Menu
Pasang iklan SEO disini Murah, 300.000/6 Bulan dan dapatkan Trafik setiap harinya

Mengelola Keamanan Sistem Jaringan TIK.JK05.012.01

Mar
11
2015
by : Bupeko. Posted in : blog

 

MATERI PELATIHAN BERBASIS KOMPETENSI

SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI

 

 

 

 

 

MENGELOLA KEAMANAN SISTEM JARINGAN

TIK.JK05.012.01

 

 

 

 

 

 

 

 

BUKU PENILAIAN

 

 

 

 

DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I.

DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS

Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan

 

 

DAFTAR ISI

 

DAFTAR ISI                                                                                                  Hal

 

BAB I       KONSEP PENILAIAN

1.1   Bagaimana Instruktur Akan Menilai                                             3

1.2   Tipe Penilaian                                                                            4

 

BAB II     PELAKSANAAN PENILAIAN

2.1   Kunci Jawaban Tugas Teori                                                        5

2.2   Daftar Cek Unjuk Kerja (Praktik)                                                  6

              2.3   Check List Teori Dan Praktek                                                     13

 

LEMBAR PENILAIAN                                                                                       14

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB I

KONSEP PENILAIAN

 

1.1.          Bagaimana Instruktur akan Menilai

Dalam Sistem Berbasis Kompetensi, penilai akan mengumpulkan bukti dan membuat pertimbangan mengenai pengetahuan, pemahaman dan unjuk kerja tugas-tugas Anda dan sikap Anda terhadap pekerjaan. Anda akan dinilai untuk menentukan apakah Anda telah mencapai kompetensi sesuai dengan standar yang dijelaskan dalam Kriteria Unjuk Kerja.

 

Pada pelatihan berdasarkan kompetensi, pendekatan yang banyak digunakan untuk penilaian adalah “Penilaian berdasarkan criteria/Criterion-Referenced Assessment”. Pendekatan ini mengukur unjuk kerja Anda terhadap sejumlah standar. Standar yang digunakan dijelaskan dalam Kriteria Unjuk Kerja.

 

Penilaian dapat dilaksanakan dengan tujuan sebagai bantuan dan dukungan belajar. Tipe penilaian ini adalah formatif dan merupakan proses yang sedang berjalan.

 

Penilaian juga dapat dilaksanakan untuk menentukan apakah Anda telah mencapai hasil program belajar (contohnya pencapaian kompetensi dalam Unit). Tipe penilaian ini adalah sumatif dan merupakan penilaian akhir.

 

Penilaian dapat dilaksanakan di industri (ditempat kerja) atau dilembaga pelatihan (diluar tempat kerja). Jika memungkinkan, sebaiknya penilaian dilaksanakan ditempat kerja sehingga penilai dapat mengamati Anda melakukan kegiatan normal ditempat kerja.

 

 

 

 

 

 

 

 

 

1.2.          Tipe Penilaian  

Penilaian dilakukan dengan 2 jenis ujian, yaitu:

 

  1. a.   Tes Tertulis

Test tertulis akan menilai pengetahuan Anda dan pemahaman konsep dan prinsip yang merupakan dasar unjuk kerja tugas-tugas Anda. Test tertulis biasanya berupa seri pertanyaan pilihan ganda atau beberapa bentuk test tertulis objectif lainnya, yaitu tes dimana setiap pertanyaan memiliki satu jawaban benar.

 

  1. b.   Tes Unjuk Kerja

Test unjuk kerja akan menilai kompetensi Anda dalam menampilkan tugas-tugas elemen terhadap standar yang dijelaskan dalam Kriteria Unjuk Kerja. Oleh sebab itu Anda akan menerapkan pengetahuan dan pemahaman Anda terhadap unjuk kerja tugas-tugas.

 

Penilai biasanya menggunakan daftar cek analisis elemen sebagai pedoman untuk menentukan kompetensi Anda dan akan memberikan umpan balik mengenai unjuk kerja dan jika perlu, merencanakan pelatihan lanjutan jika Anda belum mencapai kompetensi pada usaha/kesempatan pertama.

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB II

PELAKSANAAN PENILAIAN

 

2.1        Kunci Jawaban Tugas Teori

  1. (KUK 1.1) Berikut ancaman yang biasa terjadi dalam jaringan, kecuali :

c. Semua jawaban benar

 

  1. (KUK 1.1) (KUK 1.1) Virus biasa menyerang bagian komputer berikut, kecuali :

 

d. Graphic Card

 

  1. (KUK 1.1) Berikut ini jenis ancaman keamanan yang biasa terjadi adalah:

 

d. Semua jawaban yang benar

 

  1. (KUK 3.1) Berikut ini yang termasuk layanan kebijakan keamanan, kecuali:
    1. a.   Liberality

 

 

  1. (KUK 1.3) Berikut yang merupakan mekanisme untuk mencapai kebijakan pengamanan, yaitu:

d. Semua jawaban benar

 

  1. (KUK 3.1) Berikut yang merupakan istilah-istilah dalam pengendalian sistem jaringan adalah:


d. Semua jawaban benar

 

 

 

 

  1. (KUK 3.2 dan 4.2) Algoritma standar hash akan menghasilkan panjang bit sebesar:

 

c. 128 bit

 

 

 

  1. (KUK 5.2) Berikut yang merupakan karakteristik firewall :

 

d. Semuanya salah


 

  1. (KUK 5.3) Berikut yang merupakan tipe-tipe firewall, kecuali :

b. IP-address Spoofing

 

  1. (KUK 5.4) Teknik yang digunakan firewall untuk mlelindungi keamanan sistem jaringan antara lain :

d. Jawaban a dan b benar

 

 

2.2        Daftar Cek Unjuk Kerja (Praktik)

 

TUGAS – TUGAS YANG DITAMPILKAN

KOMPETEN

BELUM

KOMPETEN

TANGGAL

1 Mengetahui dan dapat mendeteksi ancaman keamanan pada sistem jaringan      
2 Identifikasi dan penentuanan daftar hak akses      
3 Identifikasi dan pemberian solusi untuk masalah keamanan yang ada      
4 Pemasangan firewall      
5 Pengkonfigurasian firewall      

 

 

Berikut adalah solusi penyelesaian tes unjuk kerja (a)

Taktik penyerangan sistem jaringan yang biasa dilakukan hacker yaitu:

  1. Denial of Service

Taktik ini akan menjadi lelucon umum dalam jaringan. Dengan menghambat peralatan website dengan permintaan informasi berlebihan, hacker dapat secara efektif menyumbat sistem, memperlambat penampilan atau bahkan membuat situs ‘hang’. Metode komputer overloading kadangkala digunakan untuk menutupi suatu serangan.

  1. Scans

Penyidikan luas Internet untuk menetapkan tipe komputer, jasa, dan hubungan. Hal itu menjadikan ‘orang jahat’ dapat mengambil keuntungan dari kelemahan dari sebagian pembuatan komputer atau program software.

  1. Sniffer

Program yang secara diam-diam mencari paket data individu yang melalui Internet, menangkap password atau keseluruhan isi.

  1. Spoofing

Memalsukan alamat e-mail atau Web page untuk menipu user dengan mengambil informasi penting seperti password atau nomor kartu kredit.

  1. Trojan Horse

Suatu program yang tak dikenal user, mengandung instruksi yang mengeksploitasi celah keamanan dalam beberapa softawre.

  1. Back Doors

Jika dalam kondisi jalur masuk awal terdeteksi, menawarkan sejumlah jalur rahasia lain untuk kembali memasuki dan sulit untuk terdeteksi.

  1. Logic Bombs

Instruksi dalam program komputer yang memicu pebuatan jahat.

  1. Password Crackers

Software yang dapat menebak password.

  1. Buffer Overflow

Suatu teknik untuk mendapatkan kontrol komputer dengan mengirimkan data berlebih ke buffer dalam memori komputer.

10. Social Engineering

Suatu taktik yang digunakan untuk mendapatkan akses ke sistem komputer dengan bernegosiasi dengan karyawan perusahaan untuk mendapatkan informasi berharga seperti password.

11. War Dialing

Program yang secara otomatis menelepon ratusan telepon untuk mencari jalur masuk melalui hubungan modem.

12. Malicious Applets

Program kecil, kadang ditulis dalam bahasa Java, yang menyalahgunakan sumber daya komputermu, memodifikasi file-file dalam hard disk, atau mencuri password.

 

 

Berikut adalah solusi penyelesaian tes unjuk kerja (b)

Cara penyerangan yang biasa dilakukan oleh virus / worm yaitu:

Virus komputer biasanya memasuki sistem komputer melalui e-mail dan file yang diambil di Internet dan jasa online, atau melalui pembelian kopian software ilegal. Kopian software shareware yang didownload dari Internet dapat menjadi sumber lain virus. Virus biasanya menggandakan dirinya dalam data sistem operasi komputer. Kemudian virus menyebar ke memori utama dan menggandakan dirinya dalam hard disk komputer dan setiap floppy disk yang dimasukkan. Virus menyebar ke komputer lain melalui e-mail, transfer file, atau aktivitas komunikasi lainnya, atau melalui floppy disk dari komputer yang terjangkit. Jadi, sebagai tindakan pencegahan, kita harus menggunakan program antivirus secara teratur, yang dapat membantu mendiagnosa dan memindahkan virus komputer dari file terjangkit dalam hard disk.

 

 

Berikut adalah solusi penyelesaian tes unjuk kerja (c)

Yang dimaksud dengan Access Control Lists adalah

Setiap ACL merupakan daftar dari kendali akses yang menunjukkan hak akses dan informasi untuk audit yang digunakan oleh sistem, misalnya oleh Windows NT atau oleh proxy server. Didalam Windows NT, ACLs ini akan digunakan bersama-sama dengan sistem akses file sytem NTFS (New Technology File System). Windows NT menggunakan daftar ini untuk melihat siapa saja yang telah diberikan hak untuk mengakses sumber daya tertentu (file atau folder) dan hak apa yang telah diberikan kepadanya, seperti membaca, menulis dan mengeksekusi. Didalam sistem file UNIX, hak akses ini dapat dilihat dari bit-bit kode akses yang meliputi akses untuk user, akses untuk group user serta akses untuk global user. Akses untuk user berlaku untuk user yang bersangkutan, akses untuk group user berlaku untuk user-user lain yang masih berada dalam satu group dengan user yang bersangkutan sedangan akses global user berlaku untuk user yang tidak berada dalam satu group dengan user yang bersangkutan. Setiap file dalam file sistem UNIX memiliki bit-bit pengendali tersebut.

 

 

Berikut adalah solusi penyelesaian tes unjuk kerja (d)

Yang dimaksud dengan metode enkripsi adalah

Sistem enkripsi ialah metode dimana data-data yang dikirimkan sudah dalam bentuk ter-enkripsi. Untuk melakukan enkripsi dibutuhkan kunci pembuka yang harus diketahui oleh server dan pengguna. Akan tetapi jika seorang sniffer dapat mengendus kunci pembuka tersebut, maka dia juga dapat membuka data-data komunikasi antara pemakai dan server. Oleh karena itu diciptakan teknik enkripsi dengan kunci publik dari RSA, dimana kunci publik dapat disebarluaskan secara bebas, sementara kunci privat disimpan secara rahasia. Seorang pemakai yang ingin melakukan koneksi kemudian memberikan kunci publiknya kepada server serta mengambil kunci publik server. Pengguna yang bersangkutan kemudian melakukan enkripsi dengan kunci privat miliknya serta kunci publik milik server kemudian mengirimkan data tersebut kepada server. Server kemudian melakukan de enkripsi dengan menggunakan kunci privat miliknya serta kunci publik milik pengguna yang bersangkutan. Dengan demikian meskipun data dapat diendus oleh sniffer, namun data tersebut tidak dapat diintepretasikan dengan baik dan benar.

 

 

Berikut adalah solusi penyelesaian tes unjuk kerja (e)

Yang dimaksud dengan arsitektur firewall adalah

Arsitektur firewall ialah suatu struktur yang hadir di antara kita dan di luar dunia untuk melidungi kita dari penyelundup. Dalam banyak kejadian, penyelundup digambarkan berada di keseluruhan Internet dan pada ribuan jaringan remote dimana ia terhubungkan. Biasanya jaringan firewall terdiri dari beberapa mesin yang berbeda, seperti terlihat pada gambar berikut ini:

 

Pada arsitektur ini, router yang tersambung dengan Internet (router eksterior) menahan semua traffic yang datang untuk menuju application gateway. Router yang terhubung dengan jaringan internal (router interior) hanya menerima paket-paket yang berasal dari application gateway

.

Berikut adalah solusi penyelesaian tes unjuk kerja (f)

Cara mengontrol aliran traffic dalam arsitektur firewall yaitu

Bagian ini akan menggunakan penggambaran seperti di bawah ini untuk menjelaskan penggunaan daftar hak akses untuk membatasi traffic dari dan menuju router dan server komunikasi firewall.

 

 

Pada studi kasus ini, router firewall mengijinkan adanya koneksi baru ke satu atau lebih server komunikasi atau host. Memiliki router yang didesain dan berfungsi seperti firewall sangatlah diinginkan karena fungsi router akan menjadi jelas yakni sebagai gateway eksternal dan menghindari pembebanan fungsi ini pada router lainnya. Pada kejadian dimana jaringan internal harus mengisolasi dirinya sendiri, router firewall akan menyediakan tempat pengisolasian sehingga struktur jaringan internal yang lain tidak terganggu.

 

 

Berikut adalah solusi penyelesaian tes unjuk kerja (g)

Cara mendefinisikan daftar hak akses yaitu:

Daftar hak akses menjelaskan traffic actual yang diijinkan maupun yang dilarang, dimana grup akses menjelaskan definisi daftar hak akses di suatu interface. Daftar hak akses dapat digunakan untuk menolak koneksi yang disinyalir mengandung resiko keamanan dan kemudian mengijinkan semua koneksi lainnya, atau mengijinkan koneksi tertentu yang diterima dan menolak lainnya. Suatu hak akses diminta setelah keputusan routing telah dbuat tetapi sebelum suatu paket dikirim keluar pada suatu interface. Tempat terbaik untuk mendefinisikan daftar hak akses ialah pada host yang diinginkan menggunakan text editor yang diinginkan. Kita dapat menciptakan file yang mengandung perintah access-list, menempatkan file (dibuat readable) pada direktori TFTP default, dan kemudian jaringan akan me-load file ke router.

 

 

Berikut adalah solusi penyelesaian tes unjuk kerja (h)

Karakteristik firewall yaitu

1. Seluruh hubungan/kegiatan dari dalam ke luar, harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan agar konfigurasi ini terwujud.

2. Hanya kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur kebijakan pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis kebijakan yang ditawarkan.

3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. Hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan sistem yang relatif aman.

 

 

Berikut adalah solusi penyelesaian tes unjuk kerja (i)

Berikut konfigurasi firewall yaitu:

1 .Screened Host Firewall system (single-homed bastion)

Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host. Router ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data dari jaringan internal, hanya paket IP dari bastion host yang diijinkan untuk keluar.

Konfigurasi ini mendukung fleksibilitas dalam akses internet secara langsung, sebagai contoh apabila terdapat web server pada jaringan ini maka dapat dikonfigurasikan agar web server dapat diakses langsung dari Internet.

Bastion Host melakukan fungsi authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.

 

 

2. Screened Host Firewall system (Dual-homed bastion)

Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya adalah dengan adanya dua jalur yang memisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama, adapun untuk server-server yang memerlukan akses langsung maka dapat di letakkan di tempat/segment yang langsung berhubungan dengan Internet. Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC (Network Interface Card) pada Bastion Host.

 

 

3. Screened subnet firewall

Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada konfigurasi ini digunakan 2 buah packet filtering router, 1 diantara Internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan lokal konfigurasi ini membentuk subnet yang terisolasi.

Adapun kelebihannya adalah:

  • Terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder.
    • Router luar hanya melayani hubungan antara Internet dan bastion host sehingga jaringan lokal menjadi tak terlihat.
    • Jaringan lokal tidak dapat mengkonstuksi routing langsung ke Internet, atau dengan kata lain, Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).

 

 

 

Berikut adalah solusi penyelesaian tes unjuk kerja (j)

Langkah – langkah membangun firewall yaitu

1. Mengidentifikasi bentuk jaringan yang dimiliki

Mengetahui bentuk jaringan yang dimiliki khususnya topologi yang digunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall.

2. Menentukan kebijakan

Penentuan kebijakan merupakan hal yang harus dilakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh kebijakan yang diterapkan. Diantaranya:

  • Menentukan apa saja yang perlu dilayani. Artinya, apa saja yang akan dikenai kebijakan yang akan kita buat.
  • Menentukan individu atau kelompok-kelompok yang akan dikenakan kebijakan tersebut.
  • Menentukan layanan-layanan yang dibutuhkan oleh tiap-tiap individu atau kelompok yang menggunakan jaringan.
  • Berdasarkan setiap layanan yang digunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman.
  • Menerapkankan semua kebijakan tersebut.

3. Menyiapkan software atau hardware yang akan digunakan

Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.

4. Melakukan test konfigurasi

Pengujian terhadap firewall yang telah selesai dibangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool-tool yang biasa dilakukan untuk mengaudit seperti nmap.

 

2.3     Check List Teori dan Praktek

Semua kesalahan harus diperbaiki terlebih dahulu sebelum ditandatangani

 

Penguasaan Bahan

Ya

Apakah semua petunjuk kerja diikuti ?  
Apakah peserta pelatihan mampu mengidentifikasi dan menemukan ancaman keamanan pada sistem jaringan?  
Apakah peserta pelatihan mampu menyiapkan peralatan bantu kerja?  
Apakah peserta pelatihan mampu menentukan metoda dan prosedur yang efektif untuk menanggulangi ancaman keamanan yang terjadi?  
Apakah peserta pelatihan mampu melakukan identifikasi dan diagnosis permasalahan keamanan jaringan yang ada pada sistem?  
Apakah peserta pelatihan mampu menentukan daftar hak akses?  
Apakah peserta pelatihan mampu menentukan kebijakan pengamanan?  
Apakah peserta pelatihan telah mampu menentukan metode kendali yang tepat ?  
Apakah peserta pelatihan mampu menentukan penanggulangan masalah keamanan dengan tepat?  
Apakah peserta pelatihan mampu menentukan arsitektur firewall yang sesuai?  
Apakah peserta pelatihan telah mampu mengkonfigurasi firewall?  
Apakah peserta pelatihan telah mampu mengimplementasikan fasilitas keamanan tambahan lainnya dengan tepat?  

 

 LEMBAR PENILAIAN

 

Tanggal : ……………………………….

 

 

Peserta pelatihan telah dinilai

 

 

 

 

 

KOPMPETEN                                              BELUM KOMPETEN

 

 

 

 

Nama Peserta Pelatihan                              Nama Penilai

 

 

 

 

……………………………..                            ……………………………..

Tanda Tangan                                          Tanda Tangan

 

 

 

 

Komentar / Saran

 

…………………………………………………………………………………………………………..

 

…………………………………………………………………………………………………………..

 

……………………………………………………………………………………………………………

 

…………………………………………………………………………………………………………..

 

……………………………………………………………………………………………………………

 

……………………………………………………………………………………………………………

 

……………………………………………………………………………………………………………

 

……………………………………………………………………………………………………………

 

 

Testimoni

artikel lainnya Mengelola Keamanan Sistem Jaringan TIK.JK05.012.01



bebas bayar, pembayaran mudah dan cepat, transaksi online, pembayaran tagihan dan tiket, transfer dana online

bebas bayar, pembayaran mudah dan cepat, transaksi online, pembayaran tagihan dan tiket, transfer dana online
Saturday 9 August 2014 | blog

SILABUS MATA PELAJARAN EKONOMI (PEMINATAN) Satuan Pendidikan  :  SMA / MA Kelas                       :  X (SEPULUH) Kompetensi…

Saturday 10 October 2015 | blog

Program pelatihan berbasis kompetensi kode program pelatihan : disusun oleh : instruktur bahasa inggris departemen tenaga…

Friday 22 March 2013 | blog

Kepemimpinan spiritual diyakini sebagai solusi terhadap krisis kepemimpinan saat ini. Kepemimpinan spiritual boleh jadi merupakan puncak…

Tuesday 27 January 2015 | blog

YAYASAN PENDIDIKAN WARGA SURAKARTA SMA WARGA SURAKARTA Jl. Monginsidi 21 Surakarta, telp. 0271.638873     RENCANA…