PELATIHAN PENINGKATAN
KETERAMPILAN DASAR
TEKNIK INSTRUKSIONAL
(PEKERTI)
1
TUGAS AKHIR
TAHUN 2023
2
LEMBAR PENGESAHAN
TUGAS AKHIR
PELATIHAN PENINGKATAN KETERAMPILAN DASAR
TEKNIK INSTRUKSIONAL (PEKERTI)
PEMBIMBING, PESERTA,
3
DAFTAR ISI
Halaman
HALAMAN SAMPUL……………………………………………………………………………
1
HALAMAN PENGESAHAN……………………………………………………………………3
DAFTAR ISI……………………………………………………………………………………..4
DAFTAR TABEL…………………………………………………………………....................5
DAFTAR GAMBAR…..…………………………………………………………………………
6
KATA PENGANTAR……………………………………………………………………………7
I. ANALISIS INSTRUKSIONAL …………………………………………………………8
II. RANCANGAN PEMBELAJARAN SEMESTER ……………………………………..9
III. SATUAN ACARA PERKULIAHAN…………………………………………………...27
IV. FORMAT KISI-KISI TES URAIAN……………………………………………………39
V. PEDOMAN PENSKORAN…………………………………………………………….41
VI. FORMAT KISI-KISI TES OBJEKTIF…………………………………………………46
VII. TUGAS PENULISAN SOAL…………………………………………………………..49
4
DAFTAR TABEL
Halaman
5
DAFTAR GAMBAR
Halaman
Analisis Instruksional…………………………………………………………………8
6
KATA PENGANTAR
Alhamdulillahirabbilalamiin
Ungkapan rasa syukur kepada Allah SWT, karena atas rahmat dan
karunia-Nya, penulis dapat menyelesaikan penyusunan tugas akhir PEKERTI
ini. Program Peningkatan Keterampilan Dasar Teknik Instruksional atau yang
biasa disingkat PEKERTI merupakan program yang sangat baik dan
bermanfaat untuk seluruh Dosen sebagai bekal dalam menjalankan tugas di
bidang Pengajaran dan Pendidikan.
Tujuan penyusunan tugas akhir ini adalah untuk memenuhi persyaratan
kelulusan dalam Pelatihan Peningkatan Keterampilan Dasar Teknik
Instruksional (PEKERTI) yang diselenggarakan oleh Pusat Layanan PEKERTI,
Approach, Continuiting, Education & Lesson Study, Lembaga Penelitian dan
Pengabdian kepada Masyarakat (LP2MP) Universitas Negeri Makassar pada
tanggal 13 hingga 23 Januari 2023.
Dalam penyusunan Tugas Akhir, penulis menyadari bahwa masih
banyak kekurangan dalam laporan ini, seperti pengetahuan dan keterampilan
yang masing minim terhadap beberapa hal. Namun, dengan adanya media dan
kesempatan, saran, ilmu, pengetahuan yang diberikan oleh fasilitator dan
seluru panitia penyelenggara, maka laporan ini dapat terselesaikan.
Penyusunan Laporan Akhir ini tentunya tidak lepas dari bantuan, arahan,
motivasi, serta dukungan dari berbagai pihak. Oleh karena itu, penulis
menyampaikan Terima kasih untuk segala pihak yang turut membantu,
utamanya fasilitator dan mentor atas segala bimbingan dan arahannya. Terima
kasih penulis sampaikan kepada Bapak Prof. Dr. Nurdin Arsyad, M.Pd., selaku
pembimbing Tugas Akhir Pekerti atas luangan waktu dan saran yang diberikan
selama proses Penyusunan Tugas Akhir Pekerti sehingga dapat terselesaikan
dengan baik. Penulis menyadari bahwa masih banyak bentuk peningkatan yang
dapat dilakukan dalam laporan ini, oleh karenanya segala kritik dan saran yang
membangun dapat disampaikan untuk perbaikannya kedepannya.
Terima kasih
7
Dewi Fatmarani Surianto
8
ANALISIS INSTRUKSIONAL
9
Tabel 1. Rencana Pembelajaran Semester
CPL4 (KK1) Mahasiswa mampu merencanakan, mendesain, mengimplementasikan, menganalisis, memelihara dan
mendokumentasikan infrastruktur jaringan komputer, keamanan jaringan computer, keamanan cyber,
dan administrasi
Capaian Pembelajaran jaringan
Mata Kuliah komputer baik dalam lingkup LAN, WAN, dan MAN.mampu
(CPMK)
CPMK-1 Mampu memahami konsep dasar, urgensi, serta etika dalam keamanan informasi
CPMK-2 Mampu menganalisis jenis-jenis ancaman dan serangan pada keamanan informasi
CPMK-3 Mampu menganalisis metode kriptografi dan steganografi serta penerapannya dalam kehidupan sehari-hari
10
CPMK-4 Mampu mengevaluasi keamanan pada sistem informasi pada berbagai aspek
Kemampuan akhir tiap tahapan belajar (Sub-CPMK)
Sub-CPMK 1.1 Mampu menjelaskan pengertian dan urgensi keamanan informasi dengan tepat
Sub-CPMK 1.2 Mampu membedakan prinsip-prinsip dasar dari keamanan informasi dengan tepat
Sub-CPMK 1.3 Mampu menjelaskan definisi keamanan siber, undang-undang siber, serta contoh isu yang terkait dengan
etika keamanan
Sub-CPMK 2.1 Mampu hukum keamanan
menghubungkan informasirekayasa social dengan contoh isu yang terkait dengan tepat
konsep ancaman
Sub-CPMK 2.2 Mampu mendeteksi jenis-jenis malware berdasarkan contoh isu yang terkait dengan tepat
Sub-CPMK 3.1 Mampu mengimplementasikan metode kriptografi pada contoh isu yang terkait dengan tepat
Sub-CPMK 3.2 Mampu mendeteksi perbedaan metode steganografi dan metode kriptografi dengan tepat
Sub-CPMK 4.1 Mampu menerapkan bentuk keamanan pada sistem operasi dengan tepat
Sub-CPMK 4.2 Mampu menerapkan bentuk keamanan pada sistem basis data dengan tepat
Sub-CPMK 4.3 Mampu menerapkan bentuk keamanan pada keamanan jaringan dengan tepat
Sub-CPMK 4.4 Mampu menerapkan bentuk keamanan pada keamanan website dengan tepat
Sub-CPMK 4.5 Mampu menguji keamanan informasi pada salah satu sistem informasi dengan tepat
Koreksi CPMK terhadap Sub-CPMK
Sub- Sub- Sub- Sub- Sub- Sub- Sub- Sub- Sub- Sub- Sub- Sub-
CPM CPM CPM CPM CPM CPM CPM CPM CPM CPM CPM CPM
K1 K2 K3 K4 K5 K6 K7 K8 K9 K10 K11 K 12
CPMK1 √ √ √
CPMK2 √ √
CPMK3 √ √
CPMK4 √ √ √ √ √
Deskrisi Mata kuliah Keamanan Informasi adalah kuliah yang memperkenalkan konsep dasar keamanan informasi, malware
Singkat MK (malicious software), kriptografi, steganografi, keamanan sistem operasi, keamanan sistem basis data, keamanan
jaringan, serta dan bagaimana menganalisis untuk menguji keamanan pada sistem informasi menggunakan konsep dan
metode yang ada.
11
Bahan Kajian: 1. Definisi dan urgensi Keamanan Informasi
Materi Sub Pokok Bahasan:
pembelajaran Definisi Keamanan Informasi
Urgensi atau pentingnya keamanan informasi
Dampak dari adanya keamanan informasi
2. Prinsip Dasar Keamanan Informasi
Sub Pokok Bahasan:
Tiga prinsip Dasar CIA dalam Keamanan Informasi
Contoh dari prinsip dasar CIA
Contoh gangguan terhadap prinsip CIA
3. Etika dan Hukum Keamanan Siber
Sub Pokok Bahasan:
UU ITE
UU Keamanan Siber
UU Keamanan Siber di luar negeri
Contoh dan dampak
4. Rekayasa Sosial
Sub Pokok Bahasan:
Definisi Rekayasa Sosial
Serangan-serangan terhadap rekayasa sosial
Contoh dari serangan rekayasa sosial
5. Malicious Software (Malware)
Sub Pokok Bahasan:
Definisi malware
Jenis-jenis malware
Dampak dan contoh malware
6. Kriptografi
Sub Pokok Bahasan:
Definisi Kriptografi
Teknik-teknik Kriptografi
Contoh kriptografi
7. Steganografi
Sub Pokok Bahasan:
Definisi Steganografi
Teknik-teknik Steganografi
Contoh steganografi
12
8. Keamanan pada Sistem Operasi
Sub Pokok Bahasan:
Definisi sistem operasi
Jenis-jenis sistem operasi
Cara kerja keamanan sistem operasi
Contoh kasus keamanan sistem operasi
9. Keamanan pada Sistem Basis Data
Sub Pokok Bahasan:
Definisi sistem operasi
Jenis-jenis sistem operasi
Cara kerja keamanan sistem operasi
Contoh kasus keamanan sistem operasi
10. Keamanan pada Jaringan
Sub Pokok Bahasan:
Definisi jaringan
Jenis-jenis jaringan
Cara kerja keamanan pada jaringan
Contoh kasus keamanan jaringan
11. Keamanan pada Website
Sub Pokok Bahasan:
Definisi website
Jenis-jenis website
Cara kerja keamanan pada website
Contoh kasus keamanan website
12. Pengujian sistem informasi
Sub Pokok Bahasan:
Definisi pengujian
Langkah-langkah kerja pengujian sistem informasi
Contoh hasil pengujian keamanan sistem informasi
13
Pustaka Utama
1. Nurul Hayaty. Buku Ajar: Sistem Keamanan. Teknik Informatika Universitas Maritim Raja Ali Haji
2. Kizza, Joseph Migga. 2014. Computer Network Security and Cyber Ethics. North Carolina: McFarland & Company, Inc.
3. Rahardjo, Budi. 2005. Keamanan Sistem Informasi Berbasis Internet. Jakarta: PT Insan Indonesia
4. Bosworth, Seymour. 2014. Computer Security Handbook. Sixth Edition. New Jersey: John Wiley & Sons
Pendukung
1. Undang-undang 19 Tahun 2016 tentang Informasi dan Transaksi Elektronik
2. Fuertes, Walter, dkk. 2022. “Impact of Social Engineering Attacks: A Literature Review” on Developments and
Advances in Defense and Security. Singapore
Dosen
Pengampuh
Matakuliah -
Syarat
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
1 Sub-CPMK 1: Mampu 1. Ketepatan dalam Kriteria: BP: BM [1 x 3 x Materi 3
menjelaskan pengertian menjelaskan defnisi Instrumen Kuliah; 60”] Pembelajaran:
dan pentingnya dari keamanan pengamatan ceramah, - Membaca
keamanan informasi di informasi dan tugas TM [1 x 3 x bahan - Kontrak Kuliah
kehidupan sehari-hari 2. Ketepatan dalam 50”] ajar di LMS - Definisi Keamanan
menjelaskan Bentuk: Syam OK Informasi
pentingnya MP: Diskusi - Pentingnya
keamanan informasi Non-Tes: kelompok PT [1 x 3 x keamanan
Observasi 60”] informasi
14
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
Peserta
Tes: Tugas kuliah Pustaka:
menceritak - PU 1 Bab 2
an Hal.18-20
kembali
contoh
kasus yang
mendeskrip
sikan
pentingnya
keamanan
informasi
2 Sub-CPMK 2: Mampu 1. Ketepatan dalam Kriteria: BP: BM [1 x 3 x Materi 4
membedakan prinsip- menjelaskan prinsip- Instrumen Kuliah; 60”] Pembelajaran:
prinsip dasar dari prinsip dasar tugas ceramah, - Membaca
keamanan informasi keamanan informasi TM [1 x 3 x bahan - Jenis-jenis prinsip
(confidentiality, Bentuk : 50”] ajar di LMS dasar keamanan
integrity, availability) - Tes: Tugas Syam OK informasi
2. Ketepatan dalam MP: Diskusi - Contoh ancaman
membedakan kelompok, PT [1 x 3 x pada prinsip dasar
prinsip-prinsip dari studi kasus 60”] keamanan
keamanan informasi Peserta informasi
berdasarkan contoh kuliah - Penanganan pada
deskripsi yang mengidentifi prinsip dasar
diberikan kasi keamanan
3. Ketepatan waktu prinsip- informasi
dalam pengumpulan prinsip
tugas dasar
keamanan Pustaka:
komputer - PU 1 Bab 2
15
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
berdasarka Hal.18-24
n
ancaman
keamanan
yang
terdapat
pada
5 contoh
studi kasus
yang
diberikan
3 Sub-CPMK 3: Mampu 1. Ketepatan dalam Kriteria: BP: BM [1 x 3 x Materi 4
menjelaskan definisi menjelaskan etika Instrumen Kuliah; 60”] Pembelajaran:
keamanan siber, hukum yang berlaku tugas ceramah, - Membaca
undang-undang siber, di Indonesia terkait TM [1 x 3 x bahan - UU ITE
serta contoh isu yang keamanan siber Bentuk : 50”] ajar di LMS - Undang-undang
terkait dengan etika dan 2. Ketepatan dalam - Tes: Tugas Syam OK keamanan siber
hukum keamanan menjelaskan etika MP: Diskusi - Implementasi
informasi keamanan informasi kelompok, PT [1 x 3 x Keamanan Siber
yang terdapat pada Presentasi 60”] di luar Indonesia
contoh kasus yang Peserta
terjadi di Indonesia kuliah
3. Ketepatan dalam mendeskrip Pustaka:
menjelaskan isu-isu sikan - PU 1 Bab 2
keamanan siber dan Hal.18-24
yang terjadi di luar menjelaska - PU 2 BAB X hal.
Indonesia n 183 – 197
kembali - PP 1
studi kasus
pembajaka
16
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
n
software,
atau
berbagai
kasus
keamanan
siber
yang terjadi
di
Indonesia
4 Sub-CPMK 4: Mampu 1. Ketepatan dalam Kriteria: BP: BM [1 x 3 x Materi 5
mengaitkan konsep menjelaskan definisi Instrumen Kuliah; 60”] Pembelajaran:
dasar rekayasa sosial serangan rekayasa observasi ceramah, - Membaca
dengan contoh isu social tanya jawab bahan - Definisi Social
dalam kehidupan sehari- 2. Ketepatan dalam TM [1 x 3 x ajar di LMS Engineering
hari menjelaskan teknik 50”] Syam OK - Dampak dan
dan dampak dari Bentuk: teknik social
rekayasa social - Tes: Kuis dan MP: Diskusi PT [1 x 3 x engineering
3. Ketepatan dalam tugas kelompok 60”] - Contoh kasus
menghubungkan - Non-Tes: Peserta social engineering
contoh isu dari Observasi kuliah
rekayasa sosial dan peer- mendeskrip
assessment sikan Pustaka:
dan - PU 4 Bab 3
mengidentifi Hal.77-90
kasi jenis- - PU 2 BAB IX hal.
jenis 161 – 170
ancaman - PP 1
komputer
seperti man
17
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
in the
middle,
ddos
attack, dan
seabgainya
5 Sub-CPMK 5: Mampu 1. Ketepatan Kriteria: BP: BM [1 x 3 x Materi 5
mendeteksi jenis-jenis menjelaskan definisi Instrumen Kuliah; 60”] Pembelajaran:
malware berdasarkan malicious software observasi ceramah, - Membaca
contoh kasus 2. Ketepatan dalam TM [1 x 3 x bahan - Definisi malware
membedakan jenis- 50”] ajar di LMS - Jenis-jenis
jenis malicious Bentuk: Syam OK malware
software - Tes: Tugas MP: Diskusi
- Penangan pada
3. Ketepatan dalam dan Lisan kelompok PT [1 x 3 x
mendeteksi jenis- 60”] malware
jenis malicious Peserta
software kuliah
berdasarkan cara mendeskrip Pustaka:
kerja dan dampak sikan - PU 1 Bab 2
yang ditimbulkan dan Hal.18-24
mendeteksi
jenis
malware
yang terjadi
berdasarka
n contoh
kasus yang
diberikan
6 Sub-CPMK 6: Mampu 1. Ketepatan dalam Kriteria: BP: BM [1 x 2 x Materi 7
mengimplementasikan menjelaskan definisi Instrumen Kuliah, 60”] Pembelajaran:
18
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
metode kriptografi pada kriptografi Lembar Kerja Tutorial - Membaca
salah satu contoh kasus 2. Ketepatan dalam Mahasiswa TM [1 x 2 x bahan - Definisi kriptografi
menjelaskan 50”] ajar di LMS - Jenis-jenis metode
metode-metode Syam OK kriptografi
kriptografi Bentuk: MP: Diskusi
- Contoh
3. Ketepatan dalam - Tes: Praktek kelompok
mengimplementasik dan simulasi implementasi
- Non-Tes:
an metode Observasi kriptografi
kriptografi pada Simulasi/
contoh kasus Praktek [1 x
enkripsi nama 1x Pustaka:
lengkap 170”] - PU 1 Bab V
Hal.65 - 72
Penugasan
Mahasiswa:
PT [1 x 2 x
60”]
Peserta
kuliah
melakukan
enkripsi
dengan
menerapkan
salah satu
metode
kriptografi
8 UTS / Evaluasi Tengah Semester: melakukan validasi hasil penilaian, evaluasi dan perbaikan proses pembelajaran berikutnya
20
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
9 Sub-CPMK 8: Mampu 1. Ketepatan dalam Kriteria: BP: BM [1 x 2 x Materi 10
menerapkan bentuk menjelaskan jenis- Instrumen Kuliah, 60”] Pembelajaran:
keamanan pada sistem jenis sistem operasi Lembar Kerja praktikum - Membaca
operasi 2. Ketepatan dalam Mahasiswa TM [1 x 2 x bahan - Jenis-jenis sistem
menjelaskan Instrumen 50”] ajar di LMS operasi
ancaman dan peer- Syam OK - Ancaman dan
bentuk keamanan assessment MP: Diskusi
bentuk keamanan
pada system kelompok Penugasan
operasi dan simulasi Mahasiswa pada sistem
3. Ketepatan dalam Bentuk: : operasi
mengimplementasik - Tes: Praktek Aktivitas PT [1 x 2 x - Metode keamanan
an salah satu - Non-Tes: setiap 60”] pada sistem
bentuk keamanan Observasi kelompok: Secara operasi
pada system dan peer- Simulasi/ berkelompo
operasi assessment Praktek [1 x k,
1x mahasiswa Pustaka:
170”] membuat - PU 1 Bab II
Secara laporan Hal.31-41
berkelompok, hasil
mahasiswa implementa
menerapkan si bentuk
salah satu keamanan
bentuk pada sistem
keamanan operasi
pada sistem yang telah
operasi dilakukan
23
Bentuk Pembelajran;
Materi Bobot
Metode Pembelajaran;
Sub-CPMK Penilaian Pembelajaran Penilaian
Mg Penugasan Mahasisswa;
(sbg kemampuan akhir [Pustaka] (%)
Ke- [ Estimasi Waktu]
diharapkan)
Kriteria &
Indikator
Bentuk
(1) (2) (3) (4) Luring (5) Daring (6) (7) (8)
bentuk keamanan : pada website
pada jaringan Aktivitas PT [1 x 2 x - Metode keamanan
3. Ketepatan dalam Bentuk: setiap 60”] pada website
- Tes: Praktek kelompok: Secara
mengimplementasik
- Non-Tes: Simulasi/ berkelompo
an salah satu bentuk Praktek [1 x k,
Observasi Pustaka:
keamanan pada dan peer- 1x mahasiswa - PU 1 Bab II
website assessment 170”] membuat
Hal.31-41
Secara laporan
berkelompok, hasil
mahasiswa implementa
menerapkan si bentuk
salah satu keamanan
bentuk pada
keamanan website
pada website yang telah
dilakukan
16 UAS / Evaluasi Akhir Semester: melakukan validasi penilaian akhir dan menentukan kelulusan mahasiswa
26
Catatan:
1. Capaian Pembelajaran Lulusan PRODI (CPL-PRODI) adalah kemampuan yang dimiliki oleh setiap lulusan PRODI yang
merupakan internalisasi dari sikap, penguasaan pengetahuan dan ketrampilan sesuai dengan jenjang prodinya yang
diperoleh melalui proses pembelajaran.
2. CPL yang dibebankan pada mata kuliah adalah beberapa capaian pembelajaran lulusan program studi (CPL-PRODI) yang
digunakan untuk pembentukan/pengembangan sebuah mata kuliah yang terdiri dari aspek sikap, ketrampulan umum,
ketrampilan khusus dan pengetahuan.
3. CP Mata kuliah (CPMK) adalah kemampuan yang dijabarkan secara spesifik dari CPL yang dibebankan pada mata kuliah,
dan bersifat spesifik terhadap bahan kajian atau materi pembelajaran mata kuliah tersebut.
4. Sub-CP Mata kuliah (Sub-CPMK) adalah kemampuan yang dijabarkan secara spesifik dari CPMK yang dapat diukur atau
diamati dan merupakan kemampuan akhir yang direncanakan pada tiap tahap pembelajaran, dan bersifat spesifik terhadap
materi pembelajaran mata kuliah tersebut.
5. Indikator penilaian kemampuan dalam proses maupun hasil belajar mahasiswa adalah pernyataan spesifik dan terukur yang
mengidentifikasi kemampuan atau kinerja hasil belajar mahasiswa yang disertai bukti-bukti.
6. Kreteria Penilaian adalah patokan yang digunakan sebagai ukuran atau tolok ukur ketercapaian pembelajaran dalam
penilaian berdasarkan indikator-indikator yang telah ditetapkan. Kreteria penilaian merupakan pedoman bagi penilai agar
penilaian konsisten dan tidak bias. Kreteria dapat berupa kuantitatif ataupun kualitatif.
7. Bentuk penilaian: tes dan non-tes.
8. Bentuk pembelajaran: Kuliah, Responsi, Tutorial, Seminar atau yang setara, Praktikum, Praktik Studio, Praktik Bengkel,
Praktik Lapangan, Penelitian, Pengabdian Kepada Masyarakat dan/atau bentuk pembelajaran lain yang setara.
9. Metode Pembelajaran: Small Group Discussion, Role-Play & Simulation, Discovery Learning, Self-Directed Learning,
Cooperative Learning, Collaborative Learning, Contextual Learning, Project Based Learning, dan metode lainnya yg setara.
10. Materi Pembelajaran adalah rincian atau uraian dari bahan kajian yg dapat disajikan dalam bentuk beberapa pokok dan
sub-pokok bahasan.
11. Bobot penilaian adalah prosentasi penilaian terhadap setiap pencapaian sub-CPMK yang besarnya proposional dengan
tingkat kesulitan pencapaian sub-CPMK tsb., dan totalnya 100%.
27
12. TM=tatap muka, PT=penugasan terstuktur, BM=belajar mandiri
28
SATUAN ACARA PERKULIAHAN
(SAP 1)
A. CPMK : (CPMK-1)
Mampu memahami konsep dasar, urgensi,
serta etika dalam keamanan informasi
B. Sub-CPMK : (Sub-CPMK 1.2)
Mampu membedakan prinsip-prinsip dasar
dari keamanan informasi dengan tepat
29
Tabel 2. Deskripsi Kegiatan pada SAP 1
Tahap Kegiatan
Kegiatan Pengajar Media dan Alat
Kegiatan Mahasiswa Pengajaran
1. Mengucapkan 1. Menjawab salam, Laptop, LMS dan
I. Pendahuluan salam, berdoa, berdoa, dan PPT
dan menanyakan merespon
kehadiran kehadiran
mahasiswa. 2. Menjawab
2. Menanyakan pertanyaan,
mengenai materi 3. Mendengarkan,
perkuliahan Memperhatikan,
minggu lalu. mengamati,
3. Menjelaskan mendengarkan,
tujuan dan dan menjawab
manfaat materi
perkuliahan
4. Memberikan
pertanyaan
pemantik yang
berkaitan dengan
materi yang akan
disampaikan hari
ini
30
Tahap Kegiatan
Kegiatan Pengajar Media dan Alat
Kegiatan Mahasiswa Pengajaran
telah dibahas mencatat
3. Menguraikan dan 4. Terlibat
mendiskusikan berdiskusi,
contoh dari memperhatikan,
setiap prinsip mengamati, dan
dasar keamanan mencatat
informasi 5. Mengajukan
4. Memberikan pertanyaan dan
kesempatan memperhatikan
untuk bertanya 6. Terlibat
5. Melakukan berdiskusi,
review dan memperhatikan,
penguatan mengamati, dan
terhadap mencatat
pertanyaan yang 7. Duduk
diberikan kepada berdasarkan
mahasiswa kelompok kecil
6. Mendiskusikan yang telah
mengenai contoh dibagi
ancaman yang 8. Memperhatikan
mengancam instruksi yang
prinsip dasar diberikan
keamanan
informasi
7. Membentuk
mahasiswa
menjadi
beberapa
kelompok kecil
8. Menugaskan
untuk berdiskusi
dalam
melakukan
eksplorasi
mengenai
contoh-contoh
kejadian atau
31
Tahap Kegiatan
Kegiatan Pengajar Media dan Alat
Kegiatan Mahasiswa Pengajaran
kasus yang
berkaitan dan
mengancam
prinsip dasar
keamanan
informasi
33
Tahap Kegiatan
Kegiatan Pengajar Media dan Alat
Kegiatan Mahasiswa Pengajaran
ini dapat
semakin
dipahami
melalui
pengerjaan
tugas. Topik
yang akan kita
bahas pekan
depan adalah . .
.”
5. Memberikan
evaluasi akhir
sederhana
menggunakan
quizziz
6. Berdoa dan
mengucapkan
salam
H. Evaluasi : Bentuk:
Presentasi
Peer-Assessment kelompok
Quiz
Cara Pelaksanaan:
Secara lisan yang dituangkan dalam proses presentasi
singkat terhadap hasil eksplorasi contoh kasus yang
ditemukan di kehidupan sehari-hari
Kuis di akhir pertemuan
34
SATUAN ACARA PERKULIAHAN
(SAP 2)
A. CPMK : (CPMK-2)
Mampu menganalisis jenis-jenis ancaman
dan serangan pada keamanan informasi
B. Sub-CPMK : (Sub-CPMK 2.1)
Mampu menghubungkan konsep ancaman
rekayasa sosial dengan contoh isu yang
diberikan
C. Indikator : 1.Ketepatan dalam menjelaskan definisi
serangan rekayasa sosial
2.Ketepatan dalam menjelaskan teknik dan
dampak dari rekayasa sosial
3.Ketepatan dalam menghubungkan contoh
isu dari rekayasa sosial
36
Kegiatan
Tahap Kegiatan Kegiatan Pengajar Media dan Alat
Mahasiswa Pengajaran
rekayasa sosial memperhatikan
4.Menguraikan dan 6. Terlibat
mendiskusikan berdiskusi,
contoh-contoh memperhatikan,
rekayasa sosial mengamati, dan
5.Memberikan mencatat
kesempatan 7. Duduk
untuk bertanya berdasarkan
6.Melakukan kelompok kecil
review dan yang telah
penguatan dibagi
terhadap 8. Memperhatikan
pertanyaan instruksi yang
yang diberikan diberikan
kepada 9. Mengerjakan
mahasiswa review dalam
7.Membentuk memberikan
mahasiswa tanggapan
menjadi terkait cuplikan
beberapa film tersebut
kelompok kecil
8.Memutarkan
salah satu
scene film yang
terkait dengan
rekayasa sosial
9.Menugaskan
untuk berdiskusi
dalam
memberikan
review atau
tanggapan
terhadap
bagian-bagian
yang termasuk
rekayasa sosial
secara
37
Kegiatan
Tahap Kegiatan Kegiatan Pengajar Media dan Alat
Mahasiswa Pengajaran
berkelompk
38
Kegiatan
Tahap Kegiatan Kegiatan Pengajar Media dan Alat
Mahasiswa Pengajaran
ini
“Silakan join
melalui
mentimeter
dengan kode di
atas, kita sama-
sama evaluasi
hal-hal apa saja
yang masih
perlu
ditingkatkan
dan perlu
dibahas
kembali?”
4. Memberikan
tindak lanjut
mengenai tugas
dan gambaran
umum materi
perkuliahan yang
akan datang
“Baik teman-
teman, sebelum
mengakhiri sesi
kita hari ini,
berikut adalah
Latihan dan
penugasan
untuk pekan ini
agar
pengetahuan
yang kita
dapatkan hari
ini dapat
semakin
dipahami
melalui
39
Kegiatan
Tahap Kegiatan Kegiatan Pengajar Media dan Alat
Mahasiswa Pengajaran
pengerjaan
tugas. Topik
yang akan kita
bahas pekan
depan
adalah . . .”
7. Memberikan
evaluasi akhir
sederhana
menggunakan
quizziz
8. Berdoa dan
mengucapkan
salam
H. Evaluasi : Bentuk:
Presentasi
Peer-Assessment kelompok
Quiz
Cara Pelaksanaan:
Secara lisan yang dituangkan dalam proses presentasi
singkat terhadap hasil review yang telah dilakukan
Memberikan kuis secara online
40
FORMAT KISI-KISI TES URAIAN
Fakultas : Teknik
Jurusan : Teknik Informatika dan Komputer
Program Studi : Teknik Komputer
Mata Kuliah (Kode/SKS): Keamanan Informasi (1B01C404/3)
Lama Ujian : 100 menit
Jumlah Butir Tes : 6 soal
Sub-CPMK: Mahasiswa
mampu menentukan
prinsip-prinsip dasar dari
keamanan informasi
berdasarkan contoh isu
yang diberikan dengan
tepat
Indikator: Ketepatan 2
dalam menentukan prinsip-
prinsip dari keamanan
informasi berdasarkan
contoh isu yang diberikan
41
CPMK Jenjang Kemampuan dan Jenis Soal Jumlah Persen-
No dan C2 C3 C4 C5 C6 Butir tase
Sub-CPMK T B T B T B T B T B Soal (%)
1 2 3 4 5 6 7 8 9 10 11 12 13 14
2 CPMK: Mampu 2 25
menganalisis jenis-jenis
ancaman dan serangan
pada keamanan informasi
Sub-CPMK: Mahasiswa
mampu menggambarkan
konsep dasar rekayasa
sosial dengan contoh isu
dalam kehidupan sehari-
hari
Indikator:
1. Ketepatan dalam 1
menjelaskan teknik-
teknik dari rekayasa
social
2. Ketepatan dalam 1
mengemukakan contoh
isu dari rekayasa sosial
2 CPMK: Mampu 1 1 2 45
menganalisis jenis-jenis
ancaman dan serangan
pada keamanan informasi
Sub-CPMK: Mampu
menguraikan jenis-jenis
malware berdasarkan
contoh kasus
Indikator: Ketepatan
dalam membeda-bedakan
jenis malicious software
berdasarkan cara kerja dan
dampak yang ditimbulkan
Jumlah Butir Soal 1 2 1 1 1 6
Persentase 10 40 10 20 20 100%
42
Keterangan
C2 : Proses berpikir Pemahaman
C3 : Proses berpikir penerapan
C4, C5, C6 : Proses berpikir Analisis, Sintesis, dan Evaluasi
43
PEDOMAN PENSKORAN
(MARKING SCHEME)
Situs jejaring sosial pada saat ini menjadi suatu trend baru
yang digunakan oleh masyarakat untuk berkomunikasi
dengan orang lain, baik yang sudah dikenal seperti
saudara, teman atau rekan bisnis, bahkan orang yang baru.
Layanan yang diberikan oleh situs jejaring sosial pada saat
membantu seseorang dalam melakukan aktifitasnya seperti
komunikasi, hiburan. Contohnya pada situs jejaring sosial
atau game yang terkadang mengharuskan seseorang
membeli dengan uang virtual sehingga membuat akun
tersebut menjadi berharga. Namun, disaat yang bersamaan
1 terdapat ancaman yang mengancam akun-akun tersebut
seperti akses yang tidak sah, sehingga membuat orang
yang tidak berhak memperoleh segala informasi pribadi
bahkan uang yang terdapat pada suatu akun.
44
Skor
No. Aspek/Konsep yang Dinilai
Maksimal
45
Skor
No. Aspek/Konsep yang Dinilai
Maksimal
46
Skor
No. Aspek/Konsep yang Dinilai
Maksimal
47
FORMAT KISI-KISI TES OBJEKTIF
Fakultas : Teknik
Jurusan : Teknik Informatika dan Komputer
Program Studi : Teknik Komputer
Mata Kuliah (Kode/SKS): Keamanan Informasi (1B01C404/3)
Lama Ujian : 60 menit
Jumlah Butir Tes : 10 soal
Sub-CPMK: Mampu
membeda-bedakan
jenis-jenis malware
48
JENJANG KEMAMPUAN DAN
CPMK TINGKAT KESUKARAN JUMLAH PERSEN-
No DAN C1 C2 C3 C4,5,6 BUTIR TASE
SUB-CPMK M S S M S S M S S M S S SOAL
U E U U E U U E U U E U
D D K D D K D D K D D K
A A A A A A A A A A A A
H N R H N R H N R H N R
G G G G
1 2 3 4 5 6 7 8
CPMK: Mampu 1 2 3 18
menganalisis jenis-jenis
ancaman dan serangan
pada keamanan
informasi
Sub-CPMK: Mahasiswa
mampu
menggambarkan konsep
dasar rekayasa sosial
dengan contoh isu
dalam kehidupan sehari-
hari
CPMK: Mampu 1 2 1 4 42
memahami konsep
dasar, urgensi, serta
etika dalam keamanan
informasi
2
Sub-CPMK: Mahasiswa
mampu membedakan
prinsip dasar dari
Keamanan Informasi
secara tepat
Jumlah Butir Soal 1 3 4 1 1 10
Persentase 5 2 4 1 2 10 100
0 0 5 0
49
Keterangan:
50
TUGAS PENULISAN SOAL
A. URAIAN TERBATAS
CPMK : Mampu memahami konsep dasar, urgensi, serta etika
dalam keamanan informasi
Situs jejaring sosial pada saat ini menjadi suatu trend baru yang digunakan
oleh masyarakat untuk berkomunikasi dengan orang lain, baik yang sudah
dikenal seperti saudara, teman atau rekan bisnis, bahkan orang yang baru.
Layanan yang diberikan oleh situs jejaring sosial pada saat membantu
seseorang dalam melakukan aktifitasnya seperti komunikasi, hiburan.
Contohnya pada situs jejaring sosial atau game yang terkadang
mengharuskan seseorang membeli dengan uang virtual sehingga
membuat akun tersebut menjadi berharga. Namun, disaat yang bersamaan
terdapat ancaman yang mengancam akun-akun tersebut seperti akses
yang tidak sah, sehingga membuat orang yang tidak berhak memperoleh
segala informasi pribadi bahkan uang yang terdapat pada suatu akun.
Tentukan ancaman dan prinsip dari keamanan informasi apa yang dilanggar
Seorang anak yang malas kuliah memperoleh nilai beberapa mata kuliah
yang jelek dan tidak maksimal. Sehingga, anak tersebut merasa takut untuk
memperlihatkan nilainya kepada orangtua. Semakin berkembangnya
teknologi maka terdapat kemungkinan anak tersebut dapat mengubah nilainya
di Sistem Informasi Akademik.
Tentukan ancaman dan prinsip dari keamanan informasi apa yang dilanggar
51
B. URAIAN TERBUKA
CPMK : Mampu menganalisis jenis-jenis ancaman dan serangan
pada keamanan informasi
c. ISIAN
CPMK : Mampu menganalisis jenis-jenis ancaman dan serangan
pada keamanan informasi
52
1. ___________ merupakan jenis software yang digunakan secara sah dalam
versi gratis dari sebuah aplikasi untuk menampilkan iklan saat program
sedang berjalan namun dapat diklasifikasikan sebagai malware ______ jika
kode mencatat informasi pengguna atau kebiasaan menjelajah tanpa
persetujuan dan otorisasi mereka
A. MENJODOHKAN
CPMK : Mampu menganalisis jenis-jenis ancaman dan serangan
pada keamanan informasi
53
CPMK : Mampu memahami konsep dasar, urgensi, serta etika
dalam keamanan informasi
1. Pilihlah jawaban yang paling tepat yang bukan merupakan teknik dari
rekayasa sosial….
a. Baiting
b. Phising
c. Penetration Test
d. Spear Phising
2. Seorang pengguna dihubungi melalui email yang meminta mereka untuk
mengisi survei, jika mereka melengkapi formulir mereka dimasukkan ke
dalam undian berhadiah untuk pengalaman liburan bintang 5 selama 7
malam. Diantara jenis-jenis teknik rekayasa sosial, pilihlah teknik rekayasa
di bawah yang paling tepat yang menggambarkan kondisi di atas…
54
a. Baiting
b. Phishing
c. Quid pro Quo
d. Pretexting
C. BENAR SALAH
CPMK : Mampu menganalisis jenis-jenis ancaman dan serangan
pada keamanan informasi
Berikan tanda centang jika pernyataan berikut benar dan salah jika
pernyataan berikut salah
1. Rekayasa Sosial adalah suatu teknik manipulasi yang memanfaatkan
kesalahan manusia untuk memberikan data atau informasi yang sifatnya
rahasia
______ BENAR
______ SALAH
1. Pilihlah:
55
A. Jika pernyataan benar, alasan benar, dan keduanya menunjukkan
hubungan sebab akibat;
B. Jika pernyataan benar, alasan benar tetapi tidak menunjukkan
hubungan sebab akibat;
C. Jika salah satu dari pernyataan tersebut salah;
D. Jika kedua pernyataan salah
2. Pilihlah:
A. Jika pernyataan benar, alasan benar, dan keduanya menunjukkan
hubungan sebab akibat;
B. Jika pernyataan benar, alasan benar tetapi tidak menunjukkan
hubungan sebab akibat;
C. Jika salah satu dari pernyataan tersebut salah;
D. Jika kedua pernyataan salah
E. KOMPLEKS
CPMK : Mampu memahami konsep dasar, urgensi, serta etika
dalam keamanan informasi
1. Pilihlah
A. Jika (1) dan (2) Benar
B. Jika (1) dan (3) Benar
C. Jika (2) dan (3) Benar
D. Jika semuanya Benar
56
Salah satu prinsip elemen dari keamanan informasi adalah confidentiality
atau kerahasiaan. Beberapa jenis serangan yang mengancam aspek
tersebut adalah
(1) Man in the middle attack
(2) Interception
(3) Eavesdropping
(4) Penggunaan access control
2. Pilihlah
A. Jika (1) dan (2) Benar
B. Jika (1) dan (3) Benar
C. Jika (2) dan (3) Benar
D. Jika semuanya Benar
57