Anda di halaman 1dari 89

DESAIN INTRUKSIONAL

(SILABUS, GBPP, SAP)


MATA KULIAH : KEAMANAN JARINGAN
KODE : TKK-5503

Tim Penyusun :
BEKTI MARYUNI SUSANTO, S.Pd.T, M.Kom
SURATENO, S.Kom, M.Kom

PROGRAM STUDI TEKNIK KOMPUTER


JURUSAN TEKNOLOGI INFORMASI
POLITEKNIK NEGERI JEMBER

2016
HALAMAN PENGESAHAN

1. Nama Mata Kuliah : Keamanan Jaringan


2. Nomor Kode : TKK-5503
3. Bidang Ilmu : Jaringan Komputer
4. Status Mata Kuliah : Mata Kuliah Keahlian Berkarya ( MKB )
5. Semester : 5 (Lima)
6. Jumlah SKS : 3 (2-1)
7. Program Studi : Teknik Komputer
8. Jurusan : Teknologi Informasi

Jember, Agustus 2016

Menyetujui,
Ketua Program Studi Koordinator,

Hariyono Rakhmad, S.Pd, M.Kom Bekti Maryuni Susanto, S.Pd.T,


M.Kom
NIP. 19701128 200312 1 001 NIP. 19840625 201504 1 004

Mengetahui,
Ketua Jurusan Teknologi Informasi
Politeknik Negeri Jember

Wahyu Kurnia Dewanto, S.Kom, MT


NIP. 19710408 200112 1 003

1
DAFTAR ISI

HALAMAN PENGESAHAN.................................................................................................i
DAFTAR ISI..........................................................................................................................ii
SILABUS...............................................................................................................................1
KONTRAK PERKULIAHAN...............................................................................................5
GARIS-GARIS BESAR PROGRAM PENGAJARAN.........................................................9
Pertemuan : 1...................................................................................................................13
Pertemuan : 2...................................................................................................................15
Pertemuan : 3...................................................................................................................17
Pertemuan : 4...................................................................................................................19
Pertemuan : 5...................................................................................................................21
Pertemuan : 6...................................................................................................................25
Pertemuan : 7...................................................................................................................27
Pertemuan : 9...................................................................................................................30
Pertemuan : 10.................................................................................................................32
Pertemuan : 11.................................................................................................................34
Pertemuan : 12.................................................................................................................36
Pertemuan : 13.................................................................................................................38
Pertemuan : 14.................................................................................................................40

2
SILABUS
Mata Kuliah / Kode : Keamanan Jaringan / TKK5503
Semester / SKS : V / 3 sks
Prasyarat : Administrasi Sistem, Jaringan Komputer dan Administrasi
Jaringan
Pembina matakuliah : Bekti Maryuni Susanto, Surateno

A. Deskripsi Mata Kuliah


Materi perkuliahan ini meliputi penyampaian teori dan praktikum tentang
keamanan jaringan komputer, perancangan, konfigurasi serta pengujianya. Mahasiswa
dibimbing untuk mempelajari dan mengkonfigurasi keamanan pada jaringan komputer.
Selanjutnya mahasiswa dilatih untuk mengembangkan sebuah konfigurasi keamanan
jaringan dalam studi kasus tertentu.

B. Standar Kompetensi
1. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
2. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.

C. Kompetensi Dasar

Setelah mengikuti perkuliahan ini, diharapkan mahasiswa dapat menjelaskan dan menerapkan
materi-materi berikut :
1. Pengantar dan konsep keamanan jaringan.

2. Enkripsi dan Kryptography.

3. Firewall.

4. Keamanan Infrastruktur Jaringan.

5. Keamanan Sistem Operasi Windows.

6. Keamanan Sistem Operasi GNU/Linux

7. Intrussion Detection System (IDS) dan Intrussion Prevention System (IPS).

1
8. Keamanan Jaringan Wireless.

9. Virus Komputer dan Malware.

10. Sniffing dan Session Hijacking.

11. Virtual Private Network (VPN) dan Remote Secure Access.

12. Web Server dan Mail Server Security.

13. Penetration Testing.

14. Network Monitoring dan Log Analysis.

D. Indikator Pencapaian Kompetensi


1. Mahasiswa mampu menjelaskan tentang konsep, mekanisme serta
pengujian keamanan jaringan (Aspek Kognitif).
2. Mahasiswa mampu mengkonfigurasi mekanisme keamanan jaringan
serta melakukan pengujianya (Aspek Psikomotor).
3. Mahasiswa mampu bekerja sama dalam mengkonfigurasi
mekanisme keamanan jaringan serta melakukan pengujianya
(Aspek Afektif).

E. Kegiatan Belajar
1. Ceramah dan tanya jawab : 14 x 100 menit
2. Praktikum : 14 x 110 menit

F. Penilaian
1. Kehadiran kuliah/praktikum
2. Tugas mandiri
3. Tugas kelompok
4. UTS
5. UAS
6. Ujian akhir praktikum
Tabel 1. Ringkasan Bobot Penilaian
No Jenis Penilaian Skor Maksimum
1 Kehadiran kuliah/praktikum 10
2 Tugas Mandiri 15
3 Tugas Kelompok 15
4 UTS 20

2
No Jenis Penilaian Skor Maksimum
5 UAS 20
6 Ujian Akhir Praktikum 20
Total 100

G. Referensi

1. Baxter, J. H. (2014). Wireshark Essentials Get Up and Running with Wireshark to Analyse
Network Packets and Protocol Effectively. Birmingham: Packt Publishing.
2. Bosworth, S., Kabay, M. E., & Whyne, E. (2014). Computer Security Handbook Sixth
Edition. Hoboken: John Wiley & Sons, Inc.
3. Cache, J., & Liu, V. (2007). Hacking Exposed Wireless: Wireless Security Secret and
Solutions. New York: McGraw-Hill.
4. Cobb, C. (2004). Cryptography for Dummies. Hoboken: John Wiley & Sons.
5. Feilner, M. (2006). Open VPN Building and Integrating Virtual Private Networks Learn
How to Build Secure VPNs Using this Powerful Open Source Application . Birmingham :
Packt Publishing.
6. Gregory, P. (2004). Computer Viruses for Dummies. Indianapolis: Wiley Publishing Inc.
7. Hatch, B., Lee, J., & Kurtz, G. (2001). Hacking Linux Exposed Linux Security Secrets and
Solutions. New York : McGraw-Hill/Osborne.
8. Kohlenberg, T., Alder , R., Carter Jr, E. F., Foster, J. C., Jonkman, M., Marty, R., & Seagren,
E. (2007). SNORT IDS and IPS Toolkit. Burlington: Syngress Publishing Inc.
9. Najera, G., & Gutierrez. (2016). Kali Linux Web Penetration Testing Cook Book.
Birmingham : Packt Publishing Ltd.
10. Rash , M., Orebaugh, A., Clark, G., Pinkard, B., & Babbin, J. (2005). Intrussion Prevention
and Active Response. Rockland: Syngress Publishing Inc.
11. Rash, M. (2007). Linux Firewall Attack Detection and Response with IPtables, psad and
fwsnort. San Francisco: William Pollock.
12. Rehman , R. U. (2003). Intrussion Detection System with SNORT Advanced IDS Technique
Using SNORT Apache MySql PHP and ACID. New Jersey: Pearson Education Inc.
13. Scambray, J., & McClure, S. (2008). Hacking Exposed Windows: Windows Security Secrets
and Solutions Third Edition . New York : McGraw-Hill.
14. Vladimirov, A. A., Nizulis, G. N., Nizulis, J. N., & Mikhailovsky, A. A. (2006). Hacking
Exposed Cisco Networks - Cisco Security Secrets & Solutions. Emeryville: McGrow-
Hill/Osborne.

H. Skema Kerja
Minggu Kompetensi Dasar Materi Dasar Strategi Sumber/
Ke Perkuliahan Referensi
Pengantar keamanan Ceramah,
1 Aspek keamanan jaringan 2
jaringan Tanya jawab
2 Enkripsi dan Kriptografi Public encription, private Ceramah, 4
encription dan PKI Demonstrasi,
Tanya

3
Jawab,
Praktek
Ceramah,
Demonstrasi,
3 Firewall Iptables, squid dan IPFire Tanya 11
Jawab,
Praktek
Ceramah, ,
Keamanan infrastruktur Keamanan perangkat
4 Tanya 14
jaringan Cisco router
Jawab,
Ceramah,
Keamanan Sistem
5 Sistem operasi windows Tanya 7
Operasi Windows
Jawab,
Ceramah,
Keamanan Sistem Tanya
6 Sistem operasi linux 13
Operasi Linux Jawab,
Diskusi
Ceramah,
Demonstrasi,
Intrussion Detection and
7 Snort Tanya 8,10,12
Prevention System
Jawab,
Praktek
8 UTS
Ceramah,
Demonstrasi,
Keamanan jaringan WEP, WPA, WPA2,
9 Tanya 3
wireless WPA2 PSK
Jawab,
Praktek
Ceramah,
Virus Komputer dan Tanya
10 Virus, Worm, Trojan 6
Malware Jawab,
Diskusi
Ceramah,
Demonstrasi,
Sniffing dan Session
11 ARP Poisoning Tanya 9
Hijacking
Jawab,
Praktek
Ceramah, ,
Web Server dan Mail SQL Injection, XSS, fake
12 Tanya 9
Server Security mail
Jawab,
Ceramah,
Probing & port scanning,
Demonstrasi,
13 Penetration Testing information gathering, 9
Tanya
man in the midle
Jawab,
Ceramah,
Demonstrasi,
Network Monitoring
14 Packet analysis Tanya 1
dan Log Analysis
Jawab,
Praktek
15 VPN dan Remote Open VPN, PPTP, IPSec, Ceramah, 5
Secure Access SSH Demonstrasi,
Tanya

4
Jawab,
Praktek
16 UAS

5
KONTRAK PERKULIAHAN

Mata Kuliah / Kode : Keamanan Jaringan /TKK5503


Semester / SKS : 5 / 3 sks
Prasyarat : Admin Sistem, Admin Jaringan, Jaringan Komputer
Program Studi : Teknik Komputer
Pembina matakuliah : Bekti Maryuni Susanto (BM) dan Surateno (ST)
Hari Pertemuan/Jam :
Tempat Pertemuan : Laboratorium Arsitektur dan Jaringan Komputer

1. MANFAAT MATA KULIAH

Manfaat mata kuliah ini memberikan bekal pengetahuan yang digunakan dalam penerapan konsep
keamanan jaringan serta implementasinya untuk mendukung pengembangan jaringan komputer
yang aman.

2. DESKRIPSI MATA KULIAH

Materi perkuliahan ini meliputi penyampaian teori dan praktikum tentang keamanan jaringan
komputer, perancangan, konfigurasi serta pengujianya. Mahasiswa dibimbing untuk mempelajari
dan mengkonfigurasi keamanan pada jaringan komputer. Selanjutnya mahasiswa dilatih untuk
mengembangkan sebuah konfigurasi keamanan jaringan dalam studi kasus tertentu.

3. STANDAR KOMPETENSI MATA KULIAH

1. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
2. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.

4. KOMPETENSI DASAR MATA KULIAH

Setelah mengikuti perkuliahan ini, diharapkan mahasiswa dapat menjelaskan dan


menerapkan materi-materi berikut :
1. Pengantar dan konsep keamanan jaringan.

2. Enkripsi dan Kryptography.

3. Firewall.

4. Keamanan Infrastruktur Jaringan.

5. Keamanan Sistem Operasi.

6
6. Intrussion Detection System (IDS) dan Intrussion Prevention System (IPS).

7. Keamanan Jaringan Wireless.

8. Virus Komputer dan Malware.

9. Sniffing dan Session Hijacking.

10. Virtual Private Network (VPN) dan Remote Secure Access.

11. Web Server dan Mail Server Security.

12. Penetration Testing.

13. Network Monitoring dan Log Analysis.

14. Mobile Security.

5. STRATEGI PERKULIAHAN

Strategi perkuliahan yang digunakan adalah pertemuan kelas serta praktek. Pertemuan kelas
digunakan saat menjelaskan konsep keamanan jaringan beserta contoh implementasinya. Sedang
praktek digunakan untuk menerapkan konsep atau teori keamanan jaringan yang telah dipelajari.
Sehingga berdasar konsep teori yang ada, dapat diterapkan pada studi kasus atau permasalahan
tertentu. Review atau evaluasi materi akan dilakukan setiap tatap muka guna memperkuat
penyerapan materi oleh mahasiswa.

6. REFERENSI MATA KULIAH

1. Baxter, J. H. (2014). Wireshark Essentials Get Up and Running with Wireshark to Analyse
Network Packets and Protocol Effectively. Birmingham: Packt Publishing.
2. Bosworth, S., Kabay, M. E., & Whyne, E. (2014). Computer Security Handbook Sixth
Edition. Hoboken: John Wiley & Sons, Inc.
3. Cache, J., & Liu, V. (2007). Hacking Exposed Wireless: Wireless Security Secret and
Solutions. New York: McGraw-Hill.
4. Cobb, C. (2004). Cryptography for Dummies. Hoboken: John Wiley & Sons.
5. Feilner, M. (2006). Open VPN Building and Integrating Virtual Private Networks Learn
How to Build Secure VPNs Using this Powerful Open Source Application . Birmingham :
Packt Publishing.
6. Gregory, P. (2004). Computer Viruses for Dummies. Indianapolis: Wiley Publishing Inc.
7. Hatch, B., Lee, J., & Kurtz, G. (2001). Hacking Linux Exposed Linux Security Secrets and
Solutions. New York : McGraw-Hill/Osborne.

7
8. Kohlenberg, T., Alder , R., Carter Jr, E. F., Foster, J. C., Jonkman, M., Marty, R., & Seagren,
E. (2007). SNORT IDS and IPS Toolkit. Burlington: Syngress Publishing Inc.
9. Najera, G., & Gutierrez. (2016). Kali Linux Web Penetration Testing Cook Book.
Birmingham : Packt Publishing Ltd.
10. Rash , M., Orebaugh, A., Clark, G., Pinkard, B., & Babbin, J. (2005). Intrussion Prevention
and Active Response. Rockland: Syngress Publishing Inc.
11. Rash, M. (2007). Linux Firewall Attack Detection and Response with IPtables, psad and
fwsnort. San Francisco: William Pollock.
12. Rehman , R. U. (2003). Intrussion Detection System with SNORT Advanced IDS Technique
Using SNORT Apache MySql PHP and ACID. New Jersey: Pearson Education Inc.
13. Scambray, J., & McClure, S. (2008). Hacking Exposed Windows: Windows Security Secrets
and Solutions Third Edition . New York : McGraw-Hill.
14. Vladimirov, A. A., Nizulis, G. N., Nizulis, J. N., & Mikhailovsky, A. A. (2006). Hacking
Exposed Cisco Networks - Cisco Security Secrets & Solutions. Emeryville: McGrow-
Hill/Osborne.

7. TUGAS MATA KULIAH

Beberapa tugas mata kuliah yang diberikan kepada mahasiswa meliputi:


1. Melakukan perencanaan dan instalasi keamanan jaringan.
2. Melakukan konfigurasi keamanan jaringan.
3. Melakukan pengujian terhadap konfigurasi keamanan jaringan.
4. Mempresentasikan studi kasus keamanan jaringan.

8. KRITERIA PENILAIAN MATA KULIAH

Sistem penilaian yang digunakan dengan menggunakan pedoman akademik dan kemahasiswaan
Politeknik Negeri Jember. kriteria yang digunakan adalah sebagai berikut :

Nilai Huruf Nilai Mutu Range Nilai Akhir


A 4 >80
AB 3,5 76 - 80
B 3 71 - 75
BC 2,5 66 - 70
C 2 56 65
D 1 46 55
E 0 < 46

Komponen dan prosentase penilaian ditunjukkan tabel 2.

Tabel 2. Komponen Penilaian


No Jenis Penilaian Prosentase (%)
1 Kehadiran kuliah/praktikum 10
2 Tugas Mandiri 15
3 Tugas Kelompok 15
4 UTS 20
5 UAS 20

8
No Jenis Penilaian Prosentase (%)
6 Ujian Akhir Praktikum 20
Total 100

9. JADWAL PERKULIAHAN

Pertemuan Topik Bahasan Bacaan Pengampu


Minggu 1 Aspek keamanan jaringan 2 BM & ST
Public encription, private
Minggu 2 4 BM & ST
encription dan PKI
Minggu 3 Iptables, squid 11 BM & ST
Keamanan perangkat
Minggu 4 14 BM & ST
Cisco router
Minggu 5 Sistem operasi windows 13 BM & ST
Minggu 6 Sistem operasi Linux 13 BM & ST
Minggu 7 Snort 8,10,12 BM & ST
Minggu 8 UTS
WEP, WPA, WPA2,
Minggu 9 3 BM & ST
WPA2 PSK
Minggu 10 Virus, Worm, Trojan 6 BM & ST
Minggu 11 ARP Poisoning 9 BM & ST
SQL Injection, XSS, fake
Minggu 12 9 BM & ST
mail
Probing & port scanning,
Minggu 13 information gathering, 9 BM & ST
man in the midle
Minggu 14 Packet analysis 1 BM & ST
Open VPN, PPTP, IPSec,
Minggu 15 5 BM & ST
SSH
Minggu 16 UAS

9
GARIS-GARIS BESAR PROGRAM PENGAJARAN

JUDUL MATA
: Keamanan Jaringan
KULIAH
KODE MATA
: TKK-5503 / 3 (2-1) sks
KULIAH / SKS
Materi perkuliahan ini meliputi penyampaian teori dan praktikum
tentang keamanan jaringan komputer, perancangan, konfigurasi

DESKRIPSI serta pengujianya. Mahasiswa dibimbing untuk mempelajari dan


:
SINGKAT mengkonfigurasi keamanan pada jaringan komputer. Selanjutnya
mahasiswa dilatih untuk mengembangkan sebuah konfigurasi
keamanan jaringan dalam studi kasus tertentu.
1. Mahasiswa mampu memahami dan mampu menjelaskan
konsep dan landasan teori Keamanan Jaringan Komputer,
STANDAR
: serta pengujianya dalam sistem berbasis komputer.
KOMPETENSI
2. Mahasiswa merancang, mengkonfigurasi dan menguji
penerapan keamanan jaringan dalam studi kasus tertentu.

ESTIM
TINJAUAN
POKOK SUB POKOK ASI SUMBER
NO INSTRUKSIONAL
BAHASAN BAHASAN WAKTU PUSTAKA
KHUSUS (TIK)
(menit)
1 2 3 4 5 6
Setelah mengikuti
acara perkuliahan ini
mahasiswa
diharapkan mampu :
1. Menjelaskan konsep Aspek keamanan Pentingnya
keamanan jaringan jaringan keamanan
jaringan 2 x 50
Aspek, 2
mekanisme dan
keamanan
jaringan
2. Menjelaskan dan Enkripsi dan Pengertian
menerapkan enkripsi Kriptografi enkripsi
dan kriptografi Jenis-jenis ekripsi
Algoritma 2 x 50
enkripsi 4
Mengimplementa 1 x 110
sikan enkripsi
sederhana pada
jaringan
komputer

10
3. Menjelaskan dan Pengertian dan
menerapkan firewall IPtables fungsi firewall
pada jaringan Instalasi dan
komputer konfigurasi 2 x 50
iptables 11
Pengujian 2 x 110
iptables pada
jaringan
komputer
4. Menjelaskan Keamanan Fungsi perangkat 2 x 50 14
keamanan pada perangkat Cisco cisco router
cisco router router Konfigurasi
perangkat cisco
router
Pengujian
keamanan
konfigurasi cisco
router
5. Menjelaskan Konsep dasar 2 x 50 7
keamanan pada Jenis-jenis sistem operasi
sistem operasi mekanisme Mekanisme
windows keamanan pada autentikasi pada
sistem operasi sistem operasi
windows windows
Pengujian
keamanan sistem
operasi windows
6. Menjelaskan Konsep dasar 2 x 50 13
keamanan pada Jenis-jenis sistem operasi
sistem operasi Linux mekanisme Mekanisme
keamanan pada autentikasi pada
sistem operasi sistem operasi
Linux linux
Pengujian
keamanan sistem
operasi linux
7. Menjelaskan dan IDS dan IPS Fungsi IDS dan 2 x 50 8,10,12
menerapkan IPS
intrussion detection Konfigurasi IDS 3 x 110
and prevention dan IPS dalam
system sebuah jaringan
Pengujian
keamanan pada
jairngan yang
terpasang IDS
dan IPS
8. UTS
9. Menjelaskan Jaringan lokal Konfgurasi 2 x 50 3
nirkabel (wifi) jaringan wifi
pengujian keamanan
Jenis-jenis

11
jaringan wifi pengamanan
pada jaringan
wifi
Pengujian
keamanan
jaringan wifi
10. Virus, worm, Jenis-jenis 2 x 50 6
Menjelaskan cara trojan malware
kerja virus Cara kerja
komputer dan malware
malware serta Penanganan
penangananya dan tindakan
pencegahan
terhadap
malware
11. Mampu Cara kerja 2 x 50 9
menjelaskan dan Sniffing dan sniffing dan
menerapkan session hijacking session 1 x 110
pencegahan hijacking
terhadap sniffing Pencegahan
dan session sniffing dan
hijacking session
hijacking
12. Menjelaskan SQL Injection, Cara kerja 2 x 50 9
mekanisme XSS, fake mail aplikasi
pengamanan pada berbasis web
web server dan mail serta mail
server server
Mekanisme
pengamanan
pada web
server dan
mail server
Pengujian
keamanan web
server dan
mail server
13. Information Probing dan 2 x 50 9
Menjelaskan gathering, Port scanning
teknik-teknik enumeration, Password
penetration testing denial of service management
serta pencegahan Vulnerability
terhadap percobaan assesment
pelanggaran
Denial of
keamanan
service
14. Langkah- 2 x 50 1
Menjelaskan dan Packet analysis langkah
menerapkan melakukan 2 x 110
network monitoring packet analysis
and analysis pada Analysis
12
packet
jaringan komputer Pemfilteran
packet

15. Menjelaskan dan Instalasi 2 x 50 5


menerapkan virtual Open VPN, packet
private network dan PPTP, IPSec, Konfigurasi 1 x 110
remote secure SSH packet
access Pengujian
packet
16. UAS

Sumber Kepustakaan:

1. Baxter, J. H. (2014). Wireshark Essentials Get Up and Running with Wireshark to Analyse
Network Packets and Protocol Effectively. Birmingham: Packt Publishing.
2. Bosworth, S., Kabay, M. E., & Whyne, E. (2014). Computer Security Handbook Sixth
Edition. Hoboken: John Wiley & Sons, Inc.
3. Cache, J., & Liu, V. (2007). Hacking Exposed Wireless: Wireless Security Secret and
Solutions. New York: McGraw-Hill.
4. Cobb, C. (2004). Cryptography for Dummies. Hoboken: John Wiley & Sons.
5. Feilner, M. (2006). Open VPN Building and Integrating Virtual Private Networks Learn
How to Build Secure VPNs Using this Powerful Open Source Application . Birmingham :
Packt Publishing.
6. Gregory, P. (2004). Computer Viruses for Dummies. Indianapolis: Wiley Publishing Inc.
7. Hatch, B., Lee, J., & Kurtz, G. (2001). Hacking Linux Exposed Linux Security Secrets and
Solutions. New York : McGraw-Hill/Osborne.
8. Kohlenberg, T., Alder , R., Carter Jr, E. F., Foster, J. C., Jonkman, M., Marty, R., & Seagren,
E. (2007). SNORT IDS and IPS Toolkit. Burlington: Syngress Publishing Inc.
9. Najera, G., & Gutierrez. (2016). Kali Linux Web Penetration Testing Cook Book.
Birmingham : Packt Publishing Ltd.
10. Rash , M., Orebaugh, A., Clark, G., Pinkard, B., & Babbin, J. (2005). Intrussion Prevention
and Active Response. Rockland: Syngress Publishing Inc.
11. Rash, M. (2007). Linux Firewall Attack Detection and Response with IPtables, psad and
fwsnort. San Francisco: William Pollock.
12. Rehman , R. U. (2003). Intrussion Detection System with SNORT Advanced IDS Technique
Using SNORT Apache MySql PHP and ACID. New Jersey: Pearson Education Inc.
13. Scambray, J., & McClure, S. (2008). Hacking Exposed Windows: Windows Security Secrets
and Solutions Third Edition . New York : McGraw-Hill.
14. Vladimirov, A. A., Nizulis, G. N., Nizulis, J. N., & Mikhailovsky, A. A. (2006). Hacking
Exposed Cisco Networks - Cisco Security Secrets & Solutions. Emeryville: McGrow-
Hill/Osborne.

13
SATUAN ACARA PENGAJARAN (SAP)
Mata Kuliah : Keamanan Jaringan
Kode Mata Kuliah : TKK 5503
Semester / SKS : V / 3 (2-1) sks
Waktu pertemuan : 2 x 50 menit
Pertemuan :1

A. Standard Kompetensi
a. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
b. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan dalam
studi kasus tertentu.
B. Kompetensi Dasar
a. Mahasiswa mampu menjelaskan konsep keamanan jaringan.

C. Pokok Bahasan : Konsep keamanan jaringan


D. Sub Pokok Bahasan :
1. Pentingnya keamanan jaringan
2. Aspek keamanan jaringan
3. Mekanisme keamanan jaringan

E. Kegiatan Belajar Mengajar

Media dan Alokasi


Kegiatan
Tahap Kegiatan Pengajar Alat Waktu
Mahasiswa
Pengajaran (menit)
1 2 3 4 5
Kontrak Kuliah:
1. Memberikan penjelasan tujuan kompetensi Memperhatikan, Multimedia 20
matakuliah Keamanan Jaringan bertanya Projector,
Komputer
2. Memberikan gambaran umum materi kuliah
Memperhatikan, Multimedia 20
PENDAHULUAN

Keamanan Jaringan
mempelajari bertanya Projector,
3. Menjelaskan kegunaan
Komputer
keamanan jaringan dalam penerapannya
4. Menjelaskan kompetensi dasar dari
perkuliahan keamanan jaringan

5. Membahas pentingnya keamanan jaringan Menjawab, Multimedia 20


PENYAJIAN

a. Menanyakan kepada mahasiswa tentang bertanya, Projector,


persepsi awal mereka mengenai memperhatikan, Komputer
keamanan jaringan mencatat
b. Menjelaskan pentingnya keamanan
jaringan komputer.

14
6. Membahas aspek dan mekanisme keamanan menjawab, Multimedia 30
jaringan. mencatat, Projector,
a. Confidentiality memperhatikan Komputer
b. Integrity
c. Availability
d. Menyimpulkan materi
NPE

7. Menutup pertemuan

F. Evaluasi : 1. Memberikan pertanyaan secara lisan kepada mahasiswa.


2. Membuat resume referensi [1].
Penilaian :
No. Permasalahan Pen
1. Kelengkapan materi yang ada 4
2. Penjelasan tentang konsep keamanan jaringan 4
3. Kerapian dokumen 2

G. Referensi :
1. Bosworth, S., Kabay, M. E., & Whyne, E. (2014). Computer Security Handbook Sixth
Edition. Hoboken: John Wiley & Sons, Inc.

15
SATUAN ACARA PENGAJARAN (SAP)
Mata Kuliah : Keamanan Jaringan
Kode Mata Kuliah : TKK 5503
Semester / SKS : V / 3 (2-1) sks
Waktu pertemuan : 2 x 50 menit
Pertemuan :2

A. Standar Kompetensi
a. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
b. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
a. Menjelaskan dan menerapkan enkripsi dan kriptografi
C. Pokok Bahasan : enkripsi dan kriptografi
D. Sub Pokok Bahasan :
1. Enkripsi simetris dan asimetris
2. Enkripsi publik dan private
3. Algoritma enkripsi
4. Penerapan kriptografi pada keamanan jaringan (PKI)

E. Kegiatan Belajar Mengajar

Media dan Alokasi


Kegiatan
Tahap Kegiatan Pengajar Alat Waktu
Mahasiswa
Pengajaran (menit)
1 2 3 4 5

1. Menyampaikan tujuan pembelajaran


Memperhatikan, Multimedia 20
PENDAHULUAN

yang akan dilakukan


bertanya, Projector,
2. Memberikan gambaran mengenai materi
menjawab, Komputer
yang akan disampaikan
mencatat
3. Menyampaikan manfaat mempelajari materi
enkripdi dan kriptografi.

a. Membahas tentang enkripsi


1) Pengertian enkripsi Menjawab, Multimedia 35
PENYAJIAN

2) Jenis-jenis enkripsi bertanya, Projector,


3) Enkripsi simetris dan asimetris memperhatikan, Komputer
4) Enkripsi publik dan private mencatat

16
b. Membahas tentang kriptografi menjawab, Multimedia 35
1) Pengertian tentang kriptografi mencatat, Projector,
2) Penerapan kriptografi dalam memperhatikan Komputer
keamanan jaringan (PKI)
NPE 3) Menyimpulka materi

4. Menutup pertemuan

F. Evaluasi : 1. Memberikan penugasan mengenai penerapan enkripsi dan kriptografi pada


saat praktek.
2. Membuat laporan praktikum.
Penilaian :
No. Permasalahan
1. Kelengkapan materi yang ada
2. Penjelasan tentang materi praktikum
3. Kerapian dokumen

G. Referensi :
1. Cobb, C. (2004). Cryptography for Dummies. Hoboken: John Wiley & Sons.

17
SATUAN ACARA PENGAJARAN (SAP)
Mata Kuliah : Keamanan Jaringan
Kode Mata Kuliah : TKK 5503
Semester / SKS : V / 3 (2-1) sks
Waktu pertemuan : 2 x 50 menit
Pertemuan :3

A. Standar Kompetensi
a. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
b. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
a. Menjelaskan dan menerapkan firewall pada jaringan komputer
C. Pokok Bahasan : firewall
D. Sub Pokok Bahasan :
1. Pengertian firewall
2. Jenis-jenis firewall
3. Kegunaan firewall
4. Contoh firewall dalam keamanan jaringan

E. Kegiatan Belajar Mengajar

Media dan Alokasi


Kegiatan
Tahap Kegiatan Pengajar Alat Waktu
Mahasiswa
Pengajaran (menit)
1 2 3 4 5

1. Menyampaikan tujuan pembelajaran yang


Memperhatikan, Multimedia 20
PENDAHULUAN

akan dilakukan
2. Memberikan gambaran mengenai bertanya, Projector,
menjawab, Komputer
materi yang akan disampaikan
mencatat
3. Menyampaikan manfaat mempelajari
materi firewall.

a. Membahas tentang firewall Menjawab, Multimedia 70


1) Pengertian firewall bertanya, Projector,
PENYAJIAN

2) Jenis-jenis firewall memperhatikan, Komputer


3) Kegunaan firewall mencatat
4) Konfigurasi firewall
5) Menyimpulkan materi
NPE

4. Menutup pertemuan

18
F. Evaluasi : 1. Memberikan penugasan konfigurasi dan pengujian firewall pada jaringan
komputer.
2. Membuat laporan praktikum.
Penilaian :
No. Permasalahan
1. Kelengkapan materi yang ada
2. Penjelasan tentang materi praktikum
3. Kerapian dokumen

G. Referensi :
1. Rash, M. (2007). Linux Firewall Attack Detection and Response with IPtables, psad
and fwsnort. San Francisco: William Pollock.

19
SATUAN ACARA PENGAJARAN (SAP)
Mata Kuliah : Keamanan Jaringan
Kode Mata Kuliah : TKK 5503
Semester / SKS : V / 3 (2-1) sks
Waktu pertemuan : 2 x 50 menit
Pertemuan :4

A. Standar Kompetensi
a. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
b. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
a. Menjelaskan dan menerapkan keamanan pada cisco router
C. Pokok Bahasan : cisco router
D. Sub Pokok Bahasan :
1. Cara kerja router
2. Konfigurasi router
3. Pengujian keamanan cisco router

E. Kegiatan Belajar Mengajar

Media dan Alokasi


Kegiatan
Tahap Kegiatan Pengajar Alat Waktu
Mahasiswa
Pengajaran (menit)
1 2 3 4 5

1. Menyampaikan tujuan pembelajaran


Memperhatikan, Multimedia 20
PENDAHULUAN

yang akan dilakukan


bertanya, Projector,
2. Memberikan gambaran mengenai
materi yang akan disampaikan menjawab, Komputer
mencatat
3. Menyampaikan manfaat mempelajari
materi keamanan cisco router.

a. Membahas tentang keamanan cisco Menjawab, Multimedia 70


router bertanya, Projector,
PENYAJIAN

1. Cara kerja router memperhatikan, Komputer


2. Konfigurasi router mencatat
3. Pengujian keamanan cisco router
4. Menyimpulkan materi
NPE

1. Menutup pertemuan

F. Evaluasi : 1. Memberikan pertanyaan secara lisan kepada mahasiswa.

20
2. Memberikan soal latihan untuk dikerjakan mahasiswa.
Penilaian :
No. Permasalahan
1. Kelengkapan jawaban
2. Kejelasan jawaban
3. Kerapian penulisan
G. Referensi :
1. Vladimirov, A. A., Nizulis, G. N., Nizulis, J. N., & Mikhailovsky, A. A. (2006).
Hacking Exposed Cisco Networks - Cisco Security Secrets & Solutions. Emeryville:
McGrow-Hill/Osborne.

21
SATUAN ACARA PENGAJARAN (SAP)
Mata Kuliah : Keamanan Jaringan
Kode Mata Kuliah : TKK 5503
Semester / SKS : V / 3 (2-1) sks
Waktu pertemuan : 2 x 50 menit
Pertemuan :5

A. Standar Kompetensi
a. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
b. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
a. Menjelaskan dan menerapkan keamanan pada sistem operasi windows
C. Pokok Bahasan : keamanan sistem operasi Windows
D. Sub Pokok Bahasan :
1. Konsep dasar sistem operasi
2. Mekanisme autentikasi dan hak akses pada sistem operasi Windows
3. Konfigurasi keamanan pada sistem operasi
4. Pengujian keamanan sistem operasi

E. Kegiatan Belajar Mengajar

Media dan Alokasi


Kegiatan
Tahap Kegiatan Pengajar Alat Waktu
Mahasiswa
Pengajaran (menit)
1 2 3 4 5

1. Menyampaikan tujuan pembelajaran yang


Memperhatikan, Multimedia 20
PENDAHULUAN

akan dilakukan
2. Memberikan gambaran mengenai bertanya, Projector,
menjawab, Komputer
materi yang akan disampaikan
mencatat
3. Menyampaikan manfaat mempelajari
materi keamanan sistem operasi Windows.

a. Membahas tentang keamanan sistem Menjawab, Multimedia 70


operasi Windows bertanya, Projector,
PENYAJIAN

1. Konsep dasar sistem operasi memperhatikan, Komputer


2. Mekanisme autentikasi dan hak akses mencatat
pada sistem oeprasi Windows
3. Konfigurasi keamanan pada sistem
operasi
NPE

1. Menutup pertemuan

22
F. Evaluasi : 1. Memberikan pertanyaan secara lisan.
2. Membuat makalah tentang keamanan sistem sistem operasi.
Penilaian :
No. Permasalahan
1. Kelengkapan materi yang ada
2. Penjelasan tentang materi praktikum
3. Kerapian dokumen
G. Referensi :
1. Scambray, J., & McClure, S. (2008). Hacking Exposed Windows: Windows Security
Secrets and Solutions Third Edition . New York : McGraw-Hill.

23
SATUAN ACARA PENGAJARAN (SAP)
Mata Kuliah : Keamanan Jaringan
Kode Mata Kuliah : TKK 5503
Semester / SKS : V / 3 (2-1) sks
Waktu pertemuan : 2 x 50 menit
Pertemuan :6

A. Standar Kompetensi
a. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
b. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
a. Menjelaskan dan menerapkan keamanan pada sistem operasi windows
C. Pokok Bahasan : keamanan sistem operasi Linux
D. Sub Pokok Bahasan :
5. Konsep dasar sistem operasi
6. Mekanisme autentikasi dan hak akses pada sistem operasi Linux
7. Konfigurasi keamanan pada sistem operasi
8. Pengujian keamanan sistem operasi

E. Kegiatan Belajar Mengajar

Media dan Alokasi


Kegiatan
Tahap Kegiatan Pengajar Alat Waktu
Mahasiswa
Pengajaran (menit)
1 2 3 4 5

4. Menyampaikan tujuan pembelajaran yang


Memperhatikan, Multimedia 20
PENDAHULUAN

akan dilakukan
5. Memberikan gambaran mengenai bertanya, Projector,
menjawab, Komputer
materi yang akan disampaikan
mencatat
6. Menyampaikan manfaat mempelajari
materi keamanan sistem operasi Linux.

a. Membahas tentang keamanan sistem Menjawab, Multimedia 70


operasi Linux bertanya, Projector,
PENYAJIAN

1. Konsep dasar sistem operasi memperhatikan, Komputer


2. Mekanisme autentikasi dan hak akses mencatat
pada sistem oeprasi Linux
3. Konfigurasi keamanan pada sistem
operasi
NPE

2. Menutup pertemuan

24
F. Evaluasi : 1. Memberikan pertanyaan secara lisan.
2. Membuat makalah tentang keamanan sistem sistem operasi.
Penilaian :
No. Permasalahan
1. Kelengkapan materi yang ada
2. Penjelasan tentang materi praktikum
3. Kerapian dokumen
G. Referensi :
1. Hatch, B., Lee, J., & Kurtz, G. (2001). Hacking Linux Exposed Linux Security Secrets
and Solutions. New York : McGraw-Hill/Osborne.

25
SATUAN ACARA PENGAJARAN (SAP)
Mata Kuliah : Keamanan Jaringan
Kode Mata Kuliah : TKK 5503
Semester / SKS : V / 3 (2-1) sks
Waktu pertemuan : 2 x 50 menit
Pertemuan :7

A. Standar Kompetensi
a. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
b. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
a. Menjelaskan dan menerapkan keamanan pada sistem operasi windows dan
Linux
C. Pokok Bahasan : intrussion detection and prevention system
D. Sub Pokok Bahasan :
1. Fungsi IDS dan IPS
2. Cara kerja IDS dan IPS
3. Konfigurasi IDS dan IPS
4. Pengujian IDS dan IPS pada jaringan komputer

E. Kegiatan Belajar Mengajar

Media dan Alokasi


Kegiatan
Tahap Kegiatan Pengajar Alat Waktu
Mahasiswa
Pengajaran (menit)
1 2 3 4 5

1. Menyampaikan tujuan pembelajaran yang


Memperhatikan, Multimedia 20
PENDAHULUAN

akan dilakukan
bertanya, Projector,
2. Memberikan gambaran mengenai
menjawab, Komputer
materi yang akan disampaikan
mencatat
3. Menyampaikan manfaat mempelajari
materi intrussion detection and prevention
system.
a. Membahas tentang intrussion detection Menjawab, Multimedia 70
and prevention system bertanya, Projector,
PENYAJIAN

1. Fungsi IDS dan IPS memperhatikan, Komputer


2. Cara kerja IDS dan IPS mencatat
3. Konfigurasi IDS dan IPS
4. Pengujian IDS dan IPS pada jaringan
komputer
NPE

Menutup pertemuan

26
F. Evaluasi : 1. Memberikan penugasan konfigurasi dan pengujian IDS dan IPS
pada praktek jaringan komputer.
2. Membuat laporan praktikum.
Penilaian :
No. Permasalahan
1. Kelengkapan materi yang ada
2. Penjelasan tentang materi praktikum
3. Kerapian dokumen
G. Referensi :
1. Kohlenberg, T., Alder , R., Carter Jr, E. F., Foster, J. C., Jonkman, M., Marty, R., &
Seagren, E. (2007). SNORT IDS and IPS Toolkit. Burlington: Syngress Publishing Inc.
2. Rash , M., Orebaugh, A., Clark, G., Pinkard, B., & Babbin, J. (2005). Intrussion
Prevention and Active Response. Rockland: Syngress Publishing Inc.
3. Rehman , R. U. (2003). Intrussion Detection System with SNORT Advanced IDS
Technique Using SNORT Apache MySql PHP and ACID. New Jersey: Pearson
Education Inc.

SATUAN ACARA PENGAJARAN (SAP)


Mata Kuliah : Keamanan Jaringan
Kode Mata Kuliah : TKK 5503
Semester / SKS : V / 3 (2-1) sks
Waktu pertemuan : 2 x 50 menit
Pertemuan :9

A. Standar Kompetensi
a. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
b. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
a. Menjelaskan dan menerapkan pengujin keamanan jaringan wifi
C. Pokok Bahasan : Keamanan jaringan wifi
D. Sub Pokok Bahasan :
1. Cara kerja perangkat wifi
2. Jenis-jenis jaringan wifi

27
3. Konfigurasi jaringan wifi
4. Pengujian keamanan jaringan wifi

E. Kegiatan Belajar Mengajar

Media dan Alokasi


Kegiatan
Tahap Kegiatan Pengajar Alat Waktu
Mahasiswa
Pengajaran (menit)
1 2 3 4 5

1. Menyampaikan tujuan pembelajaran yang


Memperhatikan, Multimedia 20
PENDAHULUAN

akan dilakukan
bertanya, Projector,
2. Memberikan gambaran mengenai
menjawab, Komputer
materi yang akan disampaikan
mencatat
3. Menyampaikan manfaat mempelajari
materi keamanan jaringan wifi.
NPENPENYAJIA

a. Membahas tentang keamanan jairngan Menjawab, Multimedia 70


wifi bertanya, Projector,
1. Cara kerja perangkat wifi memperhatikan, Komputer
2. Jenis-jenis jaringan wifi mencatat
Menutup pertemuan

F. Evaluasi : 1. Memberikan pertanyaan secara lisan.


2. Memberikan pertanyaanuntuk dijawab secara tertulis.
Penilaian :
No. Permasalahan
1. Kelengkapan jawaban
2. Kejelasan jawaban
3. Kerapian penulisan
G. Referensi :
1. Cache, J., & Liu, V. (2007). Hacking Exposed Wireless: Wireless Security Secret and
Solutions. New York: McGraw-Hill.

28
SATUAN ACARA PENGAJARAN (SAP)
Mata Kuliah : Keamanan Jaringan
Kode Mata Kuliah : TKK 5503
Semester / SKS : V / 3 (2-1) sks
Waktu pertemuan : 2 x 50 menit
Pertemuan : 10

A. Standar Kompetensi
a. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
b. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
a. Menjelaskan cara kerja virus komputer dan malware serta penangananya
C. Pokok Bahasan : virus komputer dan malware
D. Sub Pokok Bahasan :
1. Pengertian malware
2. Jenis-jenis malware
3. Mendeteksi malware
4. Menangani komputer yang terinfeksi malware

E. Kegiatan Belajar Mengajar

Media dan Alokasi


Kegiatan
Tahap Kegiatan Pengajar Alat Waktu
Mahasiswa
Pengajaran (menit)
1 2 3 4 5

1. Menyampaikan tujuan pembelajaran yang


Memperhatikan, Multimedia 20
PENDAHULUAN

akan dilakukan
2. Memberikan gambaran mengenai bertanya, Projector,
menjawab, Komputer
materi yang akan disampaikan
mencatat
3. Menyampaikan manfaat mempelajari
materi virus dan malware komputer.
NPENPENYAJIA

a. Membahas tentang virus komputer dan Menjawab, Multimedia 70


malware bertanya, Projector,
1. Pengertian malware memperhatikan, Komputer
2. Jenis-jenis malware mencatat
1. Menutup pertemuan

F. Evaluasi : 1. Memberikan pertanyaan secara lisan.


2. Membuat makalah tentang virus dan malware komputer.

29
Penilaian :
No. Permasalahan
1. Kelengkapan materi yang ada
2. Penjelasan tentang materi praktikum
3. Kerapian dokumen
G. Referensi :
1. Gregory, P. (2004). Computer Viruses for Dummies. Indianapolis: Wiley Publishing
Inc.

30
SATUAN ACARA PENGAJARAN (SAP)
Mata Kuliah : Keamanan Jaringan
Kode Mata Kuliah : TKK 5503
Semester / SKS : V / 3 (2-1) sks
Waktu pertemuan : 2 x 50 menit
Pertemuan : 11

A. Standar Kompetensi
a. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
b. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
a. Mampu menjelaskan dan menerapkan pencegahan terhadap sniffing dan
session hijacking
C. Pokok Bahasan : sniffing dan session hijacking
D. Sub Pokok Bahasan :
1. Pengertian sniffing dan session hijacking
2. Cara kerja sniffing dan session hijacking
3. Mendeteksi sniffing dan session hijacking
4. Mencegah sniffing dan session hijacking

E. Kegiatan Belajar Mengajar

Media dan Alokasi


Kegiatan
Tahap Kegiatan Pengajar Alat Waktu
Mahasiswa
Pengajaran (menit)
1 2 3 4 5

1. Menyampaikan tujuan pembelajaran yang


Memperhatikan, Multimedia 20
PENDAHULUAN

akan dilakukan
bertanya, Projector,
2. Memberikan gambaran mengenai
menjawab, Komputer
materi yang akan disampaikan
mencatat
3. Menyampaikan manfaat mempelajari
materi firewall.
NPENPENYAJIA

a. Membahas tentang sniffing dan session Menjawab, Multimedia 70


hijacking bertanya, Projector,
1. Pengertian sniffing dan session memperhatikan, Komputer
hijacking mencatat
1. Menutup pertemuan

31
F. Evaluasi : 1. Memberikan penugasan tentang snififng dan session hijacking pada
kegiatan praktek.
2. Membuat laporan praktikum.
Penilaian :
No. Permasalahan
1. Kelengkapan materi yang ada
2. Penjelasan tentang materi praktikum
3. Kerapian dokumen
G. Referensi :
1. Najera, G., & Gutierrez. (2016). Kali Linux Web Penetration Testing Cook Book.
Birmingham : Packt Publishing Ltd.

32
SATUAN ACARA PENGAJARAN (SAP)
Mata Kuliah : Keamanan Jaringan
Kode Mata Kuliah : TKK 5503
Semester / SKS : V / 3 (2-1) sks
Waktu pertemuan : 2 x 50 menit
Pertemuan : 12

A. Standar Kompetensi
a. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
b. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
a. Menjelaskan dan menerapkan mekanisme pengamanan pada web server dan
mail server
C. Pokok Bahasan : web server dan mail server
D. Sub Pokok Bahasan :
1. Cara kerja web server dan mail server
2. Ancaman keamanan pada web server dan mail server
3. Pencegahan terhadap pelanggaran keamanan pada web server dan mail server

E. Kegiatan Belajar Mengajar

Media dan Alokasi


Kegiatan
Tahap Kegiatan Pengajar Alat Waktu
Mahasiswa
Pengajaran (menit)
1 2 3 4 5

1. Menyampaikan tujuan pembelajaran yang


Memperhatikan, Multimedia 20
PENDAHULUAN

akan dilakukan
bertanya, Projector,
2. Memberikan gambaran mengenai
menjawab, Komputer
materi yang akan disampaikan
mencatat
3. Menyampaikan manfaat mempelajari
materi keamanan web server dan mail server.
NPENPENYAJIA

a. Membahas tentang keamanan pada web Menjawab, Multimedia 70


server dan mail server bertanya, Projector,
1. Cara kerj web server dan mail server memperhatikan, Komputer
2. Ancaman keamanan pada web server mencatat
1. Menutup pertemuan

F. Evaluasi : 1. Memberikan pertanyaan secara lisan.

33
2. Memberikan penugasan tentang studi kasus keamanan web server dan mail
server.
3. membuat makalah berdasarkan studi kasus.
Penilaian :
No. Permasalahan
1. Kelengkapan materi yang ada
2. Penjelasan tentang materi praktikum
3. Kerapian dokumen
G. Referensi :
1. Najera, G., & Gutierrez. (2016). Kali Linux Web Penetration Testing Cook Book.
Birmingham : Packt Publishing Ltd.

34
SATUAN ACARA PENGAJARAN (SAP)
Mata Kuliah : Keamanan Jaringan
Kode Mata Kuliah : TKK 5503
Semester / SKS : V / 3 (2-1) sks
Waktu pertemuan : 2 x 50 menit
Pertemuan : 13

A. Tujuan Instruksional
1. Umum
a. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
b. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
2. Khusus
a. Menjelaskan dan menerapkan teknik-teknik penetration testing serta
pencegahan terhadap percobaan pelanggaran keamanan
B. Pokok Bahasan : Information gathering, enumeration, denial of service
C. Sub Pokok Bahasan :
1. Teknik-teknik penetration testing
2. Langkah-langkah penetration testing
3. Software dan hardware penetration testing

D. Kegiatan Belajar Mengajar

Media dan Alokasi


Kegiatan
Tahap Kegiatan Pengajar Alat Waktu
Mahasiswa
Pengajaran (menit)
1 2 3 4 5

1. Menyampaikan tujuan pembelajaran yang


Memperhatikan, Multimedia 20
PENDAHULUAN

akan dilakukan
bertanya, Projector,
2. Memberikan gambaran mengenai
menjawab, Komputer
materi yang akan disampaikan
mencatat
3. Menyampaikan manfaat mempelajari
materi penetration testing.
NPENPENYAJIA

a. Membahas tentang penetration testing Menjawab, Multimedia 70


1. Teknik-teknik penetration testing bertanya, Projector,
2. Langkah-langkah penetration testing memperhatikan, Komputer
3. Software dan hardware penetration mencatat
2. Menutup pertemuan

E. Evaluasi : 1. Memberikan penugasan tentang penetration testing pada kegiatan pratek.

35
2. Membuat laporan praktikum.
Penilaian :
No. Permasalahan
1. Kelengkapan materi yang ada
2. Penjelasan tentang materi praktikum
3. Kerapian dokumen
F. Referensi :
1. Najera, G., & Gutierrez. (2016). Kali Linux Web Penetration Testing Cook Book.
Birmingham : Packt Publishing Ltd.

36
SATUAN ACARA PENGAJARAN (SAP)
Mata Kuliah : Keamanan Jaringan
Kode Mata Kuliah : TKK 5503
Semester / SKS : V / 3 (2-1) sks
Waktu pertemuan : 2 x 50 menit
Pertemuan : 14

A. Standar Kompetensi
a. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
b. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
a. Menjelaskan dan menerapkan network monitoring and analysis pada jaringan
komputer
C. Pokok Bahasan : packet analysis
D. Sub Pokok Bahasan :
1. Pentingnya network monitoring and log analysis
2. Software network monitoring and log analysis
3. Langkah-langkah network monitoring and log analysis

E. Kegiatan Belajar Mengajar

Media dan Alokasi


Kegiatan
Tahap Kegiatan Pengajar Alat Waktu
Mahasiswa
Pengajaran (menit)
1 2 3 4 5

1. Menyampaikan tujuan pembelajaran yang


Memperhatikan, Multimedia 20
PENDAHULUAN

akan dilakukan
bertanya, Projector,
2. Memberikan gambaran mengenai
menjawab, Komputer
materi yang akan disampaikan
mencatat
3. Menyampaikan manfaat mempelajari
materi network monitoring dan log analysis.
NPENPENYAJIA

a. Membahas tentang netwrok monitoring Menjawab, Multimedia 70


and log analysis bertanya, Projector,
1. Pentingnya network monitoring and log memperhatikan, Komputer
analysis mencatat
1. Menutup pertemuan

F. Evaluasi : 1. Memberikan penugasan tentang network monitoring and log


analysis pada kegiatan praktek.

37
2. Membuat laporan praktikum.
Penilaian :
No. Permasalahan
1. Kelengkapan materi yang ada
2. Penjelasan tentang materi praktikum
3. Kerapian dokumen
G. Referensi :
1. Baxter, J. H. (2014). Wireshark Essentials Get Up and Running with Wireshark to
Analyse Network Packets and Protocol Effectively. Birmingham: Packt Publishing.

38
SATUAN ACARA PENGAJARAN (SAP)
Mata Kuliah : Keamanan Jaringan
Kode Mata Kuliah : TKK 5503
Semester / SKS : V / 3 (2-1) sks
Waktu pertemuan : 2 x 50 menit
Pertemuan : 15

A. Standar Kompetensi
a. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
b. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
a. Menjelaskan dan menerapkan virtual private network dan remote secure access
C. Pokok Bahasan : Open VPN, PPTP, IPSec, SSH
D. Sub Pokok Bahasan :
1. Pengertian tunelling dan remote secure access.
2. Jenis-jenis tunelling dan remote secure access.
3. Konfigurasi tunelling dan remote secure access.
4. Pengujian konfigurasi tunelling dan remote snecre access.

E. Kegiatan Belajar Mengajar

Media dan Alokasi


Kegiatan
Tahap Kegiatan Pengajar Alat Waktu
Mahasiswa
Pengajaran (menit)
1 2 3 4 5

1. Menyampaikan tujuan pembelajaran yang


Memperhatikan, Multimedia 20
PENDAHULUAN

akan dilakukan
2. Memberikan gambaran mengenai bertanya, Projector,
menjawab, Komputer
materi yang akan disampaikan
mencatat
3. Menyampaikan manfaat mempelajari
materi VPN dan remote secure access.
NPENPENYAJIA

a. Membahas tentang virtual private Menjawab, Multimedia 70


network dan remote secure access bertanya, Projector,
1. Pengertian tunelling dan remote secure memperhatikan, Komputer
access. mencatat
1. Menutup pertemuan

F. Evaluasi : 1. Memberikan penugasan tentang virtual private network dan remote


secure access pada kegiatan praktek.

39
Minggu Materi Keterangan
2 Enkripsi dan kriptografi
3 Firewall IPTables
4 Firewall IPFire
5 IDS Snort
6 IDS Snort
7 IDS Suricata
8 UTS
9 IDS OSSEC
10 Sniffing dan Session Hijacking
11 Network Monitoring: TCPDUMP
12 Network Monitoring: Wireshark
13 OpenVPN
14 UAS Praktek
15 UAS Praktek
2. Membuat laporan praktikum.
Penilaian :
No. Permasalahan
1. Kelengkapan materi yang ada
2. Penjelasan tentang materi praktikum
3. Kerapian dokumen
G. Referensi :
1. Feilner, M. (2006). Open VPN Building and Integrating Virtual Private Networks
Learn How to Build Secure VPNs Using this Powerful Open Source Application .
Birmingham : Packt Publishing
KEGIATAN PRAKTIKUM KEAMANAN JARINGAN

40
Mata Kuliah : Keamanan Jaringan
Program Studi : Teknik Komputer
SKS : 3 (2-1)
Materi : Instalasi Secure Socket Layer
Alokasi Waktu : 2 X 110 menit
Dosen : Bekti Maryuni Susanto, S.Pd.T, M.Kom, Surateno, S.Kom,
M.Kom

Materi Enkripsi dan Kriprografi

A. Standar Kompetensi
1. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
2. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
1. Mahasiswa mampu menjelaskan definisi
dan cara kerja secure socket layer
2. Mahasiswa mampu melakukan instalasi
dan konfigurasi secure socket layer pada web server
C. Teori
SSL adalah protokol keamanan yang digunakan pada hampir semua transaksi
aman pada internet. SSL mengubah suatu protokol transport seperti TCP menjadi
sebuah saluran komunikasi aman yang cocok untuk transaksi yang sensitif seperti
Paypal, Internet Banking, dan lain-lain. Keamanan dijamin dengan menggunakan
kombinasi dari kiptografi kunci publik dan kriptografi kunci simetri bersamaan dengan
sebuah infrastruktur sertifikat. Sebuah sertifikat adalah sebuah kumpulan data
identifikasi dalam format yang telah distandardisasi. Data tersebut digunakan dalam
proses verifikasi identitas dari sebuah entitas (contohnya sebuah web server) pada
internet.
SSL menyediakan otentikasi (pada sisi client, dan opsional pada sisi server)
terhadap pihak-pihak yang berkomunikasi. SSL dapat mengamankan koneksi antara dua
titik, dan tidak ada pihak yang dapat melakukan hal-hal yang bersifat destruktif atau
mengakses informasi yang bersifat sensitif. SSL menyediakan sebuah saluran
komunikasi yang aman tanpa perlu adanya pertemuan kedua pihak yang berkomunikasi
untuk melakukan proses pertukaran kunci.
Fungsi SSL pada komunikasi aman sama seperti fungsi TCP pada komunikasi normal,
yaitu menyediakan sebuah infrastruktur komunikasi standar di mana sebuah aplikasi

41
dapat menggunakannya dengan mudah dan hampir tidak dapat terlihat (invisible).
SSL menyediakan sebuah komponen penting pada sistem yang aman.
D. Alat dan Bahan
1. Modul praktek
2. Komputer/Notebook
3. Virtual Machine
4. Repositoriy
E. Pelaksanaan Praktikum
1. Arahkan mirror repositori ke domain: http://rusa.jti.polije.ac.id
2. Update repositori menggunakan perintah apt-get update
3. Lakukan instalasi web server
#apt-get install apache2
4. Pindah ke direktori /var/www
5. Buat file html untuk index website
#nano index.html
6. Edit file default yang ada
#nano 000-default.conf
7. Sesuaikan ip address dan nama domain pada file default tersebut.
8. Restart apache
#/etc/init.d/apache2 restart
9. Uji coba di web browser cleint. Sampai tahap ini sudah berhasil
menginstal web server tahap selanjutnya menginstall ssl pada web
server.
10. Install OpenSSL dan SSLCert
#apt-get install openssl
#apt-get install ssl-cert
11. Aktifkan modul SSL
#a2enmod ssl
12. Restart apache
#/etc/init.d/apache2 restart
13. Buat folder untuk menyimpan Server Key dan Certificate
#mkdir /etc/apache2/ssl
14. Buat sertifikat ssl
#openssl req x509 nodes days 730 newkey rsa:2048 keyout
/etc/apache2/ssl/apache.key /etc/apache2/ssl/apache.crt
Outputnya sebagai berikut:
You are about to be asked to enter information that will be
incorporatedinto your certificate request.What you are
about to enter is what is called a Distinguished Name or a
DN.There are quite a few fields but you can leave some
blankFor some fields there will be a default value,If you
enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:ID

42
State or Province Name (full name) [Some-State]:Jawa
Tengah

Locality Name (eg, city) []: Klaten

Organization Name (eg, company) [Internet Widgits Pty


Ltd]: Skawan Team

Organizational Unit Name (eg, section) []: Skawan


Common

Name (e.g. server FQDN or YOUR name)


[]:smkngawen.edu

Email Address []:ngawensmk@gmail.com

15. Karena kita mengaktifkan 2 metode, HTTP dan HTTPS. Jadi kita
lupakan HTTP, karena ini sudah pasti akan berfungsi seperti
seharusnya. Komponen apache yang menunjukkan dimana letak
website kita disimpan ada pada file default. Ini berada di
/etc/apache2/sites-available/default. Itu adalah salah satu komponen
apache yang menunjukkan letak alamat website kita. Secara default file
ini merujuk ke /var/www/. Didalam /etc/apache2/sites-available/
terdapat 2 buah file, yang satu adalah file default tadi, dan yang kedua
adalah default-ssl.conf.Kita akan fokus pada file default-ssl.conf.

#vi /etc/apache2/sites-available/default-ssl.conf

<VirtualHost _default_:443>
ServerAdmin webmaster@smkngawen.edu
ServerName smkngawen.edu
DocumentRoot /var/www/

16. Tambahkan baris ini di file default-ssl anda di bawah DocumentRoot


SSLEngine On
SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key
Selanjutnya cari baris ini dan berikan tanda comment (#)

43
# SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem
# SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key
17. Aktifkan Website default-ssl
# a2ensite default-ssl.conf
18. Restart Apache2
# /etc/init.d/apache2 restart
Untuk mengujinya, tulis di kolom address browser: https://domain_anda

Tugas Praktek:
1. Instal DNS server, lakukan konfigurasi DNS menggunakan domain nama sendiri.
2. Integrasikan web server dengan nama domain lengkap dengan SSL.
3. Amati cara kerja Secure Socket Layer menggunakan wireshark.
4. Jelaskan pengiriman packet data pada saat menerapkan SSL.
5. Buat laporan praktikum.

44
Mata Kuliah : Keamanan Jaringan
Program Studi : Teknik Komputer
SKS : 3 (2-1)
Materi : Instalasi dan konfigurasi IPtables
Alokasi Waktu : 1 X 110 menit
Dosen : Bekti Maryuni Susanto, S.Pd.T, M.Kom, Surateno, S.Kom,
M.Kom

Materi Firewall

A. Standar Kompetensi
1. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
2. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
1. Mahasiswa mampu menjelaskan definisi
dan cara kerja firewall iptables
2. Mahasiswa mampu melakukan instalasi
dan konfigurasi iptables
C. Teori
Iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk
melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana
digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur
semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer,
ataupun traffic yang sekedar melewati komputer kita.
Prinsip dasar firewall iptables adalah mengelola akses internet berdasarkan alamat
IP,port aplikasi dan MAC address. Firewall IPTables packet filtering memiliki tiga aturan
(policy), yaitu:
- INPUT
Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita
bisa mengelolakomputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP
192.168.1.100 yang bisa SSHke firewall dan yang lain tidak boleh.
- OUTPUT
Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet.
Biasanya output tidak diset,karena bisa membatasi kemampuan firewall itu sendiri.
- FORWARD
Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun
sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet
berdasarkan port, mac address dan alamat IP Selain aturan (policy) firewall iptables juga

45
mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukkan
koneksi di iptables diizinkan lewat atau tidak. TARGET ada tiga macam yaitu:
a. ACCEPT
Akses diterima dan diizinkan melewati firewall
b. REJECT
Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus,
biasanya terdapatpesan Connection Refused. Target Reject tidak menghabiskan bandwidth
internet karena akses langsung ditolak, hal ini berbeda dengan DROP.
c.DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak
mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan akan server
yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan
trafik tinggi Target Drop sebaiknya jangan digunakan. Perintah umum
iptables [t tables] [option] [rule] [target]
Contoh:
iptables P FORWARD ACCEPT

D. Alat dan Bahan


1. Modul praktek
2. Komputer/Notebook
3. Virtual Machine
4. Repositori
E. Pelaksanaan Praktikum
Command
Command Keterangan
-A Perintah ini menambahkan aturan di akhir chain. Aturan
append ditambahkan di akhir baris chain yang bersangkutan,
sehingga dieksekusi terakhir kali
-D Menghapus satu aturan chain. Caranya dengan menyebutkan
delete perintah mana yang ingin dihapus secara lengkap atau
menyebutkan nomor baris perintah yang akan dihapus.
-R Menggantikan aturan chain dengan aturan (entry) baru.
replace
-I Memasukkan aturan pada suatu baris di chain. Aturan akan
insert dimasukkan ke baris yang ditulis, dan aturan yang tadinya
ada di baris tersebut akan bergeser ke bawah bersama
dengan baris-baris selanjutnya
-L Menampilkan semua aturan pada tabel. Jika tabel tidak
list disebutkan, seluruh aturan di semua tabel akan ditampilkan,
walaupun tidak ada aturan sama sekali pada tabel. Command
ini bisa dikombinasikan dengan option v (verbose), -n
(numeric) dan x (exact).

46
-F Perintah ini mengosongkan aturan pada sebuah chain.
flush Apabila chain tidak disebutkan, maka semua chain akan
hilang.
-N Membuat chain baru.
new-chain
-X Menghapus chain yang dituliskan. Notabene, tidak boleh ada
delete-chain aturan lain yang bersangkutan dengan chain tersebut.
-P Membuat kebijakan default pada chain. Jika ada paket yang
policy tidak memenuhi aturan pada baris yang diinginkan, paket
akan diperlakukan sesuai dengan kebijakan default ini.
-E Mengubah nama chain.
rename-chain

Option
Option terdiri dari command, dan parameter serta opsi tambahan
Option Command Keterangan
-v list Memberi output secara detail.
verbose append Jika digunakan dengan list,
insert akan menampilkan K
delete (x1.000),
replace M (1.000.000) dan G
(1.000.000.000).
-x list Memberikan output secara
exact tepat.
-n list Memberikan output
numeric berbentuk angka. IP Address
dan port ditampilkan dalam
bentuk angka, bukan
hostname ataupun nama
servis/repositori.
line list Menampilkan nomor dari
-number daftar aturan.
modprobe All Memerintahkan IPTables
memanggil modul tertentu.
Dapat digunakan bersama
semua command.
Generic Matches
Generic Matches adalah pendefinisian kriteria secara umum. Jadi sintaks generic matches
akan sama untuk semua protokol. Setelah protokol didefinisikan, maka aturan yang lebih
spesifik protokol baru didefinisikan. Tiap-tiap protokol berbeda karakter, sehingga perlu
perlakuan yang berbeda.
Match Keterangan
-p Mengecek tipe protokol tertentu, seperti TCP, UDP, ICMP
protocol dan ALL. Tanda inverse juga berlaku di sini, misal kita

47
menghendaki semua protokol kecuali icmp, maka kita
cukup tuliskan protokol ! icmp yang berarti semua kecuali
icmp.
-s Menyocokkan paket berdasar alamat IP asal tunggal seperti
src 192.168.2.69, atau alamat network seperti
source 192.168.2.0/255.255.255.128 dan 192.168.2.0/25. Inversi
juga berlaku.
-d Menyocokkan paket berdasar alamat tujuan. Sama seperti
dst match src
destination
-i Menyocokkan paket berdasar interface source paket dan
in-interface hanya berlaku pada chain INPUT, FORWARD dan
PREROUTING
-o Menyocokkan paket berdasar interface destination paket
out-interface seperti in-interface dan hanya berlaku untuk chain
OUTPUT, FORWARD dan POSTROUTING.

Implicit Matches
Implicit Match merupakan sekumpulan rule yang diload setelah tipe protokol disebutkan,
yaitu TCP matches, UDP matches dan ICMP matches.
a. TCP matches
Match Keterangan
sport Menyocokkan paket berdasar port asal. Kita memutuskan port atau
source-port service yang di definisikan, atau bahkan range port tertentu. Untuk
mendefinisikan range antara port 22 sampai dengan 80, tuliskan
sport 22:80.
Jika bagian kiri kita hilangkan, paket diartikan dari port 0. Jika
bagian kanan kita hilangkan, paket diartikan dari port 65535.
Inverse juga berlaku.

dport Sama dengan match source-port.


destination-po rt
tcp-flags Menyocokkan paket berdasar TCP flags yang ada pada paket.
Match ini bisa menggunakan inversi.
syn Memeriksa apakah flag SYN di-set dan ACK dan FIN tidak di-set.
Seperti tcp-flags, SYN, ACK, FIN SYN, dapat digunakan untuk
request koneksi TCP baru ke server

b. UDP matches
Karena protokol UDP bersifat connectionless, tidak ada flags yang mendeskripsikan status
paket untuk membuka atau menutup koneksi. Paket UDP juga tidak memerlukan
acknowledgement. Sehingga Implicit Match untuk protokol UDP lebih sedikit daripada
TCP.

48
Ada dua macam match untuk UDP:
sport atau source-port
dport atau destination-port

c. ICMP matches
Paket ICMP mengirimkan pesan kesalahan dan kondisi jaringan lain. Hanya ada satu
implicit match untuk tipe protokol ICMP, yaitu :
icmp-type

Explicit Matches
a. MAC Address
Melakukan penyocokan paket berdasar MAC source address dan hanya berfungsi untuk
jaringan yang menggunakan teknologi ethernet.
iptables A INPUT m mac mac-source 00:00:00:00:00:05

b. Multiport Matches
Mendefinisikan port atau port range lebih dari satu, tspi definisi aturan sama untuk
beberapa port. Kita tidak bisa menggunakan port matching standard dan multiport
matching dalam waktu yang sama.
iptables A INPUT p tcp m multiport source-port 22,80, 110,1028

c. Owner Matches
Mencocokkan paket berdasar pemilik paket. Match ini bekerja di chain OUTPUT, tetapi
terdapat kekurangan yaitu beberapa proses tidak memiliki owner (??).
iptables A OUTPUT m owner uid-owner 500
Selain itu bisa juga dengan group ID dengan sintaks gid-owner.

d. State Matches
Mendefinisikan state apa yang cocok. Ke empat state yang ada yaitu NEW,
ESTABLISHED, RELATED dan INVALID.
NEW untuk paket yang memulai koneksi baru.

49
ESTABLISHED untuk koneksi yang sudah tersambung dan paket sudah bagian dari
koneki.
RELATED untuk paket yang berhubungan dengan koneksi, tapi bukan bagian dari koneksi.
Seperti FTP data transfer yang menyertai koneksi TCP atau UDP.
INVALID adalah paket yang tidak teridentifikasi, bukan bagian dari koneksi.
iptables A INPUT m state state RELATED,ESTABLISHED

Chain
Chain/rantai digambarkan sebagai jalur aliran data. Chains yang diperlukan untuk iptables
ini antara lain:
Chain berikut Keterangan
FORWARD Route packet akan di FORWARD tanpa di proses lanjut di local
INPUT Route packet masuk ke dalam proses lokal sistem
OUTPUT Route packet keluar dari local sistem
PREROUTING Chain yang digunakan untuk keperluan perlakuan sebelum packet masuk
route. Biasanya dipakai untuk proses NAT
POSTROUTING Chain yang digunakan untuk keperluan perlakuan sesudah packet masuk
route. Biasanya dipakai untuk proses NAT.
Chain PREROUTING dan POSTROUTING dimaksudkan sebagai jalur data sebelum
dan sesudah data tersebut masuk ke dalam route.
PREROUTING: data sebelum masuk jalur route, akan di kenakan rule
POSTROUTING: data sebelum masuk akan dikenakan route

TARGET/JUMP
Perlakuan terhadap paket yang memenuhi aturan atau match. Chain yang ada akan
dimasuki paket dengan kriteria. Contohnya ada chain bernama paket_tcp. Tambahkan
aturan, dan direferensi dari chain input.
iptables A INPUT p tcp j paket_tcp
Target Keterangan
-j ACCEPT Memberlakukan paket yang cocok dengan daftar match
jump ACCEPT dan target.
-j DROP Membuang paket dan menolak memproses lebih jauh.
jump DROP

50
-j RETUR Mengembalikan paket ke superset chain di atasnya dan
jump RETURN masuk ke baris aturan berikutnya, jika pada subchain.
Tapi jika pada chain utama seperti INPUT, maka paket
dikembalikan kepada kebijakan default.
-j MIRROR Membalik source address dan destination address.
Target ini bekerja pada chain INPUT, FORWARD dan
PREROUTING atau chain buatan yang melalui chain
tersebut.

Beberapa target yang lain biasanya memerlukan parameter tambahan:


a. LOG Target
Tingkatan log yang bisa digunakan dalam option pertama adalah debug, info, notice,
warning, err, crit, alert dan emerg. Option kedua adalah -j LOG log-prefix untuk
memberikan string yang tertulis pada awal log, sehingga memudahkan pembacaan log.
iptables A FORWARD p tcp j LOG log-level debug
iptables A INPUT p tcp j LOG log-prefix INPUT Packets

b. REJECT Target
Memblok paket dan menolak untuk memproses lebih lanjut paket tersebut. REJECT akan
mengirimkan pesan error ke pengirim paket, tidak seperti DROP. REJECT bekerja pada
chain INPUT, OUTPUT dan FORWARD atau pada chain tambahan dari chain tersebut.
iptables A FORWARD p tcp dport 80 j REJECT reject-with icmp-host-
unreachable
Tipe pesan yang bisa dikirimkan yaitu icmp-net-unreachable, icmp-host-unreachable,
icmp-port-unreachable, icmp-proto-unrachable, icmp-net-prohibited dan icmp-host-
prohibited.

c. SNAT Target
Berguna untuk melakukan perubahan alamat asal paket (Source Network Address
Translation). Target ini hanya berlaku untuk tabel nat pada chain POSTROUTING. Jika
paket pertama dari satu koneksi mengalami SNAT, paket-paket berikutnya dalam koneksi
juga akan mengalaminya.
iptables t nat A POSTROUTING o eth0 j SNAT to-source 192.168.2.69-
192.168.2.96:1024-32000

51
d. DNAT Target
Digunakan untuk melakukan translasi alamat tujuan (Destination Network Address
Translation) pada header dari paket yang memenuhi aturan match. DNAT hanya bekerja
untuk tabel nat pada chain PREROUTING dan OUTPUT atau chain buatan yang dipanggil
oleh chain tersebut.
iptables t nat A PREROUTING p tcp d 35.35.33.37 dport 80 j DNAT to-
destination 192.168.22.22
e. MASQUERADE Target
Hampir sama dengan SNAT, tetapi tidak perlu option to-source. Target ini hanya bekerja
untuk tabel nat pada chain POSTROUTING.
iptables t nat A POSTROUTING o ppp0 j MASQUERADE

f. REDIRECT Target
Mengalihkan paket ke komputer itu sendiri. Mengarahkan paket yang menuju suatu port
tertentu untuk memasuki proxy, berguna untuk membangun transparent proxy. Misal untuk
mengalihkan semua koneksi yang menuju port http untuk memasuki aplikasi http proxy
seperti squid. Hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau
pada chain buatan dari chain tersebut.
iptables t nat A PREROUTING i eth1 p tcp dport 80 j REDIRECT to-port
8080
Tugas:
1. Buat konfigurasi jaringan seperti gambar berikut.

Buat aturan pada iptables dengan kebijakan:


Client 1:
Diperbolehkan mengakses layanan web server, ssh dan ftp.
Clietn 2:

52
Hanya diperbolehkan mengakses layanan web server.

53
Mata Kuliah : Keamanan Jaringan
Program Studi : Teknik Komputer
SKS : 3 (2-1)
Materi : Instalasi dan konfigurasi IPFire
Alokasi Waktu : 1 X 110 menit
Dosen : Bekti Maryuni Susanto, S.Pd.T, M.Kom, Surateno, S.Kom,
M.Kom

Materi Firewall

A. Standar Kompetensi
1. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
2. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
1. Mahasiswa mampu menjelaskan definisi
dan cara kerja firewall ipfire.
2. Mahasiswa mampu melakukan instalasi
dan konfigurasi ipfire.
C. Teori
IPFIRE adalah system operasi yang digunakan sebagai firewall, router, proxy server,
dan lain-lain yang berguna untuk mengamankan system jaringan komputer. IPFIRE
didistribusikan dibawah licensy GPL (General Public License) / sering kita menyebutnya
linux sehingga dapat kita peroleh secara gratis dengan mengunduhnya disitus resminya
yaitu http://www.ipfire.org/en/index. IPFIRE sendiri merupakan pengembangan dari
IPCOP dan Smoothwall yang kemudian dikembangkan sendiri secara mandiri oleh team
pengembang IPFIRE. Dalam mengembangkan proyek ini team pengembang IPFIRE
menitik beratkan pada kemudahan isntalasi, kemudahan konfigurasi karena IPFIRE dapat
dikonfigurasi melalui WEB interface dan level keamanan yang tinggi selain itu team
pengembang IPFIRE juga benar-benar memperhatikan masalah keamanan jaringan
komputer secara dynamis dan berkala agar tetap aman. Dengan demikian IPFIRE sangat
cocok digunakan untuk network administrator pemula maupun profesional.
IPFIRE memiliki beberapa fitur penggunaan dalam system jaringan selain itu IPFIRE
juga memiliki dukungan addon yang membuat IPFIRE menjadi firewall yang handal dan
aman. beberapa fitur yang dimiliki IPFIRE antara lain:

54
1. Jika di fungsikan sebagai firewall, fokus utama IPFIRE memang digunakan sebagai
firewall, ini berfungsi untuk mengatur kebijakan dalam autentikasi terhdap system
jaringan. Layanan yang dapat djalankan antara lain:
- stateful inspection firewall berdasarkan arsitektur Netfilter linux
- intrusion detection system with Guardian addon as extension (IPS system) Sistem
deteksi intrusi dengan addon Guardian sebagai perpanjangan (sistem IPS)
- filter for invalid/non-standard packages filter untuk tidak valid / paket
- separate network segments for server (DMZ) and wireless with custom policies
segmen jaringan yang terpisah untuk server (DMZ) dan nirkabel dengan kebijakan
kustom
- DoS attack protection (perlindungan serangan Dos)
- application proxies for HTTP and FTP (with access control and content filtering) and
DNS aplikasi proxy untuk HTTP dan FTP (dengan kontrol akses dan kontenfiltering)
dan DNS
- incoming and outgoing packet filtering masuk dan keluar packet filtering
- Quality of Service and traffic shaping Kualitas Layanan dan lalu lintas
2. Essential networking services, IPFIRE memiliki fungsi-fungsi penting dalam jaringan
yaitu:
- DHCP server
- Dynamic DNS service
- NTP server
- DNS proxy
3. http proxy, Layanan web proxy memungkinkan untuk menyaring dan log aktivitas user
dan mampu memblokir konten berbahaya.
- caching konten web
- content filtering based on blocking lists and manually defined lists for blocking
malicious content konten penyaringan berdasarkan daftar pemblokiran dan
didefinisikan secara manual daftar untuk memblokir konten berbahaya
- time based disabling of access for individual users or entire groups berdasarkan
waktu penghentian akses untuk pengguna individu atau kelompok seluruh
- simplified management for classes or conference rooms manajemen yang
disederhanakan untuk kelas atau ruang konferensi

55
- advanced storage of updates for Microsoft Windows, Symantec Antivirus, Adobe
products, Avira Antivir and Avast Antivirus maju penyimpanan update untuk
Microsoft Windows, Symantec Antivirus, Adobe produk, Avira Antivir dan Avast
Antivirus
- authentication to LDAP, identd, radius or Windows server or a local user database
otentikasi ke LDAP, identd, jari-jari atau Windows server atau database pengguna
lokal
- transfer limitation (speed and/or traffic volume) batasan transfer (kecepatan dan /atau
volume lalu lintas)
D. Alat dan Bahan
1. Modul prkatek
2. Komputer/Notebook
3. Virtual machine
4. Repository
E. Pelaksanaan Praktek
Instalasi IPFire
1. Download iso image IPFire melalui url www.ipfire.org/download
2. Install iso image IPFire pada virtual machine.
3. Pilih bahasa sesuai region.
4. Pilih cancel atau reboot untuk membatalkan intalasi.
5. Menyetujui lisensi.
6. Seluruh data pada disk akan dihapus jika ingin melanjutkan instalasi.
7. Pilih sistem file ext4 dan lanjutkan ke tahap berikutnya.
8. Instalasi akan dimulai, disk akan diformat dan sistem file akan diinstal.
9. Setelah instalasi selesai pilih OK untuk reboot komputer.
10. Setelah reboot ada pilihan menu, pilih default tekan OK.
11. Pilih tipe pemetaan keyboard sesuai bahasa.
12. Pilih zona waktu.
13. Masukkan hostname komputer IPFirewall.
14. Masukkan nama domain bisa juga diatur kemudian.
15. Masukkan password root.
16. Masukkan password admin untuk tampiln Web GUI.
Pengaturan Konfigurasi Jaringan IPFire
1. Pada sistem ini kita menggunakan dua kartu jaringan. Masing-masing memiliki
nwerwork id yang berbeda. Secara default karju jairngan diistilahkan dnegan Red
dan Green. Red digunakan untuk terhubung ke Internet dan Green digunakan
untuk terhubung ke jaringan lokal. Pilih network configuration type tekan OK.
2. Pilih Green + Red untuk dua kartu jairngan yang ada.
3. Pilih drivers and card assignment, pilih Green dan Select. Ulangi untuk kartu
jaringan Red.

56
Memberi IPAddress untuk kartu jaringan
1. Selanjutnya kita akan memberi IP Address untuk masing-masing kartu jaringan.
2. Green menggunakan DHCP, Red menggunakan IP Address 192.168.1.1.
3. Pilih Address setting pilih green, masukkan IPAddress 192.168.1.1 netmask
255.255.255.0.
4. Pilih Red dan pilih DHCP.
Setting DNS dan dan Gateway.
Pilih DNS dan Gateway setting, masukkan ipaddress Primary dan Secondary DNS
yang diinginkan. Atau karena tadi sudah diseting DHCP maka DNS akan terisi secara
otomatis.
Konfigurasi DHCP Server
1. Kita perlu mengatur DHCP agar client mendapatkan IP Address secara otomatis.
2. DHCP pool dari 192.168.1.2 -192.168.1.100.
3. Pilih OK untuk menyelesaikan pengaturan.
4. Komputer akan reboot, masukkan username root dan passwordnya yang sudah kita
atur di atas.
5. Melalui client mesin ini bisa diakses menggunakan browser dengan alamat IP
Address Green yang sudah kita atur sebelumnya.

57
Mata Kuliah : Keamanan Jaringan
Program Studi : Teknik Komputer
SKS : 3 (2-1)
Materi : SNORT
Alokasi Waktu : 2 X 110 menit
Dosen : Bekti Maryuni Susanto, S.Pd.T, M.Kom, Surateno, S.Kom,
M.Kom

Materi Intrussion Detection System (IDS)

A. Standar Kompetensi
1. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
2. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
1. Mahasiswa mampu menjelaskan definisi
dan cara kerja SNORT IDS
2. Mahasiswa mampu melakukan instalasi
dan konfigurasi SNORT IDS
C. Teori
Snort adalah sebuah software ringkas yang sangat berguna untuk mengamati
aktivitasdalam suatu jaringan komputer. Snort dapat digunakan sebagai suatu Network
Intrusion Detection System (NIDS) yang berskala ringan (lightweight), dan software
inimenggunakan sistem peraturan-peraturan (rules system) yang relatif mudah dipelajari
untuk melakukan deteksi dan pencatatan (logging) terhadap berbagai macam serangan
terhadap jaringan komputer. Dengan membuat berbagai rules untuk mendeteksi ciri-ciri
khas (signature) dari berbagai macam serangan, maka Snort dapat mendeteksi dan
melakukan logging terhadap serangan-serangan tersebut. Software ini bersifat open source
berdasarkan GNU General Public License [GNU89], sehingga boleh digunakan dengan
bebas secara gratis, dan kode sumber (source code) untuk Snort juga bisa didapatkan dan
dimodifikasi sendiri bila perlu.
Snort merupakan packet sniffing yang sangat ringan. Snifing interface yang digunakan
berbasis libpcap (pada Unix tersedia dengan tcpdump, www.tcpdump.org). Pembuat snort
sangat fokus pada engine yang digunakan untuk mendeteksi serangan dan memanfaatkan
tools tcpdump untuk mengambil paket network. Salah satu keunggulan snort adalah bahwa
snort memiliki plugin sistem yang sangat fleksibel untuk dimodifikasi.

58
Snort memiliki beberapa komponen yang tiap komponennya mempunyai tugas
masing-masing. Pada saat ada paket network yang melewati Ethernet di tempat snort
dipasang, maka ada beberapa hal yang dilalui:
Packet capture library (libpcap).
Packet capture library akan memisahkan paket data yang melalui ethernet card untuk
selanjutnya digunakan oleh snort.
Packet decoder.
Packet decoder mengambil data di layer 2 yang dikirim dari packet capture
library(proses 1). Pertama ia akan memisahkan Data link (seperti ethernet, TokenRing,
802.11) kemudian protokol IP, dan selanjutnya paket TCP dan UDP. Setelah pemisahan
data selesai, snort telah mempunyai informasi protokol yang dapat diproses lebih lanjut.
Preprocessor.
Selanjutnya dilakukan analisis (preprocessor) atau manipulasi terhadap paket sebelum
dikirim ke detection engine. Manipulasi paket dapat berupa ditandai, dikelompokan atau
malah dihentikan.
Detection Engine.
Inilah jantung dari snort. Paket yang datang dari packet decoder akan ditest dan
dibandingkan dengan rule yang telah ditetapkan sebelumnya. Rule berisi tanda-tanda
(signature) yang termasuk serangan.
Output.
Output yang dihasilkan berupa report dan alert. Ada banyak variasi output yang
dihasilkan snort, seperti teks (ASCII), XML, syslog, tcpdump, binary format, atau
Database (MySQL, MsSQL, PostgreSQL, dsb).

F. Alat dan Bahan


1. Modul praktek
2. Komputer/Notebook
3. Virtual Machine
4. Repositori
G. Pelaksanaan Praktikum
1. Instalasi file pendukung snort
sudo aptget install flex bison buildessential checkinstall libpcapdev libnet1dev
libpcre3dev libmysqlclient15dev libnetfilterqueuedev iptablesdev
2. build dan install libdnet

59
wget https://libdnet.googlecode.com/files/libdnet1.12.tgz
3. ekstrak libdnet1.12
tar xvfvz libdnet1.12.tgz
4. pindah ke direktori libdnet112
5. install libdnet1.12
./configure "CFLAGS=fPIC
make
6. instal paket .deb dan buat link dimana snort akan mencari libdnet1.12
sudo dpkg i libdnet_1.121_amd64.deb and sudo ln s /usr/local/lib/libdnet.1.0.1
/usr/lib/libdnet.1
7. Build dan instal DAQ. Download daq dari website snort.org.
8. Ekstrak dan install daq
tar xvfvz daq2.0.2.tar.gz,
cd daq2.0.2
/configure
make
checkinstall
sudo dpkg i daq_2.0.21_amd64.deb
9. Build dan install snort. Download snort dari snort.org.
10. Ekstrak dan install snort
tar xvfvz snort_2.9.6.11.tar.gz
cd snort_2.9.6.11
/configure
make
checkinstall
sudo dpkg i snort_2.9.6.11_amd64.deb
11. buat link simbolis
sudo ln s /usr/local/bin/snort /usr/sbin/snort
12. Jalankan perintah ldconvig -v
13. tes instalasi snort dengan perintah snort -V
14. download rule snort dari snort.org.
15. Buat directori di /etc untuk mengekstrak rule snort.
16. Buat file white_list.rules file and a black_list.rules menggunakan touch
17. buat dynamic rule pada /usr/local/lib/snort_dynamicrules
18. Ubah kepemilikan direktori snort pada etc dan letakkan file hasil ekstraksi
snort rule pada direktori /etc/snort.
19. Lakukan tes konfigurasi snort.

60
Mata Kuliah : Keamanan Jaringan
Program Studi : Teknik Komputer
SKS : 3 (2-1)
Materi : Suricata
Alokasi Waktu : 1 X 110 menit
Dosen : Bekti Maryuni Susanto, S.Pd.T, M.Kom, Surateno, S.Kom,
M.Kom

Materi Intrussion Detection System

A. Standar Kompetensi
1. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
2. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
1. Mahasiswa mampu menjelaskan cara
kerja Intrussion Detection Suricata
2. Mahasiswa mampu melakukan instalasi
dan konfigurasi Suricata
C. Teori
Suricata adalah IDS, IPS dan monitoring engine untuk jaringan yang berkinerja tinggi.
Suricata bersifat open source dan dimiliki oleh masyarakat yang dikelola yayasan non-
profit, Open Information Security Foundation (OISF). Suricata dikembangkan oleh OISF
dan vendor pendukungnya.
Highly Scalable - Suricata adalah multi threaded. Ini berarti anda dapat menjalankan
satu instance dan akan menyeimbangkan beban pengolahan di setiap prosesor pada sensor
Suricata yang dikonfigurasi. Hal ini memungkinkan perangkat keras komoditas untuk
mencapai kecepatan 10 gigabit pada lalu lintas real tanpa mengorbankan cakupan ruleset.
Identifikasi Protocol - Protokol yang paling umum secara otomatis dikenali oleh
Suricata saat stream komunikasi dimulai, sehingga memungkinkan penulis rules untuk
menulis aturan untuk protokol, tidak ke port yang diharapkan. Hal ini membuat Suricata
Malware Command dan Control Channel tidak seperti yang lain. Saluran off HTTP CnC,
yang biasanya meluncur tepat oleh sebagian besar sistem IDS, di Suricata ini merupakan
hal yang mudah! Selain itu, berkat kata kunci khusus anda dapat mencocokan field
protokol yang berkisar dari http URI sampai SSL certificate identifier.
Identifikasi File, MD5 Checksum, dan File Extraction - Suricata dapat mengidentifikasi

61
ribuan jenis file yang melintasi jaringan. Tidak hanya dapat anda mengidentifikasi, tetapi
jika ingin melihat lebih jauh anda dapat menandai untuk diekstraksi dan file akan ditulis ke
disk dengan file data meta yang menggambarkan situasi penangkapan dan aliran. MD5
checksum file dihitung dengan cepat, jadi jika anda memiliki daftar md5 hash yang anda
ingin simpan dalam jaringan anda, atau ingin mencegah, Suricata dapat menemukannya.
D. Alat dan Bahan
1. Modul Praktek
2. Komputer atau notebook
3. Virtual Machine
4. Repository
E. Pelaksanaan Praktikum
Instalasi Suricata
1. Instal software pendukung
apt-get -y install libpcre3 libpcre3-dbg libpcre3-dev \
build-essential autoconf automake libtool libpcap-dev libnet1-dev \
libyaml-0-2 libyaml-dev zlib1g zlib1g-dev libmagic-dev libcap-ng-dev \
libjansson-dev pkg-config

2. Instal software pendukung IPS


apt-get -y install libnetfilter-queue-dev

3. Download dan build sofware Suricata


wget http://www.openinfosecfoundation.org/download/suricata-3.1.tar.gz
tar -xvzf suricata-3.1.tar.gz
cd suricata-3.1

4. Compile dan instal program

./configure --prefix=/usr --sysconfdir=/etc --localstatedir=/var

Instal mode IPS

./configure --enable-nfqueue --prefix=/usr --sysconfdir=/etc


--localstatedir=/var

./configure --prefix=/usr --sysconfdir=/etc --localstatedir=/var


make
make install

Auto Setup

./configure && make && make install-conf


./configure && make && make install-rules
./configure && make && make install-full

Pengaturan Dasar

62
1. Membuat direktori log informasi suricata
mkdir /var/log/suricata
2. Menyiapkan sistem
mkdir /etc/suricata
3. Menyalin file configuration.config, reference.config dan suricata.yaml ke direktori
etc/suricata
cp classification.config /etc/suricata
sudo cp reference.config /etc/suricata
sudo cp suricata.yaml /etc/suricata

4. Auto Install
./configure && make && make install-full

5. Setting variable suricata.yaml


Vars:
address-groups:
HOME_NET: "[192.168.0.0/16,10.0.0.0/8,172.16.0.0/12]" #By
using [], it is possible to set

#complicated variables.
EXTERNAL_NET: any
HTTP_SERVERS: "$HOME_NET" #The $-
sign tells that what follows is
#a
variable.
SMTP_SERVERS: "$HOME_NET"
SQL_SERVERS: "$HOME_NET"
DNS_SERVERS: "$HOME_NET"
TELNET_SERVERS: "$HOME_NET"
AIM_SERVERS: any

port-groups:
HTTP_PORTS: "80"
SHELLCODE_PORTS: "!80"
ORACLE_PORTS: 1521
SSH_PORTS: 22

6. Host OS Policy
host-os-policy:
windows: [0.0.0.0/0]
bsd: []
bsd_right: []
old_linux: []
linux: [10.0.0.0/8, 192.168.1.100,
"8762:2352:6241:7245:E000:0000:0000:0000"]
old_solaris: []
solaris: ["::1"]
hpux10: []
hpux11: []
irix: []
macos: []
vista: []
windows2k3: []

63
7. Install oinkmaster untuk mengelola rule
8. Cek kartu jairngan yang tersedia
ifconfig
9. Menjalankan suricata

suricata -c /etc/suricata/suricata.yaml -i wlan0 --init-errors-fatal

10. Memeriksa apakah suricata berjalan dengan benar

cd /var/log/suricata
tail http.log
tail -n 50 stats.log
tail -f http.log stats.log

11. Lakukan tes konfigurasi.

64
Mata Kuliah : Keamanan Jaringan
Program Studi : Teknik Komputer
SKS : 3 (2-1)
Materi : OSSEC
Alokasi Waktu : 1 X 110 menit
Dosen : Bekti Maryuni Susanto, S.Pd.T, M.Kom, Surateno, S.Kom,
M.Kom

Materi Intrussion Detection System (IDS)

A. Standar Kompetensi
1. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
2. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
1. Mahasiswa mampu menjelaskan definisi
dan cara kerja OSSEC
2. Mahasiswa mampu melakukan instalasi
dan konfigurasi OSSEC
C. Teori
OSSEC adalah salah satu tool IDS yang berjenis Host-Based Instrusion Detection
System (HIDS). Tool ini merupakan open source dan freeware atau gratis, kita tidak perlu
membeli lisensi atau apapun untuk menggunakan. OSSEC dibuat pada tahun 2004, pemilik
hak cipta sekaligus project leader dalam pembuatan OSSEC adalah Daniel B. Cid, yang
kemudian pada tahun 2008 diakuisis oleh Third Brigade Inc. Tahun 2009, Third Brigade
serta OSSEC diakuisisi Trend Micro, tapi pengembangannya tetap dilakukan, dan juga
tetap dibuat sebagai tool open source dan freeware.
OSSEC dapat melakukan beberapa fungsi, yaitu : log analysis, integrity checking,
Windows registry monitoring, rootkit detection, time-based alerting, dan active response.
OSSEC tersedia untuk hampir semua sistem operasi, termasuk Linux, OpenBSD,
FreeBSD, OS X, Solaris, dan Windows. OSSEC memiliki arsitektur terpusat, cross-
platform yang memungkinkan beberapa sistem untuk dapat dengan mudah dipantau dan
dikelola.
OSSEC terdiri dari aplikasi utama, Windows Agent, dan web interface :
Aplikasi utama OSSEC dibutuhkan untuk mendistribusi instalasi jaringan atau stand-
alone. Didukung oleh Linux, Solaris, BSD, dan Mac environments.

65
Windows Agent disediakan untuk Windows environments. Aplikasi utama sudah harus
terinstall dan dikonfigurasi untuk server mode agar bisa mendukung Windows Agent.
Web interface yang merupakan aplikasi terpisah, menyediakan graphical user interface.
Seperti aplikasi utama, didukung oleh Linux, Solaris, BSD, dan Mac environments.
D. Alat dan Bahan
1. Modul praktek
2. Komputer atau notebook
3. Virtual machine
4. Repository
E. Pelaksanaan Praktek
Instalasi Server OSSEC
1. Download source code OSSEC terbaru
wget http://www.ossec.net/files/ossec-hids-latest.tar.gz
2. Ekstrak file
tar -xzf ossec-hids*
3. Jalankan perintah instal
# cd ossec-hids*
# ./install.sh
4. Ikuti proses instalasi
5. Menjalankan ossec
/var/ossec/bin/ossec-control start
6. Melihat apa yang dilakukan server
tail /var/ossec/log/ossec.log f
Instalasi Web OSSEC
1. Download kode web osses dari ttp://www.ossec.net/main/downloads/
wget http://www.ossec.net/files/ui/ossec-wui-0.3.tar.gz
2. Ekstrak di folder web#
tar -xzf ossec-wui-*
3. Tambahkan user web (apache) dalam group ossec agar dapat membaca data ossec.
vi /etc/group
ossec:x:500:

Menjadi
ossec:x:500:apache
apache ini adalah user webserver, jadi harus disesuaikan dahulu dengan user web
servernya
4. Amankan web osses#
cd ossec-wui-*
# ./setup.sh
Setting up ossec ui...
Username: admin
New password:

66
Re-type new password:
Adding password for user admin
Setup completed successfuly
5. Lakukan tes hasil konfigurasi.

67
Mata Kuliah : Keamanan Jaringan
Program Studi : Teknik Komputer
SKS : 3 (2-1)
Materi : Cain & Abel
Alokasi Waktu : 1 X 110 menit
Dosen : Bekti Maryuni Susanto, S.Pd.T, M.Kom, Surateno, S.Kom,
M.Kom

Materi Sniffing

A. Standar Kompetensi
1. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
2. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
1. Mahasiswa mampu menjelaskan cara
kerja sniffing menggunakan Cain & Abel
2. Mahasiswa mampu melakukan
konfigurasi menghindari sniffing yang dilakukan menggunakan Cain & Abel
C. Teori
Cain & Abel pada awalnya adalah alat pemulihan password untuk Sistem Operasi
Microsoft. Hal ini memungkinkan pemulihan berbagai jenis password dengan mengendus
jaringan, cracking password terenkripsi menggunakan serangan Dictionary, Brute-Force dan
kriptoanalisis, rekaman percakapan VoIP, decoding password acak, memulihkan kunci jaringan
nirkabel, mengungkapkan kotak password, mengungkap password cache dan menganalisis
protokol routing. Program ini tidak memanfaatkan kerentanan perangkat lunak apapun atau
bug yang tidak dapat diperbaiki dengan sedikit usaha. Ini mencakup beberapa aspek
keamanan/kelemahan yang hadir dalam protokol standar, metode otentikasi dan mekanisme
caching, tujuan utamanya adalah berkonsentrasi kepada teknik hacking dan bukti konsep
menyediakan alat yang disederhanakan serta terfokus pada pemulihan otentikasi password dan
perintah dari berbagai sumber.
D. Alat dan Bahan
1. Modul praktek
2. Komputer atau note book
3. Virtual machine
4. Sofware cain & abel
E. Pelaksanaan Praktek
Instalasi Cain
1. Matikan antivirus sementara.

68
2. Buka ca_setup.exe.
3. Klik run.
4. Ikuti petunjuk instalasi sampai selesai.
Konfigurasi Cain
1. Jalankan Cain.exe.
2. Klik menu Configure pada barisan menu paling atas.

3. Pilih adapter yang sesuai dengan port Ethernet yang terpasang pada komputer masing-
masing dan berikan check pada kolom Dont use promiscous mode

4. Klik OK
Collecting Host Information
1. Klik tombol sniffer yangterletak tepat di samping tombol open.
2. Klik tab sniffer yang berada di deretan tab di atas.
3. Klik tombol + yang berada di atas tab sniffer.
4. Klik OK.

69
5. Akan terlihat beberapa host yang terhubung dengan ajringan yang sama dengan kita.
Setting UP the Poison
1. Pilih tab APR yang berada di bagian bawah.

2. Akan tampil dua box besar atas dan bawah.


3. Klik tombol + yang berada di atas tab sniffer.

70
4. Muncul dua box besar kiri dan kanan yang berisi kumpulan IP Address. Box sebelah kiri
pilih IP Address korban/Victim/Target dan box sebelah kanan pilih IP Address IP Gateway
atau IP Router.

5. Klik OK.
6. Muncul baris pada kolom atas dengan status Idle.
7. Selanjutnya klik tombol start/stop APR.

71
8. Status akan berubah menjadi poisoning.

Mendapatkan Password
1. Klik tab password yang berada di bagian bawah.
2. Klik HTTP pada kolom sebelah kiri.
3. Username dan password pada website yang diakses dapat terlihat pada kolom HTTP
tersebut.

72
4. Ingat jangan lakukan pada sistem orang lain, lakukan pada sistem sendiri.

73
Mata Kuliah : Keamanan Jaringan
Program Studi : Teknik Komputer
SKS : 3 (2-1)
Materi : Tcpdump
Alokasi Waktu : 1 X 110 menit
Dosen : Bekti Maryuni Susanto, S.Pd.T, M.Kom, Surateno, S.Kom,
M.Kom

Materi Network Monitoring

A. Standar Kompetensi
1. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
2. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
1. Mahasiswa mampu menjelaskan cara
kerja network monitoring menggunakan tcpdump.
2. Mahasiswa mampu melakukan analisa
paket yang ditangkap menggunakan tcpdump.
C. Teori
TCPdump adalah tools yang berfungsi mengcapture, membaca atau mendumping
paket yang sedang ditransmisikan melalui jalur TCP. TCPdump diciptakan untuk menolong
programer ataupun administrator dalam menganalisa dan troubleshooting aplikasi
networking. Seperti pisau yang bermata dua (hal ini sering kali disebut-sebut), TCPdump
bisa digunakan untuk bertahan dan juga bisa digunakan untuk menyerang.
Utility ini juga seringkali digunakan oleh para cracker untuk melaksanakan
perkerjaannya, karena TCPdump bisa mengcapture atau mensniff semua paket yang
diterima oleh network interface, Sama halnya dengan tujuan diciptakannya TCPdump,
dalam artikel ini saya akan coba membahas bagaimana TCPdump digunakan untuk
menganalisa koneksi yang terjadi antara dua sistem.

D. Alat dan Bahan


1. Modul praktek
2. Komputer/laptop
3. Virtual machine
4. Repository
E. Pelaksanaan Praktek
1. Instalasi tcpdump
apt-get update
apt-get install tcpdump
2. Menjalankan tcpdum pada mode root.
tcpdump [ -adeflnNOpqRStuvxX ] [ -c count ] [ -C file_size ] [ -F file ]

74
[ -i interface ] [ -m module ] [ -r file ] [ -s snaplen ] [ -T type ]
[ -w file ] [ -E algo:secret ] [ expression ]

3. Mengcapture paket yang melalui interface tertentu

tcpdump i eth0

tcpdump X i eth0

Perintah yang pertama melihat semua header paket yang melintas melalui eth0. Pada
perintah kedua selain header paket akan ditampilkan isi data yang dibawa dalam paket
yang termonitor oleh interface eth0 baik dalam bentuk binary (hexadesimal) maupun
dalam bentuk ASCII.

4. Menyimpan hasil takapan data ke sebuah file.

tcpdump i eth0 w nama-file

5. Koneksi ke ftp server, jalankan tcpdump dengan perintah berikut:

tcpdump n nn X port 21

amati paket yang berhasil ditangkap.

6. Tugas tambahan diberikan saat praktek.

Mata Kuliah : Keamanan Jaringan


Program Studi : Teknik Komputer
SKS : 3 (2-1)
Materi : Wireshark

75
Alokasi Waktu : 1 X 110 menit
Dosen : Bekti Maryuni Susanto, S.Pd.T, M.Kom, Surateno, S.Kom,
M.Kom

Materi Network Monitoring

A. Standar Kompetensi
1. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
2. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
1. Mahasiswa mampu menjelaskan cara
kerja network monitoring menggunakan wireshark.
2. Mahasiswa mampu melakukan analisa
paket data yang ditangkap menggunakan wireshark.
C. Teori
Wireshark adalah sebuah tool yang digunakan sebagai network packet analyzer.
Wireshark menangkap paket-paket data yang melintas pada sebuah jaringan kemudian
menampilkan informasi di paket tersebut secara detail. Informasi ini berguna bagi seorang
administrator jaringan dalam menganalisa permasalahan yang terdapat di jaringan. Selain
menganalisa permasalahan di ajringan, wireshark juga bisa digunakan untuk menganalisa
keamanan jaringan, isalnya untuk mendeteksi probing dan port scanning, mendeteksi OS
fingerprinting, mendeteksi DOS dan sebagainya. Wireshark bersifat open cource sehingga
kita bisa memperoleh source code dan melakukan perubahan jika dianggap perlu. Fitur-
fitur wireshark antara lain:
1. Capture packet
2. Menampilkan informasi hasil capture
3. Import/export hasil capture
4. Pencarian paket dengan filter
5. Menampilkan statistik, dan masih banyak lagi yang lain.

D. Alat dan Bahan


1. Modul praktek
2. Komputer/Notebook
3. Virtual machine
4. Repository

E. Pelaksanaan Praktek
Instalasi Wireshark

76
1. Download wireshark melalui url https://www.wireshark.org/download.html
2. Instal dependencies
apt-get build-dep wireshark
3. Instal beberapa paket debian
apt-get install build-essential checkinstall libcurl4-openssl-dev
4. Extrak tarball yang sudah diwonload
tar xvf wireshark-*.tar.bz2
5. Configure dan install
cd wireshark-*
./configure withssl enable-setcap-install with-dumpcap-group=wireshark
make j4
selanjutnya
checkinstall fstrans=no
6. Jalankan perintah
ldconfig
7. Cara menjalankan wireshark
wireshark
8. Tugas tambahan diberikan saat praktikum.

77
Mata Kuliah : Keamanan Jaringan
Program Studi : Teknik Komputer
SKS : 3 (2-1)
Materi : Open VPN
Alokasi Waktu : 2 X 110 menit
Dosen : Bekti Maryuni Susanto, S.Pd.T, M.Kom, Surateno, S.Kom,
M.Kom

Materi Virtual Private Network

A. Standar Kompetensi
1. Mahasiswa mampu memahami dan mampu menjelaskan konsep dan landasan teori
Keamanan Jaringan Komputer, serta pengujianya dalam sistem berbasis komputer.
2. Mahasiswa merancang, mengkonfigurasi dan menguji penerapan keamanan jaringan
dalam studi kasus tertentu.
B. Kompetensi Dasar
1. Mahasiswa mampu menjelaskan cara
kerja Opan VPN.
2. Mahasiswa mampu melakukan instalasi
dan konfigurasi Open VPN.
C. Teori
VPN atau Virtual Private Network adalah solusi koneksi private melalui jaringan
public. Dengan VPN maka kita dapat membuat jaringan di dalam jaringan atau bisa disebut
tunnel. VPN merupakan koneksi virtual yang bersifat private. Disebut private karena pada
dasarnya jaringan ini merupakan jaringan yang sifatnya private yang tidak semua orang
bisa mengaksesnya. VPN menghubungkan PC dengan jaringan public atau internet namun
sifatnya private, karena bersifat private maka tidak semua orang bisa terkoneksi ke
jaringan ini dan mengaksesnya.
Keamanan dengan konsep demikian maka jaringan VPN ini menawarkan kamanan
dan untraceable, tidak dapat terdeteksi sehingga IP kita tidak diketahui, karena yang
digunakan adalah IP public milik VPN server. Dengan adanya enkripsi dan dekripsi maka
data yang lewat jaringan internet ini tidak dapat diakses oleh orang lain bahkan oleh client
lain yang terhubung ke server VPN yang sama sekalipun. Karena kunci untuk membuka
enkripsinya hanya diketahui oleh server VPN dan client yang terhubung. Enkripsi dan
dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga keamanannya
terjamin.

78
D. Alat dan Bahan
1. Modul praktek
2. Komputer/laptop
3. Virtual machine
4. Repositori
E. Pelaksanaan Praktek
1. Instal paket openvpn
apt-get install openvpn
2. Salin direktori openvpn dari /usr ke /etc
cp R /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn
3. Salin file server.conf.gz ke direktori /etc/openvpn
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn
4. Masuk ke direktori openvpn 2.0
cd /etc/openvpn/2.0
5. Edit file vars
nano vars
6. Ubah parameter country, province, city, org dan email menjadi
export KEY_COUNTRY=ID
export KEY_PROVINCE=JT
export KEY_CITY=Jember
export KEY_ORG=POLIJE
export KEY_EMAIL=bekti.polije@gmail.com
7. Jalankan perintah berikut
source vars
./clean-all
./build-dh
./pkitool - -initca
./pkitool - -server server
./pkitool client
8. Salin server.key ke direktori /etc/openvpn
cp keys/server.key /etc/openvpn
9. Salin server.crt ke direktori /etc/openvpn
cp keys/server.crt /etc/openvpn
10. Salin file ca.crt ke direktori /etc/openvpn
cp keys/ca.crt /etc/openvpn
11. Salin file dh1024.pem ke direktori /etc/openvpn
cp keys/dh1024.pem /etc/openvpn
12. Salin file client.key ke direktori /etc/openvpn
cp keys/client.key /etc/opnvpn
13. Salin file client.key ke direktori home
cp keys/client.key /home/lulu
14. Salin file client.crt ke direktori home
cp keys/client.crt /home/lulu
15. Salin file ca.crt ke direktori home
cp keys/ca.crt /home/lulu
16. Buat user pada direktori bin
useradd m s /bin/false lulu

79
17. Buat password untuk user lulu
passwd lulu
18. Masuk ke direktori openvpn
cd /etc/openvpn
19. Jalankan perintah berikut:
gunzip server.conf.gz
nano server.conf
20. Cari kata def1, ubah menjadi:
push redirect-gateway def1
21. Hilangkan tanda semicolon di depan kata push dhcp-option DNS 208.67.222.222
22. Hilangkan tanda semicolon di depan kata push dhcp-option DNS 208.67.220.220
23. Hilangkan tanda semicolon di depan kata client to client
24. Hilangkan tanda semicolon di depan duplicate-cn
25. Simpan perubahan
26. Restart service opnvpn dengan perintah
Service opnvpn restart
27. Install ssh
apt-get install ssh
28. Pengaturan di server selesai selanjutnya pengaturan di client yang menggunakan sistem
operasi Windows.
29. Download aplikasi openvpn client dan winscp.
30. Install keduanya.
31. Jalankan aplikasi winscp, menggunakan protokol SCP, port number 22, ip address
192.168.1.1 (server debian), username root dan passwordnya, klik login.
32. Jika ada peringatan pilih Yes.
33. Slain file client.key, client.crt dan ca.crt ke komputer windows.
34. Buka notepad dan masukkan berikut, simpan dengan nama client.ovpn
client
dev tun
proto udp
remote 192.168.1.1 1194
key client.key
cert client.crt
ca ca.crt
auth-user-pass
persist-tun
comp-lzo
verb 3
35. Pindahkan ke-4 file ke direktori instalasi config openvpn.
36. Jalankan aplikasi openvpn client.

80
81
KEMENTRIAN RISET TEKNOLOGI DAN PENDIDIKAN TINGGI
POLITEKNIK NEGERI JEMBER
Jl. Mastrip Kotak Pos 164 Jember 68101 Telp. (0331)333532
Email: politeknik@polije.ac.id; laman: polije.ac.id

UJIAN AKHIR SEMESTER PRAKTEK

Mata Kuliah : Keamanan Jaringan


Waktu : 110 Menit
Sifat : Closed Book
Dosen : Bekti Maryuni Susanto, S.Pd.T, M.Kom

Kisi-kisi
1. Merancang, mengkonfigurasi, menguji dan menganalisa keamanan pada web server
menggunakan secure socket layer.
2. Merancang, mengkonfigurasi dan menguji keamanan jaringan menggunakan firewall.
3. Merancang, mengkonfigurasi dan menguji sistem deteksi gangguan pada jaringan
komputer.
4. Merancang, mengkonfigurasi, menguji dan menganalisa protokol virtual private
network.

82
KEMENTRIAN RISET TEKNOLOGI DAN PENDIDIKAN TINGGI
POLITEKNIK NEGERI JEMBER
Jl. Mastrip Kotak Pos 164 Jember 68101 Telp. (0331)333532
Email: politeknik@polije.ac.id; laman: polije.ac.id

UJIAN AKHIR SEMESTER PRAKTEK

Mata Kuliah : Keamanan Jaringan


Waktu : 110 Menit
Sifat : Closed Book
Dosen : Bekti Maryuni Susanto, S.Pd.T, M.Kom

Soal Ujian
1. Buat topologi jaringan seperti gambar berikut.

2. Lakukan instalasi daemon web server dan amankan komunikasi web server dengan
client menggunakan Secure Socket Layer (SSL). Buktikan bahwa SSL sudah
terpasang dengan baik, amati dan jelaskan paket-paket data yang melintas saat terjadi
komunikasi antara web server dengan client.
3. Lakukan instalasi firewall pada jaringan tersebut sehingga paket-paket data yang
melintas pada jaringan tersebut akan difilter oleh firewall. Sistem firewall akan
menentukan paket data yang mana yang akan diteruskan, diabaikan maupun ditolak
baik pada saat inbound maupun outbond. Kebijakan pada jaringan komputer tersebut
sebagai berikut:
- Client 1 berhak mengakses ssh, ftp, web server, scp.
- Client 2 hanya berhak mengakses web server.
Buktikan bahwa kebijakan yang diterapkan dapat berjalan sesuai yang diinginkan.
4. Lakukan instalasi sistem pendeteksi gangguan pada jaringan tersebut menggunakan

83
paket yang tersedia. Lakukan konfigurasi pada sistem pendeteksi gangguan tersebut
dan buktikan bahwa sistem pendeteksi gangguan berfungsi sebagaimana mestinya.
5. Agar komunikasi antara client dengan server berjalan pada tingkat keamanan yang
tinggi perlu dibuat sebuah tunelling yang menghubungkan client dengan server
tersebut. Lakukan instalasi paket untuk tunelling berikut konfigurasi dan buktikan
bahwa tunelling tersebut berjalan dengan baik. Amati paket-paket data yang melintas
dan jelaskan perbedaan tingkat keamanan data pada saat tidak menggunakan tunelling
dan saat menggunakan tunelling.

SELAMAT MENGERJAKAN

84
Rubrik Penilaian Ujian Praktek Akhir Semester
Mata Kuliah Keamanan Jaringan

Bobot Skala
Dimensi Kepentinga 1 2 3 4 Skor
n
Instalasi Instalasi dilakukan Instalasi dilakukan Instalasi dilakukan Topologi jaringan
topologi dengan benar tanpa dengan benar tanpa dengan benar tidak terinstal
jaringan ada kesalahan dan ada kesalahan dan disertai adanya
mahasiswa mampu mahasiswa mampu kesalahan
25%
menjelaskan langkah menjelaskan
instalasi secara runut langkah instalasi
dan mudah
dimengerti
Konfiguras Konfigurasi Konfigurasi Konfigurasi Konfigurasi
i keamanan keamanan jaringan keamanan jaringan keamanan jaringan keamanan
jaringan dilakukan dengan dilakukan dengan dilakukan dengan jaringan tidak
benar tanpa ada benar tanpa ada benar disertai berhasil
peringatan kesalahan peringatan adanya peringatan
50%
dan mahasiswa kesalahan dan kesalahan
mampu menjelaskan mahasiswa mampu
langkah konfigurasi menjelaskan
secara runut dan langkah konfigurasi
mudah dimengerti
Pengujian Mampu melakukan Mampu melakukan Mampu melakukan Pengujian
Konfiguras pengujian pengujian pengujian konfigurasi
i konfigurasi konfigurasi konfigurasi keamanan
keamanan jaringan keamanan jaringan keamanan jaringan jaringan gagal
25%
tanpa kesalahan dan tanpa kesalahan disertai adanya dilakukan
menjelaskan secara kesalahan
runut dan mudah
dimengerti

85
Kemampuan Konfigurasi Keamanan Jaringan

Grade Skor Indikator kerja


Kurang <49 Tidak mampu melakukan instalasi, konfigurasi serta pengujian
Cukup 50 64 Mampu melakukan instalasi, konfigurasi dan pengujian dengan disertai
beberapa kesalahan
Baik 65 79 Mampu melakukan instalasi, konfigurasi dan pengujian dengan benar
Sangat Baik 80 100 Mampu melakukan instalasi, konfigurasi dan pengujian dengan benar
serta disampaikan dengan runut dan mudah dimengerti

86

Anda mungkin juga menyukai