ITB101 T Information Security: Protecting Your Information in The Digital Age Transkrip Minggu 1: Pemanfaatan Teknologi Informasi Video 1: IT Telah Menjadi Bagian Kehidupan Sehari-hari Video 2: Besarnya Jumlah Pengguna Internet di Indonesia Video 3: Cerita Sukses di Luar Negeri. Video 4: Kemudahan Teknologi Informasi Mengandung Risiko Video 5: Wacana Pembentukan Badan Cyber Nasional Video 6: Security Life Cycle - Part 1 Video 7: Security Life Cycle – Part 2 Video 8: Keamanan Berbanding Lurus dengan Kenyamanan Video 9: Teori Security – Part 1 Video 10: Teori Security – Part 2 Video 1: IT Telah Menjadi Bagian Kehidupan Sehari-hari Halo Siswa IndonesiaX. Kita mulai kursus Information Security kita hari ini. Nanti di sini saya akan bercerita panjang lebar tentang materi yang terkait dengan security. Awalnya, saya akan cerita dulu tentang pemanfaatan teknologi informasi. Karena di Indonesia, pemanfaatan teknologi informasi sudah luar biasa. Saya mau tanya, di sini yang sering atau sudah pernah ke kantor cabang bank bulan lalu siapa? Coba. Saya enggak pernah tuh. Sekarang kalau saya tanya ke orang-orang, mereka juga enggak pernah tuh. Biasanya yang pergi ke kantor cabang bank, orang suruhan. Nah, kalau saya tanya sekarang, siapa yang bulan lalu sudah pergi ke mesin ATM? Nah, sekarang semua orang pasti pergi ke mesin ATM ya. Padahal dulu, waktu mesin ATM di-deploy pertama kali di Indonesia, wah itu susah sekali. Butuh waktu satu tahun untuk mengedukasinya. Orang takut uangnya diambil. Ada ibu-ibu, “Ibu uangnya nanti bisa diambil dari ATM.” “Wah bisa diambil dari kota lain? Wah saya enggak mau pakai ATM.” Gitu. Sekarang kita sudah enggak bisa lepas lagi dari ATM. Bahkan kalaupun ada bank yang bilang, “Wah saya bank paling aman seluruh Indonesia, enggak ada ATM-nya.” Enggak mau kita. Jadi kita semua ini demikian bergantungnya pada mesin ATM. Ada sebuah bank yang waktu itu, dia enggak online selama dua minggu. Itu kantor cabangnya di-pylox sama warga setempat. Saya bilang ke itunya, “Masih mending dipilox, coba dibakar. Ah sudah.” Gitu ya. Coba bayangin, kita mau bayar uang sekolah, mau bayar kos-kosan, uang kerja, dan lain sebagainya, kalau ATM enggak bisa diakses, ya sudah luar biasa deh. Kita sudah bergantung sama ATM ya. Yang kedua mobile phone. Semua orang sudah pasti punya mobile phone. Masing-masing punya mobile phone. Saya punya mobile phone. Anda punya mobile phone. Bahkan di Indonesia ini, mobile phone katanya satu orang punya lebih dari satu. Di antara Anda, ada Halaman 1 dari 20 ITB101 yang punya lebih dari satu mobile phone? Saya punya empat. Bukan mau sok-sok-an sih sebetulnya. Cuma ya itulah ya, keadaan di Indonesia memaksa kita punya lebih dari satu mobile phone. Mobile phone demikian personal bagi kita sehingga kalau ada orang berkata, kalau handphone ketinggalan, kita balik ke rumah. Duit atau dompet ketinggalan, yah biarin saja tuh. Mobile phone demikian personal bagi kita sehingga kita balik ke rumah. Kalau Anda tidak percaya coba ya. Anda tukar-tukaran handphone Anda dengan teman Anda, atau orangtua Anda, seminggu saja. Pasti enggak mau gitu ya. Demikian personal-nya mobile phone bagi kita gitu ya. Mungkin kalau mau menghukum anak-anak sekarang. Kalau dulu kan, “Ayo pergi ke kamar.” Kalau sekarang, “Ayo enggak boleh mobile phone tiga bulan.” Gitu ya. Wah itu udah sakaw tuh. Pagi-pagi udah tangan bergetar, ini SMS, atau apa, chatting enggak selesai-selesai. Mobile phone sudah menjadi bagian dari kehidupan kita sehari-hari. Berikutnya lagi digital camera. Sekarang semua handphone sudah ada kameranya. Kalau dulu kamera itu mahal, harus nyetak lagi. Kalau sekarang, ah orang-orang sedikit-sedikit selfie, selfie gitu ya. Sudah biasa begitu. Kalau dulu kita ketemu dengan keluarga-keluarga, “Ayo kita ketemu. Kita lihat ini foto-foto Lebaran tahun lalu. Kita lihat ada tujuh foto Lebaran tahun lalu.” Sekarang tidak ya. “Ayo kita lihat 30.000 foto tahun lalu.” Jadi sudah luar biasa banyak. Jadi digital camera sudah menjadi bagian kehidupan kita sehari-hari. Bahkan, kalau orang beli handphone, kadang-kadang yang dipilihnya yang kameranya bagus. Jadi ini semua sudah menjadi bagian dari kehidupan kita sehari-hari. Tidak bisa dipisahkan, gitu ya. Kalau komputer, notebook, tablet, itu sudah biasalah ya. Tapi yang sangat merasuk dalam kehidupan kita sehari-hari adalah ATM, handphone, dan digital camera. Tadi sudah kita bahas bagaimana IT menjadi bagian dari kehidupan kita sehari-hari. Sebetulnya, katanya secara teori, ada teori Abraham Maslow, gitu ya, yang mengatakan, bahwa sebetulnya kebutuhan orang itu ada levelnya, tingkatan-tingkatannya. Mulai dari yang paling bawah: sandang, papan, pangan. Itu adalah kebutuhan utama dari orang gitu. Tapi kalau sekarang bukan itu lagi. Kalau kata anak-anak sekarang, kebutuhan utama itu adalah WiFi. Jadi kalau ke mana-mana, selalu cari free WiFi. Masuk ke restoran, yang ditanya, “Mas, di sini ada free WiFi nggak?” Kalau enggak ada, dia pergi ke restoran yang lain gitu. Bahkan kalau di kampus itu, warung-warung di depan kampus pun, itu juga punya free WiFi. Meskipun kalau kita tanya, dia selalu nanya, “Sebentar, sebentar, sebentar ya. Saya cek di belakang dulu ya. Restoran WiFi-nya nyala enggak ya.” Ternyata dia mendompleng dengan WiFi yang di belakang, gitu ya. Nah katanya, sekarang bukan WiFi lagi. Sekarang adalah baterai atau cas-casan. Jadi kita-kita ini, dan juga anak-anak, kalau lihat dalam, masuk ke ruangan pasti yang dicari colokan listrik dulu. Itu kebutuhan utama. Bahkan kalau sekarang orang bukan lagi bawa handphone tetapi juga bawa power bank. Power bank yang punya saya, juga hebat ini. Power bank dengan handphone-nya lebih gede power bank-nya. Luar biasa gitu. Tidak tahu ini bisa nge-charge apa, motor kali ya. Mungkin Halaman 2 dari 20 ITB101 di masa yang akan datang, saya juga pakai ransel. Saya bawa aki gitu ya. Power bank-nya seperti itu. Jadi kalau lihat saya menunggu elevator gitu, lagi pakai ransel, boleh, boleh, “Pak, Pak, ikut nyolok ya, Pak ya, ikut baterai-nya.” Boleh. Jadi sekarang kebutuhannya mendasar dari IT adalah WiFi dan baterai. Dan ini sudah menjadi kebutuhan yang tidak bisa kita pisahkan dari kebutuhan sehari-hari. Jadi sudah bisa kita katakan, IT sudah menjadi bagian dari kehidupan kita. Video 2: Besarnya Jumlah Pengguna Internet di Indonesia Nah di Indonesia sendiri bagaimana? Di Indonesia ternyata jumlah pengguna internet di Indonesia itu luar biasa besarnya, gitu ya. Kalau dalam statistik, statistik saya agak lama gitu ya. Tapi di Indonesia ini, jumlah nomor telepon melebihi jumlah penduduknya. Luar biasa ya. Jadi jumlah penduduk Indonesia saya enggak tahu, 200 sekian puluh juta itu. Nomor handphone-nya lebih dari segitu. Yang aktif mungkin tidak sampai segitu ya. Tapi jumlah nomor telepon atau SIM card-nya sudah lebih dari jumlah penduduk Indonesia gitu. Bayangkan, katakanlah kalau kita punya 100 juta, 100 juta pengguna internet di Indonesia. Wah itu sudah luar biasa besarnya. Singapura ya paling cuma 5 juta gitu. Lima juta itu paling sama seperti Bandung ya. Sama Jakarta, mungkin lebih kecil dari Jakarta. Seluruh negara itu ya. Singapura itu lebih kecil daripada Bandung atau Jakarta. Bayangkan ya. Jadi misalnya kalau saya punya layanan di Singapura, semua penduduk di Singapura, kucing, anjing, semua saya kasih layanan, masih kurang. Di Indonesia itu pasarnya luar-luar biasa besar. Yang menariknya tuh begini. Kalau saya lihat statistik di luar negeri, venture capital itu biasanya punya statistik-statistik. Yang diincar oleh mereka itu biasanya adalah China dan India. Nah mereka enggak ngincar Indonesia. Menurut saya bagus sih sebetulnya. Karena Indonesia itu pasar untuk kita. Kalau bisa, mereka enggak tahu ya. Jadi sebetulnya ini pasar untuk kita-kita saja gitu. Masalahnya, Anda bisa enggak meraup pasar ini? Pasalnya, kalau dilihat dari aplikasi-aplikasi yang ada itu, kebanyakan aplikasi-aplikasi dari luar negeri. Ada Facebook, Twitter, Instagram, Path, dan lain-lainnya gitu ya. Semuanya itu di luar negeri. Datanya juga, data kita, data personal kita, ada di luar negeri. Bayangkan kalau di Indonesia sendiri, Twitter tahun 2009 tuh kita enggak pernah dikenal. Di dunia ini, twitter orang Indonesia tuh apa gitu ya. Sekarang ini, mungkin tahun lalu, nomor satu yang paling cerewet itu Jakarta. Bandung itu nomor 6. Jadi di Indonesia itu, sedikitsedikit Twitter, sedikit-sedikit Twitter. Bahkan Path itu di kantornya sana bingung, kenapa pengguna Path di Indonesia itu lebih besar daripada penggunanya di seluruh Amerika gitu ya. Ini luar biasa gitulah ya di Indonesia ini. Nah dengan jumlah yang besar ini, tentu saja, pasti akan ada masalah. Bayangkan kalau kita satu orang ketemu teman dua orang saja sudah mulai ada masalah. Tiga orang masalah, nanti kalau grup bermasalah. Kalau kita punya 10 juta, masalah. 100 juta, uh, masalahnya lebih besar lagi. Nah yang akan kita bahas ini adalah masalah-masalah yang terkait dengan security. Halaman 3 dari 20 ITB101 Kalau kita bicara statistik, ya, statistik di luar negeri sekarang itu statistik di Indonesia, ada statistik dari Asosiasi Penyelenggara Jasa Internet di Indonesia atau APJII, mereka juga mengumpulkan data dan memprediksi pengguna internet di Indonesia. Kalau Anda lihat di slide-nya gitu ya, bisa dilihat jumlah pengguna kita itu sudah di atas 100 juta. Yang disebut pengguna itu adalah orang yang berbayar. Nah kita juga pusing. Kadang-kadang kalau dibilang, “Anda pengguna internet bukan?” “Bukan,” gitu. “Tapi saya Facebook-an.” Jadi rada bingung, orang yang pakai Facebook-an itu pengguna internet bukan ya? Kalau menurut saya sih iya gitu. Jadi jumlahnya lebih banyak lagi. Bahkan kalau di beberapa daerah di Indonesia ya, kalau yang lagi ramai sekarang itu adalah Gojek gitu ya. Ini aplikasi yang luar biasa bikin “gara-gara”, kita sebut “gara-gara” gitu ya. Dimana orang mau pesen ojek tinggal pakai aplikasinya. Dan ada juga aplikasi GrabBike. Ini adalah untuk menunjukkan demikian hebatnya pemanfaatan IT di Indonesia. Memang suatu kasus yang hanya ada di Indonesia atau mungkin di Asia ya. Kalau di Amerika enggak ada yang tahu tuh, kalau dibilang Gojek. Apa sih Gojek? Maaf, ojek, gitu ya. Ojek itu apa, gitu. Wah, enggak ngerti dia. Apakah itu aman ya, naik motor orang lain ya. Kalau di Indonesia kan orang naik motor bisa ibu, bapak, anak, anak satu lagi. Ada ini, ada ini. Wah, gitu ya. Pokoknya, satu motor bisa ramai-ramai. Tapi balik lagi ya ke aplikasi ini, banyak aplikasi-aplikasi yang sekarang kalau kita lihat di internet itu, aplikasi-aplikasi yang menduduki papan atas untuk penggunaan layananlayanan seperti ini. Yang juga menarik, selain tadi Gojek dan GrabBike, aplikasi yang kita sebut market place, tempat orang berdagang, gitu. Jadi kalau dulu di Indonesia ada tempat berdagang-dagang di pinggir jalan tuh, warung-warung gitu. Nah sekarang itu dagangnya online. Ada macam-macam, kalau kita lihat di slide ini bisa dilihat ada Olx, ada Lazada, ada Bukalapak, MatahariMall, Tokopedia, shop ol, dan lain-lain banyak lagi gitu ya. Banyak semuanya itu. Nah electronic market place ini juga suatu fenomena yang baru yang kita sendiri masih bingung gitu ya, tetapi akan menjadi masalah. Karena di situ banyak terjadi kasus-kasus penipuan gitu ya. Misalnya kita belanja sesuatu, barang tidak dikirim. Atau sebaliknya, saya jualan sesuatu, enggak dibayar. Nah ini juga bingung gitu ya, ini masih sebuah perubahan culture yang menurut saya agak sedikit bermasalah di Indonesia. Kalau di luar negeri karena mungkin mereka, kalau di Amerika ya trusted society enggak terlalu masalah. Bayar pakai credit card-lah, semua. Dia, mereka itu sudah, dulunya itu sudah beli dari catalog-catalog, sekarang menjadi online. Kalau di Indonesia enggak. Kita itu distrust society. Sebelum apa-apa kita curiga dulu. Kalau di luar negeri percaya dulu, kalau kita curiga dulu. Di Amerika itu kalau di uangnya dilihat ya, “In God We Trust”, gitu. Kalau di Indonesia, “Barang siapa memalsukan segala macam.” Jadi di Indonesia itu belum apa-apa itu udah, “Eh, kamu mau ini ya?” Belum apa-apa sudah dicurigai dulu ya. Halaman 4 dari 20 ITB101 Kalau di Amerika juga gitu. Di North Amerika ya. Kalau kita beli sesuatu misalnya, apa ya, notebook gini misalnya. Saya pergi ke toko beli notebook. Abis itu saya enggak suka. Besok saya pulangin. “Oh ini saya enggak suka.” Dipulangin. Langsung duitnya dibalikin. No question asked. Kalau di Indonesia enggak. “Barang yang sudah dibeli tidak dapat ditukar,” kan gitu ya. Ah itulah orang Indonesia. Jadi susah nih kita dan saya pikir kita akan banyak masalah di sini. Di sisi lain, kalau regulasi ini terlalu hebat, industri ini atau pasar ini tidak berkembang. Ini agak susah, dilema yang harus diatasi atau dipikirkan oleh pemerintah. Video 3: Cerita Sukses di Luar Negeri. Kalau kita lihat cerita sukses-sukses di luar negeri lagi. Anak-anak itu sekarang, terutama yang muda-muda ya, dia ingin sukses membuat perusahaan-perusahaan seperti di luar negeri. Tentu saja yang paling banyak, cerita sukses yang paling besar adalah Facebook. Sekarang anak-anak ingin menjadi Facebook kedua, ketiga, keempat, kelima, KW2, KW3, gitu ya. Tapi inilah, ini adalah contoh cerita sukses di luar negeri. Kalau itu layanan social media ya. Tapi juga ada layanan-layanan lagi seperti layanan-layanan game, yang saya juga sangat kaget. Seperti kalau Anda sering main, kalau saya lihat anak-anak itu, COC. “Apa sih COC itu?” Clash of Clans ternyata. Hay Day, Boom Beach. Ternyata itu dibuat oleh perusahaan Supercell atau perusahaan yang dia buatnya cuma buat game saja gitu. Dan perusahaan ini, wah revenue-nya luar biasa besar. Jadi agak lucu juga ya. Facebook, Twitter, Instagram, Whatsapp, ini perusahaan yang lebih besar daripada perusahaan-perusahaan yang membuat pabrik mobil ya. Mobil sudah susah, engineer-nya harus banyak, karyawannya harus banyak, pusing gitu ya. Buat game, kok bisa untung ya? Pixar dan lain sebagainya. Sebetulnya, ini ceritanya agak mundur lagi ya. Tidak terkait dengan ini. Jadi ceritanya suatu saat kita berbicara tentang Korea. Kalau Anda tahu K-Pop dan sebagainya. Jadi ceritanya, pada suatu hari bos Hyundai itu kaget. Dia lihat penghasilan dari Jurassic Park kok lebih hebat dari produksi, penghasilan Hyundai. Ini film, satu film, penghasilannya lebih hebat daripada Hyundai. Dia bilang, “Waduh kalau gitu Korea harus pergi ke dunia kreatif.” Maka direncanakanlah Korea belasan tahun kemudian, maka Korea sekarang sukses. Makanya Anda bisa lihat itu Gangnam Style, K-Pop segala macam. Itu enggak terjadi demikian saja gitu. Tiba-tiba saja, Korea tiba-tiba muncul. Enggak gitu. Dia direncanakan. Yang sama juga di Indonesia. Kalau Indonesia ingin seperti tadi ya, seperti Supercell segala macam, pendidikannya harus berubah. Segala macam harus berubah. Jadi ini agak susah ya. Jadi kita memang harus melakukannya dengan lebih baik. Video 4: Kemudahan Teknologi Informasi Mengandung Risiko Nah kita tadi sudah berbicara tentang pemanfaatan IT dalam kehidupan kita sehari-hari. Ternyata, IT banyak manfaat ya. Kita bisa belanja, kita bisa ambil uang cepat, kita bisa pesan Halaman 5 dari 20 ITB101 kendaraan, pesan makanan, segala macam. Tetapi ternyata, kemudahan-kemudahan tadi dibarengi juga dengan risiko, ternyata. Kenapa demikian? Karena tadi, IT itu bisa kita anggap sebagai kuda liar gitu ya. Wah, wild gitu ya. Yang ke mana, kita enggak bisa pegang. Kalau kita tidak bisa menguasainya maka akan dibawa pergi ke mana, entah ke mana gitu ya. Nah, sebagai contoh begini. Contoh yang paling gampang. Kita sudah terbiasa dengan sistem IT, kemudian sistem IT-nya ini down. Misalnya ya, kita mau pesan tiket pesawat terbang. Mau ke bandara, katanya, enggak boleh beli tiket langsung, berarti harus online. Pas mau beli online, sistemnya down. Entah karena ada masalah, entah viruslah, pokoknya enggak bisa diakses saja begitu. Wah Anda sudah pusing setengah mati kan ya. Bagi kita sendiri, sebagai pengguna, kita pusing. Bagi si penyedia si jasa juga, dia juga akan kepusingan karena menjadi masalah. Ada suatu kejadian, ini kejadian saya tidak perlu sebutkan gitu ya. Ada maskapai penerbangan gitu, yang pada waktu itu kalau enggak salah hari raya. Pas hari raya, sebelum hari raya. Sebelum hari raya, pas orang-orang lagi ramai-ramainya mau pesan, itu sistem komputernya kena virus. Wah itu kantor cabang-kantor cabangnya enggak bisa booking gitu ya. Pusing setengah mati dia. Jadi itu menunjukkan bahwa kita sudah bergantung kepada suatu sistem IT. Ketersediaannya, atau dengan kata lain nanti kita bicara tentang prinsip-prinsip yang namanya availability, itu menjadi suatu hal yang penting. Terus ada lagi risiko lain, yaitu kebocoran informasi. Nah saya mau tanya kepada Anda. Siapa yang memasukkan tanggal lahir asli di Facebook atau social media? Pasti semuanya bilang, “Iya saya, saya, saya,” Gitu ya. Padahal itu kan kalau dipakai, bisa dipakai buat menipu. Selain tanggal lahir asli, saya tanya, kenapa tanggal lahir asli? Supaya dapat ucapan selamat ulang tahun kalau ulang tahun kan? Pasti biasanya gitu kan? Terus yang kedua, alumni sekolahan pasti nih. Alumni sekolahan ini. Kalau saya tanya kenapa begitu. “Supaya kalau ada reunian-reunian diundang,” gitu kan ya? Itu orang Indonesia tuh begitu. Jadi bagi kita privacy enggak masalah. Saya bilang, “Kenapa enggak masukin kartu keluargalah, semuanya. Masukkan saja semua. KTP, semua. Sudah kalau ini, download saja sekalian gitu ya. Jadi itu data pribadi kita tuh sangat penting sekali. Nah itu menurut saya risiko kalau kita berikan kepada pihak lain dan kemudian dikelola oleh pihak lain. Saya mungkin usul saja gitu ya. Mungkin pemilu berikutnya, kita enggak usah pakai pemilu-pemiluanlah. Kita minta tolong Facebook saja karena dia punya data yang paling lengkap ya. Data penduduk Indonesia. Sudah kita, wah, “Facebook, tolong ya voting-kan yang bisa nih.” “KTP?” “Enggak usah pakai e-KTP-e-KTP-an lah. Facebook sajalah.” Itu suatu pemikiran yang aneh, tetapi nyata. Itu kebocoran informasi. Bagaimana juga nanti kalau informasinya berubah. Misalnya ya, tanggal lahir kita berubah, nama kita berubah, dan lain sebagainya. Ini juga menjadi masalah tersendiri. Ya, kalau berubahnya menjadi lebih baik ya. Kalau berubah, misalnya, data pribadi kita berubah. Tibatiba kita tercatat berhutang Rp 300 juta. Atau kita masuk daftar black list, enggak boleh minta kartu kredit lagi. “Wah sudah, Bapak nih sudah pernah bangkrut tahun berapa itu.” “Enggak, itu Budi Rahardjo yang lain,” gitu. Kalau nama saya Budi Rahardjo, namanya rada pasaran gitu Halaman 6 dari 20 ITB101 ya. “Ini Budi Rahardjo yang mana nih? Saya Budi Rahardjo yang Bandung. Kalau itu?” “Oh itu juga Bandung, Pak.” Saya juga suka sebel tuh kalau di radio kadang-kadang suka ada, “Budi Rahardjo melaporkan jalan kemacetan di mana,” gitu ya. Saya bilang “Budi Rahardjo ada yang lain ya, bukan yang saya,” gitu ya. Tetapi itu menunjukan susahnya kalau kita punya satu sistem IT, eh ada masalah-masalah. Jadi IT menjadi risiko. Ya kalau lucu-lucuannya gitu ya. Mungkin adik-adik, atau bapak-ibu, atau peserta ini ya, semua Siswa IndonesiaX belum pernah masuk data center. Kalau masuk data center, yang isinya acak kadut itu ya, wah itu, kita benar-benar inilah, spaghetti-lah gitu ya. Itu kalau ada satu yang enggak jalan gitu ya, itu enggak ditelusuri tuh. Mendingan pasang yang baru lagi sajalah. Lama-lama jadi spaghetti gitu ya. Saya pernah diajak untuk membongkar sebuah data center itu. Wah sudah pusing setengah mati gitu. Sudah mending cari oranglah, dikilokan saja lebih gampang gitu ya. Jadi ini memang bagi saya itu pusing. Nah banyak kasus-kasus di Indonesia, ini saya ambil contoh yang terakhir yang bikin gara-gara. Ini ada malware atau malware, yang kita sebut namanya malicious software. Malware tuh yang paling gampang kita kenalnya tuh virus gitu ya. Malicious software atau virus yang jahat. Nah software-software jahat itu biasanya jalan di komputer kita, menginfeksikan, kemudian dia apa, men-delete file atau apa begitu. Yang sekarang ini, malware-nya lebih pintar. Jadi dia diam saja, enggak ngapa-ngapain. Begitu kita mengakses situs bank, kebetulan bank-nya yang kena itu semua bank besar di Indonesia, itu semuanya kena gitu ya. Malware-nya tuh aktif. Jadi kalau kita ke internet banking, dia mengeluarkan pop-up dan dia menanyakan kombinasi token kita. Jadi kalau Anda pakai token, sudah, “Wah ini sudah pasti aman nih.” Eh ternyata malware-nya ini menanyakan kombinasi pin di token itu. Begitu Anda masukkan, si malware-nya melakukan transaksi. Nah ini problem gitu. Karena bagi si bank, misalnya saya bank. “Lah kan masalahnya tuh ada di Anda. Komputer yang kena malware atau virus kan komputer Anda. Di luar kendali si bank. Saya enggak punya kendali terhadap Anda gitu.” Di sisi lain, si nasabah, saya nasabah, saya bilang, “Wah saya kan bukanya itu web-nya bank Anda gitu. Saya bukan buka web-nya yang aneh-aneh. Saya mengakses web bank Anda gitu. Bagaimana saya tahu itu adalah bagian dari proses bank Anda atau tidak?” Nah ini memang membingungkan gitu ya. Dan ini masih terlalu, masih terus berlangsung. Jadi kita masih bingung dengan adanya banyak kejahatan ini. Tentu saja salah satu solusinya yang paling gampang adalah pasang antivirus ya, anti malware yang terbaru, update. Tapi yang perlu kita sadarkan adalah, pengguna juga harus sadar ya, risiko dalam menggunakan layanan-layanan yang berbasis IT. Jadi IT, penggunaan IT, juga di satu sisi menguntungkan, tapi di satu sisi lagi adalah risiko. Video 5: Wacana Pembentukan Badan Cyber Nasional Halaman 7 dari 20 ITB101 Baik, salah satu isu yang baru lagi di Indonesia ini adalah terkait dengan pembentukan Badan Cyber Nasional (BCN). Wah itu seru banget itu. Apakah di Indonesia itu perlu ada suatu BCN ini ya? Wah itu isunya ramailah itu. Saya dipanggil sana-sini, sana-sini. Sebetulnya salah satu masalah yang mungkin menjadi pemikiran itu bukan hanya masalah fraud tadi ya kejahatankejahatan itu, tapi juga adalah perang. Perang di dunia cyber. Apakah akan terjadi gitu ya, cyber war. Kalau kita lihat dari sejarahnya, memang, ada beberapa kasus ya. Memang tidak, atau belum, ya kita harapnya tidak, gitu ya, menimpa Indonesia. Tapi, sebagai contoh, Iran, misalnya. Dia diserang dengan malware yang dibuat, katanya dari Amerika, yang menginfeksikan jenis-jenis perangkat-perangkat, diambil dari sistem berjenis tertentu gitu. Jadi ditargetkan kepada satu negara tertentu. Orang-orang juga berbicara bahwa nanti perang di dunia berikutnya, itu tidak lagi pakai senjata, datang atau gitu ya, mengacau. Tapi, perang kita hanya mengacaukan di internet saja. Sebagai contoh, misalnya ya, misalnya nih, saya jam semua telekomunikasi di Indonesia untuk tiga jam gitu ya. Kita kan enggak bisa apa-apa juga tuh. Tapi, saya belum tahu juga efeknya apa-apa. Jangan-jangan di Indonesia memang enggak apa-apa juga sih gitu ya. Indonesia masih bisa bisa kita keluar makan-makan ngebakso masih bisa gitu. Kalau di negara lain, mungkin karena kalau sudah sangat bergantung kepada IT, maka isu cyber war itu menjadi hal yang luar biasa. Itu salah satu isu yang menjadi bahan pemikiran gitu ya. Apakah Indonesia akan perang dengan negara lain. Artinya begini, bukan kita ignorant. Jadi memang kita harus siap-siap gitu. Bahwa itu adalah satu hal yang perlu kita perhatikan. Nah bentuk badannya, apakah kita buat BCN, atau di bawah koordinasi yang lain-lain, itu sampai sekarang masih didiskusikan. Nanti kita bahas di kesempatan lain ya. Tapi, itu menjadi topik bahasan juga mengenai IT security. Kemudian kalau kita lihat dari segi attack-nya, serangan itu, memang sekarang semakin banyak serangan-serangan karena perangkat IT tuh makin murah. Jadi orang-orang akan menyerang, yang kita sebut namanya denial of service attack atau disebutnya namanya DOS Attack. Kalau anak-anak sekarang DOS Attack gitu ya. Itu sebetulnya menyerang satu sistem dengan jumlah data yang banyak sekali. Terakhir itu ada satu attack, yang jumlah ininya, serangan itu, si penyerangnya itu menghabiskan bandwith 150GB per second gitu ya. Jadi kalau saya di-attack dengan 150GB per second, ya saya bilang “Ya sudah saya menyerah saja. Silakan, silakan, silakan di-attack gitu ya. Saya tidur dulu, nanti kalau sudah selesai saya balik lagi ya.” Karena memang bandwith-nya luar biasa besar ya. Di Indonesia ini, bandwith kita masih termasuk yang lemah ya, atau masih yang kecil. Dan distributed DOS Attack yang tadi ya, DOS Attack itu satu, tapi bisa juga terdistribusi. Jadi dia mengambil komputer orang, kemudian menyerang, mengambil komputer orang lagi, menyerang, mengambil komputer orang lagi menyerang. Jadi, terdistribusi gitu. Itulah sebabnya, meskipun komputer di rumah kita tidak ada apa-apanya gitu ya, jangan sampai dia dijadikan bagian, dari yang kita sebut namanya bot atau zombie ya. Robot atau zombie yang digunakan untuk menyerang yang lain gitu. Itu akan menghabiskan bandwith kita gitu ya, dan kita juga kadang di tempat lain ditutup. Tapi itu akan tetap berlangsung. Halaman 8 dari 20 ITB101 Yang kasus terakhir ya, yang saya sendiri belum tahu karena saya belum punya kodenya. Saya belum bisa melihat itu. Ya katanya, Android ya. Jadi, handphone-handphone Android ini katanya bisa di-take over, bisa diambil alih dari jarak jauh. Katanya tuh, saya sendiri belum tahu ya. Kalau dilihat dari berita-berita yang ada, memang memungkinkan gitu ya. Tapi saya sendiri belum melihat kodenya, dan belum bisa mengeksekusinya. Dengan kata lain, ini akan menjadi masalah begitu software untuk mengelola atau mengaksesnya dari jarak jauh tersebar di internet. Bayangkan di dunia ini ada wah ratusan juta Android ya, dan dan semuanya kena itu. Apakah sistem operasi yang lain lebih hebat? Tidak juga. Sama juga yang ini, iPhone, juga sama, yang lain-lain juga sama. Dengan kata lain, sebetulnya akan banyak masalah-masalah yang terkait dengan software. Baik nah, sekarang saya ambil contoh, ini agak tidak terlalu technical ya. Tapi saya pengen cerita agak sedikit technical lah supaya Anda-Anda juga bisa belajar ilmu komputer sedikitlah ya. Jadi, nanti kalau ngomong sama siapa, “Oh saya jago komputer, karena saya tahu yang namanya heartbleed,” gitu ya. Jadi saya akan cerita yang namanya heartbleed. Hati kita bleeding gitu ya. Heartbleed. Jadi ceritanya begini. Kalau kita menggunakan komputer ya, kemudian kita menggunakan https gitu ya. Misalnya kita ke bank, https bank something, bank sesuatu.co.id, begitu katakanlah ya. Maka harapan kita sebetulnya si komunikasi antara komputer kita dengan bank itu terproteksi dengan aman. Ini ekspektasi kita gitu ya. Ternyata tidak. Jadi, di bawah layar, di bawah layar kalau kita menggunakan https itu di bawahnya ada yang namanya SSL, atau tepatnya kasus ini adalah kasus yang terkait dengan open SSL (Secure Socket Layer), jadi Secure Socket Layer. Nah, si Secure Socket Layer ini dia punya mekanisme heart beat atau detak jantung ya. Jadi misalnya, komputer saya akses sebuah bank, maka secara berkala komputer saya ke bank menginterogasi menanyakan, “Hei bank, server bank apakah kamu masih up?” Ya itu heart beat mekanismenya. Nanti server bank bilang “Iya saya masih up.” “Oke.”Nanti lima menit lagi, saya cek lagi, “Kamu masih up?” “Masih up.” Jadi, itu mekanisme heart beat ya. Nah, heart beat yang terjadi itu seperti ini. Jadi, nanti Anda lihat di slidenya gitu ya. Jadi, ada satu user dalam kasus ini, si Meg gitu ya. Dia menggunakan browser. Dia tanya ke server “Hei server, are you there? Apakah kamu ada disana? Kalau kamu hidup, balas dengan potato, enam karakter: P, O, T, A, T, O. Ya enam karakter itu.” Maka si server bilang, “Oh si user Meg ingin mengambil apa, ingin saya me-reply dengan potato enam karakter.” Maka, server akan membalas “Potato enam karakter.” “Ok.” Si, saya, si Meg, “Ok server-nya hidup nih.” Sudah nanti berapa lama lagi untuk ngecek lagi, heart beat lagi. Si, siapa ini akan nanya lagi, si Meg ini akan nanya lagi. “Hei server, are you still up?” Gitu ya? “Kalau sekarang masih up, jawab lagi dengan kata yang lain.” Kalau ini sekarang kita katanya apa ya? Coba kita lihat di situ, bird. “Server, are you still up? Kalau masih up, masih hidup, jawab dengan bird. Empat karakter: B, I, R, D. Ya, empat karakter.” “Oke. Dijawab bird.” “Oh iya masih nyala.” Itu kalau si Meg baik. Nah, sekarang si Meg nakal nih. Dia sekarang nanya ke server “Server are you still up? Kalau kamu masih hidup jawab dengan hat 500 karakter.” Nah kan hat harusnya tiga karakter ya, H, A, T ya. Tapi dia bilang 500 karakter. Halaman 9 dari 20 ITB101 Si server-nya ini ternyata dia menjawabnya bukan hat, tapi 500 karakter yang dari memorinya dibalasnya, diberikan ke orang. Nah repotnya kalau kebetulan di memorinya komputernya ini ada password-password orang lain atau password Anda. Maka, 500 karakter itu sampai ke user. Ternyata program attack-nya ya, program yang beredar di internet itu kita bisa nanyakan server ngambil memorinya sebanyak 64kb. Minta memori, dikasih. Minta memori, kasih. Minta memori, kasih. Jadi kalau kebetulan server-nya itu sedang up, dan banyak hal yang ada data di sana, maka itu menjadi kebocoran. Nah repotnya, banyak server-server di dunia ini menggunakan https yang bawahnya dengan Open SSL. Wah jadi ini kacau setengah mati gitu. Jadi ini memang jadi masalah yang besar waktu itu. Kalau tadi saya sudah cerita agak sedikit teknis ya, sekarang lebih teknis sedikit lagi, sedikitlah. Ya sedikitlah. Jadi tahun 2014 rasanya ada masalah yang kita sebut namanya shellshock gitu ya. Jadi itu shellshock adalah lubang keamanan di shell bash. Shell tuh begini. Kalau saya orang, pengguna gitu ya, saya harus berkomunikasi dengan komputer, maka salah satu caranya berkomunikasi dengan komputer, saya harus mengetik-ngetikkan perintah, supaya si komputer bisa mengerti saya mau menghasilkan, melakukan apa gitu. Shell adalah sebuah program yang menerima perintah dari kita, kemudian mengeksekusinya, dan kemudian, apa, menghasilkan apa, memberikan keluarannya kepada kita. Itu shell ya. Sejarahnya panjang itu shell, mulai dari C shell, dan lain sebagainya. Nanti kapan-kapan kita bahas tentang sejarah shell. Nah ada satu shell yang banyak digunakan, itu adalah yang namanya bash atau bourne-again shell. Nah, di dalam shell itu kita karena ini shell itu dipakai juga untuk program programming, ya pemograman, kita bisa membuat variabel. Jadi variabel X, variabel Y, variabel apa gitu ya. Nah sebagai contoh, ini masalahnya adalah kita bisa ngeset variabel X = sesuatu. Biasanya kalau saya buat variabel X itu = apa. Nah itu dalam tanda petik. Jadi, saya buat tanda petik variabel X = “123abc”. Maka X adalah 123abc gitu. Nah ternyata di sini ada masalah gitu. Ketika kita membuat variabelnya ya, kalau dilihat kasus contoh ini nanti Anda bisa lihat di shell-nya, maaf di slide-nya. Kita bisa set X = tanda petik ya, nanti ada kurung buka kurung tutup, dan lain sebagainya, tapi ada titik koma. Nah ternyata titik koma itu diinterpretasikan oleh si shell itu sebagai sudah selesai. Ya itu bagian dari satu blok gitu ya, dan akan dilanjutkan ke blok berikutnya lagi. Nah lucunya, blok berikutnya lagi tuh tidak diset menjadi variable, tapi di eksekusi. Jadi, kalau misalnya saya buat x = 123; gitu ya, del *.* kalau di dos, kalau di sini RM – RF / gitu ya, itu akan dieksekusi men-delete semua directory atau me, apa ya, mem-format dan seterusnya. Nah, ternyata si bash ini punya kelemahan yang kita sebut namanya shellshock. Dan menariknya ini, si bash ini banyak digunakan di komputer-komputer di seluruh dunia. Terutama terutama yang basisnya Linux, free based. Atau banyak lagi yang gratisan. Video 6: Security Life Cycle - Part 1 Halaman 10 dari 20 ITB101 Nah sekarang saya akan cerita tentang, sebetulnya, konsep pengamanan, atau yang kita sebut namanya security life cycle. Kalau kita ingin mengamankan sesuatu, tentunya kita harus tahu apa yang ingin kita amankan. Itu kita sebut aset gitu ya. Misalnya, notebook ini aset, meja ini aset, komputer di belakang ini aset, buku-buku ini aset. Atau juga bukan aset juga gitu ya. Tetapi pada prinsipnya, kita harus tahu aset itu apa ya. Kita harus mendata, dan kemudian kita cari harga asetnya, dan kemudian nanti kita lindungi. Sebagai contoh, misalnya ya, saya punya sepeda. Sepedanya bagus banget. Sepeda saya, sepeda balap. Wah, harganya Rp 5 juta. Saya ingin proteksi, takut dicuri orang, saya beliin gembok Rp 300.000. Masuk akal kan ya? Karena sepedanya Rp 5 juta, gemboknya Rp 300.000 gitu. Kalau saya punya sepeda, sudah tua, sudah, wah sepedanya sudah jelek rombengrombeng. Jadi kalau mau nyuri pun, orang nyurinya sudah malas itu. Karena dia takut, kalau dia curi luka, tetanus, mati, gitu kan ya. Jadi aset itu bukan dianggap sebagai aset sepeda itu. Tapi kalau kita beliin gemboknya harganya Rp 300 juta, atau Rp 3 juta gitu, enggak make sense. Sepeda harga Rp 300.000, gemboknya Rp 300 juta atau Rp 3 juta, itu tidak masuk akal. Jadi, pertama kita harus mengidentifikasi aset. Kemudian kita harus meletakkan sebuah angka atau value dalam aset itu, dalam rangka nanti kita akan mengamankannya. Ternyata, ini tidak mudah ya, ternyata. Apalagi kalau kita berbicara tentang IT. Apa sih yang disebut dengan IT, aset informasi? Nah itu kita agak susah gitu. Makanya, dalam kursus ini kita sebutnya Information Security. Karena yang ingin kita proteksi itu aset dari informasi. Sebagai contoh, misalnya, kalau kita bicara di kampus gitu ya. “Data mahasiswa itu aset bukan?” Kalau saya tanya ke mahasiswa, pasti bilang “Aset,” gitu. Tapi kalau orang lain, “Bukan,” gitu ya. Sebagai contoh, misalnya begini, ada data mahasiswa. Kalau dia aset, maukah Anda beli dengan harga Rp 50 juta? Enggak mau. Berarti bukan ya, bukan Rp 50 juta harganya. Oke. “Kalau misalnya tadi daftar mahasiswa dibeli Rp 5 juta mau enggak? “Enggak mau.” “Rp 500.000?” “Enggak mau.” “Rp 50.000?” “Mau.” Jadi berarti asetnya harganya cuma Rp 50.000. Lantas, mengapa kita beli firewall-firewall yang harganya Rp 300 juta, kalau asetnya cuma Rp 50.000? Jadi harus kita cari dulu asetnya. Memang susah ya. Kalau saya tanya ke mahasiswa, “Boleh enggak sih itu data transkrip Anda saya taruh di online gitu?” Mahasiswa selalu bilang “Enggak boleh, Pak. Itu rahasia, Pak. Yang boleh tahu data transkrip saya cuma saya, Bapak, dan Tuhan,” gitu. Ini cuma tiga. Jadi nanti kalau dalam itunya, proteksinya, nanti akses kontrolnya: “If user, if dosen, if God allow, else deny” gitu ya. Jadi gitu. Tapi kita harus prediksi dulu ya informasi aset itu apa. Contoh lagi kita melihat websitewebsite, ya kebanyakan website Pemda-lah, segala macam. Yang ada di website-nya itu, enggak ada apa-apanya itu. Bupati gunting pita segala macam, enggak aset itu, kita enggak tertarik gitu ya. Atau di kampus juga sama, website ITB, yang ditampilkan. Enggak tau saya website ITB yang ditampilkan apa gitu ya. Karena saya enggak pernah lihat website ITB-nya juga. Kalau mau cari, butuh apa ya cari. Justru orang-orang kadang-kadang mencari, misalnya saya pingin melihat website ITB, karena saya pingin tahu tempat parkir di mana gitu. Enggak ada informasi yang itu ya. Malah Halaman 11 dari 20 ITB101 yang ada, kita ada seminar ini, seminar itu. Itu bukan aset. Sehingga kalau bukan aset, tidak perlu dilindungi. Maka kalau kita lihat di kampus-kampus, tidak ada perlindungan, tidak ada firewall, tidak ada. Karena memang tidak ada aset informasi. Nah, yang mengetahui aset informasi ini, sayangnya, bukan orang IT. Ya, jadi user. Yang disebut user itu yang pemilik aplikasi. Sebagai contoh, kalau misalnya di bank gitu ya, ada layanan internet banking. Maka yang punya layanan internet banking itu, bisnis unitnya gitu ya, dia yang punya layanan internet banking. Maka dia akan minta ke orang IT, tolong saya disetup-kan aplikasi begini. Nanti ke operation, tolong ini, apa, server-servernya dikelola, dan lain sebagainya. Tapi orang IT sebetulnya tidak tahu itu nilai atau value dari si itu tadi apa, information-nya. Jadi, user yang punya informasi itu. Nah ini susah gitu. Saya sering cerita kalau orang IT itu, kita anggap, kita apa ya, asosiasikan, seperti tukang parkir. Kalau tukang parkir kan, misalnya kita tukang parkir, kita harus mengawasi satu lot parkir, kita cuma tiga orang, mobilnya ada 100 gitu ya. Berarti kan si tukang parkir itu harus melakukan optimasi itu. Mana mobil yang harus deket dia, atau yang diparkir di sini. “Wah yang jelek-jelek jauh sajalah itu, enggak akan bakalan ada yang nyuri itu.” Yang bagus-bagus deket dengan dia gitu. Tapi bagaimana dia tahu, mobil mana yang bagus yang lebih berharga? Kejadian misalnya, ada mobil BMW satu, satu lagi Avanza. “Ah ini kayaknya BMW-nya yang mahal nih, suruh parkir di situ.” Enggak tahunya BMW-nya harganya tinggal Rp 39 juta, yang Avanza-nya Rp 160 juta. Yang Avanza-nya itu sebetulnya yang harus diproteksi kan ya? Nah itu sebagai contoh bahwa orang IT itu biasanya seperti tukang parkir. Dia tidak tahu. Jadi kalau kita dalam perusahaan, maka kita harus pergi kepada user. Kita menanyakan, “Bapak, Ibu, informasi apa saja yang menurut Bapak dan Ibu adalah aset dan berapa value-nya?” Nah proses itu, biasanya dalam kegiatan ini kita melakukan yang kita sebut security awareness. Ya kita bicara dengan user-user-nya. Kita train mereka. Kita lakukan training. Kita tanya bapak ibu, “Bapak Ibu punya aplikasi ini? Nilai dari aplikasi ini, maaf, nilai dari informasi yang terkandung dalam aplikasi ini apa? Criticalkah atau apa?” Dan umumnya, sayang sekali, kebanyakan pemilik aplikasi tidak tahu gitu ya. Jadi cuma bilang, “Saya punya aplikasi ini.” “Nilainya apa?” “Ya pokoknya pentinglah itu.” Selalu, mereka bilangnya gitu. Penting. Jadi orang IT yang akan pusing. Tetapi secara teori, ya, jadi nanti kalau kita punya informasi, maka kita harus definisikan dulu informasinya apa, kemudian nanti kita lakukan processing. Nah, aset ya, balik lagi ke aset. Kalau dalam sistem komputer itu, yang paling gampang itu hardware diinventarisir. Misalnya, ini notebook ini, harganya berapa? Oh Rp 5 juta, Rp 6 juta. Oke. Sudah didepresiasi. Oh server, harganya berapa. Mainframe. Itu bisa kita data, kemudian kita hitung ya, asetnya berapa. Hardware, dalam tanda petik, agak sedikit “mudah”, meskipun tidak mudah sekali ya. Karena kita juga kadang-kadang masih bingung depresiasi hardware itu berapa sih ya? Ini kayak notebook ini, sekarang harganya berapa, saya enggak tau nih. Untuk satu hardware. Kedua, nah setelah hardware selesai, ya kita buat juga menginventarisir software. Software itu aset bukan? Ada yang bilang, “Aset.“ Ada yang, “Bukan,” gitu ya. Kalau misalnya, ada orang yang misalnya, beli database, apalah yang lagi ngetop, Oracle, beli Microsoft Share Point, beli Halaman 12 dari 20 ITB101 IBM Websphere. Oh, apalah gitu ya. Itu kan mahal ya, jadi dia memang jadi aset gitu. Berarti harus kita data kan ya? Ada juga aplikasi yang open source segala macam. Nah, sekarang kita kesulitan kalau software itu mengukurnya, membuat valuation-nya itu bagaimana ya? Sebagai contoh, misalnya, saya punya dua grup ya. Dua grup. Satu orang mengembangkan software A, satu orang satu grup lagi mengembangkan software B. Nah, kalau ini mengembangkannya lima bulan, yang ini tiga bulan. Menurut Anda, yang lebih hebat yang mana? Yang tiga bulan kan ya? Tapi kalau kita hitung berdasarkan SDM-nya, yang tiga bulan ini, tiga bulan kali gajinya tiga bulan. Yang lima bulan, kali gajinya lima bulan. Jadi tidak ada insentif bagi para orang-orang IT itu, membuat programnya menjadi lebih cepat, menjadi lebih ini ya. Karena apa ya, dari segi perhitungannya menjadi aneh gitu ya. Nah, jadi hardware beres ya. Software kita mulai pusing. Belum lagi nanti kalau kita bicara dengan software open source. Open source harganya berapa? Nah ini, kebetulan ada juga open source yang software harganya free. Free, enggak ada harganya? Bukan. Kalau dia misalnya server, katakanlah, web server, banyak yang dipakaikan Apache gitu ya. Apache free. Wah enggak ada harganya itu bukan aset? Aset. Soalnya kalau begitu server-nya mati, enggak bisa apa-apa layanannya. Berarti ini kan aset sebetulnya. Gitu ya, jadi hardware sudah bisa, susah. Oh, software lebih susah lagi. Nah data tadi. Data atau informasi ini yang kita susah menilainya. Sebagai contoh, data kepegawaian. Wah, itu kalo bagi banyak perusahaan ya, itu bisa digunakan untuk marketing kan. Ada nilainya. Tapi internal perusahaan, kadang-kadang data kepegawaian itu tidak dianggap. Oh sini, pegawainya aja, gajinya berapa. Tapi itu sebetulnya merupakan data yang penting gitu ya. Jadi core utama dari pengamanan itu, kita harus mengindetifikasi aset dulu ya. Kemudian, kita melakukan valuation dari asetnya itu. Baru nanti, kita melakukan proteksi. Langkah awal tadi ya, sudah melakukan identifikasi. Kemudian kita lakukan itu dengan cara melakukan training awareness, hingga usernya bisa duduk bersama mendefinisikan. Video 7: Security Life Cycle – Part 2 Sudah, kita sudah tahu aset yang ingin kita proteksi, maka kita mendesain atau merancang protection-nya. Oke, misalnya gini, kita punya meja ini. Wah, supaya tidak diambil orang, ah, kita paku aja di bawah gitu ya. Atau kita. Tapi itu kan sebenarnya sudah teknis. Yang pertama, sebelum itu, kita membuat kebijakan dulu. Sebenarnya desain itu policy and procedure. Siapa yang boleh akses ke meja ini, siapa yang boleh akses ke ruangan ini, siapa yang boleh akses pada komputer ini, siapa yang boleh akses pada data, jadi biasanya design itu berasal, apa, bermula dari policy and procedure. Ya, jadi kita mulai dari tadi ya, aset. Kemudian kita desainkan policy and prosedur-nya seperti apa. Baru setelah kita bisa mengimplementasikan, maka kita beli perangkat-perangkat. Adalah firewall, ada segala macam. Saya ambil contoh kasus. Contoh kasus begini. Halaman 13 dari 20 ITB101 Di dalam sebuah perusahaan, ada sebuah bank, dia kebetulan data center-nya tadinya ya tidak diproteksi. Jadi dia punya data center, kemudian dia di sini ada penggunapenggunanya, LAN-nyalah gitu ya. Kemudian data center-nya ingin kita proteksi karena kita khawatir adanya virus, adanya user yang mungkin tidak bersahabat atau apa, yang ingin melakukan penyerangan terhadap data center. Maka kita pasang firewall. Kita berencana masang firewall di depannya, ini di dalam perusahaan ya, pasang firewall. Nah, kita enggak tahu. Sebetulnya kebijakannya itu apa gitu? Siapa yang boleh akses application? Misalnya di dalam data center ini ada 75 aplikasi ya. 75 aplikasi ini, siapa yang boleh akses? Karena kalau enggak bisa, kita enggak bisa membuat rules-nya dari si firewall. Jadi kejadian. Dalam bayangan kita, kantor cabang dengan kantor cabang itu enggak ada business process-nya. Jadi maksudnya, enggak ada kantor cabang SSH, atau remote shell ke kantor cabang yang lainnya. Enggak ada. Bayangan kita ya, karena sebagai orang IT, kita bukan user, bukan user yang tahu ya. Dalam bayangan kita, kantor cabang itu selalu ke pusat. Business process-nya kantor cabang juga ke pusat. Udah. Kita pasang rules-nya firewall. Kantor cabang tidak boleh berkomunikasi dengan kantor cabang. Pas diimplementasikan, enggak masalah. Besoknya masalah. Wah, langsung ngamukngamuk di sana. “Kenapa, gini-gini? Kenapa ini?” Segala macam gitu ya. Ternyata ada business process yang mana kantor cabang ini melakukan back-up di kantor cabang yang lain. Jadi melakukan back up di kantor cabang lain, misalnya jam 02.00 malam. Karena kalau di-back-up ke kantor pusat jauh. Mungkin secara networking dan secara fisik lebih dekat dengan kantor ini, maka dia melakukan back-up. Ini mungkin kebijakan dari perusahaannya, dia melakukan back-up di kantor cabang terdekat. Kita enggak tahu. Maka itulah sebabnya tadi, kita harus duduk bersama, kita rumuskan dulu itunya, rules-nya itu. Itu baru satu kasus. Ada lagi kasus, kasus, kasus, kasus, kasus yang lain sehingga orang security-nya ini pusing. Begitu firewall-nya dipasang, wah itu komplainnya, setengah mati ke mana-mana itu. Akhirnya apa yang dia lakukan? Akhirnya, kalau, kalau firewall-nya dilepas, dia juga kena marah. Nanti ketika diaudit, bilang, “Mana firewall-nya?” “Oh, enggak ada, Pak.” “Woh, salah kamu.” Jadi dia pasang firewall-nya tapi rules-nya adalah any to any, allowed. Jadi rada bodor juga ini, agak aneh saja gitu ya. Dari ke mana-mana, boleh. Tapi liat tadi, kita enggak tahu kebijakannya itu. Jadi proses awal adalah kebijakannya dulu. Baik, tadi kita sudah melakukan proteksi ya dengan cara membeli perangkat-perangkatnya. Jadi kita bisa beli firewall, IDS. Kita bisa meminta bantuan vendor untuk melakukan monitoring. Yang penting kita sudah mengamankan sesuai dengan business process kita. Nah, seperti halnya kesehatan, sudah kita jaga, makan sudah benar, olahraga, dan lain sebagainya, tetap saja bisa kita kena sakit. Demikian pula dengan security, sudah kita proteksi segala macam, adalah virus, kena attack, dan lain sebagainya. Jadi jangan merasa sedih atau marah kalau memang ada masalah security. Hadapi saja. Halaman 14 dari 20 ITB101 Langkah pertama tentu saja kita perlu, apa, perlu mengindentifikasi dulu. Ini benar-benar masalah atau bukan? Jadi sebagai contoh, ada kasus, “Website kita di-hack habis-habisan. Enggak bisa diakses.” Ternyata setelah kita teliti lebih lanjut, eh kabel UTP-nya copot. Ada juga yang kabel colokannya copot, ya. Jadi ini memang susah gitu ya. Data center di Indonesia memang tidak sehebat data center di luar negeri. Ada data center yang memang perlindungannya kurang bagus ya, kebijakannya. Saya bisa pesan bakso gitu. Karena malam-malam dingin kaya gini kan, dingin. Wah makan sambil ngerjain apa gitu. “Bakso, Mang. Dua.” Gitu ya. Jadi dalam data center itu bisa terjadi. Harusnya enggak boleh itu. Kalau liat data center juga lucunya, juga ada, itu yang ini, karena banyak makanan gitu, jadi banyak tikus juga. Wah, tikus-tikus itu ngerusak itu, kabel-kabelnya juga. Jadi kita, pertama, kita cek dulu apakah ini memang benar-benar sebuah masalah. Kalau dia memang benar-benar sebuah masalah, maka kita lakukan proses-proses investigasi, forensik, segala macam, bahkan kita bawa ke pengadilan, dan kemudian kita kembali ke siklus awal, bahwa kita tahu ada informasi yang mungkin diminati oleh pihak lain. Maka kita harus proteksi. Kita mulai menerapkan lagi pengamanan-pengamanannya dengan membuat kebijakankebijakan baru. Kita beli perangkat baru. Jadi siklusnya terus saja seperti itu. Jadi itulah yang ada di Information Security Life Cycle. Video 8: Keamanan Berbanding Lurus dengan Kenyamanan Nah, kalau kita bicara tentang keamanan ya, jadi kalau kita bicara keamanan, menurut kamu keamanan seperti apa, gitu? Ini kita agak susah. Karena definisinya beda-beda gitu ya. Jadi kalau saya tanya, “Siswa IndonesiaX, kalau menurut Anda yang disebut keamanan itu seperti apa?” Menjadi beda-beda. Keamanan di rumah sebagai pribadi, di kampus, di perusahaan, di kantor, mungkin instalasi militer, instalasi nuklir, ah, itu beda-beda. Karena biasanya keamanan itu dikaitkan salah satunya adalah dengan kenyamanan. Jadi kita harus tarik ulur antara keamanan dengan kenyamanan. Sebagai contoh, dalam kehidupan sehari-hari, kita keluar dari rumah, keluar dari rumah. Kalau kita pingin aman, pintu kita kunci ya, satu kali. Oh, masih belum ini juga, masih belum percaya, tambahin gembok. Ah, masih belum yakin juga, wah palang, bar, grendel, segala macam, wah lima gitu ya. Udah, pokoknya macam-macam. Udah keluar, eh, handphone ketinggalan, balik lagi. Wah, buka segala macam. Wah ini betul, jadi betul-betul tidak nyaman ya, jadi memang, ya itu tergantung, Anda nyamannya dengan dua gembok, atau lima gembok, atau 73 gembok gitu ya? Sama juga nanti kalau Anda ke mesin ATM, nyamannya gimana gitu? “Anda siapa?” “Budi Rahardjo.” Oke. Masukkan kartunya, masukkan pin-nya, segala macem. “Oh, masih kurang aman pak, pingin lebih aman lagi.” Masukkan sidik jari. Jadi udah kartu, pin, sidik jari. “Wah masih belum aman juga. Pingin pake ini, DNA.” Pakai rambut, wah, cabut gitu ya. LamaHalaman 15 dari 20 ITB101 kelamaan, kalau mengambil uang di ATM, jadi botak. Memang lebih secured, tapi sangat tidak nyaman. Kalau mau lebih ekstremnya lagi, nyaman juga bisa. Misalnya di ATM itu, enggak, enggak usah pakai itu saja. Tinggal kasih karung, kasih duit gitu ya, sama buku daftar hadir. Oh, mengambil Rp 300.000. Budi Rahardjo mengambil Rp 300.000 gitu. Itu bisa juga. Itu sangat nyaman sekali tapi sangat tidak aman. Nah, biasanya kita mem-balance-nya itu di satu sisi yang mana, kenyamanannya bisa kita terima, keamanannya bisa keterima. Maka dari itu, Anda-Anda semua, para Siswa IndonesiaX, harus mendefinisikan apa yang disebut keamanan dalam lingkungan Anda. Security seringkali dianggap sebagai apa, penghalang atau barrier. Jadi kalau kita lihat tadi ya, ada kenyamanan, kemanan. Nah ini sekarang barrier. Password misalnya. Waduh, kita harus ganti password, tiga kali seminggu. Kayak sikat gigi saja atau minum obat gitu ya. Wah agak repot gitu ya. Enggak mau kita. “Password saya itu, pinginnya ganti.” Tapi bagaimana ya? Jadi, tapi begini sebetulnya ya, security itu jangan dianggap sebagai penghambat. Ah, saya ambil contoh. Sebagai contoh itu adalah rem gitu ya. Security itu dianggap sebagai brake, ya, kalau kita lihat. Kalau menurut Anda, rem itu apakah pengaman atau pemercepat? Jadi kalau menurut Anda kan, rem itu dianggap sebagai rem gitu ya. Ada suatu, misalnya ginilah, saya tanya ke mahasiswa, “Eh, kalau kamu naik motor, motornya kebetulan remnya blong. Ke sekolah, eh, ke kampus jauh gitu ya. Mau pakai motor atau naik apa?” “Oh, saya pakai motor, Pak,” katanya. “Loh, kan remnya blong?” “Ya enggak apa-apa, Pak. Saya naik dengan kecepatan pelan saja pak, 10 km per jam-20 km per jam gitu ya. Nanti kalau misalnya mau mengerem, ya saya pakai kaki saja, Pak.” Ngerem pakai kaki. Itu bisa ngerem pakai kaki. Karena tadi, cuma 10 km per jam atau 20 km per jam, masih dalam jangkauan. Jadi sebetulnya kalau kita enggak punya rem, malah kita enggak berani ngebut. Begitu remnya pakem, wah itu ngebut 60 km per jam-80 km per jam. Kata anak-anak tuh, godek nempel ke trotoar katanya gitu ya. Jadi wah, mengebut kayak gitu. Kenapa bisa begitu? Karena dia tahu remnya pakem. Karena dia tahu ada security. Jadi kalau di dalam perusahaan kita atau dalam organisasi kita, kita menerapkan security, kita tahu. Enggak takut kita, taruh data di sana, kita exchange segala macam, karena kita tahu ada pengamanannya. Kalau kita tidak punya pengamanan, kita takut taruh di situ, “Wah, nanti di-hack orang.” “Oh, nanti datanya bocor.” “Oh nanti, gini.” Jadi itu ya. Sebetulnya kita bisa melihat bahwa security itu adalah sebuah cara untuk meningkatkan bisnis perusahaan atau organisasi kita, bukan sebagai barrier. Video 9: Teori Security – Part 1 Nah, sekarang saya bicara tentang teori lagi. Teori security. Nanti kita berbicara lebih dalam lagi, bahwa security itu kalau secara umum bisa kita anggap sebagai tiga hal: confidentiality, integrity, availability. Atau kalau kita singkat, ambil depannya, CIA. CIA gitu ya. Kayak organisasinya Amerika itu. CIA gitu. Itu kuncinya ya. Jadi kalau nanti saya tanya ke Anda, Halaman 16 dari 20 ITB101 misalnya di ujian akan saya tanya, “Apakah security?” Nah, jawabannya kalau Anda, CIA, lulus Anda. Kalau Anda enggak bisa jawab CIA, ah enggak lulus gitu ya. Baik, satu-satu ya kita bahas. Confidetiality itu terkait dengan kerahasiaan. Bahwa orangorang yang boleh mengakses datanya atau mendapatkan akses adalah orang-orang yang memang intended ya, memang, memang harus, memang dia yang dituju. Integrity bahwa data tidak boleh berubah tanpa izin dari pemiliknya. Availability adalah sistem atau data tersedia ketika dibutuhkan. Biasanya orang sering salah yang A-nya nih ya. Biasanya A-nya orang-orang ada yang enggak, pakai authentication, access. Tapi A-nya itu, kalau dalam kasus ini adalah dalam, secara teori adalah CIA, A-nya itu adalah availability. Jangan salah ya. CIA: confidetiality, integrity, availability. Nanti akan kita bahas lebih jauh lagi tentang konsep ini, tapi untuk sementara pahami bahwa security itu adalah CIA. Nanti kalau kita melakukan evaluasi terhadap sistem apapun, akan kita evaluasi tadi, C-nya bagaimana, I-nya bagaimana, A-nya bagaimana. Selain itu, masih ada yang lain-lainnya lagi ya. Tapi prinsipnya itu dulu. Baik. Security kalau kita bicara ya, umumnya kita bicara security itu bentuknya itu teknis ya. Wah, encryption, protection, hacking, back-up, segala macam itu. Tapi sebetulnya aspek security itu ada tiga, jadi bukan yang teknis lagi ya. Sebenarnya kalau orang bilang, bicara biasanya sebutannya, singkatannya PPT. People, process, technology. Yang kita diskusikan tadi itu terkait-terkait dengan technology ya, macam-macam technology. Tapi jangan salah, bahwa sebetulnya yang, yang penting juga sebenarnya adalah masalah people dan process. Katanya orang-orang, kalau itu yang penting itu adalah the man behind the gun, bukan the gun-nya gitu ya. Kalau the gun-nya itu kan minuman. Ini the man behind the gun. Kalau kita lihat ya, sebetulnya banyak orang berkata bahwa security itu seperti pedang atau apa ya, sword gitu ya, bermata dua gitu. Tergantung yang pakainya, bisa digunakan untuk kebaikan, bisa juga dipakai untuk kejahatan. Jadi people, aspect people itu sangat penting. Nah, sayangnya kalau di dalam kursus-kursus atau apa ya, kuliah-kuliah yang ada, aspek yang dibahas itu biasanya adalah masalah teknologi, tapi aspek manusianya ini jarang dibahas. Tapi jangan salah, aspek manusia itu sangat penting. Yang kedua, aspek proses. Proses ini terkait dengan proses-proses, biasanya kalau prosesproses itu adalah policy, prosedur, good governance gitu ya. Nah itu juga harus ada di dalam organisasi kita sehingga semuanya ini, apa ya, bersinergi untuk mengamankan sistem kita. Ya. Jadi ada people, ada process, ada technology. Nanti detilnya kita bahas di lain kesempatan. Tapi itu ya. Nah, saya tidak tahu nanti dalam bahasan kita apakah kita bisa mencakup semua ataukah kita hanya berhenti sampai di technologinya saja. Karena ini cakupannya cukup luas. Jadi kalau people ya, sebagai contoh, kalau dalam perusahaan-perusahaan itu, sebetulnya yang menjadi masalah itu adalah ketidaktahuan, atau lack of security awareness. Jadi banyak hal yang saya lakukan itu sebetulnya adalah memberikan pencerahan kepada orang-orang tentang masalah security. Halaman 17 dari 20 ITB101 Sebagai contoh, kalau dulu pencurian ya. Pencurian itu, kalau kita bilang satpam di depan gitu ya, satpam itu akan meriksanya physical ya, “Bapak kan.” Kalau kita masuk ke ruanganruangan, diperiksa gitu ya, tasnya, komputernya, segala macam. Tapi enggak diperiksa isi flashdisk. Bahkan sekarang yang dicuri, dicuri isinya di dalam flashdisk-nya, bukan di situ, gitu. Jadi nanti di feature itu enggak gitu. “Flashdisk-nya, Pak.” Dicolokin dulu, dicek dulu sama dia gitu ya, ada data yang bocor atau enggak gitu. Jadi kalau satpam sekarang enggak tahu. Kalau dulu, memang, memang dulu sangat physical juga sih ya. Kalau dulu kan diskette itu 360 kilobyte gitu, diskette yang ukurannya segini gitu. Anak-anak sekarang mungkin pada enggak tahu kali ya yang namanya diskette yang ukuran segitu ya. Jadi kalau saya mau mencuri banyak gitu, wah, disketnya banyak gitu, jadi mungkin saya keluar pakai karung gitu ya. Sama satpam, “Mau kemana, Pak?” “Ini, nyuri data.” Wah itu. Ketangkep banget gitu ya. Tapi sekarang pake satu flashdisk itu, wah, itu datanya sudah bergiga-giga, satu server habis semua. Bahkan terabyte ya, udah terkopi dalam satu flashdisk. Jadi ke depannya juga, pengamanan itu juga, para misalnya ya, physical, misalnya para satpam segala macam juga harus kita ajari. Bahwa dia juga perlu mencurigai orang-orang juga yang membawa perangkat-perangkat yang tidak sepantasnya. Yang, yang kita masih bingung juga itu terkait dengan tadi, perangkat-perangkat security ya, Karena ada orang yang mengatakan perangkat security itu sama dengan pedang tadi. Saya ambil contoh, boleh enggak kita naik bis, bawa kapak, pedang gitu ya, sama apa? Enggak boleh kan ya? “Kemana ini?” “Mau latihan.” “Kenapa?” “Bawa pedang.” Gitu ya. “Kapaknya untuk apa?” “Ya, untuk latihan.” Kan enggak boleh gitu ya. Wah, ini bahaya. Nah, kemudian hari mungkin di tas diperiksa. “Ini ada hacking tools nih. Kenapa ada hacking tools di komputer Anda?” Itu juga bisa di, ditangkap gitu ya. Di sisi lain, pengembang software. Pengembang software itu dulunya tidak diajari masalah security. Jadi pengembang software, ya, ada sebuah requirement, kebutuhan, kemudian dia terjemahkan fungsinya sesuai dengan kebutuhan, dia buat itu. Hal-hal yang di luar itu tidak menjadi concern dia, karena ini, masalah security itu memang belum diajarkan karena ilmunya belum ada pada waktu itu. Baru pada tahun-tahun, mungkin di atas tahun 2000-an, masalah software security mulai diajarkan. Maka muncullah secure software development life cycle, secured SDLC, dan seterusnya. Jadi di sisi skill juga, orang-orang, para pengembang-pengembang, juga nanti harus kita ajarkan teknis-teknis mengamankan sistem informasinya mereka. Jadi bagi perusahaan juga, si orang-orang itu juga, security bisa dijadikan kebiasaan, sehingga menjadi habit atau kebiasaan ya, dalam hal bekerja. Sama seperti kita meninggalkan rumah, kita kunci, sama juga, ketika kita meninggalkan kerja, kita lock password kita atau kita log out, gitu ya, sehingga kita tidak membiarkan informasi berceceran di atas meja kita, di komputer kita ketika pulang gitu ya. Itu masalah people. Halaman 18 dari 20 ITB101 Video 10: Teori Security – Part 2 Nah kalau proses, biasanya, kita terkait dengan tadi saya sudah jelaskan, policy and procedure. Yang ini biasanya juga sama, dianggap sebagai barrier. Kenapa saya harus pasang antivirus, harus update terus? Kenapa saya harus ganti password, berapa ya, tiga bulan sekali, dan seterusnya. Atau tadi ya, clean desk, clean screen policy. Kenapa harus melakukan itu? Nah ini, kalau tidak dijelaskan maka dianggap sebagai barrier dan tidak akan dituruti oleh orang-orang tadi. Jadi proses pun harus kita ajarkan. Dan yang terakhir, tentu saja technology. Ya banyaklah ya. Anak-anak sekarang memang sudah paham teknologi dibandingkan dengan kita gitu ya. Kecil-kecil saja dia sudah paham teknologi gitu ya. Anak-anak sekarang kalau, katanya kalau mau ini, bayi-bayi sekarang kalau nangis tuh, minta susu tuh, enggak nangis lagi gitu. Langsung pakai ini saja, SMS ke ibu, “Hmm, saya minta susu.” Pakai SMS gitu. Jadi sudah luar biasa demikian technology orientednya gitu ya. Kalau Anda lihat di toko-toko juga, perhatikan anak-anak kecil tuh, dia kalau ada TV kaya gini, sama dia tuh di-slide nih layarnya gitu ya. Karena dibilang, “Ini kok di-slide?” Gitu. Padahal kalau ini, kita kan, “Kenapa perlu pakai keyboard sama mouse?” Katanya dia gitu ya. Bagi kita ini hal-hal yang lumrah, tapi bagi anak-anak yang sekarang itu agak aneh gitu. “Nonton TV kenapa pakai remote?” Itu kata anak kecil juga. Jadi bingung ya bagi mereka gitu. Karena mereka sudah, teknologi, lahir itu sudah, apa ya, sudah siap menerima teknologi. Nah bagi kita yang mengoperasikan sistem IT, susah. Karena dalam tanda petik, klien kita atau bahkan musuh kita juga adalah orang-orang yang sudah aware teknologi dari awal. Sementara kita-kita masih harus belajar teknologi ya. Sementara mereka sudah, menjadi bagian dari kehidupan mereka sehari-hari gitu ya. Teknologi. Nah kalau dari segi trennya, teknologi ini memang membuat kita menjadi lebih nyaman ya. Perangkat-perangkat menjadi lebih kecil. Handphone juga dulu kecil, terus membesar, terus mengecil lagi, membesar lagi. Jadi enggak tahu nih, memang tren, trennya begitu ya. Dulu handphone kecil sekali, zaman Star Trek gitu ya. Terus gede lagi gitu ya. Nanti lama-kelamaan kalau saya pakai handphone, enggak, enggak, enggak seru kalau handphonenya enggak gede gitu ya. Jadi mungkin kalau telepon saya pakai ini bisa, “Hello?” Pakai ini ya. Jadi enggak pakai itu lagi ya. Tapi itu dari segi teknologi, bikin kita pusing. Orang IT. Karena itu tadi, speed-nya makin cepat, ukurannya makin kecil, wireless, wah. Jadi kalau saya mengawasinya itu susah. Kalau dulu, orang masuk kantor, bisa kita batasi ya. Kalau sekarang orang masuk kantor, dibatasi akses internetnya, ah, dia bilang, “Enggak masalah. Saya pakai tethering saja.” Pasang ke laptopnya sendiri, pasang ke komputernya sendiri. Wah, repotlah kantor kita ya. Di sini sudah kita proteksi dengan firewall, eh tiba-tiba user-nya nyolok internet sendiri ya. Jadi susah. Ada istilah yang namanya BYOD, bring your own device. Misalnya, bolehkah pekerja membawa perangkatnya sendiri ke tempat kerja? Nah itu isu yang bikin kita pusing juga. Itu terkait dengan teknologi. Ya bagaimana lagi ya, kita tidak bisa membatasi teknologi ya. Tapi dari sisi tadi, ya kita harus mengajari orang-orangnya dan kita membuat proses-proses yang lebih baik lagi. Halaman 19 dari 20 ITB101 Dari sisi secara topologi, security itu ada macam-macam ya. Kalau tadi kita bicara tentang people, process, technology gitu ya, nah sekarang kita bisa berbicara juga dari sumbersumbernya. Secara, ini rada sedikit IT dikit ya. Security itu bisa terjadi, permasalahan security itu bisa terjadi di scope komputernya sendiri atau host-nya, ya, misalnya komputer saya, komputer user, server. Itu jadi masalah yang jenisnya terkait dengan sistem operasi ya. Hostnya. Security bisa juga terkait dengan network-nya. Jaringan yang menghubungkan perangkatperangkat ini atau para host ini. Security juga sekarang bisa juga terkait dengan aplikasinya, atau program yang berjalan di dalam komputer sini gitu ya. Jadi ini tergantung dari securitynya. Ambil contoh. Virus, virus atau malware itu adalah masalah security yang berada di host. Karena meskipun dia lewat network tapi dia biasanya memberikan masalah kepada host di, yang terkena virus tadi, yang terkena malware tadi gitu ya. Kemudian kalau network, tentu saja network itu bisa di-flood, bisa di, apa, dibanjiri tadi atau bisa disadap, macam-macam caranya. Tapi itu tadi urusannya urusan jaringan, urusan network, tidak ada hubungan dengan ini. Satu lagi, urusan aplikasi. Sistem operasinya sudah bagus, network-nya sudah bagus, tapi aplikasinya rada kacau. Saya pernah melihat ya, orang buat aplikasi, ini mngkin masih mahasiswa gitu ya. Dia taruh itu, misalnya kartu kredit.txt itu di dalam directory C gitu ya. Dia bilang, “Pak, kan ini komputernya sudah saya lindungi dengan firewall, segala macam.” “Iya, tapi dek, kalau ditaruh di C, kartu kredit.txt mah itu sama dengan nantangin gitu ya.” Jadi itu masalah aplikasi ya. Dan kalau menurut saya, nanti ke depannya aplikasi ini akan lebih banyak lagi masalah-masalah yang terkait dengan application. Tapi dari segi topologi, kita bisa beda-bedakan tadi, security itu ada di mana-mana. Dan sebagai penutup untuk sesi kita kali ini, saya sudah menceritakan kepada para Siswa IndonesiaX mengenai pemanfaatan teknologi informasi dalam kehidupan kita sehari-hari. Kemudian juga saya sudah menceritakan tentang statistik dunia-dunia maya atau dunia cyber Indonesia yang banyak punya potensial luar biasa. Kemudian saya juga sudah menceritakan sedikit-sedikit tentang permasalahan-permasalahan atau contoh-contoh terkait dengan apa ya, penyalahgunaan IT dan sedikit teori-teori tentang pengamanan. Nanti akan kita bahas lebih detil lagi. Halaman 20 dari 20