Sudahkah Kota di Indonesia Cerdas?

Penggunaan teknologi informasi (ICT) dapat memudahkan aktifitas masyarakat saat ini. Setiap negara termasuk Indonesia saat ini, memanfaatkan ICT untuk mewujudkan kota cerdas atau lebih dikenal dengan smart city. Terdapat enam indikator yang perlu diperhatikan dalam mewujudkan kota cerdas yaitu smart governance, smart people, smart living, smart mobility, smart economy, dan smart environment. Enam indikator ini haruslah menjadi satu kesatuan yang solid.

Seringkali kita menyalah-artikan bahwa kota cerdas identik dengan teknologi yang dasyat dan banyaknya aplikasi yang dapat dibangun untuk membantu suatu kota sehingga banyak kota berkompetisi membangun aplikasi. Kenyataannya, kematangan teknologi kota-kota di Indonesia saat ini masih dalam konteks mengintegrasikan.

Teknologi dapat digunakan untuk memudahkan pemerintah daerah supaya dapat merespon laporan masyarakat lebih cepat. Teknologi digunakan untuk memprediksi kejadian seperti banjir, melakukan analisa, kemudian menemukan solusi. Pemanfaatan teknologi tak lepas dari tata kelola dan pelaksanaannya. Sebutan smart city dapat disematkan pada suatu kota apabila kota tersebut bisa dengan cepat merespons masalah yang terjadi atau yang dilaporkan masyarakat.

Parameter keberhasilan suatu kota dikatakan sebagai kota cerdas memiliki nilai 80-100, meskipun telah banyak kota yang menerapkan smart city di Indonesia namun nilainya masih berada di angka 40-60, termasuk Jakarta. Mengapa nilai tersebut masih rendah? Hal ini tak lepas dari masyarakatnya sendiri. Tak sedikit masyarakat yang antusias memanfaatkan kelebihan yang dimiliki smart city, misalnya dengan sering melakukan pelaporan. Namun tak sedikit juga masyarakat yang masih saja jadi penyebab munculnya laporan tersebut, misalnya membuang sampah di tempat yang tidak seharusnya. Sukses tidaknya suatu kota menjadi kota cerdas dapat diwujudkan apabila pemerintah daerah berkolaborasi dengan masyarakat, saling bahu membahu. Pola pikir masyarakat harus diedukasi dan pemerintah daerah harus sigap merespon dan bertindak terhadap laporan yang masuk.

Sumber :

  • http://blog.smartcityid.com
  • https://inet.detik.com



Belajar Dasar Pemrograman dengan Code.org

Belajar dasar pemrograman saat ini sangat mudah karena sudah banyak aplikasi yang dapat membantu. Salah satunya adalah Code.org, dengan menggunakan code.org kita bisa belajar membuat program dengan block atau script mulai dari level beginner secara bertahap per grade. Banyak topik yang bisa kita pilih diantaranya science, math, social studies, language arts, atau computer science only.

screen-shot-2016-11-30-at-20-07-08

Untuk menggunakannya kita dapat masuk ke alamat www.code.org, akan terlihat tampilan seperti gambar di atas.

Selanjutnya kita pillih learn dan hour of code untuk belajar dasar pemrograman dengan menggunakan block.

screen-shot-2016-11-30-at-20-08-01

Banyak pilihan yang bisa kita coba mulai dari level terendah.

screen-shot-2016-11-30-at-20-08-38

Setelah memilih topics yang akan kita pelajari lalu klik Start untuk mulai belajar.

screen-shot-2016-11-30-at-20-09-45

Kita sudah dapat mulai belajar dasar pemrograman dengan sangat mudah.

Silahkan mencoba,

 

Happy Coding …

 




Membuat Aplikasi Radio Streaming berbasis Android dengan AppInventor

Hello World …

Kali ini kita belajar untuk membuat aplikasi “Radio Streaming” berbasis android dengan menggunakan AppInventor.

Mari kita mulai,

Ketik ai2.appinventor.mit.edu di browser untuk membuka aplikasi app inventor.
Klik “Create” button pada App Inventor website.
Log in to App Inventor dengan gmail (atau google) user name dan password.
Klik “Continue” untuk menutup splash screen.
Start new project.
Beri nama project dengan “Radio Streaming”.
Sekarang kita berada pada layar Designer.

Buat tampilan seperti di bawah ini pada layar Designer :

screen-shot-2016-11-30-at-20-44-03

Buat Code Blocks:

screen-shot-2016-11-30-at-20-44-16 screen-shot-2016-11-30-at-20-45-06

Jika sudah selesai, connect dengan menggunakan AI Companion, Emulator atau USB untuk melihat hasil output aplikasi yang telah kita buat.

Jika sudah selesai dan tidak ada error klik build aplikasi untuk install file apk ke device smartphone atau tablet android.

Aplikasi Radio Streaming sudah terinstall dan dapat digunakan di smartphone atau tablet kita.

 

screen-shot-2016-11-30-at-20-42-21screen-shot-2016-11-30-at-20-42-55screen-shot-2016-11-30-at-20-43-29

 

Happy Coding ..




Menurut anda siapa 10 Hackers yang menorehkan sejarah di dunia Computer Security ?

“Top 10 Hackers Who Wrote the History”

Menurut anda siapa 10 Hackers yang menorehkan sejarah di dunia Computer Security ?
Link berikut akan membuat anda tahu setelah membacanya, ada yang sangat dikenal dan ada yang sama sekali tidak dikenal, mungkin di Indonesia, tapi di dunia Internet global mereka sangat terkenal dan merajai.




Tips Menggunakan Smartphone

http://menjadiwirausaha.com/tips-bagaimana-menggunakan-smartphone-secara-smart/




10 Kecerobohan Terbesar Perilaku Security Karyawan (bagian #4-habis)

sebelumnya……

10 Kecerobohan terbesar bidang Security ini merupakan catatan dan survey yang dilakukan dari hari ke hari, begitu banyak masalah keamanan yang terjadi tetapi 10 hal inilah yang paling sering dan ceroboh dilakukan oleh karyawan baik di dalam perusahaan maupun diluar perusahaan mereka.

laptop_stolen_theif_theft_thief_lost_recover

Bagaimana dengan Counter Measure 10 Hal yang luar biasa tersebut ?

  1. Mengamankan Laptop, ungkapan bahwa laptop punya kaki jangan sampai terjadi pada kita dan karyawan dilingkungan kita karena laptop adalah sumber informasi yang harus dijaga, mungkin laptop yang hilang dapat dibeli kembali, tetapi informasi yang berada di dalamnya sangat penting dan tidak dapat dibeli dimanapun, informasi penting dan sensitive jangan sampai bocor karena laptop yang hilang dan dibongkar informasi di dalamnya oleh pihak lain. Untuk mengamankan cukup mudah, physical security dapat ditambahkan kabel dan gembok khusus laptop, tambahkan alarm di laptop/tas laptop dan yang paling penting adalah mengunci laptop dengan password termasuk meng-enkripsi file, document bahkan hardisk, bila laptop ini hilang maka tidak ada satupun yang dapat membukanya. Untuk mencari laptop yang hilang dapat dicari di www.icloud.com (khusus mac), untuk selain mac memerlukan bantuan aplikasi seperti www.dropbox.com, www.gmail.com, www.facebook.com dsbnya, karena pada saat login yang gagal, hanya IP address dan lokasi IP address terakhir dapat di tracking di maps.google.com.

lebih detail ke …….

http://www.ignmantra.id/2016/10/10-kecerobohan-terbesar-perilaku.html

antitheft




Tata Kelola Teknologi Informasi di Perguruan Tinggi

Keterlibatan teknologi informasi (TI) dalam dunia pendidikan bukan lagi dianggap sebagai pilihan, tetapi sudah menjelma menjadi kebutuhan mutlak yang harus dimiliki oleh perguruan tinggi, apabila ingin meningkatkan kualitas pelayanan kepada para stakeholder dan meningkatkan keunggulan bersaing (competitive advanced). Peran TI adalah sebagai enabler atau alat yang memungkinkan perguruan tinggi menciptakan proses pendidikan yang lebih murah, lebih baik, dan lebih cepat (cheaper-better-faster). Sebagai back office, TI digunakan untuk mendukung proses administrasi penyelenggaraan pendidikan tinggi atau kegiatan operasional. Sebagai front office, semua informasi yang berkaitan dengan perguruan tinggi tersebut dapat diakses kapan dan dimana saja oleh para stakeholders yang membutuhkannya. Semua kegiatan tersebut dilakukan dengan berbasis TI sebagai salah satu cara bagi perguruan tinggi untuk meningkatkan kualitas penyelenggaran pendidikan.

TI juga harus selaras dan mendukung visi, misi, serta tujuan perguruan tinggi, sehingga diperlukan sistem tata kelola yang baik (IT Governance). Tata kelola TI didefinisikan sebagai struktur hubungan dan proses untuk mengarahkan dan mengontrol suatu institusi (perguruan tinggi) dalam mencapai tujuannya dengan menambahkan nilai dan menyeimbangkan resiko terhadap teknologi informasi dan proses-prosesnya. Tata kelola ini mencakup proses perencanaan, implementasi, dan evaluasi.

COBIT (Control Objectives for Information and Related Technology)
COBIT adalah salah satu metodologi yang memberikan kerangka dasar dalam menciptakan sebuah teknologi informasi yang sesuai dengan kebutuhan organisasi dengan tetap memperhatikan faktor-faktor lain yang berpengaruh. Pada dasarnya COBIT dikembangkan untuk membantu memenuhi berbagai kebutuhan manajemen terhadap informasi dengan menjembatani kesenjangan antara resiko bisnis, kontrol, dan masalah teknik. COBIT memberikan satu langkah praktis melalui domain dan framework yang menggambarkan aktivitas IT dalam suatu struktur dan proses yang dapat disesuaikan. Dalam COBIT terdapat pedoman manajemen yang berisi sebuah respon kerangka kerja untuk kebutuhan manajemen bagi pengukuran dan pengendalian TI dengan menyediakan alat-alat untuk menilai dan mengukur kemampuan TI perusahaan untuk 34 proses TI.

Pada dasarnya kerangka kerja COBIT terdiri dari 3 control objectives, yaitu activities dan tasks, process, dan domains. Activities dan tasks merupakan kegiatan rutin yang memiliki konsep daur hidup, sedangkan tasks merupakan kegiatan yang dilakukan secara terpisah. Selanjutnya kumpulan activity dan tasks ini dikelompokkan ke dalam proses TI yang memiliki permasalahan pengelolaan TI yang sama dikelompokkan ke dalam domains. COBIT terdiri dari 34 high-level control objectives, satu untuk setiap proses TI dan dikelompokkan ke dalam 4 domain, yaitu: 1) Plan and Organise (PO), mencakup masalah mengidentifikasikan cara terbaik TI untuk memberikan konstribusi yang maksimal terhadap pencapaian tujuan bisnis organisasi; 2) Acquire and Implement (AI), menitikberatkan proses pemilihan, pengadaan, dan penerapan TI yang digunakan. Pelaksanaan strategi yang telah ditetapkan harus disertai dengan solusi-solusi TI yang sesuai, dan solusi tersebut diadakan, diimplementasikan dan diintegrasikan ke dalam proses bisnis organisasi; 3) Delivery and Support (DS), menitikberatkan pada teknis-teknis yang mendukung terhadap proses pelayanan TI; and 4) Monitor and Evaluate (ME), dikonsentrasikan pada pengawasan dan evaluasi penerapan TI.

Maturity Models
COBIT mempunyai model kematangan untuk mengontrol proses-proses TI dengan menggunakan metode penilaian/scoring sehingga organisasi dapat menilai proses-proses TI yang dimilikinya (dari skala 0 sampai 5). Maturity Models yang ada pada COBIT dapat dilihat pada Tabel 1. Dengan adanya maturity level models, maka organisasi dapat mengetahui posisi kematangan tata kelola teknologi informasinya. Semakin optimal suatu organisasi dalam mengelola sumber daya teknologi informasinya, akan semakin tinggi nilai akhir tingkat kematangan yang diperoleh.

Jakarta, 13 Oktober 2016

itg




Menjadi Detektif Dunia Digital

forensik1

Masih hangat dalam ingatan, kasus Videotron yang katanya “tidak sengaja” menayangkan film yang berkategori dewasa. Ramainya berita ini menghiasi semua media sosial maupun media elektronik untuk melakukan pembahasan yang cukup beragam, mulai dengan kecurigaan tentang kelalaian petugas yang bertanggung jawab terhadap videotorn tersebut sampai dengan dihubung-hubungkan dengan PilKaDa yang akan datang.

Pembahasan ini tidak berlarut-larut dengan materi “kecelakaan” videotron di atas maupun dampak yang dihasilkan namun menitik beratkan tentang sebuah profesi di bidang ilmu teknologi informasi yang belakangan mulai menjadi salah satu tujuan menuntut ilmu yang menarik bagi beberapa orang (mahasiswa atau calon professional). Secara khusus ilmu ini termasuk dalam golongan besar ilmu Keamanan Sistem Komputer atau Keamanan Informasi dan ilmu ini dikenal sebagai ilmu forensik digital.

 

Mengenal Digital Forensik.

Berbicara tentang forensik umumnya berhubungan dengan peristiwa kejahatan (kriminalitas) baik di dunia nyata maupun dunia digital. Forensik sendiri diartikan sebagai aplikatif bidang ilmu hukum dalam usaha mencari kebenaran dalam ranah sipil, kriminalitas dan perilaku budaya. Kegiatan forensik itu sendiri bertujuan untuk mengungkap nilai bukti kejahatan pada tempat kejadian perkara (TKP) dan keterkaitannya bukti tersebut terhadap suatu perkara kejahatan.

Digital Forensik adalah kegiatan untuk mengungkap bukti kejahatan yang berada di TKP kejahatan baik yang non digital maupun kejahatan digital. Istilah digital sangat erat dengan bukti yang diperoleh pada TKP yang disebut dengan bukti digital (digital evidence), sehingga barang yang akan diungkap dalam digital forensic yaitu benda-benda kategori digital baik itu komputer, telepon (pintar) genggam, flashdisk, memory card dan lain sebagainya.

 

Siapakah yang disebut dengan “detektif” digital ?

expert-forensicSebutan resmi dari “detektif” digital adalah Ahli Forensik yang bekerja sebagai perseorangan maupun secara tim (tim
forensik). Latar belakang pendidikan seorang ahli forensik umumnya bidang teknologi informasi dan bidang elektronika. Selain latar belakang tersebut seorang ahli forensik juga diharapkan mengerti juga bidang ilmu hukum. Beberapa tokoh forensik yang dimiliki Indonesia adalah Ruby Alamsyah, M. Nuh Al-Azhar dan masih banyak lagi.

 

Apa Aktifitas seorang “detektif“ digital ?

Menjalankan aktifitas digital forensik harus sesuai standar acuan yang telah dibuat secara nasional maupun internasional. Adapun tahapan yang dilakukan dalam melakukan investigasi Digital Forensik secara garis besar adalah :

  1. melakukan identifikasi perkara kejahatan (komputer)
  2. mengumpulkan bukti digital untuk dilakukan forensik pada laboratorium forensic
  3. melakukan duplikasi bukti digital untuk dilakukan forensik, sdeangkan bukti digital yang asli diamankan untuk menjaga validitas dan otentikasinya
  4. hasil analisa akan dilaporkan pada pihak berwenang untuk menjadi barang bukti di pengadilan
  5. jika diperlukan ahli forensik akan berperan menjadi saksi ahli dalam persidangan dalam rangka menjelaskan hasil analisa kegiatan forensic yang telah dilakukan

 

Apa saja yang dapat dikategorikan menjadi barang bukti digital ?

Penjelasan sebelumnya sudah membahas barang bukti yang dapat dikategorikan sebagai barang bukti digital. Secara prinsip adalah semua barang yang digunakan untuk mengolah dan menyimpan data dalam bentuk digital yang berhubungan dengan sebuah perkara kejahatan yang sedang ditangani. Hal ini perlu ditegaskan bahwa barang bukti ini nukan saja barang yang berada di TKP sebuah kejahatan namun yang mungkin dapat berhubungan dengan peristiwa tersebut yaitu perangkat digital yang dimiliki oleh pihak yang dianggap terlibat dalam kejahatan tersebut. Sehingga dalam prakteknya muncul aktifitas “penyitaan barang bukti” yang mungkin berada tepat di TKP atau yang dimiliki oleh pihak tertentu namun berada di tempat lain namun masih berhubungan dengan peristiwa kejahatan yang terjadi.

 

digital-evidence

Beberapa contoh barang bukti digital yang dapat digunakan antara lain :

  1. Barang bukti fisik yang umumnya berupa media penyimpanan beserta isinya. Media penyimpanan yang dimaksud adalah flashdisk, memory card, harddisk, CD/DVD, “Kaset” dari perangkat handicam, dll. Sedangkan isi yang digunakan adalah semua data simpanan baik data text sampai multimedia (gambar, suara dan film)
  2. Barang bukti lain adalah “rekaman” aktifitas yang dilakukan di media digital yaitu perangkat jaringan atau komputer server. Rekaman tersbut disebut dengan logfile atau server log. Selain itu rekaman lain yang dapat digunakan adalah rekaman jejak penjelajahan yang disebut dengan history dari web browser.
  3. Barang bukti lain yaitu email.

 

 

Contoh kasus kejahatan yang dipecahkan dengan digital forensik.

 

  1. Kasus penyanyi Alda R. – tindakan forensic yang dilakukan adalah video forensic dan image forensic
  2. Kasus Nasrudin Z dan Antasari A. – tindakan forensic yang dilakukan adalah voice forensic dan pembuktian asal pengiriman SMS
  3. Kasus TrioMacan2000 – tindakan forensic yang dilakukan adalah bukti rekam ketik di komputer, laptop dan telepon genggam yang dilakukan tersangka
  4. Kasus Bank Century – tindakan forensic yang dilakukan dengan melacak lalu lintas rekening bank
  5. Kasus Videotron di Jakarta Selatan – tindakan yang dilakukan antara lain disajikan dengan link berita berikut :
    1. Penyitaan barang bukti : “Polisi Sita CPU dari PT Transito Adimas Terkait Videotron Porno” – http://news.detik.com/berita/3310935/polisi-sita-cpu-dari-pt-transito-adimas-terkait-videotron-porno
    2. Uji Forensik : “Polda Metro Uji Forensik Videotron yang Tayangkan Film Porno” – http://news.detik.com/berita/3310953/polda-metro-uji-forensik-videotron-yang-tayangkan-film-porno
    3. Hasil Analisa Sementara : “Polisi Sudah Ketahui Asal Link Film Porno yang Ditayangkan di Videotron” – http://news.detik.com/berita/3311180/polisi-sudah-ketahui-asal-link-film-porno-yang-ditayangkan-di-videotron
    4. Penyitaan barang bukti : “Polisi Periksa HP 8 Karyawan PT Transito Terkait Videotron Porno” – http://news.detik.com/berita/3311197/polisi-periksa-hp-8-karyawan-pt-transito-terkait-videotron-porno
    5. Uji Forensic : “Kasus Videotron Bokep, Polisi Periksa 10 Saksi dan Uji Digital Forensik 5 CPU” – http://news.detik.com/berita/3311463/kasus-videotron-bokep-polisi-periksa-10-saksi-dan-uji-digital-forensik-5-cpu
    6. Hasil Temuan Modus Pelaku : “Polisi: Pelaku yang Tayangkan Film Porno di Videotron Lakukan Akses Ilegal” – http://news.detik.com/berita/3313350/polisi-pelaku-yang-tayangkan-film-porno-di-videotron-lakukan-akses-ilegal
    7. Hasil Temuan Modus Pelaku : “Begini Cara SAR Dapatkan Username dan Password untuk Akses ‘Videotron Porno’ – http://news.detik.com/berita/3313376/begini-cara-sar-dapatkan-username-dan-password-untuk-akses-videotron-porno
    8. Akhir Kegiatan : “Polisi Tangkap Pelaku yang Tayangkan Film Porno di Videotron” – http://news.detik.com/berita/3313323/polisi-tangkap-pelaku-yang-tayangkan-film-porno-di-videotron

 

 

Menarik bukan… itulah sedikit gambaran dari profesi baru di dunia teknologi informasi yang saat ini cukup banyak memiliki peminat untuk mendalami ilmu forensik ini. Untuk menjawab kebutuhan ini, maka semakin banyak kampus yang menyediakan jurusan atau bidang peminatan keamanan sistem komputer atau keamanan informasi dimana salah satu spesialisasi bidangnya adalah ilmu forensik. Salah satu kampus yang sudah mempersiapkan peminatan ini adalah kampus tercinta Perbanas Institute khususnya di Fakultas Teknologi Informasi (FTI).

 

 

Salam Pengetahuan.

Penulis

M. ISNIN FARIED

 

Sumber Gambar :

http://2.bp.blogspot.com/-VbS3g_IwPxM/TqOIAYYHPDI/AAAAAAAAAhE/3-Xjvg39A3M/s1600

http://cybersec.org/wp-content/uploads/2015/04

https://anurava.files.wordpress.com/2015/04/

 

 




Aplikasi Voice to SMS Berbasis Android

Hello World …

Ketemu lagi dengan saya … jangan bosan ya untuk belajar coding sederhana, karena ada pepatah “Practice Makes Perfect”.

Kali ini kita akan belajar untuk membuat aplikasi “Voice to SMS”, tetap berbasis android dan menggunakan AppInventor.

Mari kita mulai,

Ketik ai2.appinventor.mit.edu di browser untuk membuka aplikasi app inventor.
Klik “Create” button pada App Inventor website.
Log in to App Inventor dengan gmail (atau google) user name dan password.
Klik “Continue” untuk menutup splash screen.
Start new project.
Beri nama project dengan “VoiceToSMS”.
Sekarang kita berada pada layar Designer.

Buat tampilan seperti di bawah ini pada layar Designer :

screen-shot-2016-10-12-at-20-46-16

 

Tampilan Code Blocks

screen-shot-2016-10-12-at-20-29-26

Jika sudah selesai connect dengan menggunakan AI Companion, Emulator atau USB untuk melihat hasil output aplikasi yang telah kita buat.

Jika sudah selesai dan tidak ada error klik build aplikasi untuk install file apk ke device smartphone atau tablet android.

Aplikasi Voice to SMS sudah terinstall dan dapat digunakan di smartphone atau tablet kita.

images-6

Happy Coding …




Secure Coding

Coding atau pemrograman merupakan salah satu pekerjaan yang digeluti oleh alumni program studi Teknik Informatika. Pemrogram sekarang tidak hanya dituntut untuk dapat menghasilkan aplikasi  yang bisa difungsikan sesuai kebutuhan saja, akan tetapi sudah berkembang lebih jauh. Perkembangan tuntutan ini seiring dengan perkembangan aplikasi yang berbasis web, dimana menurut studi dari SANS Institute pada tahun 2009 diperoleh informasi bahwa serangan terhadap aplikasi berbasis web mencakup 60% lebih dari total serangan yang diamati di Internet.

Tuntutan untuk pemrogram atau programmer adalah bisa menghasilkan aplikasi yang tidak saja bisa difungsikan sesuai kebutuhan tetapi juga aman. Faktor keamanan sebuah aplikasi menjadi sedemikian pentingnya dengan semakin banyaknya organisasi yang bergantung kepada berbagai aplikasi berbasis web yang dikembangkannya.

Salah satu organisasi yang membuat “best practice” dalam hal pemrograman yang aman adalah OWASP (The Open Web Apllication Security Project). https://www.owasp.org Organisasi ini mengeluarkan dokumen “OWASP Secure Coding Practices Quick Reference Guide” yang bisa menjadi rujukan dalam menghasilkan aplikasi yang aman. Dalam dokumen tersebut terdapat “Secure Coding Practices Checklist”, dimana terdapat beberapa hal yang harus dilakukan terkait dengan masalah keamanan. Dokumen tersebut terbagi ke dalam kategori sebagai berikut :

  • Input validation
  • Output encoding
  • Authentication and password management
  • Session management
  • Access control
  • Cryptographic Practices
  • Error Handling and Logging
  • Data protection
  • Communication Security
  • System Configuration
  • Database Security
  • File Management
  • Memory Management
  • General Coding Practices

Dengan menggunakan rujukan tersebut diharapkan dapat dihasilkan aplikasi yang tidak saja berfungsi sesuai dengan kebutuhan tetapi juga aman.