Domain Konten
jenis ancaman siber serta mengetahui keamanan jaringan komputer
Konsep Utama
Pengertian keamanan jaringan.
Jenis-jenis ancaman jaringan.
Prosedur meningkatkan keamanan jaringan.
Pertanyaan Inti
Apa yang dimaksud dengan keamanan jaringan ?
Bagaimana cara menganalisis Status Keamanan Jaringan?
Bagimana cara meningkatkan Keamanan Jaringan?
Pengetahuan/Keterampilan Prasyarat
Mengenal fungsi hardware dan software jaringan komputer
Mampu melakukan konfigurasi perangkat jaringan dan memfungsikan
system operasi jaringan dan aplikasi pendukung jaringan
Jumlah Siswa
Jumlah siswa dalam pembelajaran untuk maksimal 36 siswa
Ketersediaan Materi
Pengayaan untuk siswa CIBI atau yang berpencapaian tinggi: Ya/Tidak
Alternatif penjelasan, metode atau aktivitas untuk siswa yang sulit memahami
konsep: Ya/Tidak
Model Pembelajaran
Model pembelajaran yang digunakan problem based learning untuk moda
tatap muka dan PJJ (blended learning).
Asesmen
Bagaimana guru menilai ketercapaian Tujuan Pembelajaran?
Asesmen Individu dan Kelompok
Jenis Asesmen :
Perfoma dalam presentasi hasil
Tertulis (tes objektif, esai)
Persiapan Pembelajaran
Persiapan yang dilakukan sebelum pembelajaran dimulai:
Membaca materi pembelajaran
Menyiapkan lembar kerja siswa
Menyiapkan alat dan bahan yang digunakan dalam pembelajaran
Refleksi Guru
Apakah dalam membuka pelajaran dan memberikan penjelasan teknis
atau intruksi yang disampaikan untuk pembelajaran yang akan dilakukan
dapat dipahami oleh siswa?
Bagain manakah pada rencana pembelajaran yang perlu diperbaiki?
Bagaimana tanggapan siswa terhadap materi atau bahan ajar,
pengelolaan kelas, latihan dan penilaian yang telah dilakukan dalam
pembelajaran?
Apakah dalam berjalannya proses pembelajaran sesuai dengan yang
diharapkan?
Apakah 100% siswa mencapai tujuan pembelajaran? Jika tidak, berapa
persen (%) yang belum tercapai ?
Apakah arahan dan penguatan materi yang telah dipelajari dapat dipahami
oleh siswa?
Daftar Pustaka
Deris Setiawan, 2010. Sistem Keamanan Komputer . Jakarta: Elex Media
Komputindo.
Rahmat Fahrinudin, 2018. Membangun Firewall dengan IP Table di Linux. Jakarta:
Elex Media Komputindo.
https://www.cloudmatika.co.id
https://www.youtube.com/watch?v=
….
………………………………………………………………………………………………………
………………………………………………………………………………………………………
…………………………………………………………………………………………………..
….
………………………………………………………………………………………………………
………………………………………………………………………………………………………
…………………………………………………………………………………………………..
Sebelum masuk pada materi, silahkan kalian membaca dan memahami
pertanyaan di bawah ini dengan baik.
Integrity
Adalah upaya pencegahan bagi pihak yang tidak berkepentingan dapat
mencapai informasi. Yang artinya informasi yang tepat dapat diakses oleh
mereka yang berhak saja, analoginya sama dengan e-mail atau data
penting perusahaan .
Atau juga bisa diartikan pencegahan terhadap kemungkinan perubahan
atau penghapusan informasi oleh pihak yang tidak bertanggung jawab.
Secara umum integritas ini berarti informasi yang tepat, maka tidak
terjadi kerusakan atau terhapus pada saat di salurkan dari server ke
penerima yang berhak.
Authentication
Adalah metode untuk menentukan atau mengonfirmasi pengguna
tersebut autentik atau tidak. Biasanya metode autentikasi seseorang
biasanya adalah untuk memverifikasi identitasnya.
Pada suatu sistem komputer autentikasi dilakukan dengan cara login atau
memasukan ID dan password.
Access Control
Adalah metode transmisi sinyal yang dimiliki oleh node-node yang
terkoneksi ke jaringan tanpa terjadinya konflik atau hal akses.
Email security
Keamanan surat elektronik atau e-mail adalah dengan melakukan enkripsi
terhadap pesan yang dikirimkan dari pengirim ke pihak yang sah.
Secara umum email yang tidak dienkripsi bisa terjadinya penyadapan
sehingga email yang seharusnya dikirim ke penerima yang berhak bisa
dibaca oleh pihak yang tidak berhak.
Firewall
Firewall merupakan sistem keamanan yang diciptakan untuk protokol
keamanan jaringan. Metode Firewall sendiri memiliki banyak metode
diantaranya:
5. Monitor Bandwidth
Selain untuk memastikan keamanan jaringan Firewall juga dapat
digunakan untuk memantau dan membatasi bandwidth yang
digunakan.
Contohnya Anda membatasi penggunaan untuk akses hiburan,
gambar, dan musik. Lalu memprioritaskan bandwidth kepada konten
yang lebih penting untuk bisnis.
3. Sebutkan 3 hal yang harus anda ingat saat menulis atau meninjau
kebijakan keamanan!
{ SEMOGA SUKSES