Category Archives: security

Sekarang Giliran Hacker

Ternyata copras capres masih ribut juga. Kali ini yang mendapat sorotan spotlight adalah … hacker. Ya ampun. Mulailah ada tuduhan-tuduhan bahwa suara digelembungkan oleh hacker. Bahkan sampai ada yang menggabungkan berita bahwa ada hacker asing yang tertangkap dan mereka menggelembungkan suara di KPU. Padahal kedua event itu tidak ada hubungannya. ha ha ha.

Terus mulai juga muncul cerita tentang kerentanan sistem KPU. Yang ini malah menyeret-nyeret nama saya untuk ikut berkomentar. Komentar saya adalah … tidak tahu. Lah wong saya betul-betul tidak tahu faktanya.

Sebagai orang teknis yang menyayangi bidang saya, saya tidak ingin asal komentar tanpa data. Saya harus melihat sistemnya, poke here and there, test this and that, baru bisa mengatakan sesuatu. Kalau sekarang, komentar saya tidak ada manfaatnya. As good as yours. Apakah saya tertarik untuk mengevaluasi ini? Tidak. Kecuali memang saya di-hire secara resmi untuk melakukan evaluasi. Setelah ada data, baru bisa komentar.

Sementara ini saya jadi penonton dulu saja. Sambil ngelus dada. Kemarin yang diobrak abrik adalah ilmu statistika. Sekarang, heker. Eh, information security.


Perang Informasi

Sebelumnya, saya ingin membuat tulisan tentang perang informasi (information war) tetapi agak kesulitan mencari contoh yang dekat dengan kita. Nah, sekarang ternyata banyak contoh yang hadir di hadapan kita. Event pemilihan presiden (pilpres) ini ternyata merupakan contoh yang paling nyata.

Pilpres kali ini diwarnai dengan kampanya negatif atau kampanye hitam. Informasi yang palsu dibuat dan disebarkan di internet. Informasi ini dapat berbentuk tulisan, gambar, dan bahkan video. Ada yang jenisnya hanya berupa lelucon, misleading, atau betul-betul informasi bohong yang dikarang khusus untuk menyesatkan pembaca. Ini dia salah satu contoh perang informasi.

Bahkan pada hari kemarin (9 Juli 2014), kita dibingungkan dengan hasil quick count yang berbeda dari berbagai lembaga survei. Mana yang benar?

Kita, sebagai pembaca, dibingkungkan dengan berbagai versi dari informasi. Seringkali sumbernya tidak jelas. Ada banyak yang menggunakan akun anonim. Ada juga yang informasinya “jelas”, dalam artian ada alamat web-nya, tetapi tidak jelas orangnya. Bagaimana kita menentukan kredibilitas sumber berita?

Ada juga yang berpendapat bahwa kalau sebuah “informasi” banyak disebarkan maka dia akan menjadi benar. he he he. Atau kalau halaman sebuah media sosial banyak diikuti (followed, liked) maka dia menjadi benar juga. Mungkin perlu kita coba membuat sebuah eksperimen. Katakanlah kita membuat sebuah informasi palsu, “Perang Diponegoro dimulai tahun 1801″, kemudian kita ramai-ramai menyimpan informasi tersebut di halaman internet kita masing-masing dan meneruskannya ke banyak orang. Apakah ini akan menjadi informasi yang dominan dan yang akan dipercaya oleh banyak orang (termasuk search engine)? Ini merupakan ide penelitian yang menarik. Yuk. [Hayo, ada yang masih ingat perang Diponegoro dari kapan sampai kapan?]

Nampaknya akan semakin banyak dibutuhkan orang teknis yang menguasai bidang forensic, orang sosial untuk memahami fenomena ini, dan orang hukum untuk mengatur dan menyelesaikan kasus-kasus ini.


Cyber Defence Competition 2014

Hari Kamis dan Jum’at kemarin saya berpartisipasi menjadi salah satu juri dalam acara Cyber Defence Competition (CDC) 2014 yang diadakan oleh Kemhan. Acara ini diadakan di Akademi Angkatan Laut (AAL), Surabaya dan diorganisir oleh FTII serta didukung oleh organisasi IT di Indonesia lainnya, seperti APJII, PANDI, Nawala, Inixindo, ITS, dan lain-lain. Tim teknis dikelola oleh tim ID-SIRTII. Saya sendiri membawa bendera INDOCISC dan ITB.

Acara dibuka oleh Menhan dan KSAL. Mereka membawa petinggi dari TNI dan semuanya terlihat bersemangat. Saya pun gembiran karena mulai terbuka kesadaran akan pentingnya keamanan dunia cyber ini. Saya menjadi bersemangat. Peserta pun terlihat sangat bersemangat. Ada dua kategori, umum dan pelajar.

Kompetisi terdiri dari beberapa kegiatan, seperti forensic, hardening server, capture the flag. Semuanya dikerjakan dalam waktu yang sangat mepet. Ini merupakan tantangan berat pagi peserta. Hasilnya? Menurut saya cukup memuaskan. Tingkat kemampuan peserta sudah sangat baik. Lebih lagi saya melihat ada satu tim yang dokumentasinya sangat kami sukai, bagus sekali! (Good job for team Anthurium!)

Ada beberapa catatan saya.

  1. Sebagian besar peserta menggunakan Microsoft Windows sebagai sistem operasinya. Hanya beberapa yang menggunakan Linux secara native. (Menggunakan Kali Linux?) Ada banyak yang menggunakan Linux di dalam VirtualBox.
  2. Salah satu soal yang disampaikan adalah men-decode data base64 yang kemudian menjadi skrip Python, yang tinggal dijalankan. Lucunya ada banyak yang gak tahu Python. ha ha ha. Mereka kebingungan menjalankannya. Padahal tinggal “python namaskrip.py”. Mereka tidak perlu tahu bahasanya. hi hi hi. Ada yang pura-pura tahu dan me-rename menjadi bahasa C, menambahkan “#include <stdio.h>” dibagian awalnya, kemudian mencoba compile. Ya gak bakalan jalanlah. he he he.
  3. Dalam hal mempertahankan diri (defence, hardening), kebanyakan memilih menyerang (offence) server lawan. Jadi server sendiri masih bolong-bolong tetapi saat yang sama menyerang server orang. Nampaknya kemampuan memperbaiki harus diperbaiki. (Rekursif. hi hi hi.)

Saya yakin panitia bekerja luar biasa kerasnya. Capeknya pasti luar biasa. Demikian pula dengan para peserta. Juripun demikian. Hari pertama, kami harus membahas nilai-nilai hari pertama sampai lewat pukul 12 tengah malam. Kayaknya selesainya mendekati jam 1 pagi. Saya sendiri pas jam 12 malam sudah tidak kuat dan kembali ke kamar. Maklum, paginya saya bangun jam 3 pagi untuk langsung terbang ke Surabaya. Up time sudah 21 jam. Harus tidur. hi hi hi. Hari kedua pun kami harus bekerja keras untuk menilai dalam waktu yang singkat karena nilai harus keluar segera! Salut untuk semuanya!

Pemenang utama kali ini adalah juara bertahan CDC tahun lalu, tim Alpha Omega. Congrats!

IMG_4833 pemenang cdc2014 1000

[Foto para pemenang CDC 2014]

Yang menarik dari acara ini adalah setelah selesai acara, kami diajak menaiki kapal perang! Saya senang luar biasa dengan kunjungan ke kapal perang kita dan bahkan diajak keliling sambil demo kemampuannya! Luar biasa! Keren! Mari kita dukung TNI AL kita!

IMG_4850 pangkalan 1000

Jalesveva Jayamahe

IMG_4884 red team 1000

[Red team ID-SIRTII di atas kapal perang Sultan Iskandar Muda]

Sampai bertemu kembali di CDC 2015.

 


Masalah Milis dan Alamat Email Yahoo

Baru-baru ini Yahoo! menerapkan kebijakan tentang penggunaan email yahoo.com. Singkatnya begini. Email yang menggunakan alamat “@yahoo.com” tetapi tidak dikirimkan dengan fasilitas web-nya yahoo (misal menggunakan program email sendiri) akan dianggap tidak jelas asalnya sehingga akan diblokir oleh sistem email yang menerapkan kebijakan DMARC (“Domain-based Message Authentication, Reporting & Conformance”). Yahoo juga termasuk yang menerapkan kebijakan itu. DMARC ini merupakan salah satu cara untuk mengurangi spam dan email palsu.

Akibat dari kebijakan ini beberapa milis akan bermasalah. Pelanggan yang menggunakan email yahoo.com tidak dapat mengirimkan email ke milis dan juga tidak dapat membaca email-email yang pengirimnya dari yahoo.com juga. Kira-kira alurnya seperti ini.

  1. Seorang pengguna dengan email yahoo.com mengirim email ke milis.
  2. Milis manager me-rewrite header dari email dan mengirimkannya dari domain sang milis. Akibat dari ini email yang berasal dari yahoo.com itu dianggap tidak lagi keluar dari web-smtp yahoo tapi dari domain si milis
  3. Email tersebut akhirnya difilter oleh sistem yang menerapkan DMARC (termasuk yahoo.com juga)

Solusi? Cara yang banyak dilakukan orang adalah memperbaiki / mengubah / update mailing list manager agar tidak melakukan rewrite header email untuk pengguna dari yahoo.com (atau domain lain yang menerapkan DMARC ini juga).

Nah, saya sekarang sedang pusing karena milis manager saya buatan saya sendiri. Belum tahu bagian mana yang harus saya ubah. hi hi hi.

 


Teknologi Saham

Akhir-akhir ini saya berusaha banyak belajar tentang pemanfaatan teknologi informasi dalam urusan jual beli saham. Ternyata menarik juga. Banyak hal baru yang saya pelajari. Hal yang membuat saya menarik adalah pemanfaatan IT ini ternyata masih boleh dibilang “baru” juga. Mungkin sekitar akhir tahun 90-an (awal 2000-an) penggunaan IT ini baru mulai terlihat signifikan.

Yang juga menarik untuk saya adalah aspek kebaharuan yang muncul, seperti misalnya ada yang namanya algorithmic trading dan high frequency trading (HFT). Komputer digunakan secara ekstensif untuk memutuskan kapan jual dan beli saham. Karena ini dilakukan oleh komputer, dia dapat dilakukan secara otomatis tanpa interferensi manusia dan dalam kecepatan yang sangat tinggi. Hal-hal tersebut tidak dapat terjadi tanpa adanya teknologi informasi. Bagi yang tidak menggunakan teknologi informasi ada kemungkinan akan tertinggal.

Keuntungan yang mungkin tinggi ini dibarengi dengan risiko yang tinggi. High risk, high gain. Nah, bagaimana caranya membuat risiko sekecil mungkin. Itu adalah salah satu hal yang perlu diperhatikan. Maklum, kacamata saya adalah aspek keamanannya (security).


Mencoba Memahami Laporan Akamai

Secara berkala, Akamai mengeluarkan laporan mengenai layanan mereka. Salah satu bagian dari laporan mereka ini menyampaikan berapa besar serangan (attack) yang mereka terima. Akhir-akhir ini, laporan mereka menunjukkan bahwa banyak serangan berasal dari Indonesia. Secara umum, China merupakan peringkat pertama dan Indonesia merupakan peringkat kedua. Ini agak aneh menurut saya.

Mari kita amati laproan kwartal ketiga (Q3) dari 2013. Di sana ditunjukkan tabel ini.

Region % Attack Traffic Unique IP Addresses Avg. Connection Speed (Mbps) Peak Connection Speed (Mbps)
China 35% 115,336,684 2,9 11,3
India 1,9% 18,371,345 1,4 9,0
Indonesia 20% 5,804,419 1,5 9,7
Japan 0,8% 40,008,677 13,3 52,0
Malaysia 0,2% 2,137,032 3,2 24,9
Singapore 0,1% 1,566,346 7,8 50,1

Perhatikan bahwa jumlah serangan dari Indonesia adalah 20% dari total serangan. Ini sangat besar. Hanya China yang lebih besar (35%). Yang aneh adalah jumlah IP address yang menyerang dari Indonesia adalah hampir 6 juta saja. Bandingkan dengan yang lain. Untuk menghasilkan 35%, China membutuhkan 115 juta IP; hampir 20 kali Indonesia. India yang jumlah IP penyerangnya 3 kali kita pun hanya menghasilkan 1,9% serangan. Apa artinya?

  1. Serangan dari Indonesia lebih efektif? ha ha ha
  2. Penyerang itu berasal dari komputer-komputer yang terinfeksi malware dan sangat lambat untuk ditangani (jadi satu komputer menyerang lebih lama dibandingkan di negara lain).
  3. Penyerang dari Indonesia lebih berdedikasi? hi hi hi

Atau ada apa lagi ya? Nampaknya saya harus ketemu Akamai untuk klarifikasi hal ini.


Keamanan Industrial Control System

Dalam acara Cyber Intelligence Asia 2014 kemarin, salah satu topik yang dibahas adalah tentang kemanan (security) dari Industrial Control System (ICS). ICS adalah perangkat kendali (controller) di tempat-tempat seperti pabrik dan pembangkit listrik. Masalah keamanan dari ICS ini mulai muncul ketika ditemukannya malware Stuxnet yang menginfeksikan perangkat kendali dari Siemens. Menurut teori konspirasi, malware tersebut dibuat oleh Amerika untuk menyerang instalasi nuklir Iran. Begitu ceritanya.

Dalam diskusi kemarin dipahami bahwa ada banyak malware yang sebetulnya tidak ditargetkan kepada ICS tetapi menginfeksi ICS juga. Pasalnya, perangkat komputer di pabrik jarang diupdate (diupgrade). Untuk apa juga? Kalau peralatan berjalan dengan baik, mengapa perlu diutak-atik? Jangan-jangan kalau diupdate malah tidak jalan. Rugilah perusahaan. Jadi virus komputer yang sudah kuno pun bisa jadi masih dapat menginfeksikan peralatan di pabrik.

Hal lain yang perlu dipahami juga adalah mental atau cara pandang engineers di pabrik juga berbeda dengan di perusahaan (corporate). Di pabrik, tujuan utama adalah sistem hidup, berjalan, dan menghasilkan produk. Availability lebih utama dibandingkan confidentiality.

Begitulah kira-kira singkatnya tentang masalah keamanan ICS ini.


Keysigning Party

Salah satu yang direncanakan pada kuliah saya tadi pagi adalah melakukan “keysigning party”. Setiap mahasiswa harus membuat pasangan kunci privat dan kunci publik. Kunci publik ini kemudian disimpan (upload) ke tempat tertentu. Kunci ini dapat “ditandatangani” oleh orang lain untuk meningkatkan keabsahannya. Jika saya menandatangani kunci tersebut, saya mengatakan bahwa kunci tersebut memang benar-benar diasosiasikan dengan orang ini. Demikian pula orang lain juga dapat menandatangani kunci publik saya untuk mengatakan bahwa memang kunci publik itu milik saya. Saling percaya ini menimbulkan kepercayaan yang disebut “web of trust”.

IMG_3954 keysign 1000

Foto di atas menunjukkan suasana kelas ketika melakukan keysigning ini. Hanya sayangnya network yang tersedia tidak mendukung untuk melakukan keysigning ini. Kami berada di belakang proxy yang membuat beberapa aplikasi (saya menggunakan GPG suite) sulit untuk melakukan proses keysigning ini. Sebetulnya bisa, tetapi manual dan laborious. he he he. Inginnya sih yang lebih otomatis. Lain kali kita akan mengadakan keysigning lagi ah.


Kuliah Semester Ini

Semester baru sudah dimulai di ITB. Ini sudah memasuki minggu kedua. Tentu saja langsung kesibukan datang. Tapi, lebih baik sibuk dengan pekerjaan daripada tidak ada pekerjaan, bukan?

Semester ini ternyata saya mengajar kuliah yang terkait dengan security saja. Ada tiga kuliah, (1) Keamanan Informasi (untuk S1), (2) network security (untuk S2), dan (3) incident handling (untuk S2 juga). Sebetulnya ada satu kuliah lagi – security juga, Security Architecture – tetapi saya batalkan karena saya sudah banyak mengajar dan pesertanya hanya 4 orang (sebelum PRS).

Mengajar tiga kuliah sudah cukup berat bagi saya. Saya heran ada dosen yang mengajar banyak kuliah. Entah mereka serius mengajarnya atau hanya ingin mendapatkan hal lain, seperti honor tambahan atau kenaikan pangkat atau pujian karena mengajar banyak. Entahlah.

Dan mulailah sibuk saya memperbaiki materi kuliah. Waduh.


Penyadapan Internasional oleh NSA

Kali ini Der Spiegel membeberkan informasi yang mengatakan bahwa NSA melakukan penyadapan secara global dengan berbagai cara. Yang menarik bagi saya adalah tadinya saya berpikiran bahwa penyadapan dilakukan terhadap orang-orang tertentu (target) yang memang memiliki nilai untuk disadap. Orang-orang yang “tidak penting” – misal ABG yang sedang ngobrol – bukanlah obyek yang akan disadap. Ternyata salah. Penyadapan ternyata dilakukan terhadap *semua orang*. Mana yang penting nanti dilihat ketika dibutuhkan. Wedaaasss. Apalagi kalau Anda seorang Muslim yang pernah browsing ke situs-situs yang dianggap berbahaya, sudah pasti Anda termonitor.

Dalam berita yang disampaikan, dan juga dalam video yang ada pada bagian akhir dari berita ini, semua software dan hardware ternyata ditargetkan. Apapun perangkat Anda dan softwarenya, semua dapat dimonitor dan bahkan dikendalikan dari jarak jauh. Ngeri sekali. Banyak perusahaan yang kaget karena ternyata produk-produk mereka memiliki kelemahan (security hole) yang kemudian dieksploitasi tanpa pemberitahuan. Mampuslah perusahaan-perusahaan Amerika. Mereka merasa dikadali di negara mereka sendiri. Pusing tujuh keliling. Pelanggan dunia mana mau beli produk mereka lagi. (Apple baru-baru ini membuat press rilis dan mengatakan NSA adalah “malicious hackers”. he he he.)

Oh ya, apakah kita memiliki kemampuan untuk menangkalnya? Dalam skala yang besar seperti ini? Bahkan perusahaan besar sekalipun kebingungan. Apalagi kita ya? Kita santai saja? Toh tidak ada yang penting dalam kehidupan kita. hi hi hi. (Apa iya?)

Ah, tentu saja halaman blog ini juga mestinya sudah di-archive di sana ya? Hi, guys.


Keamanan (Algoritma) Kriptografi

Kadang orang terlalu mengandalkan kepercayaan kepada algoritma kriptografi yang digunakan. Padahal algoritma tersebut masih bergantung kepada banyak hal lainnya, misalnya ada ketergantungan kepada random number generator. Selain itu kelemahan juga dapat berada pada protokol yang menggunakan algoritma tersebut. Dengan kata lain, algoritmanya sendiri boleh jadi bagus tetapi pemanfaatannya yang kurang tepat.

Sebagai contoh, berikut ini adalah berita mengenai dugaan adanya pelemahan algoritma buatan RSA. (Silahkan baca berita ini.) Dalam kasus ini yang dilemahkan bukan algoritmanya tetapi pemanfaatan dari random number generator. Nah.

Ambil contoh pemilihan kunci. Biasanya kita menggunakan random number generator untuk menghasilkan kunci yang berbeda dengan orang lain. Bayangkan kalau random number generator yang kita gunakan sudah dipermak sedemikian rupa sehingga ternyata kunci yang dihasilkan itu hanya berkisar antara sejumlah angka saja. Nah! Bagi penyerang ya dia tinggal mencoba sejumlah kunci tersebut, bukan dari semua kombinasi kunci yang mungkin. Kombinasi semua kunci ini biasanya sangat besar sekali sehingga tidak mungkin dilakukan (serangan secara brute force). Ini hanya sebuah contoh saja.

Intinya adalah algoritma yang bagus saja boleh jadi belum cukup untuk mengamankan sistem kita.


Seven 2013: day 2

Gone are the days of “pair programming”. This is “quad programming”. Four heads are better than 1 or even 2.

BR day 2 quad programming 1000

It was the regular (crypto) research meeting. This time we decided to start coding, writing python code to do simple point arithmetic in elliptic curve.

This is the actual photo: wenny, rudy, mirza, and ardo.

IMG_2994 quad programming 1000


Tentang Penyadapan Itu

Sekarang sedang ramai dibahas mengenai penyadapan yang dilakukan oleh Amerika Serikat dan negara-negara lainnya. Sebetulnya saya tidak terlalu ingin untuk membahas ini di ruang publik. Topik yang terkait dengan intel sebaiknya dibahas dalam ruang tertutup. hi hi hi. Namun karena semakin banyak yang ribut dan tidak menggunakan referensi / data yang benar, asal mangap, maka saya buat tulisan ini.

Pertama, ada tugas dari agen rahasia (spy, intel) untuk mengumpulkan data dengan cara apapun. Saya ulangi, dengan cara apapun. Syaratnya hanya satu, yaitu tidak boleh ketahuan. ha ha ha. Namanya juga agen rahasia. Ya harus rahasia.

Nah, yang diributkan saat ini adalah karena ketahuan. Kalau tidak ketahuan, atau hanya diketahui di lingkungan terbatas, maka tidak akan terjadi keributan seperti sekarang. Sudah ada banyak referensi yang membahas mengenai hal ini. Majalah IEEE Spectrum sudah dua kali membahas ini secara terbuka; tentang Echelon dan tentang penyadapan yang dilakukan terhadap pejabat di Yunani. (Referensi ada di materi kuliah saya tentang Kriptografi.)

Penyadapan dan perlindungan data sudah berlaku sejak jaman dahulu kala. Bahkan dikatakan perang dunia kedua berakhir dengan lebih cepat karena pihak Sekutu berhasil memecahkan sistem persandian dari Jerman, yang menggunakan perangkat Enigma. (Silahkan kunjungi situs Bletchley Park.) Kita juga bisa mundur lagi ke jaman Julius Caesar, dengan Caesar Chiper-nya.

Inti yang ingin saya sampaikan adalah bahwa penyadapan sudah berlangsung dari dahulu dan akan tetap berlangsung.

Kedua. Jika sudah kita sadari bahwa nature dari kegiatan ini adalah saling sadap, maka kita harus menguasai teknologi dan teknik untuk melakukannya dan melindungi diri. Adalah bodoh kalau kita hanya mengatakan bahwa pihak lain tidak boleh menyadap tetapi kita sendiri tidak melindungi diri kita sendiri. Sebagai contoh, tentunya kita harus menerapkan perlindungan terhadap data yang sensitif – yang biasanya terkait dengan pemerintahan / militer.

Perlindungan ini tidak hanya dilakukan secara teknologi atau teknis saja, tetapi terkait juga dengan manusianya dan prosedurnya. Sebagai contoh, komunikasi antar pejabat tidak boleh menggunakan perangkat komunikasi komersial biasa, harus menggunakan perangkat yang dikembangkan oleh instansi yang khusus untuk menangani hal ini. Kalau di Indonesia, ini adalah Lembaga Sandi Negara. Mereka sudah mengembangkan teknologinya. Sekarang tinggal maukah para pejabat itu menggunakannya?

Lainnya … nah itu sih rahasia. :)


Akademik vs. Populer

Saat ini saya menugaskan mahasiswa untuk membuat makalah sebagai bagian dari penilaian kuliah keamanan informasi (information security). Saya meminta mahasiswa untuk membuat makalah yang akademik, bukan artikel populer. Resminya sih namanya technical report. Ternyata mahasiswa banyak yang bingung karena belum mengerti maksudnya artikel yang akademik. Maklum mereka mungkin belum pernah menulis makalah untuk seminar atau jurnal.

Ukuran tingkat kesulitan dari makalah tersebut kira-kira begini. Tulisan tersebut kalau dikirimkan ke majalah – bahkan majalah komputerpun – akan dianggap terlalu teknis dan tidak ada pembacanya. Tulisan akan ditolak editor. Sementara itu kalau makalah dikirimkan ke jurnal akan dianggap terlalu rendah (tidak ada kebaharuan).

Makalah juga tidak boleh menjelaskan secara normatif. Kalimat di bawah ini kurang kena (seperti politisi saja – hi hi hi):

Penggunaan kartu kredit memiliki risiko sehingga pengamanan harus dilakukan dengan baik.

Jika kalimat di atas hanya digunakan sebagai kalimat pembuka tentu saja boleh, tetapi kalau pembahasannya hanya sebatas itu maka tidak boleh. Kurang teknis. Kurang akademik. Pembahasan yang saya maksud misalnya adalah menggunakan kriptografi sehingga brute force attack terhadap passwordnya membutuhkan 2^299 kombinasi. Something like that … Adanya persamaan matematik juga dapat menunjukkan ke-akademik-annya. hi hi hji.

Tentu saja maksud saya bukan membuat makalah menjadi lebih pelik dengan menggunakan kata-kata yang sulit dimengerti. Banyak orang yang melakukan hal ini dengan tujuan untuk membingungkan. Bingung = akademik? Salah. Ini juga akan mengurangi penilaian karena sisi kejelasan (clarity) akan mendapatkan nilai kecil.

Tulisan ini jelas tidak akademik. Ini masuk ke kategori tulisan populer.


IT Security Untuk Perpustakaan

Saya sedang membuat materi presentasi tentang IT security untuk perpustakaan. Ternyata tidak mudah. Salah satu hal yang menjadi ganjelan saya adalah, apa saja aset teknologi informasi perpustakaan?

  1. Perangkat (devices, komputer, dll. dicuri / dirusak);
  2. Data anggota (dicuri? dijual? adakah nilainya?);
  3. Sistem perpustakaan diterobos (sehingga data buku pinjaman kita dihapus?);
  4. eBooks / online journals (apakah memang ada perpustakaan di Indonesia yang menyediakan eBooks? Masalah HaKI?);
  5. Sistem IT (termasuk network, digunakan untuk menyerang pihak lain);
  6. Apa lagi ya?

Masih berpikir keras (dan akan menambahkan data di daftar itu). Selain itu saya akan juga tambahkan dengan ancaman terhadap aset itu.


Ikuti

Get every new post delivered to your Inbox.

Bergabunglah dengan 1.853 pengikut lainnya.