📘 MATERI KEAMANAN JARINGAN
Kelas XII Semester 1 — SMK Teknik Komputer dan Jaringan
SMK Bakti 17
Mata Pelajaran: Keamanan Jaringan Komputer
Guru Pengampu: Achmad Rawi Baihaqi, S.Kom
📑 DAFTAR ISI
BAB 1. Pengenalan Keamanan Jaringan
1.1 Pengertian Keamanan Jaringan
1.2 Tujuan Keamanan Jaringan
1.3 Prinsip Dasar Keamanan (CIA Triad: Confidentiality, Integrity, Availability)
1.4 Ancaman dan Serangan Jaringan
1.5 Jenis-jenis Malware dan Dampaknya
BAB 2. Model dan Arsitektur Keamanan Jaringan
2.1 Model Keamanan OSI Layer
2.2 Konsep Pertahanan Berlapis (Defense in Depth)
2.3 Komponen Sistem Keamanan Jaringan
2.4 Kebijakan dan Standar Keamanan Jaringan
BAB 3. Ancaman dan Serangan Siber
3.1 Jenis Ancaman: Internal dan Eksternal
3.2 Teknik Serangan Umum (DoS, DDoS, Spoofing, Sniffing, Phishing)
3.3 Analisis Risiko Serangan
3.4 Strategi Mitigasi dan Pencegahan
BAB 4. Pengamanan Perangkat Jaringan
4.1 Keamanan Router dan Switch
4.2 Penggunaan Password dan Enkripsi
4.3 Keamanan Wireless Network
4.4 VLAN dan Segmentasi Jaringan
BAB 5. Firewall dan Sistem Deteksi Intrusi
5.1 Konsep Dasar Firewall
5.2 Jenis dan Fungsi Firewall
5.3 Instalasi dan Konfigurasi Firewall
5.4 Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS)
BAB 6. Kriptografi dan Keamanan Data
6.1 Pengertian Kriptografi
6.2 Jenis Algoritma Kriptografi (Simetris & Asimetris)
6.3 Digital Signature dan Sertifikat SSL
6.4 Enkripsi Data pada Jaringan
BAB 7. Keamanan Akses dan Otentikasi
7.1 Konsep Otentikasi, Autorisasi, dan Akuntabilitas (AAA)
7.2 Protokol Keamanan (RADIUS, TACACS+, Kerberos)
7.3 Sistem Manajemen Akses
7.4 Implementasi Multi-Factor Authentication
BAB 8. Monitoring dan Audit Keamanan Jaringan
8.1 Monitoring Jaringan (Network Security Monitoring)
8.2 Tools Monitoring: Wireshark, Nmap, Nagios
8.3 Audit Keamanan dan Pelaporan
8.4 Penanganan dan Respons Insiden (Incident Response)
BAB 9. Etika dan Kebijakan Keamanan
9.1 Etika Profesional dalam Keamanan Jaringan
9.2 Hukum dan Regulasi Keamanan Siber
9.3 Kebijakan Penggunaan Internet (AUP)
9.4 Tanggung Jawab Administrator Jaringan
BAB 10. Studi Kasus dan Praktik Keamanan Jaringan
10.1 Analisis Serangan Jaringan Sederhana
10.2 Praktik Konfigurasi Firewall
10.3 Simulasi Deteksi Serangan dengan IDS
10.4 Evaluasi Sistem Keamanan Jaringan Sekolah
🧭 BAB 1. PENGENALAN KEAMANAN JARINGAN
1.1 Pengertian Keamanan Jaringan
Keamanan jaringan adalah serangkaian kebijakan, prosedur, dan teknologi yang digunakan untuk melindungi data dan sumber daya jaringan dari akses tidak sah, penyalahgunaan, modifikasi, atau kerusakan.
Tujuan utamanya adalah menjaga informasi tetap aman dan tersedia hanya untuk pihak yang berwenang.
1.2 Tujuan Keamanan Jaringan
-
Melindungi data dan informasi dari akses ilegal
-
Menjaga keutuhan (integritas) data
-
Menjamin ketersediaan sistem dan jaringan
-
Mencegah gangguan operasional
-
Melindungi reputasi organisasi
1.3 Prinsip Dasar Keamanan (CIA Triad)
-
Confidentiality (Kerahasiaan): Informasi hanya diakses oleh pihak yang berhak.
-
Integrity (Integritas): Data harus tetap akurat dan tidak berubah tanpa izin.
-
Availability (Ketersediaan): Sistem harus selalu bisa digunakan saat dibutuhkan.
1.4 Ancaman dan Serangan Jaringan
Beberapa ancaman umum:
-
Virus, Worm, Trojan: Program jahat yang merusak sistem.
-
Phishing: Upaya mencuri data pengguna melalui email palsu.
-
Sniffing: Penyadapan lalu lintas data jaringan.
-
DoS/DDoS: Membanjiri jaringan agar server tidak bisa digunakan.
1.5 Jenis-jenis Malware
-
Virus: Menyebar melalui file yang terinfeksi.
-
Worm: Menyebar otomatis melalui jaringan.
-
Trojan: Berpura-pura menjadi program baik.
-
Spyware: Memata-matai aktivitas pengguna.
-
Ransomware: Menyandera data hingga korban membayar tebusan.
🧩 BAB 2. MODEL DAN ARSITEKTUR KEAMANAN JARINGAN
2.1 Model Keamanan OSI Layer
Setiap lapisan OSI dapat memiliki ancaman dan mekanisme keamanan tersendiri.
Contoh:
-
Layer 3 (Network): Firewall dan IPsec
-
Layer 7 (Application): HTTPS, SSL, Authentication
2.2 Konsep Pertahanan Berlapis (Defense in Depth)
Strategi ini melibatkan banyak lapisan keamanan, mulai dari fisik, perangkat lunak, hingga kebijakan manusia.
2.3 Komponen Sistem Keamanan
-
Firewall
-
IDS/IPS
-
Antivirus
-
Enkripsi
-
Backup dan Recovery System
2.4 Kebijakan dan Standar Keamanan
Standar umum yang digunakan:
-
ISO 27001 (Keamanan Informasi)
-
NIST Framework
-
CIS Controls
🧨 BAB 3. ANCAMAN DAN SERANGAN SIBER
3.1 Jenis Ancaman
-
Internal: Karyawan atau pengguna internal yang tidak bertanggung jawab.
-
Eksternal: Hacker, malware, serangan dari luar organisasi.
3.2 Teknik Serangan Umum
-
DoS/DDoS: Menyerang ketersediaan sistem.
-
Phishing: Menipu pengguna agar memberikan data pribadi.
-
Sniffing: Menyadap data yang lewat di jaringan.
-
Spoofing: Menyamar sebagai pengguna lain.
3.3 Analisis Risiko
Langkah analisis:
-
Identifikasi aset penting
-
Identifikasi ancaman potensial
-
Evaluasi dampak dan kemungkinan
-
Tentukan tindakan mitigasi
3.4 Strategi Mitigasi
-
Update sistem dan patch keamanan
-
Gunakan firewall dan antivirus
-
Gunakan password kuat dan autentikasi ganda
-
Backup data secara rutin
🔐 BAB 4. PENGAMANAN PERANGKAT JARINGAN
4.1 Keamanan Router dan Switch
-
Ganti password default
-
Gunakan SSH, bukan Telnet
-
Batasi akses menggunakan ACL
4.2 Enkripsi dan Password
Gunakan protokol aman seperti HTTPS, SSL, dan WPA2/WPA3.
4.3 Keamanan Wireless Network
-
Ganti SSID default
-
Gunakan WPA3
-
Filter MAC Address
4.4 VLAN dan Segmentasi
VLAN membantu membatasi akses antar bagian jaringan, mengurangi dampak serangan.
🔥 BAB 5. FIREWALL DAN IDS/IPS
5.1 Firewall
Perangkat lunak atau keras yang menyaring lalu lintas jaringan berdasarkan aturan keamanan.
5.2 Jenis Firewall
-
Packet Filtering
-
Stateful Inspection
-
Proxy Firewall
-
Next-Gen Firewall
5.3 IDS/IPS
-
IDS (Intrusion Detection System): Mendeteksi aktivitas mencurigakan.
-
IPS (Intrusion Prevention System): Mencegah dan memblokir serangan otomatis.
🔒 BAB 6. KRIPTOGRAFI DAN KEAMANAN DATA
6.1 Pengertian Kriptografi
Ilmu untuk mengamankan data melalui teknik enkripsi dan dekripsi.
6.2 Jenis Algoritma
-
Simetris (AES, DES): Satu kunci untuk enkripsi dan dekripsi.
-
Asimetris (RSA): Kunci publik dan privat.
6.3 Digital Signature
Menjamin keaslian dokumen digital.
6.4 SSL dan HTTPS
Protokol pengaman yang melindungi data dalam komunikasi web.
📡 BAB 7. KEAMANAN AKSES DAN OTENTIKASI
7.1 AAA Framework
-
Authentication: Verifikasi identitas pengguna.
-
Authorization: Penentuan hak akses.
-
Accounting: Pencatatan aktivitas pengguna.
7.2 Protokol Keamanan
RADIUS, TACACS+, dan Kerberos digunakan untuk sistem login terpusat.
🧠 BAB 8. MONITORING DAN AUDIT KEAMANAN
Gunakan alat seperti:
-
Wireshark: Analisis paket data
-
Nmap: Pemindaian port dan host
-
Nagios: Monitoring status jaringan
Langkah audit:
-
Cek konfigurasi sistem
-
Evaluasi log aktivitas
-
Identifikasi kelemahan
-
Buat laporan audit
⚖️ BAB 9. ETIKA DAN KEBIJAKAN KEAMANAN
9.1 Etika Profesional
Administrator jaringan harus menjaga privasi dan data pengguna.
9.2 Hukum Siber
UU ITE No. 11 Tahun 2008 & revisi No. 19 Tahun 2016.
9.3 Kebijakan AUP
Menetapkan aturan penggunaan internet di lingkungan sekolah atau perusahaan.
🧪 BAB 10. STUDI KASUS DAN PRAKTIK
-
Konfigurasi Firewall dengan pfSense
-
Analisis serangan DoS menggunakan simulasi
-
Deteksi paket mencurigakan di Wireshark
-
Membuat laporan keamanan jaringan sekolah