Tugas resume seminar cyber crime

2,694 views

Published on

Resume seminar cyber crime

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,694
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
48
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Tugas resume seminar cyber crime

  1. 1. Tugas Resume Seminar ON THE FUTURE OF CYBER CRIME Pembicara : Prof Peter Hartel (Univ Twente Belanda) Oleh : I Putu Agus Eka Pratama 23510310 Dosen : Prof Dr Suhono Harso Supangkat MAGISTER TEKNOLOGI INFORMASISEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG 2011
  2. 2. Seminar berjudul On The Future of Cyber Crime diadakan di gedung Labtek 8 lantai 2 ITBhari selasa 22 November 2011 pukul 14.00. Materi dibawakan oleh pembicara tamu yaitu ProfesorPeter Hartel dari University of Twente (Belanda). Seminar ini diadakan gratis dan dihadiri olehseluruh mahasiswa pasca sarjana magister STEI ITB, salah satunya dari Teknologi Informasi,terkait juga dengan tugas resume seminar dan informasi di dalamnya. Pada permulaan, Prof. Peter membahas mengenai keamanan data pada internet (jaringan)dari sisi user. Misalkan pada jejaring sosial seperti Twitter dan Face Book dengan pemanfaatan jalurHTTPS yang lebih aman dibandingkan HTTP. Dibahas juga mengenai Art of Netique (kode etikjaringan), lambannya update teknologi keamanan, dan memberikan contoh kasus terjadinyapencurian sebuah laptop, dimana jika diamati, ada banyak faktor penyebabnya. Terkait contoh pencurian laptop (notebook stolen), dijelaskan dengan sebuah kalimat “Crimeis likely to occur when a potensial offender meets with a suitable target in the absense of a capableguardian ”. Dengan kata lain, sebuah tindak kejahatan (di dunia nyata maupun jaringan), terjadi jikapenjahat bertemu dengan korban yang tidak disertai dengan adanya pengamanan. Dari data yangditunjukkan saat presentasi beserta diagram segitiga yang mengaitkan antara defender – victim –place, dapat diperoleh kesimpulan bahwa sebagain besar modus yang digunakan memanfaatkankelemahan manusia, bukan sistem, dengan menggunakan teknik social engineering. Gambar : bagan segitiga defender – victim – place Prof Peter menjelaskan terkait bagian social engineering dengan pemisalan 3 orang pelaku(pada presentasi dicontohkan dengan Phil, Marry, dan Rob) yang bersekongkol untuk menuaikeuntungan dari korban (dicontohkan dengan Bob dan Charlie). Bob adalah korban yang memilikisebuah situs (mungkin e-commerce) beralamat di www.bob.com. Oleh Phil, hal ini dimanfaatkandengan menduplikasi web miliknya Bob ke alamat baru dengan domain yang mirip yaitu
  3. 3. www.b0b.com. Sekilas, siapapun tidak curiga dengan hal ini. Charlie adalah salah satu konsumenBob, memiliki e-mail di charlie@gmail.com, dan mengakses alamat www.b0b.com KemudianMarry dan Rob yang membantu Phil sebagai pembantu virtual, dengan domain e-mail palsu (bulke-mail), mengirimkan e-mail ke Charlie untuk mengirimkan sejumlah uang sebagai bagian dariproses transaksi. Dari domain palsu www.b0b.com, ketiga pelaku dengan mudah bisa memperolehalamat e-mail korban, bahkan password, dengan membuat halaman login palsu. Hal ini merupakansalah satu web scamming di dunia internet. Di Indonesia hal ini pernah terjadi untuk kasuswww.klikbca.com yang dimanfaatkan oleh para pelaku dengan alamat www.kilkbca.com,www.kiklbca.com dan alamat palsu lainnya, dengan memanfaatkan kelemahan user, dalam hal inikesalahan ketik alamat di address bar browser dan kurangnya tingkat ketelitian dan kewaspadaankorban. Dari pendekatan science untuk cyber crime, terdapat empat poin yang dijabarkan, yaitu :berikan penjelasan yang mudah dimengerti (human perspectif) kepada user mengenai segala teknisdan hal lain terkait teknologi, cyber crime akan terus berkembang dengan berbagai ide baru, hindaripercobaan yang lambat, dan pencegahan lebih baik dibandingkan menyelesaikan masalah yangtelah terjadi. Itu sebabnya, selain sistem yang aman, sisi user juga perlu lebih waspada. Prof Peter juga menjelaskan analogi perbandingan tiga hal di dunia internet dengan di dunianyata. Pertama, analogi antara lisensi untuk bisa surfing di internet dengan lisensi untukmengemudikan kendaraan bermotor di jalan raya. Kedua, analogi antara vendor perangkat keraskomputer yang menjual terpisah dengan anti virus, firewall, dan alat keamanan lainnya denganperusahaan mobil/motor yang menjual mobil/motor dengan rem yang dijual terpisah. Ketiga,analogi antara user yang tidak bisa mengutak atik sendiri (jika tidak memiliki kemampuan) terhadapperangkat lunak, anti virus, sistem operasi dengan pengguna mobil/motor yang tidak bisa mengutakatik kendaraannya tanpa memiliki pengetahuan serupa dengan teknisi berlisensi dari perusahaankendaraan bersangkutan. Dalam sesi pertanyaan, penulis sempat menanyakan mengenai bagian ini,terutama poin ketiga, jika dikaitkan dengan perbandingkan closed source prorietary dan opensource prorietary, dimana adanya keterbukaan kode di dalamnya dan lisensi copy left. Prof Petermenambahkan, hal itu bisa dilakukan swadaya, namun kembali ke hal utama, perlu pengetahuandan pemahaman mendalam dari user itu sendiri terhadap barang/alat yang akan diutak – atiktersebut. Di akhir sesi pertanyaan dan seminar, Prof Peter dan semua hadirin berfoto bersama. Selainitu, beliau juga banyak memberikan info mengenai program Master Degree dan Doctoral Degreekepada penulis dan teman – teman lainnya, terutama untuk peminatan di bidang Cyber Crime danInformation/Technology Security.

×