ilmiah, disiplin, tanggung jawab, dan
jujur, teliti dalam instalasi dan konfigurasi firewall
No.
Nama
Siswa
Penilaian
Jumlah
SkorDisiplin Tanggung
Jawab
Teliti
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
.11.
12.
13.
14.
15.
16.
17.
Cara pengisian lembar penilaian sikap pada kegiatan praktikum adalah dengan memberikan skor pada
kolom-kolom sesuai hasil pengamatan terhadap peserta didik selama kegiatan yaitu:.
Skor 1, jika tidak pernah berperilaku dalam kegiatan
Skor 2, jika kadang-kadang berperilaku dalam kegiatan
Skor 3, jika sering berperilaku dalam kegiatan
Skor 4, jika selalu berperilaku dalam kegiatan
Penilaian sikap untuk setiap peserta didik dapat menggunakan rumus dan predikat berikut:
PREDIKAT NILA
ISangat Baik ( SB) 80 ≤ AB ≤ 100
Baik (B) 70 ≤ B ≤ 79
Cukup (C) 60 ≤ C ≤ 69
Kurang (K) <60
17. 2. LEMBAR PENGAMATAN KETRAMPILAN
Mata Pelajaran : Administrasi Sistem Jaringan
Kelas/Semester : XII-TKJ /2
Topik/Sub Topik : Sistem Keamanan Jaringan
Indikator : Peserta didik menunjukkan perilaku ilmiah, disiplin, tanggung
jawab, dan jujur, teliti dalam instalasi dan konfigurasi firewall
Isilah dengan tanda centang ( ) apabila seorang siswa melakukan aktifitas !
No Nama
Aspek Keterampilan *)
Nilai **)
1 2 3 4 5
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
Penilaian sikap untuk setiap peserta didik dapat menggunakan rumus dan predikat berikut:
PREDIKAT NILA
ISangat Baik ( SB) 80 ≤ AB ≤ 100
Baik (B) 70 ≤ B ≤ 79
Cukup (C) 60 ≤ C ≤ 69
Kurang (K) <60
*) Keterangan : **) Keterangan Nilai :
1. Aktifitas bertanya Sangat terampil, jika keaktifitasan/akurasi
2. Aktifitas menjawab Terampil, jika 4 keaktifan/akurasi
3. Aktifitas mencatat Cukup terampil, jika 3 keaktifan/akurasi
4. Akurasi jawaban Kurang terampil, jika 2 keaktifan/akurasi
5. Akurasi pertanyaan Tidak terampil, jika 1 keaktifan/akurasi
18. 3. LEMBAR PENILAIAN PENGETAHUAN
Mata Pelajaran : Administrasi Sistem Jaringan
Kelas/Semester : XII-TKJ /2
Topik/Sub Topik : Sistem Keamanan Jaringan
Indikator : Peserta didik menunjukkan perilaku ilmiah, disiplin, tanggung jawab, dan
jujur, teliti dalam instalasi dan konfigurasi firewall
Kisi-kisi Soal Pengetahuan
Kompetensi Dasar IPK Tujuan Pembelajaran Indikator
Soal
Jenis
Soal
Soal
3.16 Mengevaluasi
Sistem keamanan
jaringan
4.16Mengkonfigurasikan
sistem keamanan
jaringan
3.16.1Mengevaluasi
sistem keamanan
jaringan
3.16.2Mengkonfigurasi
sistem keamanan
jaringan
Siswa mengamati
untuk
mengidentifikasi dan
merumuskan
masalah tentang
sistem keamanan
jaringan
Siswa
mengumpulkan data
tentang gangguan
sistem keamanan
jaringan
Siswa mengolah
data tentang
serangan pada
keamanan jaringan
Siswa
mengkomunikasikan
tentang metode
keamanan jaringan
Siswa
mengkomunikasikan
tentang Carding
dengan benar
Siswa dapat
menjelaskan
fungsi dari
sistem
keamanan
jaringan
dengan benar
Siswa dapat
menyebutkan
gangguan-
gangguan
pada sistem
keamanan
jaringan
Siswa dapat
menyebutkan
serangan
pada sistem
keamanan
jaringan
Siswa dapat
menyebutkan
metode
sistem
keamanan
jaringan
Siswa dapat
menyebutkan
pengertian
Carding
dengan benar
Tes
tulis
1. Sebutkan
fungsi dari
sistem
keamanan
jaringan?
2. Sebutkan
gangguan-
gangguan
dari sistem
keamanan
jaringan?
3. Sebutkan
serangan
dari sistem
keamanan
jaringan?
4. Tuliskan
metode
sistem
keamanan
jaringan?
5. Tuliskan
defenisi
Carding?
19. Rubrik Penskoran Soal Pengetahuan
No Kunci Jawaban Bobot
1 Sebutkan fungsi dari sistem keamanan jaringan?
Jawab :
Sistem keamanan jaringan diperlukan agar bisa mencegah dan meminimalisir
kemungkinan sistem kita di hack atau disadap dan disalahgunakan orang yang tidak
berwewenang.
10
2 Sebutkan gangguan-gangguan dari sistem keamanan jaringan?
Jawab :
- Interception
- Interruption
- Fabrication
- Modification
10
3 Sebutkan serangan dari sistem keamanan jaringan?
Jawab :
- Carding
- Physing
- Deface
- Hacking
15
15
4 Tuliskan metode sistem keamanan jaringan?
Jawab :
- Enskripsi
- Kriptografi
- Enskripsi-Deskripsi
- Digital Signature
- Algoritma
25
5 Jelaskan pengertian Carding?
Jawab :
Carding adalah Pencurian data terhadap identitas perbankan seseorang.
Misalnya : pencurian nomor kartu kredit yang digunakan bertransaksi online
25
Bobot 100
Bobot maksimal 100
Rumus Konversi Nilai:
𝑁𝑖𝑙𝑎𝑖 =
bobot
𝑏𝑜𝑏𝑜𝑡 𝑚𝑎𝑘𝑠𝑖𝑚𝑎𝑙
𝑥 100