Anda di halaman 1dari 20

KURIKULUM 2013

RENCANA PELAKSANAAN PEMBELAJARAN (RPP)

Nama Sekolah : _______________________________


Kelas / Semester : XII (Dua Belas) / 2

Nama Guru : _______________________________


NIP / NIK : _______________________________
RENCANA PELAKSANAAN PEMBELAJARAN

Nama Sekolah :
Program Keahlian : Teknik Komputer dan Informatika
Kompetensi Keahlian : Teknik Komputer dan Jaringan
Mata Pelajaran : Administrasi Sistem Jaringan
Kelas/ Semester : XII/ II ( Dua )
Tahun Pelajaran :
Durasi : 36 X 45 Menit

A. KompetensiInt
KI-3 (Pengetahuan) :
Memahami, menerapkan, menganalisis, dan mengevaluasi tentang
pengetahuan faktual, konseptual, operasional dasar, dan metakognitif
sesuai dengan bidang dan lingkup kerja Administrasi Sistem Jaringan
pada tingkat teknis, spesifik, detil, dan kompleks, berkenaan dengan ilmu
pengetahuan, teknologi, seni, budaya, dan humaniora dalam konteks
pengembangan potensi diri sebagai bagian dari keluarga, sekolah, dunia
kerja, warga masyarakat nasional, regional, dan internasional.
KI-4 (Keterampilan) :
Melaksanakan tugas spesifik, dengan menggunakan alat, informasi, dan
prosedur kerja yang lazim dilakukan serta menyelesaikan masalah
sederhana sesuai dengan bidang dan lingkup kerja Administrasi
Sistem Jaringan .
Menampilkan kinerja mandiri dengan mutu dan kuantitas yang terukur
sesuai dengan standar kompetensi kerja.
Menunjukkan keterampilan menalar, mengolah, dan menyaji secara
efektif, kreatif, produktif, kritis, mandiri, kolaboratif, komunikatif, dan
solutif dalam ranah abstrak terkait dengan pengembangan dari yang
dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik
dibawah pengawasan langsung.
Menunjukkan keterampilan mempersepsi, kesiapan, meniru,
membiasakan gerak mahir, menjadikan gerak alami, sampai dengan
tindakan orisinal dalam ranah konkret terkait dengan pengembangan dari
yang dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik
dibawah pengawasan langsung.

B. Kompetensi Dasar dan Indikator Pencapaian Kompetensi


KompetensiDasar Indikator Pencapaian Kompetensi
3.16 Mengevaluasi sistem keamanan 3.16.1 Menjelaskan konsep sistem keamanan
jaringan jaringan
3.16.2 Menentukan cara konfigurasi sistem
keamanan jaringan
4.16 Mengkonfigurasi sistem keamanan 4.16.1 Melakukan konfigurasi sistem keamanan
jaringan jaringan
4.16.2 Menguji hasil konfigurasi sistem
keamanan jaringan
4.16.3 Membuat laporan konfigurasi sistem
keamanan jaringan

C. Tujuan Pembelajaran
 Melalui langkah pembelajaran model Discovery Learning dengan pendekatan
saintifik peserta didik mengevaluasi sistem keamanan jaringan, mengajukan
pertanyaan, mengajukan jawaban sementara, mengumpulkan data, menganalisa data,
menyusun simpulan untuk dapat mencapai kompetensi pengetahuan (memahami,
menerapkan, menganalisis, dan mengevaluasi),

 Melalui langkah pembelajaran model Discovery Learning dengan pendekatan


saintifik peserta didik mengkonfigurasi sistem keamanan jaringan, mengajukan
pertanyaan, mengajukan jawaban sementara, mengumpulkan data, menganalisa data,
menyusun simpulan untuk dapat mencapai kompetensi keterampilan (mengamati,
mencoba, menyaji, dan menalar), dan sikap (jujur, santun, dan tanggungjawab).

D. Materi Pembelajaran
Materi Faktual  Teknologi
dapat diamati dengan  Sistem
indera atau alat  Operator
 Jaringan

 Server
 Internet
 Koneksi
 Komunikasi
 Software
Materi Konseptual  Keamanan jaringan
Gabungan antar fakta-  Aspek utama keamanan jaringan
fakta yang saling  Ancaman keamanan jaringan
berhubungan  Teknik penyediaan layanan jaringan
 Jenis Keamanan jaringan pada tiap layer OSI
 SNORT
 Netcat
 NMAP
 OS Fingerprint
 Network scanner
 Konfigurasi sistem keamanan jaringan Linux/FreeBSD
 Prosedur pembuatan laporan konfigurasi sistem keamanan
jaringan
Materi Prinsip  Apa itu Keamanan Jaringan
Generalisasi hubungan  Elemen utama pembentuk keamanan jaringan
antar konsep-konsep yang  Serangan (gangguan) terhadap keamanan
saling terkait  Kepedulian Masalah Jaringan
 Enkripsi Untuk Keamanan Data Pada Jaringan
Materi Prosedural  Melakukan konfigurasi sistem keamanan jaringan
Sederetan langkah yang  Menguji hasil konfigurasi sistem keamanan jaringan
sistematis dalam  Membuat laporan konfigurasi sistem keamanan jaringan
menerapkan prinsip

E. Pendekatan, Strategi dan Metode


 Pendekatan : Saintifik
 Metode : Diskusi, Tanya Jawab, Demontrasi, Praktek dan Penugasan
 Model : Problem Based Learning

F. Alat dan Media Pembelajaran


 Vidio Pembelajaran.
 Slide Powerpoint.
 LCD Proyektor.

G. SumberBelajar
 Hand Out
 Internet

H. Kegiatan Pembelajaran
Sintaks Langkah Saintifik
Tahap Kegiatan
Model M M M M M PPK Waktu
pemebelajaran Pembelajaran
Pembelajaran 1 2 3 4 5
Pendahuluan  Melakukan Religiositas
pembukaan dengan
salam pembuka dan
berdoa untuk
memulai
pembelajaran
 Memeriksa kehadiran Disiplin
peserta didik sebagai
sikap disiplin
 Menyiapkan fisik dan 
psikis peserta didik
dalam mengawali
kegiatan
pembelajaran.
 Memberikan  Rasa ingin
gambaran tentang tahu
manfaat mempelajari
pelajaran yang akan
dipelajari.
 Menyampaikan 
tujuan pembelajaran
pada pertemuan
yang berlangsung
 Mengaitkan materi  Literasi
pembelajaran yang
akan dilakukan
dengan pengalaman
peserta didik dengan
Materi sebelumnya,
 Guru menyampaikan 
tatacara sistem
penilaian dalam
belajar.
Inti  Guru menampilkan
tayangan tentang 
Sistem keamanan
jaringan
Stimulus  Siswa mengamati
dan memahami
tayangan tentang
Sistem keamanan
jaringan
 Guru menanyakan
maksud dari
tayangan tentang
Sistem keamanan
Identifikasi mas jaringan
alah  Siswa secara
berkelompok
mendiskusikan
tentang Sistem
keamanan jaringan
Pengumpulan  Guru meminta siswa
data mengali informasi
tentang Sistem
keamanan jaringan
 Siswa menggali 
informasi tentang
tentang Sistem
keamanan jaringan
 Guru memberikan 
beberapa pertanyaan
yang berkenaan
tentang Sistem
keamanan jaringan
Pembuktian
 Siswa menjawab dan 
mendiskusikan
pertanyaan yang
diberikan guru
secara berkelompok.
 Siswa menyajikan 
dalam bentuk hasil
diskusi kelompok
tentang Sistem
keamanan jaringan
Menarik
kesimpulan  Siswa lain 
memberikan
tanggapan terhadap
presentasi kelompok
mengenai Sistem
keamanan jaringan
 Siswa menerima 
tanggapan dari siswa
lain dan guru
 Siswa menyimpulkan 
materi tentang
Sistem keamanan
jaringan
Penutup  Guru menyimpulkan
pelajaran yang sudah
dibahas
 Guru melaksanakan
penilaian
pengetahuan melalui
tes tertulis.
 Guru memberikan Tanggungja
tugas untuk wab
pertemuan
selanjutnya.
 Siswa melakukan Disiplin
pembersihan
peralatan, media dan
ruangan.
 Guru mengarahkan Religiositas
siswa untuk berdo’a
sebelum selesai
pembelajaran.
I. Penilaian Pembelajaran
 Penilaian Skala Sikap
 Teknik penilaian : Observasi : sikap religiius dan sikap sosial
 Bentuk penilaian : lembar pengamatan
 Instrumen penilaian : jurnal (terlampir)

 Pengetahuan
 Jenis/Teknik tes : tertulis, lisan,dan Penugasan
 Bentuk tes : uraian
 Instrumen Penilaian : (terlampir)
 Keterampilan
Teknik/Bentuk Penilaian :
 Praktik/Performence
 Fortofolio
 Instrumen Penilaian : (terlampir)

Remedial
Bagi peserta didik yang belum memenuhi kriteria ketuntasan minimal (KKM), maka guru bisa
memberikan soal tambahan misalnya .

CONTOH PROGRAM REMIDI

Sekolah : ……………………………………………..
Kelas/Semester : ……………………………………………..
Mata Pelajaran : ……………………………………………..
Ulangan Harian Ke : ……………………………………………..
Tanggal Ulangan Harian : ……………………………………………..
Bentuk Ulangan Harian : ……………………………………………..
Materi Ulangan Harian : ……………………………………………..
(KD / Indikator) : ……………………………………………..
KKM : ……………………………………………..

Nama Indikator yang Bentuk


Nilai Nilai Setelah
No Peserta Belum Tindakan Keterangan
Ulangan Remedial
Didik Dikuasai Remedial
1
2
3
4
5
6
dst

Pengayaan
Guru memberikan nasihat agar tetap rendah hati, karena telah mencapai KKM (Kriteria
Ketuntasan Minimal). Guru memberikan soal pengayaan sebagai berikut :
1. Membaca buku-buku tentang materi yang relevan.
2. Mencari informasi secara online tentang materi
3. Membaca surat kabar, majalah, serta berita online tentang materi
4. Mengamati langsung tentang materi yang ada di lingkungan sekitar.

.............……..,.....................

Mengetahui
Kepala Sekolah …………. Guru Mata Pelajaran

…………………………… ……………………………….
NIP/NRK. NIP/NRK.

Catatan Kepala Sekolah


........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
Lampiran

Materi Pembelajaran

Sistem keamanan jaringan

10 Cara Menjaga Keamanan Sistem IT


Teknologi terus maju dan berkembang seiring dengan berjalannya waktu. Dengan
berkembangnya teknologi tersebut, banyak keuntungan yang didapatkan oleh manusia. Seperti,
dapat membantu mempercepat pekerjaan manusia, meningkatkan kualitas dan kuantitas
layanan, mempermudah proses transaksi keuangan, dan lainnya. Tidak hanya dilihat dari segi
keuntungannya saja, namun segi keamanan teknologi itu sendiri juga harus diperhatikan. Untuk
mendukung hal tersebut, Anda harus mengetahui 10 cara agar Keamanan sistem IT Anda
terjaga, sebagai berikut ini:

Protect with passwords


Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang lemah.
Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama
pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol.
Disarankan untuk setiap pengguna menggunakan kata sandi yang unik.

Design safe systems


Batasi akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan pencuri
merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun software Anda,
dan batasi hak akses pengguna hanya untuk peralatan dan program yang dibutuhkan saja. Bila
memungkinkan, gunakan juga alamat email, login, server dan nama domain yang unik bagi
setiap pengguna, kelompok kerja maupun departemen.

Conduct screening and background checks


Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama
halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses terhadap
data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan Anda harus
dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.

Provide basic training


Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat kesalahan
dan kecerobohan manusia. Anda dapat membantu dengan membangun budaya perusahaan
yang menekankan pada keamanan komputer melalui program pelatihan yang memperingatkan
berapa besarnya risiko pada penggunaan kata sandi, jaringan, program dan perangkat yang
ceroboh.

Avoid unknown email attachements


Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi virus
komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda
tidak mengenal pengirim tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim
yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama.
Hang up and call back
Jika Anda menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin memberikan
hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank atau mitra lainnya,
segera akhiri panggilan yang tidak dikenal tersebut. Kemudian hubungi kontak langsung ke
organisasi tersebut, atau salah satu nomor call centernya untuk mengkonfirmasi bahwa
panggilan yang Anda terima tersebut sah/tidak.

Think before clicking


Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama
pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali agar
Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk
memasukkan data mereka sendiri.

Use a virus scanner, and keep all software up-to-date


Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal antivirus pada
PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi antivirus secara gratis. Di
samping itu, menjaga perangkat lunak agar terus up-to-date juga mampu mencegah virus
masuk dan membuat keamanan sistem IT Anda terjaga.

Keep sensitive data out of the cloud


Cloud computing menawarkan banyak manfaat dan penghematan biaya kepada bisnis Anda.
Namun layanan semacam itu juga dapat menimbulkan ancaman tambahan karena data
ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin memiliki
masalah keamanan tersendiri.

Stay paranoid
Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan
informasi lainnya, termasuk logo vendor dan bank yang sedang ingin berurusan dengan Anda.
Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja Anda. Ubah
juga kata sandi secara teratur dan sering, terutama jika Anda membaginya dengan rekan kerja
Anda. Hal ini sangat penting Anda lakukan, untuk membuat keamanan sistem IT Anda terjaga.

Referensi
http://www.phintraco.com/10-cara-menjaga-keamanan-sistem-it/
Lampiran Instrumen Penilaian

A. ISTRUMEN PENILAIAN SIKAP


- Penilaian Observasi
Penilaian observasi berdasarkan pengamatan sikap dan perilaku peserta didik sehari-hari,
baik terkait dalam proses pembelajaran maupun secara umum. Pengamatan langsung
dilakukan oleh guru. Berikut contoh instrumen penilaian sikap

Sikap
Sikap sosial Jumlah
spiritual
No Nama Siswa Skor
Mensyukuri Jujur Kerja sama Harga diri
1-4 1-4 1-4 1-4
1 Zulkifli
2 Sugih Handoyo
3 Nanang Haryono
4 Wiwid
5 Said

a. Sikap Spiritual

Indikator sikap spiritual “mensyukuri”:


• Berdoa sebelum dan sesudah kegiatan pembelajaran
• Memberi salam pada saat awal dan akhir presentasi sesuai agama yang dianut
• Saling menghormati, toleransi
• Memelihara hubungan baik dengan sesama teman sekelas.

Rubrik pemberian skor:


• 4 = jika peserta didik melakukan 4 (empat) kegiatan tersebut
• 3 = jika peserta didik melakukan 3 (tiga) kegiatan tersebut
• 2 = jika peserta didik melakukan 2 (dua) kegiatan tersebut
• 1 = jika peserta didik melakukan 1 (satu) kegiatan tersebut.

b. Sikap Sosial

1. Sikap jujur
Indikator sikap sosial “jujur”
• Tidak berbohong
• Mengembalikan kepada yang berhak bila menemukan sesuatu
• Tidak nyontek, tidak plagiarism
• Terus terang.

Rubrik pemberian skor


• 4 = jika peserta didik melakukan 4 (empat) kegiatan tersebut
• 3 = jika peserta didik melakukan 3 (tiga) kegiatan tersebut
• 2 = jika peserta didik melakukan 2 (dua) kegiatan tersebut
• 1 = jika peserta didik melakukan 1 (satu) kegiatan tersebut.

2. Sikap kerja sama


Indikator sikap sosial “kerja sama”
• Peduli kepada sesama
• Saling membantu dalam hal kebaikan
• Saling menghargai/ toleran
• Ramah dengan sesama.

Rubrik pemberian skor


• 4 = jika peserta didik melakukan 4 (empat) kegiatan tersebut
• 3 = jika peserta didik melakukan 3 (tiga) kegiatan tersebut
• 2 = jika peserta didik melakukan 2 (dua) kegiatan tersebut
• 1 = jika peserta didik melakukan 1 (satu) kegiatan tersebut.

3. Sikap Harga diri


Indikator sikap sosial “harga diri”
• Tidak suka dengan dominasi asing
• Bersikap sopan untuk menegur bagi mereka yang mengejek
• Cinta produk negeri sendiri
• Menghargai dan menjaga karya-karya sekolah dan masyarakat sendiri.

Rubrik pemberian skor


• 4 = jika peserta didik melakukan 4 (empat) kegiatan tersebut
• 3 = jika peserta didik melakukan 3 (tiga) kegiatan tersebut
• 2 = jika peserta didik melakukan 2 (dua) kegiatan tersebut
• 1 = jika peserta didik melakukan 1 (satu) kegiatan tersebut.

B. INSTRUMEN PENILAIAN PENGETAHUAN

Nama Sekolah :
Program Keahlian : Teknologi Informasi dan Komunikasi
Kompetensi Keahlian : TKJ
Mata Pelajaran : Administrasi Sistem Jaringan

Bentuk No
Kompetensi Dasar IPK Materi Indikator Soal
Soal Soal
3.16 Mengevaluas 3.16.1 Menjelaskan  Keamanan  Siswa diminta Uraian 1
i Sistem konsep jaringan menjelaskan s.d
keamanan Sistem  Aspek utama konsep Sistem 15
jaringan keamanan keamanan keamanan
jaringan jaringan jaringan
3.16.2 Menentukan  Ancaman  Siswa diminta
cara keamanan menentukan
konfigurasi jaringan cara
Sistem  Teknik konfigurasi
keamanan penyediaan konsep Sistem
jaringan layanan keamanan
jaringan jaringanr
 Jenis
Keamanan
jaringan pada
tiap layer OSI
 SNORT
 Netcat
 NMAP
 OS Fingerprint
 Network
scanner

Instrumen Soal Pengetahuan :


Level
No Soal Kunci Jawaban Skor
Kognitif
1 Apa yang dimaksud dengan Keamanan jaringan adalah suatu cara Pengetahuan
keamanan jaringan ? atau suatu system yang digunakan ( C1 )
untuk memberikan proteksi atau
perlindungan pada suatu jaringan agar
terhindar dari berbagai ancaman luar
yang mampu merusak jaringan.
2 Sebutkan Aspek Utama  Convidentiality / Privacy : Pemahaman
Keamanan Jaringan…? usaha untuk menjaga informasi dari ( C2 )
orang yang tidak berhak
mengakses. Privacy lebih ke arah
data-data yang sifatnya privat
sedangkan Convidentiality biasanya
berhubungan dengan data yang
diberikan ke pihak lain untuk
keperluan tertentu ( misalnya
sebagai bagian dari pendaftaran
sebuah servis ) dan hanya
diperbolehkan untuk keperluan
tertentu tersebut. Contoh hal yang
berhubungan dengan privacy
adalah e-mail seorang pemakai
( User ) tidak boleh di baca
administrator. contoh confidential
Information adalah data-data yang
sifatnya pribadi (Seperti nama,
tempat tanggal lahir, social security
number, agama, status perkawinan,
penyakit yang pernah di derita,
nomor kartu kredit, dsb) merupakan
data-data yang ingin di proteksi
penggunaan dan penyebarannya.
contoh lain dari Convidentiality
adalah data pelanggan dari sebuah
Internet Service Provider ( ISP ).
serangan terhadap aspek privacy
misalnya adalah usaha untuk
melakukan penyadapan (dengan
program sniffer ). Usaha usaha
yang dapat dilakukan untuk
meningkatkan Privacy dan
Convidentiality adalah dengan
menggunakan teknologi Kriptografi.
 Integrity :
Aspek ini menekankan bahwa
informasi tidak boleh di ubah tanpa
seijin pemilik informasi. Adanya
virus, trojan horse / pemakai lain
yang mengubah informasi tanpa ijin
merupakan contoh masalah yang
harus di hadapi. sebuah e-mail
dapat saja “ditangkap” ( Intercept )
di tengah jalan, di ubah isinya,
kemudian diteruskan ke alamat
yang di tuju. dengan kata lain,
integritas dari informasi sudah tidak
terjaga. penggunaan enskripsi dan
digital signature, misalnya dapat
mengatasi masalah ini. salah satu
contoh kasus trojan horse adalah
distribusi paket program TCP
Wrapper ( yaitu program populer
yang dapat di gunakan untuk
mengatur dan membatasi akses
TCP/IP ) yang di modifikasi oleh
orang yang tidak bertanggunhg
jawab.
 Availability :
Aspek Availability / ketersidaan
berhubungan dengan ketersediaan
informasi ketika di butuhkan.
sistem informasi yang diserang / di
jebol dapat menghambat /
meniadakan akses ke informasi.
Contoh hambatan adalah serangan
yang sering di sebut dengan “denial
of service attack” ( DoS attack ),
dimana server dikirim permintaan
( biasanya palsu ) yang bertubi-
tubi / permintaan yang di luar
perkiraan sehingga tidak dapat
melayani permintaan lain / bahkan
sampai down, hang, crash. contoh
lain adalah adanya mailbomb,
dimana seorang pemakai dikirimi e-
mail bertubi-tubi dengan ukuran
besar sehingga sang pemakai tidak
dapatmembuka e-mailnya atau
kesulitan mengakses e-mailnya.
 Non-Repudiation :
Aspek ini menjaga agar seseorang
tidak dapat menyangkal telah
melakukan sebuah transaksi .
sebagai contoh, seseorang yang
mengirimkan e-mail untuk
memesan barang tidak dapat
menyangkal bahwa dia telah
mengrimkan e-mail tersebut. Aspek
ini sangat penting dalam hal
electronic commerce. penggunaan
digital signature dan teknologi
kriptografi secara umum dapat
menjaga aspek ini. akan tetapi hal
ini masih harus di dukung oleh
hukum sehingga status dari digital
signature itu jelas legal.
 Authentication :
Aspek ini berhubungan dengan
metoda untuk menyatakan bahwa
informasi betul-betul asli / orang
yang mengakses / memberikan
informasi adalah betul-betul orang
yang di maksud. Maslah pertama,
membuktikan keaslian dokumen
dapat dilakukan dengan teknologi
watermarking dan digital signature.
watermarking juga dapat digunakan
untuk menjaga “intelectual
property”, yaitu dengan menandai
dokumen / hasil karya denagan
“tanda tangan” pembuat. Masalah
kedua biasanya berhubungan
denga access control, yaitu
berkaitan denga pembatasan orang
yang dapat mengakses informasi.
dalam hal ini pengguna harus
menujukkan bukti bahwa memang
dia adalah pengguna yang sah,
misalnya dengan menggunakan
password , biometric, dan
sejenisnya. penggunaan teknologi
smart card saat ini kelihatannya
dapat meningkatkan keamanan
aspek ini.
 Acces Control :
 Aspek ini berhubungan dengan cara
pengaturan akses kepada
informasi. hal ini biasanya
berhubungan dengan masalah
Authentication dan juga Privacy.
Access control seringkali dilakukan
dengan menggunakan kombinasi
user id / password atau denga
menggunakan mekanisme lain.
 Accountability :
adalah pembatasan akses untuk
memasuki beberapa lokasi. Proses
Access Control ditujukan untuk
memastikan bahwa hanya orang-
orang yang berwenang dan punya
alasan yang absah, terkait dengan
operasi dan bisnis, mendapatkan
ijin, dan memahami dan memenuhi
persyaratan yang ditentukan untuk
masuklah yang dapat memasuki
dan/atau bekerja di dalam fasilitas.
Hal ini dimaksudkan agar
keselamatan dan keamanan
fasilitas, dan orang-orang yang
berada di dalamnya dapat terjamin.
3 Sebutkan Jenis jenis ancaman  DDOS (Distributed Denial of Penerapan
pada jaringan computer…? Services) (C3)
Merupakan bentuk serangan pada
jaringan komputer yang berusaha
untuk menghabiskan sumber daya
sebuah peralatan komputer,
sehingga layanan jaringan menjadi
terganggu. Pada bentuk serangan
ini, sebuah host akan menerima
paket inisiasi (paket dengan flag
SYN) dalam jumlah yang sangat
banyak secara terus menerus.
 Packet Sniffing
Prinsip dasar pencurian jenis ini
adalah, bahwa semua koneksi
ethernet adalah koneksi yang
bersifat broadcast, dimana semua
host dalam sebuah kelompok
jaringan akan menerima paket yang
dikirimkan oleh sebuah host.
 IP Spoofing
Merupakan model serangan yang
bertujuan untuk menipu seseorang.
Serangan ini dilakukan dengan cara
mengubah alamat asal sebuah
paket sehingga dapat melewati
firewall yang telah dipasang.
 DNS Forgery
Yaitu melakukan penipuan-
penipuan data. Untuk dapat
melakukan serangan ini, seorang
attacker (penyerang) membutuhkan
informasi sebagai berikut :
 Nomor identitas pertanyaan
 Port tujuan pertanyaan
 Alamat IP DNS resolver
 Informasi yang ditanyakan
 Waktu pengiriman
 DNS Cache Poisoning
Metode ini memanfaatkan cache
dari setiap server DNS yang
merupakan tempat penyimpanan
sementara data-data domain yang
bukan tanggung jawab server DNS
tersebut.
 Worm
Merupakan program yang
menyebar sendiri dengan cara
mengirimkan dirinya sendiri ke
sistem.
 Virus
Merupakan program yang dapat
menyisipkan dirinya ke objek
lainnya seperti file executable
(*.exe) dan beberapa jenis
dokumen yang sering digunakan.
 Trojan
Jenis Trojan ini sangat berbahaya
karena si pembuat program
tersebut dapat menyusup ke sistem
jaringan yang telah tersusun oleh
trojan.
 Junk Mail
Dengan adanya Junk Mail atau
Surat Sampah akan memperbesar
kapasitas inbox email, sehingga
email lain yang penting tidak dapat
masuk karena kapasitas inbox telah
penuh
4 Sebutkan tiga macam  Internet Network Provider (INP), Pengetahuan
penyedia layanan internet ? adalah penyedia layanan jaringan ( C1 )
menuju ke Global Internet. Sebagai
contoh penyedia layanan internet
INP adalah Indosat.
 Internet Service Provider (ISP),
adalah sebuah perusahaan yang
memberikan fasilitas akses internet
secara individu atau untuk
perusahaan atau beragam macam
layanan lain terkait internet, seperti
virtual hosting dan website. Contoh
penyedia layanan internet ISP
adalah Wasantara, Indosatnet, dan
Telkomnet Instan.
 Internet Content Provider (ICP),
adalah layanan penyedia jasa
dalam pembuatan situs web serta
penyajian informasi ke portal.
Contoh penyedia layanan internet
ICP adalah GudegNet, Interaktif,
dan Dapur-Web.
5 Merupakan jaringan pribadi VPN Pengetahuan
(bukan untuk akses umum) ( C1 )
yang menggunakan medium
nonpribadi (misalnya internet)
untuk menghubungkan antar
remote-site secara aman
merupakan definisi dari...

C. INSTRUMEN PENILAIAN KETERAMPILAN

Nama Sekolah :
Program Keahlian : Teknologi Informasi dan Komunikasi
Kompetensi Keahlian : TKJ
Mata Pelajaran : Administrasi Sistem Jaringan

Kompetensi Bentuk No
IPK Materi Indikator Soal
Dasar Soal Soal
4.16 Mengkon- 4.16.1 Melakukan  Konfigurasi  Siswa diminta Tes
figurasi konfigurasi Sistem melakukan Praktek
Sistem Sistem keamanan konfigurasi
keamanan keamanan jaringan Sistem
jaringan jaringan Linux/FreeBSD keamanan
4.16.2 Menguji hasil  Prosedur jaringan
konfigurasi pembuatan  Siswa diminta
Sistem laporan menguji hasil
keamanan konfigurasi konfigurasi
jaringan Sistem Sistem
4.16.3 Membuat keamanan keamanan
laporan jaringan jaringan
konfigurasi  Siswa diminta
Sistem membuat
keamanan laporan
jaringan konfigurasi
Sistem
keamanan
jaringan
Komponen/Sub Komponen
No Indikator Skor
Penilaian
1 Persiapan Kerja
a. Penggunaan alat dan bahan Penggunaan alat dan bahan sesuai prosedur 91 - 100
Penggunaan alat dan bahan kurang sesuai
80 - 90
prosedur
Penggunaan alat dan bahan tidak sesuai
70 - 79
prosedur
b. Ketersediaan alat dan bahan Ketersediaan alat dan bahan lengkap 91 - 100
Ketersediaan alat dan bahan cukup lengkap 80 - 90
Ketersediaan alat dan bahan kurang lengkap 70 - 79
2 Proses dan Hasil Kerja
a. Kemampuan mengevaluasi Kemampuan mengevaluasi Sistem keamanan
91 - 100
Sistem keamanan jaringan jaringan tinggi
Kemampuan mengevaluasi Sistem keamanan
80 - 90
jaringan cukup
Kemampuan mengevaluasi Sistem keamanan
70 - 79
jaringan kurang
b. Kemampuan mengkonfigurasi Kemampuan mengkonfigurasi Sistem
91 - 100
Sistem keamanan jaringan keamanan jaringan tinggi
Kemampuan mengkonfigurasi Sistem
80 - 90
keamanan jaringan cukup
Kemampuan mengkonfigurasi Sistem
70 - 79
keamanan jaringan kurang
c. Kemampuan mendapatkan Kemampuan mendapatkan informasi lengkap 91 - 100
informasi Kemampuan mendapatkan informasi cukup
80 - 90
lengkap
Kemampuan mendapatkan informasi kurang
70 - 79
lengkap
d. Kemampuan dalam bekerja Kemampuan dalam bekerja tepat 91 - 100
Kemampuan dalam bekerja cukup tepat 80 - 90
Kemampuan dalam bekerja kurang tepat 70 - 79
e. Laporan Hasil Laporan disusun rapih 91 - 100
Hasil Laporan disusun cukup rapih 80 - 90
Hasil Laporan disusun kurang rapih 70 - 79
3 Sikap kerja
a. Keterampilan dalam bekerja Bekerja dengan terampil 91 -100
Bekerja dengan cukup terampil 80 - 90
Bekerja dengan kurang terampil 70 - 79
b. Kedisiplinan dalam bekerja Bekerja dengan disiplin 91 - 100
Bekerja dengan cukup disiplin 80 - 90
Bekerja dengan kurang disiplin 70 - 79
c. Tanggung jawab dalam bekerja Bertanggung jawab 91 - 100
Cukup bertanggung jawab 80 - 90
Kurang bertanggung jawab 70 - 79
d. Konsentrasi dalam bekerja Bekerja dengan konsentrasi 91 - 100
Bekerja dengan cukup konsentrasi 80 - 90
Bekerja dengan kurang konsentrasi 70 - 79
4 Waktu
Penyelesaian pekerjaan Selesai sebelum waktu berakhir 91 - 100
Selesai tepat waktu 80 - 90
Selesai setelah waktu berakhir 70 - 79

Pengolahan Nilai Keterampilan :

Nilai Praktik (NP)


Proses dan
Persiapan Sikap Kerja Waktu ∑ NK
Hasil Kerja
1 2 3 5 6

Skor Perolehan

Skor Maksimal

Bobot 10% 60% 20% 10%

NK

Keterangan:
 Skor Perolehan merupakan penjumlahan skor per komponen penilaian
 Skor Maksimal merupakan skor maksimal per komponen penilaian
 Bobot diisi dengan persentase setiap komponen. Besarnya persentase dari setiap
komponen ditetapkan secara proposional sesuai karakteristik kompetensi keahlian. Total
bobot untuk komponen penilaian adalah 100
 NK = Nilai Komponen merupakan perkalian dari skor perolehan dengan bobot dibagi skor
maksimal

 NP = Nilai Praktik merupakan penjumlahan dari NK