Tugas resume seminar cyber crime
-
Upload
putu-shinoda -
Category
Technology
-
view
1.312 -
download
0
description
Transcript of Tugas resume seminar cyber crime
Tugas Resume Seminar
ON THE FUTURE OF CYBER CRIMEPembicara :
Prof Peter Hartel (Univ Twente Belanda)
Oleh : I Putu Agus Eka Pratama
23510310
Dosen :Prof Dr Suhono Harso Supangkat
MAGISTER TEKNOLOGI INFORMASISEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA
INSTITUT TEKNOLOGI BANDUNG2011
Seminar berjudul On The Future of Cyber Crime diadakan di gedung Labtek 8 lantai 2 ITB
hari selasa 22 November 2011 pukul 14.00. Materi dibawakan oleh pembicara tamu yaitu Profesor
Peter Hartel dari University of Twente (Belanda). Seminar ini diadakan gratis dan dihadiri oleh
seluruh mahasiswa pasca sarjana magister STEI ITB, salah satunya dari Teknologi Informasi,
terkait juga dengan tugas resume seminar dan informasi di dalamnya.
Pada permulaan, Prof. Peter membahas mengenai keamanan data pada internet (jaringan)
dari sisi user. Misalkan pada jejaring sosial seperti Twitter dan Face Book dengan pemanfaatan jalur
HTTPS yang lebih aman dibandingkan HTTP. Dibahas juga mengenai Art of Netique (kode etik
jaringan), lambannya update teknologi keamanan, dan memberikan contoh kasus terjadinya
pencurian sebuah laptop, dimana jika diamati, ada banyak faktor penyebabnya.
Terkait contoh pencurian laptop (notebook stolen), dijelaskan dengan sebuah kalimat “Crime
is likely to occur when a potensial offender meets with a suitable target in the absense of a capable
guardian ”. Dengan kata lain, sebuah tindak kejahatan (di dunia nyata maupun jaringan), terjadi jika
penjahat bertemu dengan korban yang tidak disertai dengan adanya pengamanan. Dari data yang
ditunjukkan saat presentasi beserta diagram segitiga yang mengaitkan antara defender – victim –
place, dapat diperoleh kesimpulan bahwa sebagain besar modus yang digunakan memanfaatkan
kelemahan manusia, bukan sistem, dengan menggunakan teknik social engineering.
Gambar : bagan segitiga defender – victim – place
Prof Peter menjelaskan terkait bagian social engineering dengan pemisalan 3 orang pelaku
(pada presentasi dicontohkan dengan Phil, Marry, dan Rob) yang bersekongkol untuk menuai
keuntungan dari korban (dicontohkan dengan Bob dan Charlie). Bob adalah korban yang memiliki
sebuah situs (mungkin e-commerce) beralamat di www.bob.com. Oleh Phil, hal ini dimanfaatkan
dengan menduplikasi web miliknya Bob ke alamat baru dengan domain yang mirip yaitu
www.b0b.com. Sekilas, siapapun tidak curiga dengan hal ini. Charlie adalah salah satu konsumen
Bob, memiliki e-mail di [email protected], dan mengakses alamat www.b0b.com Kemudian
Marry dan Rob yang membantu Phil sebagai pembantu virtual, dengan domain e-mail palsu (bulk
e-mail), mengirimkan e-mail ke Charlie untuk mengirimkan sejumlah uang sebagai bagian dari
proses transaksi. Dari domain palsu www.b0b.com, ketiga pelaku dengan mudah bisa memperoleh
alamat e-mail korban, bahkan password, dengan membuat halaman login palsu. Hal ini merupakan
salah satu web scamming di dunia internet. Di Indonesia hal ini pernah terjadi untuk kasus
www.klikbca.com yang dimanfaatkan oleh para pelaku dengan alamat www.kilkbca.com,
www.kiklbca.com dan alamat palsu lainnya, dengan memanfaatkan kelemahan user, dalam hal ini
kesalahan ketik alamat di address bar browser dan kurangnya tingkat ketelitian dan kewaspadaan
korban.
Dari pendekatan science untuk cyber crime, terdapat empat poin yang dijabarkan, yaitu :
berikan penjelasan yang mudah dimengerti (human perspectif) kepada user mengenai segala teknis
dan hal lain terkait teknologi, cyber crime akan terus berkembang dengan berbagai ide baru, hindari
percobaan yang lambat, dan pencegahan lebih baik dibandingkan menyelesaikan masalah yang
telah terjadi. Itu sebabnya, selain sistem yang aman, sisi user juga perlu lebih waspada.
Prof Peter juga menjelaskan analogi perbandingan tiga hal di dunia internet dengan di dunia
nyata. Pertama, analogi antara lisensi untuk bisa surfing di internet dengan lisensi untuk
mengemudikan kendaraan bermotor di jalan raya. Kedua, analogi antara vendor perangkat keras
komputer yang menjual terpisah dengan anti virus, firewall, dan alat keamanan lainnya dengan
perusahaan mobil/motor yang menjual mobil/motor dengan rem yang dijual terpisah. Ketiga,
analogi antara user yang tidak bisa mengutak atik sendiri (jika tidak memiliki kemampuan) terhadap
perangkat lunak, anti virus, sistem operasi dengan pengguna mobil/motor yang tidak bisa mengutak
atik kendaraannya tanpa memiliki pengetahuan serupa dengan teknisi berlisensi dari perusahaan
kendaraan bersangkutan. Dalam sesi pertanyaan, penulis sempat menanyakan mengenai bagian ini,
terutama poin ketiga, jika dikaitkan dengan perbandingkan closed source prorietary dan open
source prorietary, dimana adanya keterbukaan kode di dalamnya dan lisensi copy left. Prof Peter
menambahkan, hal itu bisa dilakukan swadaya, namun kembali ke hal utama, perlu pengetahuan
dan pemahaman mendalam dari user itu sendiri terhadap barang/alat yang akan diutak – atik
tersebut.
Di akhir sesi pertanyaan dan seminar, Prof Peter dan semua hadirin berfoto bersama. Selain
itu, beliau juga banyak memberikan info mengenai program Master Degree dan Doctoral Degree
kepada penulis dan teman – teman lainnya, terutama untuk peminatan di bidang Cyber Crime dan
Information/Technology Security.