• Tidak ada hasil yang ditemukan

Modul Ajar Analisis Data Kelas X

N/A
N/A
Vira Safarilla07

Academic year: 2025

Membagikan "Modul Ajar Analisis Data Kelas X"

Copied!
10
0
0

Teks penuh

(1)

MODUL AJAR Satuan pendidikan : SMK 2 Sungai Penuh Program Keahlian : Semua Program Keahllian Mata pelajaran : Informatika

Judul Modul : Analisis Data Kelas/Semester/Fase : X/1/E

Durasi : 108 JP (1x 45 Menit) ELEMEN Analisis Data (AD)

PROFIL PELAJAR PANCASILA

Peserta didik diharapkan dapat menjadi warga digital (digital citizen) yang beretika dan mandiiri dalam berteknologi informasi, sekaligus menjadi warga dunia (global citizen) yang beriman dan bertakwa kepada Tuhan YME.

SARANA DAN PRASARANA 1. Komputer/laptop

2. Buku Paket 3. Modul Ajar 4. ATK

TARGET PESERTA DIDIK Semua kelas X untuk Semua Program Keahlian

MODEL,METODE,DAN MODA PEMBELAJARAN Model pembelajaran : Project based learning

Metode pembelajaran : Diskusi,Presentasi dan Penugasan Moda pembelajaran : Luring

TUJUAN PEMBELAJARAN DAN INDIKATOR PENCAPAIANNYA Tujuan pembelajaran

KKTP

Pada akhir pembelajaran, peserta dididk menunjukkan kemampuan:

5.1 Menerapkan akses kontrol lingkungan komputasi (hardware, sistem operasi, dan aplikasi)

Pertemuan-1:

(2)

5.4.1 Menerapkan akses kontrol lingkungan komputasi (hardware, sistem operasi, dan aplikasi).

KEGIATAN PEMBELAJARAN Pendahuluan:

1. pendidik bersama peserta didik saling memberi salam dan menjawab salam serta menyampaikan kabar masing-masing dengan sopan dan ramah.

2. Ketua kelas memimpin do’a.

3. Pendidik mengecek kehadiran siswa dengan menanyakan siapa yang tidak hadir.

4. Pendidik menyampaikan tujuan pembelajaran yang akan dicapai yaitu siswa mampu menerapkan akses kontrol lingkungan komputasi (hardware, sistem operasi, dan aplikasi).

5. Pendidik menjelaskan langkah-langkah pembelajaran dengan menggunakan model project based learning kepada peserta didik.

6. Pendidik menyampaikan hal-hal yang akan dinilai dan teknik penilaiannya.

Inti :

Pertemuan ke-1 (KKTP 5.4.1)

1. Pendidik menjelaskan project yang akan dikerjakan,yaitu menerapkan akses kontrol lingkungan komputasi (hardware, sistem operasi, dan aplikasi).

2. Pendidik menjelaskan cara menerapkan akses kontrol lingkungan komputasi dan tujuan pada project ini.

3. Peserta dibagi menjadi beberapa kelompok untuk mengerjakan project.

4. Pendidik menyampaikan materi komputasi yang diperlukan untuk project.

5. peserta didik membuat deadline untuk menyelesaikan project yang telah disepakati bersama.

6. Pendidik berkeliling kelas untuk membimbing dan memantau peserta didik jika ada yang mengalami kesulitan dalam pengerjaan proyek.

7. Pendidik akan memilih kelompok yang akan mempresentasikan project yang telah dibuat,menjelaskan cara penerapannya.

8. Kelompok lain dapat memberikan umpan balik, sementara itu pendidik memberikan masukan atau pertanyaan kritis untuk menguji pemahaman peserta didik terhadap project yang dibuat.

Penutup :

1. Pendidik dan peserta didik melakukan refleksi kegiatan pembelajaran yang telah dilakukan untuk mengecek pemahaman peserta didik (assemen akhir),guru meneydiakan lembaran ceklis sebagai pencatatan pada assemen akhir pembelajaran.

2. Pendidik menyampaikan ke peserta didik rencana pertemuan berikutnya.

3. Peserta didik menerima apresiasi dan motivasi dari pendidik.

4. Do’a penutup.

(3)

ASSEMEN PEMBELAJARAN Formatif (awal):

Sebelum project dimulai dilakukan untuk mengukur pengetahuan awal dan pemahaman siswa secara umum tentang komputasi.dan informasi dari guru BK tentang gaya belajar anak.

Essay singkat

1. Jelaskan apa yang dimaksud dengan akses kontrol pada perangkat keras dan berikan satu contohnya!

2. Mengapa penting untuk melindui aplikasi dari akses yang tidak sah?berikan alasannya!

3. Sebutkan dua metode pengamanan pada sistem operasi yang sering digunakan!

Formatif (proses):

Dilakukan dengan proses pengerjaan proyek dan membantu siswa untuk memperbaiki dan mengembangkan proyek terkait dengan menerapkan akses kontrol lingkungan komputasi dan memberikan bimbingan pada peserta didik yang memerlukan.

Instrumen formatif dan penilaian diskusi kelompok.

Rubrik penilaian

Format lembar diskusi kelompok :

No Sikap / aspek yang dinilai Nama kelompok Nilai kualitatif Nilai kuantitatif Penilaian kelompok

1. Menyelesaikan tugas kelompok dengan baik.

2. Kerjasama kelompok (komunikasi)

3. Hasil tugas 4. Pembagian job

5. Sistematisasi pelaksanaan Jumlah nilai kelompok

Format lembar penilaian diskusi (individu peserta didik):

No Sikap / aspek yang dinilai Nama kelompok Nilai kualitatif Nilai kuantitatif Penilaian kelompok

1. Berani mengemukakan pendapat

2. Berani menjawab pertanyaan

3. Inisiatif

4. Jiwa kepemimpinsn 5. Sistematisasi pelaksanaan Jumlah nilai individu

Kriteria penilaiain :

(4)

Kriteria indikator Nilai kualitatif Nilai kuantitatif

80-100 Memuaskan 4

70-79 Baik 3

60-69 Cukup 2

45-59 Kurang cukup 1

Lembar keaktifan dalam diskusi N

o Aspek yang dinilai Nilai kualitatif Nilai kuantatif 1. Bertanya (cara)

2. Menjawab pertanyaan 3. Kesesuaian dengan

topik kajian

4. Cara menyampaikan pendapat

Sumatif (Lingkup materi) :

Dilakukan dengan penilaian project akhir, untuk menilai pemahaman siswa terhadap materi dan kemampuan mereka dalam mengaplikasikan konsep yang telah dipelajari.instrumen sumatif lingkup materi.

Rubrik penilaian Aspek

Penilaian Indikator Kategori Bobot

(%) Skor Maksima l

Skor Siswa Pemahaman

Konsep Menjelaskan konsep akses kontrol dan relevansi dengan masalah dalam studi kasus

- Sangat Baik (20) - Baik (15-19) - Cukup (10-14) - Kurang (<10)

20% 20

Analisis Masalah

Mengidentifikasi masalah keamanan secara detail dan relevan

- Sangat Baik (15) - Baik (12-14) - Cukup (8-11) - Kurang (<8)

15% 15

Perancangan Solusi

Merancang solusi akses kontrol yang logis, terstruktur, dan sesuai

- Sangat Baik (25) - Baik (20-24) - Cukup (15-19) - Kurang (<15)

25% 25

Implementas i

Mengimplementasikan solusi dengan alat atau simulasi yang sesuai

- Sangat Baik (20) - Baik (15-19) - Cukup (10-14) - Kurang (<10)

20% 20

Dokumentasi dan

Presentasi

Laporan lengkap, format sesuai, dan ide tersampaikan dengan

- Sangat Baik (10) - Baik (7-9) - Cukup (5-6)

10% 10

(5)

jelas - Kurang (<5) Konversi nilai akhir

Total Skor = (Skor Siswa / 100) × 100 Predikat:

 85–100: Sangat Baik

 70–84: Baik

 55–69: Cukup

 <55: Kurang

MATERI PEMBELAJARAN

Menerapkan akses kontrol lingkungan komputasi (hardware, sistem operasi, dan aplikasi).

A. Pengantar Akses Kontrol dalam Komputasi

Akses kontrol adalah mekanisme yang digunakan untuk mengatur siapa saja yang dapat mengakses atau menggunakan sumber daya dalam lingkungan komputasi, seperti perangkat keras, sistem operasi, dan aplikasi. Tujuan utama dari akses kontrol adalah untuk melindungi data dan memastikan bahwa hanya pengguna yang berwenang yang dapat mengakses informasi atau sumber daya tertentu.

B. Akses Kontrol pada Hardware

1. Pengertian Akses Kontrol pada Hardware

Akses kontrol pada perangkat keras melibatkan pembatasan penggunaan fisik perangkat. Ini termasuk perangkat keras seperti komputer, server, dan perangkat penyimpanan.

(6)

2. Contoh Akses Kontrol Hardware:

 Kunci BIOS/UEFI: Mengatur password untuk membatasi akses ke pengaturan BIOS atau UEFI agar hanya pengguna yang berwenang yang dapat melakukan perubahan pada perangkat keras komputer.

 Sistem Penguncian Fisik: Menggunakan kunci atau alat pengaman fisik untuk mencegah pencurian perangkat keras (misalnya, laptop).

 Pengaturan Port dan Drive USB: Membatasi atau memblokir akses ke port USB pada perangkat untuk menghindari penggunaan perangkat eksternal yang tidak sah.

3. Metode Pengamanan Hardware:

 Chip Trusted Platform Module (TPM): Melindungi data kriptografis dan digunakan untuk autentikasi perangkat.

 Secure Boot: Memastikan bahwa hanya perangkat lunak yang terverifikasi yang dapat dimuat pada saat booting.

C. Akses Kontrol pada Sistem Operasi

1. Pengertian Akses Kontrol pada Sistem Operasi

Sistem operasi mengelola berbagai sumber daya perangkat keras dan perangkat lunak. Akses kontrol di tingkat sistem operasi memastikan bahwa hanya pengguna yang memiliki izin yang dapat mengakses file, program, atau perangkat

(7)

keras tertentu.

2. Jenis Akses Kontrol dalam Sistem Operasi:

 Model Akses Kontrol Diskrit (DAC): Pengguna atau grup memiliki kontrol penuh atas objek yang mereka miliki, termasuk memberikan izin akses kepada orang lain.

 Model Akses Kontrol Mandatory (MAC): Pengguna tidak memiliki kontrol penuh atas izin; administrator atau kebijakan sistem yang menentukan siapa yang dapat mengakses sumber daya.

 Model Akses Kontrol Role-Based (RBAC): Akses ditentukan berdasarkan peran pengguna dalam organisasi. Pengguna diberikan izin akses sesuai dengan peran mereka.

3. Contoh Pengaturan Akses pada Sistem Operasi:

 User Account Control (UAC) di Windows: Mencegah program berbahaya dengan meminta izin administrator sebelum membuat perubahan sistem.

 Hak Akses File di Linux/Unix: Mengatur izin baca, tulis, dan eksekusi pada file atau direktori menggunakan perintah chmod atau chown.

(8)

 Grup Pengguna: Membuat grup pengguna untuk memberi izin akses yang lebih terorganisir dan sesuai dengan kebutuhan pekerjaan.

D. Akses Kontrol pada Aplikasi

1. Pengertian Akses Kontrol pada Aplikasi

Aplikasi modern menyediakan berbagai tingkat akses untuk pengguna, tergantung pada peran mereka di dalam aplikasi tersebut. Akses kontrol memastikan hanya pengguna yang memiliki izin yang dapat mengakses fungsi atau data sensitif di dalam aplikasi.

2. Jenis Akses Kontrol dalam Aplikasi:

 Autentikasi dan Autorisasi: Autentikasi memastikan bahwa pengguna yang mencoba mengakses aplikasi adalah siapa yang mereka klaim. Autorisasi mengatur hak akses pengguna setelah mereka berhasil diautentikasi.

 Single Sign-On (SSO): Pengguna dapat mengakses beberapa aplikasi dengan satu login.

 Autentikasi Dua Faktor (2FA): Menambahkan lapisan keamanan dengan memerlukan dua jenis verifikasi sebelum akses diberikan.

 Role-Based Access Control (RBAC) pada Aplikasi: Pengguna diberikan akses berdasarkan peran mereka, misalnya admin, manajer, atau pengguna biasa.

3. Contoh Aplikasi dengan Pengaturan Akses:

(9)

 Google Drive/Dropbox: Mengatur siapa yang dapat melihat atau mengedit file berbagi berdasarkan izin yang diberikan oleh pemilik file.

 Aplikasi Perbankan: Menggunakan autentikasi dua faktor untuk melindungi akun pengguna dari akses yang tidak sah.

E. Tantangan dalam Akses Kontrol

1. Kebijakan dan Pengaturan yang Tidak Tepat: Kesalahan dalam mendefinisikan kebijakan akses kontrol atau pengaturan yang tidak tepat dapat menyebabkan kebocoran data atau akses tidak sah.

2. Sumber Daya yang Terbatas: Pengelolaan akses yang kompleks pada lingkungan komputasi yang besar (misalnya, banyak pengguna atau perangkat) dapat menjadi tantangan, karena memerlukan banyak waktu dan sumber daya untuk memonitor dan memperbarui kebijakan.

3. Risiko dari Pengguna Insiders: Pengguna yang memiliki akses sah dapat

(10)

mengeksploitasi izin mereka untuk tujuan jahat, sehingga penting untuk terus memantau dan mengaudit penggunaan sumber daya.

F. Langkah-Langkah Implementasi Akses Kontrol

1. Identifikasi Sumber Daya yang Perlu Diamankan: Tentukan perangkat keras, sistem operasi, dan aplikasi mana yang memerlukan pengaturan akses kontrol.

2. Tentukan Peran dan Izin Pengguna: Tentukan siapa yang memerlukan akses ke sumber daya tertentu dan tingkat akses yang sesuai berdasarkan peran mereka.

3. Implementasikan Pengaturan Akses: Terapkan kebijakan akses kontrol pada perangkat keras (misalnya, password BIOS), sistem operasi (misalnya, hak akses file), dan aplikasi (misalnya, autentikasi dua faktor).

4. Audit dan Pemantauan: Secara berkala audit sistem untuk memastikan bahwa kontrol akses yang diterapkan tetap efektif dan lakukan perbaikan jika diperlukan.

Referensi

Dokumen terkait

Dokumen ini berisi tentang modul ajar informatika kelas 10 fase

MODUL AJAR KETERAMPILAN PILIHAN TEKNOLOGI INFORMATIKA DAN KOMUNIKASI TIK Informasi Umum Nama Penyusun Satuan Pendidikan Kelas / Fase Mata Pelajaran Alokasi Waktu Sarana dan

Ringkasan modul ajar untuk mata pelajaran Dasar-Dasar Teknik Jaringan Komputer dan Telekomunikasi kelas X yang membahas perkembangan teknologi di bidang

Modul ajar tentang ikatan kimia untuk siswa kelas X semester ganjil di SMA Negeri 6

Modul Ajar Mata Pelajaran Fikih Kelas

Modul ajar mata pelajaran IPAS untuk kelas 5 semester 2 dengan alokasi waktu 27 jam

Modul bahan ajar mata pelajaran geografi kelas XI berfokus pada simulasi bencana

Modul ajar mata pelajaran Bahasa Inggris kelas 11 semester 1 fase F dengan tema Nutrition and Wellness yang berfokus pada gaya hidup sehat untuk masa depan yang