IT : enabler and enhancer your business but .......
Perkembangan TI dan ekosistem bisnis Memonitor Media Sosial Ancaman Keamanan Internet User titik terlemah Membangun sistem yang aman SDM adalah kata kunci
Dr. rer. nat. I Made Wiryana, SKom, SSi, MAppSc Koordinator Kerjasama LN – Pengelola UG IBC Universitas Gunadarma http://www.gunadarma.ac.id
Perkenalan diri Dosen Universitas Gunadarma and peneliti RVS Arbeitsgruppe – Bielefeld University) Pengelola teknis situs PresidenSBY (sebagai Asisten Staf Khusus Presiden bidang Komunikasi Sosial dan Politik), Wapres dan Kemenpora Pengelola Incubator Business Center (UG-IBC) Penulis : buku dan artikel majalah Pengembang : Simbada, Trustix Asia, InfoKalbar dsb Tim seleksi beasiswa DAAD Jerman, beasiswa LN Wakil Indonesia untuk standardisasi profesi bidang TI untuk Asia Pacific (SEARCC), pengurus IPKIN 2010, AOSI, YPLI, MIKTI, APSICI
http://www.gunadarma.ac.id
Sekilas Perkembangan TI
http://www.gunadarma.ac.id
Keuntungan TIK
Saat ini sering dirasakan “buang-buang” uang (cost center). Nilai kegunaan == biaya dan waktu yang harus dikeluarkan bila tidak ada ICT
http://www.gunadarma.ac.id
Era Informasi
http://www.gunadarma.ac.id
Dari Memex ke blog
1945: Vannevar Bush dalam paper “As we may think” “MEMEX” 1967: Ted Nelson - Xanadu Project, konsep Hypertext
1965 : J.C.R. Licklider, “Libraries of the Future”, procognitive system 1967 : Doug Engelbart, “Augmenting Human Intellect: A Conceptual Framework” → NLS : oNLine System 1989: Tim Barners Lee : penggunaan HTTP dan Word Wide Web
http://www.gunadarma.ac.id
Web 0.0
Era sebelum Web, radio, BBS dan lain sebagainya
Web 1.0
Trend yang ada
Universal akses Konten yang portabel, dan hyperlink
Web 2.0
Konten yang dihasilkan user
Social network (coercive)
+ Mobile access
Web 3.0
Fokus pada layanan universal
Berbasiskan semantik
Menunjang interoperabilitas
http://www.gunadarma.ac.id
Blog
Tantangan masa depan
Bioinformatics and life science
Computational Chemistry
Computational electrodymanics and electromagnetics
Finance
Fluid dynamics
Data mining, analytics and database
Imaging and computer vision
Medical imaging
Molecular imaging
Weather modeling
http://www.gunadarma.ac.id
E-Business - e-Commerce
Kompetisi tinggi Bisnis dapat mengadopsi teknologi baru dan Produksi dengan kemampuan dikustomiasasi Mendapatkan dan menjaga karyawan kunci Tanggung jawab perawatan 24x7 Handal, cepat, fungsional dan usability Bisnis Brick-and-mortar Bisnis yang hanya memiliki kehadiran fisik Bisnis Click-and-mortar Bisnis yang memiliki kehadiran online dan offline
http://www.gunadarma.ac.id
Ebusiness yang sukses adalah yang memahami target dan memenuhi kebutuhan sesuai konten yang relevan
e-Commerce Melibatkan pertukaran antara pelanggan, partner bisnis, dan vendor e-Business Termasuk operasi bisnis yang ditangani dalam bisnis 9 itu sendiri
Berbagai model eBussines
E-Business : Perusahaan yang memiliki keberedaan online Bisnis eCommerce memungkinkan kustomer menjual, berdagang bertukar melalui Web Kebijakan perusahaan, operasi, teknologi dan ideologi menentukan model bisnis. Berbagai model bisnis di Web:
The Storefront Model The Auction Model The Portal Model The Name-Your-Price Model The Comparison Pricing Model The Demand Sensitive Pricing model The B2B Exchange Model
http://www.gunadarma.ac.id
10
Storefront Model
Storefront model memungkinkan proses penjualan di Web. Membutuhkan pemrosesan transaksi, sekuriti pembayaran online penyimpanan
• Suatu eCommerce storefront memiliki: – Online catalog of products – Order processing – Secure payment – Timely order fulfillment
Shopping Cart sebagai teknologi pengelola order Product catalog, Merchant server Database technology 11
http://www.gunadarma.ac.id
Auction Model
Online auction sites
Reserve price
Harga minimum yang dipilih
Reverse auctions
http://www.gunadarma.ac.id
Pengguna dapat melakukan
Allow the buyer to set a price as sellers compete to match or even beat 12 it
The Portal Model Vertical Portal
Horizontal Portal
Sosial Portal 13 http://www.gunadarma.ac.id
Dynamic Pricing Models
Comparison pricing model, menyajikan harga termurah dari barang tertentu Demand-sensitive pricing model, pembelian besar menurunkan harga bila volume meningkat (alibaba.com) Bartering Model. Pengguna dapat bertukar barang yang mereka butuhkan Rebate Model. Menyediakan harga discount, dengan iklan dan komisi Free offering model. Menawarkan barang dan layanan gratis untuk meningkatkant traffic
http://www.gunadarma.ac.id
14
B2B E-commerce
B2B e-business, The electronic business relationship between two or more companies Biasanya menggunakan jaringan khusus (Value Added Network) Sekarang menggunakan jaringan Internet, tetapi member nya adalah pengusaha. Misal alibaba.com 15
http://www.gunadarma.ac.id
Toko Pengecer di Internet
Toko eceran : membeli barang dari wholesealer, menaikkan harganya, dan menawarkan ke pengguna akhir. Toko pengecer online dapat berkomunikasi dengan mudah dengan supplier, logistik dan pembeli Menggunakan shopping-cart Pebisnis lain menggabungkan dengan model lain seperti auciton model atau price-comparison model
Ada juga yang menjual dalam partai besar (grosir). Peapod.com, webvan (bangkrut) 16
http://www.gunadarma.ac.id
Online Travel
Pelanggan berfungsi sebagai travel agent sendiri Memperoleh harga pesawat/hotel murah Discount khusus last minute” dsb Contoh: – Expedia.com – Travelocity – Agoda.com 17
http://www.gunadarma.ac.id
Tickets Online
Dengan Internet pembelian tiket menjadi lebih muda Tidak perlu mengantri panjang Perlu diperhatikan berbagai vendor karena harga akan sangat bervariasi Contoh: – Rajakarcis.com – Raja-ticket.com 18
http://www.gunadarma.ac.id
Online Real Estate
Transaksi real estate secara online mengurangi biaya untuk menjual/membeli Penjual dapat mendaftarkan properti yang dijualnya pada beratus-ratus sistem Multiple Listing System (MLS) Contoh:
– Infokost.com – Rumah.com
http://www.gunadarma.ac.id
19
Pasar lapangan kerja
Banyak pilihan lapangan kerja untuk pencari kerja termasuk pekerjaan spesifik
Penyedia dapat posting lowongan Pencari kerja bisa berkonsetrasi pada karir bukan pencarian. Biasa digunakan untuk entry level Mengurangi waktu untuk pencarian Contoh : jobdb.com, monster.com Lulusan baru dapat meletakkan CV. Dapat mencari lowongan
kerja
Perusahaan dapat memposting lowongan untuk lulusan baru
http://www.gunadarma.ac.id
Children Online
http://www.gunadarma.ac.id
Anak-anak adalah market yang penting Situs pendidikan membantu anak-anak belajar menggunakan teknologi maju Beberapa resiko untuk anakanak ada Beberapa pembuat content anak-anak sudah aktif Contoh: – SesameStreet – Lycoszone Educationplanet.com 21
Bisnis Publikasi Digital
Mengubah peran penerbit
Self publishing memudahkan penulis Print-on-demand sekarang tersedia luas.
Memberikan keluwesan di dalam biaya Penerbit tradisional berdasarkan jumlah cetakan besar. PoD dicetak hanya pada jumlah yang diperlukan
Dominasi penerbit besar menjadi berkurang. Peran pembuat content (content creator) makin besar 22
http://www.gunadarma.ac.id
E-Book dan Print-on-Demand
E-books dan perangkat untuk membaca buku elektronis (ringan, murah, enak dibaca) mengubah bisnis content dan penerbitan Ada banyak format eBook (ePub, mobi dsb) dangan Digital Right Manatement (DRM)
Print on Demand : Percetakan sesuai permintaan dalam waktu singkat Toko buku dan perpustakaan dapat menawarkan layanan PoD. Beberapa toko buku melakukan kombinasi PoD dengan toko bukunya. Membantu pengurangi penggundulan hutan.
http://www.gunadarma.ac.id
23
Bisnis Sumber berita
Web adalah sumber berita akurat yang up-todate menit den menit Web juga sumber gosip dan informasi salah Perusahaan besar penyedia berita bersaing dengan individu dan pamain kecil Contoh: CNN ESPN Drudge Report
http://www.gunadarma.ac.id
24
Dunia Hiburan di Internet
Perubahan cara membuat, membeli dan mendistribusikan lebih mudah tetapi menjadi kontroversial (mp3, mp4) Sudah banyak situs menyediakan layanan hiburan
Dapat dimanfaatkan untuk marketing Humor selalu bagian penting di dalam komunikasi di Web
Beberapa “artis” di Internet menjadi artis di “live. Contoh: 1cak.com
Memecomicindonesia.com
Malesbanget.com 25
http://www.gunadarma.ac.id
Internet Marketing
Internet dimanfaatkan untuk marketing
Marketing research
Advertising
Promotions
Public Relation
User profile penting Pencatatan kunjungan Penganalissisan Pemahaman target market
http://www.gunadarma.ac.id
Internet Marketing Research
Secara tradisional : fokus group, interview, survey telfon kuesioner dsb Online marketing research
Lebih cepat untuk menemukan dan menganalisis Memberikan model anonimus untuk diskusi fokus group ataupun menyebarkan kuesioner
Demographics
Psychographics
Segmentation
Online fokus group, online survey, fliping experiement
Data di sistem perusahaan http://www.gunadarma.ac.id
ePublic Relation
Menjaga kustomer dan perusahaan mengenai informasi terbaru terkait produk/layanan issu internal/eksternal seperti promosi perusahan dan reaksi konsumen. Metoda:
Chat sessions
Bulletin board
Special events or functions on Web site
Trade shows and exhibitions
Press releases
Video clips
http://www.gunadarma.ac.id
HRIS
http://www.gunadarma.ac.id
Data mining dan Business Intelligence Weka [http://www.cs.waikato.ac.nz/~ml/weka/]
Rapidminer [http://www.rapidminer.com]
R [http://www.r-projects.com]
Pentaho [http://www.pentaho.com]
SpagoBI [http://www.spagobi.org]
Palo [http://www.palo.net]
v v
http://www.gunadarma.ac.id
Network of knowledge
Wiki
Social Portal
Sosial Network
FAQ
FAQ eLearning http://www.gunadarma.ac.id
Siklus Knowledge Man.
Adanya ruang informasi yang dimiliki oleh komunitas Mendukung kolaborasi dengan disain yang evolusioner
Disain terbuka dan menjamin sistem dapat berevolusi Dapat berevolusi melalui kontribusi pengguna yang kecil
Availability Akurat Efektif Accessible http://www.gunadarma.ac.id
Executive Informaton Sys
Eksekusif hanya memiliki waktu yang singkat untuk melihat informasi
Melihat di pandangan global, tetapi dapat menditail
Memberikan analisi untuk menentukan kebijakan
Dashboar yang didukung decision support system
http://www.gunadarma.ac.id
Memonitor Media Sosial
http://www.gunadarma.ac.id
Mengapa Social Media
Dasar dari sistem sosial adalah komunikasi (Luhmann) Murah
Saling terkoneksi antara ruang komunikasi
“Anonim”
Global
http://www.gunadarma.ac.id
Untuk mencapai 50 juta
Radio: 38 tahun
TV: 13 tahun
Internet: 4 tahun
Facebook: menambah 100 juta pengguna di bawah 9 bulan
Sources: United Nations Cyberschoolbus Document and Mashable
http://www.gunadarma.ac.id
2/3 populasi Internet menggunakan SocMedia
Social Media Trends 2006-2008 Source: Universal McCann Comparative Study on Social Media Trends, 2008 http://www.readwriteweb.com/archives/social_networks_growing_while_other_social_media_sites_stagnate_and_decline.php http://www.gunadarma.ac.id
Perangkat Bantu SocMed Blogging
Micro Blogging
RSS Feeds
Message Boards Chat Rooms
Pilih Perangkat Bantu
Photo Sharing
Komunikasi
Kolaborasi
Multimedia
Video Sharing
Hiburan
Social Networking
Podcasts
Widgets
Ulasan dan opini http://www.gunadarma.ac.id
Ciri media sosial
Shared
Interaktif
Berbasis internet (web)
Bersifat personal (menampilkan kepentingan pribadi, atua mencari komentar pribadi) Bersifat informal (tidak terstruktur, candid, tidak diedit /typo, bersifat percakapan bukan paparan) Digunakan untuk personal atau bisnis
http://www.gunadarma.ac.id
Interaksi di Social Media
90 % percaya pada rekomendasi yang dikenalnya
70% percaya pada rekomendasi tak dikenal
2/3 global population access social media
Demokritasasi komunikasi 1--> all, all--> all
Komunikasi lebih terarah dan dapat diukur response
http://www.gunadarma.ac.id
Aksi di SocMed
Facebook
Page, Fan Page Conversation, Kirim berita langsung ke user Mengidentifikasi user yang aktif dan mengajak membangun content
Twitter
Follow
Conversation DM : Direct Message (hati-hati), meminta komentar langsung
http://www.gunadarma.ac.id
Youtube Youtube channel Watch youtube, membuat contest upload video
Pelaku Aksi di SocMed
The networker (Social Butterfly): mereka yang memiliki daftar kontak banyak dan punya akun SocMed di mana-mana. Kenal banyak orang dan dikenal banyak orang. The opinion leader (Thought Leader): mereka yang dapat menjadi dutabesar “brend”. Telah memiliki otorotitas berdasarkan kredibilitas. Pesan mereka sering dikomentari dan dire-tweet The discoverer (Trendsetter): mereka yang selalu pengguna pertama dari platform SocMed baru, selalu mencari tahu trend baru dan menjadi penghubung.
The sharer (Reporter): mereka yang mendistribusikan informasi ke bloger dan jurnais melalui majalah online khusus. Biasanya akan memperkuat pesan. The user (Everyday Customer): mereka yang mewakili pengguna biasa, biasanya tidak memiliki jaringan sebesar networker, tetapi jaringan mereka tetap penting.
http://www.gunadarma.ac.id
Resiko Media Sosial
Ada lebih dari 175 situs media sosial
Keuntungan:
Menaikkan kerjasama dan hubungan bisnis
Menaikkan produktivitas
Resiko
Masalah penurunan produktifitas
Harrasment
“image and branding”
Terbukanya informasi rahasia, atau proprietary,, privacy and secrecy. Pekerja menjadi penerbit informasi Keselamatan dan keamanan
http://www.gunadarma.ac.id
FaceBook adalah percakapan, value added content bukan sekedar broadcasting
http://www.gunadarma.ac.id
Memonitor Media Sosial
Untuk memahami issue ataupun response orang terhadap aksi “real” (pernyataan, iklan, kegiatan) yang dilakukan
Dapat dilakukan melalui pihak ke-3 (sosialwave, katapedia) tetapi untuk badan pemerintah hal ini akan sensitif Untuk dapat melakukan antisipasi yang tepat baik online maupun offline (kegiatan nyata)
http://www.gunadarma.ac.id
Penggunaan untuk penelusuran background
Melakukan pemeriksaan latar belakang seorang saksi. Menentukan posisi suatu perusahaan terhadap issue tertentu atau pernyataan pada kondisi tertentu. Mengetahui apakah seseorang termasuk cyber-bullied atau sering mengancam pihak lain Mengetahui apakah seseorang memiliki relasi dengan orang lain atau kesamaan interest. Mengggali motiv
Memeriksa alibi seseorang terhadap lokasi keberadaan ketika peristiwa terjadi
http://www.gunadarma.ac.id
Analisis Media Sosial
Pemanfaatan statistik pada situs-situs social media
Nilai trending topic
Nilai hit dan link pada Google
Jumlah hashtag, Jumlah like/dislike
Bukan berfokus untuk perangkingan situs, lebih pada untuk pemasukan informasi bagi penentuan strategis
http://www.gunadarma.ac.id
Analisis kompetitif
Mengetahui bagaimana kompetitor menggunakan social media
URL-URL-nya
Screenshot
Mengetahui tanggapan/sentimen publik terhadap kompetitor Mengetahui kesalahan strategi baik strategi online ataupun offline Mengetahui celah/kesempatan yang ada
http://www.gunadarma.ac.id
Memonitor komentar YouTube
Analisis komentar terhadap video
Tema
+ atau -
http://www.gunadarma.ac.id
Analytical Tools
Basic:
Social Interconnection Graph Social Interaction Graph
Complete Time Line
Location Visualization
Advanced
Event tracking
Timeline matching Differential Snapshot
http://www.gunadarma.ac.id
X1 Social Discovery
Mencari relasi posting
Melakukan proses penyimpanan secara otomatis Melakukan search dari media sosial
http://www.gunadarma.ac.id
Ancaman Keamanan Internet
http://www.gunadarma.ac.id
http://www.gunadarma.ac.id
Konsep security Security is not a product but a process
Definisi umum :
Bruce Schneier
Sekuriti komputer menangani pencegahan dan pendeteksi dari akses yang tak berhak oleh pengguna dari suatu sistem komputer
C : Confidentiality : Pencegahan terhadap akses informasi oleh orang yang tak berhak.
I : Integrity: Pencegahan terhadap modifikasi informasi oleh orang yang tak berhak
A : Accesibility: Pencegahan terhadap penguasaan informasi atau sumber daya oleh orang yang tak berhak.
Definisi lebih luas :
EU : terkait ketergantungan pada pihak ke-3
http://www.gunadarma.ac.id
3 gelombang ancaman
Fisik
Sintatik
Menyadap saluran telfon/radio, memutus dan mengarahkan ke saluran palsu dsb
Melakukan remote exploit, DdoS dan sebagainya
Semantik
Memanfaatkan serangan terhadap pemberitaan
http://www.gunadarma.ac.id
Identitas... asli atau palsu?
Jenis kelamin (kasus Oca)
Pekerjaan (penipuan pasangan) Penipuan perilaku kriminal Penipuan pencari jodoh
http://www.gunadarma.ac.id
Perkembangan malware
Digunakan untuk mengubah perangkat mobile menjadi perangkat penyadap suara. Menjadi penyadap aliran data. Spionase industri memanfaatkan virus u Menginfeksikan, dengan menggunakan social engineering. Menjadi zombie yang siap diperintah Teknik yang digunakan:
http://www.gunadarma.ac.id
Ancaman Cloudservices
Cloudservices merubah pendekatan
Membangun tools untuk brute-force attack lebih murah, cepat, dan mudah Tools tersedia online
http://www.gunadarma.ac.id
Pendekatan untuk security (ofensif dan defensif)
Practical : antivirus, exploit and patch
Theoretical : Security model etc
Management: Security Policy, Risk Assesment
User
Sociological
http://www.gunadarma.ac.id
Intrusions
Life cycle of system security
Discovery
Disclosure
Patch released
Compromised
Vulnerable Hardened
http://www.gunadarma.ac.id
Time
Birth: usually occurs unintentionally.
Discovery: someone discovers that a product has a security or survivability implication Disclosure: discover reveals the detail of the problem to wider audience Corrections: vendor or developer releases a software modification or configuration change. Publicity: New story, media Scripting: a tool that makes the attack easier is developed
Death: when the number of system it can exploits shrinks to insignificant
User titik terlemah
http://www.gunadarma.ac.id
Spam facebook
Dating spam
Profile and IM lures
Redirection to dangerous site
Nigerian scam
Fake jobs (steal identity)
Competitor soc-network lure Religous based spam
http://www.gunadarma.ac.id
Cognitive hacking
Manipulation of perception
covert : which includes the subtle manipulation of perception and the blatant use of misleading information. Attacker tries to disuse the attack overt : which include defacing or spoofing legitimate forms of communication to influence the user. more nuisance and embarrassment than a serious threat.
Gaining access to or breaking into a computer information system to modify certain user behavior in a way that violates the integrity of the entire user information system. System integrity is the correctness or validity of the information the user gets from system.
http://www.gunadarma.ac.id
Security software berguna Jika user yang diharapkan menggunakannya:
Menyadari aspek sekuriti dari tugas yang harus mereka lakukan Dapat mengkonfigurasi sehingga sukses melaksanakan tugasnya. Tidak membuat kesalahan yang berbahaya.
Cukup nyaman dengan antar muka dan tetap menggunakannya.
http://www.gunadarma.ac.id
Pengguna mobile devices
Handphone dalam berbagai bentuk
NetBook dengan Wifi atau GSM modem Notebook dengan WiFi atau GSM modem Peralatan khusus
http://www.gunadarma.ac.id
Bagaimana di Indonesia ?
Pengguna smartphone begitu besar Mobile services adalah revenue besar SMS telah diterima dalam berbagai penggunaan resmi dan transaksi Masih banyak pihak yang tak peduli dengan kelemahan dari sisi sekuriti, termasuk badan negara.
http://www.gunadarma.ac.id
Kasus SMS
Mengisi pulsa
Pak tolong isiin pulsa ke no Im3 ini ya 085789043331...sekarang ya penting...! ini pulsa terakhir...ditunggu
Info transfer
Tolong uangnya Di transfer sekarang aja ke bank BNI:022-741-3***. A/n FRISKA ANANDA dan sms reply saja kalau sudah diTransfer, trimkasih
Tawaran menarik
"Xpressive SMSP Bonus. Kamu terpilih buat dptin UANG 3 JUTA, BB ONYX & Pulsa 50rb! Hub *123*2767# utk ambil kesempatanmu skrg! GRATIS WALLPAPER Romantis! 5rb/bln"
http://www.gunadarma.ac.id
Mobile storage
USB Flash disk → 4, 16 GB
External hard disk → 1,5 TB
Apa yang terjadi bila jatuh ke pihak ke 3?
Berapa yang menggunakan hard disk terenkripsi ?
Versi mahal
http://www.ironkey.com
Menggunakan AED 256 bit encryption
Selalu di enkripsi
Versi murah
Truecrypt
Menggunakan USB biasa
http://www.gunadarma.ac.id
Ancaman
Mengunduh file secara tidak sah
Mengunduh file secara berlebihan → Denial of services (sistem menjadi tak bekerja) Mengubah gambar dan memposting di media lain (media sosial, misalnya) Memasukkan gambar ke dalam sistem secara tidak sah
http://www.gunadarma.ac.id
Langkah proteksi image
Hidden Layers. Memberikan “layer” transparant pada image, sehingga sulit didownload
Tiling. Memotong gambar menjadi potongan kecil-kecil. Sehingga terlihat seperti satu gambar besar tetapi ketika didownload menjadi sulit. Mematikan klik-kanan. Cara ini sangat efektif untuk menunjukkan pada pengunjung tentang keseriusan memproteksi image. Sehingga ketika diklik kanan alih-alih dapat disimpan, maka akan muncul keterangan tentang lisensi gambar.
Menggunakan “flash” atau “applet”. Dengan cara ini menyulitkan orang mendownload gambar secara langsung walau melihat source code HTML. Meletakkan gambar sebagai latar belakang tabel. Dengan meletakkan gambar sebagai background dari table (dengan CSS menggunakan “background-image:url”)
http://www.gunadarma.ac.id
Membuat Steganografi
I Made Wiryana
http://www.gunadarma.ac.id
Membaca hasil
I Made Wiryana
http://www.gunadarma.ac.id
Photo Forensic
Izitru, dapat mendeteksi apakah gambar telah diedit Image Error Level Analysis perangkat bantu yang mendisplaykan heat-map dari gambar JPEG. Dengan alat ini dapat dilihat image tersebut telah ditambahi image lain Digital Image Authentication from JPEG Headers. Dengan melihat header dari gambar tersebut dapat dianalisis kemungkinan JPEGsnoop – tool yang dapat digunakan untuk melihat kemungkinan gambar telah diubah dari gambar aslinya.
http://www.gunadarma.ac.id
Image Error Analysis
http://www.gunadarma.ac.id
Membangun Sistem yang Aman http://www.gunadarma.ac.id
Diabaikannya forensik
Sistem “sensitive” dibangun tanpa pertimbangan forensik
Perbankan
EKTP, Sistem rumah sakit, dsb
Permasalahan
Ketika terjadi incident data bukti tidak tersimpan (log tidak disimpan) Ketika terjadi incident recovery sulit dilakukan tanpa membutuhkan waktu lama agar bukti dapat dipreservasi
Ketika incident bukti untuk di'korelasi' menjadi sulit
Tidak dimasukkan di dalam pertimbangan pengembangan sistem
Seringkali proses forensik yang baik tidak dapat dilakukan karena memang sistem tidak mendukung penyimpanan bukti
http://www.gunadarma.ac.id
Intrusion Incident
Forensic
Incident Analysis
System Improvement
Court Evidence
Ketika sistem berada pada kondisi tidak aman (insecure state = melanggar kebijakan). Dapat terjadi karena : Tidak sengaja: algoritma salah, implementasi salah Sengaja : serangan, exploitasi Shutdown ? Disconnected ? Incident response procedures Is there any standard in the organization ? Is there any special person ?
http://www.gunadarma.ac.id
Forensik “Forensik adalah penggunaan ilmu pengetahuan dan teknologi untuk menyelidiki dan menetapkan faktafakta di pengadilan pidana atau perdata” Pengetahuan forensik tidak saja dibutuhkan oleh penyidik, tetapi juga pengembang sistem. Sehingga memungkinkan sistem yang dikembangkan dapat diforensik secara lebih mudah
http://www.gunadarma.ac.id
Digital Forensik Tantangan
Investigasi : mengidenfikasi siapa, apa dan bagaimana Security Measure Implementation Memonitor jaringan : mengidentifikasi serangan lain Recovery : mengembalikan sistem ke kondisi awal
Pelaporan dan tindak lanjut
http://www.gunadarma.ac.id
Menjaga ketersediaan dan integritas bukti
Memilih bukti yang terkait dan menyimpan Me-rekonsutruksi aksi dan mensinkronkan dengan bukti
Menangani komplekistasi sistem dan batasan geografis Menyediakan metoda yang dapat ditampilkan di pengadilan
Perlu diperhatikan
Tidak ada bukti penting yang rusak, hancur atau terkompromis oleh prosedur yang digunakan Bukti relevan yang dieksrak ditangani secara baik dan diproteksi dari kerusakan fisik dan magnetis
Menjaga chain-of-custody.
Bisnis hanya terganggu sebentar
Informasi tentang client yang digunakan untuk eksplorasi forensik secara etis dan legal terjaga dan tidak tercemar.
chain of custody
http://www.gunadarma.ac.id
The evidence is accounted for at all ties The passage of evidence from one party to the next is fully documented The passage of evidence from one location to the next is fully documented
Teknik dasar Anti Forensic
Menghindari deteksi
Menyulitkan pengumpulan informasi
Membuat waktu pemeriksaan lebih lama
Membuat kepercayaan publik berkurang terhadap metoda penyidikan/forensik Membuat perangkat pencari bukti tak bekerja
http://www.gunadarma.ac.id
Pertimbangan untuk sistem
Pengelolaan log yang baik
Jenis log mengcover jenis transaksi
Log disimpan dengan baik
Proses signaturing diterapkan pada sistem log
Log server bila diperlukan (memudahkan recovery)
Pencatatan lokasi (geolocation)
Pencatatan waktu (time server kewajiban)
http://www.gunadarma.ac.id
Struktur minimal
Modsec → Apache module [http://www.modsecurity.org]
Suhosin → hardened PHP [http://www.hardened-php.net/suhosin]
Sanitize → library di php
Dbasefirewall → greenSQL [http://www.greensql.net]
IDS → Snort, dsb
Integrity control → Samhain [[http://www.la-samhna.de/samhain] Suhosin Apache Sanitize
ModSec
Firewall
CMS DBaseFirewall
IDS
IPS
Isolation and Virtualizationcccc http://www.gunadarma.ac.id
Integrity control
Struktur lebih lengkap OPERATION
PRE
AFTER INCIDENT
Alert system Threat analyzer
Incident handler
Log monitoring
Recovery system
Static Analyzer Patch management
Advisory monitor
ModSec
Apache
Sanitize Firewall
CMS DBaseFirewall
IDS
IPS
Isolation and Virtualization
http://www.gunadarma.ac.id
Integrity control
Permasalahan yang ada
Minimnya jumlah SDM dengan pengetahuan TIK di lembaga pemerintahan Kompleksnyanya materi digital forensik, sebagian besar membutuhkan dasar pengetahuan TIK
Perangkat bantu yang beragam
Bukti dengan ukuran yang besar
Kasus yang kompleks
SOP yang harus dipatuhi agar valid sebagai bukti
http://www.gunadarma.ac.id
Strategi Pengembangan Sistem Informasi http://www.gunadarma.ac.id
Bukan sekedar teknologi
Tujuan dari sistem
Pengguna
Batasan dan hambatan
Informasi atau data yang diberikan
Organisasi pendukung
.......... baru teknologi yang diterapkan ....
http://www.gunadarma.ac.id
Permasalahan → Persiapan
Definisi kebutuhan
Disain
Implementasi
Operasional (SDM dan organisasi)
Perawatan
Interoperabilitas
Aspek legal
Aspek non teknis
http://www.gunadarma.ac.id
Persiapan aspek teknis Persiapan aspek organisasi Persiapan aspek SDM
System Dev. Life Cyc
http://www.gunadarma.ac.id
Problem pengembangan
http://www.gunadarma.ac.id
Request ≠ Delivery
http://www.gunadarma.ac.id
Spesifikasi Sistem
Untuk berkomunikasi dengan berbagai pihak dalam pengembangan, pengembang, pengguna, manajer proyek dsb.
Context
Environment
Digunakan dalam proses pengembangan (validasi, verifikasi, disain, implementasi, testing) Sebagai bagian dari kontrak (aspek legal)
Synopsis [social interaction] (Man – Machine – Man), Arsitektur Infrormasi
Tujuan (Goal) [.... specific dan kuantitatif]
User as visitor
User as operator
Stake holder
Organisasi pendukung
Constrains
Implementasi (listrik, wireless etc)
Project (waktu, budget, personal)
Bussines Goal vs User needs
http://www.gunadarma.ac.id
Requirement problem
http://www.gunadarma.ac.id
User di Indonesia C = {PDI, UAI, IDV, MAS, LT}
http://www.gunadarma.ac.id
Power Distance Index Uncertainty Avoidance Index
Individualism
Masculinity
Long Term
Proto Persona → Feature
http://www.gunadarma.ac.id
Mulai dari user story/interaction
http://www.gunadarma.ac.id
Prototyping
Low fidelity : paper, pencil and post-it Middle fidelity, sketch tool, presentation program
High fidelity, userinterface builder/script
http://www.gunadarma.ac.id
SDM adalah kata kunci
http://www.gunadarma.ac.id
Kebutuhan SDM Standar kompetensi agar memenuhi kebutuhan organisasi Diperhatikan 3 kategori SDM Pengguna aplikasi Administrator aplikasi Pengembangan aplikasi
http://www.gunadarma.ac.id
Komunikasi antar team
http://www.gunadarma.ac.id
SDM bidang TIK
http://www.gunadarma.ac.id
SDM TIK
http://www.gunadarma.ac.id
Yang diharapkan lulusan
Knowledge → melalui perkuliahan dan beban akademis [SKS, skripsi, thesis, sidang]
Skill
Hard skill → melalui kursus, pelatihan, workshop Soft Skill → melalui beberapa kegiatan
Experience → melalui tugastugas di luar tugas akademik
http://www.gunadarma.ac.id
PROBLEM
Terlalu teoritis tanpa skill dan perkembangan teknologi baru
Terlalu aplikatif dan skill oriented sehingga seperti “kursus” dan sedikit konsep
Menulis Presentasi dan berbicara Team work Berargumentasi/berdi skusi Peer learning Menggunakan literatur (perpustakaan)
Gap Industri - akademik
Kampus
Industri generalis
spesialis
http://www.gunadarma.ac.id
Kurang terbentuknya hubungan antara industri – penyedia SDM/produk
Fokus skill/knowledge yang dibutuhkan tidak melibatkan industri itu sendiri Bekerja untuk permasalahan yang tepat, kaum akademisi dengan toy problems (tidak sekompleks masalah nyata), kaum industri reinvent the wheel Program S2 berusaha menjadi program generic dan universal tapi tuntutan industri untuk bidang yang spesifik
Penelitian di kampus tidak berfokus pada kebutuhan publik Program pendidikan perlu makin terintegrasi dengan dunia kerja
Pemantapan Karir TI
Pembentukan relasi industri
Seminar Uni-Industri
Training
Bootcamp
Internship program
Joint Development
Kurikulum terkait pengembangan produk Mengajar sebagai sarana melatih diri
http://www.gunadarma.ac.id
Pendidikan
Knowledge Pelatihan Skill
Attitude Good Practices
Program Pemantapan Karir
Terima kasih ….