Anda di halaman 1dari 18

MAKALAH

“ENKRIPSI DAN PERTUKARAN INFORMASI”

Dosen : Bapak Yudo Devianto,


S.Kom, M.Kom

DISUSUN OLEH :

Kelompok 8

1. RANGGA JAGAD SYAHADANA 41822010056


2. RANGGA ANDIKA MOCODOMPIS 41822010105
3. DONA ALFIANUS JIKWA 41822010135

MATA KULIAH DASAR KEAMANAN KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
FAKULTAS ILMU KOMPUTER
UNIVERSITAS MERCU BUANA
TAHUN 2022
KATA PENGANTAR

Segala puji dan syukur kami panjatkan kehadirat Tuhan Yang Maha Esa yang telah
memberikan rahmat, karunia-Nya, sehingga penulis dapat menyelesaikan makalah dengan
tema “Enskripsi dan Pertukaran Informasi” tepat pada waktunya, untuk Tugas Besar pada Mata
Kuliah Dasar Keamanan Komputer.

Pada kesempatan ini penulis mengucapkan terima kasih sebanyak-banyakrnya kepada


pengajar mata kuliah Dasar Keamanan Komputer yaitu Bapak Yudo Devianto, S.Kom,
M.Kom, yang sudah memberikan tugas besar ini. Penulis juga mengucapkan terima kasih
kepada semua pihak yang sudah memberikan bantuan, dorongan dan saran, karena Makalah
Tugas Besar tidaklah dapat terwujud dengan baik apabila tidak ada semua pihak tersebut dalam
pembuatan makalah ini.

Penulis menyadari bahwa makalah ini jauh dari kata kesempurnaan, untuk itu penulis
mohon maaf jika terdapat kekurangan dan kesalahan dari isi maupun penulisan dalam
penyusunan makalah tugas besar ini. Akhir kata, penulis berharap semoga makalah ini
bermanfaat terkhusus bagi penulis dan pihak lain yang membaca makalah ini.

Jakarta, 26 November 2022

Penulis

ii
DAFTAR ISI

Hal.

COVER ........................................................................................................................................

KATA PENGANTAR .............................................................................................................. ii

DAFTAR ISI........................................................................................................................... iii

BAB I PENDAHULUAN .......................................................................................................... 1

A. Latar Belakang ............................................................................................................... 1


B. Rumusan Masalah .......................................................................................................... 1
C. Tujuan Penulisan ............................................................................................................ 1
BAB II PEMBAHASAN……………………………………………………………………. 2
I. Penjelasan Enkripsi ........................................................................................................ 2
II. Berapa jenis Enkripsi dalam ilmu kriptografi ................................................................ 2
III. Bagaimana Data dan Informasi dapat dipertukarkan antarkomputer melalui kabel ..... 6
BAB III PENUTUP ................................................................................................................ 10
A. Kesimpulan .................................................................................................................. 10
B. Saran ............................................................................................................................ 10

DAFTAR PUSTAKA .............................................................................................................. 11

LEMBAR RTM ....................................................................................................................... 12

iii
BAB I
PENDAHULUAN

A. Latar Belakang

Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat


berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
antar negara bahkan antar benua bukan merupakan suatu kendala lagi dalam melakukan
komunikasi dan pertukaran data. Seiring dengan itu tuntutan akan sekuritas (keamanan)
terhadap kerahasiaan informasi yang saling dipertukarkan tersebut semakin meningkat. Begitu
banyak pengguna seperti departemen pertahanan, suatu perusahaan atau bahkan individu-
individu tidak ingin informasi yang disampaikannya diketahui oleh orang lain atau
kompetitornya atau negara lain. Oleh karena itu dibuatlah makalah ini yang merupakan cabang
ilmu yang mempelajari tentang cara-cara dengan melakukan suatu pengacakan terhadap suatu
data yang dinamakan dengan (enkripsi) agar tidak mudah dibaca atau diketahui oleh orang
yang tidak pantas mengetahuinya.

B. Rumusan Masalah

Adapun rumusan masalah dalam makalah yaitu :

i. Apa penjelasan tentang enkripsi ?


ii. Ada berapa jenis enkripsi dalam ilmu kriptografi?
iii. Ada berapa cara untuk bertukar infromasi?

C. Tujuan

Tujuan dari topik pembahasan pada makalah ialah :

1. Memberikan serta menjelaskan pengertian dari Enkripsi


2. Memberikan ada berapa jenis Enkripsi serta penjelasannya
3. Memberikan serta menjelaskan tentang pertukaran informasi melalui apa saja

1
BAB II

PEMBAHASAN

I. Penjelasan Enkripsi

Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca atau dimodifikasi
sembarangan oleh pihak lain yang tidak berhak mengetahuinya. Pada kebanyakan proses
enkripsi, Anda harus menyertakan kunci khusus sehingga data yang dienkripsi dapat
didekripsikan kembali. Enkripsi disebut juga sebagai proses mengamankan suatu informasi
dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.

Berikut adalah beberapa fungsi dari enkripsi data :

➢ Mencegah akses yang tidak diinginkan pada dokumen dan pesan e-mail.
➢ Level enkripsi yang tinggi sukar untuk dibongkar.
➢ Perubahan dalam peraturan ekspor teknologi kriptografi akan meningkatkan
penjualan software enkripsi.

Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan
untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan
autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital
signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

II. Berapa jenis enkripsi dalam ilmu kriptografi

Ada dua jenis enkripsi yaitu enkripsi simetris dan asimetris (juga disebut sebagai
public key).

1. Enkripsi simetris

Anda menjalankan sebuah file melalui program dan membuat sebuah kunci yang
mengacak file. Kemudian Anda mengirim file terenkripsi melalui e-mail ke si penerima dan
secara terpisah mentransmit kunci dekodingnya (mungkin berupa sebuah password atau file
data lainnya). Si penerima, dengan menjalankan aplikasi enkripsi yang sama, menggunakan
kunci yang Anda berikan untuk menyatukan kembali file yang telah diacak. Enkripsi simetris
sangat mudah dan sangat cepat dalam penggunaannya, tetapi tidak seaman enkripsi asimetris,
karena seseorang dapat saja mencegat kunci dan mendekoding pesan tersebut. Tetapi karena
kecepatannya itu, saat ini enkripsi simetris banyak digunakan pada transaksi e-commerce.

2
2. Enkripsi asimetris

Enkripsi asimetris sangat kompleks--tetapi jauh lebih aman. Diperlukan dua buah kunci
yang saling berhubungan: sebuah kunci publik dan sebuah kunci pribadi. Anda membuat
kunci publik Anda tersedia bagi siapa saja yang ingin Anda kirim informasi terenkripsi.
Kunci tersebut hanya dapat mengenkoding data; ia tidak dapat mendekodingnya. Kunci
pribadi Anda terjaga dengan aman bersama Anda. Saat orang-orang hendak mengirim
informasi terenkripsi pada Anda, mereka mengenkripsinya menggunakan kunci publik Anda.
Saat Anda menerima chipertext tersebut, Anda akan mendekripsikannya dengan
menggunakan kunci pribadi Anda. Enkripsi asimetris menambahkan tingkat keamanan pada
data Anda, tetapi akibatnya lebih banyak lagi waktu komputasi yang dibutuhkan, sehingga
prosesnya menjadi sangat panjang dan lebih lama.

Enkripsi simetris dan asimetris menggunakan dua buah algoritma yang berbeda untuk
menghasilkan chipertext. Pada enkripsi simetris, algoritmanya akan memecah-mecah data
menjadi potongan-potongan kecil yang disebut blok. Kemudian ia akan mengganti letak
huruf, mengubah informasi pada setiap blok menjadi angka, menkompresinya dan
memperbesar ukuran data, dan kemudian menjalankannya melalui formula matematis
termasuk kunci di dalamnya. Kemudian algoritma mengulangi proses tersebut, kadang-
kadang sampai selusin pengulangan. Pada algoritma enkripsi asimetris, memperlakukan teks
sebagai sebuah angka yang sangat besar, terus mengkalikannya menjadi angka yang lebih
besar, dan kemudian mengkalkulasi sisanya setelah dibagi dengan angka terbesar ketiga
lainnya. Akhirnya, angka sisa ini dikonversi menjadi teks kembali. Program enkripsi dapat
menggunakan algoritma yang sama secara berbeda, itu sebabnya mengapa para penerima
informasi yang terenkripsi harus memiliki program yang sama dengan si pengirim untuk
mengenkoding data yang mereka terima.

Kunci menjadi potongan akhir yang menyusun teka-teki enkripsi, Kunci ini
bermacam-macam jenisnya dalam hal panjang dan kekuatannya. Alasan: semakin panjang
kuncinya, semakin besar jumlah kombinasi angka yang timbul. Sebagai contoh, bila program
enkripsi Anda menggunakan kunci 128-bit, maka kunci Anda tersebut dapat berupa salah
satu kombinasi dari 3,4 trilyun milyar milyar milyar kombinasi--atau 2 pangkat 128
kombinasi--dari angka satu dan nol. Seorang cracker mungkin akan lebih beruntung

3
mendapat lotere dibanding ia harus memecahkan enkripsi tersebut menggunakan metode
brutal (brute-force method, yaitu mencoba menebak kombinasi kunci satu per satu sampai
mendapatkan kunci yang benar). Sebagai perbandingan, seorang ahli enkripsi menggunakan
metode brutal ini dapat memecahkan kode enkripsi simetris 40-bit dalam waktu 6 jam dengan
menggunakan PC biasa di rumah. Walau begitu, enkripsi 128-bit masih memiliki beberapa
kelemahan; para profesional memiliki teknik yang canggih yang dapat menolong mereka
memecahkan kode yang paling sulit sekali pun.

Didalam enkripsi juga ada yang dikenal dengan sebutan cipher, yaitu sebuah algoritma
untuk menampilkan enkripsi dan kebalikannya dekripsi, serangkaian langkah yang terdefinisi
yang diikuti sebagai prosedur. Alternatif lain ialah encipherment. Informasi yang asli disebut
sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. Pesan
chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang
didapat dibaca manusia ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk
melakukan dekripsi.

Cipher pada biasanya memiliki parameter dari sebagian dari informasi utama, disebut
sebagai kunci. Prosedur enkripsi sangat bervariasi tergantung pada kunci yang akan
mengubah rincian dari operasi algoritma. Tanpa menggunakan kunci, chiper tidak dapat
digunakan untuk dienkirpsi ataupun didekripsi.

➢ Cipher versus code

Pada penggunaan non teknis, sebuah secret code merupakan hal yang sama dengan
cipher. Berdasar pada diskusi secara teknis, bagaimanapun juga, code dan cipher dijelaskan
dengan dua konsep. Code bekerja pada tingkat pemahaman, yaitu, kata atau frasa diubah
menjadi sesuatu yang lain. Cipher, dilain pihak, bekerja pada tingkat yang lebih rendah,
yaitu, pada tingkat masing-masing huruf, sekelompok huruf, pada skema yang modern, pada
tiap-tiap bit. Beberapa sistem menggunakan baik code dan cipher dalam sistem yang sama,
menggunakan superencipherment untuk meningkatkan keamanan.

Menurut sejarahnya, kriptografi dipisah menjadi dikotomi code dan cipher, dan
penggunaan code memiliki terminologi sendiri, hal yang sama pun juga terjadi pada cipher:
"encoding, codetext, decoding" dan lain sebagainya. Bagaimanapun juga, code memiliki
berbagai macam cara untuk dikembalikan, termasuk kerapuhan terhadap kriptoanalisis dan

4
kesulitan untuk mengatur daftar kode yang susah. Oleh karena itu, code tidak lagi digunakan
pada kriptografi modern, dan cipher menjadi teknik yang lebih dominan.

➢ Tipe-tipe cipher

Ada banyak sekali variasi pada tipe enkripsi yang berbeda. Algoritma yang digunakan
pada awal sejarah kriptografi sudah sangat berbeda dengan metode modern, dan cipher
modern dan diklasifikasikan berdasar pada bagaimana cipher tersebut beroperasi dan cipher
tersebut menggunakan sebuah atau dua buah kunci.

Sejarah Cipher pena dan kertas pada waktu lampau sering disebut sebagai cipher
klasik. Cipher klasik termasuk juga cipher pengganti dan cipher transposisi. Pada awal abad
20, mesin-mesin yang lebih mutakhir digunakan untuk kepentingan enkripsi, mesin rotor,
merupkan skema awal yang lebih kompleks.

Metode enkripsi dibagi menjadi algoritma symmetric key dan algoritma asymmetric
key. pada algoritma symmetric key (misalkan, DES dan AES), pengirim dan penerima harus
memiliki kunci yang digunakan bersama dan dijaga kerahasiaanya. Pengirim menggunkan
kunci ini untuk enkripsi dan penerima menggunakan kunci yang sama untuk dekripsi. Pada
algoritma asymmetric key (misalkan, RSA), terdapat dua kunci terpisah, sebuah public key
diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan enkripsi, sedangkan

5
sebuah private key dijaga kerahasiannya oleh penerima dan digunakan untuk melakukan
dekripsi.

Cipher symmetric key dapat dibedakan dalam dua tipe, tergantung pada bagaimana
cipher tersebut bekerja pada blok simbol pada ukuran yang tetap (block ciphers), atau pada
aliran simbol terus-menerus (stream ciphers).

III. Bagaimana Data dan informasi dapat dipertukarkan antarkomputer melalui kabel
atau saluran komunikasi

Dalam dunia komunikasi data komputer, terdapat protokol yang mengatur


bagaimana sebuah komputer berkomunikasi dengan komputer lain. Ada banyak protokol
yang dapat digunakan. Setiap protokol memiliki standar pemrosesan informasi yang berbeda-
beda. Agar dua buah komputer dapat berkomunikasi, keduanya perlu menggunakan protokol
yang sama.

Sebenarnya, apa yang dimaksud dengan protokol? Mudahnya, protokol dapat diibaratkan
sebagai bahasa. Agar dapat berkomunikasi, Dalam jaringan komputer dan internet, juga
diperlukan protokol komunikasi dan transfer data. Untuk lebih jelasnya, Berikut ini
uraiannya.

1. TCP/IP

TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok


protokol yang mengatur komunikasi data komputer di jaringan komputer/internet. Semua
komputer yang terhubung berkomunikasi dengan protokol TCP/IP. Karena menggunakan
protokol yang sama, perbedaan jenis komputer dan sistem operasi tidak menjadi masalah.
Komputer PC dengan sistem operasi Microsoft Windows dapat berkomunikasi dengan
komputer Apple Macintosh yang menggunakan sistem operasi MacOs, atau dengan komputer
Sun SPARC yang menjalankan Solaris.

Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai
sebuah protokol standar untuk menghubungkan komputer-komputer dalam jaringan. TCP/IP
merupakan sebuah standar jaringan terbuka yang bersifat independen. Jadi tidak tergantung
pada bagaimana jaringan dibentuk dan kapan atau di negara mana ia dijalankan. Protokol ini
menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (Internet

6
Protocol Address). Alamat IP bersifat unik. Setiap komputer yang terhubung ke jaringan
mempunyai alamat IP yang berbeda. Akibatnya beberapa ratus juta komputer dapat saling
berhubungan satu dengan lainnya di internet.

TCP berfungsi untuk mengatur transmisi data antara satu komputer dengan komputer yang
dituju. TCP melakukan transmisi data dengan memecah paket-paket data dan dikirim satu
persatu hingga selesai. Agar paket Gambar 2.15 Contoh pengalamatan IP sebuah komputer
dalam jaringan lokal dengan sistem operasi Microsoft Windows XP. data sampai ke alamat
yang benar, TCP menyertakan nomor seri tertentu, yaitu alamat IP sebagai tanda pengenal
bagi komputer pengirim dan penerima. Apabila komputer penerima melihat kiriman paket
data tersebut dengan alamat IP yang sesuai, maka data akan diambil dan disalurkan oleh TCP
untuk diproses di komputer. Jadi pengiriman data di internet menyerupai pengiriman barang
lewat pos, yaitu barang hanya dikirim ke alamat tujuan yang telah ditulis.

2. Protokol Transfer

Bila protokol TCP/IP digunakan sebagai bahasa komunikasi, maka diperlukan


protokol yang lain untuk melakukan transfer data di internet. Data dan informasi yang bisa
ditransfer melalui internet sangat beragam. Oleh karena itu, dikembangkan protokol transfer
yang bermacam-macam pula. Beberapa di antaranya adalah sebagai berikut.

a. HTTP HTTP (Hypertext Transfer Protocol) merupakan salah satu protokol transfer yang
menjadi standar dokumen web. Ketika mengakses informasi halaman web di internet,
protokol inilah yang sedang kamu gunakan. Contoh alamat situs http://www. republika. co.id,
awalan http menunjukkan protokol transfer yang digunakan situs itu untuk mengirimkan data
halaman-halaman web.

b. FTP FTP (File Transfer Protocol) merupakan protokol yang dirancang untuk melakukan
transfer file dari komputer ke internet (upload atau unggah) dan mengambil file dari internet
ke dalam komputer (download atau unduh). Contoh situs ftp:// ftp.risc.ua.edu/pub/
menggunakan protokol transfer ftp.

c. Telnet (Telecommunications Network) Protokol ini digunakan untuk masuk (login) ke


dalam komputer lain yang terhubung ke internet. Telnet memungkinkan pengguna internet
untuk masuk dan menjalankan perintah di komputer lain (remote login). Hal ini sering

7
dilakukan untuk mendeteksi kerusakan suatu komputer tanpa harus mendatangi komputer itu.
Bisa juga untuk memberi pelatihan dengan menunjukkan langkah demi langkah yang harus
diikuti.

d. Gopher Digunakan untuk mengakses server gopher yang menyediakan informasi dengan
menggunakan suatu sistem menu atau melalui hubungan telnet. Contohnya situs
gopher://wiretrap.spies.com/ menggunakan protokol transfer gopher.

e . News (Network News Transfer Protocol, NNTP) Merupakan protokol yang digunakan
untuk mendistribusikan berita, misalnya di Usenet. Usenet dirancang sebagai forum diskusi
berdasarkan topik-topik yang telah ditentukan. Contoh alamat situ
news://comp.infosystems.www.announce menggunakan protokol transfer news.

f. POP (Post Office Protocol) dan SMTP (Simple Mail Transfer Protokol) POP dan SMTP
merupakan protokol yang digunakan untuk pengiriman e-mail dari pengguna ke komputer
server e-mail (mail server) dan sebaliknya.

3. Sistem Nama Domain (Domain Name System - DNS)

Saat menggunakan internet, kamu harus menuliskan nama situs untuk membuka
halaman situs web tersebut. Misalnya ketik http://www.yahoo.com untuk membuka situs
Yahoo!. Menuliskan alamat situs web, berarti menghubungi komputer server itu dan meminta
datanya agar ditampilkan di komputermu. Itulah konsep nama domain. Alamat IP bisa
diwakili dengan nama yang mudah diingat. Domain merupakan nama suatu situs web atau
nama komputer dalam jaringan. Nama domain diatur dalam DNS (Domain Name System),
yaitu sebuah aplikasi servis di internet yang menerjemahkan sebuah nama domain ke alamat
IP. Sebagai contoh bila kamu mengetikkan nama domain (alamat situs)
http://www.yahoo.com, maka komputermu akan menghubungi komputer server DNS untuk
menanyakan berapa nomor IP komputer server Yahoo!. Komputer server DNS akan
menjawab dengan memberi sebuah alamat IP, misalnya 202.68.0.134. Barulah komputermu
melakukan komunikasi ke alamat IP itu untuk meminta data yang kamu butuhkan.

Selain digunakan di internet, DNS juga dapat diterapkan ke jaringan lokal (LAN)
atau intranet karena DNS memiliki beberapa keunggulan, yaitu sebagai berikut. a. Mudah,
DNS sangat mudah karena pengguna tidak lagi direpotkan untuk mengingat alamat IP sebuah

8
komputer, melainkan cukup dengan mengingat nama komputer. b. Konsisten, alamat IP
sebuah komputer bisa diubah tanpa mengubah nama komputer. c. Sederhana, pengguna
hanya menggunakan satu nama domain untuk berkomunikasi baik di internet maupun di
intranet.

4. URL

Bila nama domain menunjukkan nama situs internet, maka URL (Universal
Resource Locator) adalah alamat khusus untuk menunjukkan nama file yang disimpan di
komputer server situs tersebut. Setiap file di internet mempunyai alamat URL yang unik,
tidak ada dua file yang mempunyai nama URL yang sama. Penulisan alamat URL
mempunyai format umum sebagai berikut. Protokol://host/path/nama_file Contohnya URL
dari situs web Geocities pada Gambar 2.18 yang mempunyai alamat:
http://www.geocities.com/hmeunram/infotek.html URL di atas mempunyai struktur sebagai
berikut. - http : menunjukkan protokol transfer yang digunakan - www : nama host komputer
server yang digunakan - geocities: nama domain tingkat dua/sekunder (subdomain) - com :
nama domain tingkat atas - hmeunram : nama direktori tempat penyimpanan file di komputer
server - infotek.html : nama file dari informasi yang sedang diakses. Alamat URL yang diisi
dengan nama domain saja akan membawamu ke homepage dari situs internet tersebut.
Homepage merupakan istilah untuk menyebut halaman pertama yang akan muncul jika
sebuah situs web diakses. Contohnya alamat URL www. geocities.com akan menampilkan
homepage atau halaman depan situs Geocities. Dari halaman ini, kamu bisa menjelajah
halaman-halaman lain yang ada di situs tersebut melalui link-link yang tersedia, termasuk
halaman yang memuat file infotek.html seperti URL di atas. Link atau hyperlink adalah
bagian dari halaman situs yang menghubungkan ke halaman web yang lain atau bisa juga ke
situs web yang lain. Wujud link bisa berupa gambar, animasi, tombol, atau teks. Jika link ini
kamu klik, akan terbuka halaman baru sesuai dengan alamat URL yang dimiliki oleh link
tersebut.

9
BAB III

PENUTUP

A. Kesimpulan

Dengan membaca makalah yang telah penulis buat ini, kita dapat mengetahui sedikit
tambahan ilmu tentang enkripsi dan pertukaran informasi . Seperti tentang bagaimana kita
belajar untuk memprivacy data yang kita miliki agar tidak mudah di ketahui oleh orang yang
tidak layak mngetahuinya dan bagaimana proses pertukaran informasi.

Penulis berharap makalah ini dapat banyak berguna khususnya bagi penulis sendiri,
dan umumnya bagi siapa saja yang membacanya.

Mungkin hanya ini saja yang bisa penulis paparkan. Penulis mohon maaf apabila
masih terdapat banyak kekurangan baik dalam segi penulisan ataupun dalam segi materi yang
di paparkan oleh penulis.

B. Saran

Diera globalisasi pertukaran data atau informasi itu sangat penting dalam pertukaran
informasi terdapat cara untuk pertukarannya dan perlu membutuhkan kemanan bila tidak
menginginkan terjadinya resiko pencurian data atau informasi salah satu cara mecengah ituu
kita harus menerapkan Enkripsi dalam mengamankan data dan informasi yang tersimpan
pada sebuah media penyimpanan di komputer.

10
DAFTAR PUSTAKA

http://id.wikipedia.org/wiki/Enkripsi

https://www.academia.edu/3583472/makalah_Enkripsi_and_Kriptografi_Ibor

https://www.academia.edu/33574634/Bab_2_Jaringan_Komputer_dan_Pertukaran_Informasi

https://repository.dinamika.ac.id/id/eprint/1203/5/Bab_II.pdf

11
TUGAS PERKULIAHAN

F062100001- DASAR
KEAMANAN
KOMPUTER
Judul Tugas
Tugas 1. Membuat Makalah
Abstrak
Jenis Tugas
Kelompok ( Max 3 Orang )

Nama Mahasiswa & NIM


1. Nama Lengkap (NIM) 3. Nama Lengkap (NIM)
2. Nama Lengkap (NIM)

Capaian Pembelajaran (CPMK)


3. Mampu memahami materi terkait backup dan recovery data
4. Mampu memahami bagaimana melindungi data, informasi dan koneksi jaringan dari kejahatan internet
Durasi/Tempo (Minggu)
Diberikan: 18, November 2022
10 hari (ditulis waktu pengerjaan tugas)
Batas Akhir Pengumpulan: 27 November 2022

Penilaian
Bobot Persentase Tugas
30% [Diisi bobot asesmen tugas dari total keseluruhan asesmen]

Instruksi Pengumpulan Tugas • Kumpulkan Pada Tanggal 27 Novemberr 2022 dan dipresentasikan (Pertemuan 14 & 15, Disesuaikan dengan
jadwal kelompok)
• Softfile Yang Dikumpulkan File Doc & PPT
• Buat Cover & Daftar Isi.
• Masukkan RTM Ini Pada Halaman Akhir.

Pernyataan
Saya/ kami yang bertanda tangan di bawah ini memahami bahwa saya/ kami telah membaca dan setuju untuk mematuhi peraturan UMB
tentang plagiarisme dan penjiplakan dan kebijakan dan prosedur di Program Studi. Saya/ kami menyetujui proses pengecekan laporan
sehingga tidak ada unsur plagiarisme atau penjiplakan akademik.

Tanda tangan Tanda tangan Tanda tangan

................................... ................................... ...................................


Nama Lengkap Nama Lengkap Nama Lengkap
Fakultas Program Studi Disusun Oleh
Ilmu Komputer Sistem Informasi Yudo Devianto, S.Kom., M.Kom.

Capaian Pembelajaran (CPMK):


3. Mampu memahami materi terkait backup dan recovery data.
4. Mampu memahami bagaimana melindungi data, informasi dan koneksi jaringan dari kejahatan internet

Komponen Penilaian Nilai Maksimal Nilai Diberikan

1. Pembuatan Makalah Apakah Sesuai Dengan Tema 10


2. Isi Dari Makalah
• Cover & Daftar Isi 5
• Isi Makalah 35

3. Presentasi 50
Pengumpulan Total Total

Tanda tangan Tanggal 100 XX

Apakah ada penambahan waktu? Pengurangan keterlambatan Pengurangan: Nilai Akhir:


Kesepakatan pengumpulan: pengumpulan:

Tanda tangan

Koordinator Mata Kuliah/ Kelompok Bidang


Ilmu : Ya / Tidak

Bagian ini digunakan untuk memberi umpan balik atau informasi lain:
KRITERIA DAN SKALA PENILAIAN
PROGRAM SARJANA (S1)

No Nilai Skala Kriteria

Istimewa. Isi laporan (jawaban) menunjukkan orisinalitas


ide/argumen dan analisis yang baik. Jawaban komprehensif
A 80 - 100 dan lengkap yang dengan jelas menunjukkan pemahaman
yang mendalam tentang topik yang ditanyakan. Koherensi
ide dan struktur yang bagus dalam paragraf, penggunaan
1 sitasi sesuai dan relevan terhadap topik.
Sangat Baik. Penulisan baik disertai bukti (gambar,
diagram, tabel) yang relevan. Pengetahuan topik dan logika
B+ 74 - 79,99 pemahaman yang baik. Beberapa ide kurang dijelaskan
2 dengan tepat tapi kemampuan penggunaan bukti cukup,
didukung dengan sumber bacaan yang sesuai.
Baik. Menunjukkan kemampuan untuk memahami
isu/pertanyaan, didukung materi yang baik dari hasil bacaan
yang relevan. Isi disertai bukti (gambar, diagram, tabel) yang
B 68 - 73,99
relevan dengan pengetahuan aplikatif. Sekitar 50% isi tidak
3 dijelaskan secara detail atau pernyataan tidak didukung bukti
yang relevan dan kurangnya sitasi.

Cukup Baik. Kualitas isi dan pemahaman tentang


isu/pertanyaan masih dalam level bisa diterima. Jawaban
C+ 62 - 67,99 menunjukkan pengetahuan mendasar dengan didukung bukti
4 (gambar, diagram, tabel) yang sesuai. Orisinalitas isi kurang
baik, susunan, struktur dan format laporan cukup baik.

Cukup. Pemahaman dan penguasaan materi yang ditulis


masuk akal sesuai isu/pertanyaan, tetapi kurang didukung
C 56 - 61,99 argumen yang relevan. Bukti material yang ditunjukkan ada
5 tapi sitasi tidak ditulis secara baik. Isi laporan berisi
penjelasan yang bersifat deskriptif dan kurang relevan.

Kurang. Struktur isi kurang baik dan beberapa bukti


D 45 - 55,99 (gambar, diagram, tabel) tidak relevan. Sebagian besar isi
diperoleh hanya dari bahan kuliah dan kurang dari sumber
6 bacaan lain. Sitasi tidak ditulis dengan baik.
Tidak Lulus. Kualitas isi pada level yang tidak bisa diterima.
Kurangnya kemampuan dalam menjelaskan topik/isu yang
ditanyakan. Struktur isi tidak terorganisasi dengan baik.
7 E < 45
Gambar, diagram dan tabel tidak relevan. Orisinalitas isi
sangat diragukan. Kemampuan komunikasi dan presentasi
yang tidak baik.
Skenario
Buatlah makalah yang disesuai dengan tema yang diberikan, lihat pada jadwal presentasi.
• Kumpulkan Pada Tanggal 27 Novemberr 2022 dan dipresentasikan (Pertemuan 14 & 15,
Disesuaikan dengan jadwal kelompok)
• Softfile Yang Dikumpulkan File Doc & PPT
• Buat Cover & Daftar Isi.
• Masukkan RTM Ini Pada Halaman Akhir.

Pertanyaan Tugas

Pertanyaan 1. Buatlah makalah sesuai tema perkelompok (Nilai 10) (CPMK 3, 4)

Pertanyaan 2. Buatlah cover, daftar isi dan review terhadap jurnal yang sudah dipilih (Nilai
40) (CPMK 3, 4)
a. Cover dan Daftar Isi Nilai 5
b. Isi Makalah Nilai 35

Presentasi (Nilai 50) (CPMK 3, 4)

Jadwal Presentasi Dan Tema Tugas Besar 2


Pertemuan 14

1. Kelompok 2 “Tentang Pentingnya Mengimplementasikan Keamanan


Pada Sebuah Sistem”
2. Kelompok 6 “Tentang Keamanan Pada Sosial Media”
3. Kelompok 7 “Tentang Keamanan Data Dan Informasi”
4. Kelompok 9 “Tentang Serangan Kejahatan Dunia Maya Dan
Penangannya”

Pertemuan 15

5. Kelompok 1 “Tentang Rekayasa Sosial Dan Penangannya”


6. Kelompok 3 “Keamanan Dan Konfigurasi Penggunaan Email”
7. Kelompok 4 “Transaksi Online Yang Aman”
8. Kelompok 5 “Pencadangan Data Dan Restore Data”
9. Kelompok 8 “Tentang Enkripsi Dan Pertukaran informasi”

Anda mungkin juga menyukai