📘 MATERI KEAMANAN JARINGAN

📘 MATERI KEAMANAN JARINGAN

Kelas XII Semester 1 — SMK Teknik Komputer dan Jaringan
SMK Bakti 17
Mata Pelajaran: Keamanan Jaringan Komputer
Guru Pengampu: Achmad Rawi Baihaqi, S.Kom


📑 DAFTAR ISI

BAB 1. Pengenalan Keamanan Jaringan

1.1 Pengertian Keamanan Jaringan
1.2 Tujuan Keamanan Jaringan
1.3 Prinsip Dasar Keamanan (CIA Triad: Confidentiality, Integrity, Availability)
1.4 Ancaman dan Serangan Jaringan
1.5 Jenis-jenis Malware dan Dampaknya

BAB 2. Model dan Arsitektur Keamanan Jaringan

2.1 Model Keamanan OSI Layer
2.2 Konsep Pertahanan Berlapis (Defense in Depth)
2.3 Komponen Sistem Keamanan Jaringan
2.4 Kebijakan dan Standar Keamanan Jaringan

BAB 3. Ancaman dan Serangan Siber

3.1 Jenis Ancaman: Internal dan Eksternal
3.2 Teknik Serangan Umum (DoS, DDoS, Spoofing, Sniffing, Phishing)
3.3 Analisis Risiko Serangan
3.4 Strategi Mitigasi dan Pencegahan

BAB 4. Pengamanan Perangkat Jaringan

4.1 Keamanan Router dan Switch
4.2 Penggunaan Password dan Enkripsi
4.3 Keamanan Wireless Network
4.4 VLAN dan Segmentasi Jaringan

BAB 5. Firewall dan Sistem Deteksi Intrusi

5.1 Konsep Dasar Firewall
5.2 Jenis dan Fungsi Firewall
5.3 Instalasi dan Konfigurasi Firewall
5.4 Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS)

BAB 6. Kriptografi dan Keamanan Data

6.1 Pengertian Kriptografi
6.2 Jenis Algoritma Kriptografi (Simetris & Asimetris)
6.3 Digital Signature dan Sertifikat SSL
6.4 Enkripsi Data pada Jaringan

BAB 7. Keamanan Akses dan Otentikasi

7.1 Konsep Otentikasi, Autorisasi, dan Akuntabilitas (AAA)
7.2 Protokol Keamanan (RADIUS, TACACS+, Kerberos)
7.3 Sistem Manajemen Akses
7.4 Implementasi Multi-Factor Authentication

BAB 8. Monitoring dan Audit Keamanan Jaringan

8.1 Monitoring Jaringan (Network Security Monitoring)
8.2 Tools Monitoring: Wireshark, Nmap, Nagios
8.3 Audit Keamanan dan Pelaporan
8.4 Penanganan dan Respons Insiden (Incident Response)

BAB 9. Etika dan Kebijakan Keamanan

9.1 Etika Profesional dalam Keamanan Jaringan
9.2 Hukum dan Regulasi Keamanan Siber
9.3 Kebijakan Penggunaan Internet (AUP)
9.4 Tanggung Jawab Administrator Jaringan

BAB 10. Studi Kasus dan Praktik Keamanan Jaringan

10.1 Analisis Serangan Jaringan Sederhana
10.2 Praktik Konfigurasi Firewall
10.3 Simulasi Deteksi Serangan dengan IDS
10.4 Evaluasi Sistem Keamanan Jaringan Sekolah


🧭 BAB 1. PENGENALAN KEAMANAN JARINGAN

1.1 Pengertian Keamanan Jaringan

Keamanan jaringan adalah serangkaian kebijakan, prosedur, dan teknologi yang digunakan untuk melindungi data dan sumber daya jaringan dari akses tidak sah, penyalahgunaan, modifikasi, atau kerusakan.
Tujuan utamanya adalah menjaga informasi tetap aman dan tersedia hanya untuk pihak yang berwenang.

1.2 Tujuan Keamanan Jaringan

  • Melindungi data dan informasi dari akses ilegal

  • Menjaga keutuhan (integritas) data

  • Menjamin ketersediaan sistem dan jaringan

  • Mencegah gangguan operasional

  • Melindungi reputasi organisasi

1.3 Prinsip Dasar Keamanan (CIA Triad)

  1. Confidentiality (Kerahasiaan): Informasi hanya diakses oleh pihak yang berhak.

  2. Integrity (Integritas): Data harus tetap akurat dan tidak berubah tanpa izin.

  3. Availability (Ketersediaan): Sistem harus selalu bisa digunakan saat dibutuhkan.

1.4 Ancaman dan Serangan Jaringan

Beberapa ancaman umum:

  • Virus, Worm, Trojan: Program jahat yang merusak sistem.

  • Phishing: Upaya mencuri data pengguna melalui email palsu.

  • Sniffing: Penyadapan lalu lintas data jaringan.

  • DoS/DDoS: Membanjiri jaringan agar server tidak bisa digunakan.

1.5 Jenis-jenis Malware

  • Virus: Menyebar melalui file yang terinfeksi.

  • Worm: Menyebar otomatis melalui jaringan.

  • Trojan: Berpura-pura menjadi program baik.

  • Spyware: Memata-matai aktivitas pengguna.

  • Ransomware: Menyandera data hingga korban membayar tebusan.


🧩 BAB 2. MODEL DAN ARSITEKTUR KEAMANAN JARINGAN

2.1 Model Keamanan OSI Layer

Setiap lapisan OSI dapat memiliki ancaman dan mekanisme keamanan tersendiri.
Contoh:

  • Layer 3 (Network): Firewall dan IPsec

  • Layer 7 (Application): HTTPS, SSL, Authentication

2.2 Konsep Pertahanan Berlapis (Defense in Depth)

Strategi ini melibatkan banyak lapisan keamanan, mulai dari fisik, perangkat lunak, hingga kebijakan manusia.

2.3 Komponen Sistem Keamanan

  • Firewall

  • IDS/IPS

  • Antivirus

  • Enkripsi

  • Backup dan Recovery System

2.4 Kebijakan dan Standar Keamanan

Standar umum yang digunakan:

  • ISO 27001 (Keamanan Informasi)

  • NIST Framework

  • CIS Controls


🧨 BAB 3. ANCAMAN DAN SERANGAN SIBER

3.1 Jenis Ancaman

  • Internal: Karyawan atau pengguna internal yang tidak bertanggung jawab.

  • Eksternal: Hacker, malware, serangan dari luar organisasi.

3.2 Teknik Serangan Umum

  • DoS/DDoS: Menyerang ketersediaan sistem.

  • Phishing: Menipu pengguna agar memberikan data pribadi.

  • Sniffing: Menyadap data yang lewat di jaringan.

  • Spoofing: Menyamar sebagai pengguna lain.

3.3 Analisis Risiko

Langkah analisis:

  1. Identifikasi aset penting

  2. Identifikasi ancaman potensial

  3. Evaluasi dampak dan kemungkinan

  4. Tentukan tindakan mitigasi

3.4 Strategi Mitigasi

  • Update sistem dan patch keamanan

  • Gunakan firewall dan antivirus

  • Gunakan password kuat dan autentikasi ganda

  • Backup data secara rutin


🔐 BAB 4. PENGAMANAN PERANGKAT JARINGAN

4.1 Keamanan Router dan Switch

  • Ganti password default

  • Gunakan SSH, bukan Telnet

  • Batasi akses menggunakan ACL

4.2 Enkripsi dan Password

Gunakan protokol aman seperti HTTPS, SSL, dan WPA2/WPA3.

4.3 Keamanan Wireless Network

  • Ganti SSID default

  • Gunakan WPA3

  • Filter MAC Address

4.4 VLAN dan Segmentasi

VLAN membantu membatasi akses antar bagian jaringan, mengurangi dampak serangan.


🔥 BAB 5. FIREWALL DAN IDS/IPS

5.1 Firewall

Perangkat lunak atau keras yang menyaring lalu lintas jaringan berdasarkan aturan keamanan.

5.2 Jenis Firewall

  • Packet Filtering

  • Stateful Inspection

  • Proxy Firewall

  • Next-Gen Firewall

5.3 IDS/IPS

  • IDS (Intrusion Detection System): Mendeteksi aktivitas mencurigakan.

  • IPS (Intrusion Prevention System): Mencegah dan memblokir serangan otomatis.


🔒 BAB 6. KRIPTOGRAFI DAN KEAMANAN DATA

6.1 Pengertian Kriptografi

Ilmu untuk mengamankan data melalui teknik enkripsi dan dekripsi.

6.2 Jenis Algoritma

  • Simetris (AES, DES): Satu kunci untuk enkripsi dan dekripsi.

  • Asimetris (RSA): Kunci publik dan privat.

6.3 Digital Signature

Menjamin keaslian dokumen digital.

6.4 SSL dan HTTPS

Protokol pengaman yang melindungi data dalam komunikasi web.


📡 BAB 7. KEAMANAN AKSES DAN OTENTIKASI

7.1 AAA Framework

  • Authentication: Verifikasi identitas pengguna.

  • Authorization: Penentuan hak akses.

  • Accounting: Pencatatan aktivitas pengguna.

7.2 Protokol Keamanan

RADIUS, TACACS+, dan Kerberos digunakan untuk sistem login terpusat.


🧠 BAB 8. MONITORING DAN AUDIT KEAMANAN

Gunakan alat seperti:

  • Wireshark: Analisis paket data

  • Nmap: Pemindaian port dan host

  • Nagios: Monitoring status jaringan

Langkah audit:

  1. Cek konfigurasi sistem

  2. Evaluasi log aktivitas

  3. Identifikasi kelemahan

  4. Buat laporan audit


⚖️ BAB 9. ETIKA DAN KEBIJAKAN KEAMANAN

9.1 Etika Profesional

Administrator jaringan harus menjaga privasi dan data pengguna.

9.2 Hukum Siber

UU ITE No. 11 Tahun 2008 & revisi No. 19 Tahun 2016.

9.3 Kebijakan AUP

Menetapkan aturan penggunaan internet di lingkungan sekolah atau perusahaan.


🧪 BAB 10. STUDI KASUS DAN PRAKTIK

  • Konfigurasi Firewall dengan pfSense

  • Analisis serangan DoS menggunakan simulasi

  • Deteksi paket mencurigakan di Wireshark

  • Membuat laporan keamanan jaringan sekolah

Posting Komentar

Lebih baru Lebih lama