Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Paparan sosdarkaminfo medan stsn

806 views

Published on

  • Be the first to comment

  • Be the first to like this

Paparan sosdarkaminfo medan stsn

  1. 1. http://stsn-nci.ac.id
  2. 2. WHO IS GENERATION Z?  Born: 1995-2010  More Than 1 .6 billion people and growing  Generation Z goes by many nicknames. Here are just a few:      The Silent Generation The Internet generation The iGeneration Generation Now The Google Generation  Gen Z may seem like they are over -stimulated and impatient. Consider the challenges they recognize in their future.  For their entire lives, they've heard about:  The dangers of global warming  They have been subjected to terror alerts  Watched their parents deals with the recent economic crisis Source : Tim Mar tinson (2011)
  3. 3. ARE YOUNG PEOPLE DIFFERENT TODAY? They are more competent with technology They have shifted decisively to digital forms of communication: texting rather than talking They multitask in all areas of their lives Wallis, Claudia (March 2006). "genM: The Multitasking Generation". Time Magazine.
  4. 4. INFORMATION BEHAVIOR  Sayangnya, pemahaman anak muda thd informasi tidak berbanding lurus dengan mudahnya akses terhadap teknologi, bahkan interaksi antara keduanya seringkali menyembunyikan beberapa permasalahan serius  Anak-anak muda ini mencari informasi via internet sedemikian cepatnya sehingga sedikit waktu diluangkan untuk mengevaluasi kualitas informasi (relevansi, akurasi maupun kebenaran)  Anak muda memiliki pemahaman yang kurang terhadap kebutuhan informasi mereka dan akibatnya menyulitkan mereka mengembangkan pencarian informasi yang efektif Riedling, Ann Marlow (2007)
  5. 5. INDONESIA IS THE 4TH LARGEST MOBILE SUBSCRIBERS Jumlah Pelanggan Telepon Seluler Dunia - 2011 1st 986 Juta Dengan 249 juta pelanggan pada thn 2011, Indonesia adalah pasar selular ke-4 terbesar di seluruh dunia 2nd 893 Juta 3rd 290 Juta 4th 5th 6th 249 Juta 244 Juta 236 Juta China India USA Indo Brazil Rusia China India USA Indonesia Brazil Russia sources: cia.gov (last updated April 2013) 5
  6. 6. INDONESIA IS THE 8TH LARGEST INTERNET USERS Jumlah Pengguna Internet Dunia - 2011 1st 538 Juta Pada 2011, jumlah pengguna internet di Indonesia adalah 55 juta. Indonesia adalah pengguna facebook ke-3 terbesar dan pengguna twitter ke-5 terbesar di dunia. 2nd 245 Juta 3rd 137 Juta 4th 101 Juta China USA China USA India India 5th 88 Juta 6th 7th 67 Juta 67 Juta 8th 9th 10th 55 Juta 52 Juta 52 Juta Japan Brazil Rusia Germany Indonesia UK France Japan Brazil Russia Germany Indonesia UK France sources: internetworldstats.com (last updated April 2013) 6
  7. 7. Kalangan remaja usia antara 15 sampai 19 tahun mendominasi pengguna internet di Indonesia (± 64%). Penggunaan layanan online terbesar adalah e-mail (59%), instant messaging (59%) dan social networking (58%). (Riset TNS Indonesia & Yahoo!, 2010)
  8. 8. 1. Facebook 2. Google 3. Blogspot 4. Youtube 5. Yahoo! 6. Kaskus 7. WordPress 8. Twitter 9. Detik 10. Blogger.com Sumber : Alexa (13 September 2012)
  9. 9. Ubiquitous & Pervasive 9
  10. 10. 10
  11. 11. 11
  12. 12. Kerawanan Penggunaan Internet Penyalahgunaan Informasi
  13. 13. 13
  14. 14. 14
  15. 15.  Aktivitas internet di kalangan remaja :  Mengunjungi situs social networking (facebook, myspace, twitter, dll)  Komunikasi via instant messaging (yahoo messenger, gtalk, icq, dll)  Bermain game online (Point Break, dotA, web based games, dll)  Komunikasi via e-mail (yahoo mail, google mail, hotmail, dll)  Mencari informasi mengenai pelajaran sekolah.
  16. 16.  Informasi yang bisa dimanfaatkan :  User name & password account situs tertentu  Data pribadi  Foto pribadi  Isi percakapan  Dll
  17. 17. Teknik Hacking • Target spoofing • X adalah kekasih Y, dan Z berpura-pura menjadi X • Session hijacking • X menelpon Y, dan Z mengambil alih percakapan dengan Y sebagai X • Manipulasi data • Y kirim parsel ke X, dan Z • Denial of Service (DoS) • Jalan ke rumah Y hanya muat 1 mobil, Z memarkirkan 4 mobil memenuhi jalan agar X tidak dapat berkunjung ke rumah Y • Teknik Lain • Keylogging/Keylogger, Phissing, Sniffing, dll
  18. 18. Keylogger Software Hardware
  19. 19. Phishing (Fake Login)
  20. 20. Sniffing penyadapan packet internet
  21. 21. Social Enginering • Berbasis Interaksi Sosial • Berpura2 menjadi end user • Berpura2 menjadi orang penting • Berpura2 menjadi tech. support • Menjadi orang yang diberi kuasa • Pengintaian • Shoulder surfing • Dumpster diving • Tailgating • Piggybacking
  22. 22. Kejahatan Dunia Maya
  23. 23.  Contoh kasus: carding, pencurian rekening/account bank
  24. 24. Contoh kasus: pemalsuan identitas http://www.metrotvnews.com/read/newsvideo/2011/04/02/125486/Lima-Bulan-Menikah-Sang-Istri-Ternyata-Waria
  25. 25. Contoh kasus: penculikan via Facebook yang dialami siswi SMP 28 Bandung http://www.solopos.com/2010/channel/nasional/korban-penculikan-lewat-facebook-trauma-akibat-diculik-64551
  26. 26. + Bagaimana mengantisipasi resiko kejahatan internet?
  27. 27. 1. Perilaku Sehat berinternet: ◦ Berbagi informasi yang bermanfaat ◦ Mengunggah isi/konten yang bersifat membangun dan positif ◦ Saat ber-”sosial networking” tidak asal dalam menerima/ menambah teman ◦ Memisahkan account pribadi dan account untuk game
  28. 28. 2. Penggunaan password yang aman: • Menggunakan kombinasi karakter • Mengganti password secara periodik • Jangan gunakan password yang sama untuk account yang berbeda • Jangan melakukan sharing password • Gunakan password manager untuk memudahkan mengingat banyak password (hanya digunakan di komputer pribadi !)
  29. 29. 3. Mengatur account di dunia maya dengan baik dan benar - Selalu LOGOUT - Hati-hati, Smartphone = selalu online - Perhatikan setting, optimalkan security - Minimalkan data pribadi (alamat rumah, kondisi keluarga), INGAT! Ini adalah “dunia maya”
  30. 30. Sebaran Smartphone
  31. 31. Pencurian Data SMS Forwarder Spyware Pembajakan Bluetooth Ancaman Smartphone
  32. 32. STRATEGIES FOR PROTECTION Protecting Interactions Security Awareness Protecting Information Kriptografi/Persandian Protecting Infrastructure Network Security Cyber Law Cyberspace. Cyberthreat.Cyberattack. Cybercrime 32
  33. 33. Kriptografi Apaan sih? Pengenalan terhadap Sandi
  34. 34. Disadari atau tidak sandi digunakan oleh kita hampir tiap hari!  Login Facebook, Twitter atau Kaskus..  PIN di ATM  Password pada file microsoft word  Sandi disekitar kita..
  35. 35.       Wind Talker A Beautiful Mind Mercury Rising Sneakers The Da Vinci Code Enigma Sandi di film
  36. 36. Salah satu sistem sandi tertua didunia, skema sandi sederhana dimana huruf digeser / disubstitusi dengan huruf ke 3 huruf ke kanan ( A jadi D atau Ts = Tt + 3 )  Dipakai oleh Julius Caesar untuk berkomunikasi dengan tentaranya  Sistem Sandi Caesar
  37. 37.  Caesar Shift Code Plain : ABCDEFGHIJKLMNOPQRSTUVWXYZ Cipher : DEFGHIJKLMNOPQRSTUVWXYZABC Sistem Sandi Caesar
  38. 38. Teks Terang      P E S A N Contoh Teks Sandi      P+3=S E+3=H S+3=V A+3=D N+3= Q
  39. 39. Tujuan dan Manfaat Kriptografi Kerahasiaan Pesan Integritas Pesan Otentikasi Pesan
  40. 40. Sandi/Kriptografi membuat pesan hanya dapat dimengerti oleh pihak-pihak yang berwenang saja.  Dengan sandi penyadapan masih dapat dilakukan, namun pesan tidak dapat dimengerti oleh penyadap.  Kerahasiaan Pesan
  41. 41. To Bob : Halo Say.. Jiah.. dia lagi Pacaran … Kerahasiaan Pesan : tidak disandi
  42. 42. To Bob : Hallo Say.. From Alice : Hallo Say.. ….xprsv sroqc miez…. Walah Pusing… Kerahasiaan Pesan disandi
  43. 43. Sandi memastikan agar pesan yang diterima sama dengan pesan yang dikirim.  Teknik sandi yang digunakan biasanya hash function  Contoh Md5  Integritas Pesan
  44. 44. From Alice : Putus yuk Say.. To Bob : Pergi yuk Say.. Pergi yuk Say.. Putus yuk Say.. Gw kerjain loe… Integritas Pesan : dimodifikasi
  45. 45. To Bob : Pergi yuk say.. (xxy) Pergi yuk Say.. (xxy) From Alice : Putus yuk Say.. Putus yuk Say.. Gw kerjain loe… Integritas Pesan : verifikasi Ga ada (xxy).. Ini mah bukan dari Alice..
  46. 46. Sandi menghambat pihak tidak berwewenang untuk mengakses pesan/informasi.  Password untuk proteksi data biasanya disimpan dalam bentuk tersandi.  Otentikasi
  47. 47. Otentikasi : contoh password tidak disandi yang disadap..
  48. 48.  Kaskus.us menggunakan md5 untuk menyandi password gan!  Otentikasi dengan password disandi
  49. 49.  “Kekuatan sebuah rantai terletak pada anak rantai yang paling lemah” Secanggih apapun sistem anda..  Sesulit apapun kriptografi anda..  Akan percuma apabila…   Passwordnya mudah ditebak! Sandi akan percuma bila..
  50. 50.      Jangan memilih password dari kata yang ada di Kamus! Jangan pilih password dari Hari Ultah, Nama Pacar/Ortu, dlsb. Campurlah Huruf dan Abjad, dan apabila memungkinkan karakter khusus (contoh * & ^!@) Gunakan campuran huruf besar dan huruf kecil Semakin panjang semakin baik! Tips memilih password yang kuat!
  51. 51. Bisa merupakan gabungan dari beberapa nama, beberapa hari ultah, beberapa informasi mudah diingat lainnya, namun…  Informasi tersebut dicampur dengan huruf besar kecil, angka dan abjad.  Contoh : JoW121J03S  Jono Wibowo, Lahir 21 Januari, Nikah 03 Sept.  Tips membuat Password Kuat tapi mudah diingat
  52. 52. Cyber Law? Perlindungan menyeluruh warganegara dari kejahatan berbasis TI
  53. 53. Peraturan/perundang-undangan yang mengatur tentang kegiatan dunia maya (cyberspace) di Indonesia adalah UU NOMOR 11 TAHUN 2008 tentang ITE dan UU NOMOR 14 TAHUN 2008 tentang KIP UU NOMOR 11 TAHUN 2008 tentang ITE mengatur tentang isi/konten dan penyelenggara jasa layanan informasi elektronik UU NOMOR 14 TAHUN 2008 tentang KIP mengatur mengenai transparansi dan keterbukaan informasi bagi publik
  54. 54. KEBIJAKAN & PERATURAN LAIN TERKAIT KEAMANAN TEKNOLOGI INFORMASI DI INDONESIA UU Telekomunikasi No. 36/1999 UU ITE No. 11/2008 PP tentang Implementasi Telekomunikasi No. 52/2000 UU :2 PP :1 Kepmen : 2 Permen :2 Surat edaran : 3 Kepmen ttg Organisasi Kominfo yang Menangani Keamanan Informasi No. 17/PER/M.KOMINFO Kepmen Kominfo ttg Keamanan Jaringan berbasis IP No.16/PER/M.KOMINFO/10/2010 Permen Kominfo ttg Dewan Supervisi CA No.197/KEP/M.KOMINFO/05/2010 Permen Kominfo ttg Tim Koordinasi Keamanan Informasi No. 33/KEP/M.KOMINFO/04/2010 SE Menkominfo ttg Keamanan Web Server SE Menkominfo ttg Keamanan Wifi SE Menkominfo ttg Panduan Penggunaan ISO 27001 tentang Keamanan Informasi
  55. 55. Kasus kriminal terkait kejahatan cyber di Indonesia dapat juga dihukum menggunakan : – – – – UU KUHAP, UU Antipornografi No. 44/2008, UU Hak Cipta No. 19/2002, UU Perlindungan Konsumen No. 8/1999. 55
  56. 56. UFSJNBLBTJI Sekolah Tinggi Sandi Negara KAMPUS BUMI SANAPATI Jl. Raya Haji Usa, Ciseeng, Bogor – Jawa Barat 16330 Telp. (0251) 8541742, 8541754 Faks. (0251) 8541720 E-mail :info@stsn-nci.ac.id 56

×