PERTANYAAN PEMANTIK
MATERI PEMBELAJARAN
Pertemuan ke-2 1) Pengertian server firewall
2) Filtering firewall
3) Proxy
4) Peralatan pembangun firewall
PERTEMUAN 2
KEGIATAN PEMBELAJARAN
Kegiatan Awal :
• Guru mengkondisikan peserta didik sebelum memulai pembelajaran dengan berdoa, cek
kehadiran, kesiapan fisik/psikis peserta didik, dan lingkungan kelas.
• Guru menyampaikan materi pembelajaran sebelumnya dan mengkaitkannya dengan materi
pembelajaran hari ini yaitu tentang Keamanan Jaringan serta memotivasi peserta didik
untuk tetap semangat dalam mengikuti pembelajaran.
• Guru menyampaikan tujuan pembelajaran dan asesmen pembelajaran yang akan
dilaksanakan.
Kegiatan Inti :
Stimulasi:
● Peserta didik melihat tayangan video seputar konsep jaringan Keamanan Jaringan
Identifikasi Masalah :
● Peserta didik diminta memberikan tanggapan dan pertanyaan terkait video dan contoh
kontekstual terkait materi.
● Peserta didik diberikan penugasan praktik untuk dkerjakan selama proses pembelajaran.
● Peserta didik diminta untuk memperhatikan instruksi pengerjaan yang diberikan dengan
seksama agar dapat mengerjakan dengan tepat dan presisi sesuai prosedur.
● Peserta didik diberikan kesempatan untuk bertanya, dan guru memberikan kesempatan
kepada peserta didik jika masih ada yang kurang dipahami dari instruksi tugas.
Pengumpulan data :
● Peserta didik melakukan eksplorasi terhadap muatan materi yang terkandung dalam
penugasan praktik secara mandiri dari bahan ajar yang telah diberikan dan melalui internet.
● Peserta didik mengerjakan penugasan yang diberikan sambil mengecek kesesuaiannya
dengan instruksi tugas.
Pembuktian/Verifikasi :
● Peserta didik diminta untuk memverifikasi hasil pekerjaannya sebelum dikumpulkan.
● Peserta didik menyajikan hasil aktivitas pembelajaran di depan kelas, peserta didik lain
diminta untuk saling memberikan tanggapan.
Menarik Kesimpulan :
● Peserta didik diminta untuk memberikan kesimpulan atas pembelajaran dan penugasan
yang dipraktikkan.
● Guru memberikan penguatan terhadap materi pembelajaran yang dipelajari kepada seluruh
peserta didik.
Kegiatan Penutup :
● Peserta didik mengerjakan asesmen yang diberikan guru.
ASESMEN
● Sikap : Jurnal Observasi Profil Pelajar Pancasila
LAMPIRAN
LEMBAR KERJA PESERTA DIDIK BAHAN BACAAN GURU DAN PESERTA DIDIK
1. LKPD Pertemuan 1 (Kebijakan Handout Materi, Modul, LKPD, Buku Teks
mengakses computer) Pelajaran, Situs internet
GLOSARIUM
Enkripsi , VPN, DMZ, Confidentiality, Integrity, Authentication, Availability, Non-repudiation,
Kebijakan organisasi, Policy
DAFTAR PUSTAKA
● Sistem Manajemen Keamanan Sistem Informasi Riyanarto Sarno, Irsyat Iffano
Sebuah server merupakan jantungnya kebanyakan Jaringan, merupakan komputer yang sangat
cepat, mempunyai memori yang besar, harddisk yang memiliki kapasitas besar, dengan kartu
jaringan yang cepat. Sistem operasi jaringan tersimpan disini, juga termasuk didalam nya beberapa
aplikasi dan data yang dibutuhkan untuk jaringan
Sebuah server bertugas mengontrol komunikasi dan informasi diantara komponen dalam suatu
jaringan. Sebagai contoh mengelola pengiriman file database atau pengolah kata dari workstation
atau salah satu komponen, ke komponen yang lain, atau menerima email pada saat yang bersamaan
dengan tugas lain. Membangun server firewall membutuhkan sejumlah komponen dan perangkat
keras, serta pengetahuan teknis tertentu. Berikut adalah beberapa persyaratan dasar yang harus
dipenuhi:
Perangkat keras (Hardware): Anda membutuhkan perangkat keras yang cukup kuat untuk
menangani lalu lintas jaringan yang diharapkan dan beban kerja firewall. Hal ini meliputi prosesor,
memori (RAM), dan penyimpanan (hard drive atau SSD) yang cukup. Jumlah dan jenis antarmuka
jaringan yang Anda butuhkan akan bergantung pada konfigurasi jaringan Anda. Anda mungkin juga
membutuhkan perangkat keras tambahan seperti kartu jaringan atau modul keamanan jaringan.
Perangkat lunak (Software): Anda akan membutuhkan sistem operasi dan perangkat lunak
firewall. Ada banyak opsi yang tersedia, termasuk solusi komersial dan open-source. Beberapa
sistem operasi seperti Linux, mempunyai built-in firewall seperti iptables, sedangkan sistem operasi
lain mungkin membutuhkan pemasangan perangkat lunak firewall tambahan. Anda juga mungkin
membutuhkan perangkat lunak tambahan untuk pemantauan jaringan dan manajemen log.
Kebijakan dan Aturan: Sebelum membangun server firewall, Anda harus memiliki pemahaman
yang jelas tentang apa yang Anda coba lindungi dan bagaimana Anda akan melakukannya. Ini
termasuk mengetahui kebijakan dan aturan mana yang harus diterapkan pada firewall Anda.
Misalnya, Anda perlu mengetahui port apa saja yang harus dibuka atau ditutup, IP apa yang harus
diizinkan atau diblokir, dan jenis lalu lintas apa yang harus diizinkan atau diblokir.
Pengetahuan Teknis: Memahami bagaimana firewall dan jaringan secara umum bekerja sangat
penting dalam membangun dan mengatur server firewall. Pengetahuan tentang protokol jaringan,
sistem operasi, dan administrasi jaringan akan sangat berguna.
Perangkat tambahan: Selain perangkat keras dan perangkat lunak, Anda mungkin juga
membutuhkan perangkat tambahan seperti router, switch, atau modem tergantung pada konfigurasi
jaringan Anda.
Pemeliharaan dan pembaruan: Seperti semua bagian dari infrastruktur TI, server firewall
memerlukan pemeliharaan dan pembaruan berkala untuk memastikan bahwa mereka tetap aman
dan efektif. Ini melibatkan memperbarui perangkat lunak dan firmware, serta meninjau dan
memperbarui aturan dan kebijakan firewall sesuai perubahan kebutuhan bisnis dan ancaman
keamanan.
Filtering Firewall
Filter firewall adalah komponen kritis dari firewall yang bertugas memantau dan memutuskan mana
lalu lintas jaringan yang harus diizinkan atau diblokir berdasarkan serangkaian aturan atau kebijakan
yang telah ditentukan. Proses ini juga sering disebut sebagai packet filtering atau stateful inspection,
tergantung pada jenis firewall dan metode yang digunakan.
Filter berbasis alamat: Filter ini memeriksa alamat IP sumber dan tujuan dari setiap paket data yang
melewati firewall. Jika alamat IP tersebut cocok dengan aturan yang telah ditetapkan dalam firewall,
maka paket data tersebut akan diizinkan atau diblokir sesuai aturan tersebut.
Filter berbasis port: Filter ini memeriksa port sumber dan tujuan dari setiap paket data. Misalnya,
lalu lintas web biasanya menggunakan port 80 untuk HTTP atau port 443 untuk HTTPS. Jika port ini
cocok dengan aturan yang telah ditetapkan, maka paket data tersebut akan diizinkan atau diblokir.
Filter berbasis protokol: Filter ini memeriksa protokol yang digunakan dalam setiap paket data,
seperti TCP, UDP, ICMP, dan lainnya. Jika protokol tersebut cocok dengan aturan yang telah
ditetapkan, maka paket data tersebut akan diizinkan atau diblokir.
Filter berbasis aplikasi atau layanan: Filter ini, yang biasanya ditemukan di firewall generasi
berikutnya (NGFW), melakukan inspeksi yang lebih dalam pada paket data untuk mengidentifikasi
aplikasi atau layanan yang spesifik. Jika aplikasi atau layanan tersebut cocok dengan aturan yang
telah ditetapkan, maka paket data tersebut akan diizinkan atau diblokir.
LAMPIRAN ASESMEN
Penilaian Dimensi
Beriman dan
No Nama Siswa Bernalar
bertakwa kepada Kreatif Mandiri
Kritis
Tuhan YME
1
2
3
Bogor, .....................................
Guru Mapel: .................................
________________________________
Rubrik Penilaian Sikap : Profil Pelajar Pancasila
2) ASESMEN PENGETAHUAN
a. Asesmen Kognitif (Formatif)
Jawablah pertanyaan di bawah ini dengan benar dan tepat!
1. Jelaskan mengapa penting untuk mengidentifikasi sistem keamanan jaringan yang
dibutuhkan dalam suatu organisasi.
Jawaban: Mengidentifikasi sistem keamanan jaringan yang dibutuhkan sangat penting untuk
memastikan bahwa data dan sistem organisasi dilindungi dari berbagai ancaman. Proses ini
membantu organisasi untuk mengetahui titik-titik lemah dalam jaringan mereka dan memilih
solusi keamanan yang tepat untuk mengatasi ancaman tersebut. Tanpa identifikasi yang tepat,
organisasi mungkin akan membelanjakan sumber daya pada solusi keamanan yang tidak
efektif atau kurang tepat, yang pada akhirnya bisa memperbesar risiko terhadap keamanan
data dan sistem mereka.
2. Apa perbedaan antara firewall dan sistem pencegahan intrusi (IPS) dalam konteks keamanan
jaringan, dan mengapa keduanya mungkin diperlukan dalam suatu organisasi?
Jawaban: Firewall berfungsi sebagai penghalang antara jaringan internal organisasi dan
jaringan eksternal (seperti internet), hanya mengizinkan lalu lintas jaringan yang telah
ditentukan dalam aturannya untuk melewatinya. Sementara itu, sistem pencegahan intrusi
(IPS) berfungsi dengan memantau lalu lintas jaringan untuk mencari tanda-tanda aktivitas
mencurigakan atau dikenal berbahaya dan kemudian melakukan tindakan untuk mencegah
atau meminimalisir dampaknya. Keduanya mungkin diperlukan dalam suatu organisasi karena
mereka memberikan lapisan proteksi yang berbeda dan saling melengkapi. Firewall bertugas
mencegah akses yang tidak sah, sementara IPS bertugas mendeteksi dan merespons ancaman
yang mungkin telah lolos melalui firewall.
3. Jelaskan bagaimana antivirus dan antimalware bekerja dalam sistem keamanan jaringan dan
mengapa mereka penting.
Jawaban: Antivirus dan antimalware bekerja dengan memindai file dan program dalam sistem
untuk mencari tanda-tanda perangkat lunak berbahaya atau malware. Mereka menggunakan
basis data yang berisi definisi berbagai jenis malware yang telah dikenal dan mencari pola atau
tanda-tanda yang cocok. Jika ditemukan, mereka kemudian akan mengisolasi atau menghapus
perangkat lunak berbahaya tersebut. Pentingnya antivirus dan antimalware adalah mereka
melindungi sistem dari ancaman yang dapat merusak sistem, menghentikan operasi, atau
mencuri data penting.
4. Mengapa enkripsi data penting dalam sistem keamanan jaringan, dan bagaimana cara
kerjanya?
Jawaban: Enkripsi data penting dalam sistem keamanan jaringan karena ia melindungi data
dari pembacaan atau penyalahgunaan jika data tersebut dicuri atau diintersepsi. Enkripsi
bekerja dengan mengubah data menjadi format yang tidak dapat dibaca tanpa kunci dekripsi
yang tepat. Ini berarti bahwa meskipun penyerang berhasil mencuri data, mereka tidak akan
dapat memahaminya atau menggunakan informasi tersebut tanpa kunci dekripsi.
5. Jelaskan peran kebijakan pengendalian akses dalam sistem keamanan jaringan dan mengapa
penting untuk mengimplementasikannya.
Jawaban: Kebijakan pengendalian akses memiliki peran penting dalam sistem keamanan
jaringan karena mereka menentukan siapa yang memiliki hak akses ke data dan sumber daya
apa, dan apa yang mereka bisa lakukan dengan akses tersebut. Dengan demikian, kebijakan ini
membantu mencegah akses yang tidak sah ke data sensitif dan penting.
Mengimplementasikan kebijakan pengendalian akses yang baik adalah penting untuk
memastikan bahwa hanya pengguna yang berwenang yang dapat mengakses dan
memanipulasi data, dan ini secara signifikan dapat mengurangi risiko terhadap keamanan
jaringan.
Pilihlah salah satu jawaban A, B, C, D, atau E untuk menjawab pertanyaan di bawah ini!
ASESMEN PENGETAHUAN
1. Sistem keamanan jaringan mana yang berfungsi sebagai penghalang antara jaringan internal
dan eksternal?
Jawaban: d. Firewall
3. Perangkat lunak yang melindungi sistem dari perangkat lunak berbahaya seperti virus dan worm
disebut:
a. Firewall
b. Antivirus
c. Sistem Deteksi Intrusi (IDS)
d. Sistem Pencegahan Intrusi (IPS)
e. Enkripsi data
Jawaban: b. Antivirus
4. Mengapa penting untuk mempertimbangkan regulasi dan standar industri saat mengidentifikasi
sistem keamanan jaringan yang dibutuhkan?
5. Teknologi keamanan jaringan mana yang digunakan untuk melindungi data saat transit atau
saat disimpan, membuatnya tidak dapat dibaca tanpa kunci dekripsi yang tepat?
a. Firewall
b. Antivirus
c. Sistem Deteksi Intrusi (IDS)
d. Sistem Pencegahan Intrusi (IPS)
e. Enkripsi data
Jawaban: b. Untuk memastikan bahwa sistem tetap terlindungi dari ancaman terbaru
8. Apa yang biasanya dilakukan setelah kerentanan telah diidentifikasi dalam analisis kelemahan?
9. Teknologi keamanan jaringan mana yang umumnya digunakan untuk memastikan bahwa hanya
perangkat dan pengguna yang berwenang yang dapat mengakses jaringan?
a. Firewall
b. Antivirus
c. Sistem Deteksi Intrusi (IDS)
d. Sistem Kontrol Akses Jaringan (NAC)
e. Enkripsi data
10. Dalam konteks keamanan jaringan, apa yang dimaksud dengan serangan Zero-Day?
3) ASESMEN KETERAMPILAN
1. Coba amati dan identifikasi Topologi Laboratorium yang ada di sekolah dalam bentuk lembar
kerja !
2. Buatlah Topologi Laboratorium yang ada di sekolah menggunakan tools yang ada (Office
Visual Studio, Cisco packet Tracert, dll) !
Aspek Penilaian
Nilai
No Nama Peserta Didik Presentasi
Ketepatan Kerapihan Akhir
Hasil
Supriadi, S.Kom.
Rubrik Penilaian
Belum Kompeten Cukup Kompeten Kompeten Sangat Kompeten
Aspek
(<70) (70 - 79) (80 - 89) (90 - 100)
Ketepatan Prosentase Prosentase Prosentase Prosentase
ketepatan sesuai ketepatan sesuai ketepatan sesuai ketepatan sesuai
dengan dengan dengan dengan
keterangan keterangan keterangan keterangan
transaksi dan input transaksi dan input transaksi dan input transaksi dan input
jumlah jumlah jumlah jumlah
0% -25% 26% - 50% 51% - 75% 76% - 100%
Kerapihan Peserta didik Peserta didik Peserta didik telah Peserta didik telah
Hasil belum mampu cukup mampu mampu sepenuhnya
Pekerjaan menunjukan unsur menunjukan unsur menunjukan unsur menunjukan unsur
kerapihan kerapihan kerapihan kerapihan
berdasarkan segi berdasarkan segi berdasarkan segi berdasarkan segi
proposi estetika, proposi estetika, proposi estetika, proposi estetika,
ukuran, dan ukuran, dan ukuran, dan ukuran, dan
keterbacaan. keterbacaan. keterbacaan. keterbacaan.
Presentas Peserta didik Peserta didik Peserta didik Peserta didik telah
i Hasil belum mampu cukup mampu mampu sepenuhnya
Pekerjaan mempresentasikan mempresentasikan mempresentasikan mampu
hasil pekerjaan hasil pekerjaan hasil pekerjaan mempresentasikan
dengan sistematis, dengan sistematis, dengan sistematis, hasil pekerjaan
jelas, dan menarik jelas, dan menarik jelas, dan menarik dengan sistematis,
jelas, dan menarik
Keterangan :
● Siswa yang “Belum Kompeten” harus mengikuti pembelajaran remedial
AP 1+ AP 2+ AP3+ AP 4
NA =
4
Keterangan :
NA = Nilai Akhir
AP = Aspek Penilaian
Konversi Predikat: