Anda di halaman 1dari 45

1

DAFTAR ISI

INFORMASI UMUM
A. IDENTITAS ........................................................................................................................... 3
B. KOMPETENSI AWAL ......................................................................................................... 3
C. PROFIL PELAJAR PANCASILA ........................................................................................ 3
D. SARANA & PRASARANA .................................................................................................. 4
E. TARGET PESERTA DIDIK ................................................................................................. 4
F. MODEL PEMBELAJARAN ................................................................................................. 4
G. KETERSEDIAAN MATERI ................................................................................................ 4
H. KATA KUNCI ....................................................................................................................... 4
KOMPONEN INTI
A. TUJUAN PEMBELAJARAN ............................................................................................... 5
B. PEMAHAMAN BERMAKNA ............................................................................................. 5
C. PERTANYAAN PEMANTIK ............................................................................................... 5
D. KEGIATAN PEMBELAJARAN .......................................................................................... 6
E. ASESMEN ........................................................................................................................... 15
F. REFLEKSI PESERTA DIDIK ............................................................................................ 19
G. REFLEKSI PENDIDIK ....................................................................................................... 19
H. PENGAYAAN DAN REMEDIAL ..................................................................................... 19
LAMPIRAN
A. LEMBAR KERJA PESERTA DIDIK ................................................................................. 20
B. BAHAN BACAAN PENDIDIK DAN PESERTA DIDIK ................................................. 24
C. GLOSARIUM ...................................................................................................................... 45
D. DAFTAR PUSTAKA .......................................................................................................... 45

2
MODUL AJAR
TEKNIK KOMPUTER DAN JARINGAN
KEAMANAN JARINGAN

INFORMASI UMUM

A. IDENTITAS
Penyusun : Muhammad Ridwan Ikhwana, S.Kom.
Instansi : SMK Singaparna
Jenjang/Kelas : XI
Tahun Pelajaran : 2023/2024
Mapel : Teknik Komputer dan Jaringan
Jumlah alokasi jam : 3 JP x 45 menit
Fase :F

B. KOMPETENSI AWAL
Kemampuan awal yang dipersyaratkan untuk mempelajari modul ini peserta didik sudah
memiliki kemampuan dasar mengenai dasar jaringan komputer dan telekomunikasi.

C. PROFIL PELAJAR PANCASILA

PROFIL PELAJAR PRAKTIK INTI


PPANCASILA
Beriman, bertaqwa Mampu mengamalkan nilai-nilai agama dan kepercayaannya
sebagai bentuk religiusitasnya, percaya dan menghayati keberadaan
Kepada Tuhan YME dan
tuhan serta memperdalam ajaran agamanya yang tercermin dalam
Berakhlak Mulia perilakunya sehari-hari sebagai bentuk penerapan pemahaman
terhadap ajaran agamanya.
Bergotong royong Mampu berkolaborasi dengan orang lain dan secara proaktif
mengupayakan kesejahteraan dan kebahagiaan orang-orang yang
ada dalam masyarakatnya.
Bernalar kritis Untuk mencapai sebuah kesuksesan pada target. Kemampuan untuk
menyelesaikan masalah yang memberi kesempatan individu untuk
mencapai ide-ide.
Kritis tanpa memaksakan pendapatnya sendiri) dan kreatif
(selalu berupaya aktif menolong orang-orang yang membutuhkan
dan mencarikan solusi terbaik untuk mendukung.
Kreatif Mampu memodifikasi dan menghasilkan sesuatu yang orisinal,
bermakna, bermanfaat, dan menggunakan imajinasi dan
pengalamannya secara bebas dalam berkreasi untuk
mengembangkan diri, menemukan kebahagiaan, hingga
memecahkan berbagai persoalan.
Mandiri Menekankan pada prakarsa dan tanggung jawab atas pembelajaran
dan pengembangan dirinya dengan mempertimbangkan potensi,
minat, situasi dan tuntutan perkembangan.

3
D. SARANA PRASARANA
Bahan : Modul Ajar, Power Point, Video
Alat : Whiteboard, Laptop/ Komputer, Smartphone, Proyektor, Jaringan Internet,
Media aplikasi : Quiziz, Google, Whatsapp, Youtube

E. TARGET PESERTA DIDIK


Perangkat ajar ini dapat digunakan guru untuk mengajar di kelas XI (sebelas) konsentrasi
keahlian Tkenik Komputer dan Jaringan.
Adapun target pembelajaran peserta didik yang ingin dicapai, yaitu:
1. Peserta didik harus mampu mencapai tujuan pembelajaran yang telah ditetapkan
2. Peserta didik dapat mencapai nilai yang melebihi ambang batas atau KKM yaitu 75.

F. MODEL PEMBELAJARAN
Model Pembelajaran : Problem Based Learning, Project Base Learning
Moda Pembelajaran : tatap muka
Metode Pembelajaran : tanya jawab, diskusi, observasi, presentasi, demonstrasi project

G. KETERSEDIAAN MATERI
Materi disajikan dalam bentuk aktivitas pembelajaran (mengamati, menyimak, membaca,
bertanya, mencoba, berlatih, berdiskusi, presentasi, menulis, dll) sehingga
menghasilkan proses kognitif, afektif, psikomotorik yang membentuk karakter.

H. KATA KUNCI
Ancaman dan serangan jaringan, firewall, implementasi firewall, server autentifikasi, teknik
kriptografi.

KOMPONEN INTI

A. TUJUAN PEMBELAJARAN
Rumusan Capaian Pembelajaran masing-masing elemen adalah sebagai berikut :
Elemen Capaian Pembelajaran
Keamanan Jaringan Pada akhir fase F, peserta didik mampu memahami
kebijakan penggunaan jaringan, memahami kemungkinan
ancaman dan serangan terhadap keamanan jaringan,
menentukan sistem keamanan jaringan yang dibutuhkan,
memahami firewall pada host dan server, memahami
kebutuhan persyaratan alat-alat untuk membangun server
firewall, menganalisis konsep dan implementasi firewall
di host dan server, memahami fungsi dan cara kerja
server autentifikasi, memahami kebutuhan persyaratan
alat-alat untuk membangun server autentifikasi,
menganalisis cara kerja sistem pendeteksi dan penahan
ancaman/serangan yang masuk ke jaringan, menganalisis
fungsi dan tata cara pengamanan server-server layanan
pada jaringan, dan memahami tata cara pengamanan
komunikasi data menggunakan teknik kriptografi.

4
Tujuan Pembelajaran :
11.3.1 Peserta didik mampu memahami kebijakan penggunaan jaringan
Peserta didik mampu memahami kemungkinan ancaman dan serangan terhadap
11.3.2
keamanan jaringan
11.3.3 Peserta didik mampu menentukan sistem keamanan jaringan yang dibutuhkan
11.3.4 Peserta didik mampu memahami firewall pada host dan server

B. PEMAHAMAN BERMAKNA
Topologi dan arsitektur jaringan, kebutuhan teknis pengguna, peralatan jaringan,
pengalamatan jaringan.

C. PERNTANYAAN PEMANTIK

Apa perbedaan dari kedua gambar diatas?

D. KEGIATAN PEMBELAJARAN

Pertemuan 1 - 4 : 12 JP x 45 menit
Memahami kebijakan penggunaan jaringan
Aktivitas Guru Aktivitas Peserta didik
Kegiata Langkah Kerja
n
Pendahu Apersepsi - Guru mengkondisikan peserta - Peserta didik duduk dengan
Luan didik dan mempersilakan peserta tertib
didik untuk duduk (Disiplin, tanggungjawab)

- Guru mengucapkan salam dan - Peserta didik menjawab salam


bertanya kabar kepada peserta (Disiplin, Peduli Sosial)
didik
- Guru mempersilakan salah satu - Peserta didik berdoa untuk
peserta didik untuk memimpin mengawali pembelajaran
do’a (Beriman dan taqwa kepada Tuhan
YME )
- Guru memeriksa kehadiran
peserta didik
- Peserta didik termotivasi dan
5
- Guru memberikan motivasi agar semangat untuk
peserta didik semangat dalam mengikutipembelajaran
mengikuti pembelajaran - Peserta didik mereview materi
- Guru memulai pembelajaran sebelumnya bersama-sama
dengan memberikan apresiasi (Communication, Collaboration)
pembelajaran di sesmester
sebelumnya - Peserta didik menyimak tujuan
- Guru menjelaskan tujuan pembelajaran
pembelajaran memberi
gambaran tentang materi yang
akan dipelajari dan
menunjukkan pentingnya materi
dalam kehidupan sehari- hari - Peserta didik menyimak
dengan gaya dialog aktivitas pembelajaran
- Menjelaskan aktivitas - Peserta didik menyimak teknik
pembelajaran penilaian yang akan dilakukan
- Menjelaskan teknik penilaian selama proses pembelajaran
Orientasi peserta - Guru memberikan stimulus tentang - Peserta didik mengajukan
didik pada masalah kebijakan penggunaan jaringan pertanyaan
(Communication)
(Mengamati) - Gurumenampilkanslide power - Peserta didik mengamati slide
point tentang topologi dan power point tentang kebijakan
arsitektur jaringan (TPACK) penggunaan jaringan

- Guru mempersilakan peserta didik


untuk bertanya mengenai materi
- Peserta didik bertanya apa yang
(Menanya) yang belum dipahami
kurang dipahami
(Communication)
- Guru mempersilakan peserta didik - Peserta didik lain menjawab dan
lain menjawab pertanyaan dan mengemukakan pendapat
mengemukakan pendapat (Communication, Critical Thinking,
Creativity)
- Guru dan peserta didik membahas - Guru dan peserta didik membahas
jawaban bersama-sama
Inti jawaban bersama-sama
(Collaboration)
- Guru membagi peserta didik ke - Peserta didik duduk perkelompok
dalam beberapa kelompok
Mengorganisasikan - Guru membagikan LKPD
peserta didik untuk - Guru menjelaskan prosedur
- Peserta didik bertanya mengenai
belajar pengisian LKPD teknik pengisian LKPD yang
diberikan
Membimbing - Guru menampilkan video - Peserta didik mengamati video
penyelidikan (TPACK) tentang penggunaan jaringan
individu/kelompok - Peserta didik mengumpulkan
informasi kebijakan penggunaan
jaringan menurut pemahaman
(Mengumpul - Guru mengintruksikan peserta masing-masing kelompok
kan informasi) didik untuk praktik secara
berkelompok - Peserta didik mengolah informasi
yang didapat dari video dan
penjelasan guru, kemudian

6
(Mengasosiasikan/ - Guru mendampingi peserta didik menyimpulkannya
mengolah dalam praktikum dan memfasilitasi (Communication, Collaboration)
informasi) setiap kelompok untuk berdiskusi

Mengembang - Guru meminta peserta didik untuk - Peserta didik membuat laporan
kan dan menyajikan membuat laporan pengamatan yang pengamatan video
hasil karya akan dipresentasikan
- Guru membimbing dalam
pembuatan laporan
Menganalisis dan - Guru membagikan lembar - Masing-masing kelompok
mengevaluasi penilaian antar kelompok mempresentasikan hasil laporan
- Guru mengintruksikan kepada praktikum
(Mengkomuni setiap kelompok untuk menilai - Setiap kelompok menilai presentasi
kelompok lain yang sedang kelompok yang sedang presentasi
kasikan)
presentasi
pada form yang sudah disediakan
- Guru mempersilakan setiap
kelompok untuk mempresentasikan - kelompok lain memberikan
laporan praktikum masing-masing tanggapan terhadap presentasi yang
telah disampaikan
- Guru mempersilakan kelompok (Communication, Collaboration)
lain untuk menanggapi kelompok - Peserta didik merangkum atau
yang tampil membuat kesimpulan materi yang
telah dipelajari
- Guru memberikan apresiasi (Critical Thinking, Creativity)
terhadap kelompok yang sudah
presentasi
Penutup - Guru dan peserta didik
menyimpulkan pelajaran yang
sudah dibahas bersama-sama
- Guru mengintruksikan peserta
didik untuk mengerjakan evaluasi - Peserta didik mengerjakan evaluasi
secara online menggunakan
quizizz.
(Collaboration)
- Guru melakukan refleksi terhadap
pembelajaran :
1. Pengalaman yang didapatkan
2. Materi yang disampaikan
jelas?
3. Apakah terlalu cepat dalam - Peserta didik memberikan
menjelaskan? tanggapan
- Rencana perbaikan dan pengayaan
- Guru menjelaskan tentang materi
yang akan dipelajari pada - Peserta didik menyimak tentang
pertemuan selanjutnya materi yang akan dipelajari pada
pertemuan selanjutnya
- Guru mempersilakan salah satu
peserta didik untuk memimpin - Peserta didik berdoa untuk
do’a mengakhiri pembelajaran
- Guru mengucapkan salam dan (Religius, Toleransi)
memberikan pesan
- Peserta didik menjawab salam

7
Pertemuan 5 - 8 : 12 JP x 45 menit
Memahami kemungkinan ancaman dan serangan terhadap keamanan jaringan
Aktivitas Guru Aktivitas Peserta didik
Kegiata Langkah Kerja
n
Pendahu Apersepsi - Guru mengkondisikan peserta - Peserta didik duduk dengan
luan didik dan mempersilakan peserta tertib
didik untuk duduk (Disiplin, tanggungjawab)

- Guru mengucapkan salam dan - Peserta didik menjawab salam


bertanya kabar kepada peserta (Disiplin, Peduli Sosial)
didik
- Guru mempersilakan salah satu - Peserta didik berdoa untuk
peserta didik untuk memimpin mengawali pembelajaran
do’a (Beriman dan taqwa kepada Tuhan
YME )
- Guru memeriksa kehadiran
peserta didik
- Peserta didik termotivasi dan
- Guru memberikan motivasi agar
semangat untuk
peserta didik semangat dalam
mengikutipembelajaran
mengikuti pembelajaran
- Peserta didik mereview materi
- Guru memulai pembelajaran
sebelumnya bersama-sama
dengan memberikan apresiasi
pembelajaran sebelumnya (Communication, Collaboration)

- Guru menjelaskan tujuan - Peserta didik menyimak tujuan


pembelajaran memberi pembelajaran
gambaran tentang materi yang
akan dipelajari dan
menunjukkan pentingnya materi
dalam kehidupan sehari- hari
dengan gaya dialog - Peserta didik menyimak
- Menjelaskan aktivitas aktivitas pembelajaran
pembelajaran - Peserta didik menyimak teknik
- Menjelaskan teknik penilaian penilaian yang akan dilakukan
selama proses pembelajaran
Orientasi peserta - Guru memberikan stimulus tentang - Peserta didik mengajukan
didik pada masalah materi menentukan kebutuhan pertanyaan
teknis pengguna jaringan (Communication)
(Mengamati) - Guru menampilkan slide power Peserta didik mengamati slide power
point tentang kemungkinan point tentang kemungkinan
ancaman dan serangan terhadap ancaman dan serangan terhadap
keamanan jaringan (TPACK) keamanan jaringan
Inti
(Menanya) - Peserta didik bertanya apa yang
- Guru mempersilakan peserta didik
untuk bertanya mengenai materi kurang dipahami
yang belum dipahami (Communication)
- Peserta didik lain menjawab dan
- Guru mempersilakan peserta didik mengemukakan pendapat
lain menjawab pertanyaan dan
(Communication, Critical Thinking,
mengemukakan pendapat
Creativity)
8
- Guru dan peserta didik membahas - Guru dan peserta didik membahas
jawaban bersama-sama jawaban bersama-sama
(Collaboration)
- Guru membagi peserta didik ke - Peserta didik duduk perkelompok
dalam beberapa kelompok
Mengorganisasikan - Guru membagikan LKPD
peserta didik untuk - Guru menjelaskan prosedur
belajar - Peserta didik bertanya mengenai
pengisian LKPD
teknik pengisian LKPD yang
diberikan
Membimbing - Guru menampilkan video - Peserta didik mengamati video
penyelidikan (TPACK) tentang kemungkinan ancaman
individu/kelompok dan serangan terhadap
keamanan jaringan
- Peserta didik bertanya apa yang
(Mengumpul - Guru mengintruksikan peserta
kurang dipahami
kan informasi) didik untuk praktik secara
berkelompok Peserta didik mengumpulkan
informasi tentang ancaman dan
serangan terhadap keamanan
(Mengasosiasikan/ jaringan
- Guru mendampingi peserta didik
mengolah
dalam praktikum dan memfasilitasi - Peserta didik mengolah informasi
informasi)
setiap kelompok untuk berdiskusi yang didapat dari video dan
penjelasan guru, kemudian
menyimpulkannya
(Communication, Collaboration)
Mengembang - Guru meminta peserta didik untuk - Peserta didik membuat laporan
kan dan menyajikan membuat laporan pengamatan yang pengamatan video
hasil karya akan dipresentasikan
- Guru membimbing dalam
pembuatan laporan
Menganalisis dan - Guru membagikan lembar - Masing-masing kelompok
mengevaluasi penilaian antar kelompok mempresentasikan hasil laporan
- Guru mengintruksikan kepada praktikum
(Mengkomuni setiap kelompok untuk menilai - Setiap kelompok menilai presentasi
kelompok lain yang sedang kelompok yang sedang presentasi
kasikan)
presentasi
pada form yang sudah disediakan
- Guru mempersilakan setiap
kelompok untuk mempresentasikan - kelompok lain memberikan
laporan praktikum masing-masing tanggapan terhadap presentasi yang
telah disampaikan
- Guru mempersilakan kelompok (Communication, Collaboration)
lain untuk menanggapi kelompok - Peserta didik merangkum atau
yang tampil membuat kesimpulan materi yang
telah dipelajari
- Guru memberikan apresiasi (Critical Thinking, Creativity)
terhadap kelompok yang sudah
presentasi
Penutup - Guru dan peserta didik
menyimpulkan pelajaran yang
sudah dibahas bersama-sama
- Guru mengintruksikan peserta
didik untuk mengerjakan evaluasi - Peserta didik mengerjakan evaluasi
secara online menggunakan
9
quizizz.
(Collaboration)
- Guru melakukan refleksi terhadap
pembelajaran :
1. Pengalaman yang didapatkan
2. Materi yang disampaikan
jelas?
3. Apakah terlalu cepat dalam - Peserta didik memberikan
menjelaskan? tanggapan
- Rencana perbaikan dan pengayaan
- Guru menjelaskan tentang materi
yang akan dipelajari pada - Peserta didik menyimak tentang
pertemuan selanjutnya materi yang akan dipelajari pada
pertemuan selanjutnya
- Guru mempersilakan salah satu
peserta didik untuk memimpin - Peserta didik berdoa untuk
do’a mengakhiri pembelajaran
(Religius, Toleransi)
- Guru mengucapkan salam dan
memberikan pesan
- Peserta didik menjawab salam

Pertemuan 9 - 13 : 15 JP x 45 menit
Menentukan sistem keamanan jaringan yang dibutuhkan
Aktivitas Guru Aktivitas Peserta didik
Kegiata Langkah Kerja
n
Pendahu Apersepsi - Guru mengkondisikan peserta - Peserta didik duduk dengan
luan didik dan mempersilakan peserta tertib
didik untuk duduk (Disiplin, tanggungjawab)

- Guru mengucapkan salam dan - Peserta didik menjawab salam


bertanya kabar kepada peserta (Disiplin, Peduli Sosial)
didik
- Guru mempersilakan salah satu - Peserta didik berdoa untuk
peserta didik untuk memimpin mengawali pembelajaran
do’a (Beriman dan taqwa kepada Tuhan
YME )
- Guru memeriksa kehadiran
peserta didik
- Peserta didik termotivasi dan
- Guru memberikan motivasi agar
semangat untuk
peserta didik semangat dalam
mengikutipembelajaran
mengikuti pembelajaran
- Peserta didik mereview materi
- Guru memulai pembelajaran
sebelumnya bersama-sama
dengan memberikan apresiasi
pembelajaran sebelumnya (Communication, Collaboration)

- Guru menjelaskan tujuan - Peserta didik menyimak tujuan


pembelajaran memberi pembelajaran
gambaran tentang materi yang
akan dipelajari dan
menunjukkan pentingnya materi
dalam kehidupan sehari- hari

10
dengan gaya dialog - Peserta didik menyimak
- Menjelaskan aktivitas aktivitas pembelajaran
pembelajaran - Peserta didik menyimak teknik
- Menjelaskan teknik penilaian penilaian yang akan dilakukan
selama proses pembelajaran
Orientasi peserta - Guru memberikan stimulus tentang - Peserta didik mengajukan
didik pada masalah Menentukan sistem keamanan pertanyaan
jaringan yang dibutuhkan (Communication)
(Mengamati) - Guru menampilkan slide power - Peserta didik mengamati slide
point tentang data peralatan power point tentang Menentukan
jaringan dengan teknologi yang sistem keamanan jaringan yang
sesuai (TPACK) dibutuhkan

(Menanya) - Guru mempersilakan peserta didik


untuk bertanya mengenai materi - Peserta didik bertanya apa yang
yang belum dipahami kurang dipahami
(Communication)
- Guru mempersilakan peserta didik - Peserta didik lain menjawab dan
lain menjawab pertanyaan dan mengemukakan pendapat
mengemukakan pendapat
(Communication, Critical Thinking,
Creativity)
- Guru dan peserta didik membahas
jawaban bersama-sama - Guru dan peserta didik membahas
jawaban bersama-sama
(Collaboration)
- Guru membagi peserta didik ke - Peserta didik duduk perkelompok
dalam beberapa kelompok
Mengorganisasikan - Guru membagikan LKPD
Inti peserta didik untuk - Guru menjelaskan prosedur
belajar - Peserta didik bertanya mengenai
pengisian LKPD
teknik pengisian LKPD yang
diberikan
Membimbing - Guru menampilkan video - Peserta didik mengamati video
penyelidikan (TPACK) tentang sistem keamanan
individu/kelompok jaringan yang dibutuhkan
- Peserta didik bertanya apa yang
kurang dipahami
(Mengumpul - Guru mengintruksikan peserta
- Peserta didik mengumpulkan
kan informasi) didik untuk praktik secara
berkelompok informasi tentang Menentukan
sistem keamanan jaringan yang
dibutuhkan
(Mengasosiasikan/
- Guru mendampingi peserta didik - Peserta didik mengolah informasi
mengolah
dalam praktikum dan memfasilitasi yang didapat dari video dan
informasi)
setiap kelompok untuk berdiskusi penjelasan guru, kemudian
menyimpulkannya
(Communication, Collaboration)
Mengembang - Guru meminta peserta didik untuk - Peserta didik membuat laporan
kan dan menyajikan membuat laporan pengamatan yang pengamatan video
hasil karya akan dipresentasikan
- Guru membimbing dalam
pembuatan laporan

11
Menganalisis dan - Guru membagikan lembar - Masing-masing kelompok
mengevaluasi penilaian antar kelompok mempresentasikan hasil laporan
- Guru mengintruksikan kepada praktikum
(Mengkomuni setiap kelompok untuk menilai - Setiap kelompok menilai presentasi
kelompok lain yang sedang kelompok yang sedang presentasi
kasikan)
presentasi
pada form yang sudah disediakan
- Guru mempersilakan setiap
kelompok untuk mempresentasikan
laporan praktikum masing-masing

- Guru mempersilakan kelompok - kelompok lain memberikan


lain untuk menanggapi kelompok tanggapan terhadap presentasi yang
yang tampil telah disampaikan
(Communication, Collaboration)
- Guru memberikan apresiasi
terhadap kelompok yang sudah
presentasi - Peserta didik merangkum atau
membuat kesimpulan materi yang
telah dipelajari
(Critical Thinking, Creativity)
Penutup - Guru dan peserta didik
menyimpulkan pelajaran yang
sudah dibahas bersama-sama
- Guru mengintruksikan peserta
didik untuk mengerjakan evaluasi - Peserta didik mengerjakan evaluasi
secara online menggunakan
quizizz.
(Collaboration)
- Guru melakukan refleksi terhadap
pembelajaran :
1. Pengalaman yang didapatkan
2. Materi yang disampaikan
jelas?
3. Apakah terlalu cepat dalam - Peserta didik memberikan
menjelaskan? tanggapan
- Rencana perbaikan dan pengayaan
- Guru menjelaskan tentang materi
yang akan dipelajari pada - Peserta didik menyimak tentang
pertemuan selanjutnya materi yang akan dipelajari pada
pertemuan selanjutnya
- Guru mempersilakan salah satu
peserta didik untuk memimpin - Peserta didik berdoa untuk
do’a mengakhiri pembelajaran
- Guru mengucapkan salam dan (Religius, Toleransi)
memberikan pesan
- Peserta didik menjawab salam

Pertemuan 14 – 18 : 15 JP x 45 menit
Memahami firewall pada host dan server
Aktivitas Guru Aktivitas Peserta didik
Kegiata Langkah Kerja
n

12
Pendahu Apersepsi - Guru mengkondisikan peserta - Peserta didik duduk dengan
luan didik dan mempersilakan peserta tertib
didik untuk duduk (Disiplin, tanggungjawab)

- Guru mengucapkan salam dan - Peserta didik menjawab salam


bertanya kabar kepada peserta (Disiplin, Peduli Sosial)
didik
- Guru mempersilakan salah satu - Peserta didik berdoa untuk
peserta didik untuk memimpin mengawali pembelajaran
do’a (Beriman dan taqwa kepada Tuhan
YME )
- Guru memeriksa kehadiran
peserta didik
- Peserta didik termotivasi dan
- Guru memberikan motivasi agar
semangat untuk
peserta didik semangat dalam
mengikutipembelajaran
mengikuti pembelajaran
- Peserta didik mereview materi
- Guru memulai pembelajaran
sebelumnya bersama-sama
dengan memberikan apresiasi
pembelajaran sebelumnya (Communication, Collaboration)

- Guru menjelaskan tujuan - Peserta didik menyimak tujuan


pembelajaran memberi pembelajaran
gambaran tentang materi yang
akan dipelajari dan
menunjukkan pentingnya materi
dalam kehidupan sehari- hari
dengan gaya dialog - Peserta didik menyimak
- Menjelaskan aktivitas aktivitas pembelajaran
pembelajaran - Peserta didik menyimak teknik
- Menjelaskan teknik penilaian penilaian yang akan dilakukan
selama proses pembelajaran
Orientasi peserta - Guru memberikan stimulus tentang - Peserta didik mengajukan
didik pada masalah Memahami firewall pada host pertanyaan
dan server (Communication)
(Mengamati)
- Guru menampilkan slide power - Peserta didik mengamati slide
point tentang pengalamatan power point tentang Memahami
jaringan (TPACK) firewall pada host dan server
- Guru mempersilakan peserta didik - Peserta didik bertanya apa yang
Inti (Menanya) untuk bertanya mengenai materi kurang dipahami
yang belum dipahami
(Communication)
- Guru mempersilakan peserta didik - Peserta didik lain menjawab dan
lain menjawab pertanyaan dan mengemukakan pendapat
mengemukakan pendapat (Communication, Critical Thinking,
Creativity)
- Guru dan peserta didik membahas
- Guru dan peserta didik membahas
jawaban bersama-sama
jawaban bersama-sama
(Collaboration)

13
- Guru membagi peserta didik ke - Peserta didik duduk perkelompok
dalam beberapa kelompok
Mengorganisasikan - Guru membagikan LKPD
peserta didik untuk - Guru menjelaskan prosedur
belajar - Peserta didik bertanya mengenai
pengisian LKPD
teknik pengisian LKPD yang
diberikan
Membimbing - Guru menampilkan video - Peserta didik mengamati video
penyelidikan (TPACK) tentang firewall pada host dan
individu/kelompok server
- Peserta didik bertanya apa yang
kurang dipahami
(Mengumpul - Guru mengintruksikan peserta
didik untuk praktik secara - Peserta didik mengumpulkan
kan informasi) informasi tentang firewall pada
berkelompok
host dan server
- Peserta didik mengolah informasi
(Mengasosiasikan/ yang didapat dari video dan
- Guru mendampingi peserta didik
mengolah penjelasan guru, kemudian
dalam praktikum dan memfasilitasi
informasi)
setiap kelompok untuk berdiskusi menyimpulkannya
(Communication, Collaboration)
Mengembang - Guru meminta peserta didik untuk - Peserta didik membuat laporan
kan dan menyajikan membuat laporan pengamatan yang pengamatan video
hasil karya akan dipresentasikan
- Guru membimbing dalam
pembuatan laporan
Menganalisis dan - Guru membagikan lembar - Masing-masing kelompok
mengevaluasi penilaian antar kelompok mempresentasikan hasil laporan
- Guru mengintruksikan kepada praktikum
(Mengkomuni setiap kelompok untuk menilai - Setiap kelompok menilai presentasi
kelompok lain yang sedang kelompok yang sedang presentasi
kasikan)
presentasi
pada form yang sudah disediakan
- Guru mempersilakan setiap
kelompok untuk mempresentasikan - kelompok lain memberikan
laporan praktikum masing-masing tanggapan terhadap presentasi yang
telah disampaikan
- Guru mempersilakan kelompok (Communication, Collaboration)
lain untuk menanggapi kelompok - Peserta didik merangkum atau
yang tampil membuat kesimpulan materi yang
telah dipelajari
- Guru memberikan apresiasi (Critical Thinking, Creativity)
terhadap kelompok yang sudah
presentasi
Penutup - Guru dan peserta didik
menyimpulkan pelajaran yang
sudah dibahas bersama-sama
- Guru mengintruksikan peserta
didik untuk mengerjakan evaluasi - Peserta didik mengerjakan evaluasi
secara online menggunakan
quizizz.
(Collaboration)
- Guru melakukan refleksi terhadap
pembelajaran :
1. Pengalaman yang didapatkan

14
2. Materi yang disampaikan
jelas? - Peserta didik memberikan
3. Apakah terlalu cepat dalam tanggapan
menjelaskan?
- Rencana perbaikan dan pengayaan
- Guru menjelaskan tentang materi - Peserta didik menyimak tentang
yang akan dipelajari pada materi yang akan dipelajari pada
pertemuan selanjutnya pertemuan selanjutnya

- Guru mempersilakan salah satu


peserta didik untuk memimpin - Peserta didik berdoa untuk
do’a mengakhiri pembelajaran
(Religius, Toleransi)
- Guru mengucapkan salam dan
memberikan pesan - Peserta didik menjawab salam

E. ASESMEN
1. Jenis (Performa, tertulis, sikap)
Performa Tertulis Sikap
Dengan teknik observasi guru Menggunakan ujian online yang Disiplin (Dapat dilihat dari waktu
mengamati kinerja sebagai aspek sudah disiapkan guru dengan pengerjaan)
keterampilan peserta didik menggunakan Quiziz Tanggungjawab (Dapat dilihat
dilihat dari hasil pekerjaan dan dari kelengkapan dalam
kelengkapannya mengerjakan soal)

2. Penilaian (Asesmen individu dan kelompok)


a) Asesmen Diagnostik
Asesmen ini memiliki fungsi untuk mengetahui pemahaman peserta didik diawal pembelajaran sebelum
menerima materi.

Pertanyaan Hasil Diagnosa


Menurut pendapatmu, Peserta didik sudah tahuPeserta didik belum tahuSebagian peserta didik
bagaimana sebuah jaringan sebuah jaringan bisa sebuah jaringan bisa sudah tahu sebuah
bisa terbangun? terbangun terbangun jaringan bisa terbangun
Metode apa yang kalian Peserta didik sudah tahuPeserta didik belum tahuSebagian peserta didik
gunakan untuk mendapatkan bagaimana bagaimana sudah tahu bagaimana
data kebutuhan pengguna mendapatkan data mendapatkan data mendapatkan data
jaringan? kebutuhan pengguna kebutuhan pengguna kebutuhan pengguna
jaringan jaringan jaringan
Apa saja peralatan jaringan Peserta didik sudah tahuPeserta didik belum tahu
Sebagian peserta didik
yang kalian ketahui? peralatan jaringan peralatan jaringan sudah tahu peralatan
jaringan

b) Asesmen Formatif
No Komponen Penilaian Indikator Skor
1 Persiapan Kerja Melakukan persiapan kerja dengan sangat baik 5
Melakukan persiapan kerja dengan baik 4
Melakukan persiapan kerja dengan cukup baik 3
Melakukan persiapan kerja dengan kurang baik 2
Melakukan persiapan kerja dengan sangat kurang baik 1
2 Proses Kerja Menerapkan konsep keamanan jaringan dengan sangat baik 5
15
Menerapkan konsep keamanan jaringan dengan baik 4
Menerapkan konsep keamanan jaringan dengan cukup baik 3
Menerapkan konsep keamanan jaringan dengan kurang baik 2
Menerapkan konsep keamanan jaringan dengan sangat kurang 1
baik
3 Hasil Kerja Hasil kerja menerapkan konsep keamanan jaringan dengan sangat 5
baik
Hasil kerja menerapkan konsep keamanan jaringan dengan baik 4
Hasil kerja menerapkan konsep keamanan jaringan dengan cukup 3
baik
Hasil kerja menerapkan konsep keamanan jaringan dengan 2
kurangbaik
Hasil kerja menerapkan konsep keamanan jaringan dengan sangat 1
kurang baik
4 Laporan Hasil Kerja Laporan disusun dengan sangat baik 5
Laporan disusun dengan baik 4
Laporan disusun dengan cukup baik 3
Laporan disusun dengan kurang baik 2
Laporan disusun dengan sangat kurang baik 1

Pengolahan :
No Penilaian Skor Nilai Akhir keterampilan
(1-5)
1 Persiapan kerja NA = ∑ Skor Perolehan
2 Proses kerja ×100
Skor Maksimal
3 Hasil Kerja
4 Laporan Hasil Kerja
Jumlah skor

c) Asesmen Sumatif
1. Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server
disebut ….
a. Autentikasi basic
b. Autentikasi digest
c. Autentikasi form
d. Autentikasi certificate
e. Autentikasi basic http

2. Jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya
internet) untuk menghubungkan antar remote-site secara aman disebut ….
a. DHCP
b. SSH
c. VFN
d. SAMBA
e. FTP

3. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari . .
a. Router
b. firewall
c. Modem
d. Server
16
e. Aplikasi

4. Yang bukan merupakan tipe firewall, yaitu ….


a. Screened subnet firewall
b. Screened host firewall
c. Screened broadcast firewall
d. Dual-homed gateway firewall
e. Packet-filtering firewall

5. Mengecek apakah user terdaftar dalam database,sehingga sistem memberikan ijin kepada user yang
terdaftar untuk bisa mengakses kedalam system adalah pengertian dari …
a. Autentikasi
b. Autorisasi
c. TACACS+
d. Accounting
e. Firewall

d) Asesmen Sikap

- Penilaian Observasi
Penilaian observasi berdasarkan pengamatan sikap dan perilaku peserta didik sehari-hari, baik terkait
dalam proses pembelajaran maupun secara umum. Pengamatan langsung dilakukan oleh guru.
Berikut instrumen penilaian sikap:
Sikap Jumlah
No Nama peserta didik Skor
Beriman & Berggotong Bernalar Kreatif Mandiri
Bertaqwa royong kritis 1-4 1-4
1-4 1-4 1-4
1
2
3
4
5
6
7
8
9
10

1. Sikap beriman & bertaqwa


Indikator
• Berdoa sebelum dan sesudah kegiatan pembelajaran
• Memberi salam pada saat awal dan akhir presentasi sesuai agama yang dianut
• Saling menghormati, toleransi
• Memelihara hubungan baik dengan sesama teman sekelas.
Rubrik pemberian skor:
• 4 = jika peserta didik melakukan 4 (empat) kegiatan tersebut
• 3 = jika peserta didik melakukan 3 (tiga) kegiatan tersebut
17
• 2 = jika peserta didik melakukan 2 (dua) kegiatan tersebut
• 1 = jika peserta didik melakukan 1 (satu) kegiatan tersebut.

2. Sikap bergotong royong


Indikator
• Bersedia melakukan tugas kelompok
• Membantu teman tanpa mengharapkan imbalan
• Aktif dalam kerja kelompok

Rubrik pemberian skor


• 4 = jika peserta didik melakukan 4 (empat) kegiatan tersebut
• 3 = jika peserta didik melakukan 3 (tiga) kegiatan tersebut
• 2 = jika peserta didik melakukan 2 (dua) kegiatan tersebut
• 1 = jika peserta didik melakukan 1 (satu) kegiatan tersebut.

3. Sikap Bernalar Kritis


Indikator
• Kemampuan untuk menyelesaikan masalah
• Tidak memaksakan pendapatnya sendiri
• Aktif mencari solusi permasalahan

Rubrik pemberian skor


• 4 = jika peserta didik melakukan 4 (empat) kegiatan tersebut
• 3 = jika peserta didik melakukan 3 (tiga) kegiatan tersebut
• 2 = jika peserta didik melakukan 2 (dua) kegiatan tersebut
• 1 = jika peserta didik melakukan 1 (satu) kegiatan tersebut.

4. Sikap Kreatif
Indikator
• Kemampuan menghasilkan ide-ide yang bervariasi
• Mampu memecahkan berbagai persoalan
Rubrik pemberian skor
• 4 = jika peserta didik melakukan 4 (empat) kegiatan tersebut
• 3 = jika peserta didik melakukan 3 (tiga) kegiatan tersebut
• 2 = jika peserta didik melakukan 2 (dua) kegiatan tersebut
• 1 = jika peserta didik melakukan 1 (satu) kegiatan tersebut.

5. Sikap Mandiri
Indikator
• Mengerrjakan tugas yang diberikan
• Mengikuti pembelajaran dengan khidmat
Rubrik pemberian skor

18
• 4 = jika peserta didik melakukan 4 (empat) kegiatan tersebut
• 3 = jika peserta didik melakukan 3 (tiga) kegiatan tersebut
• 2 = jika peserta didik melakukan 2 (dua) kegiatan tersebut
• 1 = jika peserta didik melakukan 1 (satu) kegiatan tersebut.

F. REFLEKSI PESERTA DIDIK

ASPEK REFLEKSI PESERTA DIDIK


Perasaan dalam belajar Apa yang menyenangkan dalam kegiatan
pembelajaran hari ini?
Makna Apakah aktivitas pembelajaran hari ini
bermakna dalam kehidupan saya?
Penguasaan materi Saya dapat menguasai materi pelajaran padahari ini
a. Baik
b. Cukup
c. Kurang
Keaktifan Apakah saya terlibat aktif dalam pembelajaran hari ini?
Apakah saya menyumbangkan ide
dalam proses pembuatan presentasi?
Gotong Royong Apakah saya dapat bekerjasama denganteman 1 kelompok?

G. REFLEKSI PENDIDIK
REFLEKSI PENDIDIK
Apakah ada kendala dalam pembelajaran?
Apakah semua siswa aktif dalam kegiatan pembelajaran?
Apasaja kesulitan siswa yang dapat diidentifikasi pada kegiatanpembelajaran?
Apakah siswa yang memiliki kesulitan ketika berkegiatan dapat teratasidengan baik?
Apa level pencapaian rata-rata siswa dalam kegiatan pembelajaran ini?

H. PENGAYAAN DAN REMEDIAL


1. Pengayaan diberikan dalam bentuk materi yang lebih kompleks dan tambahan
latihan-latihan sesuai materi
2. Remidial diberikan dalam bentuk lembar kerja atau tugas yang belum dicapai
oleh masing-masing peserta didik yang berbeda.

Tasikmalaya, 12 Juli 2023

Disahkan oleh Dibuat oleh

SRI MULYANI, S.Pd. M. RIDWAN IKHWANA, S.Kom


Kepala Sekolah Guru Pengampu

19
LAMPIRAN

A. LEMBAR KERJA PESERTA DIDIK

LKPD 1
Tanggal : ............................ Materi : Keamanan Jaringan
Kelas : ………………….
Kelompok : (1)…………………. Tujuan Pembelajaran :
(2)…………………. Melalui diskusi dan menggali informasi, peserta didik
(3)…………………. mampu merencanakan keamanan jaringan sesuai kebutuhan
(4)………………….

Aktivitas 1
1. Berikut ini merupakan gambar dari keamanan jaringan, cocokanlah dengan benar antara gambar
dan nama dari Keamanan jaringan tersebut!

KEAMANAN
KOMPUTER

KEAMANAN
JARINGAN

TOPOLOGI BUS

TOPOLOGI MESH

20
2. Amati video mengenai keamanan jaringan pada link berikut : https://youtu.be/RuDTR5m_MSQ

3. Setelah menyimak penjelasan guru dan mengamati video, tentukan keamanan jaringan
komputer terbaik menurut kelompokmu! Presentasikan alasannya didepan kelas!

...........................................................................................................................................................
...........................................................................................................................................................
...........................................................................................................................................................
...........................................................................................................................................................
...........................................................................................................................................................
...........................................................................................................................................................
...........................................................................................................................................................
...........................................................................................................................................................
...........................................................................................................................................................
...........................................................................................................................................................
...........................................................................................................................................................
...........................................................................................................................................................

Aktivitas 2

Jenis firewall jaringan apa yang digunakan di lab komputer? Silakan gambarkan skema firewall secara
manual!

21
Aktivitas 3

Setelah mempelajari hardware dan software mikrotik, silakan buat keamanan firewall melalui mikrotik
yang sudah kalian pelajari bersama teman kelompokmu!
Buatlah Laporan Praktikum dengan menguraikan langkah-langkah pembuatannya!

Nilai : Tasikmalaya, ……………………….


Guru Mapel,

………………………..
22
LKPD 2
Tanggal : ............................ Materi : firewall pada host dan server
Kelas : ………………….
Kelompok : (1)…………………. Tujuan Pembelajaran :
(2)…………………. Melalui diskusi dan menggali informasi, peserta didik
(3)…………………. mampu menentukan firewall pada host dan server.
(4)………………….

Aktivitas 1

Instruksi Tugas :
Kerjakan secara mandiri dengan memanfaatkan fasilitas internet, carilah minimal 1 (satu) perencanaan
jaringan mengumpulkan kebutuhan teknis pengguna yang menggunakan jaringan, jangan lupa cantumkan
sumber informasi internetnya!

No Pertanyaan Sumber Internet


1 Bagaimana melakukan pemilihan firewall pada
host dan server

2 Metode menggunakan firewall pada host dan


server

Nilai : Tasikmalaya, ……………………….


Guru Mapel,

………………………..

23
B. BAHAN AJAR PENDIDIK DAN PESERTA DIDIK

BAB 1
KEAMANAN JARINGAN

A. Kebijakan Penggunaan Jaringan:

1. Kebijakan organisasi
2. Etika menggunakan jaringan komputer
3.Kebijakan mengakses komputer

B. Keamanan jaringan

Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang
bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.
Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko
jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun
tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan
computer
Kebijakan organisasi adalah suatu kebijakan organisasi, istansi atau lembaga
dalam ruang lingkupkeamanan jaringan untuk akses pada sistem jaringan di tempat
tersebut
Serangan logic keamanan jaringan adalah serangan yang terjadi pada perangkat
lunak jaringan, seperti data, dokumen, database, aplikasi dan lain- lain.
Kebijakan pengguna jaringan dibagi 3, yaitu; kebijakan organisasi, etika
menggunakan jaringan dan kebijakan mengakses computer.

C. Pengertian Keamanan Jaringan

Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang
bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.
Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah
yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan
komputer . Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko
jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun
tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan
computer.
Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan
dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan
jaringan dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan dari
kelima point ini.

24
1. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh
pihak yang memiliki wewenang.
2. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang
memiliki wewenang.
3. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki
wewenang ketika dibutuhkan.
4. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi
dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
5. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi
tidak dapat menyangkal pengiriman dan penerimaan pesan.

D. Kebijakan Pengguna
Jaringan Kebijakan Organisasi

Adalah suatu kebijakan organisasi, istansi atau lembaga dalam ruang lingkup
keamanan jaringanuntuk akses pada sistem jaringan di tempat tersebut. Diantara
contoh dari kebijakan organisasi adalah :
1. Tata kelola sistem komputer; berupa distribusi peripheral dan device/komputer
yang dibolehkan terkoneksi dalam satu titik
2. Pengaturan kerapian pengkabelan; memudahkan maintenance dan menghindari
dari potensi kerusakan.
3. Pengaturan akses wi-fi; password protected, dan membatasi akses keluar
organisasi untuk untrusted device
4. Manajemen data organisasi; jika memang menshare database, maka harus
diketahui bagaimana metode penyimpanan aman, dan menerapkan level akses
5. Sinkronisasi antar sub-organ; memudahkan integrasi dan pencapaian maksimal
organisasi.
6. Manajemen Sumber Daya; pengaturan yang terus dipantau baik dari sisi sdm
maupun resources data
7. Maintenance & Checking berkala; menghindari serangan dengan adaptif dan
preventif.
Etika menggunakan jaringan komputer

Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus
dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang
lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-
etika yang berlaku. Diantaranya etika tersebut adalah:
1. Memahami Akses Pengguna
2.Memahami kualitas daya Organisasi
3.Pengaturan penempatan sub-organ

25
Jaringan komputer terkait juga dengan internet. internet memiliki banyak
kelemahan, dalam interaktif perlu membangun suasana yang nyaman bagi lawan
interaktif kita. Salah satu kelemahan internet sebagai media interaktif yaitu:
1. Kita tidak tahu kondisi emosi lawan interaktif,
2. Kita tidak tahu karakter lawan interaktif,
3. Kita bisa dengan tidak sengaja menyinggung perasaan seseorang.

Istilah yang dikenal sebagai 'netiket' atau nettiquette. Netiket adalah etika
dalam berkomunikasi dalam dunia maya. Etika ini penting dipahami agar tidak sampai
terjadi hal-hal yang tidak diinginkan terutama mispersepsi atau hal lain yang berujung
pada pelanggaran undang-undang yang berlaku. Contoh dari netiket:
1. Jangan Gunakan Huruf Kapital
2. etika mengutip “copy paste”
3. Perlakuan berbeda untuk Pesan Pribadi dengan Pesan Umum
4. Hati-hati terhadap informasi/ berita hoax
5. Ketika 'Harus' Menyimpang Dari Topik (out of topic/ OOT) berilah
keterangan, supaya subject dari diskusi tidak rancu.
6. Hindari Personal Attack
7. Kritik dan Saran yang Bersifat Pribadi Harus Lewat PM (Personal Message)
8. Dilarang menghina Agama :
9. Cara bertanya yang baik :
- Gunakan bahasa yang sopan.
- Jangan asumsikan bahwa Anda berhak mendapatkan jawaban.
- Beri judul yang sesuai dan deskriptif.
- Tulis pertanyaan anda dengan bahasa yang baik dan mudah
dimengerti.
- Buat kesimpulan setelah permasalahan anda terjawab.

E. Kebijakan mengakses komputer


Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan
pengguna saat mengakses computer, diantaranya adalah :
1. Manajemen pengguna; membagi group user menjadi beberapa bagian dari mulai
super user (admin) sampai pada guest (tamu)
2. Manajemen sistem komputer; menerapkan policy (kebijakan) tentang budaya
perusahaan/organisasi yang positif harus bagaimana.
3. Manajemen waktu akses; melimitkan akses yang dibolehkan hanya pada waktu-
waktu tertentu.

Kemungkinan Ancaman dan Serangan Terhadap Keamanan jaringan Saat kita


saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat
ancaman ataupun seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih
berhati- hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau
serangan yang bisa terjadi darikeamanan jaringan adalah :

26
F. Serangan Fisik Terhadap Keamanan Jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan
cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi
pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain,
maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan
hardware kita tidak bekerja secara normal, sehinggan hardware kita akan mengalami
kerusakan.
Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa
kerugian, diantaranya :
1. Terjadi gangguan pada Kabel
2. Kerusakan Harddisk
3. Konsleting
4. Data tak tersalur dengan baik
5. Koneksi tak terdeteksi
6. Akses bukan pengguna

G. Serangan Logik Terhadap Keamanan jaringan


Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi,
sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita.
Diantara serangan yang bisa terjadi adalah :
1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis
Data pada Sistem
2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan
Resource pada Sistem.
3. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri
Traffic atau lalu lintas jaringan.
4. Request Flooding adalah Serangan dengan membanjiri banyak Request pada
Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar
dilayani oleh layanan tersebut.
5. Deface adalah adalah Serangan pada perubahan tampilan
6. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan
kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan
pengguna dalam socialmedia.
7. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan
menyisipkan virus, worm atau Trojan Horse.
- Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
- Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif. -
Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded
hidden program dan scipt perintah yang membuat sistem rentan gangguan.
8. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah
Jaringan.

27
BAB 2
SISTEM KEAMANAN JARINGAN YANG DIBUTUHKAN

1. Tujuan sistem keamanan jaringan

a. Availability (ketersediaan)
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari
sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat
menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat
berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua
aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus
berjalan dengan benar.

b. Integrity (integritas)
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data
yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus
terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses
persinggahan (transmit).
Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas
dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau
memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan
dari sebuah "transaksi" data harus yakin bahwa orang yang terlibat dalam komunikasi
data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data
sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama
proses pengiriman dan penerimaan pada saat komunikasi data.
Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak
tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.

c. Confidentiality (kerahasiaan)
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer.
Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data
dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus
ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia
dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia
perusahaan dan strategi perusahaan .
Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan
akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat
ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan
VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini.

Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses
kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk

28
membatasi akses adalah dengan menggunakan kombinasi dari username-dan- password
untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang
telah dikenali . Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini
dibahas dan dipisahkan dalam konteks otentifikasi.

1. Tujuan sistem keamanan jaringan

a. Autentikasi
Proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas
user yang terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user
login kejaringan dengan cara memasukkan password.
Tahapan Autentikasi
Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan
(data link layer dan network layer). Autentikasi untuk mengenal sistem operasi yang
terhubung ke jaringan(transport layer). Autentikasi untuk mengetahui fungsi / proses
yang sedang terjadi disuatu simpul jaringan (session dan presentation
layer).Autentikasi untuk mengenali user dan aplikasi yang digunakan(application
layer)

b. Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam
komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi
diperlukan untuk menjaga kerahasiaan data.
Teknik Enkripsi
DES (Data Encription
Standard) RSA (Rivest Shamir
Adelman)

29
2. MENGATUR AKSES (ACCESS CONTROL)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah
dengan mengatur akses ke informasi melalui mekanisme “access control“ .
Implementasi dari mekanisme ini antara lain menggunakan “PASSWORD”.

3. MENUTUP SERVIS yang tidak digunakan

Seringkali sistem ( perangkat keras dan/atau perangkat lunak) diberikan dengan


beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem unix servis-
servis berikut sering dipasang dari vendornya: finger, telnet,ftp, smtp, pop,echo

30
dll. Servis tsb tdk semuanya dibutuhkan. Untuk mengamankan sistem servis yang tidak
diperlukan di server (komputer) tsb sebaiknya dimatikan.

4. MEMASANG PROTEKSI
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat
ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik
adalah firewall. Filter dapat digunakan untuk menfilter e-mail, informasi, akses atau
bahkan dalam level paket.Sebagai contoh: Di sistem UNIX ada paket program
tcpwrapper yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi
tertentu. Misalnya servis TELNET dapat dibatasi untuk sistem yang memiliki nomor IP
tertentu atau memiliki domain tertentu.

5. FIREWALL
Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan
jaringan internal. Tujuan utama dari firewall adalah Untuk menjaga (prevent) agar akses
(ke dlm maupun ke luar ) dari orang yang tidak berwenang (unauthorized access) tidak
dapat dilakukan.

6. PEMANTAUAN ADANYA SERANGAN


Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak
diundang (intruder) atau adanya serangan (attack).

7. BACK UP secara rutin

Seringkali tamu tidak diundang (intruder) masuk ke dalam sistem dan merusak sistem
dengan menghapus berkas- berkas yang dapat ditemui. Jika intruder ini berhasilmenjebol
sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dpt
menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin
merupakan sebuah hal yang harus untuk dilakukan.

31
8. Ancaman pada System Keamanan Jaringan

Macam-macam ancaman keamanan jaringan komputer antara lain :

a) Hacking
Adalah setiap kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk
memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya.
Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka yang memberikan
sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan
membagikannya dengan orang – orang di internet. Hacker muncul pada awal tahun
1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di
Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).
Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota
yang memiliki keahlian dalam bidang komputer dan mampu membuat program
komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun
1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki
obsesi untuk memahami dan menguasai sistem komputer.
b) Trojan dalam sistem komputer
Adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh
pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya,
tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer
melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik Trojan
tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi
bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan
dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti
halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh
penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika
komputer korban telah dikendalikan. Port tertentu yang tidak lazim terbuka
mengindikasikan adanya kegiatan aktif Trojan. Penanganan Trojan dapat dilakukan
dengan dua cara, yaitu pencegahan (preventif) atau pengobatan (recovery). Usaha
pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak
mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi,
yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan
menghilangkan penyebab infeksi.

c) Threat
Merupakan salah satu dari tiga komponen yang memberikan konstribusi kepada
Risk Management Model, yang digunakan untuk menghadapi ancaman .

32
d) Exploit
Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan
keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk
melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer
menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki
kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen perangkat lunak.
Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka
menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat
mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu
malware yang bertugas menyerang kerapuhan keamanan.

e) Denial of Service
Adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-
nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan
tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang
sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga
host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network
neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS
adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs
menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah mengirimkan
data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif
karena biasanya sumber daya server yang diserang lebih besar dari komputer
penyerang.

f) Bandwith atau Lebar Pita


Adalah luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam
medium transmisi. Bandwidth komputer didalam jaringan komputer, sering digunakan
sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa
dari suatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik).
Jenis bandwidth ini diukur dalam bps (bits per second).
Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja
pada 57.600 bps mempunyai bandwidth dua kali lebih besar dari modem yang bekerja
pada 28.800 bps. Secara umum, koneksi dengan bandwidth yang besar
/ tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman gambar
atau images dalam video presentation.

g) Cracker
Adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker
lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau
lisensi program komputer, secara sengaja melawan keamanan komputer, men-
defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete
data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan
sendiri. Cracker tidak mempunya kode etik ataupun aturan main, karena cracker

33
sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang
tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga
mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan oleh
cracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan
mengubah segala isinya menjadi berantakan.

h) Digital Signature
Adalah suatu sistem keamanan kriptografi simetris (symmetric crypthography
/ secret key crypthography) yang menggunakan kunci yang sama dalam melakukan
enkripsi dan dekripsi terhadap suatu pesan (message). Disini pengirim dan penerima
menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan terhadap
kunci tersebut. Pada digital signature suatu data / pesan akan di enkripsi dengan kunci
simetris yang diciptakan secara acak (randomly generated symmetric key) yang
kemudian akan di enkripsi dengan menggunakan kunci publik dari penerima. Hasil
dari ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkan
bersama pesan / data yang telah di enkripsi.

34
BAB 3
Kebutuhan persyaratan alat untuk membangun server firewall

A. Pengertian Server Firewall


Sebuah server merupakan jantungnya kebanyakan Jaringan, merupakan komputer yang
sangat cepat, mempunyai memori yang besar, harddisk yang memiliki kapasitas besar, dengan
kartu jaringan yang cepat. Sistem operasi jaringan tersimpan disini, juga termasuk didalam nya
beberapa aplikasi dan data yang dibutuhkan untuk jaringan.
Sebuah server bertugas mengontrol komunikasi dan informasi diantara komponen dalam suatu
jaringan. Sebagai contoh mengelola pengiriman file database atau pengolah kata dari
workstation atau salah satu komponen, ke komponen yang lain, atau menerima email pada saat
yang bersamaan dengan tugas lain.
Terlihat bahwa tugas server sangat kompleks, dia juga harus menyimpan informasi dan
membaginya sangat cepat. Sehingga minimal sebuah server mempunyai beberapa karakter
seperti dibawah ini :
• Processor minimal 3.0 GHz atau processor yang lebih cepat lagi.
• Sebuah Harddisk yang cepat dan berkapasitas besar atau kurang lebih 500 Gb.
• Mempunyai banyak port network.
• Kartu jaringan yang cepat dan Reliabilitas.
• Memiliki RAM yang besar,minimal 2 Gb.

35
FIREWALL , Apabila sudah menggunakan internet untuk beberapa waktu, dan terutama
jika bekerja di perusahaan yang besar dan browse internet di tempat kerja, mungkin sudah
mendengar istilah firewall. Sebagian contohnya, sering mendengar orang bilang, “Saya tidak
bisa ke situs itu sebab mereka tidak mengijinkan melalui firewall.” Firewall merupakan suatu
cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu
sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan
menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan
jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan
sebuah workstation, server, router, atau local area network (LAN).

B. Filtering Server Firewall


1. Packet Filtering adalah mekanisme yang dapat memblokir packet-packet data jaringan
yang dilakukan berdasarkan peraturan yang telah ditentukan.
Packet Filtering umumnya digunakan untuk memblokir lalu-lintas yang mencurigakan
yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang
mencurigakan, jenis protokol aplikasi yang mencurigakan, dsb.
2. Static Packet Filteringadalah jenis paket jenis filter yang diimplementasikan pada
kebanyakan router, dimana modifikasi terdapat aturan-aturan filter yang harus dilakukan
secara manual.
3. Dynamic Packet Filteringadalah apabila proses-proses tertentu disisi luar jaringan dapat
merubah aturan filter secara dinamis berdasarkan even-even tertentu yang diobservasi oleh
router (sebagai contoh: paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi
dalam me-request sesi FTP)
4. Proxy
proxy yaitu sebuah komputer server yang bertindak sebagai komputer lainnya untuk menerima
/ melakukan request terhadap kontent dari sebuah jaringan internet atau intranet. Proxy server
bertindak sebagai gateway untuk setiap komputer klien. Web Server yang menerima permintaan
dari web proxy akan menerjemahkannya, dan seolah-olah permintaan tersebut langsung dari
komputer klien.

36
C. Peralatan Pembangun Firewall
Langkah-langkah membangun firewall

1. Mengidenftifikasi bentuk jaringan yang dimiliki Mengetahui bentuk jaringan yang


dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan
dalam mendesain sebuah firewal.
2. Menentukan Policy atau kebijakan Penentuan Kebijakan atau Policy merupakan hal yang
harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan
oleh policy/kebijakan yang di terapkan. Diantaranya :
3. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau
kebijakan yang akan kita buat .
4. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau
kebijakan tersebut.
5. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok
yang menggunakan jaringan.
5. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan
ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman .
6. Menerapkankan semua policy atau kebijakan tersebut.
7. Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang
mendukung atau software-software khusus pendukung firewall seperti ipchains, atau
iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall
tersebut.
8. Melakukan test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun
haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya
dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.

37
D. Tipe Firewall
1. Packet Filter Firewall

Jenis firewall ini adalah yang paling sederhana dan sering dipakai karena tidak mahal
biayanya dan cukup efektif. Firewall ini menggunakan metode penyaringan paket data yang
dikirim dan yang diterima sesuai dengan paraturan yang dibuat.
Setiap paket data memiliki informasi mengenai alamat pengirim dan alamat penerima. Firewall
ini menyaring lalu lintas paket-paket yang masuk atau keluar pintu gerbang firewall. Firewall
ini bekerja pada lapisan network OSI dan umumnya menyaring paket berdasarkan IPaddress
asal, IP address yang dituju, dan nomor port yang dipakai. Karena bekerja pada lapisan network
OSI, firewall ini tidak mampu menyaring aplikasi-aplikasi yang bekerja pada lapisan
application OSI.

2. Stateful Inspection Firewall


Teknologi Stateful Infection ini ditemukan oleh perusahaan Check Point. Firewall dengan
metode stateful inspection ini bekerja di antara lapisan data link dan network referensi model
OSI. Jika suatu paket data diterima, langkah pertama yang dilakukan oleh stateful inspection
ini adalah memeriksa informasi header paket data dengan tabel state untuk melihat apakah
sudah ada jalur yang tersedia untuk paket tersebut. Jika jalur sudah tersedia, maka stateful
inspection membuat asumsi bahwa paket boleh diterima dan diteruskan ke tujuannya. Jika
jalur belum tersedia, maka stateful inspection mencocokkan paket data dengan peraturan
keamanan (security policy) yang telah dibuat untuk menentukan apakah paket mendapat izin
untuk diteruskan. Di dalam tugasnya, stateful inspection terus-menerus mengawasi setipa
koneksi yang terjadi dan membuat catatan pada tabel status yang dimilikinya.
Dengan tipe stateful inspection ini, dapat Anda buat peraturan keamanan yang tidak
mengizinkan lalu lintas file sharing seperti Torrent dan Limewire lewat firewall.

38
3. Application Filter Firewall
Application filter firewall ini bekerja pada lapisan application OSI sehingga dapat menyaring
aplikasi-aplikasi yang dipakai untuk akses ke Internet. Tipe firewall ini umumnya agak mahal
harganya karena lebih kompleks.

4. Proxy Firewall
Fasilitas proxy server mempergunakan perantara (proxy) sebagai jembatan hubungan
antara LAN dan WAN/Inernet. Jika Anda mengonfigurasikan web browser itu tidak langsung
menghubungi situs web yang dicari. Melainkan web browser tersebut mnghubungi proxy
server dan mengajukan permohonan untuk mendapatkan alamat situs web untuk Anda. Jadi
pada prinsipnya, proxy server ini menyembunyikan identitas komputer-komputer yang berada
di dalam jaringan LAN sehingga tidak mudah untuk diakses oleh pihak luar.
Proxy server umumnya berfungsi pada lapisan aplikasi, oleh sebab itu sering juga disebut
application firewall. Jika packet filter hanya berfungsi menyaring paket-paket yang diterima
tanpa mengubah paket-paket tersebut, proxy server menerima dan mengubah alamat paket
dengan memberikan alamat proxy server. Dengan demikian, menyembunyikan alamat
pengirim yang sebenarnya. Untuk itu, proxy server umumnya mempergunakan metode yang
dinamakan Network Address Translation (NAT), yang berfungsi untuk menyembunyikan IP
address pribadi yang dipakai oleh LAN. Selain memeriksa alamat paket, proxy server juga
memeriksa isi paket.
Salah satu fungsi roxy server adalah sebagai penyimpanan dan penerus (store and forward)
cache. Pada saat proxy server menyortir informasi yang diterima, informasi tersebut disimpan
olehnya sehingga jika ada pemakai lain memohon informasi yang sama, informasi tersebut
sudah tersedia dan dapat diteruskan dengan sangat cepat.

5. Circuit Level Gateway

39
Tipe ini merupakan sistem yang berdiri sendiri atau dapat juga merupakan fungsi khusus yang
terbentuk dari tipe application level gateway dan tipe ini juga tidak mengijinkan koneksi TCP
end to end (secara langsung).

6. Network Address Translation (NAT)


Disingkat dengan NAT, jenis firewall yang satu ini menyediakan proteksi secara
otomatis terhadap system di balik firewall. Pasalnya, Firewall berjenis NAT ini hanya
mengizinkan koneksi dari computer yang letaknya di balik firewall. Sementara itu, tujuan NAT
firewall yaitu melakukan multiplexing pada lalu lintas jaringan internal lalu menyampaikannya
ke jaringan semacam WAN, MAN ataupun jaringan Internet yang memang lebih luas
jaringannya.
Hal ini membuat paket tersebut seolah-olah berasal dari sebuah IP address. Di samping itu,
NAT membuat tabel yang berisikan informasi tentang koneksi yang dijumpai oleh firewall.
Fungsi dari tabel ini yaitu memetakan alamat suatu jaringan internal ke eksternalnya. Adapun
kemampuan dalam meletakkan seluruh jaringan di balik IP address berdasarkan pada pemetaan
port-port NAT firewall.

7. Virtual Firewall
Yang perlu juga anda ketahui yaitu adanya virtual firewall dimana nama virtual
tersebut adalah sebutan yang dialamatkan pada firewall logis tertentu yang berada dalam suat
perangkat fisik (seperti computer maupun perangkat firewall yang lain). Pengaturan dari
firewall ini memperbolehkan beberapa network untuk dapat diproteksi oleh firewall yang
memiliki keunikan dimana fungsinya menjalankan kebijakan keamanan system yang tentunya
unik juga, cukup dengan memanfaatkan sebuah perangkat.

8. Transparent Firewall
Di antara jenis-jenis firewall yang telah disebutkan sebelumnya, jangan pernah lupakan
jenis yang terakhir, yaitu Transparent Firewall. Jenis ini bisa juga disebut dengan bridging
firewall yang mana bukanlah merupakan firewall murni, akan tetapi hanya sebuah turunan atas
satateful firewall. Transparent firewall melakukan apa saja yang dapat dilakukan oleh firewall
jenis packet filtering, sebagaimana halnya stateful firewall serta tak Nampak oleh pengguna.
Maka dari itu jenis firewall yang satu ini bernama Transparent Firewall.

40
BAB 4

FIREWALL

Jenis Filtering Firewall

1. Packet Filtering Gateway


Adalah firewall yang bekerja pada model referensi TCP/IP, Firewall ini bertugas melakukan
filtering(menyaring) data atau paket-paket yang datang dari luar jaringan yang dilindunginya.
2. Application Layer Gateway (Proxy Firewall)
Adalah firewall yang bekerja tidak hanya berdasarkan sumber,tujuan,dan atribut paket namun
firewall ini dapat mencapai isi(content) dari paket tersebut. Firewall ini sering digunakan pada
server untuk memblokir situs-situs tertentu misalnya anda tau sendiri lah yaa..
3. Circuit Level Gateway
Adalah firewall yang bekerja pada lapisan Transport TCP/IP pada model referensi OSI dan
melakukan pengawasan dan penyaringan data yang lewat untuk terus di lanjutkan kedalam
jaringan atau di tolak oleh jaringan.
4. Statefull Multilayer Inspection Firewall (SMIF)
Adalah firewall yang bekerja pada 3 layer referensi model OSI yaitu Layer
Aplication,Transport, dan Network layer. Firewal ini adalah firewall yang paling aman dan
paling sering digunakan.

Loglist Server Firewall

1. Pengertian loglist server Firewall

a. Firewall adalah Sistem Keamanan jaringan computer yang digunakan untuk melindungi computer
dari beberapa jenis serangan dari computer luar.
b. Log server firewall yaitu mendata semua aliran data yang masuk pada level aplikasi di server.
(DEVI, 2016)

2. Fungsi dan tujuan firewall


Tujuan Firewall yaitu digunakan untuk mengontrol akses terhadap siapapun yang memiliki
akses terhadap jaringan privat dari pihak luar. Bukan hanya memiliki tujan firewal juga memiliki fungsi
sebagai berikut :
➢ Mengatur dan mengontrol lalu lintas jaringan
➢ Melakukan autentifikasi terhadap akses
➢ Melindungi sumber daya dalam jaringan privat
➢ Serta mencatat dan melaporkan semua masalah kepada administrator.

3. Tujuan penggunaan Firewall


Firewall digunakan untuk mencegah atau mengendalikan aliran data, melindungi dan
menyaring serta menolak semua kegiatan/hubungan pada jaringan pribadi dengan jaringan luar yang
bukan merupakan ruang lingkup,memfilter dan meng-audit trafict yang melintasi perbatasan antar
jaringan. (Fajar, 2014)

4. Cara kerja firewall


41
Firewall pada dasarnya merupakan penghalang antara komputer dan internet. Firewall berada di
antara kedua jaringan seperti internet dan komputer sehingga firewall berfungsi sebagai pelindung.
Contohnya saja, firewall bisa diatur untuk memblokir beberapa jenis jaringan yang mencoba keluar atau
mencatat log lalu lintas jaringan yang mencurigakan. cara kerja firewall yaitu menyaring lalu lintas
jaringan yang menggunakan alamat IP, nomor port, dan protokol, tapi saat ini fire-wall dapat menyaring
data dengan mengidentifikasi pesan konten itu sendiri. Dengan bantuan fire-wall, informasi sensitif atau
tidak layak dapat dicegah melalui interface. Pastikan sistem keamanan jaringan di lapisi firewall

5. Analisis laporan hasil kerja server firewall

Cara kerja firewall layaknya seperti penjaga di pintu rumah atau sistem keamanan komputer terhadap
jaringan komputer dan internet. Pertama firewall mendeteksi jenis jaringan yang ada di internet, lalu
memperoleh nama domainya atau alamat IP nya apakah terdaftar atau tidak, dan terahir penyaringan
terhadap virus. Barulah jaringan tersebut dapat diakses. (Ifitsilvia, 2016)
Pada tahap pengujian sistem keamanan yang telah dibangun, disini saya akan menjelaskan mengenai
hasil laporan pengujian PC Router sebagai Firewall menggunakan 2 aplikasi, yaitu :
a. Nmap (Network Mapper)
Nmap digunakan untuk melakukan port scan/port sweep yang bertujuan untuk mengumpulkan
informasi/reconnaissance terhadap komputer target yaitu layanan apa saja yang disediakan oleh
komputer target atau web server Private Cloud.
Pada pengujian sistem keamanannya dilakukan dua kali percobaan (percobaan 1 dan 2) yang
masing-masing percobaan menggunakan fitur Nmap TCP Connect () Scan, yang dimana scan ini
mengirim paket TCP utuh (SYNSYN_ACK-ACK) pada komputer target kemudian periksa hasil data
log sistem keamanan terhadap scan tersebut. Untuk dapat melakukan Nmap TCP Connect () Scan,
ketikkan perintah berikut pada terminal: Nmap –sT 192.168.10
b. Hping3
Hping3 digunakan untuk melakukan serangan DOS (Denial Of Service) yang berupa ICMP Flood
yang dimana bertujuan untuk membanjiri komputer target dengan paket ICMP_ECHO_REQUEST yang
berjumlah sangat banyak sehingga dapat menghabiskan resource (CPU Usage) yang dimiliki komputer
target.
Untuk pengujian sistem keamanannya dilakukan dua kali percobaan ICMP Flood yang masing-
masing dilakukan selama 30 detik terhadap webserver cloud dan periksa hasil data log sistem keamanan
serta dampak yang dihasilkan pada web server, dalam hal ini CPU Usage web server cloud. (Utomo,
2016)

6. Macam-macam Port

1. Port 21
Port pada jaringan komputer yang pertama adalah port 21. Port yang satu ini digunakan untuk
mengkoneksikan FTP Server. FTP merupakan kependekan dari File Transmission Protocol, yang
merupakan protocol standar yang digunakan dalam hal berbagai file, yang banyak digunakan pada
jaringan konektivitas LAN. Untuk dapat saling menghubungkan komputer satu dengan komputer
lainnya dengan menggunakan protocol FTP ini, maka digunakanlah Port Logic yaitu Port 21.

2. Port 22
Port Jaringan komputer berikutnya yang bersifat logic adalah port 22. Port 22 ini merupakan port yang
digunakan untuk mengaktifkan SSH atau Secure Shell pada jaringan komputer.

3. Port 23
Port selanjutnya, yaitu Port 23. Port logic 23 ini juga sering dikenal dengan nama port telnet.

42
Hal ini dikarenakan Port 23 ini membantu setiap komputer dapat saling terhubung dengan menggunakan
basis protocol telnet. Telnet sendiri merupakan kependekan dari Telecommunication Network, yang
memungkinkan sebuah jaringan atau koneksi jaringan dibangun (established) secara remote. Untuk
dapat membangun koneksi menggunakan protocol telnet ini, maka digunakanlah port logic 23. (baca
juga: fungsi telnet)

4. Port 25
Port selanjutnya adalah port 25. Port ini merupakan port yang cukup penting dalam pengiriman
Email. Hal ini disebabkan karena port ini berperan untuk menghubungkan dan membangun sebuah
network atau jaringan yang menggunakan protocol SMTP. SMTP merupakan kependekan dari Simple
Mail Transfer Protocol, yang merupakan salah satu protocol yang digunakan untuk berkirim email antar
jaringan.
5. Port 2525
Port 2525 sebenarnya merupakan sebuah prot logic alterative bagi SMTP atau Simple Mail
Transsfer Protocol. Sama seperti penggunaan port 25, port 2525 ini menghubungkan komputer atau
client yang akan saling berkirim psan atau email yang menggunakan protocol SMTP dalam proses
transmisinya.

6. Port 110
Port logic berikutnya dalam sebuah jaringan komputer adalah port 110. Sama seperti port 25
dan juga prot 2525, port 110 ini memiliki kepentingan dalam bidang surat menyurat secara elektronik
atau email. Bedanya, port 110 ini melayani konektivitas jaringan yang menggunakan protocol POP3
atau Post Office Protocol ataupun IMAP4 (Internet Message Access Protokol).
Fungsi dari kedua protocol tersebut adalah untuk menerima email dan juga mengakses mail box
pada sebuah email. Jadi apabila anda ingin mendownload dan juga melihat sebuah pesan email
menggnakan protocol POP3 ataupun IMAP4, maka pastikan port logic 110 ini sudah terhubung dengan
komputer atau gadget anda.

7. Port 119
Port berikutnya dalam sebuah jaringan komputer yang sifatnya logic adalah port 119. Port ini
berperang untuk mengakses dan membangun sebuah jaringan yang terhubung dengan NNTP Server,
yang merupakan sebuah protocol yang terhubung dengan sebuah server news atau berita di dalam suatu
jaringan.

8. Port 389
Port logic berikutnya dalam jaringan komputer adalah port 3389. Port ini merupakan port yan gmelayani
koneksi LDAP atau Directory Access Protocol. LDAP merupakan sebuah protocol yang banyak
digunakan untuk melakukan akses terhadap direktori atau nama, serta telepon dan juga alamat.

9. Port 3389
Port logic lainnya, yaitu port 3389. Port logic ini merupakan sebuah port logic di dalam jaringan
komputer yang dikhususkan untuk melakukan remote desktop. Namun demikian, spesialisasi dri port ini
dalam melakukan remote desktop hanya terdapat pada WinX saja.

10. Port 143


Port logic 143 merupakan port yang melayani IMAP4 server. IMAP merupakan kepenedkan dari
Internet Messaging Access Protocol, yang banyak digunakan untuk mengambil internet mail. Bedanya
dengan port sebelumnya, yaitu port 110 adalah, port ini hanya melayani penagmbilan informasi atau
email menggunakan server IMAP4 saja, dan tidak dengan POP3.

43
11. Port 443
Port berikutnya yang termasuk ke dalam port logic jaringan komputer adalah port 443. Port 443
merupakan port yang digunakan untuk menjalankan sebuah server yang aman atau SSL (Secure Server
Layer). Apabila anda ngin membangun sebuah koneksi dengan menggunakan sebuah server secara
aman, maka nantinya jaringan anda akan menggunakna port logic yang satu ini.
12. Port 445
Merupakan port logic pada jarinan komputer yang banyak digunakan sebagai file sharing. Port ini
banyak digunakan ketika sebuah jaringan komputer ingin melakukan sharing printer, sharing resources,
dan sebagainya dalam waktu bersamaan. Kelemahan dari sharing resources, file dan juga hardware
menggunakan port ini adalah port ini merupakan salah satu port yang rentan terhadap wormdan juga virus.

13. Port 1503 dan Port 1720


Port logic berikutnya di dalam sebuah jaringan komputer adalah port 1503 dan juga port 1720. Port ini
berfungsi untuk melakukan hubungan dengan Microsoft NetMeeting dan VOIP. Dengan begitu, maka
anda dapat melakukan panggilan telepon dengan menggunakan internet.
14. Port 5631
Merupakan port logic pada sebuah jaringan komputer yang bertugas untuk menghubungan dengan PC
Anywhere.

15. Port 5900


Port logic yan gberikutnya adalah port 5631. Port 5631 ini merpakan port pada jaringan komputer yang
berfungsi untuk menghubungkan VNC atau Virtual Network Computing. Fitur VNC ini sanga berguna
ketika anda ingin melakukan pengontrolan terhadap server secara remote atau jarak jauh.

16. Port 3306


Port 3306 merupakan port yang digunakan para programmer untuk melakukan proses manajamen basis
data atau database, karena port 3306 in imerupakan port yang terhubung dengan aplikasi MySQL.

17. Port 80
Port 80 merupakan jenis port di dalam sebuah jaringan yang banyak digunakan sebagai port dalam
mengkoneksikan web server. Web server sendiri merupakan sebuah server yang dibangun untuk
memenuhi kebutuhan sebuah website atau situs tertentu. Untuk dapat menghubungkan koneksi antara
client dengan web server, maka port 80 ini dibutuhkan.

18. Port 81
Port 81 merupakan alternative dari penggunana port 80. Jadi secara fungsional dan juga kegunaan, prot
81 ini merupakan port yang digunakan untuk menghubungkan web server atau membangun sebuah
jaringan yang langsung berhubungan dengan web server.

44
B. GLOSARIUM
Firewall
host
server
TCP
Hacking
VoIP
Torrent
Port
kriptografi.

C. DAFTAR PUSTAKA
https://www.forumkomputer.com/jenis-sistem-keamanan-jaringan/ 11/07/2023 pukul 14.17
https://youtu.be/RuDTR5m_MSQ 11/07/2023 pukul 14.55
https://buat.web.id/mengenal-lebih-sistem-keamanan-jaringan-internet-dan-firewall/ diakses
11/07/2023 pukul 15.18

45

Anda mungkin juga menyukai