Anda di halaman 1dari 9
SISTEM KEAMANAN DAN ANCAMAN DALAM JARINGAN Rencana Pelaksanaan Pembelajaran (RPP) Micro Teaching #8. (Pengajaran Mikro)

SISTEM KEAMANAN DAN ANCAMAN DALAM JARINGAN

SISTEM KEAMANAN DAN ANCAMAN DALAM JARINGAN Rencana Pelaksanaan Pembelajaran (RPP) Micro Teaching #8. (Pengajaran Mikro)

Rencana Pelaksanaan Pembelajaran (RPP) Micro Teaching #8. (Pengajaran Mikro)

Rencana Pelaksanaan Pembelajaran (RPP) Micro Teaching #8. (Pengajaran Mikro) aditiazaman | aditiazaman.web.id | 2013

aditiazaman | aditiazaman.web.id | 2013

Rencana Pelaksanaan Pembelajaran (RPP) Micro Teaching #8. (Pengajaran Mikro) aditiazaman | aditiazaman.web.id | 2013

RENCANA PELAKSANAAN PEMBELAJARAN (RPP) PENGAJARAN MIKRO

Prodi/Fakultas Nama Sekolah Mata Pelajaran Kelas/Semester Pertemuan ke- Alokasi Waktu Standar Kompetensi Kompetensi Dasar Indikator

: Pendidikan Teknik Informatika/Teknik : SMK Negeri 1 Sedayu : Administrasi Server dalam Jaringan : XII/5 : 8 : 15 menit : Mengadministrasi server dalam jaringan. : Sistem keamanan dan ancaman dalam jaringan : - Menjelaskan konsep sistem keamanan sistem jaringan secara umum - Mendefinisikan bentuk-bentuk ancaman jaringan.

A. Tujuan Pembelajaran

Peserta didik dapat menjelaskan tujuan kemanan jaringan sesuai dengan materi yang dijelaskan dengan tepat.

Peserta didik dapat menjelaskan jenis-jenis sistem keamanan jaringan beserta pengertiannya.

Peserta didik mampu menyebutkan minimal 5 bentuk ancaman jaringan dengan benar.

B. Materi Pembelajaran

Keamanan jaringan

Jenis sistem keamanan jaringan

Bentuk ancaman jaringan

C. Metode Pembelajaran Ceramah dan tanya jawab

D. Langkah-langkah Kegiaan Pembelajaran

1. Kegiatan awal ( ± 2 Menit)

Mengucap salam.

Menyiapkan peserta didik untuk berdoa.

Memeriksa daftar hadir peserta didik.

Menanyakan kabar dan mengondisikan siswa untuk memulai pelajaran.

Menyampaikan garis besar pembelajaran yang akan disampaikan.

Mengaitkan dengan materi sebelumnya.

2. Kegiatan Inti ( ± 11 Menit)

a. Eksplorasi

Menyampaikan sumber belajar yang digunakan pada pembelajaran.

Menyampaikan materi tentang keamanan jaringan secara umum.

Menanyakan kepada peserta didik tentang pengetahuan keamanan jaringan beserta ancaman-ancaman yang ada dalam jaringan.

b. Elaborasi

Memberi penjelasan tentang keamanan jaringan.

Memberi penjelasan tentang jenis-jenis sistem keamanan jaringan yang ada.

Memberi penjelasan tentang ancaman apa saja yang bisa mengancam dalam keamanan jaringan.

c. Konfirmasi Melakukan refleksi bersama terhadap pembelajaran yang telah di sampaikan.

3. Penutup (± 2 Menit)

Menarik kesimpulan mengenai pelaksanaan pembelajaran yang telah dilakukan.

Memberi tugas sesuai dengan tujuan pembelajaran.

Menyampaikan materi yang akan dilaksanakan pertemuan berikutnya.

Menutup pelajaran dengan berdoa dan mengucap salam.

E. Sumber Belajar Sumber belajar :

Sukardiyono, Totok. “Administrasi Jaringan.” Presentasi Administrasi Jaringan. Yogyakarta : Universitas Negeri Yogyakarta. Anonim. Sistem Keamanan Jaringan Komputer, [Online], (http://www.it- artikel.com/2012/05/sistem-keamanan-jaringan-komputer.html, diakses tanggal 22 Mei 2013).

Alat dan bahan : - Projector. -

Laptop.

F. Penilaian Penilaian dilakukan dengan 3 soal evaluasi. Soal 1 bernilai 30, soal 2 bernilai 40, dan soal 3 bernilai 30, sehingga total nilai yaitu 99

1. Soal

1. Apa tujuan keamanan jaringan?

2. Apa yang dimaksud keamanan jaringan dan otoritas akses dalam sistem keamanan jaringan?

3. Sebutkan 5 bentuk-bentuk ancaman jaringan!

2. Jawaban

1. Tujuan keamanan jaringan yaitu untuk mengantisipasi resiko jaringan komputer berupa

bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.

2. Keamanan jaringan dilakukan oleh benda yang tidak tampak, baik itu menggunakan

software atau perintah lainnya. Otoritas akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringanyang digunakan untuk memastikan hanya user tertentu yang diperbolehkan untuk mengakses jaringan.

3. Bentuk keamanan jaringan yaitu :

- Sniffer,

- Spoofing,

- Remote Attack,

- Hole, Phreaking,

- Hacker, dan

- Cracker

Menyetujui,

Dosen Pembimbing

Djoko Santoso, M.Pd NIP. 195804221984031002

Yogyakarta,

Mahasiswa

Aditia Nurjaman NIM. 10520244007

MATERI PEMBELAJARAN

A. Keamanan Jaringan Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer

aktivitas yang sedang berlangsung dalam jaringan komputer Gambar 1. Keamanan jaringan B. Sistem Keamanan Jaringan

Gambar 1. Keamanan jaringan

B. Sistem Keamanan Jaringan Sebuah jaringan komputer harus memiliki untuk menghindari berbagai macam serangan oleh para hacker/cracker. Bagi para administrator jaringan pun harus jeli dalam menggunakan jenis sistem keamanan yang digunakan. Pada dasarnya jenis keamanan dibagi menjadi 5 jenis, yaitu:

1. Keamanan fisik

Keamanan fisik lebih ditekankan pada hardware. Hal ini digunakan untuk melindungi hardware tetap dalam kondisi baik untuk melakukan operasi pada jaringan.

2. Kemanan jaringan Keamanan jenis ini lebih bertipe ke abstrak. Jadi kemanan ini dilakukan oleh benda yang tidak tampak, baik itu menggunakan software atau perintah lainnya. Contoh pengamanan jaringan adalah dengan menggunakan firewall ataupun proxy yang digunakan untuk mem filter user yang akan menggunakan jaringan.

3. Otorisasi akses Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringan. Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk mengakses jaringan.

4. Proteksi Virus Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan. Virus sendiri bisa diatasi dengan menginstall antivirus pada komputer dan selalu update databasenya yang terbaru.

5. Penanganan bencana Perencanaan bencana adalah Perencanaan langkah-langkah yang akan diambil jika terjadi bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya data-data penting. Hal ini dimaksudkan agar kerusakan pada sistem lebih cepat teratasi.

C. Bentuk Ancaman Jaringan Berikut adalah macam-macam bentuk ancaman jaringan :

1. Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung.

Gambar 2. Aktifitas sniffer 2. Spoofing Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau

Gambar 2. Aktifitas sniffer

2. Spoofing Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).

3. Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh diluar sistem jaringan atau media transmisi.

Gambar 3. Skema Remote Attack 4. Hole Kondisi dari software atau hardware yang bisa diakses

Gambar 3. Skema Remote Attack

4. Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoris.

5. Phreaking Perilaku menjadikan sistem pengamanan telepon melemah

6. Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan menshare hasil ujicba yang dilakukannya. Hacker tak merusak sistem.

7. Cracker Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia (ada yang ingin membangun dan ada yang ingin merusak.