SlideShare a Scribd company logo
RENCANA PELAKSANAAN PEMBELAJARAN
Nama Sekolah : SMK Kristen Petra Surabaya
Mata Pelajaran : Administrasi Sistem Jaringan
Kelas/Semester : XII (Dua belas)/ II (Dua)
Materi Pokok : Mengevaluasi Sistem Keamanan Jaringan
Alokasi Waktu : 2 x 5 JP (2 kali pertemuan)
A. Kompetensi Inti
Kompetensi Sikap Spiritual dan Kompetensi Sikap Sosial dicapai melalui pembelajaran tidak
langsung (indirect teaching) pada pembelajaran Kompetensi Pengetahuan dan Kompetensi
Keterampilan melalui keteladanan, pembiasaan, dan budaya sekolah dengan memperhatikan
karakteristik mata pelajaran, serta kebutuhan dan kondisi peserta didik.
KI 3 :Memahami, menerapkan, menganalisis dan mengevaluasi pengetahuan faktual,
konseptual, prosedural, dan metakognitif berdasarkan rasa ingin tahunya tentang ilmu
pengetahuan, teknologi, seni, budaya, dan humaniora dengan wawasan kemanusiaan,
kebangsaan, kenegaraan, dan peradaban terkait penyebab fenomena dan kejadian,
serta menerapkan pengetahuan prosedural pada bidang kajian yang spesifik sesuai dengan
bakat dan minatnya untuk memecahkan masalah.
KI 4 :Mengolah, menalar, menyaji,dan mencipta dalam ranah konkret dan ranah abstrak terkait
dengan pengembangan dari yang dipelajarinya di sekolah secara mandiri serta bertindak
secara efektif dan kreatif, dan mampu menggunakan metoda sesuai kaidah keilmuan.
B. Kompetensi Dasar dan Indikator Pencapaian Kompetensi (IPK)
Kompetensi Dasar Indikator Pencapaian Kompetensi
3.16 Mengevaluasi Sistem Keamanan
Jaringan
3.16.1 Menjelaskan konsep Sistem
Keamanan Jaringan
3.16.2 Menentukan cara konfigurasi Sistem
Keamanan Jaringan
4.16 Mengkonfigurasi Sistem Keamanan
Jaringan
4.16.1 Melakukan konfigurasi Sistem
Keamanan Jaringan
4.16.2 Menguji hasil konfigurasi Sistem
Keamanan Jaringan
4.16.3 Membuat laporan konfigurasi Sistem
Keamanan Jaringan
C. Tujuan Pembelajaran
Melalui model pembelajaran Discovery Learning dan Problem Based Learning dengan
menggali informasi dari berbagai sumber belajar, penyelidikan sederhana dan mengolah
informasi, diharapkan siswa terlibat aktif selama proses belajar mengajar berlangsung,
memiliki sikap ingin tahu, teliti, jujur, dalam melakukan pengamatan dan
bertanggungjawab dalam menyampaikan pendapat, menjawab pertanyaan, memberi saran dan
kritik, serta dapat menganalisis data tentang Sistem Keamanan Jaringan, serta dapat
menyajikan dan mengkomunukasikan laporan hasil konfigurasi Sistem Keamanan Jaringan.
D. Materi Pembelajaran
- Defenisi sistem keamanan jaringan
- Prinsip keamanan jaringan
- Jenis-jenis gangguan, serangan dan ancaman keamanan jaringan
- Metode keamanan jaringan
- Pembatasan akses jaringan
- Jenis-jenis keamanan jaringan
- Klasifikasi serangan ke jaringan computer
- Mengkonfigurasi sistem keamanan jaringan
- Dasar-dasar konfigurasi sistem keamanan jaringan
- Konfigurasi sistem keamanan jaringan menggunakan firewall
E. Pendekatan, Metode, dan Model Pembelajaran
1. Pendekatan: Saintifik dan Keterampilan Proses;
2. Metode: Eksperimen dan Diskusi;
3. Model Pembelajaran: Problem Based Learning (Pertemuan pertama), Discovery
Learning (Pertemuan kedua), dan Discovery Learning (Pertemuan ketiga).
F. Media dan Alat Pembelajaran
1. Media : LCD Proyektor, bahan tayang (PPT/Video), Software Sistem Operasi linux Debian
2. Alat : Laptop, LCD Proyektor
G. Sumber Belajar
1. Buku Administrasi Sistem Jaringan Kurikulum 2013 Edisi Revisi 2017 SMK Kelas XII,
Penerbit ANDI Yogyakarta
2. Internet
H. Langkah-langkah Kegiatan Pembelajaran
Pertemuan Pertama (5 Jam Pelajaran):
KEGIATAN
LANGKAH
PEMBELAJARAN
Problem Based
Learning
DESKRIPSI KEGIATAN
ALOKASI
WAKTU
Pendahuluan Menciptakan
Situasi
(Stimulasi)
- Guru mengkondisikan peserta didik untuk siap
belajar dengan diawali berdoa Bersama
- Peserta didik diberi motivasi atau rangsangan
untuk memusatkan perhatian pada gambar contoh
Serangan pada Sistem keamanan jaringan berikut
ini :
- Guru memberikan rangsangan kepada peserta
didik untuk mengamati gambar di atas dan
merangsang siswa siswa dengan pertanyaan tentang
defenisi dan fungsi Sistem Keamanan Jaringan.
- Peserta didik dirangsang untuk menyebut apersepsi
siswa tentang Sistem Keamanan Jaringan.
- Guru menjelaskan pemahaman defenisi dan fungsi
dari Sistem Keamanan Jaringan
- Guru menyampaikan materi pokok
pembelajaran dalam pertemuan ini seperti
latar belakang harus ada sistem keamanan
jaringan, Ancaman, Gangguan serta serangan
pada sistem keamanan jaringan.
30 menit
Kegiatan
Inti
Problem
statemen
(pertanyaan/
identifikasi
masalah)
Pengumpulan
data
- Guru memberikan kesempatan pada peserta didik
untuk mengidentifikasi sebanyak mungkin
masalah yang berkaitan dengan sistem operasi
jaringan, seperti :
1. Apa yang dimaksud dengan Sistem Keamanan
Jaringan?
2. Sebutkan contoh-contoh serangan pada sistem
keamanan jaringan?
3. Jelaskan apa yang dimaksud dengan Carding,
Spoofing, Cracker, Hacker?
- Pada tahap ini peserta didik mengumpulkan
informasi yang relevan untuk menjawab pertanyaan
yang diidentifikasi melalui:
1. Mencari defenisi dan manfat dari Sistem
Keamanan Jaringan
2. Mencari serangan, gangguan dan ancaman pada
sistem keamanan jaringan
3. Mencari prinsip pada sistem keamanan jaringan
140
menit
Pengolahan data
dan analisis
Verifikasi
- Pada tahap ini peserta didik dalam kelompoknya
berdiskusi untuk mencatat dan mengolah data hasil
pengumpulan data dengan cara: Mengolah hasil
pengumpulan data dengan bantuan pertanyaan pada
lembar kerja.
- Pada tahap verifikasi peserta didik mendiskusikan hasil
pengolahan data dan memverifikasi hasil pengolahan
dengan data-data atau teori pada buku sumber dengan
cara:
1. Memverifikasi kembali data tentang defenisi dan
manfaat sistem keamanan jaringan
2. Memverifikasi kembali hasil pengamatan tentang
jenis gangguan, ancaman serta serangan
keamanan jaringan
3. Memverifikasi jawaban tentang prinsip keamanan
jaringan.
Penutup - Siswa dan guru mereview hasil kegiatan pembelajaran
- Guru memberikan penghargaan kepada peserta didik
yang aktif dan berkinerja baik
- Siswa menjawab kuis tentang sistem keamanan jaringan
- Pemberian tugas untuk konfigurasi sistem keamanan
jaringan.
30 Menit
Pertemuan Kedua (5 Jam Pelajaran):
KEGIATAN
LANGKAH
PEMBELAJARAN
Discovery Learning
DESKRIPSI KEGIATAN
ALOKASI
WAKTU
Pendahuluan Orientasi siswa
pada masalah
Mengorganisasi
siswa dalam
belajar
- Guru mengkondisikan siswa untuk siap
belajar dengan diawali berdoa Bersama
- Guru menjelaskan tujuan pembelajaran
kemudian memberikan konsep dasar,
petunjuk, dan referensi yang digunakan
untuk mempelajari Defenisi Firewall, Model
Firewall dan Konfigurasi Firewall
Peserta didik menentukan masalah :
a. Bagaimanakah cara instalasi Firewall?
b. Bagaimanakah konfigurasi Firewall?
- Membentuk kelompok belajar secara
heterogen
- Peserta didik menerima informasi kegiatan
yang harus dilakukan, yaitu langkah instalasi
dan konfigurasi Firewall.
30 Menit
Kegiatan Inti Membimbing
penyelidikan
siswa
Mengembangkan
dan menyajikan
hasil karya
Menganalisis
dan mengevaluasi
proses pemecahan
masalah
- Peserta didik mengumpulkan informasi untuk
membangun dan menciptakan ide dalam
memecahkan masalah mengenai instalasi dan
konfigurasi Firewall
- Guru membimbing siswa dalam memecahkan
masalah mengenai instalasi dan konfigurasi
Firewall
- Peserta didik menyiapkan poin-poin hasil
percobaan langkah-langkah instalasi dan
konfigurasi Firewall dengan berbagi dengan
siswa yang lain untuk masing-masing konsep.
- Peserta didik dapat mengembangkan konsep
yang lain dengan menerapkan pemahaman
yang sudah didapat mengenai instalasi dan
konfigurasi Firewall pada permasalahan yang
lain.
- Membuat kesimpulan mengenai cara instalasi
dan konfigurasi Firewall
- Peserta didik mengevaluasi hasil praktikum
tentang instalasi and konfigurasi Firewall
melalui diskusi kelas untuk menganalisis hasil
pemecahan Masalah.
- Peserta didik melakukan diskusi kelas
menerapkan pemahaman tentang cara instalasi
dan konfigurasi Firewall
140 Menit
Penutup - Siswa dan guru mereview hasil kegiatan
pembelajaran
- Guru memberikan penghargaan kepada
kelompok yang berkinerja baik
- Siswa menjawab kuis tentang cara instalasi
dan konfigurasi Firewall
30 Menit
H. Penilaian
1. Jenis/Teknik penilaian
No Aspek Teknik Bentuk Instrumen
1. Sikap - Observasi kegiatan
praktikum dan diskusi
kelompok
- Lembar Observasi
- Penilaian Diri
- Penilaian antar Peserta Didik
2. Pengetahuan - Penugasan
- Tes Tertulis
- Soal Penugasan
- Soal Uraian
3. Keterampilan - Laporan Praktik - Rubrik Penilaian
.
2. Remedial dan Pengayaan
No Aspek Teknik
1. Remedial a. Pembelajaran remedial dilakukan bagi peserta didik yang
capaian KD nya belum tuntas
b. Tahapan pembelajaran remedial dilaksanakan melalui remidial
teaching (klasikal), atau tutor sebaya, atau tugas dan diakhiri
dengan tes.
c. Tes remedial, dilakukan sebanyak 3 kali dan apabila setelah 3
kali tes remedial belum mencapai ketuntasan, maka remedial
dilakukan dalam bentuk tugas tanpa tes tertulis kembali.
2. Pengayaan a. Bagi peserta didik yang sudah mencapai nilai ketuntasan
diberikan pembelajaran pengayaan sebagai berikut:
- Siwa yang mencapai nilai n(ketuntasan) n n(maksimum)
diberikan materi masih dalam cakupan KD dengan
pendalaman sebagai pengetahuan tambahan
- Siwa yang mencapai nilai n n(maksimum) diberikan materi
melebihi cakupan KD dengan pendalaman sebagai
pengetahuan tambahan.
Mengetahui : Surabaya, Januari 2019
Kepala Sekolah, Guru Mata Pelajaran,
Dra. Tri Utami Rinto Rukmi, M.M. Santi Tiodora Sianturi, S.Kom
LAMPIRAN-LAMPIRAN RPP
A. Materi Pembelajaran
Pertemuan 1
LATAR BELAKANG SISTEM KEAMANAN JARINGAN
Satu yang perlu diingat bahwa TIDAK ADA jaringan yang anti sadap atau yang benar-benar
aman. Karena sifat dasar dari jaringan adalah melakukan komunikasi dan setiap komunikasi
dapat jatuh ke tangan orang lain dan disalah gunakan.
Network security biasanya bertentangan dengan Network Access. Bila Network Access
semakin mudah maka Network Security semakin rawan. Sebaliknya, Bila Network security
semakin baik, maka Network Access semakin tidak nyaman.
Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses
ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan
network security adalah sebagai aksi penyeimbang antara open access dengan security.
PRINSIP SISTEM KEAMANAN JARINGAN
1. Kerahasian, informasi (data) hanya bisa diakses oleh pihak yang memiliki hak dan
wewenang.
2. Integrity, informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
3. Availability, Berhubungan dengan ketersediaan data/informasi pada saat yang dbutuhkan
oleh pihak yang berhak dan berwewenang.
4. Authentication, pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan
bahwa identitas yang didapat tidak palsu.
5. Akses Kontrol, Fitur-fitur keamanan yang mengontrol bagaimana user dan sistem
berkomunikasi dan berinteraksi dengan sistem dan sumber daya lainnya.
6. Non-repudiation, aspek ini menjaga seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi seperti dengan penggunaan digital signature, certificates, kriptografi dll
SERANGAN PADA SISTEM KEAMANAN JARINGAN
1. Interruption, suatu aset dari suatu sistem diserang sehingga tidak tersedia atau tidak dapat
dipakai oleh yang berwenang. Contoh : perusakan/modifikasi terhadap piranti keras atau
saluran jaringan.
2. Interception, pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang
dimaksud dapat berupa orang, program atau sistem yang lain.
Contoh : penyadapan terhadap data dalam suatu jaringan.
3. Modification, pihak yang tidak berwenang tapi dapat melakukan perubahan terhadap suatu
aset.
Contoh : perubahan nilai pada file data, modifikasi pesan yang sedang ditransmisikan dalam
jaringan.
4. Fabrication, pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh : pengiriman pesan palsu kepada orang lain.
GANGGUAN PADA SISTEM KEAMANAN JARINGAN
1. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya
pengrusakan pada sistem dari suatu server.
2. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal berkaitan dengan
pemanfaatannya.
3. Deface, perubahan terhadap tampilan suatu website secara illegal.
4. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor
kartu kredit.
ANCAMAN PADA SISTEM KEAMANAN JARINGAN
1. Denial of Services (DoS)
Cth : Denial of Services (DoS) yaitu dengan cara mengirim paket data dalam jumlah sangat
besar ke server dimana server tersebut tidak bisa memproses semuanya menyebabkan
system crash atau pemakaian 100 % CPU
2. Memaksa masuk dan kamus Passowrd
Disebut dengan Brute Force and Disctionary, serangan upaya masuk ke dalam jaringan
dengan menyerang database password dan menyerang login prompt yang sedang aktif.
3. Spoofing
Seni menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP Address dan node
source atau tujuan yang asli atau yang valid diganti dengan IP Address atau node source
atau tujuan yang lain
4. Spamming
Spam newsgroup,pesan diskusi sebagai email yang tak diundang
5. Human error
6. Sniffer
Program penangkap paket yang bisa menduplikasikan isi paket yang lewat dengan media
jaringan ke dalam file. Serangan sniffer sering difokuskan pada koneksi awal antara client
dan server untuk mendapatkan login crodensial, kunci rahasia password, dll.
7. Cracker
User perusak yang bermaksud menyerang suatu sistem atau seseorang seperti pencurian data,
disable sistem, opini negative public, mengurangi keuntungan, kehilangan produktivitas dll.
METODE KEAMANAN JARINGAN
1. PEMBATASAN AKSES PADA SUATU JARINGAN
Beberapa konsep pembatasan akses jaringan yaitu :
a. Internal Password Authentication
Password local untuk login ke sistem harus merupakan password yang baik serta dijaga
dengan baik. Pengguna aplikasi shadow password akan sangat membantu.
b. Server Based Password Authentication
Misalnya sistem kerbros server, TCP-wrapper dimana setiap service yang disediakan oleh
server tertentu dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan
service tersebut.
c. Server Based Token Authentication
Metode ini menggunakan authentication system yang lebih ketat yaitu dengan
menggunakan token/smart card, sehingga untuk akses tertentu hanya bisa dilakukan
oleh login tertentu dengan menggunakan token khusus.
d. Firewall dan Routing Control
Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan
adanya firewall semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat
dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall.
2. MENGGUNAKAN METODE DAN MEKANISME TERTENTU
NO METODE KETERANGAN
1 ENSKRIPSI Salah satu pembatasan akses adalah dengan
enskripsi. Proses enskripsi mengcode data dalam
bentuk yang hanya dapat dibaca oleh sistem yang
memiliki kunci untuk membaca data
2 KRIPTOGRAFI Kriptografi merupakan ilmu dan seni untuk
menjaga pesan agar aman
3 ENKSRIPSI-DESKRIPSI Proses yang digunakan untuk mengamankan
sebuah pesan (plain text) menjadi pesan yang
tersembunyi (cipertext) adalah enskripsi.
Chipertext adalah sebuah pesan yang sudah tidak
dapat dibaca dengan mudah
4 DIGITAL SIGNATURE Digunakan untuk menyediakan authentification,
perlindungan, integritas dan non-repudiation
5 ALGORITMA/CHECKSUM/HASH Digunakan untuk menyediakan perlindungan
integritas dan dapat menyediakan authentication.
Satu atau lebih mekanisme dikombinasikan untuk
menyediakan security service.
Pertemuan 2
DASAR-DASAR KONFIGURASI SISTEM KEAMANAN JARINGAN
Firewall berfungsi untuk memfilter semua paket yang lewat pada dirinya, baik dari jaringan local
ataupun internet. Aplikasi server yang satu ini sangatlah penting untuk melindungi jaringan local dari
serangan luar. Supaya client bisa mendapatkan koneksi internet dari Debian 8 yang dijadikan router
harus menyetting firewall. Aplikasi Firewall yang terkenal pada linux adalah IpTables dan Shorewall.
Beberapa tools yang berhubungan dengan Firewall (IpTables) dikategorikan sebagai berikut :
a. IpTables
IpTables identic dengan tools dalam linux Os yang berfungsi sebagai sarana dalam melakukan
filter (penyaringan) terhadap traffic lalu lintas data. Dengan IpTables inilah seorang administrator
akan mengatur semua arus lalu lintas yang masuk/keluar ke computer, ataupun traffic yang sekedar
melewati computer client.
b. PreRouting
Digunakan untuk melakukan NAT paket data yang memasuk firewall. Pada umumnya digunakan
pada transparency proxy server dan membangun beberapa server dengan satu IP public.
c. PostRouting
Digunakan untuk melakukan NAT paket data yang keluar dari firewall. Pada umumnya banyak
digunakan untuk translasi alamat IP
Konfigurasi Firewall pada Debian 8
Alat dan Bahan:
1. Laptop
2. Pc server
3. Iso debian
4. Internet
1. Eksplorasi
A. Pengertian Firewall
Firewall adalah alat yang di gunakan untuk mengontrol akses atau memberi dan membatasi akses
pada sebuah jaringan lalu lintas. Bisa di simpulkan bahwa firewall itu adalah sebuah system
keamanan dalam suatu jaringan.
B. Cara Kerja Firewall
Cara Kerja Firewall pada dasarnya adalah membatasi sebuah koneksi pada jaringan agar data yang
terdapat pada jaringan bisa tercontrol dan terjaga dengan baik.
2. Langkah kerja
1. Pertama kalian ketikkan perintah berikut untuk melihat list iptables
#iptables –L
Pada gambar di atas kita bisa melihat 3 chain yang terdapat di atas yaitu input, forward, output 3 chain
tersebut berfungsi sebagai berikut.
 Chain Input adalah paket yang berasal dari host yang ditujukan untuk server atau router.
Contoh Mengakses router menggunakan winbox, webfig, ssh, telnet baik dari Public maupun
Local.
 Chain Forward Digunakan untuk memproses trafik paket data yang hanya melewati router.
Contohnya kalian ketika sedang browsing. Trafik laptop browsing ke internet dapat dimanage
oleh firewall dengan menggunakan chain forward.
 Chain Output Digunakan untuk memproses trafik paket data yang keluar dari router.
Dan perlu di ingat sebelum menggunakan firewall kita perlu mengetahui beberapa cara seperti
berikut.
 Cara pertama yaitu membuang beberapa paket kemudian menerima semua paket.
 Cara kedua adalah menerima beberapa paket yang dibutuhkan kemudian membuang semua
paket yang tidak dibutuhkan.
Perlu diketahui juga bahwa firewall filter membaca rule-rule dari atas kebawah, sehingga kita
harus benar-benar memperhatikan urutan rule yang kita buat pada firewall filter.
2. Kemudian kita lanjutkan dengan membuat firewall dengan chain INPUT, pertama kita akan
memblok ping 1 host terlebih dahulu dengan perintah berikut.
#iptables –A INPUT –s 192.168.88.16 –p icmp –j DROP
-A INPUT: adalah chain yang akan digunakan
-s 192.168.88.16: adalah source ip host yang akan kita blok
-j DROP: adalah aturan/action yang akan di terapkan ke host
-p : adalah nama protokolnya.
Jika kalian ingin memblok semua protocolnya kalian hanya ketikkan (iptables –A INPUT –s
192.168.88.16 –j DROP), jadi kalian tidak usah mengisi protokolnya.
Contoh:
#iptables –A INPUT –s 192.168.88.16 –j DROP
Dan hasilnya seperti berikut, karena saya sudah memblok pingnya, maka klaien tidak bisa ping lagi
ke server.
3. Untuk melanjutkan rule selanjutnya kita bisa menghapus firewall yang kita buat dengan perintah
berikut.
#iptables –D INPUT 1
-D: adalah perintah untuk drop / menghapus
INPUT: chain yang rulenya akan di hapus.
1: adalah urutan firewall yang akan di hapus.
4. Kemudian jika kita ingin memblok semua ip dengan perintah berikut.
#iptables -A INPUT -s 192.168.88.0/24 -j DROP
Jika kita ingin memblok semua ip maka kita hanya perlu menuliskan ip subnet kita seperti contoh: ip
saya 192.168.88.16/24 maka subnet saya adalah 192.168.88.0/24.
5. Kemudian lanjut jika kita ingin memblokir outcoming packet ataupun forwarding packet kita hanya
perlu mengganti chain yang kita butuhkan seperti berikut
#iptables –A FORWARD –s 192.168.88.16 –j DROP
#iptables –A OUTPUT –d 192.168.88.1 –j DROP
-d: adalah destination host yang akan di blok
6. Dan lanjut lagi. Jika kita ingin memblokir port tertentu kita bisa menggunakan perintah berikut
#iptables –A INPUT –s 192.168.88.16 –p tcp –dport 22 –j DROP
-p tcp: protocol yang akan digunakan
–dport 22: port berapa yang akan di blok contoh (SSH : 22)
Dan hasilnya akan seperti perikut berikut
7. Kemudian jika ingin memblokir ftp kita tinggal ganti portnya dengan 21
#iptables –A INPUT –s 192.168.88.16 –p tcp –dport 21 –j DROP
Dan hasilnya seperti berikut.
8. Setelah itu jika kalian ingin hanya satu ip yang bisa akses ftp kalian bisa lakukan urutan firewall
berikut
#iptables –A INPUT –s 192.168.88.16 –p tcp –dport 21 –j ACCEPT
#iptables –A INPUT –s 192.168.88.0/24 –p tcp –dport 21 –j DROP
B. Penilaian Hasil Pembelajaran
1. LEMBAR PENILAIAN SIKAP PADA KEGIATAN PRAKTIKUM
Mata Pelajaran : Administrasi Sistem Jaringan
Kelas/Semester : XII-TKJ /2
Topik/Sub Topik : Sistem Keamanan Jaringan
Indikator : Peserta didik menunjukkan perilaku ilmiah, disiplin, tanggung jawab, dan
jujur, teliti dalam instalasi dan konfigurasi firewall
No.
Nama
Siswa
Penilaian
Jumlah
SkorDisiplin Tanggung
Jawab
Teliti
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
.11.
12.
13.
14.
15.
16.
17.
Cara pengisian lembar penilaian sikap pada kegiatan praktikum adalah dengan memberikan skor pada
kolom-kolom sesuai hasil pengamatan terhadap peserta didik selama kegiatan yaitu:.
Skor 1, jika tidak pernah berperilaku dalam kegiatan
Skor 2, jika kadang-kadang berperilaku dalam kegiatan
Skor 3, jika sering berperilaku dalam kegiatan
Skor 4, jika selalu berperilaku dalam kegiatan
Penilaian sikap untuk setiap peserta didik dapat menggunakan rumus dan predikat berikut:
PREDIKAT NILA
ISangat Baik ( SB) 80 ≤ AB ≤ 100
Baik (B) 70 ≤ B ≤ 79
Cukup (C) 60 ≤ C ≤ 69
Kurang (K) <60
2. LEMBAR PENGAMATAN KETRAMPILAN
Mata Pelajaran : Administrasi Sistem Jaringan
Kelas/Semester : XII-TKJ /2
Topik/Sub Topik : Sistem Keamanan Jaringan
Indikator : Peserta didik menunjukkan perilaku ilmiah, disiplin, tanggung
jawab, dan jujur, teliti dalam instalasi dan konfigurasi firewall
Isilah dengan tanda centang ( ) apabila seorang siswa melakukan aktifitas !
No Nama
Aspek Keterampilan *)
Nilai **)
1 2 3 4 5
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
Penilaian sikap untuk setiap peserta didik dapat menggunakan rumus dan predikat berikut:
PREDIKAT NILA
ISangat Baik ( SB) 80 ≤ AB ≤ 100
Baik (B) 70 ≤ B ≤ 79
Cukup (C) 60 ≤ C ≤ 69
Kurang (K) <60
*) Keterangan : **) Keterangan Nilai :
1. Aktifitas bertanya Sangat terampil, jika keaktifitasan/akurasi
2. Aktifitas menjawab Terampil, jika 4 keaktifan/akurasi
3. Aktifitas mencatat Cukup terampil, jika 3 keaktifan/akurasi
4. Akurasi jawaban Kurang terampil, jika 2 keaktifan/akurasi
5. Akurasi pertanyaan Tidak terampil, jika 1 keaktifan/akurasi
3. LEMBAR PENILAIAN PENGETAHUAN
Mata Pelajaran : Administrasi Sistem Jaringan
Kelas/Semester : XII-TKJ /2
Topik/Sub Topik : Sistem Keamanan Jaringan
Indikator : Peserta didik menunjukkan perilaku ilmiah, disiplin, tanggung jawab, dan
jujur, teliti dalam instalasi dan konfigurasi firewall
Kisi-kisi Soal Pengetahuan
Kompetensi Dasar IPK Tujuan Pembelajaran Indikator
Soal
Jenis
Soal
Soal
3.16 Mengevaluasi
Sistem keamanan
jaringan
4.16Mengkonfigurasikan
sistem keamanan
jaringan
3.16.1Mengevaluasi
sistem keamanan
jaringan
3.16.2Mengkonfigurasi
sistem keamanan
jaringan
 Siswa mengamati
untuk
mengidentifikasi dan
merumuskan
masalah tentang
sistem keamanan
jaringan
 Siswa
mengumpulkan data
tentang gangguan
sistem keamanan
jaringan
 Siswa mengolah
data tentang
serangan pada
keamanan jaringan
 Siswa
mengkomunikasikan
tentang metode
keamanan jaringan
 Siswa
mengkomunikasikan
tentang Carding
dengan benar
Siswa dapat
menjelaskan
fungsi dari
sistem
keamanan
jaringan
dengan benar
Siswa dapat
menyebutkan
gangguan-
gangguan
pada sistem
keamanan
jaringan
Siswa dapat
menyebutkan
serangan
pada sistem
keamanan
jaringan
Siswa dapat
menyebutkan
metode
sistem
keamanan
jaringan
Siswa dapat
menyebutkan
pengertian
Carding
dengan benar
Tes
tulis
1. Sebutkan
fungsi dari
sistem
keamanan
jaringan?
2. Sebutkan
gangguan-
gangguan
dari sistem
keamanan
jaringan?
3. Sebutkan
serangan
dari sistem
keamanan
jaringan?
4. Tuliskan
metode
sistem
keamanan
jaringan?
5. Tuliskan
defenisi
Carding?
Rubrik Penskoran Soal Pengetahuan
No Kunci Jawaban Bobot
1 Sebutkan fungsi dari sistem keamanan jaringan?
Jawab :
Sistem keamanan jaringan diperlukan agar bisa mencegah dan meminimalisir
kemungkinan sistem kita di hack atau disadap dan disalahgunakan orang yang tidak
berwewenang.
10
2 Sebutkan gangguan-gangguan dari sistem keamanan jaringan?
Jawab :
- Interception
- Interruption
- Fabrication
- Modification
10
3 Sebutkan serangan dari sistem keamanan jaringan?
Jawab :
- Carding
- Physing
- Deface
- Hacking
15
15
4 Tuliskan metode sistem keamanan jaringan?
Jawab :
- Enskripsi
- Kriptografi
- Enskripsi-Deskripsi
- Digital Signature
- Algoritma
25
5 Jelaskan pengertian Carding?
Jawab :
Carding adalah Pencurian data terhadap identitas perbankan seseorang.
Misalnya : pencurian nomor kartu kredit yang digunakan bertransaksi online
25
Bobot 100
Bobot maksimal 100
Rumus Konversi Nilai:
𝑁𝑖𝑙𝑎𝑖 =
bobot
𝑏𝑜𝑏𝑜𝑡 𝑚𝑎𝑘𝑠𝑖𝑚𝑎𝑙
𝑥 100

More Related Content

What's hot

IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptx
DediTriLaksono1
 
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
Walid Umar
 
Pertemuan 1 Pemodelan Perangkat Lunak
Pertemuan 1 Pemodelan Perangkat LunakPertemuan 1 Pemodelan Perangkat Lunak
Pertemuan 1 Pemodelan Perangkat Lunak
Disma Ariyanti W
 
LEMBAR KERJA.pdf
LEMBAR KERJA.pdfLEMBAR KERJA.pdf
LEMBAR KERJA.pdf
globalkomputer
 
ATP adminitrasi sistem jaringan.docx
ATP adminitrasi sistem jaringan.docxATP adminitrasi sistem jaringan.docx
ATP adminitrasi sistem jaringan.docx
NofriaMulianis1
 
Subnetting - Perhitungan Subnet
Subnetting - Perhitungan SubnetSubnetting - Perhitungan Subnet
Subnetting - Perhitungan Subnet
Toenof Moegan
 
Soal dan jawaban pilihan ganda tkj
Soal dan jawaban pilihan ganda tkjSoal dan jawaban pilihan ganda tkj
Soal dan jawaban pilihan ganda tkj
Warnet Raha
 
Rpp teknologi jaringan berbasis luas wan 3.1&amp;4.1
Rpp teknologi jaringan berbasis luas wan 3.1&amp;4.1Rpp teknologi jaringan berbasis luas wan 3.1&amp;4.1
Rpp teknologi jaringan berbasis luas wan 3.1&amp;4.1
ekosetiawan241735
 
Buku Elektronik | Teknologi Layanan Jaringan C3 XII TKJ
Buku Elektronik | Teknologi Layanan Jaringan C3 XII TKJBuku Elektronik | Teknologi Layanan Jaringan C3 XII TKJ
Buku Elektronik | Teknologi Layanan Jaringan C3 XII TKJ
walidumar
 
Soal ujian UAS teknologi layanan jaringan XII
Soal ujian UAS teknologi layanan jaringan XIISoal ujian UAS teknologi layanan jaringan XII
Soal ujian UAS teknologi layanan jaringan XII
SMK MUhammadiyah Singkut
 
Materi asj kelas xii
Materi asj kelas xiiMateri asj kelas xii
Materi asj kelas xii
makemanah
 
KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER &...
KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER &...KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER &...
KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER &...
Walid Umar
 
soal + jawaban PAT DPPLG kelas X PPLG.docx
soal + jawaban PAT DPPLG kelas X PPLG.docxsoal + jawaban PAT DPPLG kelas X PPLG.docx
soal + jawaban PAT DPPLG kelas X PPLG.docx
Saprudin Eskom
 
Administrasi-Sistem-Jaringan-Kelas-XI-pptx.pptx
Administrasi-Sistem-Jaringan-Kelas-XI-pptx.pptxAdministrasi-Sistem-Jaringan-Kelas-XI-pptx.pptx
Administrasi-Sistem-Jaringan-Kelas-XI-pptx.pptx
globalkomputer
 
ATP-TJKT-BK 4.docx
ATP-TJKT-BK 4.docxATP-TJKT-BK 4.docx
ATP-TJKT-BK 4.docx
adis498548
 
ATP TJKT.pdf
ATP TJKT.pdfATP TJKT.pdf
ATP TJKT.pdf
WawanKurniawan735417
 
Bab 1 TIK - Informatika dan Keterampilan Generik.pptx
Bab 1 TIK - Informatika dan Keterampilan Generik.pptxBab 1 TIK - Informatika dan Keterampilan Generik.pptx
Bab 1 TIK - Informatika dan Keterampilan Generik.pptx
ssuserd8505c
 
Angket minat belajar siswa
Angket minat belajar siswaAngket minat belajar siswa
Angket minat belajar siswa
Yati Rostiati
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany
 

What's hot (20)

IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptx
 
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
 
Pertemuan 1 Pemodelan Perangkat Lunak
Pertemuan 1 Pemodelan Perangkat LunakPertemuan 1 Pemodelan Perangkat Lunak
Pertemuan 1 Pemodelan Perangkat Lunak
 
LEMBAR KERJA.pdf
LEMBAR KERJA.pdfLEMBAR KERJA.pdf
LEMBAR KERJA.pdf
 
ATP adminitrasi sistem jaringan.docx
ATP adminitrasi sistem jaringan.docxATP adminitrasi sistem jaringan.docx
ATP adminitrasi sistem jaringan.docx
 
Subnetting - Perhitungan Subnet
Subnetting - Perhitungan SubnetSubnetting - Perhitungan Subnet
Subnetting - Perhitungan Subnet
 
Kisi kisi-motivasi
Kisi kisi-motivasiKisi kisi-motivasi
Kisi kisi-motivasi
 
Soal dan jawaban pilihan ganda tkj
Soal dan jawaban pilihan ganda tkjSoal dan jawaban pilihan ganda tkj
Soal dan jawaban pilihan ganda tkj
 
Rpp teknologi jaringan berbasis luas wan 3.1&amp;4.1
Rpp teknologi jaringan berbasis luas wan 3.1&amp;4.1Rpp teknologi jaringan berbasis luas wan 3.1&amp;4.1
Rpp teknologi jaringan berbasis luas wan 3.1&amp;4.1
 
Buku Elektronik | Teknologi Layanan Jaringan C3 XII TKJ
Buku Elektronik | Teknologi Layanan Jaringan C3 XII TKJBuku Elektronik | Teknologi Layanan Jaringan C3 XII TKJ
Buku Elektronik | Teknologi Layanan Jaringan C3 XII TKJ
 
Soal ujian UAS teknologi layanan jaringan XII
Soal ujian UAS teknologi layanan jaringan XIISoal ujian UAS teknologi layanan jaringan XII
Soal ujian UAS teknologi layanan jaringan XII
 
Materi asj kelas xii
Materi asj kelas xiiMateri asj kelas xii
Materi asj kelas xii
 
KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER &...
KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER &...KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER &...
KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER &...
 
soal + jawaban PAT DPPLG kelas X PPLG.docx
soal + jawaban PAT DPPLG kelas X PPLG.docxsoal + jawaban PAT DPPLG kelas X PPLG.docx
soal + jawaban PAT DPPLG kelas X PPLG.docx
 
Administrasi-Sistem-Jaringan-Kelas-XI-pptx.pptx
Administrasi-Sistem-Jaringan-Kelas-XI-pptx.pptxAdministrasi-Sistem-Jaringan-Kelas-XI-pptx.pptx
Administrasi-Sistem-Jaringan-Kelas-XI-pptx.pptx
 
ATP-TJKT-BK 4.docx
ATP-TJKT-BK 4.docxATP-TJKT-BK 4.docx
ATP-TJKT-BK 4.docx
 
ATP TJKT.pdf
ATP TJKT.pdfATP TJKT.pdf
ATP TJKT.pdf
 
Bab 1 TIK - Informatika dan Keterampilan Generik.pptx
Bab 1 TIK - Informatika dan Keterampilan Generik.pptxBab 1 TIK - Informatika dan Keterampilan Generik.pptx
Bab 1 TIK - Informatika dan Keterampilan Generik.pptx
 
Angket minat belajar siswa
Angket minat belajar siswaAngket minat belajar siswa
Angket minat belajar siswa
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 

Similar to Rpp 1 (mengevaluasi sistem keamanan jaringan)

Rencana pelaksanaan pembelajaran ppg
Rencana pelaksanaan pembelajaran ppgRencana pelaksanaan pembelajaran ppg
Rencana pelaksanaan pembelajaran ppg
jufriappy
 
01 Administrasi Infrastruktur Jaringan.pdf
01 Administrasi Infrastruktur Jaringan.pdf01 Administrasi Infrastruktur Jaringan.pdf
01 Administrasi Infrastruktur Jaringan.pdf
TAbdulFatah
 
Rpp 1 web database
Rpp 1 web databaseRpp 1 web database
Rpp 1 web database
tu_linggok
 
Pemrograman dasar genap
Pemrograman dasar genapPemrograman dasar genap
Pemrograman dasar genap
Pemunajad MSholikin
 
Rpp pemrograman dasar kelas 10 semester genap
Rpp pemrograman dasar kelas 10 semester genapRpp pemrograman dasar kelas 10 semester genap
Rpp pemrograman dasar kelas 10 semester genap
Saprudin Eskom
 
RPP TIK KLS IX SMP
RPP TIK KLS IX SMPRPP TIK KLS IX SMP
RPP TIK KLS IX SMP
ajmyherman
 
Perangkat Pembelajaran.pdf
Perangkat Pembelajaran.pdfPerangkat Pembelajaran.pdf
Perangkat Pembelajaran.pdf
SITTISARLIATI
 
Rencana pelaksanaan pembelajaran kd 2.3
Rencana pelaksanaan pembelajaran kd 2.3Rencana pelaksanaan pembelajaran kd 2.3
Rencana pelaksanaan pembelajaran kd 2.3Nurul Khamidiyah
 
372686082 3-rpp-merawat-sistem-pengaman
372686082 3-rpp-merawat-sistem-pengaman372686082 3-rpp-merawat-sistem-pengaman
372686082 3-rpp-merawat-sistem-pengaman
Lholo Ismunasib
 
RPP 2. Perlengkapan Kelistrikan Tambahan (Asesoris).doc
RPP 2. Perlengkapan  Kelistrikan Tambahan (Asesoris).docRPP 2. Perlengkapan  Kelistrikan Tambahan (Asesoris).doc
RPP 2. Perlengkapan Kelistrikan Tambahan (Asesoris).doc
puskominfotkr
 
MODUL AJAR TKJ CP K3LH.docx
MODUL AJAR TKJ CP K3LH.docxMODUL AJAR TKJ CP K3LH.docx
MODUL AJAR TKJ CP K3LH.docx
SriMurni41
 
346347-1674463719.pdf
346347-1674463719.pdf346347-1674463719.pdf
346347-1674463719.pdf
andrirachmayadi90
 
MODUL DASAR TJKT.pdf
MODUL DASAR TJKT.pdfMODUL DASAR TJKT.pdf
MODUL DASAR TJKT.pdf
ummilami
 
Modul-Ajar_Informatika_X_Berpikir-Komputasional-dan-LKPD
Modul-Ajar_Informatika_X_Berpikir-Komputasional-dan-LKPDModul-Ajar_Informatika_X_Berpikir-Komputasional-dan-LKPD
Modul-Ajar_Informatika_X_Berpikir-Komputasional-dan-LKPD
ImanuelEkoAlokafani
 
Hasil diskusi E learning
Hasil diskusi E learningHasil diskusi E learning
Hasil diskusi E learningWifaq Idaini
 
Rpp pemrograman dasar kelas 10 semester ganjil
Rpp pemrograman dasar kelas 10 semester ganjilRpp pemrograman dasar kelas 10 semester ganjil
Rpp pemrograman dasar kelas 10 semester ganjil
Saprudin Eskom
 
RPP PDE KD 3.1.docx
RPP PDE KD 3.1.docxRPP PDE KD 3.1.docx
RPP PDE KD 3.1.docx
faiz121059
 
8. rpp wakaf sma
8. rpp wakaf sma8. rpp wakaf sma
8. rpp wakaf smaUlin Nuha
 

Similar to Rpp 1 (mengevaluasi sistem keamanan jaringan) (20)

Rencana pelaksanaan pembelajaran ppg
Rencana pelaksanaan pembelajaran ppgRencana pelaksanaan pembelajaran ppg
Rencana pelaksanaan pembelajaran ppg
 
01 Administrasi Infrastruktur Jaringan.pdf
01 Administrasi Infrastruktur Jaringan.pdf01 Administrasi Infrastruktur Jaringan.pdf
01 Administrasi Infrastruktur Jaringan.pdf
 
Rpp 1 web database
Rpp 1 web databaseRpp 1 web database
Rpp 1 web database
 
Pemrograman dasar genap
Pemrograman dasar genapPemrograman dasar genap
Pemrograman dasar genap
 
Rpp pemrograman dasar kelas 10 semester genap
Rpp pemrograman dasar kelas 10 semester genapRpp pemrograman dasar kelas 10 semester genap
Rpp pemrograman dasar kelas 10 semester genap
 
Rpp 5 6 smk29
Rpp 5 6 smk29Rpp 5 6 smk29
Rpp 5 6 smk29
 
RPP TIK KLS IX SMP
RPP TIK KLS IX SMPRPP TIK KLS IX SMP
RPP TIK KLS IX SMP
 
Perangkat Pembelajaran.pdf
Perangkat Pembelajaran.pdfPerangkat Pembelajaran.pdf
Perangkat Pembelajaran.pdf
 
Rencana pelaksanaan pembelajaran kd 2.3
Rencana pelaksanaan pembelajaran kd 2.3Rencana pelaksanaan pembelajaran kd 2.3
Rencana pelaksanaan pembelajaran kd 2.3
 
372686082 3-rpp-merawat-sistem-pengaman
372686082 3-rpp-merawat-sistem-pengaman372686082 3-rpp-merawat-sistem-pengaman
372686082 3-rpp-merawat-sistem-pengaman
 
RPP 2. Perlengkapan Kelistrikan Tambahan (Asesoris).doc
RPP 2. Perlengkapan  Kelistrikan Tambahan (Asesoris).docRPP 2. Perlengkapan  Kelistrikan Tambahan (Asesoris).doc
RPP 2. Perlengkapan Kelistrikan Tambahan (Asesoris).doc
 
MODUL AJAR TKJ CP K3LH.docx
MODUL AJAR TKJ CP K3LH.docxMODUL AJAR TKJ CP K3LH.docx
MODUL AJAR TKJ CP K3LH.docx
 
346347-1674463719.pdf
346347-1674463719.pdf346347-1674463719.pdf
346347-1674463719.pdf
 
MODUL DASAR TJKT.pdf
MODUL DASAR TJKT.pdfMODUL DASAR TJKT.pdf
MODUL DASAR TJKT.pdf
 
Modul-Ajar_Informatika_X_Berpikir-Komputasional-dan-LKPD
Modul-Ajar_Informatika_X_Berpikir-Komputasional-dan-LKPDModul-Ajar_Informatika_X_Berpikir-Komputasional-dan-LKPD
Modul-Ajar_Informatika_X_Berpikir-Komputasional-dan-LKPD
 
Rpp Karakter Kls 9 Smt Gasal
Rpp Karakter Kls 9 Smt GasalRpp Karakter Kls 9 Smt Gasal
Rpp Karakter Kls 9 Smt Gasal
 
Hasil diskusi E learning
Hasil diskusi E learningHasil diskusi E learning
Hasil diskusi E learning
 
Rpp pemrograman dasar kelas 10 semester ganjil
Rpp pemrograman dasar kelas 10 semester ganjilRpp pemrograman dasar kelas 10 semester ganjil
Rpp pemrograman dasar kelas 10 semester ganjil
 
RPP PDE KD 3.1.docx
RPP PDE KD 3.1.docxRPP PDE KD 3.1.docx
RPP PDE KD 3.1.docx
 
8. rpp wakaf sma
8. rpp wakaf sma8. rpp wakaf sma
8. rpp wakaf sma
 

Recently uploaded

ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
setiatinambunan
 
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptxPERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
TeukuEriSyahputra
 
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrinPatofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
rohman85
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
safitriana935
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
Indah106914
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
agusmulyadi08
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
jodikurniawan341
 
CGP.10.Pendampingan Individual 2 - VISI DAN PRAKARSA PERUBAHAN.pdf_20240528_1...
CGP.10.Pendampingan Individual 2 - VISI DAN PRAKARSA PERUBAHAN.pdf_20240528_1...CGP.10.Pendampingan Individual 2 - VISI DAN PRAKARSA PERUBAHAN.pdf_20240528_1...
CGP.10.Pendampingan Individual 2 - VISI DAN PRAKARSA PERUBAHAN.pdf_20240528_1...
VenyHandayani2
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
DEVI390643
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
UditGheozi2
 
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOKPENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
GusniartiGusniarti5
 
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa Barat
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa BaratPendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa Barat
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa Barat
Eldi Mardiansyah
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
astridamalia20
 
1.4.a.4.5. Restitusi - Lima Posisi Kontrol.pdf
1.4.a.4.5. Restitusi - Lima Posisi Kontrol.pdf1.4.a.4.5. Restitusi - Lima Posisi Kontrol.pdf
1.4.a.4.5. Restitusi - Lima Posisi Kontrol.pdf
zakkimushoffi41
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
LucyKristinaS
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
setiatinambunan
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
smp4prg
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
junarpudin36
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Fathan Emran
 
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
arianferdana
 

Recently uploaded (20)

ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
 
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptxPERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
 
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrinPatofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
 
CGP.10.Pendampingan Individual 2 - VISI DAN PRAKARSA PERUBAHAN.pdf_20240528_1...
CGP.10.Pendampingan Individual 2 - VISI DAN PRAKARSA PERUBAHAN.pdf_20240528_1...CGP.10.Pendampingan Individual 2 - VISI DAN PRAKARSA PERUBAHAN.pdf_20240528_1...
CGP.10.Pendampingan Individual 2 - VISI DAN PRAKARSA PERUBAHAN.pdf_20240528_1...
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
 
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOKPENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
 
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa Barat
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa BaratPendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa Barat
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa Barat
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
 
1.4.a.4.5. Restitusi - Lima Posisi Kontrol.pdf
1.4.a.4.5. Restitusi - Lima Posisi Kontrol.pdf1.4.a.4.5. Restitusi - Lima Posisi Kontrol.pdf
1.4.a.4.5. Restitusi - Lima Posisi Kontrol.pdf
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
 
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
 

Rpp 1 (mengevaluasi sistem keamanan jaringan)

  • 1. RENCANA PELAKSANAAN PEMBELAJARAN Nama Sekolah : SMK Kristen Petra Surabaya Mata Pelajaran : Administrasi Sistem Jaringan Kelas/Semester : XII (Dua belas)/ II (Dua) Materi Pokok : Mengevaluasi Sistem Keamanan Jaringan Alokasi Waktu : 2 x 5 JP (2 kali pertemuan) A. Kompetensi Inti Kompetensi Sikap Spiritual dan Kompetensi Sikap Sosial dicapai melalui pembelajaran tidak langsung (indirect teaching) pada pembelajaran Kompetensi Pengetahuan dan Kompetensi Keterampilan melalui keteladanan, pembiasaan, dan budaya sekolah dengan memperhatikan karakteristik mata pelajaran, serta kebutuhan dan kondisi peserta didik. KI 3 :Memahami, menerapkan, menganalisis dan mengevaluasi pengetahuan faktual, konseptual, prosedural, dan metakognitif berdasarkan rasa ingin tahunya tentang ilmu pengetahuan, teknologi, seni, budaya, dan humaniora dengan wawasan kemanusiaan, kebangsaan, kenegaraan, dan peradaban terkait penyebab fenomena dan kejadian, serta menerapkan pengetahuan prosedural pada bidang kajian yang spesifik sesuai dengan bakat dan minatnya untuk memecahkan masalah. KI 4 :Mengolah, menalar, menyaji,dan mencipta dalam ranah konkret dan ranah abstrak terkait dengan pengembangan dari yang dipelajarinya di sekolah secara mandiri serta bertindak secara efektif dan kreatif, dan mampu menggunakan metoda sesuai kaidah keilmuan. B. Kompetensi Dasar dan Indikator Pencapaian Kompetensi (IPK) Kompetensi Dasar Indikator Pencapaian Kompetensi 3.16 Mengevaluasi Sistem Keamanan Jaringan 3.16.1 Menjelaskan konsep Sistem Keamanan Jaringan 3.16.2 Menentukan cara konfigurasi Sistem Keamanan Jaringan 4.16 Mengkonfigurasi Sistem Keamanan Jaringan 4.16.1 Melakukan konfigurasi Sistem Keamanan Jaringan 4.16.2 Menguji hasil konfigurasi Sistem Keamanan Jaringan 4.16.3 Membuat laporan konfigurasi Sistem Keamanan Jaringan C. Tujuan Pembelajaran Melalui model pembelajaran Discovery Learning dan Problem Based Learning dengan menggali informasi dari berbagai sumber belajar, penyelidikan sederhana dan mengolah informasi, diharapkan siswa terlibat aktif selama proses belajar mengajar berlangsung, memiliki sikap ingin tahu, teliti, jujur, dalam melakukan pengamatan dan bertanggungjawab dalam menyampaikan pendapat, menjawab pertanyaan, memberi saran dan kritik, serta dapat menganalisis data tentang Sistem Keamanan Jaringan, serta dapat menyajikan dan mengkomunukasikan laporan hasil konfigurasi Sistem Keamanan Jaringan.
  • 2. D. Materi Pembelajaran - Defenisi sistem keamanan jaringan - Prinsip keamanan jaringan - Jenis-jenis gangguan, serangan dan ancaman keamanan jaringan - Metode keamanan jaringan - Pembatasan akses jaringan - Jenis-jenis keamanan jaringan - Klasifikasi serangan ke jaringan computer - Mengkonfigurasi sistem keamanan jaringan - Dasar-dasar konfigurasi sistem keamanan jaringan - Konfigurasi sistem keamanan jaringan menggunakan firewall E. Pendekatan, Metode, dan Model Pembelajaran 1. Pendekatan: Saintifik dan Keterampilan Proses; 2. Metode: Eksperimen dan Diskusi; 3. Model Pembelajaran: Problem Based Learning (Pertemuan pertama), Discovery Learning (Pertemuan kedua), dan Discovery Learning (Pertemuan ketiga). F. Media dan Alat Pembelajaran 1. Media : LCD Proyektor, bahan tayang (PPT/Video), Software Sistem Operasi linux Debian 2. Alat : Laptop, LCD Proyektor G. Sumber Belajar 1. Buku Administrasi Sistem Jaringan Kurikulum 2013 Edisi Revisi 2017 SMK Kelas XII, Penerbit ANDI Yogyakarta 2. Internet
  • 3. H. Langkah-langkah Kegiatan Pembelajaran Pertemuan Pertama (5 Jam Pelajaran): KEGIATAN LANGKAH PEMBELAJARAN Problem Based Learning DESKRIPSI KEGIATAN ALOKASI WAKTU Pendahuluan Menciptakan Situasi (Stimulasi) - Guru mengkondisikan peserta didik untuk siap belajar dengan diawali berdoa Bersama - Peserta didik diberi motivasi atau rangsangan untuk memusatkan perhatian pada gambar contoh Serangan pada Sistem keamanan jaringan berikut ini : - Guru memberikan rangsangan kepada peserta didik untuk mengamati gambar di atas dan merangsang siswa siswa dengan pertanyaan tentang defenisi dan fungsi Sistem Keamanan Jaringan. - Peserta didik dirangsang untuk menyebut apersepsi siswa tentang Sistem Keamanan Jaringan. - Guru menjelaskan pemahaman defenisi dan fungsi dari Sistem Keamanan Jaringan - Guru menyampaikan materi pokok pembelajaran dalam pertemuan ini seperti latar belakang harus ada sistem keamanan jaringan, Ancaman, Gangguan serta serangan pada sistem keamanan jaringan. 30 menit Kegiatan Inti Problem statemen (pertanyaan/ identifikasi masalah) Pengumpulan data - Guru memberikan kesempatan pada peserta didik untuk mengidentifikasi sebanyak mungkin masalah yang berkaitan dengan sistem operasi jaringan, seperti : 1. Apa yang dimaksud dengan Sistem Keamanan Jaringan? 2. Sebutkan contoh-contoh serangan pada sistem keamanan jaringan? 3. Jelaskan apa yang dimaksud dengan Carding, Spoofing, Cracker, Hacker? - Pada tahap ini peserta didik mengumpulkan informasi yang relevan untuk menjawab pertanyaan yang diidentifikasi melalui: 1. Mencari defenisi dan manfat dari Sistem Keamanan Jaringan 2. Mencari serangan, gangguan dan ancaman pada sistem keamanan jaringan 3. Mencari prinsip pada sistem keamanan jaringan 140 menit
  • 4. Pengolahan data dan analisis Verifikasi - Pada tahap ini peserta didik dalam kelompoknya berdiskusi untuk mencatat dan mengolah data hasil pengumpulan data dengan cara: Mengolah hasil pengumpulan data dengan bantuan pertanyaan pada lembar kerja. - Pada tahap verifikasi peserta didik mendiskusikan hasil pengolahan data dan memverifikasi hasil pengolahan dengan data-data atau teori pada buku sumber dengan cara: 1. Memverifikasi kembali data tentang defenisi dan manfaat sistem keamanan jaringan 2. Memverifikasi kembali hasil pengamatan tentang jenis gangguan, ancaman serta serangan keamanan jaringan 3. Memverifikasi jawaban tentang prinsip keamanan jaringan. Penutup - Siswa dan guru mereview hasil kegiatan pembelajaran - Guru memberikan penghargaan kepada peserta didik yang aktif dan berkinerja baik - Siswa menjawab kuis tentang sistem keamanan jaringan - Pemberian tugas untuk konfigurasi sistem keamanan jaringan. 30 Menit
  • 5. Pertemuan Kedua (5 Jam Pelajaran): KEGIATAN LANGKAH PEMBELAJARAN Discovery Learning DESKRIPSI KEGIATAN ALOKASI WAKTU Pendahuluan Orientasi siswa pada masalah Mengorganisasi siswa dalam belajar - Guru mengkondisikan siswa untuk siap belajar dengan diawali berdoa Bersama - Guru menjelaskan tujuan pembelajaran kemudian memberikan konsep dasar, petunjuk, dan referensi yang digunakan untuk mempelajari Defenisi Firewall, Model Firewall dan Konfigurasi Firewall Peserta didik menentukan masalah : a. Bagaimanakah cara instalasi Firewall? b. Bagaimanakah konfigurasi Firewall? - Membentuk kelompok belajar secara heterogen - Peserta didik menerima informasi kegiatan yang harus dilakukan, yaitu langkah instalasi dan konfigurasi Firewall. 30 Menit Kegiatan Inti Membimbing penyelidikan siswa Mengembangkan dan menyajikan hasil karya Menganalisis dan mengevaluasi proses pemecahan masalah - Peserta didik mengumpulkan informasi untuk membangun dan menciptakan ide dalam memecahkan masalah mengenai instalasi dan konfigurasi Firewall - Guru membimbing siswa dalam memecahkan masalah mengenai instalasi dan konfigurasi Firewall - Peserta didik menyiapkan poin-poin hasil percobaan langkah-langkah instalasi dan konfigurasi Firewall dengan berbagi dengan siswa yang lain untuk masing-masing konsep. - Peserta didik dapat mengembangkan konsep yang lain dengan menerapkan pemahaman yang sudah didapat mengenai instalasi dan konfigurasi Firewall pada permasalahan yang lain. - Membuat kesimpulan mengenai cara instalasi dan konfigurasi Firewall - Peserta didik mengevaluasi hasil praktikum tentang instalasi and konfigurasi Firewall melalui diskusi kelas untuk menganalisis hasil pemecahan Masalah. - Peserta didik melakukan diskusi kelas menerapkan pemahaman tentang cara instalasi dan konfigurasi Firewall 140 Menit
  • 6. Penutup - Siswa dan guru mereview hasil kegiatan pembelajaran - Guru memberikan penghargaan kepada kelompok yang berkinerja baik - Siswa menjawab kuis tentang cara instalasi dan konfigurasi Firewall 30 Menit H. Penilaian 1. Jenis/Teknik penilaian No Aspek Teknik Bentuk Instrumen 1. Sikap - Observasi kegiatan praktikum dan diskusi kelompok - Lembar Observasi - Penilaian Diri - Penilaian antar Peserta Didik 2. Pengetahuan - Penugasan - Tes Tertulis - Soal Penugasan - Soal Uraian 3. Keterampilan - Laporan Praktik - Rubrik Penilaian . 2. Remedial dan Pengayaan No Aspek Teknik 1. Remedial a. Pembelajaran remedial dilakukan bagi peserta didik yang capaian KD nya belum tuntas b. Tahapan pembelajaran remedial dilaksanakan melalui remidial teaching (klasikal), atau tutor sebaya, atau tugas dan diakhiri dengan tes. c. Tes remedial, dilakukan sebanyak 3 kali dan apabila setelah 3 kali tes remedial belum mencapai ketuntasan, maka remedial dilakukan dalam bentuk tugas tanpa tes tertulis kembali. 2. Pengayaan a. Bagi peserta didik yang sudah mencapai nilai ketuntasan diberikan pembelajaran pengayaan sebagai berikut: - Siwa yang mencapai nilai n(ketuntasan) n n(maksimum) diberikan materi masih dalam cakupan KD dengan pendalaman sebagai pengetahuan tambahan - Siwa yang mencapai nilai n n(maksimum) diberikan materi melebihi cakupan KD dengan pendalaman sebagai pengetahuan tambahan. Mengetahui : Surabaya, Januari 2019 Kepala Sekolah, Guru Mata Pelajaran, Dra. Tri Utami Rinto Rukmi, M.M. Santi Tiodora Sianturi, S.Kom
  • 7. LAMPIRAN-LAMPIRAN RPP A. Materi Pembelajaran Pertemuan 1 LATAR BELAKANG SISTEM KEAMANAN JARINGAN Satu yang perlu diingat bahwa TIDAK ADA jaringan yang anti sadap atau yang benar-benar aman. Karena sifat dasar dari jaringan adalah melakukan komunikasi dan setiap komunikasi dapat jatuh ke tangan orang lain dan disalah gunakan. Network security biasanya bertentangan dengan Network Access. Bila Network Access semakin mudah maka Network Security semakin rawan. Sebaliknya, Bila Network security semakin baik, maka Network Access semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open access dengan security. PRINSIP SISTEM KEAMANAN JARINGAN 1. Kerahasian, informasi (data) hanya bisa diakses oleh pihak yang memiliki hak dan wewenang. 2. Integrity, informasi hanya dapat diubah oleh pihak yang memiliki wewenang. 3. Availability, Berhubungan dengan ketersediaan data/informasi pada saat yang dbutuhkan oleh pihak yang berhak dan berwewenang. 4. Authentication, pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. 5. Akses Kontrol, Fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan sistem dan sumber daya lainnya. 6. Non-repudiation, aspek ini menjaga seseorang tidak dapat menyangkal telah melakukan sebuah transaksi seperti dengan penggunaan digital signature, certificates, kriptografi dll SERANGAN PADA SISTEM KEAMANAN JARINGAN 1. Interruption, suatu aset dari suatu sistem diserang sehingga tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contoh : perusakan/modifikasi terhadap piranti keras atau saluran jaringan. 2. Interception, pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud dapat berupa orang, program atau sistem yang lain. Contoh : penyadapan terhadap data dalam suatu jaringan. 3. Modification, pihak yang tidak berwenang tapi dapat melakukan perubahan terhadap suatu aset. Contoh : perubahan nilai pada file data, modifikasi pesan yang sedang ditransmisikan dalam jaringan. 4. Fabrication, pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh : pengiriman pesan palsu kepada orang lain. GANGGUAN PADA SISTEM KEAMANAN JARINGAN 1. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server. 2. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal berkaitan dengan pemanfaatannya. 3. Deface, perubahan terhadap tampilan suatu website secara illegal. 4. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit.
  • 8. ANCAMAN PADA SISTEM KEAMANAN JARINGAN 1. Denial of Services (DoS) Cth : Denial of Services (DoS) yaitu dengan cara mengirim paket data dalam jumlah sangat besar ke server dimana server tersebut tidak bisa memproses semuanya menyebabkan system crash atau pemakaian 100 % CPU 2. Memaksa masuk dan kamus Passowrd Disebut dengan Brute Force and Disctionary, serangan upaya masuk ke dalam jaringan dengan menyerang database password dan menyerang login prompt yang sedang aktif. 3. Spoofing Seni menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP Address dan node source atau tujuan yang asli atau yang valid diganti dengan IP Address atau node source atau tujuan yang lain 4. Spamming Spam newsgroup,pesan diskusi sebagai email yang tak diundang 5. Human error 6. Sniffer Program penangkap paket yang bisa menduplikasikan isi paket yang lewat dengan media jaringan ke dalam file. Serangan sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan login crodensial, kunci rahasia password, dll. 7. Cracker User perusak yang bermaksud menyerang suatu sistem atau seseorang seperti pencurian data, disable sistem, opini negative public, mengurangi keuntungan, kehilangan produktivitas dll. METODE KEAMANAN JARINGAN 1. PEMBATASAN AKSES PADA SUATU JARINGAN Beberapa konsep pembatasan akses jaringan yaitu : a. Internal Password Authentication Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik. Pengguna aplikasi shadow password akan sangat membantu. b. Server Based Password Authentication Misalnya sistem kerbros server, TCP-wrapper dimana setiap service yang disediakan oleh server tertentu dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut. c. Server Based Token Authentication Metode ini menggunakan authentication system yang lebih ketat yaitu dengan menggunakan token/smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus. d. Firewall dan Routing Control Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya firewall semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall.
  • 9. 2. MENGGUNAKAN METODE DAN MEKANISME TERTENTU NO METODE KETERANGAN 1 ENSKRIPSI Salah satu pembatasan akses adalah dengan enskripsi. Proses enskripsi mengcode data dalam bentuk yang hanya dapat dibaca oleh sistem yang memiliki kunci untuk membaca data 2 KRIPTOGRAFI Kriptografi merupakan ilmu dan seni untuk menjaga pesan agar aman 3 ENKSRIPSI-DESKRIPSI Proses yang digunakan untuk mengamankan sebuah pesan (plain text) menjadi pesan yang tersembunyi (cipertext) adalah enskripsi. Chipertext adalah sebuah pesan yang sudah tidak dapat dibaca dengan mudah 4 DIGITAL SIGNATURE Digunakan untuk menyediakan authentification, perlindungan, integritas dan non-repudiation 5 ALGORITMA/CHECKSUM/HASH Digunakan untuk menyediakan perlindungan integritas dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service.
  • 10. Pertemuan 2 DASAR-DASAR KONFIGURASI SISTEM KEAMANAN JARINGAN Firewall berfungsi untuk memfilter semua paket yang lewat pada dirinya, baik dari jaringan local ataupun internet. Aplikasi server yang satu ini sangatlah penting untuk melindungi jaringan local dari serangan luar. Supaya client bisa mendapatkan koneksi internet dari Debian 8 yang dijadikan router harus menyetting firewall. Aplikasi Firewall yang terkenal pada linux adalah IpTables dan Shorewall. Beberapa tools yang berhubungan dengan Firewall (IpTables) dikategorikan sebagai berikut : a. IpTables IpTables identic dengan tools dalam linux Os yang berfungsi sebagai sarana dalam melakukan filter (penyaringan) terhadap traffic lalu lintas data. Dengan IpTables inilah seorang administrator akan mengatur semua arus lalu lintas yang masuk/keluar ke computer, ataupun traffic yang sekedar melewati computer client. b. PreRouting Digunakan untuk melakukan NAT paket data yang memasuk firewall. Pada umumnya digunakan pada transparency proxy server dan membangun beberapa server dengan satu IP public. c. PostRouting Digunakan untuk melakukan NAT paket data yang keluar dari firewall. Pada umumnya banyak digunakan untuk translasi alamat IP Konfigurasi Firewall pada Debian 8 Alat dan Bahan: 1. Laptop 2. Pc server 3. Iso debian 4. Internet 1. Eksplorasi A. Pengertian Firewall Firewall adalah alat yang di gunakan untuk mengontrol akses atau memberi dan membatasi akses pada sebuah jaringan lalu lintas. Bisa di simpulkan bahwa firewall itu adalah sebuah system keamanan dalam suatu jaringan. B. Cara Kerja Firewall Cara Kerja Firewall pada dasarnya adalah membatasi sebuah koneksi pada jaringan agar data yang terdapat pada jaringan bisa tercontrol dan terjaga dengan baik.
  • 11. 2. Langkah kerja 1. Pertama kalian ketikkan perintah berikut untuk melihat list iptables #iptables –L Pada gambar di atas kita bisa melihat 3 chain yang terdapat di atas yaitu input, forward, output 3 chain tersebut berfungsi sebagai berikut.  Chain Input adalah paket yang berasal dari host yang ditujukan untuk server atau router. Contoh Mengakses router menggunakan winbox, webfig, ssh, telnet baik dari Public maupun Local.  Chain Forward Digunakan untuk memproses trafik paket data yang hanya melewati router. Contohnya kalian ketika sedang browsing. Trafik laptop browsing ke internet dapat dimanage oleh firewall dengan menggunakan chain forward.  Chain Output Digunakan untuk memproses trafik paket data yang keluar dari router. Dan perlu di ingat sebelum menggunakan firewall kita perlu mengetahui beberapa cara seperti berikut.  Cara pertama yaitu membuang beberapa paket kemudian menerima semua paket.  Cara kedua adalah menerima beberapa paket yang dibutuhkan kemudian membuang semua paket yang tidak dibutuhkan. Perlu diketahui juga bahwa firewall filter membaca rule-rule dari atas kebawah, sehingga kita harus benar-benar memperhatikan urutan rule yang kita buat pada firewall filter. 2. Kemudian kita lanjutkan dengan membuat firewall dengan chain INPUT, pertama kita akan memblok ping 1 host terlebih dahulu dengan perintah berikut. #iptables –A INPUT –s 192.168.88.16 –p icmp –j DROP -A INPUT: adalah chain yang akan digunakan -s 192.168.88.16: adalah source ip host yang akan kita blok -j DROP: adalah aturan/action yang akan di terapkan ke host -p : adalah nama protokolnya.
  • 12. Jika kalian ingin memblok semua protocolnya kalian hanya ketikkan (iptables –A INPUT –s 192.168.88.16 –j DROP), jadi kalian tidak usah mengisi protokolnya. Contoh: #iptables –A INPUT –s 192.168.88.16 –j DROP Dan hasilnya seperti berikut, karena saya sudah memblok pingnya, maka klaien tidak bisa ping lagi ke server. 3. Untuk melanjutkan rule selanjutnya kita bisa menghapus firewall yang kita buat dengan perintah berikut. #iptables –D INPUT 1 -D: adalah perintah untuk drop / menghapus INPUT: chain yang rulenya akan di hapus. 1: adalah urutan firewall yang akan di hapus. 4. Kemudian jika kita ingin memblok semua ip dengan perintah berikut. #iptables -A INPUT -s 192.168.88.0/24 -j DROP Jika kita ingin memblok semua ip maka kita hanya perlu menuliskan ip subnet kita seperti contoh: ip saya 192.168.88.16/24 maka subnet saya adalah 192.168.88.0/24.
  • 13. 5. Kemudian lanjut jika kita ingin memblokir outcoming packet ataupun forwarding packet kita hanya perlu mengganti chain yang kita butuhkan seperti berikut #iptables –A FORWARD –s 192.168.88.16 –j DROP #iptables –A OUTPUT –d 192.168.88.1 –j DROP -d: adalah destination host yang akan di blok 6. Dan lanjut lagi. Jika kita ingin memblokir port tertentu kita bisa menggunakan perintah berikut #iptables –A INPUT –s 192.168.88.16 –p tcp –dport 22 –j DROP -p tcp: protocol yang akan digunakan –dport 22: port berapa yang akan di blok contoh (SSH : 22) Dan hasilnya akan seperti perikut berikut
  • 14. 7. Kemudian jika ingin memblokir ftp kita tinggal ganti portnya dengan 21 #iptables –A INPUT –s 192.168.88.16 –p tcp –dport 21 –j DROP Dan hasilnya seperti berikut.
  • 15. 8. Setelah itu jika kalian ingin hanya satu ip yang bisa akses ftp kalian bisa lakukan urutan firewall berikut #iptables –A INPUT –s 192.168.88.16 –p tcp –dport 21 –j ACCEPT #iptables –A INPUT –s 192.168.88.0/24 –p tcp –dport 21 –j DROP
  • 16. B. Penilaian Hasil Pembelajaran 1. LEMBAR PENILAIAN SIKAP PADA KEGIATAN PRAKTIKUM Mata Pelajaran : Administrasi Sistem Jaringan Kelas/Semester : XII-TKJ /2 Topik/Sub Topik : Sistem Keamanan Jaringan Indikator : Peserta didik menunjukkan perilaku ilmiah, disiplin, tanggung jawab, dan jujur, teliti dalam instalasi dan konfigurasi firewall No. Nama Siswa Penilaian Jumlah SkorDisiplin Tanggung Jawab Teliti 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. .11. 12. 13. 14. 15. 16. 17. Cara pengisian lembar penilaian sikap pada kegiatan praktikum adalah dengan memberikan skor pada kolom-kolom sesuai hasil pengamatan terhadap peserta didik selama kegiatan yaitu:. Skor 1, jika tidak pernah berperilaku dalam kegiatan Skor 2, jika kadang-kadang berperilaku dalam kegiatan Skor 3, jika sering berperilaku dalam kegiatan Skor 4, jika selalu berperilaku dalam kegiatan Penilaian sikap untuk setiap peserta didik dapat menggunakan rumus dan predikat berikut: PREDIKAT NILA ISangat Baik ( SB) 80 ≤ AB ≤ 100 Baik (B) 70 ≤ B ≤ 79 Cukup (C) 60 ≤ C ≤ 69 Kurang (K) <60
  • 17. 2. LEMBAR PENGAMATAN KETRAMPILAN Mata Pelajaran : Administrasi Sistem Jaringan Kelas/Semester : XII-TKJ /2 Topik/Sub Topik : Sistem Keamanan Jaringan Indikator : Peserta didik menunjukkan perilaku ilmiah, disiplin, tanggung jawab, dan jujur, teliti dalam instalasi dan konfigurasi firewall Isilah dengan tanda centang ( ) apabila seorang siswa melakukan aktifitas ! No Nama Aspek Keterampilan *) Nilai **) 1 2 3 4 5 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Penilaian sikap untuk setiap peserta didik dapat menggunakan rumus dan predikat berikut: PREDIKAT NILA ISangat Baik ( SB) 80 ≤ AB ≤ 100 Baik (B) 70 ≤ B ≤ 79 Cukup (C) 60 ≤ C ≤ 69 Kurang (K) <60 *) Keterangan : **) Keterangan Nilai : 1. Aktifitas bertanya Sangat terampil, jika keaktifitasan/akurasi 2. Aktifitas menjawab Terampil, jika 4 keaktifan/akurasi 3. Aktifitas mencatat Cukup terampil, jika 3 keaktifan/akurasi 4. Akurasi jawaban Kurang terampil, jika 2 keaktifan/akurasi 5. Akurasi pertanyaan Tidak terampil, jika 1 keaktifan/akurasi
  • 18. 3. LEMBAR PENILAIAN PENGETAHUAN Mata Pelajaran : Administrasi Sistem Jaringan Kelas/Semester : XII-TKJ /2 Topik/Sub Topik : Sistem Keamanan Jaringan Indikator : Peserta didik menunjukkan perilaku ilmiah, disiplin, tanggung jawab, dan jujur, teliti dalam instalasi dan konfigurasi firewall Kisi-kisi Soal Pengetahuan Kompetensi Dasar IPK Tujuan Pembelajaran Indikator Soal Jenis Soal Soal 3.16 Mengevaluasi Sistem keamanan jaringan 4.16Mengkonfigurasikan sistem keamanan jaringan 3.16.1Mengevaluasi sistem keamanan jaringan 3.16.2Mengkonfigurasi sistem keamanan jaringan  Siswa mengamati untuk mengidentifikasi dan merumuskan masalah tentang sistem keamanan jaringan  Siswa mengumpulkan data tentang gangguan sistem keamanan jaringan  Siswa mengolah data tentang serangan pada keamanan jaringan  Siswa mengkomunikasikan tentang metode keamanan jaringan  Siswa mengkomunikasikan tentang Carding dengan benar Siswa dapat menjelaskan fungsi dari sistem keamanan jaringan dengan benar Siswa dapat menyebutkan gangguan- gangguan pada sistem keamanan jaringan Siswa dapat menyebutkan serangan pada sistem keamanan jaringan Siswa dapat menyebutkan metode sistem keamanan jaringan Siswa dapat menyebutkan pengertian Carding dengan benar Tes tulis 1. Sebutkan fungsi dari sistem keamanan jaringan? 2. Sebutkan gangguan- gangguan dari sistem keamanan jaringan? 3. Sebutkan serangan dari sistem keamanan jaringan? 4. Tuliskan metode sistem keamanan jaringan? 5. Tuliskan defenisi Carding?
  • 19. Rubrik Penskoran Soal Pengetahuan No Kunci Jawaban Bobot 1 Sebutkan fungsi dari sistem keamanan jaringan? Jawab : Sistem keamanan jaringan diperlukan agar bisa mencegah dan meminimalisir kemungkinan sistem kita di hack atau disadap dan disalahgunakan orang yang tidak berwewenang. 10 2 Sebutkan gangguan-gangguan dari sistem keamanan jaringan? Jawab : - Interception - Interruption - Fabrication - Modification 10 3 Sebutkan serangan dari sistem keamanan jaringan? Jawab : - Carding - Physing - Deface - Hacking 15 15 4 Tuliskan metode sistem keamanan jaringan? Jawab : - Enskripsi - Kriptografi - Enskripsi-Deskripsi - Digital Signature - Algoritma 25 5 Jelaskan pengertian Carding? Jawab : Carding adalah Pencurian data terhadap identitas perbankan seseorang. Misalnya : pencurian nomor kartu kredit yang digunakan bertransaksi online 25 Bobot 100 Bobot maksimal 100 Rumus Konversi Nilai: 𝑁𝑖𝑙𝑎𝑖 = bobot 𝑏𝑜𝑏𝑜𝑡 𝑚𝑎𝑘𝑠𝑖𝑚𝑎𝑙 𝑥 100