2. WHO IS GENERATION Z?
Born: 1995-2010
More Than 1 .6 billion people and growing
Generation Z goes by many nicknames. Here are just a few:
The Silent Generation
The Internet generation
The iGeneration
Generation Now
The Google Generation
Gen Z may seem like they are over -stimulated and impatient. Consider the
challenges they recognize in their future.
For their entire lives, they've heard about:
The dangers of global warming
They have been subjected to terror alerts
Watched their parents deals with the recent economic crisis
Source : Tim Mar tinson (2011)
3. ARE YOUNG PEOPLE DIFFERENT TODAY?
They are more competent with technology
They have shifted decisively to digital forms of
communication: texting rather than talking
They multitask in all areas of their lives
Wallis, Claudia (March 2006). "genM: The Multitasking Generation". Time Magazine.
4. INFORMATION BEHAVIOR
Sayangnya, pemahaman anak muda thd informasi tidak berbanding
lurus dengan mudahnya akses terhadap teknologi, bahkan interaksi
antara keduanya seringkali menyembunyikan beberapa
permasalahan serius
Anak-anak muda ini mencari informasi via internet sedemikian
cepatnya sehingga sedikit waktu diluangkan untuk mengevaluasi
kualitas informasi (relevansi, akurasi maupun kebenaran)
Anak muda memiliki pemahaman yang kurang terhadap kebutuhan
informasi mereka dan akibatnya menyulitkan mereka
mengembangkan pencarian informasi yang efektif
Riedling, Ann Marlow (2007)
5. INDONESIA IS THE 4TH LARGEST MOBILE SUBSCRIBERS
Jumlah Pelanggan Telepon Seluler Dunia - 2011
1st
986 Juta
Dengan 249 juta
pelanggan pada thn
2011, Indonesia
adalah pasar selular
ke-4 terbesar di
seluruh dunia
2nd
893 Juta
3rd
290 Juta
4th
5th
6th
249 Juta
244 Juta
236 Juta
China
India
USA
Indo
Brazil
Rusia
China
India
USA
Indonesia
Brazil
Russia
sources: cia.gov (last updated April 2013)
5
6. INDONESIA IS THE 8TH LARGEST INTERNET USERS
Jumlah Pengguna Internet Dunia - 2011
1st
538 Juta
Pada 2011, jumlah pengguna internet di Indonesia adalah 55 juta.
Indonesia adalah pengguna facebook ke-3 terbesar dan pengguna
twitter ke-5 terbesar di dunia.
2nd
245 Juta
3rd
137 Juta
4th
101 Juta
China
USA
China
USA
India
India
5th
88 Juta
6th
7th
67 Juta
67 Juta
8th
9th
10th
55 Juta
52 Juta
52 Juta
Japan
Brazil
Rusia
Germany
Indonesia
UK
France
Japan
Brazil
Russia
Germany
Indonesia
UK
France
sources: internetworldstats.com (last updated April 2013)
6
7. Kalangan remaja usia antara 15 sampai
19 tahun mendominasi pengguna
internet di Indonesia (± 64%).
Penggunaan layanan online terbesar
adalah e-mail (59%), instant messaging
(59%) dan social networking (58%).
(Riset TNS Indonesia & Yahoo!, 2010)
8. 1. Facebook
2. Google
3. Blogspot
4. Youtube
5. Yahoo!
6. Kaskus
7. WordPress
8. Twitter
9. Detik
10. Blogger.com
Sumber : Alexa
(13 September 2012)
15. Aktivitas internet di kalangan remaja :
Mengunjungi situs social networking (facebook, myspace, twitter, dll)
Komunikasi via instant messaging (yahoo messenger, gtalk, icq, dll)
Bermain game online (Point Break, dotA, web based games, dll)
Komunikasi via e-mail (yahoo mail, google mail, hotmail, dll)
Mencari informasi mengenai pelajaran sekolah.
16. Informasi yang bisa dimanfaatkan :
User name & password account situs tertentu
Data pribadi
Foto pribadi
Isi percakapan
Dll
17. Teknik Hacking
• Target spoofing
• X adalah kekasih Y, dan Z berpura-pura menjadi X
• Session hijacking
• X menelpon Y, dan Z mengambil alih percakapan dengan Y sebagai X
• Manipulasi data
• Y kirim parsel ke X, dan Z
• Denial of Service (DoS)
• Jalan ke rumah Y hanya muat 1 mobil, Z memarkirkan 4 mobil
memenuhi jalan agar X tidak dapat berkunjung ke rumah Y
• Teknik Lain
• Keylogging/Keylogger, Phissing, Sniffing, dll
21. Social Enginering
• Berbasis Interaksi Sosial
• Berpura2 menjadi end user
• Berpura2 menjadi orang
penting
• Berpura2 menjadi tech.
support
• Menjadi orang yang diberi
kuasa
• Pengintaian
• Shoulder surfing
• Dumpster diving
• Tailgating
• Piggybacking
25. Contoh kasus: penculikan via Facebook yang dialami siswi SMP 28 Bandung
http://www.solopos.com/2010/channel/nasional/korban-penculikan-lewat-facebook-trauma-akibat-diculik-64551
27. 1. Perilaku Sehat berinternet:
◦ Berbagi informasi yang bermanfaat
◦ Mengunggah isi/konten yang bersifat membangun
dan positif
◦ Saat ber-”sosial networking” tidak asal dalam
menerima/ menambah teman
◦ Memisahkan account pribadi dan account untuk
game
28. 2. Penggunaan password yang aman:
• Menggunakan kombinasi karakter
• Mengganti password secara periodik
• Jangan gunakan password yang sama untuk
account yang berbeda
• Jangan melakukan sharing password
• Gunakan password manager untuk memudahkan
mengingat banyak password (hanya digunakan
di komputer pribadi !)
29. 3. Mengatur account di dunia maya dengan baik dan
benar
- Selalu LOGOUT
- Hati-hati, Smartphone = selalu online
- Perhatikan setting, optimalkan security
- Minimalkan data pribadi (alamat rumah, kondisi
keluarga), INGAT! Ini adalah “dunia maya”
34. Disadari atau tidak sandi digunakan oleh kita
hampir tiap hari!
Login Facebook, Twitter atau Kaskus..
PIN di ATM
Password pada file microsoft word
Sandi disekitar kita..
36. Salah satu sistem sandi tertua didunia, skema
sandi sederhana dimana huruf digeser /
disubstitusi dengan huruf ke 3 huruf ke kanan
( A jadi D atau Ts = Tt + 3 )
Dipakai oleh Julius Caesar untuk
berkomunikasi dengan tentaranya
Sistem Sandi Caesar
37.
Caesar Shift Code
Plain : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher : DEFGHIJKLMNOPQRSTUVWXYZABC
Sistem Sandi Caesar
40. Sandi/Kriptografi membuat pesan hanya
dapat dimengerti oleh pihak-pihak yang
berwenang saja.
Dengan sandi penyadapan masih dapat
dilakukan, namun pesan tidak dapat
dimengerti oleh penyadap.
Kerahasiaan Pesan
41. To Bob : Halo Say..
Jiah..
dia lagi
Pacaran
…
Kerahasiaan Pesan : tidak disandi
42. To Bob :
Hallo
Say..
From Alice
:
Hallo Say..
….xprsv sroqc miez….
Walah
Pusing…
Kerahasiaan Pesan disandi
43. Sandi memastikan agar pesan yang diterima
sama dengan pesan yang dikirim.
Teknik sandi yang digunakan biasanya hash
function
Contoh Md5
Integritas Pesan
44. From Alice
:
Putus yuk
Say..
To Bob :
Pergi yuk
Say..
Pergi yuk
Say..
Putus yuk
Say..
Gw
kerjain
loe…
Integritas Pesan : dimodifikasi
45. To Bob :
Pergi yuk say..
(xxy)
Pergi yuk
Say..
(xxy)
From Alice
:
Putus yuk
Say..
Putus yuk
Say..
Gw
kerjain
loe…
Integritas Pesan : verifikasi
Ga ada
(xxy)..
Ini mah
bukan
dari
Alice..
46. Sandi menghambat pihak tidak berwewenang
untuk mengakses pesan/informasi.
Password untuk proteksi data biasanya
disimpan dalam bentuk tersandi.
Otentikasi
49.
“Kekuatan sebuah rantai terletak pada anak
rantai yang paling lemah”
Secanggih apapun sistem anda..
Sesulit apapun kriptografi anda..
Akan percuma apabila…
Passwordnya mudah ditebak!
Sandi akan percuma bila..
50.
Jangan memilih password dari kata yang ada
di Kamus!
Jangan pilih password dari Hari Ultah, Nama
Pacar/Ortu, dlsb.
Campurlah Huruf dan Abjad, dan apabila
memungkinkan karakter khusus (contoh * &
^!@)
Gunakan campuran huruf besar dan huruf
kecil
Semakin panjang semakin baik!
Tips memilih password yang kuat!
51. Bisa merupakan gabungan dari beberapa
nama, beberapa hari ultah, beberapa
informasi mudah diingat lainnya, namun…
Informasi tersebut dicampur dengan huruf
besar kecil, angka dan abjad.
Contoh :
JoW121J03S Jono Wibowo, Lahir 21 Januari,
Nikah 03 Sept.
Tips membuat Password Kuat tapi
mudah diingat
53. Peraturan/perundang-undangan yang mengatur tentang kegiatan dunia maya
(cyberspace) di Indonesia adalah UU NOMOR 11 TAHUN 2008 tentang ITE dan
UU NOMOR 14 TAHUN 2008 tentang KIP
UU NOMOR 11 TAHUN 2008 tentang ITE mengatur tentang isi/konten dan
penyelenggara jasa layanan informasi elektronik
UU NOMOR 14 TAHUN 2008 tentang KIP mengatur mengenai transparansi dan
keterbukaan informasi bagi publik
54. KEBIJAKAN & PERATURAN LAIN TERKAIT KEAMANAN
TEKNOLOGI INFORMASI DI INDONESIA
UU Telekomunikasi No. 36/1999
UU ITE No. 11/2008
PP tentang Implementasi Telekomunikasi No. 52/2000
UU :2
PP :1
Kepmen : 2
Permen :2
Surat edaran : 3
Kepmen ttg Organisasi Kominfo yang Menangani Keamanan Informasi No.
17/PER/M.KOMINFO
Kepmen Kominfo ttg Keamanan Jaringan berbasis IP No.16/PER/M.KOMINFO/10/2010
Permen Kominfo ttg Dewan Supervisi CA No.197/KEP/M.KOMINFO/05/2010
Permen Kominfo ttg Tim Koordinasi Keamanan Informasi No.
33/KEP/M.KOMINFO/04/2010
SE Menkominfo ttg Keamanan Web Server
SE Menkominfo ttg Keamanan Wifi
SE Menkominfo ttg Panduan Penggunaan ISO 27001 tentang Keamanan Informasi
55. Kasus kriminal terkait kejahatan cyber di Indonesia dapat juga
dihukum menggunakan :
–
–
–
–
UU KUHAP,
UU Antipornografi No. 44/2008,
UU Hak Cipta No. 19/2002,
UU Perlindungan Konsumen No. 8/1999.
55
56. UFSJNBLBTJI
Sekolah Tinggi Sandi Negara
KAMPUS BUMI SANAPATI
Jl. Raya Haji Usa, Ciseeng, Bogor – Jawa Barat 16330
Telp. (0251) 8541742, 8541754
Faks. (0251) 8541720
E-mail :info@stsn-nci.ac.id
56
Notes de l'éditeur
Born with a mouse in their hand (Digital Natives). Technology is completely transparent to them 1-16 years of age1.6 billion means that there is 1 per four people. Author, speaker and entrepreneur, Amy Lynch specializes in high-energy, interactive keynotes and workshops that help companies motivate Generations Y and Z, turning them into productive team players. A Baby Boomer herself, she understands the differences between generations as well as the key needs and values that bring us together. She specializes in helping managers appreciate the gifts Y and Z bring to the team, and in training groups to work collaboratively for better bottom line results
Generally true, we think, but older users are catching up fast. However, the majority of young people tend to use much simpler applications and fewer facilities than many imagine.Open. it is very difficult to see messaging as a fundamental trend, its current popularity is certainly influenced by its relatively low cost compared with voice.However, it is likely that being exposed to online media early in life may help to develop good parallel processing skills. The wider question is whether sequential processing abilities, necessary for ordinary reading, are being similarly developed.
Educators are on the front lines of the Gen Z migration into adolescence, and they recognize that this group is different. One of the challenges the constant flow of information presents is that when tasked with solving a problem, today's students look for the quick answer rather than work toward solving the problem on their own. Their instinct is to pursue speed instead of accuracy