Identitas MK
Mata Kuliah Keamanan Jaringan memberikan pemahaman dan pengetahuan kepada mahasiswa untuk mengenal tentang:
1. Dasar keamanan jaringan,
2. Teknik-teknik penyerangan
3. Pengamanan jaringan
Matakuliah DCH3D3 KEAMANAN JARINGAN diberikan pada semester 5. Beban SKS nya adalah 3 SKS yang dibagi menjadi 5 jam pertemuan per pekan, terdiri dari 2 jam teori, dan 3 jam praktikum.
Capaian Pembelajaran
Setelah mengikuti Mata Kuliah ini diharapkan mahasiswa mampu membuat perencanaan sistem pertahanan jaringan.
Profil dan Sejarah MK
Mata kuliah ini merupakan mata kuliah wajib untuk mahasiswa prodi D3 Teknologi Komputer pada kurikulum 2016. Mata kuliah ini mengikuti materi sertifikasi di bidang keamanan Jaringan diantaranya:
1. CEH (Certified Ethical Hacker) dari EC-Council untuk Kajian 1
2. ENSA (EC-Council Network Security Administrator) untuk Kajian 2
3. CISSP (Certified Information Systems Security Profesional) untuk Kajian 2
4. Materi kuliah keamanan Informasi dari Bpk Budi Rahardjo untuk materi cryptography
5. Materi training ID-CERT
Relevansi (Urgensi) Mata Kuliah
Dengan semakin berkembangnya Internet of Things, timbul bula berbagai ancaman keamanan di Internet. Untuk itu diperlukan pemahaman tentang keamanan jaringan.
Peta Materi (Kajian atau Pokok Bahasan)
Mata Kuliah dibagi menjadi 3 kajian yaitu:
1.TeknikPenyerangan
2.TeknikPertahanan
3.MembangunSistemPertahanan
Pokok Bahasan:
1. Pengenalan Keamanan Jaringan
2. Teknik Penyerangan
3. Keamanan Password
4. Sniffing & Dos
5. Keamanan Wireless
6. Dasar Kriptografi
7. Kriptografi Lanjut
8. Autentikasi & VPN
9. Firewall
10. IDS
11. Perancangan Sistem Keamanan
12. Malware
13. Digital Forensik
Rencana Pembelajaran Mata Kuliah berbasis e-Learning
Mata kuliah keamanan jaringan membutuhkan banyak praktek, materi e-learning yang disiapkan hanya untuk memberi pengenalan tentang materi Keamanan Jaringan.
Minggu ke 1. Pengenalan Keamanan Jaringan
- Pengenalan konsep Keamanan Jaringan
- Pengenalan Elemen Dasar Keamanan Jaringa
- Pengenalan Aspek CIA
- Latihan SImulasi Hacking
Minggu ke 2. Teknik Penyerangan
- Pengenalan Teknik Penyerangan
- Anatomi Hacking
- Teori Scanning
- Latihan Scanning -Nmap
- Memahami hasil scan
- Latihan Enumerasi
Minggu ke 3. Keamanan Password
- Keamanan Password
- Teknik Password Cracking
- Dictionary Attack
- Brute Force Attack
- Wordlist
- Latihan Cracking Password
Minggu ke 4. Sniffing & Dos
- Teknik Sniffing
- ARP Spoofing
- DDoS
- Latihan Sniffing
- Praktek Vulnerability Scanning
Minggu ke 5. Keamanan Wireless
- Metasploit
- Wireless Cracking
- Keamanan Web
- Praktek Metasploit
- Praktek Wireless Cracking
- Praktek Web Injection
Minggu ke 6 Assessment 1
Minggu ke 7 Dasar Kriptografi
- Dasar Kriptografi
- Kriptografi klasik
- algoritma Simetris
- Algoritma Asimetris
- Praktek kripto simetris
- Praktek PGP
- Praktek Hash
- Praktek Stegano, Digital Watermark
Minggu ke 8. Autentikasi & VPN
- Dasar Autentikasi
- What you know, have, who you are
- VPN
- Praktek SSL
- Praktek VPN
Minggu ke 9. Firewall
- Firewall
- IPTables
- DMZ
- Praktek IPTables
Minggu ke 10. IDS
- Pengenalan IDS
- Komponen IDS
- IPS
- Honeypot
- Praktek IDS
- Praktek Honeypot
Minggu ke 11. Assessment 2
Minggu ke 12 Perancangan Sistem Keamanan
- Perancangan sistem keamanan
- Hardening
Minggu ke 13. Malware
- Malware
- Teknik Analisa Malware
- Praktek Analisa Malware
- Praktek Reverse Engineering
Minggu ke 14. Digital Forensik
- Digital Forensik
- Teknik Forensik
- Praktek Digital Forensik
- Praktek Network Forensik
- Praktek Memory Forensik
Minggu ke 15 Hardening
- Teknik Hardening
- Praktek Hardening
Minggu ke 16 Assessment 3
Kaitan Mata kuliah dengan Mata kuliah lainnya
Mata Kuliah Keamanan Jaringan memiliki prasyarat mata kuliah:
1. Sistem Komputer
2. Sistem Operasi
3. Sistem Jaringan Komputer
Peta Capaian Pembelajaran
PLO7: Memiliki kemampuan untuk membangun, memelihara jaringan komputer, sistem server dan keamanan jaringan
CLO1: Mahasiswa paham konsep keamanan jaringan
CLO2: Mahasiswa mampu melakukan teknik penyerangan
CLO3: Mahasiswa mampu menggunakan teknik pertahanan
CLO4:Mahasiswa mampu membangun sistem keamanan jaringan
Best Practice
Mata kuliah ini berbasis praktek, setiap pertemuan akan diberikan materi latihan praktek. Siapkan Laptop yang sehat, kemudian konfigurasi Laptop menggunakan 2 sistem operasi, Windows dan Linux. Sistem Operasi Linux yang digunakan bebas, namun sangat disarankan menggunakan Kali Linux.
Untuk bisa Lulus, selalu kerjakan latihan yang diberikan. Bila ada yang tidak paham bisa didiskusikan dengan asistem praktikum.
Sertifikasi
Sertifikasi yang terkait dengan mata kuliah ini
- EC-Coucil CEH (Certified Ethical Hacking)
- ISC2 SSCP (System Security Certified Practitioner)
- EC-Council CND (Certified Network Defender)
Referensi Mata Kuliah
- Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall.
- Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchorbooks
- Rash, M. (2007). Linux Firewalls: Attack Detection and Response with IPTables, psad and fwSnort. NoStarch.
- Beale, J. (2007). Snort IDS and IPS Toolkit. Syngress.
- Sikorski, M. (2012) Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
- AnnouncementsForum
- AnnouncementsForum
- BerkenalanForum
- Kumpulan Materi Kuliah Keamanan JaringanURL
- Tentang Dosen PengajarURL
- Keamanan JaringanQuiz
- 7. Kriptografi Lanjut
Capaian Pembelajaran
1. Mahasiswa paham tentang konsep kriptografi Kunci Publik
2. Mahasiswa mampu melakukan pengeriman email terenkrip
Materi Pembelajaran
Untuk mengatasi masalah jumlah kunci yang banyak, dikembangkan algoritma kriptografi asimetrik, atau disebut juga algoritma kunci publik. Menggunakan algoritma ini, setiap orang hanya memiliki 2 kunci, yaitu kunci publik dan kunci private. Kunci publik dapat kita bagikan ke orang lain. Kunci private harus kita simpan sendiri. Kedua kunci ini adalah sepasang, untuk membuka pesan rahasia, diperlukan sepasang kunci tersebut.
Public Key Cryptography
Pada algoritma ini, digunakan kunci yang berbeda untuk melakukan enkripsi dan dekripsi. Enkripsi dilakukan dengan kunci publik, dekripsi dilakukan dengan kunci privat. Kunci ini sepasang. Pesan hanya bisa dibuka, bila 2 kunci tersebut ada.
Kelebihan algoritma ini adalah jumlah kunci yang lebih sedikit. Namun proses enkripsi dan dekripsi, membutuhkan waktu yang lebih lama. Selain itu dibutuhkan juga mekanisme penyimpanan kunci.
Publik Key Infrastructure
Publik Key Infrastructure adalah sebuah sistem yang mengatur distribusi digital certificate dan publik key. Sistem ini yang membuat, menyimpan, melakukan validasi, serta mendistribusikan sertifikat digital dan publik key. Public key infrastructure terdiri dari:
- validation authority (VA)
- certificate authority (CA)
- registration authority (RA)
Algoritma Kriptografi Publik
Berikut ini adalah beberapa algoritma yang menggunakan sistem kriptografi kunci publik:
- RSA
- diffie –hellman
- eliptic curve cryotgraphy (ecc)
- elgamal
- dss
- dll
Implementasi Kriptografi Kunci Publik
Kriptografi Kunci Publik, dapat juga digunakan untuk beberapa implementasi berikut ini:
- Digital Signature –> tanda tangan digital
- Pretty Good Privay (PGP) –> pengamanan email
- SSH
- TLS
- Blockchain
- dll
HASH
Hash atau hash function adalah sebuah sistem kriptografi satu arah, yang dapat menghasilkan ciri atau signature dari sebuah data. Berbeda dengan sistem kriptografi lainnya dimana kita dapat melakukan enkripsi dan dekripsi, Hash bersifat satu arah. Hanya merubah pesan menjadi hash. Sebuah hash, tidak bisa dikembalikan menjadi data aslinya. Karena fungsi hash menggunakan perhitungan matematika yang rumit.
Kemudian perubahan satu bit saja dari data aslinya akan mengubah keluaran hash secara drastis. Fungsi hash ini digunakan untuk menjamin integritas data, digital signature, serta untuk menyimpan password.
Ada beberapa macam algoritma hash: MD4, md5, SHA1, SHA 256 dan SHA 512.
Steganografi
Kata steganography berasal dari bahasa yunani kuno. Dari kata steganos artinya tersembunyi dan graphein menulis. Jadi steganography artinya teknik menyembunyikan pesan rahasia pada gambar video file suara dll.
- Slide Kriptografi AsimetrisFile
- Tautan tentang Certificate AuthorityURL
- Latihan 12 Kriptografi Public KeyAssignment
- Forum Diskusi Kriptografi Lanjut
- Quiz 7 Kriptografi Lanjut
- Latihan 13 HashAssignment
- Video tentang public key cryptographyURL
- Tulisan tentang steganografiURL
- VKI2H3-28536 – KEAMANAN JARINGAN – PB07 – M1 – KRIPTOGRAFI ALGORITMA ASIMETRIKInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB07 – M2 – PUBLIC KEY INFRASTRUCTUREInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB07 – M3 – RSAInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB07 – M4 – IMPLEMENTASI, KRIPTOGRAFI ASIMETRISInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB07 – M5 – HASHInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB07 – M6 – STEGHANOGRAPHYInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB07 – M7 – DIGITAL WATERMARKInteractive Content
- 8. Autentikasi & VPN
Capaian Pembelajaran
1. Mahasiswa Paham tentang konsep Autentikasi dan VPN
2. Mahasiswa dapat menggunakan tools VPN dan Autentikasi
Materi Pembelajaran
Autentikasi
Kata Autentikasi berasal dari bahasa yunani autentikos, artinya asli dan kata autentes yang artinya author. Jadi autentication adalah ilmu untuk memastikan keaslian identitas baik itu orang, proses maupun mesin. Karena komunikasi di internet, kita tidak berhadapan langsung, face-to-face dengan orangnya. Jadi bagaimana cara kita memastikan bahwa kita sedang berkomunikasi dengan orang yang asli.
Teknik Autentikasi
Ada tiga teknik autentikasi yang bisa digunakan yaitu:
- what you know: menggunakan sesuatu yang anda ketahui
- what you have: menggunakan sesuatu yang anda miliki
- who you are: atau menggunakan sesuatu dari diri anda.
Kelemahan
Masing –masing teknik autentikasi ternyata memiliki kelemahan masing-masing.
- Untuk what you know, contohnya password kelemahannya adalah bisa ditebak, maupun dicrack.
- Kemudian what you have seperti rfid kelemahannya adalah mudah dicuri lupa atau hilang dan bisa diperbanyak
- teknik who you are biometrik biayanya mahal dan kelemahannya dapat digandakan dengan teknik khusus.
Multi Factor Authentication
Seperti telah kita pelajari masing-masing teknik autentikasi/ memiliki kelemahannya masing-masing. Untuk itu digunakan teknik multi factor authentikasi, maksudnya kita menggunakan beberapa teknik autentikasi secara bersama-sama.
- one factor authentikasi adalah teknik autentikasi yang telah kita pelajari sebelumnya hanya menggunakan satu teknik saja misalnya password saja atau rfid saja dll.
- two factor authentication maksudnya menggunakan 2 faktor autentikasi yang berbeda, Misalnya seperti atm kita butuh kartu atm dan pin berarti what you have dan what you know.
- three faktor authentication menggunakan 3 teknik berbeda sekaligus
VPN
VPN adalah virtual private network. Sebelum mengirimkan data vpn membuat tunnel terlebih dahulu antara pengirim dan penerima. Tunnel ini bagaikan sebuah terowongan atau pipa yang khusus digunakan, untuk pengiriman data antara pengirim dan penerima. Setelah tunnel ini dibangun, baru datanya dikirimkan. Data yang dikirimkan juga diamankan dengan enkripsi.
- Slide 8 AutentikasiFile
- Tautan tentang VPN di LinuxURL
- Latihan 14 AutentikasiAssignment
- Forum Diskusi Autentikasi & VPN
- Latihan 15 VPNAssignment
- Quiz 8 Autentikasi & VPN
- Membuat self signed certificate OpensslURL
- Konfigurasi OpenVPNURL
- VKI2H3-28536 – KEAMANAN JARINGAN – PB08 – M1 – AUTENTIKASI-AUTENTIKASIInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB08 – M2 – AUTENTIKASI-WHAT YOU HAVEInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB08 – M3 – AUTENTIKASI-WHO YOU AREInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB08 – M4 – AUTENTIKASI-MULTIFACTOR AUTHENTICATIONInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB08 – M5 – AUTENTIKASI-VPNInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB08 – M6 – AUTENTIKASI-PROTOKOL VPNInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB08 – M7 – AUTENTIKASI-TOOLS VPNInteractive Content
- 9. Firewall & IPTables
Capaian Pembelajaran
1. Mahasiswa paham tentang Firewall
2. Mahasiswa mampu melakukan konfigurasi IPTables
Materi Pembelajaran
Firewall artinya tembok api. Pada jaman dahulu, tembok api adalah sebuah dinding yang dibuat untuk mencegah penyebaran api. Biasanya tembok ini dibuat di antara 2 bangunan. Pada saat itu sering terjadi kebakaran. Kebakaran di satu rumah, dapat cepat menyebar ke bangunan lainnya. Untuk itulah dibangun tembok api.
Firewall
Pada jaringan firewall adalah sebuah perangkat yang digunakan untuk melindungi komputer dari penyerang. Firewall ini membagi jaringan menjadi 2: jaringan internal dan jaringan eksternal. semua paket data yang keluar masuk jaringan harus melalui firewall terlebih dahulu.
Firewall tugasnya adalah melakukan monitoring paket mana saja yang boleh masuk dan paket mana yang boleh keluar. Firewall juga memiliki rules yang mengatur keluar masuk data. Isinya adalah mengijinkan paket tertentu atau memblok paket data tersebut.
Ketika melakukan monitoring/ firewall membaca:
- alamat ip pengirim
- alamat ip tujuan
- port yang digunakan
- jenis paket yang dikirimkan
Kemudian firewall akan membandingkan dengan daftar rules. Misalnya dalam rules disebutkan alamat IP tertentu harus diblokir, maka Firewall akan melakukan blok atau drop terhadap paket yang berasal dari alamat IP tersebut.
Tipe Firewall
- packet filtering
- circuit level gateway
- application level gateway
- statefull multilayer inspection firewall
Arsitektur Firewall
- Screening Router
- Screening Host
- Screening Subnet
DMZ
DMZ adalah demiliterized zone, atau zona khusus, atau zona netral. DMZ adalah area khusus untuk menyediakan layanan publik. Misalnya web server, mail server, dns, ftp, voip dll. DMZ harus terpisah dari jaringan internal. DMZ memiliki kebijakan yang berbeda, dengan jaringan internal.
IPTables
IP Tables adalah aplikasi firewal standar yang ada di semua distro linux. Iptables merupakan tabel yang isinya adalah aturan atau rules. Rules mengatur paket mana yang boleh lewat dan paket mana yang tidak boleh.
Ada 3 tabel di IP Tables:
- tabel input
- tabel forward
- tabel output
Tabel input mengatur data yang boleh masuk ke jaringan internal
Tabel forward mengatur paket yang diteruskan
Tabel output mengatur paket mana saja yang boleh keluar ke jaringan eksternal
- Slide 9 FirewallFile
- Tautan tentang Aplikasi FirewallURL
- Latihan 16 IPTablesAssignment
- Forum Diskusi Firewall & IPTables
- Quiz 9 Firewall dan IPTables
- Tutorial FirewallURL
- rules iptablesURL
- VKI2H3-28536 – KEAMANAN JARINGAN – PB09 – M1 – FIREWALLInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB09 – M2 – TIPE FIREWALLInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB09 – M3 – ARSITEKTUR FIREWALLInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB09 – M4 – DMZInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB09 – M5 – CONTOH FIREWALLInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB09 – M6 – IP TABLESInteractive Content
- VKI2H3-28536 – KEAMANAN JARINGAN – PB09 – M7 – SERANGAN FIREWALLInteractive Content

Tinggalkan Balasan