100% menganggap dokumen ini bermanfaat (1 suara)
433 tayangan

Informatika

informatika

Diunggah oleh

endang widya
Hak Cipta
© © All Rights Reserved
Format Tersedia
Unduh sebagai PDF, TXT atau baca online di Scribd
100% menganggap dokumen ini bermanfaat (1 suara)
433 tayangan

Informatika

informatika

Diunggah oleh

endang widya
Hak Cipta
© © All Rights Reserved
Format Tersedia
Unduh sebagai PDF, TXT atau baca online di Scribd
Anda di halaman 1/ 64

Unit Pembelajaran

Program Pengembangan Keprofesian Berkelanjutan (PKB)


melalui
Peningkatan Kompetensi Pembelajaran (PKP)
Berbasis Zonasi

Mata Pelajaran
Informatika
Topologi dan
Keamanan
Jaringan
Komputer
MODUL
INSPIRASI

KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN


LEMBAGA PENGEMBANGAN DAN PEMBERDAYAAN
PENDIDIK DAN TENAGA KEPENDIDIKAN
BIDANG KELAUTAN PERIKANAN
TEKNOLOGI INFORMASI DAN KOMUNIKASI
2019
Unit Pembelajaran
TOPOLOGI DAN KEAMANAN JARINGAN KOMPUTER

Unit Pembelajaran
PROGRAM PENGEMBANGAN KEPROFESIAN BERKELANJUTAN (PKB)
MELALUI PENINGKATAN KOMPETENSI PEMBELAJARAN (PKP)
BERBASIS ZONASI

JARINGAN KOMPUTER
SEKOLAH MENENGAH ATAS
(SMA)

TOPOLOGI DAN KEAMANAN


JARINGAN KOMPUTER

Penulis:
Abd. Hakim, S.Kom., M.T.

Penyunting:
Amiruddin

Desainer Grafis dan Ilustrator:


TIM Desain Grafis

Copyright © 2019
Direktorat Pembinaan Guru Pendidikan Menengah dan Pendidikan Khusus
Direktorat Jenderal Guru dan Tenaga Kependidikan
Kementerian Pendidikan dan Kebudayaan

Hak Cipta Dilindungi Undang-Undang


Dilarang mengopi sebagian atau keseluruhan isi buku ini untuk kepentingan komersial
tanpa izin tertulis dari Kementerian Pendidikan dan Kebudayaan.

i
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

KATA SAMBUTAN

Peran guru profesional dalam proses pembelajaran sangat penting sebagai kunci
keberhasilan belajar peserta didik. Guru professional adalah guru yang kompeten
dalam membangun dan mengembangkan proses pembelajaran yang baik dan
efektif sehingga dapat menghasilkan peserta didik yang pintar dan pendidikan
yang berkualitas. Hal tersebut menjadikan guru sebagai komponen yang menjadi
fokus perhatian pemerintah pusat maupun pemerintah daerah dalam
peningkatan mutu pendidikan terutama menyangkut kompetensi guru.

Pengembangan profesionalitas guru melalui Program Peningkatan Kompetensi


Pembelajaran (PKP) merupakan upaya Kementerian Pendidikan dan
Kebudayaan melalui Direktorat Jenderal Guru dan Tenaga Kependikan dalam
upaya peningkatan kompetensi guru. Program PKP bertujuan untuk
meningkatkan kompetensi peserta didik melalui pembinaan guru dalam
merencanakan, melaksanakan sampai dengan mengevaluasi pembelajaran yang
berorientasi pada keterampilan berpikir tingkat tinggi (Higher Order Thinking
Skills/HOTS).

Pusat Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependidikan


(PPPPTK), Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga
Kependidikan Kelautan Perikanan Teknologi Informasi dan Komunikasi (LP3TK
KPTK) dan Lembaga Pengembangan dan Pemberdayaan Kepala Sekolah (LP2KS)
merupakan Unit Pelaksana Teknis di lingkungan Direktorat Jenderal Guru dan
Tenaga Kependidikan yang bertanggung jawab dalam mengembangkan
perangkat dan melaksanakan peningkatan kompetensi guru sesuai bidangnya.

ii
Adapun perangkat pembelajaran yang dikembangkan tersebut adalah Unit
Pembelajaran. Unit pembelajaran ini berisi materi pembelajaran sesuai target
Kompetensi Dasar, contoh-contoh aktivitas pembelajaran dan penilaian yang bisa
menginspirasi guru dalam pelaksanaan pembelajaran yang berorientasi pada
keterampilan berpikir tingkat tinggi. Mari kita sukseskan Program Peningkatan
Kompetensi Pembelajaran ini untuk mewujudkan Guru Mulia Karena Karya.

Direktur Pembinaan Guru


Pendidikan Menengah dan
Pendidikan Khusus,

Ir. Sri Renani Pantjastuti, MPA


NIP 196007091985032001

iii
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

KATA PENGANTAR

Peningkatan kompetensi merupakan salah satu program yang menjadi fokus


Kementerian Pendidikan dan Kebudayaan. Bukan hanya peningkatan
kompetensi pendidik dan tenaga kependidikan saja, namun juga peningkatan
kompetensi peserta didik. Karena guru profesional adalah guru yang kompeten
dalam membangun dan mengembangkan proses pembelajaran yang baik dan
efektif sehingga dapat menghasilkan peserta didik yang pintar dan pendidikan
yang berkualitas.

Peningkatan kompetensi bagi peserta didik salah satunya dilakukan melalui


Program Peningkatan Kompetensi Pembelajaran yang selanjutnya disingkat
dengan Program PKP. Program ini bertujuan untuk meningkatkan kompetensi
peserta didik melalui pembinaan guru dalam merencanakan, melaksanakan
sampai dengan mengevaluasi pembelajaran yang berorientasi pada keterampilan
berpikir tingkat tinggi (Higher Order Thinking Skills/HOTS). Program ini
merupakan salah satu pendukung program Pengembangan Keprofesian
Berkelanjutan (PKB). Jika program PKB fokus pada peningkatan kompetensi guru
baik pedagogi maupun profesional, maka program PKP lebih berfokus pada
upaya memintarkan peserta didik melalui pembelajaran berpikir tingkat tinggi.

Program PKP memerlukan beberapa perangkat pendukung diantaranya adalah


Unit Pembelajaran. Unit pembelajaran ini berisi materi pembelajaran sesuai
target Kompetensi Dasar, contoh-contoh aktivitas pembelajaran dan penilaian
yang bisa menginspirasi guru dalam pelaksanaan pembelajaran yang
berorientasi pada keterampilan berpikir tingkat tinggi.

iv
DAFTAR ISI

Hal

KATA SAMBUTAN _______________________________ II


KATA PENGANTAR _____________________________ IV
DAFTAR ISI ___________________________________ 5
DAFTAR GAMBAR_______________________________ 6
PENDAHULUAN ________________________________ 7
KOMPETENSI DASAR ____________________________ 8
A. Target Kompetensi___________________________________________________________ 8
B. Indikator Pencapaian Kompetensi _________________________________________ 8
APLIKASI DI DUNIA NYATA _____________________ 10
A. Keamanan Akun Media Sosial _____________________________________________ 10
SOAL-SOAL LAINNYA __________________________ 12
A. Soal Jaringan Komputer ___________________________________________________ 12
BAHAN PEMBELAJARAN ________________________ 15
B. Aktivitas Pembelajaran ____________________________________________________ 15
Membuat Jaringan Komputer sederhana ________________________________________ 15
C. Lembar Kerja Peserta Didik _______________________________________________ 17
Lembar Kerja Peserta Didik 1 ____________________________________________________ 17
A. Bahan Bacaan ______________________________________________________________ 18
Topologi Jaringan Komputer _____________________________________________________ 18
Keamanan Hardware & Software Pada Jaringan Komputer ___________________ 25
Sistem Keamanan Jaringan Komputer ___________________________________________ 33
PENGEMBANGAN PENILAIAN ____________________ 55
B. Pembahasan Soal-soal _____________________________________________________ 55
C. Mengembangkan Soal HOTS ______________________________________________ 58
KESIMPULAN _________________________________ 59
UMPAN BALIK ________________________________ 61

5
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

DAFTAR GAMBAR

Hal

Gambar 1 : Media Sosial __________________________________________________________ 10


Gambar 2 : Komunikasi Data ____________________________________________________ 18
Gambar 3 : Topologi Ring ________________________________________________________ 20
Gambar 4 : Topologi Bus _________________________________________________________ 21
Gambar 5 : Topologi Star _________________________________________________________ 22
Gambar 6 : Topologi Mesh _______________________________________________________ 23
Gambar 7 : Topologi Tree ________________________________________________________ 24
Gambar 8 : Keamanan jaringan komputer ______________________________________ 25
Gambar 9 : Keamanan Hardware ________________________________________________ 26
Gambar 10 : Keamanan Hardware ______________________________________________ 31
Gambar 11 : Network Security___________________________________________________ 33
Gambar 12 : Encryption __________________________________________________________ 36
Gambar 13 : Akses Internet dengan aman ______________________________________ 41
Gambar 14 : Setting jaringan komputer ________________________________________ 52

6
PENDAHULUAN

Berdasarkan Permendikbud RI Nomor 37 tahun 2018 tentang Perubahan atas


Permendikbud Nomor 24 tahun 2016 tentang KI-KD Pelajaran pada
Kurikulum 2013 pada Pendidikan Dasar dan Pendidikan Menengah. Dalam
permendikbud tersebut diatur kedudukan mata pelajaran informatika pada
jenjang SMP/MTsN, SMA/MAN dapat dilaksanakan melalui tatap muka. Mata
pelajaran informatika bukan merupakan mata pelajaran wajib bagi satuan
pendidikan jenjang SMP/MTsN/SMA/MAN akan tetapi dikondisikan pada
satuan pendidikan akan ketersediaan tenaga pengajar dan sarana pendukung
yang memungkinkan diajarkannya mata pelajaran informatika.

Oleh karena itu, sebagai penulis berupaya seoptimal menghadirkan materi


atau bahan bacaan yang terkait dengan Kompetensi Dasar mata pelajaran
Informatika jenjang SMA berdasarkan permendikbud nomor 37 tahun 2018
tentang KI-KD. Sebelum penulis menuangkan materi bahan bacaan, telah
dianalisis keterkaitan antara modul PKB dengan KD pada permendikbud
nomor 37 tahun 2018 tentang KI-KD jenjang SMA. Hasil analisis tersebut dapat
diketahui materi modul PKB yang tidak berelasi dengan KD sehinga dasar
inilah yang menjadi pijakan penulis dalam melahirkan bahan bacaan sebagai
unit pembelajaran yang dapat dijadikan rujukan pada kegiatan PKB berbasis
zonasi bagi MGMP Informatikan jenjang SMA.

7
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

KOMPETENSI DASAR

A. Target Kompetensi

Sub unit pembelajaran ini dikembangkan berdasarkan Kompetensi Dasar


kelas VII:

3.2.1 Mengenal topologi jaringan, sehingga berapa banyak komputer yang


terhubung serta dampaknya terbatas

3.2.2 Memahami bahwa keamanan jaringan tergantung dari kombinasi


perangkat keras, perangkat lunak, dan harus ada sistem yang baik untuk
mengontrol akses data ke sistem

4.2 Melakukan setting koneksi dengan aman ke jaringan dari suatu


perangkat

B. Indikator Pencapaian Kompetensi

IPK Pengetahuan IPK Keterampilan


Kelas VIII
IPK Pendukung IPK Pendukung
3.2.1.1 Mempelajari Jenis-Jenis Topologi 4.2.1. Menerapkan Akses Internet
Jaringan Komputer dengan Aman
3.2.1.2 Mempelajari Kekurangan dan 4.2.2. Menerapkan Setting Jaringan
kelebihan Topologi Jaringan Komputer dengan Aman dan
Komputer Mudah
3.2.2.1 Mempelajari Keamanan IPK Kunci
perangkat keras dan perangkat 4.2.3. Melakukan Akses Internet
lunak pada jaringan komputer dengan Aman

8
3.2.2.2 Mempelajari Metode keamanan 4.2.4. Melakukan Setting Jaringan
Jaringan Komputer Komputer dengan Aman dan
IPK Kunci Mudah
3.2.1.3 Menyebutkan Jenis-Jenis IPK Pengayaan
Topologi Jaringan Komputer 4.2.5. Menentukan Akses Internet
3.2.1.4 Menyebutkan Kekurangan dan dengan Aman
kelebihan Topologi Jaringan 4.2.6. Menentukan Setting Jaringan
Komputer Komputer dengan Aman dan
3.2.2.3 Mempelajari Keamanan Mudah
perangkat keras dan perangkat
lunak pada jaringan komputer
3.2.2.4 Mempelajari Metode keamanan
Jaringan Komputer
IPK Pengayaan
3.2.1.5 Menjelaskan Jenis-Jenis Topologi
Jaringan Komputer
3.2.1.6 Menjelaskan Kekurangan dan
kelebihan Topologi Jaringan
Komputer
3.2.2.5 Mempelajari Keamanan
perangkat keras dan perangkat
lunak pada jaringan komputer
3.2.2.6 Mempelajari Metode keamanan
Jaringan Komputer

9
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

APLIKASI DI DUNIA NYATA

A. Keamanan Akun Media Sosial

Di zaman sekarang, sosial media merupakan salah satu hal yang sangat
penting bagi kehidupan kita. Selain sebagai media berkomunikasi dan hiburan,
sosial media kini juga menjadi sarana promosi berbagai perusahaan dan
bahkan beberapa orang menjadikannya sebagai pekerjaan.

Gambar 1 : Media Sosial


Sumber: www.JPNN.com

Namun, seiring dengan berkembangnya sosial media, masalah juga terus


bermunculan terkait dengan hal tersebut. Pasti udah pada tau kan masalah
umum di sosial media? Yap, yang paling utama adalah masalah keamanan.
Sejak sosial media berkembang, banyak laporan tentang masalah penerobosan
keamanan dan privasi sosial media. Hal ini tentu saja sangat merugikan.

10
Ruginya di mana? Seseorang bisa saja mencuri data-data pribadi kita dari
sosial media dengan cara menerobos sistem keamanan yang ada kemudian
menggunakannya untuk hal-hal buruk, misalnya untuk menipu. Berikut ini
langkah-langkah yang dapat dilakukan untuk menjaga keamanan sosial media
kita.

➢ Verifikasi 2 Lapis Keamanan

➢ Penggunaan Email per Akun Sosial Media

➢ Gunakan Nomor Telepon untuk Verifikasi

➢ Jaga Privasi Akun Sosial Media Anda

11
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

SOAL-SOAL LAINNYA

A. Soal Jaringan Komputer

Berikut ini contoh soal USBN tentang jaringan komputer :

KEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN


KARTU SOAL
Tahun Pelajaran 2019/2020

Jenis
: SMA Kurikulum : 2013
Sekolah
Kelas : XI Bentuk Soal : Pilihan Ganda
Mata
: Informatika Nama Penyusun : Abd.Hakim
Pelajaran
KOMPETENSI Buku Pengetahuan/ Aplikasi Penalaran

DASAR : Sumber : Pemahaman
3.2.1. Mengenal Nomor RUMUSAN BUTIR SOAL
topologi jaringan, Soal Dalam Implementasi Jaringan Komputer ada beberapa
sehingga berapa
banyak komputer yang 1 macam topologi jaringan komputer yang digunakan sesuai
terhubung serta dengan skala jaringan, tujuan, biaya, dan penggunanya.
dampaknya terbatas Berikut ini jenis-jenis topologi jaringan yang umum
LINGKUP MATERI: digunakan KECUALI :
Topologi dan a) MAX
keamanan jaringan b) RING
MATERI : c) BUS
Jenis – Jenis Topologi Kunci d) STAR
jaringan, Kekurangan Jawaban
dan kelebihan
Topologi Jaringan A
INDIKATOR SOAL :
Disajikan Pertanyaan
tentang Jenis-Jenis
Topologi Jaringan
Komputer

12
KEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN
KARTU SOAL
Tahun Pelajaran 2019/2020

Jenis
: SMP Kurikulum : 2013
Sekolah
Kelas : VIII Bentuk Soal : Pilihan Ganda
Mata
: Informatika Nama Penyusun : Abd.Hakim
Pelajaran
KOMPETENSI Buku Pengetahuan/ Aplikasi Penalaran

DASAR : Sumber : Pemahaman
3.2.2 Memahami Nomor RUMUSAN BUTIR SOAL
bahwa keamanan Soal Software yang kita miliki dapat mengalami kerusakan
jaringan tergantung
dari kombinasi 2 yang membuat kita terpaksa harus memperbaiki atau
perangkat keras, memasang ulang. Oleh karena itu software yang kita miliki
perangkat lunak, dan perlu dijaga. Berikut ini Hal-hal yang dapat dilakukan
harus ada sistem yang untuk meminimalkan kerusakan Software adalah antara
baik untuk mengontrol lain, KECUALI :
akses data ke sistem a) Menggunakan software yang terpercaya baik itu yang
LINGKUP MATERI: berbayar atau open source.
Topologi dan b) Menjaga Kebersihan perangkat dari debu.
keamanan jaringan c) Memasang Anti Virus
MATERI :
d) BackUp Sistem
Keamanan Perangkat Kunci
keras dan perangkat Jawaban
lunak pada jaringan
komputer, Metode B
keamanan Jaringan
Komputer
INDIKATOR SOAL :
Disajikan Pertanyaan
tentang Keamanan
Software

13
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

KEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN


KARTU SOAL
Tahun Pelajaran 2019/2020

Jenis
: SMP Kurikulum : 2013
Sekolah
Kelas : VIII Bentuk Soal : Pilihan Ganda
Mata
: Informatika Nama Penyusun : Abd.Hakim
Pelajaran
KOMPETENSI Buku Pengetahuan/ Aplikasi Penalaran

DASAR : Sumber : Pemahaman
4.2 Melakukan setting Nomor RUMUSAN BUTIR SOAL
koneksi dengan aman Soal Bagi banyak orang, internet merupakan hal yang esensial.
ke jaringan dari suatu
perangkat 3 Anda dapat menemukan berbagai macam informasi di
LINGKUP MATERI: internet, tetapi banyak juga bahaya yang dapat Anda
temukan di internet. Ketika Anda bertransaksi di bank,
Topologi dan
keamanan jaringan berbelanja, dan berinteraksi melalui internet, ada
MATERI : kemungkinan data diri Anda akan terekspos. Untuk tetap
Akses Internet dengn Kunci aman ketika mengakses internet, lakukan strategi berikut
aman, Setting Jaringan Jawaban ini. Kecuali ?
Komputer dengan a) Menggunakan Protokol Internet terbaru.
Aman dan Mudah A b) Buat kata sandi yang kuat
INDIKATOR SOAL : c) Jangan berikan data diri Anda kepada orang asing
Disajikan Pertanyaan d) Berhati-hatilah dengan penipuan di internet
tentang keamanan data

14
BAHAN PEMBELAJARAN

B. Aktivitas Pembelajaran

Jaringan komputer dikehidupan sehari-hari banyak kita manfaatkan,


utamanya untuk saling bertukar informasi dan data. Oleh karena itu penting
untuk kita mengetahui prinsip dasar jaringan komputer. Berikut ini kita akan
mencoba beberapa bentuk komunikasi dasar antara perangkat dalam jaringan
yang sederhana secara aman.

Membuat Jaringan Komputer sederhana

Tujuan Aktivitas Pembelajaran :

Setelah Membuat Jaringan Komputer sederhana, diharapkan peserta mampu:

1. Mampu mengidentifikasi perangkat keras dan perangkat lunak


jaringan komputer.
2. Mampu menghubungkan komputer dalam jaringan dengan aman.

Estimasi Waktu Aktivitas Pembelajaran : 45 Menit.


(Stimulation dan Problem statement)
Apa yang saudara lakukan:
1. Membagi peserta didik ke dalam kelompok yang beranggotakan 4-5
orang.
2. Setiap kelompok diminta mengidentifikasi dan mencatat semua
perangkat keras dan perangkat lunak yang ada.
3. Setiap kelompok diminta Menghubungkan 3 komputer dalam satu
jaringan dengan mengimplementasikan salah satu topologi jaringan
komputer

15
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

Lakukan hal diatas, sehingga dapat terbangun satu jaringan sederhana yang
dimana semua komputer yang terhubung dalam satu jaringan dapat
mengakses internet secara bersamaan.

16
C. Lembar Kerja Peserta Didik

Lembar Kerja Peserta Didik 1

17
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

A. Bahan Bacaan

Topologi Jaringan Komputer

Jaringan komputer adalah sebuah sistem yang terdiri dari dua atau lebih
komputer yang saling terhubung satu sama lain melalui media transmisi atau
media komunikasi sehingga dapat saling berbagi data, aplikasi maupun
berbagi perangkat keras komputer.

Istilah jaringan komputer sendiri juga dapat diartikan sebagai kumpulan


sejumlah terminal komunikasi yang terdiri dari dua komputer atau lebih yang
saling terhubung. Tujuan dibangunnya jaringan komputer adalah agar
informasi/ data yang dibawa pengirim (transmitter) dapat sampai kepada
penerima (receiver) dengan tepat dan akurat.

Jaringan komputer memungkinkan penggunanya dapat melakukan


komunikasi satu sama lain dengan mudah. Selain itu, peran jaringan komputer
sangat diperlukan untuk mengintegrasi data antar komputer-komputer client
sehingga diperolehlah suatu data yang relevan.

Gambar 2 : Komunikasi Data


Sumber www.nesabamedia.com

18
Terdapat banyak sekali manfaat jaringan komputer, antara lain :

➢ Dengan jaringan komputer, kita bisa mengakses file yang kita miliki
sekaligus file orang lain yang telah disebarluaskan melalui suatu
jaringan, semisal jaringan internet.

➢ Melalui jaringan komputer, kita bisa melakukan proses pengiriman


data secara cepat dan efisien.

➢ Jaringan komputer membantu seseorang berhubungan dengan orang


lain dari berbagai negara dengan mudah.

➢ Selain itu, pengguna juga dapat mengirim teks, gambar, audio, maupun
video secara real time dengan bantuan jaringan komputer.

➢ Kita dapat mengakses berita atau informasi dengan sangat mudah


melalui internet dikarenakan internet merupakan salah satu contoh
jaringan komputer.

➢ Misalkan dalam suatu kantor memerlukan printer, kita tidak perlu


membeli printer sejumlah dengan komputer yang terdapat pada kantor
tersebut. Kita cukup membeli satu printer saja untuk digunakan oleh
semua karyawan kantor tersebut dengan bantuan jaringan komputer.

Dalam Implementasi Jaringan Komputer ada beberapa macam topologi


jaringan komputer yang digunakan sesuai dengan skala jaringan, tujuan, biaya,
dan penggunanya. Masing-masing jenis topologi tersebut memiliki kelebihan
dan kekurangan sehingga dalam penggunaannya harus benar-benar
memperhatikan peruntukkannya. Berikut ini penjelasan beberapa topologi
jaringan yang umum digunakan :

19
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

• Topologi Ring
Topologi ring atau sering disebut dengan topologi cincin
merupakan suatu topologi jaringan yang dipakai untuk
menghubungkan sebuah komputer dengan komputer lainnya
dalam sebuah rangkaian yang berbentuk melingkar seperti cincin.
Jenis topologi jaringan ini umumnya hanya menggunakan LAN card
agar masing-masing komputer terkoneksi.

Gambar 3 : Topologi Ring


Sumber www.maxmonroe.com

Kelebihan Topologi Ring

➢ Biaya untuk instalasinya murah


➢ Performa koneksi cukup baik
➢ Proses instalasi dan konfigurasi cukup mudah
➢ Implementasinya mudah dilakukan
Kekurangan Topologi Ring

➢ Jika terjadi masalah, troubleshooting jaringan ini terhitung


rumit
➢ Pada jaringan ini tabrakan arus data sangat rentan terjadi

20
➢ Koneksi pada jaringan akan terputus jika salah satu koneksi
bermasalah
• Topologi Bus
Topologi bus adalah topologi jaringan yang lebih sederhana. Pada
umumnya topologi jaringan ini dilakukan pada installasi jaringan
berbasi kabel coaxial. Topologi bus memakai kabel coaxial pada
sepanjang node client dan konektor. Jenis konektor yang
digunakan adalah BNC, Terminator, dan TBNC.

Gambar 4 : Topologi Bus


Sumber www.maxmonroe.com

Kelebihan Topologi Bus

➢ Kemudahan dalam penambahan client atau workstation


baru
➢ Mudah digunakan dan sangat sederhana
➢ Biaya instalasi murah karena kabel yang digunakan sedikit
Kekurangan Topologi Bus

➢ Sering terjadi tabrakan arus data


➢ Proses pengiriman dan penerimaan data kurang efisien
➢ Topologi bus yang lama sulit untuk dikembangkan
➢ Jika ada masalah pada kabel, misalnya terputus, maka
komputer workstation akan terganggu.

21
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

• Topologi Star
Topologi star atau disebut juga dengna topologi bintang adalah
topologi jaringan berbentuk bintang dimana pada umumnya
memakai hub atau switch untuk koneksi antar client. Topologi
jaringan komputer ini paling sering digunakan saat ini karena
memiliki banyak kelebihan.

Gambar 5 : Topologi Star


Sumber www.maxmonroe.com

Kelebihan Topologi Star

➢ Jaringan topologi ini tetap berjalan baik walaupun salah


satu komputer client bermasalah
➢ Tingkat keamanan data pada topologi ini cukup baik
➢ User lebih mudah mendeteksi masalah pada jaringan
➢ Lebih fleksibel
Kekurangan Topologi Star

➢ Topologi ini terhitung mahal karena menggunakan cukup


banyak kabel

22
➢ Seluruh komputer dalam jaringan ini akan bermasalah jika
hub atau switch mengalami masalah

• Topologi Mesh
Topologi mesh adalah sebuah topologi yang bisa digunakan untuk
rute yang banyak. Jaringan pada topologi ini menggunakan kabel
tunggal sehingga proses pengiriman data menjadi lebih cepat
tanpa melalui hub atau switch.

Gambar 6 : Topologi Mesh


Sumber www.maxmonroe.com

Kelebihan Topologi Mesh

➢ Bandwidth limit nya cukup besar


➢ Security data pada topologi ini sangat baik
➢ Tidak terjadi tabrakan arus data karena jalur pengiriman
data sangat banyak
Kekurangan Topologi Mesh

➢ Kabel yang dibutuhkan jumlahnya banyak


➢ Biaya installasi topologi mesh sangat mahal karena
menggunakan banyak kabel

23
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

➢ Installasinya sangat rumit


• Topologi Tree
Topologi tree atau topologi pohon adalah hasil penggabungan dari
topologi bus dan topologi star. Topologi tree pada umumnya
dipakai untuk interkoneksi antara hirarki dengan pusat yang
berbeda-beda.

Gambar 7 : Topologi Tree


Sumber www.maxmonroe.com

Kelebihan Topologi Tree

➢ Dapat dan mudah dikembangkan menjadi topologi jaringan


yang lebih luas
➢ Susunan topologi ini terpusat secara hirarki sehingga
pengaturan data menjadi lebih mudah
Kekurangan Topologi Tree

➢ Topologi tree memiliki kinerja jaringan yang lambat


➢ Penggunaan kabel yang sangat banyak sehingga biaya
installasinya mahal
➢ Kabel backbone merupakan sentral dari topologi ini
➢ Bila komputer bagian atas bermasalah, maka komputer
bagian bawah juga akan bermasalah

24
Keamanan Hardware & Software Pada Jaringan Komputer

Keamanan jaringan komputer terutama jika kita menghubungkan


jaringan misalnya di lab komputer kantor atau jaringan komputer rumah.
Keamanan jaringan melibatkan otorisasi akses ke data dalam jaringan, yang
dikendalikan oleh administrator jaringan. Pengguna memilih atau mempunyai
ID dan password atau informasi otentikasi lain yang memungkinkan mereka
akses ke informasi dan program-program dalam otoritas mereka.

Gambar 8 : Keamanan jaringan komputer


Sumber www.maxmonroe.com

Keamanan jaringan mencakup berbagai jaringan komputer baik negeri


maupun swasta, yang digunakan dalam pekerjaan sehari-hari melakukan
transaksi dan komunikasi di kalangan bisnis, instansi pemerintah dan
individu. Jika diamati mengenai keamanan maka keamanan jaringan
komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:

1. Keamanan hardware

Keamanan hardware berkaitan dengan perangkat keras yang


digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan
padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil.
Dalam keamanan hardware, server dan tempat penyimpanan data harus

25
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

menjadi perhatian utama. Akses secara fisik terhadap server dan data-data
penting harus dibatasi semaksimal mungkin.

Gambar 9 : Keamanan Hardware


Sumber www.maxmonroe.com

Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau
tape backup dari server dan tempat penyimpanannya daripada harus
menyadap data secara software dari jaringan. Sampah juga harus diperhatikan
karena banyak sekali hacker yang mendatangi tempat sampah perusahaan
untuk mencari informasi mengenai jaringan komputernya. Salah satu cara
mengamankan hardware adalah menempatkan di ruangan yang memiliki
keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena
dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-
kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel
lalu menyambungkan ke komputernya.

Akses terhadap komputer juga dapat dibatasi dengan mengeset


keamanan di level BIOS yang dapat mencegah akses terhadap komputer,
memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi
partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan
finger print detector juga layak dipertimbangkan untuk meningkatkan
keamanan.

26
Keamanan data saat ini telah menjadi kebutuhan dasar karena
perkomputeran secara global telah menjadi tidak aman. Sementara data anda
berpindah dari satu titik ke titik lainnya di Internet, mungkin data tersebut
melewati titik – titik lain dalam perjalanannya, yang memberikan kesempatan
kepada orang lain untuk mengganggunya. Bahkan mungkin beberapa
pengguna dari sistem anda, mengubah data yang dimiliki menjadi sesuatu
yang tidak anda inginkan. Akses yang tidak terotorisasi ke dalam sistem anda
mungkin bisa diperoleh oleh penyusup, yang disebut ‘cracker’, yang kemudian
menggunakan kemampuannya untuk mencuri data, atau pun melakukan hal –
hal lain yang merupakan mimpi buruk bagi anda.

Satu hal yang perlu diingat adalah tidak ada satu sistem komputer pun
yang memiliki sistem keamanan yang sempurna. Hal yang dapat anda lakukan
hanya mencoba meminimalisir celah keamanan yang ada. Hal lain yang perlu
diingat adalah semakin aman sistem yang anda miliki, maka sistem komputer
akan menjadi semakin merepotkan. Anda harus menyeimbangkan antara
kenyamanan pemakaian sistem dan proteksi demi alasan keamanan

Sebelum anda berusaha melakukan pengamanan terhadap sistem yang


anda miliki, anda harus menentukan terlebih dahulu beberapa hal. Hal – hal
yang perlu dipikirkan, yaitu tingkat ancaman yang harus anda antisipasi,
resiko yang harus diambil, dan seberapa kebal sistem anda sebagai hasil usaha
yang telah anda lakukan. Anda harus menganalisa sistem anda untuk
mengetahui apa yang anda lindungi, kenapa anda melindunginya, seberapa
besar nilai data yang anda lindungi, dan siapa yang bertanggung jawab
terhadap data dan aset lain dalam sistem anda.

Resiko adalah kemungkinan dimana seorang penyusup mungkin bisa


berhasil dalam usahanya untuk mengakses komputer anda. Dapatkah seorang
penyusup membaca atau menulis berkas, atau pun mengeksekusi program
yang dapat menyebabkan kerusakan? Dapatkah mereka menghapus data yang
penting?

27
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

Ada beberapa tipe penyusup yang karakteristiknya berbeda satu dengan


lainnya, diantaranya:

➢ The Curious, Penyusup tipe ini pada dasarnya tertarik mencari tahu tipe
sistem dan data yang anda miliki.

➢ The Malicious, Penyusup tipe ini, mengganggu sistem sehingga tidak


dapat bekerja dengan optimal atau pun memaksa anda untuk
menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan
yang dibuatnya.

➢ The High-Profile Intruder, Penyusup tipe ini mencoba menyusup ke


dalam sistem anda untuk mendapatkan ketenaran dan pengakuan.
Kemungkinan dia akan menggunakan sistem anda yang canggih sebagai
sarana untuk membuatnya terkenal karena telah berhasil menyusup
sistem kemanan komputer anda.

➢ The Competition, Penyusup tipe ini tertarik pada data yang dimiliki oleh
sistem anda. Penyusup ini mungkin adalah seseorang yang berpikir ada
sesuatu yang berharga yang dapat memberikan keuntungan baginya.

➢ The Borrowers, Penyusup tipe ini akan menggunakan sumber daya yang
kita miliki untuk kepentingan mereka sendiri.

➢ The Leapfrogger, Penyusup tipe ini hanya tertarik menggunakan sistem


yang anda miliki untuk masuk ke dalam sistem lain

Keamanan hardware menjadi penting karena kerusakan pada hardware


dapat menyebabkan kerusakan pada data dan sofware tetapi mungkin juga
tidak mempengaruhi apapun, misalnya : kerusakan mouse tidak
mempengaruhi data atau software, sedangkan kerusakan hard disk akan
merusak data dan software.

Hal-hal yang dapat menyebabkan kerusakan hardware adalah antara lain:

28
➢ Kelistrikan : Hardware komputer sangat tergantung pada listrik. Oleh
karena itu ketidakstabilan listrik akan mempengaruhi kinerja dan
ketahanan hardware. Komputer yang sering mati dengan tiba-tiba
akibat kehilangan pasokan listrik dapat memicu kerusakan baik pada
hard disk, motherboard bahkan power supply dan perangkat lainnya.

➢ Kesalahan prosedur : Penggunaan atau penempatan yang tidak sesuai


aturan akan menyebabkan memperpendek masa pakai hardware.
Menyalakan komputer diruang yang panas atau memaksakan
komputer menyala terusmenerus dapat menimbulkan kerusakan.

➢ Bencana alam/kerusuhan : Faktor ini adalah yang paling sulit


dihindarkan karena diluar kemampuan kita. Banjir, gempa atau
kerusuhan bila mencapai komputer maka kerusakan parah sangat
mungkin terjadi.

Pencegahan yang dapat dilakukan adalah antara lain:

➢ Memasang Stavolt atau UPS (Universal Power Saving) : Dengan adanya


stavolt yang berfungsi menstabilkan arus listrik atau UPS yang
berfungsi untuk menyediakan daya listrik selama beberapa waktu
sehingga kita dapat melakukan proses shutdown secara baik, maka
kerusakan akibat listrik dapat diminimalkan. UPS ada yang dilengkapi
dengan aplikasi untuk mengendalikan UPS, baik untuk melihat
kapasitas bateray atau memantau kondisi UPS lewat internet.

➢ Menggunakan sesuai prosedur : Penempatan komputer yang benar,


menyalakan dan mematikan, serta pemakaian sesuai fungsinya akan
membuat hardware lebih awet. Selain itu penggunaan sesuai dengan
prosedur khususnya yang berhubungan dengan kelistrikan akan
mengurangi resiko kebakaran, misalnya mematikan komputer hingga
stavolt/UPS.

29
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

Ancaman-ancaman keamanan hardware pada computer standalone : ancaman


:

➢ Hubung singkat jalur rangkaian

➢ Kenaikan Suhu Komputer Komputer

➢ Tegangan Yang Tidak stabil stabil

➢ Kerusakan Akibat Listrik Statis

2. Keamanan software

Sesuai dengan namanya, maka yang harus diamankan adalah


perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem
operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer
jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi
router, tidak perlu software web server dan FTP server diinstal. Membatasi
software yang dipasang akan mengurangi konflik antar software dan
membatasi akses, contohnya jika router dipasangi juga dengan FTP server,
maka orang dari luar dengan login anonymous mungkin akan dapat
mengakses router tersebut.

Software yang akan diinstal sebaiknya juga memiliki pengaturan


keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi
yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128
bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan
mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah
mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu
dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email
dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data

30
tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan
sangat mudah untuk mendapatkan data.

Gambar 10 : Keamanan Hardware


Sumber www.maxmonroe.com

Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset

panjang password minimum unutk mempersulit hacker memcahkan


password. Password juga akan semakin baik jika tidak terdiri huruf atau angak
saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi
dapat menambah keamanan jaringan dengan cara mengacak password dan
username, baik dalam record di host maupun pada saat password dan
username itu dilewatkan jaringan saat melakukan login ke komputer lain.

Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang


sering muncul adalah pemberian informasi palsu mengenai jalur routing
(source routing pada header IP). Pemberian informasi palsu ini biasanya
dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal
seperti itu, router harus diset agar tidak mengijinkan source routing dan
dalam protokol routing disertakan autentifikasi atau semacam password agar
informasi routing hanya didapat dari router yang terpercaya.

Software yang kita miliki dapat mengalami kerusakan yang membuat


kita terpaksa harus memperbaiki atau memasang ulang. Oleh karena itu
software yang kita miliki perlu dijaga apalagi bila kita beli dengan harga mahal

31
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

atau perlu keahlian khusus dalam proses pemasangannya (apalagi bila kita
tidak tahu proses melakukannya !) atau vital dalam pekerjaan kita.

Kerusakan software dapat disebabkan oleh beberapa hal, antara lain :

➢ Penggunaan software bajakan : Software yang bajakan karena tidak


berasal dari pembuatnya langsung maka kualitas software tersebut
tidak dapat dijamin sehingga resiko kerusakan akan besar dan kita
tidak dapat melakukan komplain.

➢ Kesalahan prosedur : Pemasangan/install software yang tidak benar


dapat menyebakan crash/bertabrakan dengan software lain atau tidak
lengkap sehingga menyebabkan software rusak.

➢ Virus : Virus selain dapat merusak data, dapat juga merusak software
dan biasanya menyerang sistem operasi dan aplikasi yang berjalan di
sistem operasi Windows.

Hal-hal yang dapat dilakukan untuk meminimalkan kerusakan komputer


adalah antara lain :

➢ Menggunakan software yang terpercaya baik itu yang berbayar


atau open source.

➢ Memasang Antivirus : Antivirus dapat menangkal dan memperbaiki


virus yang merusak software.

➢ Backup sistem : Sistem komputer dapat dibackup secara


keseluruhan dengan menggunakan aplikasi tertentu sehingg bila
terjadi kerusakan yang paling parah sekalipun dapat dikembalikan
ke kondisi semula.

➢ Lakukan sesuai prosedur : Bila tidak ada sistem backup dan


software serta data dalam komputer bersifat vital, ada baiknya

32
tidak melakukan proses pemasangan software sendiri bila tidak
yakin dengan langkah-langkahnya. Pada dasarnya tidak ada
software yang sempurna yang dapat mengatasi semua kesalahan
pemakaian sehingga penggunaan sesuai prosedur sangat
dianjurkan.

Sistem Keamanan Jaringan Komputer

Pada bagian ini akan dijelaskan mengenai sistem keamanan pada


jaringan komputer secara umum. Keamanan jaringan adalah suatu cara atau
suatu system yang digunakan untuk memberikan proteksi atau perlindungan
pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu
merusak jaringan. Tujuan membuat keamanan jaringan adalah untuk
mengantisipasi resiko jaringan berupa bentuk ancaman fisik maupun logic
baik langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang
sedang berlangsung dalam jaringan.

Gambar 11 : Network Security


Sumber www.maxmonroe.com

Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap
atau tidak ada jaringan yang benar-benar aman. karna sifat jaringan adalah
melakukan komuikasi, dan setiap komunikasi dapat jatuh ke tangan orang lain
dan di salah gunakan. Oleh sebab itu keamanaan jaringan sangatlah
dibutuhkan. Yang harus dilakukan ialah mengenal beberapa ancaman

33
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

keamanan jaringan. Serangan terhadap keamanan sistem informasi (security


attack) akhir-akhir ini seringkali terjadi kejahatan komputer/cyber crime
pada dunia maya seringkali di lakukan oleh kelompok orang yang ingin
menembus suatu keaman sebuah sistem. Ada beberapa kemungkinan tipe dari
serangan yang dilakukan oleh penyerang yaitu :

➢ Interception yaitu pihak yang tidak mempunyai wewenang telah


berhasil mendapatkan hak akses informasi.
➢ Interruption yaitu penyerang yang telah dapat menguasai sistem,
tetapi tidak keseluruhan. Karna admin yang asli masih bisa login.
➢ Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam
sistem target.
➢ Modification yaitu penyerang telah merusak sistem dan telah
mengubah secara keseluruhan.

Metode Keamanan Jaringan

1. Pembatasan akses pada suatu jaringan


Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai
berikut :

➢ Internal password authentication : Password local untuk login ke


sitem harus merupakan password yang baik serta di jaga dengan
baik. Pengguna aplikasi shadow password akan sangat membantu.
➢ Server Based password authentication : termasuk metode ini
misalnya sistem kerbros server,TCP-wrapper, dimana setiap
service yang di sediakan oleh server tertentu dengan suatu daftar
host dan user yang boleh dan tidak boleh menggunakan service
tersebut.
➢ Server-based token authentication : metoda ini menggunakan
authentication system yang lebih ketat, yaitu dengan menggunakan

34
token / smart card, sehingga untuk akses tertentu hanya bisa
dilakukan oleh login tertentu dengan mengggunakan token khusus.
➢ Firewall dan Routing Control : Firewall melindungi host-host pada
sebuah network dari berbagai serangan. Dengan adanya firewall
semua paket ke sistem di belakang firewall dari jaringan luar tidak
dapat dilakukan langsung. Semua hubungan harus dilakukan
dengn mesin firewall.
2. Menggunakan metode dan mekanisme tertentu
Yakni sebagai berikut :

➢ Enkripsi : Salah satu pembatasan akses adalah dengan enkripsi.


Proses enkripsi mengcode data dalam bentuk yang hanya dapat
dibaca oleh sistem yang mempunyai kunci untuk membaca data.
➢ Terminologi Kriptografi : Kriptografi (cryptography) merupakan
ilmu dan seni untuk menjaga pesan agar aman.
➢ Terminology Enskripsi-Deskripsi : Proses yang digunakan untuk
mengamankan sebuah pesan (yang disebut plaintext) menjadi
pesan yang tersembunyi (disebut cipertext) adalah enkripsi
(encryption). Chipertext adalah sebuah pesan yang sudah tidak
dapat dibaca dengan mudah.
➢ Digital Signature : Digunakan untuk menyediakan authentication,
perlindungan, integritas, dan non-repudiation.
➢ Algoritma Checksum/Hash : Digunakan untuk menyediakan
perlindungan integritas, dan dapat menyediakan authentication.
Satu atau lebih mekanisme dikombinasikan untuk menyediakan
security service.

Metode Enskripsi Pada Jaringan Komputer

35
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh
pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci
sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang
mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana tentang
enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan seterusnya.
Model penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang
tidak dipergunakan secara serius dalam penyembunyian data. ROT-13 adalah
program yang masih suka dipergunakan. Intinya adalah mengubah huruf
menjadi 23 huruf didepannya. Misalnya b menjadi o dan seterusnya.
Pembahasan enkripsi akan terfokus pada enkripsi password dan enkripsi
komunikasi data.

Gambar 12 : Encryption
Sumber www.maxmonroe.com

Teknik Enkripsi

➢ DES (Data Encription Standard) : adalah sebuah algoritma enkripsi


sandi blok kunci simetrik dengan ukuran blok 64-bit dan ukuran kunci
56-bit. DES untuk saat ini sudah dianggap tidak aman lagi. Penyebab
utamanya adalah ukuran kuncinya yang sangat pendek (56-bit). Sejak
beberapa tahun yang lalu DES telah digantikan oleh Advanced
Encryption Standard (AES).

36
➢ RSA (Rivest Shamir Adelman) : Algoritma RSA adalah algoritma
enkripsi dan otentikasi yang paling umum digunakan dan termasuk
sebagai bagian dari Web browser yang dari Microsoft dan Netscape. Ini
juga bagian dari Lotus Notes , Intuit Quicken, dan banyak produk
lainnya. Sistem enkripsi RSA Security dimiliki oleh. Perusahaan lisensi
teknologi algoritma dan juga menjual kit pengembangan. Teknologi
merupakan bagian dari web yang ada atau yang diusulkan, Internet,
dan standar komputasi.

Klasifikasi Serangan ke Jaringan Komputer

Menurut David Icone, dilihat dari lubang keamanan yang ada pada suatu
sistem, keamanan dapat diklasifikasikan menjadi empat macam :

➢ Keamanan fisik (Physical Security) : Suatu keamanan yang meliputi


seluruh sistem beserta peralatan, peripheral, dan media yang
digunakan. Biasanya seorang penyerang akan melakukan wiretapping
(proses pengawasan dan penyadapan untuk mendapatkan password
agar bisa memiliki akses).

➢ Keamanan Data dan Media : Pada keamanan ini penyerang akan


memanfaatkan kelemahan yang ada pada software yang digunakan
untuk mengolah data.Cara lainya adalah dengan memasang backdoor
atau Trojan horse pada sistem target.

➢ Keamanan Dari Pihak Luar : Memanfaatkan factor kelemahan atau


kecerobohan dari orang berpengaruh (memiliki hak akses) merupakan
salah satu tindakan yang diambil oleh seorang hacker maupun cracker
untuk dapat masuk pada sistem yang menjadi targetnya.

➢ Keamanan dalam Operasi : Merupakan salah satu prosedur untuk


mengatur segala sesuatu yang berhubungan dengan sistem keamanan

37
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

pasca serangan. Dengan demikian sistem tersebut dapat berjalan baik


atau menjadi normal kembali.

Beberapa Alasan keamanan jaringan sangat penting karena :

➢ Dapat menjaga informasi dari orang yang tidak berhak megakses. :


Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal
lahir, social security, number, agama, status perkawinan, penyakit yang
pernah diderita, nomor kartu kredit, dan sebagainya).

➢ Informasi tidak boleh diubah tanpa seijin pemilik informasi. : Contoh :


e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan
ke alamat yang dituju.

➢ Berhubungan dengan ketersediaan informasi ketika dibutuhkan. :


Contoh : dimana server dikirimi permintaan (biasanya palsu) yang
bertubi-tubi atau permintaan lain atau bahkan sampai down, hang,
crash.

Syarat-syarat keamanan jaringan :

➢ Prevention (pencegahan) : Akses yang tidak diinginkan kedalam


jaringan komputer dapat dicegah dengan memilih dan melakukan
konfigurasi layanan (services) yang berjalan dengan hati-hati

➢ Observation (observasi) : Perawatan jaringan komputer harus


termasuk melihat isi log yang tidak normal yang dapat merujuk ke
masalah keamanan yang tidak terpantau. System IDS dapat digunakan
sebagai bagian dari proses observasi tetapi menggunakan IDS
seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log
yang disediakan.

➢ Response (respon) : Bila sesuatu yang tidak diinginkan terjadi dan


keamanan suatu system telah berhasil sisusupi , maka personil

38
perawatan harus segera mengambil tindakan. Tergantung pada proses
produktifitas dan masalah yang menyangkut dengan keamanan maka
tindakan yang tepat harus segera dilaksanakan.

Kategori keamanan jaringan :

➢ Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia
atau tidak dapat dipakai oleh yang berwenang. Contoh :
perusakan/modifikasi terhadap piranti keras atau saluran jaringan

➢ Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset.
Pihak yang dimaksud bisa seperti orang, program, atau sistem yang
lain.Contoh : penyadapan terhadap data dalam suatu jaringan.

➢ Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam


sistem. Contoh : pengiriman pesan palsu kepada orang lain.

Aspek-aspek Pada Keamanan Jaringan

➢ Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-


tingan dapat mencapai informasi. Secara umum dapat disebutkan
bahwa kerahasiaan mengandung makna bahwa informasi yang tepat
terakses oleh mereka yang berhak ( dan bukan orang lain), sama
analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan.

➢ Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan


dapat mencapai informasi. Secara umum maka integritas ini berarti
bahwa informasi yang tepat dimana-mana dalam sistem atau mengikuti
istilah “messaging” tidak terjadi cacat maupun terhapus dalam
perjalananya dari penyaji kepada para penerima yang berhak.

➢ Availability : adalah punya pencegahan ditahannya informasi atau


sumber daya terkait oleh mereka yang tidak berhak. Secara umum

39
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

maka makna yang dikandung adalah bahwa informasi yang tepat dapat
diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk
tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus
dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan,
sewaktu mereka ingin membacanya.

➢ Non-repudiation : aspek ini menjaga agar seseorang tidak dapat


menyangkal telah melakukan sebuah antraksi.

➢ Authentication : adalah satu langkah yang menentukan atau


mengonfirmasi bahwa seseorang (atau suatu) adalah autentik atau asli.
Melakukan autentikasi terhadap sebuah objek adalah melakukan
konfirmasi terhadap kebenaranya. Sedangkan melakukan autentikasi
terhadap seseorang biasanya adalah untuk memverivikasi
identitasnya. Pada suatu sistem computer, autentikasi biasanya terjadi
pada saat login atau permintaan akses.

➢ Acces Control : adalah sebuah metode untuk mentransmisikan sinyal


yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi
konflik(hak akses).

➢ Accountability : adalah pembatasan akses untuk memasuki beberapa


lokasi. Proses akses Control ditunjukan untuk memastikan bahwa
hanya orang-orang yang berwenang dan punya alasan yang absah,
terkait dengan operasi dan bisnis, mendapatkan ijin, memahami dan
memenuhi persyaratan yang ditentukan untuk masuklah yang dapat
memasuki atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar
keselamatan dan keamanan fasilitas, dan orang-orang yang berada di
dalamnya dapat terjamin

Manfaat Keamanan Jaringan. Dibawah ini merupakan beberapa manfaat


jaringan.

40
➢ Resource sharing : dapat menggunakan sumber daya yang secara
bersama-sama. Contoh : seorang pengguna yang di 100 km jauhnya
dari suatu data, tidak mendapatkan kesulitan dalam menggunakan
data tersebut dan seolah-olah data tersebut berada di dekatnya.

➢ Reliabilitas tinggi : dengan jaringan komputer kita akan mendapatkan


reliabilitas yang tinggi dengan memiliki sumber-sumber alternative
persediaan. Contoh : semua file dapat disimpan atau di copy ke dua,
ketiga, atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila
satu mesin rusak maka salinan di mesin lain bisa digunakan.

Cara Mengakses Internet dengan Aman

Bagi banyak orang, internet merupakan hal yang esensial. Anda dapat
menemukan berbagai macam informasi di internet, tetapi banyak juga bahaya
yang dapat Anda temukan di internet. Ketika Anda bertransaksi di bank,
berbelanja, dan berinteraksi melalui internet, ada kemungkinan data diri Anda
akan terekspos. Untuk tetap aman ketika mengakses internet, lakukan strategi
berikut ini.

Gambar 13 : Akses Internet dengan aman


Sumber www.maxmonroe.com

41
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

1. Mengamankan Identitas Anda

a. Buat kata sandi yang kuat : Kata sandi dapat diibaratkan kunci untuk
membuka akun Anda, sehingga hanya orang yang mempunyai kunci
yang dapat mengaksesnya. Ketika menentukan kata sandi, pastikan
kata sandi yang Anda pilih unik, kuat, dan tidak mudah tertebak oleh
siapa pun. Ciptakan kata sandi yang mengandung huruf, angka, huruf
kecil, huruf kapital, serta karakter lainnya.

➢ Kata sandi seperti "password" atau "1234" sangat umum dan


mudah ditebak. Menggunakan tanggal lahir orang terdekat (atau
tanggal lahir Anda) juga tidak aman. Semakin panjang kata sandi
Anda, semakin sulit pula untuk ditebak. Coba buatlah sandi tanpa
menggunakan huruf atau mengganti huruf dengan angka.

➢ Buatlah kata sandi yang memiliki rujukan atau mempunyai arti


hanya bagi Anda. Contohnya, jika ikan mas piaraan Anda saat kecil
bernama Si Bulet, tukar beberapa huruf dengan angka sehingga
Anda akan mendapatkan kata sandi yang bagus dan hanya Anda
yang tahu seperti "s1bul3t".

➢ Pastikan kata sandi yang Anda buat mudah diingat atau ditulis di
kertas. Jika Anda menulisnya, jangan tinggalkan kertas tersebut
sembarangan. Jangan pula menyimpannya di meja komputer Anda.

➢ Jangan gunakan kata sandi yang sama untuk beberapa akun. Jika
Anda tidak ingin membuat serta mengingat banyak kata sandi,
gunakan kata sandi dasar (mis. "s1bul3t") dan tambahkan nama
situs tempat Anda membuat akun. Contohnya, gunakan
"amzns1bul3t" untuk akun Amazon, "gmails1bul3t" untuk akun
Gmail, dan "twitts1bul3t" untuk akun Twitter.

42
➢ Akan lebih baik jika Anda mengganti kata sandi setiap beberapa
bulan.

b. Perhatikan ketika Anda memasang program atau menyetujui syarat


dan ketentuan. Ketika mendaftar newsletter, memasang program, atau
menyetujui apa pun, pastikan Anda membaca apa yang tertulis secara
saksama. Jika Anda tidak ingin menerima pesan sampah atau tercantum
dalam daftar telemarketer, lihat kotak kecil di bawah halaman yang
menanyakan apabila Anda ingin menerima informasi dan tawaran dari
perusahaan. Situs yang baik akan mencantumkan pernyataan bahwa
pihak situs tidak akan menjual nama dan data diri Anda kepada
perusahaan lain (walaupun mereka tetap akan mengirim Anda surel).

➢ Banyak situs web yang memasang adware di komputer Anda yang


akan memantau segala gerak-gerik dan kegiatan Anda selama
mengakses internet. Berhati-hatilah apabila Anda mengunjungi
situs seperti ini.

➢ Beberapa situs meminta seluruh data diri Anda sebelum Anda


menggunakan produk yang ada di situs tersebut. Hanya isi kolom
yang diperlukan saja, yaitu kolom yang diberi tanda bintang (*).
Apabila terdapat kolom informasi yang tidak memiliki tanda
bintang, kolom tersebut opsional dan bisa Anda kosongkan.

c. Jangan berikan data diri Anda kepada orang asing. Jangan berikan nama
lengkap, alamat, atau nomor telepon Anda kepada siapa pun yang tidak
Anda kenal ataupun percayai. Hal ini penting ketika Anda berada dalam
ruang obrolan, menegosiasikan kerja/kesepakatan, atau berencana
untuk kopi darat dari situs pertemanan/kencan.

➢ Berhati-hatilah ketika berteman di internet. Anda bisa


mendapatkan banyak teman melalui media sosial, tetapi ada

43
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

banyak orang yang berpura-pura dan memalsukan identitas diri


mereka di internet.

➢ Berhati-hatilah ketika Anda berada di situs kencan daring. Hanya


cantumkan nama depan Anda dan jangan berikan data diri yang
spesifik walaupun orang yang Anda kenal terlihat baik. Jangan
memberikan uang kepada orang yang Anda kenal dari internet.
Ketika Anda melakukan kopi darat, pastikan untuk bertemu di
tempat umum yang ramai, seperti restoran atau kedai kopi. Beri
tahukan orang lain (teman atau anggota keluarga) bahwa Anda
akan pergi dan jangan biarkan mereka menjemput Anda ataupun
mengajak Anda ke tempatnya.

➢ Memberikan data diri kepada orang yang asing tidak hanya


mengancam akun dan identitas Anda di internet, tetapi hal tersebut
juga akan mengancam keselamatan Anda di dunia nyata. Banyak
orang di internet akan bertingkah ramah dan baik, tetapi Anda
harus berhati-hati dengan kemungkinan orang yang menggunakan
ruang obrolan, media sosial, dan situs web lainnya untuk
mendapatkan data diri Anda yang dapat mengancam keselamatan
nyawa Anda, baik di kantor dan di rumah.

➢ Cek selalu keamanan situs web tempat Anda berbelanja. Apabila


situs tersebut memiliki desain yang buruk atau memiliki banyak
pop-up, situs tersebut kemungkinan besar tidak aman. Situs yang
tidak memiliki pembayaran melalui PayPal atau kartu kredit patut
dicurigai. Apabila Anda berbelanja di situs seperti Kaskus FJB,
selalu waspada.

d. Jangan terbujuk surel pengelabuan (phishing). Surel seperti ini terlihat


seperti pesan resmi dari perusahaan, seperti bank tempat Anda

44
menabung atau toko tempat Anda berbelanja, yang mengirimkan
tautan menuju situs web palsu lalu meminta data diri Anda.

➢ Lihat selalu alamat pengirim. Banyak pengirim surel pengelabuan


yang tidak memiliki alamat yang sama seperti perusahaan yang
mereka atas namakan. Beberapa alamat pengirim terlihat sama
dengan nama perusahaan, tetapi tidak sama.

➢ Berhati-hatilah dengan surel pengelabuan yang mengaku dari


eBay, PayPal, bank, atau perusahaan yang Anda percayai yang
meminta data diri Anda. Surel tersebut biasanya berisi bahwa ada
masalah pada akun dan/atau kata sandi Anda. Dalam pesan
tersebut akan tercantum pula tautan. Apabila Anda mendapatkan
pesan seperti ini, jangan mengklik tautan tersebut. Pergilah ke situs
web tersebut dengan mengetik URL ke peramban Anda.

➢ Arahkan kursor ke tautan yang mencurigakan. Di bawah layar akan


terlihat URL yang sebenarnya. Banyak surel tipuan yang
menunjukkan situs web berbeda di bawah jendela peramban atau
di samping kursor ketika kursor diarahkan di tautan.

➢ Teruskan (forward) surel yang mencurigakan kepada perusahaan


yang mereka akui. Perusahaan tersebut akan mengonfirmasi
apakah surel yang Anda terima asli atau tidak.

➢ Program surel seperti Yahoo!, MSN, Hotmail, dan Gmail tidak


pernah meminta kata sandi surel Anda. Jangan berikan kata sandi
Anda kepada penipu.

e. Berhati-hatilah dengan penipuan di internet. Penipuan daring ada di


mana-mana, seperti di surel, tweet, kiriman Facebook, dan banyak
tempat lainnya. Jangan klik tautan yang tidak berisi alamat yang Anda
ketahui atau mengandung banyak angka dan huruf secara acak.

45
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

➢ Jangan pernah mengklik pop-up atau surel yang menyatakan


bahwa Anda memenangkan uang sebanyak jutaan rupiah. Ini
adalah penipuan.

➢ Jangan terbujuk surel yang mengajak Anda untuk bermain lotre


dari luar negeri. Berhati-hati juga dengan surel yang meminta Anda
mentransfer uang dalam jumlah yang besar atau warisan seseorang
dari luar negara yang bersangkutan setelah dia menceritakan kisah
hidupnya yang menyedihkan.

f. Batasi informasi yang Anda bagikan di media sosial. Facebook, twitter,


Google+, Instagram, LinkedIn, dan situs media sosial lainnya sudah
menjadi bagian dari hidup banyak orang. Di Facebook, orang-orang
akan memperlihatkan nama gadis mereka, nama orang tua mereka,
ulang tahun mereka, ulang tahun anak mereka, kota kelahiran mereka,
alamat rumah mereka, nomor telepon rumah dan ponsel mereka, serta
banyak informasi lainnya. Orang dengan akses komputer akan dengan
mudah mendapatkan informasi mereka sebanyak mungkin.

➢ Batasi konten yang Anda bagikan di internet untuk menjaga


identitas dan kerahasiaan Anda.

➢ Membagikan terlalu banyak detail di situs media sosial dapat


membahayakan diri Anda di dunia nyata. Apabila Anda
memberitahu alamat rumah Anda serta keberadaan Anda (di
rumah/di luar rumah) dapat mengakibatkan terjadinya
perampokan di rumah Anda — terutama jika Anda memasang foto
TV baru, komputer, dan perhiasan yang Anda miliki. Terlalu banyak
data diri, seperti alamat rumah, nomor ponsel, serta kegiatan Anda
sehari-hari dapat membuat diri Anda diincar oleh penguntit.

46
➢ Banyak situs yang memiliki fitur keamanan, seperti bank, asuransi,
peminjaman, dan situs web sekolah, yang mengharuskan Anda
untuk menjawab beberapa pertanyaan demi keamanan akun Anda.
Pertanyaan seperti ini biasanya berbunyi: "Siapa nama Ibu Anda?",
"Siapa nama kakek/nenek dari ayah Anda?", "Di kota manakah
Anda tinggal?", atau "Kapan ulang tahun ayah Anda?" Jawaban dari
pertanyaan ini dapat dengan mudah ditemukan di halaman
Facebook pengguna.

➢ Menyebarluaskan informasi seperti ini dapat mengakibatkan


terjadinya pencurian identitas.

➢ Ketika memilih pertanyaan keamanan, jangan memilih pertanyaan


yang jawabannya terdapat di dicari dengan mudah di situs media
sosial. Pilihlah pertanyaan lebih sulit yang hanya Anda ketahui.

g. Miliki beberapa akun surel. Paling baik jika Anda memiliki tiga akun.
Memiliki beberapa akun surel membantu Anda membagi beberapa
aspek hidup Anda, membagi alamat surel resmi dan nonresmi, serta
menjauhi masalah spam dan masalah identitas lainnya.

➢ Miliki alamat po-el bisnis untuk keperluan korespondensi yang


berhubungan dengan pekerjaan. Sering kali, surel bisnis akan
diberikan oleh tempat kerja Anda.

➢ Miliki alamat surel personal yang utama. Anda bisa menggunakan


akun ini untuk bank, mencari kerja, asuransi, serta korespondensi
bisnis dan personal lainnya. Alamat ini bisa Anda bagikan kepada
teman dekat dan anggota keluarga.

➢ Miliki alamat surel sampah. Akun ini bisa Anda gunakan untuk
mendaftar berbagai macam akun di internet, seperti toko, restoran,
atau tempat lainnya yang tidak perlu menggunakan alamat surel

47
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

personal Anda. Anda bisa juga menggunakan surel ini untuk


mendaftarkan diri ke situs media sosial. Apabila terdapat spam,
akun surel personal/bisnis Anda tidak akan terganggu.

2. Mengamankan Koneksi Internet Anda

a. Gunakan program antivirus, antipengintai (anti-spyware), dan firewall.


Mengakses internet tanpa program-program tersebut sangat tidak
aman serta membuat komputer Anda rentan terhadap spam, peretas,
dan virus. Mengamankan komputer dengan program keamanan akan
melindungi Anda dari berbagai macam ancaman. Pastikan program-
program tersebut selalu diperbarui secara berkala sehingga Anda
selalu terbebas dari ancaman terbaru.

➢ Trojan, pengintai, malware, dan virus tidak hanya mencuri data diri
Anda, tetapi mereka juga akan melemahkan sistem komputer dan
membuat prosesor bekerja dengan lamban.[11] Program antivirus
dan antipengintai melindungi Anda dari penyakit-penyakit
komputer ini dan menjaga komputer Anda tetap sehat. Ada banyak
program yang tersedia untuk Anda beli, tetapi banyak pula
program yang dapat Anda dapatkan secara gratis.

➢ Sebuah firewall adalah perangkat keras atau perangkat lunak yang


membuat benteng antara jaringan Anda dan dunia maya serta
menyaring data yang diperbolehkan masuk dan keluar komputer
Anda.[12] Anda bebas untuk menggunakan program firewall
bawaan sistem operasi atau firewall buatan pihak ketiga.

b. Amankan router nirkabel Anda. Sebagian besar rumah memiliki


jaringan nirkabel yang menghubungkan komputer, perangkat portabel,
komputer tablet, dan konsol gim. Memiliki jaringan nirkabel sangat

48
nyaman dan praktis, tetapi hal ini dapat membuat perangkat dan
informasi Anda menjadi rentan.

➢ Ubah nama router dari nama bawaan. Ubah nama router menjadi
sesuatu yang unik dan tidak dapat ditebak dengan mudah oleh
orang lain.

➢ Buat kata sandi yang kuat untuk router Anda dan tidak mudah
ditebak oleh orang lain. Gunakan petunjuk yang telah dijelaskan di
atas untuk membuat kata sandi router Anda.

➢ Pilih keamanan WPA2 atau WPA untuk router Anda. WPA2 dan
WPA jauh lebih aman daripada WEP.

➢ Nonaktifkan log masuk tamu apabila router Anda memiliki fungsi


tersebut. Jika ingin membiarkan teman Anda mengakses Wi-Fi,
tetapi tidak ingin memberikan kata sandi akses, buatlah kata sandi
tamu yang kuat dan unik.

c. Nonaktifkan fitur deteksi jaringan dan berbagi berkas ketika Anda


menggunakan jaringan nirkabel di tempat umum. Jika tidak, sistem dan
berkas-berkas Anda akan rentan dibuka oleh "siapa pun" yang berada
di jaringan nirkabel yang sama dengan Anda, tidak hanya peretas. Jika
Anda berada dalam jarak jangkau jaringan nirkabel di tempat umum,
tetapi tidak membutuhkan jaringan tersebut, nonaktifkan fitur nirkabel
di perangkat Anda.

➢ Di Windows, Anda dapat menonaktifkannya melalui Control Panel


> Network and Internet > Network and Sharing Center.

➢ Di Mac OS X, Anda dapat menonaktifkannya melalui System


Preferences > Sharing.

49
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

➢ Di beberapa perangkat, terdapat sakelar aktif/tidak aktif untuk


koneksi nirkabel; di beberapa perangkat lainnya, Anda harus
melakukan konfigurasi secara manual (mis. di Mac, klik ikon Wi-Fi
dan nonaktifkan AirPort).

d. Selalu pastikan keamanan transaksi. Perusahaan yang baik akan


memiliki banyak perangkat keamanan terpasang. Anda mungkin
melihat gembok emas yang berada di bawah halaman yang
menandakan situs tersebut aman. Ketika memberikan info akun bank
Anda atau informasi lainnya, pastikan koneksi Anda aman.

➢ URL aman dimulai dengan https:// alih-alih http://. Ini berarti


bahwa transmisi di halaman tersebut dienkripsi dari dan ke server
web.

➢ Bahkan apabila koneksi telah aman, perhatikan situs yang Anda


kunjungi. Tidak semua situs web yang menggunakan HTTPS atau
situs web yang menerima pembayaran dapat dipercaya. Jika Anda
tidak mengenal situs web yang Anda kunjungi, cari tahu terlebih
dahulu.

e. Unduh berkas dari sumber yang terpercaya. Ketika mengunduh berkas


atau perangkat lunak, pastikan Anda hanya mengunduh dari situs yang
terpercaya dan telah diakui oleh pihak yang terpercaya. Pilih sumber
pengunduhan yang mencantumkan harga dan telah memeriksa
unduhan dari ancaman.

➢ Berhati-hatilah dengan unduhan ekstra. Terkadang ketika Anda


mengunduh perangkat lunak gratis, seperti gim, aplikasi, atau
bahkan peramban, tautan unduhan tersebut juga mengandung
toolbar peramban dan tambahan yang tidak diinginkan. Ketika
mengunduh dan memasang program gratis, pastikan untuk selalu

50
memilih "custom installation." Anda dapat memilih untuk tidak
memasang aplikasi tambahan yang tidak berguna, seperti toolbar
dan add on. Hapus pilihan dan hapus centang apa pun yang tidak
Anda ketahui sebelum mengunduh program dari situs web.

➢ Jika ragu, cari nama situs unduhan di situs pencarian (Google) serta
tambahkan "scam" di kata kunci.

➢ Jangan mengunduh material ilegal yang memiliki hak cipta tanpa


membayar.

f. Jangan membuka lampiran surel. Jangan membuka lampiran kecuali


Anda mengetahui pengirim pesan dengan pasti dan isi lampiran
tersebut adalah .doc, .pdf, atau dokumen yang dapat dilihat, jangan
buka lampiran. Beberapa surel sampah mengandung virus atau
pengintai yang dapat menyebabkan masalah pada komputer Anda.
Surel seperti ini biasanya akan ditandai sebagai "spam" atau "junk"
secara otomatis, tetapi beberapa surel yang mengandung virus yang
dikirim oleh teman dapat loso dari pindaian sistem.

➢ Hindari surel yang mengandung lampiran dengan ekstensi


berakhiran ".exe".

➢ Jika menggunakan program surel seperti Outlook atau


Thunderbird, Anda dapat menonaktifkan pratinjau lampiran.
Pengaturan ini akan menonaktifkan fitur tersebut sehingga Anda
tidak bisa melakukan pratinjau terhadap lampiran tersebut.
Telusuri pengaturan program surel Anda dan nonaktifkan opsi
seperti Show Attachment Previews, Display Attachments Inline

Setting Jaringan Komputer

51
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

Jaringan komputer adalah sistem yang terdiri atas dua komputer atau
lebih, yang terhubung satu sama lain sehingga bisa digunakan untuk
berkomunikasi serta bertukar data. Tujuan diciptakannya jaringan komputer
ialah agar data yang dikirimkan bisa sampai ke penerima secara tepat dan
akurat. Jaringan dapat dikategorikan menjadi lima, yakni berdasarkan
jangkauan geografis, distribusi sumber data, media transmisi data, peran dan
hubungan komputer dalam memproses data, serta berdasarkan jenis topologi.
Dari sekian banyak kategori, Local Area Network (LAN) adalah salah satu
jaringan yang paling sering digunakan. Karena jaringan ini dapat dengan
mudah dijumpai di sekolah, kantor, maupun warung internet.

Gambar 14 : Setting jaringan komputer


Sumber www.maxmonroe.com

Untuk Cara Setting Jaringan Komputer Cepat dan Mudah, mengatur


jaringan, ada beberapa perangkat tambahan yang dibutuhkan, seperti adapter,
router, dan switch. Setelah semua perangkat keras terpasang, saatnya
menghubungkan komputer ke dalam satu jaringan. Berikut cara setting
jaringan komputer.

➢ Mulai dari Start Menu dan pilih Control Panel.

➢ Lihat menu Network and Internet dan klik View Network status and
task.

➢ Kemudian klik menu Change adapter pada bagian kiri tampilan.

52
➢ Setelahnya akan muncul beberapa pengaturan koneksi, klik kanan
Local Area Network dan pilih Properties.

➢ Klik kanan menu Internet Protocol Version 4 (TCP/IPv4).

➢ Kemudian akan muncul kotak dialog, pada menu General isikan alamat
IP address yang diinginkan, misalnya 192.168.1.1. perlu diingat bahwa
setiap komputer memiliki alamat IP yang unik dan berbeda-beda.

➢ Isi juga kolom Subnet mask dengan 255.255.255.0

➢ Klik Ok dan lakukan pengecekan apakah komputer sudah terhubung ke


dalam jaringan.

Setelah itu maka sekarang kita akan membahas tentang bagaimana


cara agar Internet memungkinkan Anda untuk mengirim serta menerima data
dari komputer lain. Hal ini, karena internet merupakan jaringan komputer
yang saling terhubung di dunia. Agar data bisa terkirim kepada komputer lain,
Anda membutuhkan alamat sebagai tanda pengenal. Alamat inilah yang
disebut sebagai IP address (Internet Protocol Address).

Bentuk IP address berupa deretan angka biner antara 32-bit (untuk IP


address versi 4) dan 128-bit (untuk IP address versi 6). Meski IP versi 6
merupakan versi terbaru, tetapi IP yang lebih banyak digunakan adalah versi
4. Bagi Anda yang ingin mengatur IP address pada sistem operasi Windows
dan Cara setting IP Addres Internet di Komputer, berikut langkah-langkahnya.

➢ Setelah menghidupkan komputer, pertama klik Start Menu dan pilih


Control Panel.

➢ Kemudian lihat menu Network and Internet lalu pilih View Network
status and task.

53
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

➢ Setelah itu, lihat pilihan menu pada bagian kiri dan klik Change adapter
setting.

➢ Akan muncul empat koneksi, klik kanan pada Local Area Network dan
pilih Properties.

➢ Klik dua kali Internet Protocol Version 4 (TCP/IPv4).

➢ Kemudian akan muncul kotak dialog, pada menu General pilih Use the
following IP Address.

➢ Masukkan alamat IP komputer Anda. Misalnya, alamat IP Anda


192.168.1.1.

➢ Pada jaringan lokal, biasanya memakai subnet mask255.255.0.


Sedangkan, kolom Default Gateway bisa diisikan dengan alamat router.
Jika menggunakan modem, Anda bisa mengisikan alamat modem
(192.168.1.1) pada kolom gateway.

➢ Setelah itu, pilih Use the following DNS server addresses.

➢ Klik OK untuk menutup kotak dialog Internet Protocol Version 4


(TCP/Ipv4) Properties.

➢ Klik OK lagi untuk menutup kotak dialog Local Area Connection


Properties.

➢ Untuk mengetahui berhasil atau tidak, Anda bisa mengecek melalui


browser.

54
PENGEMBANGAN PENILAIAN

B. Pembahasan Soal-soal

Pada Bagian ini ada dibahas tentang soal yang USBN tentang jaringan
komputer diatas.

1. Dalam Implementasi Jaringan Komputer ada beberapa macam topologi


jaringan komputer yang digunakan sesuai dengan skala jaringan, tujuan,
biaya, dan penggunanya. Berikut ini jenis-jenis topologi jaringan yang
umum digunakan KECUALI :
a) MAX
b) RING
c) BUS
d) STAR

Pembahasan
Jawaban yang benar adalah A.

jenis-jenis topologi jaringan yang umum digunakan Antara Lain:

➢ Topologi Ring
➢ Topologi Bus
➢ Topologi Star
➢ Topologi Mesh
➢ Topologi Tree

2. Software yang kita miliki dapat mengalami kerusakan yang membuat kita
terpaksa harus memperbaiki atau memasang ulang. Oleh karena itu
software yang kita miliki perlu dijaga. Berikut ini Hal-hal yang dapat

55
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

dilakukan untuk meminimalkan kerusakan Software adalah antara lain,


KECUALI :
a) Menggunakan software yang terpercaya baik itu yang berbayar atau
open source.
b) Menjaga Kebersihan perangkat dari debu.
c) Memasang Anti Virus
d) BackUp SistemBerikut ini yang merupakan perangkat keras dan
perangkat lunak jaringan komputer yaitu :

Pembahasan :
Jawaban yang benar ada B.
Hal-hal yang dapat dilakukan untuk meminimalkan kerusakan Software
adalah antara lain :
➢ Menggunakan software yang terpercaya baik itu yang berbayar
atau open source.
➢ Memasang Antivirus : Antivirus dapat menangkal dan
memperbaiki virus yang merusak software.
➢ Backup sistem : Sistem komputer dapat dibackup secara
keseluruhan dengan menggunakan aplikasi tertentu sehingg bila
terjadi kerusakan yang paling parah sekalipun dapat
dikembalikan ke kondisi semula.
➢ Lakukan sesuai prosedur : Bila tidak ada sistem backup dan
software serta data dalam komputer bersifat vital, ada baiknya
tidak melakukan proses pemasangan software sendiri bila tidak
yakin dengan langkah-langkahnya. Pada dasarnya tidak ada
software yang sempurna yang dapat mengatasi semua kesalahan
pemakaian sehingga penggunaan sesuai prosedur sangat
dianjurkan.

56
3. Bagi banyak orang, internet merupakan hal yang esensial. Anda dapat
menemukan berbagai macam informasi di internet, tetapi banyak juga
bahaya yang dapat Anda temukan di internet. Ketika Anda bertransaksi di
bank, berbelanja, dan berinteraksi melalui internet, ada kemungkinan
data diri Anda akan terekspos. Untuk tetap aman ketika mengakses
internet, lakukan strategi berikut ini. Kecuali ?
a) Menggunakan Protokol Internet terbaru.
b) Buat kata sandi yang kuat
c) Jangan berikan data diri Anda kepada orang asing
d) Berhati-hatilah dengan penipuan di internet
Pembahasan:
Jawaban yang benar adalah A.

Untuk tetap aman ketika mengakses internet, lakukan strategi berikut ini.
➢ Buat kata sandi yang kuat
➢ Perhatikan ketika Anda memasang program atau menyetujui syarat
dan ketentuan.
➢ Jangan berikan data diri Anda kepada orang asing. Jangan berikan
nama lengkap, alamat, atau nomor telepon Anda kepada siapa pun
yang tidak Anda kenal ataupun percayai.
➢ Jangan terbujuk surel pengelabuan (phishing).
➢ Berhati-hatilah dengan penipuan di internet
➢ Batasi informasi yang Anda bagikan di media sosial. Facebook, twitter,
Google+, Instagram, LinkedIn, dan situs media sosial lainnya sudah
menjadi bagian dari hidup banyak orang.
➢ Miliki beberapa akun surel.

57
Program PKB melalui PKP berbasis Zonasi
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN
Lembaga Pengembangan dan Pemberdayaan Pendidik dan Tenaga Kependididikan
Bidang Kelautan Perikanan Teknologi Informasi dan Komunikasi

C. Mengembangkan Soal HOTS

KEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN


KARTU SOAL
Tahun Pelajaran 2019/2020

Jenis
: SMP Kurikulum : 2013
Sekolah
Kelas : VIII Bentuk Soal : Pilihan Ganda
Mata
: Informatika Nama Penyusun : Abd.Hakim
Pelajaran
KOMPETENSI Buku Pengetahuan/ Aplikasi Penalaran

DASAR : Sumber : Pemahaman
4.1. Mengenal Nomor RUMUSAN BUTIR SOAL
topologi jaringan, Soal Seorang Mahasiswa Jurusan Teknik Komputer memiliki
sehingga berapa
tugas pada matakuliah Jaringan Komputer. Dia diminta
banyak komputer yang 4
terhubung serta untuk membangun sebuah Infrasruktur jaringan
dampaknya terbatas komputer, dimana Infrastruktur jaringan komputer
tersebut harus memilki kelebihan diantaranya : Biaya
LINGKUP MATERI: untuk instalasinya murah, Performa koneksi cukup
Topologi dan baik, Proses instalasi dan konfigurasi cukup mudah dan
keamanan jaringan Implementasinya mudah dilakukan. Jenis Infrastruktur
MATERI : jaringan yang harus dibuat dalam bentuk topologi...
Jenis – Jenis Topologi Kunci a. RING
jaringan, Kekurangan Jawaban b. STAR
dan kelebihan c. MESH
Topologi Jaringan A d. TREE
INDIKATOR SOAL :
Disajikan Pertanyaan
tentang Jenis-Jenis
Topologi Jaringan
Komputer

58
KESIMPULAN

Jaringan komputer adalah sebuah sistem yang terdiri dari dua atau lebih
komputer yang saling terhubung satu sama lain melalui media transmisi atau
media komunikasi sehingga dapat saling berbagi data, aplikasi maupun
berbagi perangkat keras komputer. Istilah jaringan komputer sendiri juga
dapat diartikan sebagai kumpulan sejumlah terminal komunikasi yang terdiri
dari dua komputer atau lebih yang saling terhubung.

Penggunaan dan pemanfaatkan jaringan komputer di zaman sekarang ini


sangatlah tinggi, baik didunia kerja, pendidikan, maupun untuk membantu
kita di aktivitas sehari-hari. Jaringan komputer dimanfaatkan sebagai media
pengiriman data dan untuk melakukan komunikasi baik secara lokal maupun
secara global yang disebut dengan istilah internet. Oleh karena itu agar kita
dapat memanfaatkan dan mengimplementasikan jaringan komputer ini untuk
membatu aktifitas kita, maka kita diharapkan untuk memiliki pengetahuan
tentang perangkat keras dan perangkat lunak yang digunakan pada jaringan
komputer. Selain itu juga kita perlu mengetahui jenis jenis dari jaringan
komputer, mulai dari topologi, media transmisi dan luas cakupannya.

Pada sistem jaringan komputer dapat dibagi menjadi 2 kelompok berdasarkan


luas cakupan, yaitu jaringan lokal dan jaringan global/internet. Dimana kedua
kelompok jaringan tersebut dapat dimanfaatkan sesuai dengan kebutuhan
kita. Pada jaringan lokal biasanya diimplementasikan pada jaringan skala kecil
yang jaraknya saling berdekatan, seperti dalam lingkup sekolah, kantor dan
lingkungan kecil lainnya, sedangkan untuk jaringan global/internet, ini
dimanfaatkan untuk melakukan pertukaran data dan komunikasi yang
cakupannya sangat luas, yang bisa menjangkau seluruh belahan bumi kita.
Namun walaupun pada dasarkan kedua kelompok jaringan tersebut memiliki
prinsip kerja yang sama, yaitu melakukan komunikasi antara satu perangkat

59
Kesimpulan

jaringan keperangkat jaringan lainnya. Oleh karena itu didalam membangun


sistem jaringan tersebut kita perlu mengetahui proses instalasi masing-
masing perangkat jaringan, sehingga sistem jaringan yang kita harapkan dapat
terbangun.

60
UMPAN BALIK

Dalam rangka mengetahui pemahaman terhadap subunit ini, Saudara perlu


mengisi lembar persepsi pemahaman. Berdasarkan hasil pengisian instrumen
ini, Saudara dapat mengetahui posisi pemahaman beserta umpan baliknya.
Oleh karena itu, isilah lembar persepsi diri ini dengan objektif dan jujur.

Lembar Persepsi Pemahaman Subunit

No Aspek Kriteria
1 2 3 4
1. Memahami indikator yang telah dikembangkan
berdasarkan Kompetensi Dasar
2 Mampu menghubungkan konten dengan
fenomena kehidupan sehari-hari
3 Merasa bahwa tahapan aktivitas pembelajaran
dapat mengembangkan HOTS peserta didik
4 Memahami tahapan aktivitas yang disajikan
dengan baik
5 Mampu dengan baik mengaplikasikan aktivitas
pembelajaran di dalam kelas
6 Memahami dengan baik Lembar Kerja peserta
didik yang dikembangkan
7 Mampu melaksanakan dengan baik Lembar Kerja
peserta didik yang dikembangkan
8 Memahami Konten secara menyuluh dengan baik
9 Memami prosedur penyusunan soal HOTS dengan
baik
10 Mampu membahas soal HOTS yang disajikan
dengan tepat
Jumlah

Jumlah Total

Keterangan Pedoman Penskoran


1 = tidak menguasai
2 = cukup menguasai Skor = Jumlah Total X 100
3 = menguasai 40
4 = Sangat Menguasai

Keterangan Umpan Balik

Skor Umpan Balik

< 70 : Masih banyak yang belum dipahami, di antara konten, cara


membelajarkannya, mengembangkan penilian dan
melaksanakan penilaian berorientasi HOTS. Saudara membaca
ulang subunit ini dan mendiskusikannya dengan dengan
fasilitator di MGMP sampai anda memahaminya.

70-79 : Masih ada yang belum dipahami dengan baik, di antara konten,
cara membelajarkan, mengembangkan penilian dan
melaksanakan penilaian berorientasi HOTS. Saudara perlu
mendiskusikan bagian yang belum dipahami dengan fasilitator
atau teman lain di MGMP.

80-89 : Memahami konten, cara membelajarkan, mengembangkan


penilian dan melaksanakan penilaian berorientasi HOTS dengan
baik.

> 90 : Memahami konten, cara membelajarkan, mengembangkan


penilian dan melaksanakan penilaian berorientasi HOTS dengan
sangat baik. Saudara dapat menjadi fasilitator bagi teman-teman
lain di MGMP untuk membelajarkan subunit ini.
Unit Pembelajaran
Program Pengembangan Keprofesian Berkelanjutan (PKB)
melalui
Peningkatan Kompetensi Pembelajaran (PKP)
Berbasis Zonasi

KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN


LEMBAGA PENGEMBANGAN DAN PEMBERDAYAAN
PENDIDIK DAN TENAGA KEPENDIDIKAN
BIDANG KELAUTAN PERIKANAN
TEKNOLOGI INFORMASI DAN KOMUNIKASI
2019
Jl. Diklat No. 30 Tambungbatu Desa Paccellekang Kec. Pattallassang
Kab. Gowa Prov. Sulawesi Selatan - 92171

Anda mungkin juga menyukai