Anda di halaman 1dari 57

LAPORAN

PELATIHAN PENINGKATAN
KETERAMPILAN DASAR
TEKNIK INSTRUKSIONAL

(PEKERTI)

Nama : Dewi Fatmarani Surianto, S.Kom., M.Kom


NIP/NIDN : 199409242022032025/0924119401
Jurusan/Prodi : Teknik Informatika dan Komputer
Prodi : Teknik Komputer
Institusi/PT : Universitas Negeri Makassar

UNIVERSITAS NEGERI MAKASSAR


2023

1
TUGAS AKHIR

PELATIHAN PENINGKATAN KETERAMPILAN DASAR


TEKNIK INSTRUKSIONAL
(PEKERTI)

TAHUN 2023

Nama Mata Kuliah : Keamanan Informasi


Kode Mata Kuliah /SKS : 1B01C404/3

Nama Dosen : Dewi Fatmarani Surianto, S.Kom., M.Kom


NIP : 199409242022032025
Fakultas : Teknik
Jurusan : Teknik Informatika dan Komputer
Program Studi : Teknik Komputer

UNIVERSITAS NEGERI MAKASSAR


2023

2
LEMBAR PENGESAHAN

TUGAS AKHIR
PELATIHAN PENINGKATAN KETERAMPILAN DASAR
TEKNIK INSTRUKSIONAL (PEKERTI)

UNIVERSITAS NEGERI MAKASSAR

Telah diperiksa dan disetujui:

Makassar, 12 Februari 2023

PEMBIMBING, PESERTA,

Prof. Dr. Nurdin Arsyad, M.Pd Dewi Fatmarani Surianto, M.Kom


NIP. 196704241992031002 NIP. 199409242022032025

3
DAFTAR ISI
Halaman

HALAMAN SAMPUL……………………………………………………………………………
1
HALAMAN PENGESAHAN……………………………………………………………………3
DAFTAR ISI……………………………………………………………………………………..4
DAFTAR TABEL…………………………………………………………………....................5
DAFTAR GAMBAR…..…………………………………………………………………………
6
KATA PENGANTAR……………………………………………………………………………7
I. ANALISIS INSTRUKSIONAL …………………………………………………………8
II. RANCANGAN PEMBELAJARAN SEMESTER ……………………………………..9
III. SATUAN ACARA PERKULIAHAN…………………………………………………...27
IV. FORMAT KISI-KISI TES URAIAN……………………………………………………39
V. PEDOMAN PENSKORAN…………………………………………………………….41
VI. FORMAT KISI-KISI TES OBJEKTIF…………………………………………………46
VII. TUGAS PENULISAN SOAL…………………………………………………………..49

4
DAFTAR TABEL
Halaman

Tabel 1. Rencana Pembelajaran Semester.........................................................9


Tabel 2. Deskripsi Kegiatan pada SAP 1...........................................................28
Tabel 3. Deskripsi Kegiatan pada SAP 2...........................................................33
Tabel 4. Format Kisi-Kisi Tes Uraian.................................................................39
Tabel 5. Pedoman Penskoran Tes....................................................................42
Tabel 6. Format Kisi-Kisi Tes Objektif...............................................................46

5
DAFTAR GAMBAR
Halaman

Analisis Instruksional…………………………………………………………………8

6
KATA PENGANTAR

Alhamdulillahirabbilalamiin
Ungkapan rasa syukur kepada Allah SWT, karena atas rahmat dan
karunia-Nya, penulis dapat menyelesaikan penyusunan tugas akhir PEKERTI
ini. Program Peningkatan Keterampilan Dasar Teknik Instruksional atau yang
biasa disingkat PEKERTI merupakan program yang sangat baik dan
bermanfaat untuk seluruh Dosen sebagai bekal dalam menjalankan tugas di
bidang Pengajaran dan Pendidikan.
Tujuan penyusunan tugas akhir ini adalah untuk memenuhi persyaratan
kelulusan dalam Pelatihan Peningkatan Keterampilan Dasar Teknik
Instruksional (PEKERTI) yang diselenggarakan oleh Pusat Layanan PEKERTI,
Approach, Continuiting, Education & Lesson Study, Lembaga Penelitian dan
Pengabdian kepada Masyarakat (LP2MP) Universitas Negeri Makassar pada
tanggal 13 hingga 23 Januari 2023.
Dalam penyusunan Tugas Akhir, penulis menyadari bahwa masih
banyak kekurangan dalam laporan ini, seperti pengetahuan dan keterampilan
yang masing minim terhadap beberapa hal. Namun, dengan adanya media dan
kesempatan, saran, ilmu, pengetahuan yang diberikan oleh fasilitator dan
seluru panitia penyelenggara, maka laporan ini dapat terselesaikan.
Penyusunan Laporan Akhir ini tentunya tidak lepas dari bantuan, arahan,
motivasi, serta dukungan dari berbagai pihak. Oleh karena itu, penulis
menyampaikan Terima kasih untuk segala pihak yang turut membantu,
utamanya fasilitator dan mentor atas segala bimbingan dan arahannya. Terima
kasih penulis sampaikan kepada Bapak Prof. Dr. Nurdin Arsyad, M.Pd., selaku
pembimbing Tugas Akhir Pekerti atas luangan waktu dan saran yang diberikan
selama proses Penyusunan Tugas Akhir Pekerti sehingga dapat terselesaikan
dengan baik. Penulis menyadari bahwa masih banyak bentuk peningkatan yang
dapat dilakukan dalam laporan ini, oleh karenanya segala kritik dan saran yang
membangun dapat disampaikan untuk perbaikannya kedepannya.

Terima kasih

Makassar, 11 Februari 2023

7
Dewi Fatmarani Surianto

8
ANALISIS INSTRUKSIONAL

9
Tabel 1. Rencana Pembelajaran Semester

UNIVERSITAS NEGERI MAKASSAR Kode


FAKULTAS TEKNIK Doku
JURUSAN TEKNIK INFORMATIKA DAN KOMPUTER men

RENCANA PEMBELAJARAN SEMESTER (RPS)


MATA KULIAH (MK) KODE Rumpun MK BOBOT (sks) SEMESTER Tgl
Penyusunan
KEAMANAN INFORMASI 1B01C404 Keteknikan 3 IV

OTORISASI / PENGESAHAN Dosen Pengembang RPS Koordinator RMK Ka PRODI

Dr. Satria Gunawan Zain,


Dewi Fatmarani Surianto, S.Kom., M.Kom
S.Pd., M.T.

Capaian CPL-PRODI yang dibebankan pada MK


Pembelajaran CPL1 (S8) Mahasiswa mampu menunjukkan sikap bertanggungjawab atas pekerjaan di bidang keahliannya
secara mandiri;
CPL2 (P1) Mahasiswa menguasai pengetahuan mengenai teknik perancangan, pengembangan dan perawatan
sistem dan perangkat komputer.
CPL3 (KU2) Mahasiswa mampu menerapkan pemikiran logis, kritis, sistematis, dan inovatif dalam konteks
pengembangan atau implementasi ilmu pengetahuan dan teknologi yang memperhatikan dan
menerapkan nilai humaniora yang sesuai dengan bidang keahliannya;

CPL4 (KK1) Mahasiswa mampu merencanakan, mendesain, mengimplementasikan, menganalisis, memelihara dan
mendokumentasikan infrastruktur jaringan komputer, keamanan jaringan computer, keamanan cyber,
dan administrasi
Capaian Pembelajaran jaringan
Mata Kuliah komputer baik dalam lingkup LAN, WAN, dan MAN.mampu
(CPMK)
CPMK-1 Mampu memahami konsep dasar, urgensi, serta etika dalam keamanan informasi
CPMK-2 Mampu menganalisis jenis-jenis ancaman dan serangan pada keamanan informasi
CPMK-3 Mampu menganalisis metode kriptografi dan steganografi serta penerapannya dalam kehidupan sehari-hari

10
CPMK-4 Mampu mengevaluasi keamanan pada sistem informasi pada berbagai aspek
Kemampuan akhir tiap tahapan belajar (Sub-CPMK)
Sub-CPMK 1.1 Mampu menjelaskan pengertian dan urgensi keamanan informasi dengan tepat
Sub-CPMK 1.2 Mampu membedakan prinsip-prinsip dasar dari keamanan informasi dengan tepat
Sub-CPMK 1.3 Mampu menjelaskan definisi keamanan siber, undang-undang siber, serta contoh isu yang terkait dengan
etika keamanan
Sub-CPMK 2.1 Mampu hukum keamanan
menghubungkan informasirekayasa social dengan contoh isu yang terkait dengan tepat
konsep ancaman
Sub-CPMK 2.2 Mampu mendeteksi jenis-jenis malware berdasarkan contoh isu yang terkait dengan tepat
Sub-CPMK 3.1 Mampu mengimplementasikan metode kriptografi pada contoh isu yang terkait dengan tepat
Sub-CPMK 3.2 Mampu mendeteksi perbedaan metode steganografi dan metode kriptografi dengan tepat
Sub-CPMK 4.1 Mampu menerapkan bentuk keamanan pada sistem operasi dengan tepat
Sub-CPMK 4.2 Mampu menerapkan bentuk keamanan pada sistem basis data dengan tepat
Sub-CPMK 4.3 Mampu menerapkan bentuk keamanan pada keamanan jaringan dengan tepat
Sub-CPMK 4.4 Mampu menerapkan bentuk keamanan pada keamanan website dengan tepat
Sub-CPMK 4.5 Mampu menguji keamanan informasi pada salah satu sistem informasi dengan tepat
Koreksi CPMK terhadap Sub-CPMK
Sub- Sub- Sub- Sub- Sub- Sub- Sub- Sub- Sub- Sub- Sub- Sub-
CPM CPM CPM CPM CPM CPM CPM CPM CPM CPM CPM CPM
K1 K2 K3 K4 K5 K6 K7 K8 K9 K10 K11 K 12
CPMK1 √ √ √
CPMK2 √ √
CPMK3 √ √
CPMK4 √ √ √ √ √

Deskrisi Mata kuliah Keamanan Informasi adalah kuliah yang memperkenalkan konsep dasar keamanan informasi, malware
Singkat MK (malicious software), kriptografi, steganografi, keamanan sistem operasi, keamanan sistem basis data, keamanan
jaringan, serta dan bagaimana menganalisis untuk menguji keamanan pada sistem informasi menggunakan konsep dan
metode yang ada.

11
Bahan Kajian: 1. Definisi dan urgensi Keamanan Informasi
Materi  Sub Pokok Bahasan:
pembelajaran  Definisi Keamanan Informasi
 Urgensi atau pentingnya keamanan informasi
 Dampak dari adanya keamanan informasi
2. Prinsip Dasar Keamanan Informasi
 Sub Pokok Bahasan:
 Tiga prinsip Dasar CIA dalam Keamanan Informasi
 Contoh dari prinsip dasar CIA
 Contoh gangguan terhadap prinsip CIA
3. Etika dan Hukum Keamanan Siber
 Sub Pokok Bahasan:
 UU ITE
 UU Keamanan Siber
 UU Keamanan Siber di luar negeri
 Contoh dan dampak
4. Rekayasa Sosial
 Sub Pokok Bahasan:
 Definisi Rekayasa Sosial
 Serangan-serangan terhadap rekayasa sosial
 Contoh dari serangan rekayasa sosial
5. Malicious Software (Malware)
 Sub Pokok Bahasan:
 Definisi malware
 Jenis-jenis malware
 Dampak dan contoh malware
6. Kriptografi
 Sub Pokok Bahasan:
 Definisi Kriptografi
 Teknik-teknik Kriptografi
 Contoh kriptografi
7. Steganografi
 Sub Pokok Bahasan:
 Definisi Steganografi
 Teknik-teknik Steganografi
 Contoh steganografi
12
8. Keamanan pada Sistem Operasi
 Sub Pokok Bahasan:
 Definisi sistem operasi
 Jenis-jenis sistem operasi
 Cara kerja keamanan sistem operasi
 Contoh kasus keamanan sistem operasi
9. Keamanan pada Sistem Basis Data
 Sub Pokok Bahasan:
 Definisi sistem operasi
 Jenis-jenis sistem operasi
 Cara kerja keamanan sistem operasi
 Contoh kasus keamanan sistem operasi
10. Keamanan pada Jaringan
 Sub Pokok Bahasan:
 Definisi jaringan
 Jenis-jenis jaringan
 Cara kerja keamanan pada jaringan
 Contoh kasus keamanan jaringan
11. Keamanan pada Website
 Sub Pokok Bahasan:
 Definisi website
 Jenis-jenis website
 Cara kerja keamanan pada website
 Contoh kasus keamanan website
12. Pengujian sistem informasi
 Sub Pokok Bahasan:
 Definisi pengujian
 Langkah-langkah kerja pengujian sistem informasi
 Contoh hasil pengujian keamanan sistem informasi

13
Pustaka Utama
1. Nurul Hayaty. Buku Ajar: Sistem Keamanan. Teknik Informatika Universitas Maritim Raja Ali Haji
2. Kizza, Joseph Migga. 2014. Computer Network Security and Cyber Ethics. North Carolina: McFarland & Company, Inc.
3. Rahardjo, Budi. 2005. Keamanan Sistem Informasi Berbasis Internet. Jakarta: PT Insan Indonesia
4. Bosworth, Seymour. 2014. Computer Security Handbook. Sixth Edition. New Jersey: John Wiley & Sons

Pendukung
1. Undang-undang 19 Tahun 2016 tentang Informasi dan Transaksi Elektronik
2. Fuertes, Walter, dkk. 2022. “Impact of Social Engineering Attacks: A Literature Review” on Developments and
Advances in Defense and Security. Singapore

Dosen
Pengampuh

Matakuliah -
Syarat

Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
1 Sub-CPMK 1: Mampu 1. Ketepatan dalam Kriteria: BP: BM [1 x 3 x Materi 3
menjelaskan pengertian menjelaskan defnisi Instrumen Kuliah; 60”] Pembelajaran:
dan pentingnya dari keamanan pengamatan ceramah, - Membaca
keamanan informasi di informasi dan tugas TM [1 x 3 x bahan - Kontrak Kuliah
kehidupan sehari-hari 2. Ketepatan dalam 50”] ajar di LMS - Definisi Keamanan
menjelaskan Bentuk: Syam OK Informasi
pentingnya MP: Diskusi - Pentingnya
keamanan informasi Non-Tes: kelompok PT [1 x 3 x keamanan
Observasi 60”] informasi

14
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
Peserta
Tes: Tugas kuliah Pustaka:
menceritak - PU 1 Bab 2
an Hal.18-20
kembali
contoh
kasus yang
mendeskrip
sikan
pentingnya
keamanan
informasi
2 Sub-CPMK 2: Mampu 1. Ketepatan dalam Kriteria: BP: BM [1 x 3 x Materi 4
membedakan prinsip- menjelaskan prinsip- Instrumen Kuliah; 60”] Pembelajaran:
prinsip dasar dari prinsip dasar tugas ceramah, - Membaca
keamanan informasi keamanan informasi TM [1 x 3 x bahan - Jenis-jenis prinsip
(confidentiality, Bentuk : 50”] ajar di LMS dasar keamanan
integrity, availability) - Tes: Tugas Syam OK informasi
2. Ketepatan dalam MP: Diskusi - Contoh ancaman
membedakan kelompok, PT [1 x 3 x pada prinsip dasar
prinsip-prinsip dari studi kasus 60”] keamanan
keamanan informasi Peserta informasi
berdasarkan contoh kuliah - Penanganan pada
deskripsi yang mengidentifi prinsip dasar
diberikan kasi keamanan
3. Ketepatan waktu prinsip- informasi
dalam pengumpulan prinsip
tugas dasar
keamanan Pustaka:
komputer - PU 1 Bab 2

15
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
berdasarka Hal.18-24
n
ancaman
keamanan
yang
terdapat
pada
5 contoh
studi kasus
yang
diberikan
3 Sub-CPMK 3: Mampu 1. Ketepatan dalam Kriteria: BP: BM [1 x 3 x Materi 4
menjelaskan definisi menjelaskan etika Instrumen Kuliah; 60”] Pembelajaran:
keamanan siber, hukum yang berlaku tugas ceramah, - Membaca
undang-undang siber, di Indonesia terkait TM [1 x 3 x bahan - UU ITE
serta contoh isu yang keamanan siber Bentuk : 50”] ajar di LMS - Undang-undang
terkait dengan etika dan 2. Ketepatan dalam - Tes: Tugas Syam OK keamanan siber
hukum keamanan menjelaskan etika MP: Diskusi - Implementasi
informasi keamanan informasi kelompok, PT [1 x 3 x Keamanan Siber
yang terdapat pada Presentasi 60”] di luar Indonesia
contoh kasus yang Peserta
terjadi di Indonesia kuliah
3. Ketepatan dalam mendeskrip Pustaka:
menjelaskan isu-isu sikan - PU 1 Bab 2
keamanan siber dan Hal.18-24
yang terjadi di luar menjelaska - PU 2 BAB X hal.
Indonesia n 183 – 197
kembali - PP 1
studi kasus
pembajaka
16
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
n
software,
atau
berbagai
kasus
keamanan
siber
yang terjadi
di
Indonesia
4 Sub-CPMK 4: Mampu 1. Ketepatan dalam Kriteria: BP: BM [1 x 3 x Materi 5
mengaitkan konsep menjelaskan definisi Instrumen Kuliah; 60”] Pembelajaran:
dasar rekayasa sosial serangan rekayasa observasi ceramah, - Membaca
dengan contoh isu social tanya jawab bahan - Definisi Social
dalam kehidupan sehari- 2. Ketepatan dalam TM [1 x 3 x ajar di LMS Engineering
hari menjelaskan teknik 50”] Syam OK - Dampak dan
dan dampak dari Bentuk: teknik social
rekayasa social - Tes: Kuis dan MP: Diskusi PT [1 x 3 x engineering
3. Ketepatan dalam tugas kelompok 60”] - Contoh kasus
menghubungkan - Non-Tes: Peserta social engineering
contoh isu dari Observasi kuliah
rekayasa sosial dan peer- mendeskrip
assessment sikan Pustaka:
dan - PU 4 Bab 3
mengidentifi Hal.77-90
kasi jenis- - PU 2 BAB IX hal.
jenis 161 – 170
ancaman - PP 1
komputer
seperti man
17
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
in the
middle,
ddos
attack, dan
seabgainya
5 Sub-CPMK 5: Mampu 1. Ketepatan Kriteria: BP: BM [1 x 3 x Materi 5
mendeteksi jenis-jenis menjelaskan definisi Instrumen Kuliah; 60”] Pembelajaran:
malware berdasarkan malicious software observasi ceramah, - Membaca
contoh kasus 2. Ketepatan dalam TM [1 x 3 x bahan - Definisi malware
membedakan jenis- 50”] ajar di LMS - Jenis-jenis
jenis malicious Bentuk: Syam OK malware
software - Tes: Tugas MP: Diskusi
- Penangan pada
3. Ketepatan dalam dan Lisan kelompok PT [1 x 3 x
mendeteksi jenis- 60”] malware
jenis malicious Peserta
software kuliah
berdasarkan cara mendeskrip Pustaka:
kerja dan dampak sikan - PU 1 Bab 2
yang ditimbulkan dan Hal.18-24
mendeteksi
jenis
malware
yang terjadi
berdasarka
n contoh
kasus yang
diberikan
6 Sub-CPMK 6: Mampu 1. Ketepatan dalam Kriteria: BP: BM [1 x 2 x Materi 7
mengimplementasikan menjelaskan definisi Instrumen Kuliah, 60”] Pembelajaran:

18
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
metode kriptografi pada kriptografi Lembar Kerja Tutorial - Membaca
salah satu contoh kasus 2. Ketepatan dalam Mahasiswa TM [1 x 2 x bahan - Definisi kriptografi
menjelaskan 50”] ajar di LMS - Jenis-jenis metode
metode-metode Syam OK kriptografi
kriptografi Bentuk: MP: Diskusi
- Contoh
3. Ketepatan dalam - Tes: Praktek kelompok
mengimplementasik dan simulasi implementasi
- Non-Tes:
an metode Observasi kriptografi
kriptografi pada Simulasi/
contoh kasus Praktek [1 x
enkripsi nama 1x Pustaka:
lengkap 170”] - PU 1 Bab V
Hal.65 - 72
Penugasan
Mahasiswa:
PT [1 x 2 x
60”]
Peserta
kuliah
melakukan
enkripsi
dengan
menerapkan
salah satu
metode
kriptografi

7 Sub-CPMK 7: Mampu 1. Ketepatan dalam Kriteria: BP: BM [1 x 2 x Materi 7


membeda-bedakan menjelaskan definisi Instrumen Kuliah, 60”] Pembelajaran:
19
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
metode steganografi steganografi Lembar Kerja Tutorial - Membaca
dan metode kriptografi 2. Ketepatan dalam Mahasiswa TM [1 x 2 x bahan - Definisi
mengimplementasik 50”] ajar di LMS steganografi
an metode Syam OK - Jenis-jenis metode
steganografi pada Bentuk: MP: Diskusi
steganografi
contoh kasus - Tes: Praktek kelompok
penyembunyian dan simulasi - Contoh
- Non-Tes:
pesan rahasia Observasi implementasi
3. Ketepatan dalam Simulasi/ kriptografi
membeda-bedakan Praktek [1 x
antara metode 1x
kriptografi dan 170”] Pustaka:
steganografi - PU 1 Bab V
Hal.72 - 75
Penugasan
Mahasiswa:
PT [1 x 2 x
60”]
Peserta
kuliah
melakukan
enkripsi
dengan
menerapkan
salah satu
metode
steganografi

8 UTS / Evaluasi Tengah Semester: melakukan validasi hasil penilaian, evaluasi dan perbaikan proses pembelajaran berikutnya
20
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
9 Sub-CPMK 8: Mampu 1. Ketepatan dalam Kriteria: BP: BM [1 x 2 x Materi 10
menerapkan bentuk menjelaskan jenis- Instrumen Kuliah, 60”] Pembelajaran:
keamanan pada sistem jenis sistem operasi Lembar Kerja praktikum - Membaca
operasi 2. Ketepatan dalam Mahasiswa TM [1 x 2 x bahan - Jenis-jenis sistem
menjelaskan Instrumen 50”] ajar di LMS operasi
ancaman dan peer- Syam OK - Ancaman dan
bentuk keamanan assessment MP: Diskusi
bentuk keamanan
pada system kelompok Penugasan
operasi dan simulasi Mahasiswa pada sistem
3. Ketepatan dalam Bentuk: : operasi
mengimplementasik - Tes: Praktek Aktivitas PT [1 x 2 x - Metode keamanan
an salah satu - Non-Tes: setiap 60”] pada sistem
bentuk keamanan Observasi kelompok: Secara operasi
pada system dan peer- Simulasi/ berkelompo
operasi assessment Praktek [1 x k,
1x mahasiswa Pustaka:
170”] membuat - PU 1 Bab II
Secara laporan Hal.31-41
berkelompok, hasil
mahasiswa implementa
menerapkan si bentuk
salah satu keamanan
bentuk pada sistem
keamanan operasi
pada sistem yang telah
operasi dilakukan

10 Sub-CPMK 9: Mampu 1. Ketepatan dalam Kriteria: BP: BM [1 x 2 x Materi 10


menerapkan bentuk menjelaskan definisi Instrumen Kuliah, 60”] Pembelajaran:
basis data Lembar Kerja praktikum - Membaca
21
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
keamanan pada sistem 2. Ketepatan dalam Mahasiswa TM [1 x 2 x bahan - Jenis-jenis sistem
basis data menjelaskan Instrumen 50”] ajar di LMS basis data
ancaman dan peer- Syam OK - Ancaman dan
bentuk keamanan assessment MP: Diskusi
bentuk keamanan
pada basis data kelompok Penugasan
3. Ketepatan dalam dan simulasi Mahasiswa pada sistem basis
mengimplementasik Bentuk: : data
an salah satu - Tes: Praktek Aktivitas PT [1 x 2 x - Metode keamanan
bentuk keamanan - Non-Tes: setiap 60”] pada sistem basis
pada basis data Observasi kelompok: Secara data
dan peer- Simulasi/ berkelompo
assessment Praktek [1 x k,
1x mahasiswa Pustaka:
170”] membuat - PU 2 Bab IX hal
Secara laporan 161-170
berkelompok, hasil
mahasiswa implementa
menerapkan si bentuk
salah satu keamanan
bentuk pada sistem
keamanan basis data
pada sistem yang telah
basis data dilakukan

11 Sub-CPMK 10: Mampu 1. Ketepatan dalam Kriteria: BP: BM [1 x 2 x Materi 15


menerapkan bentuk menjelaskan jenis- Instrumen Kuliah, 60”] Pembelajaran:
keamanan pada jenis jaringan Lembar Kerja praktikum - Membaca
keamanan jaringan 2. Ketepatan dalam Mahasiswa TM [1 x 2 x bahan - Jenis-jenis
mengidentifikasi Instrumen 50”] ajar di LMS
perbedaan jenis- peer- Syam OK
22
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
jenis jaringan assessment MP: Diskusi jaringan
3. Ketepatan dalam kelompok Penugasan - Ancaman dan
menjelaskan dan simulasi Mahasiswa bentuk keamanan
ancaman dan Bentuk: :
pada jaringan
bentuk keamanan - Tes: Praktek Aktivitas PT [1 x 2 x
pada jaringan setiap 60”] - Metode keamanan
- Non-Tes:
4. Ketepatan dalam Observasi kelompok: Secara pada jaringan
mengimplementasik dan peer- Simulasi/ berkelompo
an salah satu bentuk assessment Praktek [1 x k,
keamanan pada 1x mahasiswa Pustaka:
jaringan 170”] membuat
Secara laporan - PU 1 Bab II
berkelompok, hasil Hal.31-41
mahasiswa implementa - PP 1
menerapkan si bentuk - PU 1 Bab III Hal.
salah satu keamanan 43-44
bentuk pada sistem
keamanan basis data
pada sistem yang telah
basis data dilakukan

12 Sub-CPMK 11: Mampu 1. Ketepatan dalam Kriteria: BP: BM [1 x 2 x Materi


menerapkan bentuk menjelaskan jenis- Instrumen Kuliah, 60”] Pembelajaran:
keamanan pada jenis protocol pada Lembar Kerja praktikum - Membaca
keamanan website Mahasiswa, TM [1 x 2 x bahan - Jenis-jenis
website
rubrik penilaian 50”] ajar di LMS protocol pada
2. Ketepatan dalam laporan, Syam OK website
menjelaskan Instrumen MP: Diskusi
- Ancaman dan
ancaman dan peer- kelompok Penugasan
assessment dan simulasi Mahasiswa bentuk keamanan

23
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
bentuk keamanan : pada website
pada jaringan Aktivitas PT [1 x 2 x - Metode keamanan
3. Ketepatan dalam Bentuk: setiap 60”] pada website
- Tes: Praktek kelompok: Secara
mengimplementasik
- Non-Tes: Simulasi/ berkelompo
an salah satu bentuk Praktek [1 x k,
Observasi Pustaka:
keamanan pada dan peer- 1x mahasiswa - PU 1 Bab II
website assessment 170”] membuat
Hal.31-41
Secara laporan
berkelompok, hasil
mahasiswa implementa
menerapkan si bentuk
salah satu keamanan
bentuk pada
keamanan website
pada website yang telah
dilakukan

13-15 Sub-CPMK 12: Mampu 1. Ketepatan dalam Kriteria: BP: BM [3 x 1 x Materi 30


menguji keamanan menjelaskan konsep Instrumen Responsi, 60”] Pembelajaran:
informasi pada salah umum pengujian Lembar Kerja praktikum - Membaca
satu system informasi sistem informasi Mahasiswa, TM [3 x 1 x referensi - Standar Audit
2. Ketepatan dalam rubrik penilaian 50”] pengujian Keamanan Sistem
menjelaskan laporan, keamanan Informasi
tahapan dalam Instrumen MP: Project- informasi
- Metode-metode
pengujian sistem peer- based suatu
informasi assessment Learning, dan sistem pengujian
3. Ketepatan dalam Presentasi keamanan sistem
menggunakan Penugasan informasi
metode pengujian Aktivitas Mahasiswa
24
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
keamanan informasi Bentuk: setiap :
4. Ketepatan dalam - Tes: Praktek kelompok: PT [3 x 1 x
menganalisis hasil - Non-Tes: Simulasi/ 60”] Pustaka:
yang diperoleh dari Observasi Praktek [3 x Secara PP 1 BAB IV hal.78 -
Langkah-langkah dan peer- 2x berkelompo 89
pengujian assessment 170”] k,
5. Ketepatan waktu - Secara mahasiswa
dalam pengumpulan berkelomp membuat
tugas ok, laporan
6. Keterlibatan dalam mahasiswa pekanan
mengerjakan tugas menetapka progress
kelompok n ide salah dari projek
satu sistem pengujian
yang akan sistem
diuji informasi
- Secara yang
berkelomp dikerjakan
ok,
mahasiswa
memilih
salah satu
metode
yang akan
digunakan
untuk
melakukan
pengujian
pada
keamanan
dari sistem
25
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
informasi
yang telah
dipilih
sebelumny
a
- Secara
berkelomp
ok,
mahasiswa
melakukan
pengujian
keamanan
informasi
pada
sistem
yang telah
dipilih
- Secara
berkelomp
ok,
mahasiswa
melaporka
n hasil
pengujian
yang telah
dilaksanak
an

16 UAS / Evaluasi Akhir Semester: melakukan validasi penilaian akhir dan menentukan kelulusan mahasiswa

26
Catatan:
1. Capaian Pembelajaran Lulusan PRODI (CPL-PRODI) adalah kemampuan yang dimiliki oleh setiap lulusan PRODI yang
merupakan internalisasi dari sikap, penguasaan pengetahuan dan ketrampilan sesuai dengan jenjang prodinya yang
diperoleh melalui proses pembelajaran.
2. CPL yang dibebankan pada mata kuliah adalah beberapa capaian pembelajaran lulusan program studi (CPL-PRODI) yang
digunakan untuk pembentukan/pengembangan sebuah mata kuliah yang terdiri dari aspek sikap, ketrampulan umum,
ketrampilan khusus dan pengetahuan.
3. CP Mata kuliah (CPMK) adalah kemampuan yang dijabarkan secara spesifik dari CPL yang dibebankan pada mata kuliah,
dan bersifat spesifik terhadap bahan kajian atau materi pembelajaran mata kuliah tersebut.
4. Sub-CP Mata kuliah (Sub-CPMK) adalah kemampuan yang dijabarkan secara spesifik dari CPMK yang dapat diukur atau
diamati dan merupakan kemampuan akhir yang direncanakan pada tiap tahap pembelajaran, dan bersifat spesifik terhadap
materi pembelajaran mata kuliah tersebut.
5. Indikator penilaian kemampuan dalam proses maupun hasil belajar mahasiswa adalah pernyataan spesifik dan terukur yang
mengidentifikasi kemampuan atau kinerja hasil belajar mahasiswa yang disertai bukti-bukti.
6. Kreteria Penilaian adalah patokan yang digunakan sebagai ukuran atau tolok ukur ketercapaian pembelajaran dalam
penilaian berdasarkan indikator-indikator yang telah ditetapkan. Kreteria penilaian merupakan pedoman bagi penilai agar
penilaian konsisten dan tidak bias. Kreteria dapat berupa kuantitatif ataupun kualitatif.
7. Bentuk penilaian: tes dan non-tes.
8. Bentuk pembelajaran: Kuliah, Responsi, Tutorial, Seminar atau yang setara, Praktikum, Praktik Studio, Praktik Bengkel,
Praktik Lapangan, Penelitian, Pengabdian Kepada Masyarakat dan/atau bentuk pembelajaran lain yang setara.
9. Metode Pembelajaran: Small Group Discussion, Role-Play & Simulation, Discovery Learning, Self-Directed Learning,
Cooperative Learning, Collaborative Learning, Contextual Learning, Project Based Learning, dan metode lainnya yg setara.
10. Materi Pembelajaran adalah rincian atau uraian dari bahan kajian yg dapat disajikan dalam bentuk beberapa pokok dan
sub-pokok bahasan.
11. Bobot penilaian adalah prosentasi penilaian terhadap setiap pencapaian sub-CPMK yang besarnya proposional dengan
tingkat kesulitan pencapaian sub-CPMK tsb., dan totalnya 100%.

27
12. TM=tatap muka, PT=penugasan terstuktur, BM=belajar mandiri

28
SATUAN ACARA PERKULIAHAN
(SAP 1)

Mata Kuliah : Keamanan Informasi


Kode Mata Kuliah : 1B01C404
SKS :3
Waktu pertemuan : 3 x 50 menit
Pertemuan Ke :2

A. CPMK : (CPMK-1)
Mampu memahami konsep dasar, urgensi,
serta etika dalam keamanan informasi
B. Sub-CPMK : (Sub-CPMK 1.2)
Mampu membedakan prinsip-prinsip dasar
dari keamanan informasi dengan tepat

C. Indikator : 1. Ketepatan dalam menjelaskan prinsip-


prinsip dasar keamanan informasi
(confidentiality, integrity, availability)
2. Ketepatan dalam membedakan prinsip-
prinsip dari keamanan informasi
berdasarkan contoh deskripsi yang
diberikan
3. Ketepatan waktu dalam pengumpulan
tugas

D. Pokok Bahasan : Prinsip Dasar Keamanan Informasi


E. Sub Pokok Bahasan : Elemen Keamanan Informasi:
1. Prinsip confidentiality, integrity dan
availability
2. Contoh implementasi dari prinsip dasar
keamanan informasi
3. Contoh ancaman terhadap prinsip
dasar keamanan informasi
F. Kegiatan Belajar Mengajar : Ceramah, tanya jawab, diskusi kelompok

29
Tabel 2. Deskripsi Kegiatan pada SAP 1
Tahap Kegiatan
Kegiatan Pengajar Media dan Alat
Kegiatan Mahasiswa Pengajaran
1. Mengucapkan 1. Menjawab salam, Laptop, LMS dan
I. Pendahuluan salam, berdoa, berdoa, dan PPT
dan menanyakan merespon
kehadiran kehadiran
mahasiswa. 2. Menjawab
2. Menanyakan pertanyaan,
mengenai materi 3. Mendengarkan,
perkuliahan Memperhatikan,
minggu lalu. mengamati,
3. Menjelaskan mendengarkan,
tujuan dan dan menjawab
manfaat materi
perkuliahan
4. Memberikan
pertanyaan
pemantik yang
berkaitan dengan
materi yang akan
disampaikan hari
ini

1. Mendiskusikan 1. Terlibat Scene film,


II. Penyajian prinsip-prinsip berdiskusi, Laptop, LMS,
yang menjadi memperhatikan, dan PPT
elemen dasar mengamati, dan
keamanan mencatat
informasi 2. Mengemukakan
2. Memberikan definisi
kesempatan rekayasa sosial
kepada menggunakan
mahasiswa Bahasa sendiri
untuk 3. Terlibat
mengemukakan berdiskusi,
kembali prinsip- memperhatikan,
prinsip yang mengamati, dan

30
Tahap Kegiatan
Kegiatan Pengajar Media dan Alat
Kegiatan Mahasiswa Pengajaran
telah dibahas mencatat
3. Menguraikan dan 4. Terlibat
mendiskusikan berdiskusi,
contoh dari memperhatikan,
setiap prinsip mengamati, dan
dasar keamanan mencatat
informasi 5. Mengajukan
4. Memberikan pertanyaan dan
kesempatan memperhatikan
untuk bertanya 6. Terlibat
5. Melakukan berdiskusi,
review dan memperhatikan,
penguatan mengamati, dan
terhadap mencatat
pertanyaan yang 7. Duduk
diberikan kepada berdasarkan
mahasiswa kelompok kecil
6. Mendiskusikan yang telah
mengenai contoh dibagi
ancaman yang 8. Memperhatikan
mengancam instruksi yang
prinsip dasar diberikan
keamanan
informasi
7. Membentuk
mahasiswa
menjadi
beberapa
kelompok kecil
8. Menugaskan
untuk berdiskusi
dalam
melakukan
eksplorasi
mengenai
contoh-contoh
kejadian atau

31
Tahap Kegiatan
Kegiatan Pengajar Media dan Alat
Kegiatan Mahasiswa Pengajaran
kasus yang
berkaitan dan
mengancam
prinsip dasar
keamanan
informasi

1. Bersama-sama 1. Aktif Mentimeter,


III. Penutup mahasiswa menyimpulkan Quizziz, Laptop,
menyimpulkan bersama PPT, LMS
mengenai materi 2. Bertanya dan
hari ini memperhatikan
2. Memberikan 3. Mengisi polling
kesempatan 4. Mendengarkan
kepada dan mencatat
mahasiswa untuk 5. Mengikuti
mengajukan evaluasi
pertanyaan 6. Berdoa dan
3. Melakukan menjawab salam
refleksi bersama
mahasiswa
terkait materi
hari ini
“Selama kurang
lebih 2 jam
sebelumnya,
apa saja yang
teman-teman
peroleh dari
materi hari ini?
(menunjuk
salah satu
mahasiswa)”
Melakukan
polling
sederhana
32
Tahap Kegiatan
Kegiatan Pengajar Media dan Alat
Kegiatan Mahasiswa Pengajaran
terkait tingkat
pemahaman
mahasiswa
terkait materi
hari ini
“Silakan join
melalui
mentimeter
dengan kode di
atas, kita sama-
sama evaluasi
hal-hal apa saja
yang masih
perlu
ditingkatkan
dan perlu
dibahas
kembali?”
4. Memberikan
tindak lanjut
mengenai tugas
dan gambaran
umum materi
perkuliahan yang
akan datang
“Baik teman-
teman, sebelum
mengakhiri sesi
kita hari ini,
berikut adalah
Latihan dan
penugasan
untuk pekan ini
agar
pengetahuan
yang kita
dapatkan hari

33
Tahap Kegiatan
Kegiatan Pengajar Media dan Alat
Kegiatan Mahasiswa Pengajaran
ini dapat
semakin
dipahami
melalui
pengerjaan
tugas. Topik
yang akan kita
bahas pekan
depan adalah . .
.”
5. Memberikan
evaluasi akhir
sederhana
menggunakan
quizziz
6. Berdoa dan
mengucapkan
salam

H. Evaluasi : Bentuk:
 Presentasi
 Peer-Assessment kelompok
 Quiz

Cara Pelaksanaan:
 Secara lisan yang dituangkan dalam proses presentasi
singkat terhadap hasil eksplorasi contoh kasus yang
ditemukan di kehidupan sehari-hari
 Kuis di akhir pertemuan

I. Referensi : 1. Nurul Hayaty. Buku Ajar: Sistem Keamanan. Teknik


Informatika Universitas Maritim Raja Ali Haji

34
SATUAN ACARA PERKULIAHAN
(SAP 2)

Mata Kuliah : Keamanan Informasi


Kode Mata Kuliah : 1B01C404
SKS :3
Waktu pertemuan : 3 x 50 menit
Pertemuan Ke :4

A. CPMK : (CPMK-2)
Mampu menganalisis jenis-jenis ancaman
dan serangan pada keamanan informasi
B. Sub-CPMK : (Sub-CPMK 2.1)
Mampu menghubungkan konsep ancaman
rekayasa sosial dengan contoh isu yang
diberikan
C. Indikator : 1.Ketepatan dalam menjelaskan definisi
serangan rekayasa sosial
2.Ketepatan dalam menjelaskan teknik dan
dampak dari rekayasa sosial
3.Ketepatan dalam menghubungkan contoh
isu dari rekayasa sosial

D. Pokok Bahasan : Ancaman Rekayasa Sosial


E. Sub Pokok Bahasan : Rekayasa Sosial:
1. Definisi Rekayasa Sosial
2. Teknik dan dampak dari Rekayasa
Sosial
3. Contoh dari rekayasa sosial
F. Kegiatan Belajar Mengajar : Ceramah, tanya jawab, diskusi kelompok

Tabel 3. Deskripsi Kegiatan pada SAP 2


Kegiatan
Tahap Kegiatan Kegiatan Pengajar Media dan Alat
Mahasiswa Pengajaran
1. Mengucapkan 1. Menjawab Laptop, LMS dan
I. Pendahuluan salam, berdoa, salam, berdoa, PPT
dan menanyakan dan merespon
kehadiran kehadiran
mahasiswa. 2. Menjawab
2. Menanyakan pertanyaan,
mengenai materi
35
Kegiatan
Tahap Kegiatan Kegiatan Pengajar Media dan Alat
Mahasiswa Pengajaran
perkuliahan Mendengarkan,
minggu lalu. Memperhatikan,
3. Menjelaskan mengamati,
tujuan dan mendengarkan,
manfaat materi dan menjawab
perkuliahan
4. Memberikan
pertanyaan
pemantik yang
berkaitan dengan
materi yang akan
disampaikan hari
ini

1.Mendiskusikan 1. Terlibat Scene film,


II. Penyajian definisi berdiskusi, Laptop, LMS, dan
rekayasa social memperhatikan, PPT
menurut ahli mengamati, dan
atau sumber mencatat
lain 2. Mengemukakan
2.Memberikan definisi
kesempatan rekayasa sosial
kepada menggunakan
mahasiswa Bahasa sendiri
untuk 3. Terlibat
mengemukakan berdiskusi,
kembali definisi memperhatikan,
rekayasa sosial mengamati, dan
menggunakan mencatat
Bahasa sendiri 4. Terlibat
3.Menguraikan dan berdiskusi,
mendiskusikan memperhatikan,
teknik dan mengamati, dan
dampak- mencatat
dampak dari 5. Mengajukan
adanya pertanyaan dan

36
Kegiatan
Tahap Kegiatan Kegiatan Pengajar Media dan Alat
Mahasiswa Pengajaran
rekayasa sosial memperhatikan
4.Menguraikan dan 6. Terlibat
mendiskusikan berdiskusi,
contoh-contoh memperhatikan,
rekayasa sosial mengamati, dan
5.Memberikan mencatat
kesempatan 7. Duduk
untuk bertanya berdasarkan
6.Melakukan kelompok kecil
review dan yang telah
penguatan dibagi
terhadap 8. Memperhatikan
pertanyaan instruksi yang
yang diberikan diberikan
kepada 9. Mengerjakan
mahasiswa review dalam
7.Membentuk memberikan
mahasiswa tanggapan
menjadi terkait cuplikan
beberapa film tersebut
kelompok kecil
8.Memutarkan
salah satu
scene film yang
terkait dengan
rekayasa sosial
9.Menugaskan
untuk berdiskusi
dalam
memberikan
review atau
tanggapan
terhadap
bagian-bagian
yang termasuk
rekayasa sosial
secara

37
Kegiatan
Tahap Kegiatan Kegiatan Pengajar Media dan Alat
Mahasiswa Pengajaran
berkelompk

1. Bersama-sama 1. Aktif Mentimeter,


III. Penutup mahasiswa menyimpulkan Quizziz, Laptop,
menyimpulkan bersama PPT, LMS
mengenai materi 2. Bertanya dan
hari ini memperhatikan
2. Memberikan 3. Mengisi polling
kesempatan 4. Mendengarkan
kepada dan mencatat
mahasiswa untuk 5. Mengikuti
mengajukan evaluasi
pertanyaan 6. Berdoa dan
3. Melakukan menjawab salam
refleksi bersama
mahasiswa
terkait materi hari
ini
“Selama kurang
lebih 2 jam
sebelumnya,
apa saja yang
teman-teman
peroleh dari
materi hari ini?
(menunjuk
salah satu
mahasiswa)”
Melakukan
polling
sederhana terkait
tingkat
pemahaman
mahasiswa
terkait materi hari

38
Kegiatan
Tahap Kegiatan Kegiatan Pengajar Media dan Alat
Mahasiswa Pengajaran
ini
“Silakan join
melalui
mentimeter
dengan kode di
atas, kita sama-
sama evaluasi
hal-hal apa saja
yang masih
perlu
ditingkatkan
dan perlu
dibahas
kembali?”
4. Memberikan
tindak lanjut
mengenai tugas
dan gambaran
umum materi
perkuliahan yang
akan datang
“Baik teman-
teman, sebelum
mengakhiri sesi
kita hari ini,
berikut adalah
Latihan dan
penugasan
untuk pekan ini
agar
pengetahuan
yang kita
dapatkan hari
ini dapat
semakin
dipahami
melalui

39
Kegiatan
Tahap Kegiatan Kegiatan Pengajar Media dan Alat
Mahasiswa Pengajaran
pengerjaan
tugas. Topik
yang akan kita
bahas pekan
depan
adalah . . .”
7. Memberikan
evaluasi akhir
sederhana
menggunakan
quizziz
8. Berdoa dan
mengucapkan
salam

H. Evaluasi : Bentuk:
 Presentasi
 Peer-Assessment kelompok
 Quiz

Cara Pelaksanaan:
 Secara lisan yang dituangkan dalam proses presentasi
singkat terhadap hasil review yang telah dilakukan
 Memberikan kuis secara online

II. Referensi : 1. Nurul Hayaty. Buku Ajar: Sistem Keamanan. Teknik


Informatika Universitas Maritim Raja Ali Haji
2. Fuertes, Walter, dkk. 2022. “Impact of Social Engineering
Attacks: A Literature Review” on Developments and
Advances in Defense and Security. Singapore

40
FORMAT KISI-KISI TES URAIAN

Fakultas : Teknik
Jurusan : Teknik Informatika dan Komputer
Program Studi : Teknik Komputer
Mata Kuliah (Kode/SKS): Keamanan Informasi (1B01C404/3)
Lama Ujian : 100 menit
Jumlah Butir Tes : 6 soal

Tabel 4. Format Kisi-Kisi Tes Uraian


CPMK Jenjang Kemampuan dan Jenis Soal Jumlah Persen-
No dan C2 C3 C4 C5 C6 Butir tase
Sub-CPMK T B T B T B T B T B Soal (%)
1 2 3 4 5 6 7 8 9 10 11 12 13 14
1 CPMK : Mampu 2 30
memahami konsep dasar,
urgensi, serta etika dalam
keamanan informasi

Sub-CPMK: Mahasiswa
mampu menentukan
prinsip-prinsip dasar dari
keamanan informasi
berdasarkan contoh isu
yang diberikan dengan
tepat

Indikator: Ketepatan 2
dalam menentukan prinsip-
prinsip dari keamanan
informasi berdasarkan
contoh isu yang diberikan

41
CPMK Jenjang Kemampuan dan Jenis Soal Jumlah Persen-
No dan C2 C3 C4 C5 C6 Butir tase
Sub-CPMK T B T B T B T B T B Soal (%)
1 2 3 4 5 6 7 8 9 10 11 12 13 14
2 CPMK: Mampu 2 25
menganalisis jenis-jenis
ancaman dan serangan
pada keamanan informasi

Sub-CPMK: Mahasiswa
mampu menggambarkan
konsep dasar rekayasa
sosial dengan contoh isu
dalam kehidupan sehari-
hari

Indikator:
1. Ketepatan dalam 1
menjelaskan teknik-
teknik dari rekayasa
social
2. Ketepatan dalam 1
mengemukakan contoh
isu dari rekayasa sosial
2 CPMK: Mampu 1 1 2 45
menganalisis jenis-jenis
ancaman dan serangan
pada keamanan informasi

Sub-CPMK: Mampu
menguraikan jenis-jenis
malware berdasarkan
contoh kasus

Indikator: Ketepatan
dalam membeda-bedakan
jenis malicious software
berdasarkan cara kerja dan
dampak yang ditimbulkan
Jumlah Butir Soal 1 2 1 1 1 6
Persentase 10 40 10 20 20 100%

42
Keterangan
C2 : Proses berpikir Pemahaman
C3 : Proses berpikir penerapan
C4, C5, C6 : Proses berpikir Analisis, Sintesis, dan Evaluasi

T : Jenis Soal Uraian Terbatas


B : Jenis Soal Uraian Bebas

43
PEDOMAN PENSKORAN
(MARKING SCHEME)

Program Studi : Teknik Komputer

Kode/Nama MK : Keamanan Informasi

Penulis Soal : Dewi Fatmarani Surianto, S.Kom., M.Kom

Tabel 5. Pedoman Penskoran Tes


Skor
No. Aspek/Konsep yang Dinilai
Maksimal

Situs jejaring sosial pada saat ini menjadi suatu trend baru
yang digunakan oleh masyarakat untuk berkomunikasi
dengan orang lain, baik yang sudah dikenal seperti
saudara, teman atau rekan bisnis, bahkan orang yang baru.
Layanan yang diberikan oleh situs jejaring sosial pada saat
membantu seseorang dalam melakukan aktifitasnya seperti
komunikasi, hiburan. Contohnya pada situs jejaring sosial
atau game yang terkadang mengharuskan seseorang
membeli dengan uang virtual sehingga membuat akun
tersebut menjadi berharga. Namun, disaat yang bersamaan
1 terdapat ancaman yang mengancam akun-akun tersebut
seperti akses yang tidak sah, sehingga membuat orang
yang tidak berhak memperoleh segala informasi pribadi
bahkan uang yang terdapat pada suatu akun.

Dari deskripsi kasus tersebut.


a. Tentukan prinsip dasar Keamanan Infromasi apakah
yang dilanggar!
 Menuliskan dan menjelaskan prinsip dasar 10
secara jelas dan tepat (Skor maksimal)
 Menuliskan dan menjelaskan prinsip dasar 7
secara kurang jelas dan tepat
 Menuliskan dan menjelaskan prinsip dasar 5
secara kurang jelas dan kurang tepat

44
Skor
No. Aspek/Konsep yang Dinilai
Maksimal

 Menuliskan dan menjelaskan prinsip dasar 2


dengan tidak tepat dan tidak jelas
 Tidak menjawab 0
b. Jelaskan bentuk ancaman keamanan informasi yang
terdapat pada kasus di atas?
 Menjelaskan bentuk ancaman keamanan 15
informasi dengan tepat dan komprehensif (Skor maksimal)
 Menjelaskan bentuk ancaman keamanan 11
informasi dengan tepat namun kurang
komprehensif
 Menjelaskan bentuk ancaman keamanan 8
informasi dengan tepat namun dengan tidak
komprehensif
 Menjelaskan bentuk ancaman keamanan 4
informasi dengan kurang tepat
 Menjelaskan bentuk ancaman keamanan 0
informasi dengan tidak tepat/tidak menjawab
2 Prancis, Inggris, dan Jerman merupakan beberapa negara
Eropa yang mengalami infeksi terbanyak. Komputer tentara
Jerman juga ikut terinfeksi. Ketika diinstal pada sebuah
komputer, Conflicker mampu mengunduh dan menginstall
malware lain dari website yang telah dikontrol, kemudian
komputer-komputer yang telah terinfeksi tersebut dapat
dikontrol penuh oleh hacker. Terakhir, ancaman malware
canggih yang menargetkan sistem industry telah terdeteksi
di Jerman, Norway, China, Iran, India, Indonesia, dan
negara-negara lainnya. Malware tersebut dikenal seabgai
Stuxnet, PC windows yang terinfeksi menjalankan kontrol
pengawasan dan sistem kontrol akuisisi data dari
perusahaan Jerman, Siemens. Stuxnet disebarkan melalui
preangkat USB. Para ahli memperkirakan hingga 1000
mesin yang terinfeksi.

45
Skor
No. Aspek/Konsep yang Dinilai
Maksimal

Dari deskripsi kasus diatas:


a. Tentukan tipe serangan malware yang terdapat pada
kasus diatas!
 Menentukan dan menjelaskan tipe-tipe serangan 10
malware dengan sangat jelas dan tepat (Skor maksimal)
 Menentukan dan menjelaskan tipe-tipe serangan 8
malware dengan kurang jelas dan tepat
 Menentukan dan menjelaskan tipe-tipe serangan 6
malware dengan cukup jelas dan cukup tepat
 Menentukan dan menjelaskan tipe-tipe serangan 3
malware dengan kurang jelas dan kurang tepat
 Menentukan dan menjelaskan tipe-tipe serangan 0
malware dengan tidak tepat/tidak menjawab
b. Jelaskan cara mengatasi serangan malware tersebut!
 Menjelaskan pendapat cara mengatasi serangan 20
malware dengan sangat jelas dan tepat (Skor maksimal)
 Menjelaskan pendapat cara mengatasi serangan 15
malware dengan jelas dan tepat
 Menjelaskan pendapat cara mengatasi serangan 10
malware dengan cukup jelas dan cukup tepat
 Menjelaskan pendapat cara mengatasi serangan 5
malware dengan kurang jelas dan kurang tepat
 Menjelaskan pendapat cara mengatasi serangan 0
malware dengan tidak tepat/tidak menjawab

3 Jelaskan minimal 3 teknik dari rekayasa sosial yang anda


ketahui!
 Menjelaskan 3 teknik rekayasa sosial dengan tepat 18
dan jelas (Skor maksimal)
 Menjelaskan 2 teknik rekayasa sosial dengan tepat 6
dan jelas
 Menjelaskan 1 teknik rekayasa sosial dengan tepat 3
dan jelas

46
Skor
No. Aspek/Konsep yang Dinilai
Maksimal

 Tidak ada teknik rekayasa sosial yang dijelaskan 0


dengan tepat dan jelas
4 Gambarkan salah satu contoh isu dari rekayasa sosial yang
anda ketahui!
 Menguraikan salah satu contoh isu dengan sangat 15
tepat dan jelas (Skor maksimal)
 Menguraikan salah satu contoh isu dengan tepat dan 11
jelas
 Menguraikan salah satu contoh isu dengan cukup 8
tepat dan cukup jelas
 Menguraikan salah satu contoh isu dengan kurang 4
tepat dan kurang jelas
 Menguraikan salah satu contoh isu dengan tidak 0
tepat/tidak jelas/tidak menjawab
5 Jelaskan 3 elemen prinsip dasar keamanan informasi
 Menjelaskan 3 prinsip dasar keamanan informasi 12
dengan tepat dan jelas (Skor maksimal)
 Menjelaskan 2 prinsip dasar keamanan informasi 8
dengan tepat dan jelas
 Menjelaskan 1 prinsip dasar keamanan informasi 3
dengan tepat dan jelas
 Tidak ada prinsip dasar keamanan informasi yang 0
dijelaskan dengan tepat dan jelas
Jumlah (Skor) 100

47
FORMAT KISI-KISI TES OBJEKTIF

Fakultas : Teknik
Jurusan : Teknik Informatika dan Komputer
Program Studi : Teknik Komputer
Mata Kuliah (Kode/SKS): Keamanan Informasi (1B01C404/3)
Lama Ujian : 60 menit
Jumlah Butir Tes : 10 soal

Tabel 6. Format Kisi-Kisi Tes Objektif


JENJANG KEMAMPUAN DAN
CPMK TINGKAT KESUKARAN JUMLAH PERSEN-
No DAN C1 C2 C3 C4,5,6 BUTIR TASE
SUB-CPMK M S S M S S M S S M S S SOAL
U E U U E U U E U U E U
D D K D D K D D K D D K
A A A A A A A A A A A A
H N R H N R H N R H N R
G G G G
1 2 3 4 5 6 7 8
CPMK: Mampu 2 1 3 40
menganalisis jenis-jenis
ancaman dan serangan
pada keamanan
1 informasi

Sub-CPMK: Mampu
membeda-bedakan
jenis-jenis malware

48
JENJANG KEMAMPUAN DAN
CPMK TINGKAT KESUKARAN JUMLAH PERSEN-
No DAN C1 C2 C3 C4,5,6 BUTIR TASE
SUB-CPMK M S S M S S M S S M S S SOAL
U E U U E U U E U U E U
D D K D D K D D K D D K
A A A A A A A A A A A A
H N R H N R H N R H N R
G G G G
1 2 3 4 5 6 7 8
CPMK: Mampu 1 2 3 18
menganalisis jenis-jenis
ancaman dan serangan
pada keamanan
informasi

Sub-CPMK: Mahasiswa
mampu
menggambarkan konsep
dasar rekayasa sosial
dengan contoh isu
dalam kehidupan sehari-
hari
CPMK: Mampu 1 2 1 4 42
memahami konsep
dasar, urgensi, serta
etika dalam keamanan
informasi
2
Sub-CPMK: Mahasiswa
mampu membedakan
prinsip dasar dari
Keamanan Informasi
secara tepat
Jumlah Butir Soal 1 3 4 1 1 10
Persentase 5 2 4 1 2 10 100
0 0 5 0

49
Keterangan:

C1 : Proses Berpikir Ingatan


C2 : Proses Berpikir Pemahaman
C3 : Proses Berpikir Penerapan
C4,5,6 : Proses Berpikir Analisis, Sintesis, dan Evaluasi
Mudah, Sedang, Sukar adalah tingkat kesukaran butir soal yang diinginkan.
Penentuan tingkat kesukaran berdasarkan pada pertimbangan pembuat soal.

50
TUGAS PENULISAN SOAL

A. SOAL TIPE URAIAN

A. URAIAN TERBATAS
CPMK : Mampu memahami konsep dasar, urgensi, serta etika
dalam keamanan informasi

SUB-CPMK : Mahasiswa mampu menentukan prinsip-prinsip dasar dari


keamanan informasi berdasarkan contoh isu yang diberikan
dengan tepat

INDIKATOR : Ketepatan dalam menentukan prinsip-prinsip dari


keamanan informasi berdasarkan contoh isu yang diberikan

1. Perhatikan deskripsi isu berikut:

Situs jejaring sosial pada saat ini menjadi suatu trend baru yang digunakan
oleh masyarakat untuk berkomunikasi dengan orang lain, baik yang sudah
dikenal seperti saudara, teman atau rekan bisnis, bahkan orang yang baru.
Layanan yang diberikan oleh situs jejaring sosial pada saat membantu
seseorang dalam melakukan aktifitasnya seperti komunikasi, hiburan.
Contohnya pada situs jejaring sosial atau game yang terkadang
mengharuskan seseorang membeli dengan uang virtual sehingga
membuat akun tersebut menjadi berharga. Namun, disaat yang bersamaan
terdapat ancaman yang mengancam akun-akun tersebut seperti akses
yang tidak sah, sehingga membuat orang yang tidak berhak memperoleh
segala informasi pribadi bahkan uang yang terdapat pada suatu akun.

Tentukan ancaman dan prinsip dari keamanan informasi apa yang dilanggar

2. Perhatikan deskripsi isu berikut:

Seorang anak yang malas kuliah memperoleh nilai beberapa mata kuliah
yang jelek dan tidak maksimal. Sehingga, anak tersebut merasa takut untuk
memperlihatkan nilainya kepada orangtua. Semakin berkembangnya
teknologi maka terdapat kemungkinan anak tersebut dapat mengubah nilainya
di Sistem Informasi Akademik.

Tentukan ancaman dan prinsip dari keamanan informasi apa yang dilanggar

51
B. URAIAN TERBUKA
CPMK : Mampu menganalisis jenis-jenis ancaman dan serangan
pada keamanan informasi

SUB-CPMK : Mahasiswa mampu menggambarkan konsep dasar


rekayasa sosial dengan contoh isu dalam kehidupan
sehari-hari

INDIKATOR : 1. Ketepatan dalam menjelaskan teknik-teknik dari


rekayasa social
2. Ketepatan dalam mengemukakan contoh isu dari
rekayasa sosial

1. Jelaskan minimal 3 teknik dari rekayasa sosial yang anda ketahui!


2. Gambarkan salah satu contoh isu dari rekayasa sosial yang anda ketahui!

CPMK : Mampu menganalisis jenis-jenis ancaman dan serangan


pada keamanan informasi

SUB-CPMK : Mampu mendeteksi jenis-jenis malware berdasarkan


contoh isu

INDIKATOR : 1. Ketepatan dalam membeda-bedakan jenis malicious


software berdasarkan cara kerja dan dampak yang
ditimbulkan

3. Dari berbagai jenis malware, uraikan 2 diantaranya dilengkapi dengan cara


kerja dan dampaknya!

c. ISIAN
CPMK : Mampu menganalisis jenis-jenis ancaman dan serangan
pada keamanan informasi

SUB-CPMK : Mampu mendeteksi jenis-jenis malware berdasarkan


contoh isu

INDIKATOR : 1. Ketepatan dalam membeda-bedakan jenis malicious


software berdasarkan cara kerja dan dampak yang
ditimbulkan

52
1. ___________ merupakan jenis software yang digunakan secara sah dalam
versi gratis dari sebuah aplikasi untuk menampilkan iklan saat program
sedang berjalan namun dapat diklasifikasikan sebagai malware ______ jika
kode mencatat informasi pengguna atau kebiasaan menjelajah tanpa
persetujuan dan otorisasi mereka

B. SOAL TIPE OBJEKTIF

A. MENJODOHKAN
CPMK : Mampu menganalisis jenis-jenis ancaman dan serangan
pada keamanan informasi

SUB-CPMK : Mampu mendeteksi jenis-jenis malware berdasarkan


contoh isu

1. Klasifikasikan pernyataan di bawah sesuai dengan jenis malicious software


dengan tepat
Pernyataan Jenis Malware
1 __D___ Perangkat lunak yang terpasang A Worm
secara diam-diam pada sebuah
perangkat untuk mengambil alih kontrol
perangkat tersebut
2 __E___ Suatu metode yang dapat B Virus
merekam atau menangkap apa saja yang
ditekan user pada keyboardnya
3 __A___ Merupakan sebuah program C Phishing
yang dapat menduplikasi dirinya sendiri
namun tidak masuk ke file lain
4 ___C__ Suatu upaya penipuan melalui D Spyware
email atau sosial media lain dengan
memberikan link atau situs palsu yang
dirancang serupa seperti asli
5 __B___ Suatu jenis malware yang E Keylogging
menyerupai program lain membutuhkan
perantara agar dapat aktif

53
CPMK : Mampu memahami konsep dasar, urgensi, serta etika
dalam keamanan informasi

SUB-CPMK : Mahasiswa mampu membedakan prinsip dasar dari


Keamanan Informasi secara tepat

2. Silakan klasifikasikan elemen keamanan informasi sesuai dengan ancaman-


ancamannya
Pernyataan Ancaman
1 __C__Integrity A Eavesdropping
2 __ D__Availability B Interception
3 __B__Secrecy C Modification
4 __A__Confidentiality D Interruption

B. PILIHAN GANDA POSITIF BIASA


CPMK : Mampu menganalisis jenis-jenis ancaman dan serangan
pada keamanan informasi

SUB-CPMK : Mahasiswa mampu menggambarkan konsep dasar


rekayasa sosial dengan contoh isu dalam kehidupan
sehari-hari

INDIKATOR : 1. Ketepatan dalam menjelaskan teknik-teknik dari


rekayasa social

1. Pilihlah jawaban yang paling tepat yang bukan merupakan teknik dari
rekayasa sosial….
a. Baiting
b. Phising
c. Penetration Test
d. Spear Phising
2. Seorang pengguna dihubungi melalui email yang meminta mereka untuk
mengisi survei, jika mereka melengkapi formulir mereka dimasukkan ke
dalam undian berhadiah untuk pengalaman liburan bintang 5 selama 7
malam. Diantara jenis-jenis teknik rekayasa sosial, pilihlah teknik rekayasa
di bawah yang paling tepat yang menggambarkan kondisi di atas…

54
a. Baiting
b. Phishing
c. Quid pro Quo
d. Pretexting

C. BENAR SALAH
CPMK : Mampu menganalisis jenis-jenis ancaman dan serangan
pada keamanan informasi

SUB-CPMK :  Mahasiswa mampu menggambarkan konsep dasar


rekayasa sosial dengan contoh isu dalam kehidupan
sehari-hari
 Mampu mendeteksi jenis-jenis malware

Berikan tanda centang jika pernyataan berikut benar dan salah jika
pernyataan berikut salah
1. Rekayasa Sosial adalah suatu teknik manipulasi yang memanfaatkan
kesalahan manusia untuk memberikan data atau informasi yang sifatnya
rahasia
______ BENAR
______ SALAH

2. Trojan merupakan jenis malware yang dapat melakukan penyamaran


sehingga meyakinkan pengguna untuk mengunduh aplikasi tersebut.
Sedangkan, Worm merupakan jenis malware yang mudah menyebar
melalui jaringan internet namun tidak dapat menggandakan dirinya sendiri.
______ BENAR
______ SALAH

D. ANALISIS ANTAR HUBUNGAN


CPMK : Mampu menganalisis jenis-jenis ancaman dan serangan
pada keamanan informasi

SUB-CPMK : Mampu mendeteksi jenis-jenis malware

1. Pilihlah:
55
A. Jika pernyataan benar, alasan benar, dan keduanya menunjukkan
hubungan sebab akibat;
B. Jika pernyataan benar, alasan benar tetapi tidak menunjukkan
hubungan sebab akibat;
C. Jika salah satu dari pernyataan tersebut salah;
D. Jika kedua pernyataan salah

Spyware mengumpulkan informasi mengenai pengguna tanpa


sepengetahuan atau izin dari pengguna
SEBAB
Spyware dapat menggandakan diri sendiri dalam sebuah perangkat

2. Pilihlah:
A. Jika pernyataan benar, alasan benar, dan keduanya menunjukkan
hubungan sebab akibat;
B. Jika pernyataan benar, alasan benar tetapi tidak menunjukkan
hubungan sebab akibat;
C. Jika salah satu dari pernyataan tersebut salah;
D. Jika kedua pernyataan salah

Keamanan informasi merupakan sekumpulan metodologi, praktek, ataupun


proses yang dilakukan untuk melindungi informasi
SEBAB
Keamanan adalah suatu proses bukan hasil

E. KOMPLEKS
CPMK : Mampu memahami konsep dasar, urgensi, serta etika
dalam keamanan informasi

SUB-CPMK : Mahasiswa mampu menentukan prinsip-prinsip dasar dari


keamanan informasi berdasarkan contoh isu yang diberikan
dengan tepat

1. Pilihlah
A. Jika (1) dan (2) Benar
B. Jika (1) dan (3) Benar
C. Jika (2) dan (3) Benar
D. Jika semuanya Benar

56
Salah satu prinsip elemen dari keamanan informasi adalah confidentiality
atau kerahasiaan. Beberapa jenis serangan yang mengancam aspek
tersebut adalah
(1) Man in the middle attack
(2) Interception
(3) Eavesdropping
(4) Penggunaan access control

2. Pilihlah
A. Jika (1) dan (2) Benar
B. Jika (1) dan (3) Benar
C. Jika (2) dan (3) Benar
D. Jika semuanya Benar

Dasar Hukum untuk mengatur keamanan siber di Indonesia adalah UU


Informasi dan Transaksi Elektronik (ITE) Nomor 11 Tahun 2008.
Beberapa cakupan dari UU ITE tersebut membahas tentang….
(1) Mendistribusikan konten illegal
(2) Penyadapan Ilegal
(3) Ancaman Infrastruktur penting pemerintah
(4) Ancaman Infrastruktur informasi dan jaringan

57

Anda mungkin juga menyukai