Minggu, 14 Juni 2015

RPP TKJ Memasang Firewall MSDJ

Inilah RPP TKJ Memasang Firewall Dalam Standar Kompetensi Mendesain Sistem Keamanan Jaringan. Semoga RPP Mendesain Sistem Keamanan Jaringan ini bisa bermanfaat bagi siapa saja ya. :)


RENCANA PELAKSANAAN PEMBELAJARAN

Nama Sekolah            :              SMK 1 KOSGORO Bukittinggi
Program Keahlian       :              Teknik Komputer dan Jaringan (TKJ)
Mata Pelajaran            :  Produktif Kompetensi Kejuruan
Kelas/Semester           :              XII/ 2

A.   Standar Kompetensi    
       Mendisain Sistem Keamanan Jaringan

B.   Kompetensi Dasar
       Memasang Firewall

C.   Indikator    
       1.    Perangkat lunak diinstall
2.    Mesin dihubungkan ke jaringan lalu dikonfigurasi
3.    Pengujian dilakukan
4.    Level keamanan ditentukan
5.    Proxy server di-setup dan dikonfigurasi

D.   Alokasi Waktu
       10 jam @45 menit

E.       Tujuan Pembelajaran
1.         Memahami perubahan dan masalah yang timbul pada server
2.         Memahami jenis-jenis serangan yang sering dilakukan terhadap server
3.         Siswa mampu menginstal program keamanan server
4.         Mampu mengdministrasi server terhadap kemungkinan serangan dari luar dan dalam
5.         Siswa Mampu Membaca log file



F.    Materi Pembelajaran
       1.    Jenis-jenis serangan yang sering dilakukan terhadap server dan cara
              penanggulangannya
       2.    Cara mengecek kondisi server melalui log file

G.  Metode Pembelajaran
      Teori dan Praktek

H.  Langkah-langkah Kegiatan Pembelajaran

1.  Kegiatan Pendahuluan


2.  Kegiatan Inti













3.  Kegiatan Penutup

    
     a.    Melakukan presensi
      b.   Menyampaikan tujuan pembelajaran


         a.   Menunjukkan sikap jeli dan tanggap terhadap perubahan kondisi pada server
      b.   Memperlihatkan sikap responsif yang tepat terhadap masalah yang timbul
      c.   Mengidentifikasi jenis-jenis serangan yang sering dilakukan ter-hadap server
      d.   Menginstalasi program keamanan server
      e.   Mengdministrasi server terhadap kemungkinan serangan dari luar dan dalam
      f.    Membaca log file


      a.   Mereview kembali materi dari pertama
      b.   Evaluasi materi


      a.   Mereview kembali materi dari pertama
      b.   Evaluasi materi


I.    Sumber Belajar
       Buku Manual Jaringan Komputer, Internet, Topologi WAN, Majalah Komputer, Perangkat lunak Firewall, Komputer server
J.   Metode Penilaian
      1.   Tes tertulis
      2.   Tes praktek
      3.   Diskusi
      4.   Pengamatan / Observasi
      5.   Soal Praktek
            a.  Buatlah catatan terhadap perubahan kondisi pada server
            b. Tuliskan urutan cara menginstal program keamanan server           
            b. Tuliskan cara mengecek kondisi server melalui log file
      6.   Soal Teori
a.  Sebutkan beberapa aspek  security yang harus kita perhatikan dan dijaga ?
      Jawab :      Kestabilan Sistem, Ketersediaan data dan kerahasiaan, Ketersediaan service, Kendali dan Monitoring
b.   Apa yang dimaksud dengan “Shadow Password” ?
      Jawab :      Mekanisme Shadow Password menggunakan berkas /etc/shadow untuk menyimpan encrypted password, sementara kolom password di berkas /etc/passwd berisi karakter “x”. Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa (bersifat hidden), tetapi bisa diakses oleh user root.
c.   Firewall pada dasarnya dapat dikategorikan menjadi 2 berdasarkan cara fungsi
         kerjanya sebutkan:
         Jawab : 1. Fungsi filtering : Firewall tipe ini biasanya berupa router yang melakukan fungsi packet filtering berdasarkan parameter-parameter tertentu : alamat sumber, protokol, nomor port dan isi. 2. Fungsi proxy : Firewall pada level aplikasi (application level gateway) ini berfungsi sebagai penghubung antara komputer client dengan jaringan luar
d.   Apa yang anda ketahui tentang “Logcheck”?
Jawab : Logcheck adalah program yang berfungsi mencari pattern/bentuk tertentu
(menyaring informasi penting) yang kita inginkan dalam file-file logging lalu
mengirimkan laporannya kepada admin, misalnya melalui email
            e.   Jelaskan Beberapa Metode Penyerangan ?
                  Jawab :
● Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
● Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka
● Message tampering,
● Mencegat atau menangkap pesan dan mengubah isinya sebelum
dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack”
adalah bentuk message tampering dengan mencegat pesan pertama
pada pertukaran kunci enkripsi pada pembentukan suatu saluran
yang aman. Penyerang menyisipkan kunci lain yang memungkinkan
dia untuk mendekrip pesan berikutnya seelum dienkrip oleh
penerima
● Replaying, menyimpan pesan yang ditangkap untuk pemakaian
berikutnya.
● Denial of Service, membanjiri saluran atau sesumber lain dengan pesan
yang bertujuan untuk menggagalkan pengaksesan pemakai lain

0 komentar: