phone: +62852 5254 2414
e-mail: simonmurdani@gmail.com

KJ - Sistem Keamanan Siber (Bab 3)(Kelas XI)

Sistem Keamanan Siber
Bab 3

Tujuan Pembelajaran
Setelah mempelajari bab ini, peserta didik diharapkan mampu:
1. menguasai konsep dan manfaat sistem keamanan dalam jaringan,
2. menganalisis kebutuhan dan prinsip keamanan jaringan,
3. mengidentifikasi dan menganalisis jenis teknologi Firewall dalam jaringan, dan
4. menguasai karakteristik CAPTCHA bypass vulnerability, CSRF, dan command execution.

Prolog

Mengamankan sebuah sistem jaringan tidak sekadar tentang Mengamankan tidak sekadar menyimpan server dalam ruang khusus agar tidak terjangkau oleh orang lain. Dalam pembangunan sistem jaringan, terdapat serangkaian aspek penting baik secara fisik maupun logis yang harus dipertimbangkan secara cermat. Memahami tingkatan dan mekanisme keamanan yang diperlukan, bersama dengan mematuhi standar dan prinsip keamanan yang relevan, menjadi langkah krusial untuk meminimalkan risiko serangan. Bab ini menjadi panduan mendalam tentang esensi keamanan jaringan, merangkum prinsip-prinsip utama yang perlu dipahami dan diterapkan dalam setiap langkah pembangunan dan pengelolaan sistem. Dari konsep hingga praktĂ­k, setiap detail materi diuraikan dengan cermat untuk memastikan pemahaman yang mendalam dan penerapan yang tepat dalam konteks nyata. Namun, penting untuk diingat: keamanan bukanlah semata tentang menguasai teknologi. Pada akhirnya, integritas dan etika penggunaan teknologi ini turut menentukan keberhasilan sistem jaringan. Oleh karena itu, sembari menjelajahi bab ini, satu pesan penting diingat ialah "Gunakanlah teknologi dengan bijak dan tidak diperkenankan melakukan percobaan serangan pada sistem orang lain tanpa seizin pemiliknya, karena tindakan tersebut dapat dianggap sebagai pelanggaran hukum." Dengan menjaga integritas dan etika dalam setiap langkah, Anda tidak hanya membangun sistem yang aman, tetapi juga menjaga integritas diri dan profesi Anda dalam dunia teknologi yang terus berkembang.

KJ - Ancaman dan Serangan Siber (Bab 2)(Kelas XI)


Bab 2
Ancaman dan Serangan Siber

Tujuan Pembelajaran
Setelah mempelajari bab ini, peserta didik diharapkan mampu:
1. mengidentifikasi pentingnya mengenali jenis ancaman dan serangan dalam jaringan,
2. menganalisis ancaman dan serangan keamanan, dan
3. melakukan simulasi serangan dan teknik pendeteksiannya.

Prolog

Mengapa kita harus waspada terhadap potensi ancaman dan serangan terhadap server dalam jaringan? Saat server beroperasi melayani berbagai permintaan dari komputer klien di jaringan, sumber daya perangkat kerasnya secara bertahap terpakai. Namun, pemasangan aplikasi atau perangkat lunak pada server dapat menimbulkan bug atau kerentanan yang dapat dieksploitasi, mengakibatkan kerentanan keamanan yang dapat dimanfaatkan untuk meretas sistem atau membuatnya melambat hingga mati. Oleh karena itu, perlu menerapkan sistem Firewall yang sesuai, memperbaiki konfigurasi server, dan memantau aktivitas server secara aktif. Dengan pemahaman kondisi server dalam jaringan, kita dapat menganalisis dan melakukan perbaikan yang diperlukan. Bab 2 akan menjelaskan konsep keamanan jaringan, jenis-jenis ancaman dan serangan, serta bahaya malware dan serangan siber yang mungkin terjadi.

KJ - Hukum, Etika, dan Kebijakan Jaringan Komputer(Bab 1)(Kelas XI)

Bab 1
Hukum, Etika, dan Kebijakan Jaringan Komputer

Tujuan Pembelajaran
Setelah mempelajari bab ini, peserta didik diharapkan mampu:
1. mengidentifikasi pentingnya keamanan jaringan bagi masyarakat,
2. menganalisis dan mengidentifikasi keamanan jaringan dan standardisasinya, dan
3. menguasai dasar dari hukum, etika, dan kebijakan terkait penggunaan dan keamanan jaringan komputer.

PROFIL PELAJAR PANCASILA
Bergotong- royong, mandiri, dan bernalar kritis.

Prolog
Ketika mesin server bekerja melayani berbagai tugas dari komputer klien dalam jaringan, maka besar resource hardware yang dimiliki juga makin berkurang. Di sisi lain, implikasi pemasangan aplikasi atau perangkat lunak terhadap sistem server juga memiliki beberapa bug atau kerentanan yang bisa berdampak sistem diretas hingga cenderung melambat bahkan down. Oleh karena itu, perlu diterapkan sistem Firewall yang sesuai dengan kebutuhan, memperbaiki konfigurasi server, dan memonitor aktivitas yang terjadi pada server. Setelah mengetahui kondisi server dalam jaringan, barulah Anda dapat menganalisis dan melakukan perbaikan. Dalam uraian materi berikut, akan dijelaskan mengenai konsep CIA Triad, kebijakan dan perilaku yang mendukung sistem keamanan jaringan, hingga contoh- contoh kasus yang terjadi. Simaklah pembahasan dalam bab berikut secara saksama.

A. Pentingnya Keamanan Data
Mengapa kita harus peduli tentang keamanan data? Pernahkah Anda mendengar kebocoran data milik beberapa e-commerce/online shop besar di Indonesia, bahkan data kependudukan yang dijaga pemerintah dapat dijual di pasar gelap? Mengapa hal itu bisa terjadi? Apa penyebabnya? Mari simak uraian berikut untuk memahami lebih dalam mengenai situasi darurat keamanan data di Indonesia.
Indonesia masih memerlukan banyak waktu dan modal untuk terus berkembang dalam bidang teknologi, baik dari segi teknis maupun kesadaran akan dampak positif teknologi terhadap kesejahteraan dan perkembangan sudut pandang masyarakat. Keamanan data (data security) ibarat udara, tidak tampak dan jarang diperhatikan, akan tetapi ketika lingkungannya tidak dijaga dengan baik barulah terasa menyesakkan. Berangkat dari analogi tersebut, orang awam cenderung kurang memberikan perhatian terhadap pengamanan data. Namun, seketika menjadi panik dan menyesal ketika terlanjur ada data yang hilang dan berakibat hilangnya data pribadi atau uang yang terdapat dalam rekening bank. Bagaimana bisa terjadi begitu? Biasanya kasus seperti itu terjadi dengan alasan beberapa hal. Misalnya, banyak pengguna m-banking bank tertentu tiba-tiba menerima banyak notifikasi pendebetan uang pada smartphone mereka, meskipun pada kenyataannya mereka tidak sedang melakukan penarikan uang atau transaksi apa pun. Ini bisa terjadi karena berbagai faktor, seperti kelalaian dalam penyimpanan perangkat digital, abai terhadap keamanan user password, menginstal aplikasi dari sumber yang tidak kredibel, dan lainnya. Sebagai contoh analogi lain, perhatikan contoh kasus berikut.
Suatu hari John mengikuti seminar motivasi di sebuah gedung, kemudian diwajibkan mengisi data registrasi. Seminggu kemudian ada notifikasi di surelnya bahwa ada aktivitas pengajuan kredit atas namanya untuk mengakses jurnal daring berbayar dan pembelian produk di situs web tertentu tanpa sepengetahuannya. Berikut adalah data yang dimasukkan John saat registrasi.
Tabel 1.1 Contoh data pribadi.

ASJ - DNS Server (Bab 5)(Kelas XI)(KM)


DNS Server

Tujuan Pembelajaran
Setelah mempelajari bab ini, peserta didik diharapkan mampu:
1. Menjelaskan pengertian DNS.
2. Mengidentifikasi fungsi dan kelebihan penerapan DNS dalam jaringan.
3. Menjelaskan dan mengonfigurasi komponen DNS.
4. Menganalisis konsep kerja DNS.
5. Menjelaskan Jenis DNS.
6. Mengonfigurasi DNS.
7. Mengonfigurasi DDNS.

Prolog

ada materi sebelumnya, Anda pernah belajar tentang pengalamatan alamat IP versi 4 (IPv4). Untuk mengakses server tertentu, misalnya web service, Anda harus mengetahui alamatnya terlebih dahulu, baru diketikkan dalam address bar. Bayangkan saja terdapat jutaan server di dunia, tentu akan merepotkan untuk menghafal satu persatu alamat IP server tersebut. Akan lebih mudah jika alamat server tersebut diganti dengan nama yang mudah dihafal misal facebook.com, google.com, dan lainnya. Oleh sebab itu, diperlukan sebuah sistem yang mampu mencatat pemetaan zona dan pengalamatan alamat IP terhadap nama domain tersebut, yang dikenal dengan nama DNS. Apa itu DNS? Layanan DNS server dibangun untuk mempermudah user mencari dan mengakses nama- nama situs di internet. Apa dan bagaimana konsep kerja DNS server tersebut dalam sebuah jaringan? Bagaimana cara membangun dan mengonfigurasinya pada sistem operasi Debian? Yuk, pahami dan kuasai materi DNS server pada bab berikut.

A. Definisi DNS

Seperti yang Anda ketahui, bahwa untuk mengenali dan mengakses mesin komputer dalam jaringan, dibutuhkan alamat IP dan nama komputer. Contohnya, ketika akan mengakses layanan FTP server pada mesin server A, maka Anda harus mengetahui terlebih dahulu alamat IP-nya. Bisa dibayangkan jika ada ratusan juta hingga miliaran komputer yang terhubung ke internet, pengguna akan direpotkan dengan hafalan alamat IP tersebut. Saat ini terdapat metode host yang menyimpan semua daftar alamat IP server di internet dalam file host.txt yang akan dipetakan dalam nama domain. Kelemahan sistem host ini adalah ketika ada penambahan atau pengurangan nama domain dan alamat IP server, sistem harus di- update dalam pusat data dan didistribusikan ke mesin-mesin klien.
Karena inefisiensi tersebut, muncul teknologi DNS atau Domain Name System yang dikembangkan oleh Paul Mockapetris tahun 1983 mengacu pada RFC 882 dan RFC 883. Selanjutnya diperbaiki tahun 1987 dengan referensi RFC 1034 dan RFC 1035. DNS menjadi penerjemah nama mesin atau domain yang bisa dicari dalam URL web browser menjadi alamat IP atau sebaliknya. Sebagai contoh, ketika Anda mengetikkan alamat https://google.com maka akan diarahkan pada mesin server dengan alamat IP 216.239.38.120. Untuk melayani setiap permintaan dari klien berupa query nama komputer atau nama domain diperlukan sebuah server yang disebut dengan DNS server.

ASJ - File Server (Bab 4)(Kelas XI)(KM)


File Server
Bab 4

Tujuan Pembelajaran
Setelah mempelajari bab ini, peserta didik diharapkan mampu:
1. Memproyeksikan cara kerja file server dalam jaringan komputer.
2. Menjelaskan penggunaan RAID dan NAS di jaringan komputer.
3. Merancang file server menggunakan Network File System (NFS).
4. Merancang file server menggunakan Samba Server.
5. Merancang file server menggunakan Active Directory.
Gambar 4.1 File server sebagai penyimpanan dan pengelolaan data berkas secara umum.
file server dapat diibaratkan sebagai jantung dalam jaringan komputer. Jantung dalam tubuh kita berfungsi untuk memompa darah ke seluruh tubuh dan menampung darah kembali setelah dibersihkan oleh paru-paru. Bagaimana dengan file server? File server adalah perangkat yang digunakan untuk menampung data sekaligus bertukar informasi. Seiring dengan berkembangnya teknologi, kebutuhan untuk saling berbagi data atau informasi melalui jaringan komputer makin diperlukan, khususnya pada dunia bisnis. Untuk menunjang kebutuhan tersebut diperlukan hardware dengan spesifikasi tinggi sebagai file server. Jika kebutuhan tersebut dapat dipenuhi, pengguna dapat berbagi data dan informasi dengan pengguna lainnya dalam jumlah besar secara cepat. Pada bab ini, Anda akan mempelajari cara kerja file server, mengenal RAID dan NAS, serta membangun file server menggunakan NFS, Samba Server, dan Active Directory.

ASJ - FTP Server (Bab 3)(Kelas XI)(KM)


FTP Server

Tujuan Pembelajaran
Setelah mempelajari bab ini, peserta didik diharapkan mampu
1. Memahami dan menjelaskan definisi FTP server.
2. Menjelaskan prinsip kerja FTP server.
3. Menjalankan instruksi FTP client dalam komputer.
4. Mengidentifikasi, setup, dan mengonfigurasi FTP server pada Windows Server.
5. Mengidentifikasi, setup, dan mengonfigurasi ProFTPD.
6. Mengonfigurasi vsftpd.
7. Mengonfigurasi Pure-FTPd.

Bab 3

Prolog
Pekerjaan dengan sistem remote yang server atau peladennya dikendalikan secara jarak jauh akan cukup merepotkan jika pengguna ingin mengunggah atau mengunduh file tertentu dari server, apalagi tidak semua mesin server yang terhubung dengan jaringan memiliki OS dan struktur hardware yang sama. Untuk itu, diperlukan aplikasi layanan server yang mampu menyediakan fitur upload dan download yang memungkinkan setiap pengguna untuk melakukan transfer data dari atau menuju ke komputer tertentu dengan lebih lancar, yaitu dengan protokol FTP. Apa pengertian FTP? Bagaimana cara kerjanya? Yuk, pahami dan kuasai materi pada Bab 3 berikut.


Gambar 3.1 Manajemen file dapat dilakukan secara lokal ataupun remote di berbagai perangkat.

A. Definisi FTP Server

FTP (File Transfer Protocol) merupakan salah satu standar protokol jaringan yang menyediakan fitur transfer file dari satu komputer ke komputer lainnya. Layanan FTP pertama kali diciptakan oleh Abhay Bhushan pada tahun 1970 ketika masih tergabung dalam tim proyek ARPAnet. Satu mesin berperan sebagai server yang menyimpan data, sedangkan lainnya sebagai klien atau mesin pengirim atau penerima data. Keunggulan protokol ini adalah kapabilitas transfer data yang dapat disesuaikan dengan kebutuhan, bahkan dalam ukuran besar. Selain dapat diakses dan dioperasikan oleh berbagai mesin dengan platform berbeda-beda, FTP juga mendukung mode autentikasi dan publikasi data-data dengan beberapa access policy yang dapat disesuaikan.
Layanan FTP server secara default menggunakan port 21 untuk menangani komunikasi dan sesi transfer data berupa perintah atau command antara klien dengan server sehingga port 21 disebut juga sebagai command port. Untuk mengakses dan melakukan transfer data menuju FTP server, ada beberapa persyaratan yang harus dipenuhi, antara lain sebagai berikut.
1. Tersedianya sambungan jaringan yang berkualitas bagus (lokal hingga skala besar).
2. Konfigurasi firewall di sisi klien dan server yang memungkinkan terjadinya komunikasi dan sesi transfer data.
3. Aplikasi FTP server telah diatur dan bekerja dengan baik sesuai kebutuhan di sisi server komputer.
4. Tersedianya aplikasi FTP client yang dapat digunakan untuk mengakses, mengelola, dan melakukan transfer data di FTP server seperti aplikasi FileZilla, Core FTP, Cyberduck (untuk macOS), CuteFTP, dan lainnya. Meski demikian, Anda juga dapat mengakses FTP server menggunakan web browser dan beberapa aplikasi web editor, seperti Dreamweaver yang terhubung dengan FTP server tertentu.
5. Pengaksesan layanan FTP server selalu diawali dengan
pemanggilan protokolnya, yaitu 'FTP://'.
6. Untuk dapat menampilkan data yang di-publish dalam FTP server, Anda harus mengetahui mode autentikasinya terlebih dahulu bersifat anonymous atau berdasarkan akun tertentu yang mengharuskan Anda login dengan memasukkan username dan password terlebih dahulu. Dalam hal ini, anonymous berarti metode mengakses komputer dan mengambil data tanpa menggunakan akun.