Course Details

OCW Open CourseWare (OCW) Fakultas Ilmu Terapan (FIT)
Keamanan Jaringan: Menjaga Jaringan Anda dengan Memahami Teknik Penyerangan, Scanning, dan Keamanan Password
Last Update:

June 21, 2024

Review:
0(0)

About Course

Identitas MK

 

Mata Kuliah Keamanan Jaringan memberikan pemahaman dan pengetahuan kepada mahasiswa untuk mengenal tentang:

2. Teknik-teknik penyerangan
3. Pengamanan jaringan

Matakuliah DCH3D3 KEAMANAN JARINGAN diberikan pada semester 5. Beban SKS nya adalah 3 SKS yang dibagi menjadi 5 jam pertemuan per pekan, terdiri dari 2 jam teori, dan 3 jam praktikum.

Capaian Pembelajaran

 

Setelah mengikuti Mata Kuliah ini diharapkan mahasiswa mampu membuat perencanaan sistem pertahanan jaringan.

Profil dan Sejarah MK

Mata kuliah ini merupakan mata kuliah wajib untuk mahasiswa prodi D3 Teknologi Komputer pada kurikulum 2016. Mata kuliah ini mengikuti materi sertifikasi di bidang keamanan Jaringan diantaranya:

1.  CEH (Certified Ethical Hacker) dari EC-Council untuk Kajian 1

2. ENSA (EC-Council Network Security Administrator) untuk Kajian 2

3. CISSP (Certified Information Systems Security Profesional) untuk Kajian 2

4. Materi kuliah keamanan Informasi dari Bpk Budi Rahardjo untuk materi cryptography

5. Materi training ID-CERT

Relevansi (Urgensi) Mata Kuliah

Dengan semakin berkembangnya Internet of Things, timbul bula berbagai ancaman keamanan di Internet. Untuk itu diperlukan pemahaman tentang keamanan jaringan.

Peta Materi (Kajian atau Pokok Bahasan)

 

Mata Kuliah dibagi menjadi 3 kajian yaitu:
1.TeknikPenyerangan
2.TeknikPertahanan
3.MembangunSistemPertahanan

Pokok Bahasan:

1. Pengenalan Keamanan Jaringan
2. Teknik Penyerangan
3. Keamanan Password
4. Sniffing & Dos
5. Keamanan Wireless
6. Dasar Kriptografi
7. Kriptografi Lanjut
8. Autentikasi & VPN
9. Firewall
10. IDS
11. Perancangan Sistem Keamanan
12. Malware
13. Digital Forensik

Rencana Pembelajaran Mata Kuliah berbasis e-Learning

Mata kuliah keamanan jaringan membutuhkan banyak praktek, materi e-learning yang disiapkan hanya untuk memberi pengenalan tentang materi Keamanan Jaringan.

 

Minggu ke 1. Pengenalan Keamanan Jaringan
  1. Pengenalan konsep Keamanan Jaringan
  2. Pengenalan Elemen Dasar Keamanan Jaringa
  3. Pengenalan Aspek CIA
  4. Latihan SImulasi Hacking
Minggu ke 2. Teknik Penyerangan 
    1. Pengenalan Teknik Penyerangan
    2. Anatomi Hacking
    3. Teori Scanning
    4. Latihan Scanning -Nmap
    5. Memahami hasil scan
    6. Latihan Enumerasi
Minggu ke 3. Keamanan Password
  1. Keamanan Password
  2. Teknik Password Cracking
  3.  Dictionary Attack
  4. Brute Force Attack
  5. Wordlist
  6. Latihan Cracking Password
Minggu ke 4. Sniffing & Dos 
  1. Teknik Sniffing
  2. ARP Spoofing
  3.  DDoS
  4. Latihan Sniffing
  5. Praktek Vulnerability Scanning
Minggu ke 5. Keamanan Wireless 
  1. Metasploit
  2. Wireless Cracking
  3.  Keamanan Web
  4. Praktek Metasploit
  5. Praktek Wireless Cracking
  6. Praktek Web Injection
Minggu ke 6 Assessment 1
Minggu ke 7 Dasar Kriptografi
  1. Dasar Kriptografi
  2. Kriptografi klasik
  3. algoritma Simetris
  4. Algoritma Asimetris
  5. Praktek kripto simetris
  6.  Praktek PGP
  7. Praktek Hash
  8. Praktek Stegano, Digital Watermark
Minggu ke 8. Autentikasi & VPN
  1.  Dasar Autentikasi
  2. What you know, have, who you are
  3. VPN
  4. Praktek SSL
  5. Praktek VPN
Minggu ke 9. Firewall
  1.  Firewall
  2. IPTables
  3. DMZ
  4. Praktek IPTables
Minggu ke 10. IDS
  1. Pengenalan IDS
  2. Komponen IDS
  3.  IPS
  4. Honeypot
  5. Praktek IDS
  6. Praktek Honeypot
Minggu ke 11. Assessment 2
Minggu ke 12 Perancangan Sistem Keamanan
    1. Perancangan sistem keamanan
    2. Hardening
Minggu ke 13. Malware
  1. Malware
  2. Teknik Analisa Malware
  3. Praktek Analisa Malware
  4. Praktek Reverse Engineering
Minggu ke 14. Digital Forensik
  1. Digital Forensik
  2. Teknik Forensik
  3. Praktek Digital Forensik
  4. Praktek Network Forensik
  5. Praktek Memory Forensik

Minggu ke 15  Hardening

  1. Teknik Hardening
  2. Praktek Hardening

Minggu ke 16 Assessment 3

 

Kaitan Mata kuliah dengan Mata kuliah lainnya

Mata Kuliah Keamanan Jaringan memiliki prasyarat mata kuliah:

1. Sistem Komputer

2. Sistem Operasi

3. Sistem Jaringan Komputer

Peta Capaian Pembelajaran

PLO7: Memiliki kemampuan untuk membangun,  memelihara jaringan komputer, sistem server dan keamanan jaringan

CLO1: Mahasiswa paham konsep keamanan jaringan

CLO2: Mahasiswa mampu melakukan teknik penyerangan

CLO3: Mahasiswa  mampu menggunakan teknik pertahanan

CLO4:Mahasiswa mampu membangun sistem keamanan jaringan

Best Practice

Mata kuliah ini berbasis praktek, setiap pertemuan akan diberikan materi latihan praktek. Siapkan Laptop yang sehat, kemudian konfigurasi Laptop menggunakan 2 sistem operasi, Windows dan Linux. Sistem Operasi Linux yang digunakan bebas, namun sangat disarankan menggunakan Kali Linux.

Untuk bisa Lulus, selalu kerjakan latihan yang diberikan. Bila ada yang tidak paham bisa didiskusikan dengan asistem praktikum.

Sertifikasi

Sertifikasi yang terkait dengan mata kuliah ini

 

  1. EC-Coucil CEH (Certified Ethical Hacking)
  2. ISC2 SSCP (System Security Certified Practitioner)
  3. EC-Council CND (Certified Network Defender)

 

Referensi Mata Kuliah

 

  1. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall.
  2. Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchorbooks
  3. Rash, M. (2007). Linux Firewalls: Attack Detection and Response with IPTables, psad and fwSnort. NoStarch.
  4. Beale, J. (2007). Snort IDS and IPS Toolkit. Syngress.
  5. Sikorski, M. (2012) Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

Course Content

1. Pengenalan Keamanan Jaringan
Pengenalan Mata Kuliah Jaringan komputer memungkinkan pemanfaatan sumber daya secara bersama-sama. Sehingga keberlangsungan hidup suatu organisasi atau instansi yang memanfaatkan sumber daya secara bersama-sama, sangat tergantung pada fungsinya. Gangguan sekecil apa pun akan memberikan dampak negatif (kerugian), sehingga diperlukan suatu perlindungan. Keamanan jaringan komputer merupakan upaya untuk memberikan perlindungan sistem atas gangguan yang mungkin timbul, baik gangguan dari dalam maupun dari luar. Capaian Pembelajaran Memahami konsep dasar keamanan jaringan Memahami kompleksitas keamanan jaringan Memahami aspek keamanan jaringan Memperhatikan kenyataan rendahnya kesadaran akan keamanan jaringan Konsep Dasar Keamanan Informasi Jaringan komputer merupakan sekumpulan komputer otonom yang saling terhubung melalui media komunikasi dengan memakai protokol tertentu. Manfaat jaringan komputer antara lain adalah memungkinkan pemakaian bersama (sharing) atas sumber daya yang ada. Sumber daya dalam hal ini dapat berupa perangkat keras, perangkat lunak dan data atau informasi. Manfaat lainnya adalah untuk berkomunikasi, meningkatkan kehandalan dan ketersediaan sistem. Manfaat yang demikian besar tentunya akan berkurang sebanding dengan tingkat gangguan yang muncul terhadap jaringan. Ketika jaringan hanya melibatkan perangkat lokal saja, atau dengan kata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi suatu hal yang tidak diperhitungkan. Namun ketika jaringan sudah terhubung dengan jaringan lain, misalnya lewat internet, keamanan menjadi suatu hal yang harus dipertimbangkan. Kita lebih mengenali hitam putihnya jaringan sendiri, namun tidak untuk jaringan lain. Keamanan jaringan merupakan upaya memberikan keterjaminan jaringan atas gangguan-ganguan yang mungkin muncul. Secara umum, terdapat 3 hal dalam konsep keamanan jaringan, yakni : 1. Resiko atau tingkat bahaya (risk) menyatakan besarnya kemungkinan gangguan yang muncul terhadap jaringan. 2. Ancaman (threat) Menyatakan kemungkinan gangguan yang muncul terhadap jaringan 3. Kerapuhan sistem (vulnerability) Menyatakan kelemahan-kelemahan pada sistem yang memungkinkan terjadinya gangguan Elemen Dasar Keamanan Sedangkan keamanan sendiri menyangkut 3 elemen dasar yakni : 1. Keamanan jaringan (network security) Upaya pengamanan atas jalur / media pengiriman data 2. Keamanan aplikasi (application security) Upaya pengamanan atas aplikasi-aplikasi dan layanan yang tersedia. Contohnya DBMS 3. Keamanan komputer (computer security) Upaya pengamanan atas komputer yang digunakan untuk memakai aplikasi, termasuk di dalamnya adalah sistem operasi. Keamanan bukanlah suatu produk jadi yang tinggal pakai dan dapat mengatasi segala gangguan. Keamanan merupakan suatu proses, terus menerus berkembang sesuai dengan perkembangan imu dan teknologi maupun gangguannya. Aspek Keamanan Jaringan Terdapat 3 aspek utama keamanan jaringan meliputi : Confidentiality / Privacy Integrity Availability Confidentiality Adalah kerahasiaan atas data pribadi. Data hanya boleh diakses oleh orang yang bersangkutan atau berwenang. Data tersebut antara lain : data pribadi : nomor ktp, nomor hp, alamat, penyakit dll data bisnis : daftar gaji, data nasabah / pelanggan Data-data tersebut sangat sensitif (dilindungi) dalam aplikasi e-commerce maupun healthcare. Serangan yang dapat terjadi berupa penyadapan atas data, dengan cara teknis : sniffing / logger, man in the middle attack; maupun non teknis dengan social engineering. Perlindungan yang dapat dilakukan adalah dengan cara enkripsi yakni mengubah suatu format data menjadi format lain yang tersandikan. Integrity Bahwa data tidak boleh diubah (tampered, altered, modified) oleh pihak yang tidak berhak. Serangan muncul berupa pengubahan data oleh pihak yang tidak berhak, spoofing Perlindungan yang dapat dilakukan adalah : message authentication code (MAC), digital signature / certificate, hash function, logging. Authenticity Bahwa data harus tersedia atau dapat diakses saat diperlukan. Serangan yang dapat terjadi berupa peniadaan layanan (denial on service Dos, distributed denial on service Ddos), atau menghambat layanan (respon server menjadi lambat), malware, worm dll Perlindungan berupa : backup, redundancy, IDS, DRC, BCP, firewall Rendahnya Kesadaran Keamanan Jaringan Meskipun keamanan merupakan faktor yang sangat penting bagi fungsionalitas jaringan, ternyata kesadaran untuk masih sangat rendah. Sebagai contoh berdasarkan survei Information Week(USA) : dari 1271 manajer sistem / jaringan, hanya 22% yang menganggap keamanan jaringan sebagai komponen penting. Diperlukan upaya untuk meyakinkan pihak manajemen bahwa investasi di bidang keamanan jaringan memang sangat diperlukan. Di samping itu juga perlu pemahaman pemakai sistem terkait keamanan. Meskipun teknologi keamanan berkembang pesat, tidak berarti gangguan keamanan dapat dihentikan. Bahkan gangguan keamanan juga mengikuti perkembangan tersebut, memanfaatkan kekurangan dan kelebihan teknologi untuk mlakukan gangguan. Berikut ini adalah beberapa catatan gangguan keamanan yang terjadi, baik di luar maupun dalam negeri. Manajemen : “Yang penting nyambung dulu (online), keamanan belakangan” “Sekarang belum ada masalah!” “Balik modalnya (ROI) kapan ?” Praktisi: “Pinjam password root / admin, dong” Musuh Dalam Selimut Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan statistik potensi gangguan dari “disgruntled worker” (orang dalam) Disgruntled workers 86% Independent hackers 74% US Competitors 53% Foreign corp 30% Foreign gov. 21% http://www.gocsi.com “Tujuh-puluh sembilan persen eksekutif senior terjebak dalam kesalahan berfikir bahwa ancaman terbesar terhadap keamanan sistem berasal dari luar (eksternal)”

2. Teknik Penyerangan – Scanning
Serangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara, mulai dari cara yang sederhana hingga yang rumit. Kerusakan yang ditimbulkannya pun beragam, dari gangguan kecil hingga kerusakan hebat. Pemahaman atas serangan yang dilakukan, baik teknik yang dipakai maupun tahapan-tahapan yang harus dilakukan, akan sangat membantu dalam mengatasi serangan tehadap jaringan komputer sehingga kerugian yang timbul dapat ditekan sekecil mungkin. Capaian Pembelajaran 1.Memahami jenis serangan terhadap jaringan 2.Memahami teknik penyerangan jaringan 3. Memahami tahapan hacking Teknik Serangan Hacking adalah upaya untuk melakukan penetrasi dan eksplorasi terhadap sistem sasaran tanpa menimbulkan kerusakan atau kerugian, juga tidak melakuan pencurian data. Orang yang melakukan tindakan hacking disebut sebagai hacker. Istilah hacker muncul pada awal tahun 1960-an di antara anggota organisasi mahasiswa TechModel Railroad Club di Laboratorium Kecerdasan Buatan, Massachusetts Institute of Technology (MIT). Istilah ini untuk menyebut anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama. Pada tahun1983, analogi hacker semakin berkembang, digunakan untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Dikenal pula istilah cracker, yakni hacker yang melakukan tindakan desktruktif atau merusak sistem sasaran, menimbulkan kerugian, melakukan pencurian data dll. Anatomi Hacking anatomi hacking ini adalah langkah-langkah yang dilakukan penyerang untuk meretas sebuah sistem reconnaisance & footprinting scanning gaining akses Maintaining Access clearing track Footprinting Pada tahapan ini penyerang mengumpulkan informasi sebanyak mungkin tentang target Misalnya konfigurasi jaringan komputer target, sistem yang digunakan dan jumlah user. Scanning Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.pengujian (probe) atas suatu host memakai tools secara otomatis dengan tujuan mendeteksi kelemahan pada host tujuan dan mengumpulkan Informasi tentang target: Komputer yang aktif Port yang terbuka Sistem Operasi Perangkat jaringan Informasi akan berguna untuk menentukan Teknik penyerangan yang digunakan

3. Keamanan Password
Capaian Pembelajaran: 1. Mahasiswa paham tentang keamanan password 2. Mahasiswa mampu melakukan cracking password Pengantar Kali ini kita akan belajar tentang gaining akses,yaitu bagaimana cara hacker masuk ke sebuah sistem. Ada banyak teknik yang bisa digunakan penyerang: Cracking password Social Engineering Escalating priviledge Executing application Hiding files Covering track Keamanan Password Ada banyak teknik yang digunakan penyerang untuk mencuri password Shoulder Surfing Menebak Social Engineering Phishing Cracking Password Teknik Password Cracking Cracking password adalah teknik untuk membobol password. Ada dua cara yang bisa kita gunakan yaitu dictionary attack dan brute force attack Dictionary Attack Dictionary itu artinya kamus, jadi maksudnya kita mencoba meretas password dengan memasukan semua kata yang ada di kamus satu persatu. Kamus yang digunakan adalah wordlist, yaitu sebuah daftar semua kemungkinan password dari target. Serangan ini tidak dilakukan manual, tapi dilakukan menggunakan aplikasi passowrd cracking. Brute Force Attack Serangan brute force dilakukan dengan mencoba semua kombinasi karakter yang mungkin. Misalnya kita ketahui password target terdiri dari 3 karakter, maka brute force attack dilakukan dengan mencoba semua kombinasi, mulai dari: aaa (huruf kecil) aab aac dst sampai dengan ZZZ semuanya huruf besar. Tools Password Cracking Tools yang bisa digunakan untuk melakukan serangan ini yaitu hydra, john the ripper, brutus, medusa, ophcrack, aircrack-ng dll.

Student Ratings & Reviews

No Review Yet
No Review Yet
  • Instructor
    Telkom University
  • Language
    English