ANALISIS DATA PengamananIn formasiI Digital IdentifikasiInfo rmasiI Digital AncamanInfor masiI Digital KeamananInfor masi Digital IdentifikasiInfo rmasiI Digital Pengumpulan Data AksesKontrolLi ngkunganKom puter PETA KONSEP MATERI Asesmen
1. Pengertian Perludiketahuibahwainformasi digital tidakhanyadideskripsikan pada kata-kata dan angka. Apa pun yang dapatdilihatataudidengardapatdijadikan media digital,sehinggainformasiinidapatmencakupmusik, gambarbergerak , ataufotokaryaseni. Ciri-ciri yang perludiperhatikandari a. DapatDiproduksiUlang. Tidaksepertibukufisikataufotoataurekaman audio analog, objekinformasi digital dapatdisalinbeberapa kali yang mana tanpakehilanganataumengurangistrukturataukualitasinformasi. Sebagaicontohsebuahberita pada suratkabar yang beredar di masyarakattidakakanbisadiubah, sementaraberita pada sebuah situs dapatdiproduksi dan diterbitkankembali. b. Mudahdibagikan Karena informasimudahdisalin dan juga mudahdidistribusikandenganbiayarendah. Informasi digital dapatdibagikandenganlebihmudahdaripadasemuajenisinformasi analog di masa lalusepertitelevisi, radio ataukoran. Di dunia nyata, menyiarkaninformasimemilikibiaya yang mahal dan masihmemerlukansarana dan komitmentertentu. Sementarateknologiseperti email dan situs web memungkinkanpenyiarankebanyak orang dengan sangat mudah. c. Fleksibel Berbagaijenisinformasi yang berbedadapatdirepresentasikansecara digital seperti: gambar, film, teks, atausuara. Informasi digital bahkandapatdigunakanuntukmengontrolpergerakan di dunia fisikmelaluiaktuator yang dikontrolsecara digital. d. Mudahdimodifikasi Informasi digital dapatdenganmudahdimanipulasi. Artinyadalammemodifikasisebuah media sepertigambaradalahhal yang mudah. A.INFORMASI DIGITAL
Sebagaicontohdenganmengubahwarnarambutdarihitammenjadiputih, menambahkanbeberapa nada ke komposisimusik, ataumenghapus dan menambahkantekskedokumen. Hal ini yang menjadikaninformasi digital lebihmudah di modifikas. 2. IdentifikasiInformasi Digital Pentingbagikitauntukmengetahuitentanginformasi digital, kitabisamelakukanidentifikasidariberbagaimacam platform untukmencarikebenaranatauvalidnyasebuahinformasi yang diterima. Berikutiniadalahmacam-macam platform yang perlukitaketahui dan caramelakukanidentifikasiinformasitersebut. a. PesanElektronik (e-mail) Pesan yang masukkekotak e-mail secaratidakdiundang dan tidakdiketahuisecarapastipengirimnyaperludiidentifikasi agar terhindardaribahayanya. Apasajajenis spam email yang dapatdiidentifikasi? 1) Email Promosi Tidakmenjadimasalahjikaakanmelakukanpromosimelaluipesan email. Namun, ketikapromosidilakukanberulang kali dan tanpa seizin penerima email inimenjadisuatuhal yang mengganggu. Normalnya, pesanpromosi yang masukkekotak email sudahmelewatipersetujuanterlebihdahulu. Contohnya, sebelumnyapenerimatelahbersediamemasukkanalamat email untukberlangganan info promo pada suatutokoonlin.
Jika kitamerasatergangguterhadappesanasing yang seringsekalimengirimpesan dan kitaberencanauntukmematikansemuapesaninformasitersebut. Kita dapatmelakukannyadengancaramenggunakanfiturUnsubscrib. 2) Email Phishing Phishing adalahsuatutindakanpenipuandimana spammer mencobamengelabui korban dengan pura-pura menjadiperusahaanternamaatautokohfigurpalsu yang memilikitujuan agar korban tertarik dan menyetujuiuntukmemberikaninformasipribaditanpakecurigaan. Biasanya, Anda akanmenerima email inidenganbahasa yang baik dan menarik. Mulaidarisubjekpesan, isipesan, bahkantandatanganatauatasnama yang tampakaslisehingga Anda berfikirbahwapesantersebutbisadipercaya dan ditindaklanjuti. Berikutiniperlu Anda ketahui agar bisamendeteksi email phisingtersebut, yaitudenganmemerikaalamat email pengirim, hal yang tidakbisamerekatiru, yaitualamatemailny
Pada gambar di atasbisakitaperiksabahwaalamatresmiperusahanseharusnya @gojek.com, namunpengirimjustrumengirimdenganalamat email fiktif. Oleh karenaitu, kitatidakbolehterlalupercayajikamenemukan email yang memintainformasisensitif (sepertialamat, nomor hp ataunomorrekening). Anda juga bisadenganmemastikanbahwa email yang Anda dapatkanberasaldarialamat email yang benaratau valid. Hubungi contact person pada persuahaan di situs resminyajika Anda menerima email yang mengatasnamakanperusahaantersebut. Anda bisamenanyaka. 3) Email PenawaranHadiah PenawaranHadiahsecaratiba-tiba pada media informasi digital sering kali kitamenemukannya, entahmelaluisebuah situ ataubahkanpesanlangsungmelalui email pribadi yang miliki. Biasanya email inidikirimdenganjudulpesan “Selamat! Anda telahmendapatkanhadiah ….!” Sementarakitamerasabahwasebelumnyatidakpernahmengikutiatauberpatisipasidala msuatu event undianhadiahatausemacamnya. Pesantersebutadalahpesan yang melanggarprivasi, dan email sepertiiniperlu di waspadai. Jika Anda percayadenganpenawaranhadiahdaripesantersebut dan menindaklanjutinya, makabisatanpa Anda sadari data pribadi Anda akan bocor dan menjadi data yang menguntungkanbagipengirimpesantersebut. Dan denganinformasitersebutmampumenjadialatbagimerekauntukmelakukantindakan yang melanggarhukuninformasikebenarandaripesantersebut. Dan denganinformasitersebutmampumenjadialatbagimerekauntukmelakukantindakan yang melanggarhukum. 4) Email PenipuanIdentitas Dalampenipuanidentitasmelalui email biasanyaseorang Spammer akanberpura-pura menjadisosok yang dapatdipercaya oleh korban. Kemudian, merekaakanmemintabantuan yang bersifatmendesakdenganmembukalayanandonasiatausemacamnya. Sehinggadenganperasaaniba Anda turutikut dan menjadidonaturdenganmengirimkan uang kepadaseorangpemilik yang fiktif.
Contohpenipuanidentitasmelalui email yang cukupterkenaladalah “Nigerian Prince”. Mengapademikian? Karena biasanyapelakupraktikiniseolah-olah dan berpura-pura menjadiseorangpangeranatauanggotakerajaan di Nigeria. Gambar di atasadalahcontohnyatapesanfiktifdaripelaku yang berpura-pura menjadipangerandari Nigeria dan memintabantuandalambentuk uang bahkan juga menyertakanpesandidalamnyadenganmemberikanpenawaranakanmengembalikan uang bekali-kali lipat, sehinggasecaratidaklangsungkitamerasabahwapesantersebutdapatmemberikankeunt unganlebihkarenapesantersebutmengatasnamakanpangeran. 5) Penipuandalambentuk Lampiran Kita juga perlumewaspadaisebuah email dariseorangpengirim yang kitatidakmengenailnyabahkan pada pesantersebutmelampirkansebuahdokumendengan format apapunseperti doc, pdf, dll. Biasanya email tersebutmemilikicirikhaspesan yang menariksehinggakitatertarikuntukmembukadokumen yang dikirimkan. Perludiketahuibahwaketika Anda mengunduh dan membuka file tersebuttanpa rasa curigamakaakanadakesempatanbahwa pada lampirantersebutmemiliki malware yang berbahaya pada data dan perangkatlunak pada komputer yang Anda gunaka.
6) Email Spam Beberapa provider email besarseperti Google, OneDrive, atau email hosting memilikikeamanan yang baik, biasanyamekamemilikifituruntukmenyaringpesanmasuk yang mengindikasibahwapesantersebutadalah spam. Sehinggadiharapkanpemilik email tidakmembuka email yang bersifat spam. Dan janganpernahmembukapesandari spam tanpakonfirmasilangsungterlebihdahuludaripihak yang memangkitakonfirmasibenar dan valid. Hal yang perlu Anda ketahuiketikamembuka email tersebutadalah spammer akantahubahwaalamat email Anda aktif, sehinggapengirimakanmencobaterusmenerummengirimpesan yang berbahaya. Selainitu, spammer juga dapatmemantaukapanwaktu yang tepatuntukmengirimpesanke email Anda, bahkan spammer juga bisamenjualalamat email Anda yang aktifkepada para spammer yang lainnya. b. InformasiMelaluiPesanPribadi 1) Periksa URL atau Alamat Situs Website Pelakukejahatan di balik situs penipuaninibiasanyamemanfaatkan SMS pemberitahuan yang berisipesanpenawaranhadiahdenganmenambahkansebuah URL yang tertuju pada sebuahhalaman situs web palsu yang hampirmenyerupaikeaslian pada tampilannya, sehingga Anda perludengantelitimemperhatikan URL ataualamat situs web tersebut.
Biasanya, pelakuakanmenghilangkansatuhurufataumenggantihuruf yang lain agar penggunaterkecoh. Karenanya, janganhanyamelihat URL sekilas, tapiperiksadenganbenar. Website penipuan juga biasanyamenggunakanalamat yang dipendekanseperti https://bit.ly/pemenangshopee namunsetelah di aksesternyatamenujuke link dengan domain gratis. Bisa dilihat pada gambar di atas, ciri-ciripenipuansering kali penyampaiannyamelalui SMS, secaraacakpenipuakanmengirimkanpesanke target denganharapanadainteraksibalasandaripenerimaatau target. 2) Baca sebelumberinteraksi Jika berencanauntukmembelisesuatudari situs web, aplikasibelanja online atauakun salah satupenggunasosialmedia.Andaperlumemastikanterlebihdahuludenganmembacadeta ilnyadenganbenarsebelummelakukanpembelian. Penggunaanbahasa yang burukadalah salah satutandapenipuan.
Anda juga bisamencarinamaperusahaanterkaitsecara manual menggunakanmesinpencarianseperti google, bing, ask, dll. Jika ditemukan situs web tersebutotentikatauasli, situs web tersebutakanmuncul di paling ataspencariansementara pada situs atauperusahaanpeniputidakakanmemilikibanyakjejak digital bahkantidakmuncul di mesinpencarian. Penggunabisamemilah dan memilihpenjual yang terpercayadengancaramemastikanidentitas yang terbuka, dan melihatulasanatautestimonipelanggan yang nyata. Penggunatidakbolehdenganmudahterpengaruhdalamtipudayakomunikasi yang meyakinkan dan harga yang lebihterjangkau. Jika penggunamenjadiseorangpenjualataukonsumenharusmengetahuiperlindunganhuku m yang telahdiaturdalamUndang-Undang KUHP, UU ITE, UU PerlindunganKonsume. 3) Informasi Multimedia Informasi hoax merupakankepalsuan yang sengajadibuatuntukmenyarusebagaikebenaran. Informasipalsutersebutbiasanyamemilikikarakteristikdenganmenggunakan data, foto dan kutipan orang, sehinggadianggap orang yang membacanyasebagaisebuahkebenaran. Hati-hatidenganjudul yang Provokatif dan perhatikandari mana kabar yang didapatkan.Sebaiknya Anda janganterlalumudahcepatpercayadenganinformasi yang berasaldaripegiatormas, tokohpolitik, ataupengamat.
Untukinformasi multimedia yang Anda dapatkanmelalui situs web ataumencantumkan link, cermatilahalamat URL situs yang dimaksud. Pastikanjika pada situs tersebutterverifikasisebagaiinstitusi pers resmi, namunternyatamenggunakan domain blog, makainformasinyabisadibilangmeragukan. Dan janganpernahmengirimkankembaliinformasiataupesan yang belumtentuakuratakankebenarannyakepada orang lain agar tidakmenyebarlebihluas yang menjadiefeknegatifbagimasyarakat. 3. KeamananInformasi Digital Keamananinformasi,terkadangdisingkatmenjadi infosec , adalahpraktikmelindungiinformasidenganmengurangirisikoinformasi. Hal inibiasanyamelibatkanpencegahanataupengurangankemungkinanpihakasing yang berusahamengakses data, ataupenggunaan, pengungkapan, gangguan, penghapusan, modifikasi, inspeksi, perekaman, ataudevaluasiinformasi yang melanggarhukum .Sementaradenganmelibatkantindakanitudenganmengurangidampakburukdariinside ntersebut. Informasi yang dilindungidapatdalambentukapapun, misalnyaelektronikataufisiksepertidokumenpentingataubahkanbeberapapengetahua n. Hal inisebagianbesardicapaimelalui proses manajemenrisiko yang terstrukturdenganmelibatkan: a. Melakukanidentifikasiinformasi dan asetterkait, potensi-potensiancaman, kerentanan pada data, dan dampakdarigangguan; b. Melakukanevaluasirisiko; c. Memutuskanbagaimanamenanganikerentananrisikoyaitudenganmenghindari, mengurangi, membagiataumenerimadariinformasi yang dibuat; d. Merancangkontrolkeamananinformasi yang sesuai dan menerapkannya e. Memantaukegiatan, membuatstrukturkeamananinformasi yang diperlukanuntukmengatasisetiapmasalah, perubahan, dan peluangpeningkatanancamandariasing.
Untukmenstandarisasiaturanini, kitamemerlukankolaborasidenganakademisi danprofesional yang menawarkanterkaitpanduan, kebijakan, dan standarindustritentang kata sandi, perangkatlunak antivirus, firewall, perangkatlunakenkripsi ,tanggungjawabhukum, kesadaran dan pelatihantentangkeamanan data, dan sebagainya. 4. AncamanKeamananInformasi Digital AncamanKeamananInformasibisabanyaksepertiserangan pada PerangkatLunakatau Software, pencuriankekayaanintelektual, pencurianidentitas, sabotase, dan pemerasaninformasi. Ancamandapatberupaapasaja yang dapatmemanfaatkankerentananuntukmembongkarkeamanan dan biasanyamampumengubah, menghapus, merusakinformasiinformasipribadiatauorganisasi. Serangan pada perangkatlunakadalahteridentifikasinyadari Virus, Worms, Trojan Horses, dll. Merekainiadalahperangkatlunakberbahaya yang meskipunmemilikiperilaku yang berbedanamunmampumerusakperangkatlunak yang kitamiliki. Ancaman-ancaman pada keamananinformasipribadiatauorganisasiiniadalahsebagaiberikut: a. Malware Malware adalahperangkatlunak yang sengajadirancanguntukmenyebabkankerusakan pada komputer, server, pengguna, ataujaringankomputer. Namuntidaksemata-matakendala pada perangkatlunakdikarenakan malware, memerlukanidentifikasiapakahkendalatersebutadalah malware atausebuah bug pada perangkatlunak. Berbagaijenis malware termasuk virus komputer, worms, Trojan horses, ransomware, spyware, adware, rogue software, wiper and scareware. b. Pencuriankekayaanintelektual
Pencuriankekayaanintelektualinidilakukan oleh orang lain denganmelanggarhakciptaatauhak paten dariinformasi yang berlisensi, bahkanberanimengklaimhakmilik. Hal iniseringsekaliterjadi di informasi digital. Seringkalikitamelihatkonten video ataugambardaripemilikresmi yang di repost oleh orang lain tanpasepengetahuanbahkanpersetujuandaripemilikuntukmendapatkankeuntungan . Hal inisudahmelanggarhakcipta dan dapatditindak oleh hukum. c. Pencurianidentitas Pencurianidentitasadalahtindakan orang lain yang berusahauntukmendapatkaninformasipribadiseseorangatauuntukmengaksesinfor masipenting yang dimilikisepertimengakseskomputerpribadiatauakun media sosialdenganmasukkeakuntargetnya. d.Sabotase Situs Web Sebuah situs web yang dimiliki oleh seseorangatauorganisasidimanaterdapatpihakasing yang disebutsebagaiperetas (hacker) yang berupayauntukmengambil data pusat, memodifikasi, bahkanmenghancurkan situs web targetnya. Hal inibiasanyadilakukan agar penggemarataupelanggandari situs web tersebutmenjadihilangkepercayaannya. e. PemerasanInformasi PemerasanInformasiadalahtindakan orang lain yang berusahamendapatkaninformasidari target kemudiandisegelataudikunci, sehinggapemiliknyatidakdapatmembukanya. Kemudianuntukmendapatkeuntunganpemilikdimintauntukmembayar agar kuncitersebutkembalidibuka. 5. KelemahanInformasi Digital Kita patutmenyadaribahwabegitupesatnyaperkembanganinformasi digital pada teknologi digital saatini. Namunperludiketahuibahwainformasi digital juga memilikikelemahandibandingkaninformasi analog. Berikutiniadalahkelemahandariinformasi digital. a. Keamanan Data
Tidakmenutupkemungkinanbahwaketikakitamembuatinformasi digital tentunyaakandisimpansecara digital pula, sehingga data yang kitamilikijikakitalengahataujikasebuahorganisasimemilikisistemjaringan yang lemahmakakebocoran data akanberpotensiterjadi. b. Kejahatan dan Terorisme Internet adalah wilayah yang rentanbagikekuatanjahatuntukberoperasi, berkatsifatinternasionalnya, skalanya yang begituluas, dan menjadirelatifuntukdapatdinikmatipenggunanya. Contohnya: 1) Terorismenggunakan media sosialuntukmempromosikandirimerekasendiri dan mendorong orang lain denganmenghasut agar mengikutinya; 2) Pengedarnarkobamenggunakan deep web untukberdagang; c. MasalahPrivasi Menjadijauhlebihsulituntukmemilikiprivasipribadi di dunia digital dan itu sangat rentanakanbahaya data pribadi Anda ketikadicuribahkandijual. Misalnya, setiap orang memilikikemampuanuntukmengambilfoto dan rekaman video di ponselmereka, lalumempostingulangsecara online. d. PemutusanHubunganSosial Terdapatkecenderungan yang meningkatbagiseseoranguntukbersosialisasi dan berkomunikasimelaluiperangkat digital daripadamelaluikontakkehidupannyata.Inidapatdenganmudahmenyebabkanpu tusnyahubungan dan terisolasi. Penelitiantelahmenunjukkanbahwakurangnyakontakkehidupannyatamenyebab kandepresi dan bentuk lain daripenyakit mental pada banyak orang. e. Plagiarisme dan HakCipta Plagiarismeadalahkegiatandalammenyajikankaryaatau ide orang lain sebagaimiliksendiri, denganatautanpapersetujuanpenciptaatau creator, denganmemasukkannyakedalamkarya Anda tanpapengakuanpenuh. Semuamateri yang diterbitkan dan tidakditerbitkan, baikdalambentukmanuskrip, cetakatauelektronik.
Plagiarismemungkinbisasajadilakukandengansengajaatau, tidakdisengaja, atausembrono..Secarasingkat, plagiatadalahpencurianhakciptamilik orang lain. Cara terbaikuntukmenghindariplagiarismeadalahdenganmempelajari dan menerapkanprinsipprinsippraktikakademik yang baik. Menghindariplagiarismebukanhanyasoalmemastikansemuareferensi yang Anda kutipadalahbenaratau valid, denganmengubahataumemodifikasi kata-kata yang cukupsehingga proses pemeriksaantidakakanmemperhatikanparafrase yang Anda lakukan. Perludiketahuitidakmelakukanplagiarismeadalahgambarankreativitas dan keterampilan yang otentikdarikemampuan yang Anda miliki. f. Ketergantungan yang Berlebihan Ketergantungan pada ponsel, komputer, dan gadget digital lainnyatelahmenjadihalbiasabahkanmenjadirutinitasharian dan melupakankegiatanlainnya. Banyak orang memilikisemuainformasikontak, foto, teks, dan informasipribadilainnya di ponselmereka. Jika merekakehilangannya, ataugadgetnyarusakataukehabisandaya, makaadabisajadi orang tersebutmerasagelihat, bahkanberanimelakukantindakankriminal. 6. Latihan Pengetahuan a. Saatinibegitumarakinformasi digital yang bersifat hoax ataupalsu, diharapkansiswamampumemberikan 5 contoh dan menyampaikanpendapatdari masing-masing informasipalsutersebut. b.Denganmempelajariancaman-ancaman pada informasi digital. Siswadiharapkanmampumemberikan 5 contoh yang terkandungdalamkriteriajenisancamantersebut dan bagaimanasiswamampumenyikapinya. c. Dari beberapakelemahaninformasi digital, siswadiharapkanmampumembuatrangkumanterhadapsolusidaridampak yang
akanterjadibilapergerakaninformasi digital tidakdapatdikendalikan pada penggunanya. Dalamperananinformasi yang bersifatrahasia, penerapankeamanan data perludilakukan agar data yang kitamilikitidakdenganmudah di akses oleh orang asing, sepertipembocoran, pencurian, modifikasidari data yang kitamiliki. Sebagaicontohsecarasederhanahal yang bisakitalakukandalampenerapankeamanan data adalahsebagaiberikut. B.PENERAPANKEAMANAN SEDERHANA
1. Memasang password dokumen Dalamhalinikitamenggunakanaplikasi Microsoft Office Word denganmenambahkan password pada dokumen yang akankitabuat, sehinggauntukmengaksesdokumentersebutdiperlukan password sebagaiaksesmasuk. Pertama-tamabuatlahsiapkandokumen Anda yang dipasangsebuah password, kemudianklik File → Info → Protect Document → Encrypt with Password. Kemudianakanmunculpesandimanakitadimintauntukmemasukkan password, silahkanisi password dan kliktombol OK.
Selamat! kitatelahberhasildalammengamankandokumen, sehingga password tersebutdapatkitaberikankepada orang tertentu yang kitakehendakiuntukmembukadokumentersebut. 2. Melakukanenkripsiteks Enkripsi (encrypt) inisecarasederhanaadalah proses penyandianinformasi, dimanaisididalaminformasi yang kitamilikidiubahmenjadisebuah text yang tidakdapatdibaca oleh siapapunsebelumenkripsitersebutdibatalkan (decrypt). Sebagaicontohkitaakanmelakukanenkripsi pada sebuahteksdengan platform gratis yang ada situs web denganmenggunakanbahasapemrograman di situs: https://bit.ly/3zrptI. Berikutnyasilahkanmencobamenuliskankode program di atas pada halaman situs web tersebut, kode program diatasmenggunakanbahasapemrograman PHP dimanauntukmelakukanenkripsi pada sebuahinformasiteksmenggunakanperintahfungsi base64_encode, sementarauntukmembukapesan yang tersembunyidarisebuahenkripsiteksbisamenggunakanfungsi base64_decode. 3. AksesKontrolLingkunganKomputer Sebuahsistemoperasi yang terpasang di perangkat PC memilikikerentananuntuk di akses oleh orang lain yang tidakberkepentinganjikakitatidakmemasangakses control seperti password. Namunmemungkinkan juga jikaperangkat yang kitagunakandipinjam oleh orang lain, sehinggahaliniperludilakukanpengaturanakses control denganmenambahkanakun administrator dan akunpenggunabiasa.
Berikutadalahcaramenambahkan password akun administrator pada PC Windows kita. Pertama-tamakliktombol Start → pilih Setting. Kemudianakanmunculjendela Settings, dan pilih menu Accounts. Setelah Anda memilih Accounts, makaakanmunculbeberapa menu barusepertigambar di bawahini, pilih menu Sign-in options kemudianakanadabeberapapilihan yang bisadigunakansebagaialatpengaman, sebagaicontohkitabisamemilih password.
Gambar diatasmenunjukkan windows memberikanalternatifkepadakitauntukmenggunakanmetodekeamanansesuaidengank ebutuhankita. Saatkitamemilihmetode Password dan kliktombol Add makaakanmunculpesanbarudimana Anda dimintauntukmembuat password. Perhatikangambar di bawahini. Selamat! Saatinikomputer Anda telahmemiliki password, untukmelakukan uji coba Anda bisamelakukan restart atau lock pada. Denganbegini orang lain masihtetapbisamenggunakan laptop Anda tapitidakdenganakun administrator yang memiliki askes luasnamunhanyasebagaitamusaja.
4. Latihan Pengetahuan Di loboratoriumkomputer guru menyampaikanbagaimanacarapenerapankeamanan data yang sederhana. Kemudiansiswamencobamempraktikkancaramenerapkankeamanan pada dokumen, teks, dan akseskontrollingkungankomputasi.
Pengumpulan data adalah proses mengumpulkan dan menganalisisinformasispesifikuntukmenawarkansolusipertanyaan yang relevan dan mengevaluasihasilnya. Tujuanutamapengumpulan data adalahuntukmemudahkanpenelitidalammembuatevaluasi dan mampumembuatprediksidarihasilanalisa data untuk masa depan. 1. Jenis – jenispengumpulan data Terdapat 2 jenispengumpulan data yaitupengumpulan data primer dan sekunder. a. Pengumpulan data primer Dalam proses pengumpulannya, data primer didapatkandenganmelibatkanpartisipasiaktifdaripeneliti. Biasanya, data primer dikumpulkanmelaluikegiatansurvei, observasi, eksperimen, kuesioner, wawancarapribadi dan media lain yang digunakanuntukmemperoleh data lapangan. b. Pengumpulan data sekunder Metodepengumpulan data sekunderseringdisebut juga denganmetodepenggunaanbahandokumen. Karena dalamhalini, penelititidaksecaralangsungmengambil data sendiritapimeneliti dan memanfaatkan data yang dihasilkan oleh pihak-pihaklain. 2. Pentingnyapengumpulan data Ada banyakalasan yang mendasaripengumpulan data, terutamabagiseorangpeneliti. Berikutadalahalasanmengapapengumpulan data itupenting. a. Mengurangikemungkinankesalahan Tentunyapenelitiakanmerasakesulitandalammengetahuihasilpenelitian, dan meminimalisirkesalahan-kesalahan di dalamprosesnya. b. Mengambilkeputusan Dalamsebuahpenelitianterkadangmemilikirisiko, denganmengumpulkan data penelitimampumembuatkeputusan yang terstrukturuntukmeminimalisirrisikotersebut. C.PENGUMPULAN DATA
c. Hematbiaya dan waktu Pengumpulan data mampumenghematwaktudari dana peneliti yang bisasajadisalahgunakantanpapemahaman yang lebihdalamtentangtopikataumateripelajaran. d. Mendukungkebutuhandari ide, gagasan, atauinovasibaru Untukmembuktikanperlunyaperubahannormaataupengenalaninformasibaru yang akanditerimasecaraluas, pentingtentunyamengumpulkan data sebagaibuktiuntukmendukungklaimtersebut. 3. Metodepengumpulan data Berikutiniadalahbeberapametodeuntukmelakukanpengumpulan data yang dapatdilakukan oleh peneliti. a. Wawancara Wawancaraadalahpercakapantatapmukaantara dua individudengantujuantunggalmengumpulkaninformasi yang relevanuntukmemenuhitujuanpenelitian. Alat-alat yang diperlukanuntukmelakukanwawancaraadalahsepertiperekamsuara, kamera digital, dan kameraperekam video. Denganalat-alattersebut pula dapatmenjadibahanpertimbangankedepan dan sebagaibuktidariaktivitaswawancara. b. Kuesioner Kuesioneradalah proses pengumpulan data melaluiinstrumen yang terdiridariserangkaianpertanyaan dan petunjukuntukmenerimaresponsdariindividu yang diberikannya. Kuesioner juga dirancanguntukmengumpulkan data darisuatukelompok. Perludiketahuibahwakuesionerbukanlahsurveiatauangket, melainkanmerupakanbagiandarinya. Surveiadalah proses pengumpulan data yang melibatkanberbagaimetodepengumpulan data, termasukkuesioner. c. StudiKepustakaan Studikepustakaanadalahkegiatanuntukmenghimpuninformasi yang relevandengantopikataumasalah yang menjadiobjekpenelitian. Informasitersebutdapatdiperolehdaribuku-buku, karyailmiah, tesis, disertasi, ensiklopedia, internet, dan sumber-sumberlain.
Studikepustakaanmerupakanteknikpengumpulan data dengantinjauanpustakakeperpustakaan dan pengumpulanbuku- buku, bahanbahantertulissertareferensi-referensi yang relevandenganpenelitian yang sedangdilakukan. 4. Latihan Pengetahuan Guru memberikancontohdalampenggunaanmetodepengumpulan data. Kemudiansiswadiharapkanmampumembuatsebuahtemadenganstudikasusbebasdimanasi swamampumembuatcontohpercakapan yang diperlukanuntukmengumpulkan data denganmetodewawancar.