sosdarkam smkn 1 cibinong 13 april 2016

89

Upload: obrina-candra-cisa-isms-la

Post on 15-Apr-2017

166 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Sosdarkam SMKN 1 cibinong 13 April 2016
Page 2: Sosdarkam SMKN 1 cibinong 13 April 2016
Page 3: Sosdarkam SMKN 1 cibinong 13 April 2016

ü Gaya Hidupü Dunia Pendidikanü Dunia Kerjaü Komunikasi Massaü Ekonomi

Page 4: Sosdarkam SMKN 1 cibinong 13 April 2016
Page 5: Sosdarkam SMKN 1 cibinong 13 April 2016

Kegiatan yang dilakukan ketika menggunakan internet

Sumber : Profil Pengguna Internet Indonesia 2014

Page 6: Sosdarkam SMKN 1 cibinong 13 April 2016

Jejaring Sosial Sosial MediaDefinisi Membangun hubungan

dgn masyarakatMenyajikan informasi kepada masyarakat luas

Gaya Berkomunikasi

Ada dialog / komuniasi dua arah (two-way)

Informasi hanya dari penyaji (one-way)

v Situs-situs sosial media;- detik.com- kompas.com- youtube.com- wiki- blog, dllsumber: wikipedia

v Situs-situs jejaring sosial;- facebook.com- twitter.com- friendster.com- plurk.com dllsumber: wikipedia

Page 7: Sosdarkam SMKN 1 cibinong 13 April 2016

Jejaring sosial adalah suatu struktur sosial yang dibentuk dari simpul-simpul (yang

umumnya adalah individu atau organisasi) yang diikat dengan satu atau lebih tipe relasi

spesifik seperti nilai, visi, ide, teman, keturunan, dll. Sumber wikipedia

Page 8: Sosdarkam SMKN 1 cibinong 13 April 2016
Page 9: Sosdarkam SMKN 1 cibinong 13 April 2016

1. Facebook2. Google3. Blogspot4. Youtube5. Yahoo!6. Kaskus7. WordPress8. Twitter9. Detik10.Blogger.com� Sumber : Alexa� (13 September 2012)

Page 10: Sosdarkam SMKN 1 cibinong 13 April 2016

� Peraturan/perundang-undangan yang mengatur tentang kegiatan dunia maya (cyberspace) di Indonesia adalah UU NOMOR 11 TAHUN 2008tentang ITE dan UU NOMOR 14 TAHUN 2008 tentang KIP

� UU NOMOR 11 TAHUN 2008 tentang ITE mengatur tentang isi/konten dan penyelenggara jasa layanan informasi elektronik

� UU NOMOR 14 TAHUN 2008 tentang KIP mengatur mengenai transparansi dan keterbukaan informasi bagi publik

Page 11: Sosdarkam SMKN 1 cibinong 13 April 2016

KerawananPenggunaan Internet

Page 12: Sosdarkam SMKN 1 cibinong 13 April 2016

Informasi yang bisa dimanfaatkan

q User name & password account situs tertentu

q Data pribadi

q Foto pribadi

q Isi percakapan

q Dll

Page 13: Sosdarkam SMKN 1 cibinong 13 April 2016

Software Hardware

Page 14: Sosdarkam SMKN 1 cibinong 13 April 2016
Page 15: Sosdarkam SMKN 1 cibinong 13 April 2016
Page 16: Sosdarkam SMKN 1 cibinong 13 April 2016

� Contoh kasus: carding, pencurian rekening/account bank

Page 17: Sosdarkam SMKN 1 cibinong 13 April 2016

� Contoh kasus: pemalsuan identitas, "I'm Serious Guys", Penipuan Baru di Facebook

http://www.metrotvnews.com/read/newsvideo/2011/04/02/125486/Lima-Bulan-Menikah-Sang-Istri-Ternyata-Waria

Page 18: Sosdarkam SMKN 1 cibinong 13 April 2016

contoh kasus: penculikan via Facebook yang dialami siswi SMP 28

Bandung

http://www.solopos.com/2010/channel/nasional/korban-penculikan-lewat-facebook-trauma-akibat-diculik-64551

Page 19: Sosdarkam SMKN 1 cibinong 13 April 2016

1. Perilaku Sehat berinternet:• Berbagi informasi yang bermanfaat• Mengunggah isi/konten yang bersifat membangun dan positif• Saat ber-”sosial networking” tidak asal dalam menerima/

menambah teman• Memisahkan account pribadi dan account untuk game

2. Penggunaan password yang aman:• Menggunakan kombinasi karakter• Mengganti password secara periodik• Jangan gunakan password yang sama untuk account yang

berbeda• Jangan melakukan sharing password• Gunakan password manager untuk memudahkan mengingat

banyak password (hanya digunakan di komputer pribadi !)3. Mengatur account di dunia maya dengan baik dan benar

Page 20: Sosdarkam SMKN 1 cibinong 13 April 2016

v Aktivitasinternetdikalanganremaja:

q Mengunjungi situs socialnetworking (facebook,myspace,twitter,dll)

q Komunikasi viainstantmessaging (yahoomessenger, gtalk,icq,dll)

q Bermain gameonline (PointBreak,dotA,webbasedgames,dll)

q Komunikasi viae-mail(yahoomail,google mail,hotmail,dll)

q Mencari informasi mengenai pelajaran sekolah.

Page 21: Sosdarkam SMKN 1 cibinong 13 April 2016

v Informasiyangbisadimanfaatkan :

q Username&passwordaccountsitus tertentu

q Datapribadi

q Foto pribadi

q Isipercakapan

q Dll

Page 22: Sosdarkam SMKN 1 cibinong 13 April 2016

identitytheft(pencurian identitas)

[facebook,path,twitter…socialnetworksdoyoutrustyour“friends”?]

22

Page 23: Sosdarkam SMKN 1 cibinong 13 April 2016

What we should do ?

23

Page 24: Sosdarkam SMKN 1 cibinong 13 April 2016

CyberLawCyberspace.Cyberthreat.Cyberattack.Cybercrime

STRATEGIES FOR PROTECTION

24

Protecting Information

Protecting Infrastructure

Protecting InteractionsSecurityAwareness

Kriptografi/Persandian

NetworkSecurity

Page 25: Sosdarkam SMKN 1 cibinong 13 April 2016

Copyright © by EC-CouncilAll Rights Reserved. Reproduction is Strictly Prohibited.

19

What to Secure?Hardware  Software 

Information Communications

Laptops, Desktop PCs, CPU, hard disk, storage devices, cables, etc.

Operating system and software applications

Personal identification such as Social Security Number (SSN), passwords, credit card numbers, etc.

Emails, instant messengers, and browsing activites

Securing Interaction

Page 26: Sosdarkam SMKN 1 cibinong 13 April 2016

Copyright © by EC-CouncilAll Rights Reserved. Reproduction is Strictly Prohibited.

17

Layers of Security

Layer 1

Layer 2

Layer 3

Layer 4

Layer 5

Physical Security

Safeguards the personnel, hardware, programs, networks, and data from physical threats

Network Security

Protects the networks and their services from unauthorized modification, destruction, or disclosure

System Security

Protects the system and its information from theft, corruption, unauthorized access, or misuse

Application Security

Covers the use of software, hardware, and procedural methods to protect applications from external threats

User Security

Ensures that a valid user is logged in and that the logged‐in user is allowed to use an application/ program

Securing Infrastructure

Page 27: Sosdarkam SMKN 1 cibinong 13 April 2016

Copyright © by EC-CouncilAll Rights Reserved. Reproduction is Strictly Prohibited.

14

Elements of Security

Authenticity is “the identification and assurance of the origin of information”

Confidentiality is “ensuring that information is accessible only to those authorized to have access” (ISO‐17799)

Availability is “ensuring that the information is accessible to authorized persons when required without delay”

Integrity is “ensuring that the information is accurate, complete, reliable, and is in its original form”

Non‐repudiation is “ensuring that a party to a contract or a communication cannot deny the authenticity of their signature on a document”

Non‐RepudiationAvailabilityIntegrityAuthenticityConfidentiality

Securing Information : elements

Page 28: Sosdarkam SMKN 1 cibinong 13 April 2016

Peran Sandi dalamKeamanan Informasi

you can’t discuss information security without discussing cryptography

Page 29: Sosdarkam SMKN 1 cibinong 13 April 2016

SANDI

- Rahasia- Merahasiakan berita/informasi

PERSANDIAN

- Segala sesuatu tentang rahasia- Segala sesuatu tentang cara merahasiakan

berita/informasi- Sandi = Kriptografi (Cryptography)

Page 30: Sosdarkam SMKN 1 cibinong 13 April 2016

Peran SANDI

Page 31: Sosdarkam SMKN 1 cibinong 13 April 2016

SANDI apaan sih?Pengenalan terhadap Sandi

Page 32: Sosdarkam SMKN 1 cibinong 13 April 2016

Sandi = Kriptografi

Cryptography (sandi) dapat pula diartikan sebagai ilmu dan seni untuk menjaga

kerahasiaan informasi

Page 33: Sosdarkam SMKN 1 cibinong 13 April 2016

Sistem Sandi Caesar

� Salah satu sistem sandi tertua didunia, skemasandi sederhana dimana huruf digeser / disubstitusi dengan huruf ke 3 huruf ke kanan( A jadi D atau Ts = Tt + 3 )

� Dipakai oleh Julius Caesar untukberkomunikasi dengan tentaranya

Page 34: Sosdarkam SMKN 1 cibinong 13 April 2016

Sistem Sandi Caesar

� Caesar Shift Code

Plain : ABCDEFGHIJKLMNOPQRSTUVWXYZ Cipher : DEFGHIJKLMNOPQRSTUVWXYZABC

Page 35: Sosdarkam SMKN 1 cibinong 13 April 2016

Contoh ENKRIPSI DEKRIPSI

Teks Terang Teks Sandi

� P� E� S� A� N

� P + 3 = S� E + 3 = H� S + 3 = V� A + 3 = D� N + 3 = Q

Page 36: Sosdarkam SMKN 1 cibinong 13 April 2016

Sistem Sandi ROT13

• Menggeser huruf sebanyak 13 huruf• Karena jumlah huruf ada 26, maka

algoritma (geser13) bisa digunakanuntuk enkripsi dan dekripsi

• Lihat situs http://www.rot13.com• Dapat digunakan untuk tebak-tebakan

Page 37: Sosdarkam SMKN 1 cibinong 13 April 2016

Contoh ROT13Apa bedanya handphonedan monyet?Jawaban:

Xnynh unaqcubar, abxvn. Xnynh zbalr, ah xvrh

Page 38: Sosdarkam SMKN 1 cibinong 13 April 2016

38

Page 39: Sosdarkam SMKN 1 cibinong 13 April 2016

Confidentiality = kerahasiaan

� Sandi/Kriptografi membuat pesan hanyadapat dimengerti oleh pihak-pihak yang berwenang saja.

� Dengan sandi penyadapan masih dapatdilakukan, namun pesan tidak dapatdimengerti oleh penyadap.

Page 40: Sosdarkam SMKN 1 cibinong 13 April 2016

Kerahasiaan Pesan : tidak disandi

To Bob : Halo Say..

Jiah..dia lagiPacaran

Page 41: Sosdarkam SMKN 1 cibinong 13 April 2016

Kerahasiaan Pesan disandi

….xprsv sroqc miez….

WalahPusing…

To Bob :Hallo Say..

From Alice :

Hallo Say..

Page 42: Sosdarkam SMKN 1 cibinong 13 April 2016

Integritas Pesan

� Sandi memastikan agar pesan yang diterimasama dengan pesan yang dikirim.

� Teknik sandi yang digunakan biasanya hash function

� Contoh Md5

Page 43: Sosdarkam SMKN 1 cibinong 13 April 2016

Integritas Pesan : modifikasi

Pergi yuk Say..

Gwkerjainloe…

To Bob :Pergi yuk

Say..

From Alice :

Putus yukSay..

Putus yuk Say..

Page 44: Sosdarkam SMKN 1 cibinong 13 April 2016

Integritas Pesan : verifikasi

Pergi yuk Say.. (xxy)

Gwkerjainloe…

To Bob :Pergi yuk say..

(xxy)

From Alice :

Putus yukSay..

Putus yuk Say..

Ga ada(xxy)..Ini mahbukandari

Alice..

Page 45: Sosdarkam SMKN 1 cibinong 13 April 2016

Otentikasi

� Sandi menghambat pihak tidak berwenanguntuk mengakses pesan/informasi.

� Password untuk proteksi data biasanyadisimpan dalam bentuk tersandi.

Page 46: Sosdarkam SMKN 1 cibinong 13 April 2016

Otentikasi : contoh passwordtidak disandi yang disadap..

Page 47: Sosdarkam SMKN 1 cibinong 13 April 2016

Otentikasi dengan password disandi

� Kaskus.co.idmenggunakan md5 untuk menyandipassword gan! J

Page 48: Sosdarkam SMKN 1 cibinong 13 April 2016

Kriptografi Asimetrik (Kunci Publik)

Certificate Authority (CA)

Private key

PlaintextPlaintext Ciphertext

L)8*@Hgx uqnrpGtZ My phone

555-1234My phone555-1234

Encryption Decryption

Public key repository Public key

Page 49: Sosdarkam SMKN 1 cibinong 13 April 2016

Hyper Text Transfer Protocol (http://)HTTPSecure (https://)

Page 50: Sosdarkam SMKN 1 cibinong 13 April 2016

you want more security ?

50

Page 51: Sosdarkam SMKN 1 cibinong 13 April 2016

lSteganografi (steganography)àilmu dan seni menyembunyikan pesan rahasia (hiding message)

lBerasal dari Bahasa Yunani yang berarti“tulisan tersembunyi” (covered writing).

Page 52: Sosdarkam SMKN 1 cibinong 13 April 2016

lSteganografi membutuhkan dua properti: wadah penampungdata rahasia yang akan disembunyikan.

lSteganografi dapat dipandang sebagai kelanjutan kriptografi

Page 53: Sosdarkam SMKN 1 cibinong 13 April 2016

Sejarah

lYunani à Herodatus,Rambut prajurit dibotaki, lalu pesan rahasia ditulis pada kulit kepala prajurit tsb.

lBangsa Romawi menggunakan tinta tak-tampak (invisible ink). Tinta tersebut dibuat dari campuran saribuah, susu, dan cuka.

Page 54: Sosdarkam SMKN 1 cibinong 13 April 2016

jika aku menangisselalu aku teringat upayamumemang akan lebih afdol melihatmubolehkah orang mengetahui?mengapa embun luluh, embun di atas kota

apa pesantersembunyinya?

Page 55: Sosdarkam SMKN 1 cibinong 13 April 2016

Pemetaan produk persandian ke dalamdomain keamanan informasi

1. Kerahasiaan

2. Integritas Data

3. Otentikasi User

4. Anti penyangkalan

MD5

RSA

Simetrik

AES

RC4

IDEAEncryption

Digital Signature Asimetrik

Hash Function

Page 56: Sosdarkam SMKN 1 cibinong 13 April 2016

Sandi PraktisPasang password pada file dokumen anda! (Microsoft atau OpenOffice)

Pasang Password pada file Zip/RarTruCrypt (http://www.trucrypt.org)

Page 57: Sosdarkam SMKN 1 cibinong 13 April 2016

Trucrypt

� Aplikasi yang dapat menyandi file, folder, flash disk atau bahkan sebuah partisi.

� Menggunakan algoritma-algoritma sanditerkini.

� Free Open Source Software� Terintegrasi kedalam windows explorer� Berguna untuk amankan file pribadi

Page 58: Sosdarkam SMKN 1 cibinong 13 April 2016

Aplikasi Sandi Email

� OpenPGP dengan Thunder Bird + Enigmail(http://enigmail.mozdev.org)

Page 59: Sosdarkam SMKN 1 cibinong 13 April 2016

File tersandi dengan OpenPGP

Page 60: Sosdarkam SMKN 1 cibinong 13 April 2016

Free Encryption Softwaren Symmetric

a. BitLockerb. AxCryptc. VeraCryptd. AES Crypte. DiskCryptor

n Asymmetrica. Thunderbird + add-on “Enigmail”b. Gpg4Win

Page 61: Sosdarkam SMKN 1 cibinong 13 April 2016

“Kekuatan sebuah rantai terletak pada anakrantai yang paling lemah”

� Secanggih apapun sistem anda..� Sesulit apapun kriptografi anda..

� Akan percuma apabila…Passwordnya mudah ditebak!

Page 62: Sosdarkam SMKN 1 cibinong 13 April 2016

Tips memilih password yang kuat!

� Jangan memilih password dari kata yang adadi Kamus!

� Jangan pilih password dari Hari Ultah, NamaPacar/Ortu, dlsb.

� Campurlah Huruf dan Abjad, dan apabilamemungkinkan karakter khusus (contoh * & ^ ! @ )

� Gunakan campuran huruf besar dan hurufkecil

� Semakin panjang semakin baik!

Page 63: Sosdarkam SMKN 1 cibinong 13 April 2016

Tips membuat Password Kuat tapimudah diingat

Contoh :JoW121J03S à Jono Wibowo, Lahir 21 Januari,

Nikah 03 Sept.

Page 64: Sosdarkam SMKN 1 cibinong 13 April 2016

Tips Berinternet AmanKesadaran keamanan informasi ketika berinternet

Paranoid di dunia maya

Page 65: Sosdarkam SMKN 1 cibinong 13 April 2016

21 Copyright © by EC-CouncilAll Rights Reserved. Reproduction is Strictly Prohibited.

Spam Email

Instant Chat 

Messenger

Chain Letters

Hoax Letters

Pop‐up Windows

Windows that suddenly pop up while surfing the Internet and ask for users’ information to login or  sign‐in 

Hoax letters are emails that issue warnings to the user on new viruses, Trojans, or worms that may harm the user’s system

Chain letters are emails that offer free gifts such as money and software  on the condition that the user has to forward the mail to the said number of persons

Gathering personal informationby chatting with a selected online user to get information such as birth dates and maiden names

Irrelevant, unwanted, and unsolicited email to collect the financial information, social security numbers, and network information

Computer-Based Social EngineeringHati-hati upaya kejahatan berikut!!

Page 66: Sosdarkam SMKN 1 cibinong 13 April 2016

17 Copyright © by EC-CouncilAll Rights Reserved. Reproduction is Strictly Prohibited.

17 Copyright © by EC-CouncilAll Rights Reserved. Reproduction is Strictly Prohibited.

1

2

3

4

Choosing a Secure Online Payment Service

Make sure that the payment service is legitimate/registered

Check the reviews of these services at websites such as Epinions.com or BizRate.com

Look at the payment service's website for seals of approval from TRUSTe, VeriSign, or Better Business Bureau Online (BBBOnline)

Ensure that the website uses encryption technology to help protect your information

Page 67: Sosdarkam SMKN 1 cibinong 13 April 2016

23 Copyright © by EC-CouncilAll Rights Reserved. Reproduction is Strictly Prohibited.

23 Copyright © by EC-CouncilAll Rights Reserved. Reproduction is Strictly Prohibited.

Identifying a Trustworthy WebsiteClicking the Padlock symbol reveals the website information

Click View Certificate to view the authenticityof the certificate

Certification authority

Pastikan website online payment anda aman!!

Page 68: Sosdarkam SMKN 1 cibinong 13 April 2016

Copyright © by EC-CouncilAll Rights Reserved. Reproduction is Strictly Prohibited.

10

Attacks on a Social Networking Sites

Security Risks Involved in Social Networking Sites

Cyberbullying

Identity Theft

Phishing Scams

Malware Attacks

Site Flaws

Objectionable Content

Overexposure

Contact with Predators

Contact Inappropriate Adults and Businesses

Resiko dalam ber jejaring sosial!!

Page 69: Sosdarkam SMKN 1 cibinong 13 April 2016

Copyright © by EC-CouncilAll Rights Reserved. Reproduction is Strictly Prohibited.

20

Profile SettingsSet the profile settings as “Only my friends”‐By default, Facebook allows all of your networks and all of your friends to be able to view your profile

The users reveal personal information to potential identity thieves if they leave this option to default settings

Therefore, it is advised to allow your profile to be viewed by only friends

Page 70: Sosdarkam SMKN 1 cibinong 13 April 2016

Copyright © by EC-CouncilAll Rights Reserved. Reproduction is Strictly Prohibited.

32

Read the privacy policy and terms of service carefully

Do not post anything personal on the social networking site

Set appropriate privacy and security defaults to make your profile private

Choose a complex/unique password for the account 

Be careful about what is posted on the Internet

Be careful installing third‐party applications

Only accept friend requests from people you know

Only share limited personal information

Social Networking Security Checklist

Page 71: Sosdarkam SMKN 1 cibinong 13 April 2016

14 Copyright © by EC-CouncilAll Rights Reserved. Reproduction is Strictly Prohibited.

Threats to Bluetooth DevicesBluetooth is an open standard wireless technology for exchanging data over short‐range radio frequencies from fixed to mobile devices by creating Wireless Personal Area Networks (WPANs)

Bluejacking refers to anonymously sending an electronic business card or photo to another Bluetooth user

Bluejacking

A Bluesnarfing attack is launched using the Bluejacking technique

It allows an attacker to access the address book, contact information, email, and text messages on another user's mobile phone

Bluesnarfing

Bluesniping uses a highly directional antenna and laptop to establish connections with Bluetooth‐enabled devices from more than half a mile away

Bluesniping

War nibbling refers to finding unsecured or unpatched Bluetooth connections and cruising for open 802.11 networks

War Nibbling

Page 72: Sosdarkam SMKN 1 cibinong 13 April 2016

26 Copyright © by EC-CouncilAll Rights Reserved. Reproduction is Strictly Prohibited.

Mobile Phone Anti-Virus Tools

ESET Mobile Antivirushttp://www.eset.com

Trend Micro Mobile Security http://us.trendmicro.com

Symantec Antivirus for Handheldshttp://www.symantec.com

Kaspersky Antivirus Mobilehttp://www.kaspersky.com

BitDefender Mobile Securityhttp://www.bitdefender.com

Avast! PDA Editionhttp://www.avast.com

Avira AntiVir Mobilehttp://www.avira.com

Norton Mobile Securityhttp://us.norton.com

Page 73: Sosdarkam SMKN 1 cibinong 13 April 2016

Copyright © by EC-CouncilAll Rights Reserved. Reproduction is Strictly Prohibited.

14

Deleting Browsing History1. Choose Internet options

from the Toolsmenu on the browser

2. Go to the Browsing historysection

3. Check the desired options in the Delete Browsing History dialog box 

4. Click Delete to delete the browsing history

Page 74: Sosdarkam SMKN 1 cibinong 13 April 2016

Copyright © by EC-CouncilAll Rights Reserved. Reproduction is Strictly Prohibited.

15

Do Not Allow the Browser to Remember any Password

Internet Explorer Autocomplete Password prompt

Firefox Remember Password prompt 

Page 75: Sosdarkam SMKN 1 cibinong 13 April 2016

Copyright © by EC-CouncilAll Rights Reserved. Reproduction is Strictly Prohibited.

32

Instant Messaging Security Measures

Do not reveal personal information on IMs

Do not accept links received from unknown people on IM 

Sign out of the IM application after using it

Always use strong passwords

Block the users who send unsolicited web‐links

Do not check the Remember password option

Page 76: Sosdarkam SMKN 1 cibinong 13 April 2016

Copyright © by EC-CouncilAll Rights Reserved. Reproduction is Strictly Prohibited.

36

Interactions with potential fraudsters who may trick the gamer to reveal personal/financial information

Computer intruders exploiting security vulnerabilities

Online and real‐world predators

Malware such as viruses, Trojan horses (Trojans), computer worms, and spyware

Online Gaming Risks

Page 77: Sosdarkam SMKN 1 cibinong 13 April 2016

Copyright © by EC-CouncilAll Rights Reserved. Reproduction is Strictly Prohibited.

46

Play the Game, Only at the Game Site

Play the games at the game site and save the Internet browsing for later

Once done with playing the game, switch to the user account to browse the Internet

This reduces the risk of visiting a malicious websitewhen playing a game

Page 78: Sosdarkam SMKN 1 cibinong 13 April 2016

Karir di BidangKeamanan Informasi

Pengenalan terhadap profesi keamanan informasi

Page 79: Sosdarkam SMKN 1 cibinong 13 April 2016

79

Sumber : Hogan Kusnadi (2010)

Page 80: Sosdarkam SMKN 1 cibinong 13 April 2016

80

Page 81: Sosdarkam SMKN 1 cibinong 13 April 2016

Situasi saat ini..

• Kebutuhan mendesak thd profesinal dibidang ITSecurity

• Sumber daya manusia yangada belum mencukupi

Page 82: Sosdarkam SMKN 1 cibinong 13 April 2016

Peluang karir..• Industry

– Banking,Telecommunication,e-Commerce,companiesingeneral

• Government– Policymakers,Certificate

Authority• Academics

– Researchers,inventors,Lecturers,Teachers

• Military– CyberTroops– CyberWarfare

• Law– CyberLawyer– ExpertOpinioninatrial

ToDo:petakan sesuai bidangminatanda !

Page 83: Sosdarkam SMKN 1 cibinong 13 April 2016

Certificationvs.FormalEducation

Certification• Terlalu banyak sertifikasi

(CISSP,CISA,CEH,etc)• Cakupan ilmu yangluas dan

tersebar• (belum)ada standar• Mahal

FormalEducation• Bidang minat baru• Belum banyak yangbuka• (Belum)diakui oleh industri• Relatif lebihmurah (beasiswa,

tugas belajar,berlakupermanen)

Page 84: Sosdarkam SMKN 1 cibinong 13 April 2016

84

Page 85: Sosdarkam SMKN 1 cibinong 13 April 2016

RPL+Security

Page 86: Sosdarkam SMKN 1 cibinong 13 April 2016

Jaringan Komputer +Security

86

Page 87: Sosdarkam SMKN 1 cibinong 13 April 2016

Industri Otomotif +Security

87

Page 88: Sosdarkam SMKN 1 cibinong 13 April 2016

88

Page 89: Sosdarkam SMKN 1 cibinong 13 April 2016

https://stsn-nci.ac.id2016

UFSJNBLBTJI

hide your data, protect your information