Selasa, 25 April 2017

IT Forensics - Audit Real Time - Audit Time

IT Forensics

IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi, serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).

Real Time Audit

Real Time Audit (RTA) adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

IT Audit  Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci.Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu, bisa membentuk suatu kronologis manipulasi data. 

Perbedaan audit " around the computer" dengan audit " through the computer"

Auditing-around the computer

Audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer tanpa menggunakan kemampuan dari peralatan itu sendiri. Audit terjadi sebelum dilakukan pemeriksaan secara langsung terhadap data ataupun program yang ada didalam program itu sendiri. Pendekatan ini memfokuskan pada input dan output, sehingga tidak perlu memperhatikan pemrosesan komputer.

Auditing-through the computer

Audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan data. pendekatan audit ini berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS).
Pendekatan Audit ini digunakan bila pendekatan Auditing Around the Computer tidak cocok atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama-sama dengan pendekatan Auditing Around the Computer untuk memberikan kepastian yang lebih besar.

Peraturan dan regulasi - perbandingam cyber law, computer crime

Cyber Law

Cyberlaw merupakan salah satu solusi dalam menangani kejahatan di dunia maya yang kian meningkat jumlahnya. Cyberlaw bukan saja keharusan, melainkan sudah merupakan suatu kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu banyaknya berlangsung kegiatan cybercrime. Tetapi Cyberlaw tidak akan terlaksana dengan baik tanpa didukung oleh Sumber Daya Manusia yang berkualitas dan ahli dalam bidangnya.

Computer Crime

Computer Crime ( kejahatan computer ) adalah merupakan kejahatan yang menggunakan computer sebagai alat utama untuk melakukan aksi kejahatannya, misalnya defament,Dos,keylogging dll.

Perbedaan berbagai cyber law di berbagai negara

INDONESIA 

Indonesia memang baru belakangan ini serius menanggapi kejadian-kejadian yang ada di dunia maya. Dari dulu undang-undang untuk dunia cyber dan pornografi hanya menjadi topik yang dibicarakan tanpa pernah serius untuk direalisasikan. Tapi sekarang Indonesia telah memiliki Cyberlaw yang biasa disebut UU ITE.

CYBER LAW NEGARA MALAYSIA

Malaysia adalah salah satu negara yang cukup fokus pada dunia cyber, terbukti Malaysia memiliki Computer Crime Act (Akta Kejahatan Komputer) 1997, Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998, dan Digital Signature Act (Akta Tandatangan Digital) 1997.
CYBER LAW NEGARA SINGAPORE

The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore.

CYBER LAW NEGARA VIETNAM :

Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam suudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.

CYBER LAW NEGARA THAILAND :

Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.
CYBER LAW NEGARA AMERIKA SERIKAT
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).

Sumber :
http://boimzenji.blogspot.co.id/2013/04/jelaskan-perbedaan-around-computer-dan.html

http://caesariaperwira.blogspot.co.id/2016/04/perbandingan-cyber-law-di-berbagai.html

Selasa, 14 Maret 2017

Etika, Profesi, Profesionalisme dan Modus-Modus Kejahatan Dalam Teknologi Informasi

Ø  Etika
Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan . Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk. Etika dan moral lebih kurang sama pengertiannya, tetapi dalam kegiatan sehari-hari terdapat perbedaan, yaitu moral atau moralitas untuk penilaian perbuatan yang dilakukan, sedangkan etika adalah untuk pengkajian sistem nilai-nilai yang berlaku.
Ø  Profesi
Profesi merupakan suatu jabatan atau pekerjaan yang menuntut keahlian atau keterampilan dari pelakunya. Biasanya sebutan “profesi” selalu dikaitkan dengan pekerjaan atau jabatan yang dipegang oleh seseorang, akan tetapi tidak semua pekerjaan atau jabatan dapat disebut profesi karena profesi menuntut keahlian para pemangkunya. Hal ini mengandung arti bahwa suatu pekerjaan atau jabatan yang disebut profesi tidak dapat dipegang oleh sembarang orang, akan tetapi memerlukan suatu persiapan melalui pendidikan dan pelatihan yang dikembangkan khusus untuk itu. Pekerjaan tidak sama dengan profesi. Istilah yang mudah dimengerti oleh masyarakat awam adalah sebuah profesi sudah pasti menjadi sebuah pekerjaan, namun sebuah pekerjaan belum tentu menjadi sebuah profesi. Profesi memiliki mekanisme serta aturan yang harus dipenuhi sebagai suatu ketentuan, sedangkan kebalikannya, pekerjaan tidak memiliki aturan yang rumit seperti itu.
Ø  Profesionalisme
Profesionalisme merupakan komitmen para anggota suatu profesi untuk meningkatkan kemampuannya secara terus menerus. “Profesionalisme” adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya. Alam bekerja, setiap manusia dituntut untuk bisa memiliki profesionalisme karena di dalam profesionalisme tersebut terkandung kepiawaian atau keahlian dalam mengoptimalkan ilmu pengetahuan, skill, waktu, tenaga, sember daya, serta sebuah strategi pencapaian yang bisa memuaskan semua bagian/elemen. Profesionalisme juga bisa merupakan perpaduan antara kompetensi dan karakter yang menunjukkan adanya tanggung jawab moral.
Ø  Modus - Modus Kejahatan di Bidang IT
Cyber Crime atau yang biasa kita sebut kejahatan dunia maya terus meningkat, para pelaku datang dengan trik-trik yang selalu baru dalam menyalah gunakan jaringan internet untuk melakukan tindakan criminal. Internet bukanlah tempat yang aman, apalagi dengan meningkatnya jumlah pelaku  kejahatan virtual yang siap mengganggu aktitas dunia maya kita dengan berbagai cara.
Ø  Jenis-jenis ancaman melalui teknologi informasi :
Serangan Pasif : Termasuk di dalamnya analisa trafik,  memonitor komunikasi terbuka, memecah   kode   trafik   yang   dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password). Bagi hacker, menangkap secara pasif data-data di  jaringan  ini bertujuan  mencari  celah sebelum  menyerang. Serangan pasif  bisa  memaparkan   informasi   atau   data   tanpa   sepengetahuan   pemiliknya.   Contoh  serangan pasif ini adalah terpaparnya informasi kartu kredit.
Serangan aktif : Tipe serangan ini berupaya membongkar system pengamanan, misalnya dengan memasukkan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk k jaringan backbone. Seringan aktif selain mengakibatkan data, juga denial of, servie atau modifiaksi data.
Serangan jarak dekat : Dalam serangan ini hacker secara fisik berada dekat dari piranti jaringan, system atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk kelokasi secara tidak sah.
Orang dalam  : Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak  sengaja.   Jika   dilakukan   dengan   sengaja,   tujuannya   untuk   mencuri,   merusak  informasi,  menggunakan  informasi  untuk  kejahatan  atau  memblok  akses  kepada  informasi.  Serangan  orang  dalam  yang  tidak  disengaja  lebih  disebabkan  karena  kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
Serangan distribusi  : Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada
Jenis-jenis ancaman yang dapat dilakukan :
•           Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya
•           Illegal Contents : Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum
•           Penyebaran virus secara sengaja : Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
•           Data Forgery : Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
•           Cyber Espionage, Sabotage, and Extortion : Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
•           Infringements of Privacy : Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia.
•           Cyberstalking : Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet.
•           Hack dan Crack : Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker
•           DoS (Denial of Service) : Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.  
•           Hijacking : Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
•           Cyber Terorism : Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
Sumber :


Jumat, 27 Januari 2017

Tools dalam melakukan audit

Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Beberapa software yang dapat dijadikan tools dalam melakukan audit teknologi informasi, adalah :
1.      Nipper 
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringankomputer dan perangkat jaringan infrastruktur.
2.      Picalo
Picalo adalah sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
3.      Powertech Compliance Assessment
Powertech Compliance Assessment adalah automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
4.      Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan.
5.      NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan.
6.      ACL
ACL (Audit Command Language) adalah sebuah software CAAT (Computer Assisted Audit Techniques) untuk melakukan analisa terhadap data dari berbagai macam sumber. ACL for Windows (sering disebut ACL) yaitu sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

7.      Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
8.      Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

Kamis, 26 Januari 2017

Pengertian COBIT

Control Objective for Information & Related Technology (COBIT) adalah sekumpulan dokumentasi best practice untuk IT Governance yang dapat membantu auditor, pengguna (user), dan manajemen, untuk menjembatani gap antara resiko bisnis, kebutuhan kontrol dan masalah-masalah teknis IT.

COBIT mendukung tata kelola TI dengan menyediakan kerangka kerja untuk mengatur keselarasan TI dengan bisnis. Selain itu, kerangka kerja juga memastikan bahwa TI memungkinkan bisnis, memaksimalkan keuntungan, resiko TI dikelola secara tepat, dan sumber daya TI digunakan secara bertanggung jawab.

COBIT merupakan standar yang dinilai paling lengkap dan menyeluruh sebagai framework IT audit karena dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor yang tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter yang dapat mengelola para profesional tersebut.

ANALISIS E-GOVERNMENT PADA KABUPATEN/KOTA DI INDONESIA

ANALISIS E-GOVERNMENT
PADA KABUPATEN/KOTA DI INDONESIA


ADITYA SUARDI                                               10113254
FACHMI FARIZANI                                           13113016
KAHFI KURNIA                                                 14113751
KHAIRUN NISA PERMATA SARI                    14113830
RIZKY DWI FADILLAH                                     17113921

4KA03


Pada kesempatan kali ini, kami akan membahas dan menganalisa 3 website pemerintahan yaitu website provinsi NAD (Nangroe Aceh Darrusalam) http://www.acehprov.go.id/ , website kabupaten Aceh Utara http://www.acehutara.go.id/ , dan website kotamadya Lhoksumawe  http://www.lhokseumawekota.go.id/ . Kami melakukan penilaian terhadap 3 website tersebut berdasarkan kategori yang telah ditentukan. Penilaian yang kami berikan semata-mata hanya untuk melengkapi tugas matakuliah Analisis Kinerja Sistem tanpa ada maksud dan tujuan tertentu.
Unit Analisis E-Government dan Kategorisasi
No.
Unit Analisis
Bobot Nilai
Kategori
Provinsi NAD (%)
Kabupaten Aceh Utara (%)
Kotamadya Lhouksmawe (%)
1
Informasi Menu
Utama dalam Web
Site
25%
Potensi daerah
Komoditas Utama
Kualitas SDM
73
60
84
2
Informasi tambahan
dlm fasiltias web site
20%
Tahap I
Tahap II
Tahap III
79.5
85
85
3
Penyediaan
Hubungan
15%
G2C
G2B
G2G
68
90
84
4
Aksesibilitas
10%
< 10 detik
10 – 30 detik
> 30 detik
100
100
100
5
Design
10%
Animasi
Grafis
Tekslengkap
78
90
90
6
Jumlahtingkatan
Informasi
20%
1 Tingkat
2 Tingkat
3 Tingkat
4 Tingkat
80
87.5
85

Total


78.3
83
86.6

Pada tampilan informasi menu utama dan tambahan website Lhouksemawe lebih lengkap walaupun Aceh Utara memiliki bobot yanng sama pada informasi tambahan. Lalu pada penyediaan hubungan Aceh Utara menjadi yang terlengkap dibanding website lainnya. Sedangkan pada website NAD, informasi yang ditampilkan kurang lengkap pada informasi pada menu utama, tambahan maupun pada penyediaan hubungan.



Dalam aksesibilitas ketiga website tersebut sama lengkap dan sama baiknya, selanjutnya dalam tampilan design website kabupaten aceh utara dan website kotamadya lhoksumawe lebih menarik dan lebih bagus dibandingkan dengan website provinsi NAD, kemudian yang terakhir yaitu jumlah tingkatan informasi website provinsi NAD paling tidak lengkap disbanding dengan website kabupaten aceh utara dan website kotamadya lhoksumawe.
NO
Unit Analisis

KategoriAnalisis
Provinsi NAD
Kabupaten Aceh Utara
KotamadyaLhokseumawe
1.       
Selayang Pandang

Sejarah,
ü   
ü   
ü   
Motto
-
ü   
-
Lambang
ü   
ü   
ü   
artilambang
-
ü   
-
lokasidalambentukpeta
ü   
-
ü   
visidanmisi
ü   
ü   
ü   
2.       
Pemerintahan Daerah

Eksekutif
ü   
ü   
ü   
Legislative
ü   
ü   
ü   
nama, alamat, telepon, e-mail dari pejabat daerah
ü   
ü   
ü   
biodatadariPimpinan Daerah
ü   
ü   
ü   
3.       
Geografi


Topografi
-
-
Demografi
-
ü   
Cuacadaniklim
ü   
-
ü   
sosialdanekonomi
ü   
-
ü   
budayadaridaerahbersangkutan
ü   
-
ü   
Ada informasi berupa numeris / statistik dan harus mencantumkan nama instansi dari sumber datanya.
ü   
ü   
ü   
4.       
Peta Wilayah danSumberdaya

petawilayah
ü   
-
-
bentukpeta
sumberdaya
ü   
-
-
5.       
Peraturan/Kebijakan Daerah


Peraturan Daerah (Perda) yang telahdikeluarkanolehPemerintah Daerah bersangkutan.
ü   
-
-
6.       
BukuTamu
BukuTamu
ü   
ü   


Forum
-
-

Pertama kami akan menganalisis selayang pandang pada ketiga website tersebut sudah semuanya mempunyai sejarah, lambang  dan visi misi dari setiap wilayahnya tetapi pada motto dan arti lambang hanya pada ada di website kabupaten aceh utara kemudian pada lokasi dalam bentuk peta hanya website kabupaten aceh utara saja yang tidak ada. Kedua menganalisis pemerntahan daerahnya pada ketiga website sudah lengkap semua tentang pemerintahan daerahnya dari mulai eksekutif, legislative, nama, alamat, telepon, email dari pejabat daerahnya dan juga terdapat biodata dari setiap pimpinan daerahnya. Ketiga tentang  geografi pada ketiga website tersebut tidak memiliki topografi tetapi ketiganya memiliki informasi berupa numerik/statistik dan mencantumkan nama instansi dari sumber datanya. Pada demografinya hanya kotamadya lhoksumawe yang mempunyai demografi. Kemudian pada cuaca dan iklim, sosial dan budaya, budaya daerahnya hanya 2 website yang menampilkan yaitu website provinsi NAD dan kotamadya lhoksumawe.
Dari segi Peta Wilayah dan Sumber daya memiliki penilaian pada peta wilayah dan bentuk peta sumber daya. Pada website NAD terdapat peta wilayah yang sangat lengkap dalam bentuk kabupaten-kabupaten yang terdapat diprovinsi NAD. Pada website Aceh Utara dan Lhoksuemawe terdapat menu geografi yang menurut kami bias menampilkan peta wilayah daerah Aceh Utara dan Lhoksuemawe, namun setelah memilih menu tersebut tidak terdapat informasi gambar peta wilayah Aceh Utara dan Lhoksuemawe. Selanjutnya untuk penilaian bentuk peta sumber daya pada website Lhoksuemawe terdapat informasi yang menampilkan beberapa sumber daya yang dimiliki wilayah Lhoksuemawe namun tidak terdapat gambar peta pada website tersebut, sementara pada website NAD dan Aceh Utara tidak terdapat menu yang menampilkan informasi peta sumber daya.
Dari segi penilaian Peraturan/Kebijakan Daerah, pada website NAD terdapat menu untuk menampilkan informasi untuk mengetahui Peraturan/Kebijakan Daerah namun harus didownload terlebih dahulu, untuk website Aceh Utara dan Lhoksuemawe tidak menampilkan informasi tentang peraturan/kebijakan dari daerah tersebut. Penilaian selanjutnya dari segi Buku Tamu yang mempunyai dua kategori analisis yaitu Buku Tamu dan Forum. Pada website Aceh Utara informasi untuk Buku Tamu terdapat pada menu kontak, sedangkan pada website Lhoksuemawe ada pada menu Log In. Untuk website NAD tidak terdapat Buku Tamu hanya menyediakan kontak pemerintah NAD yang bias dihubungi. Pada kategori forum ketiga website yang kami anilisis tidak menyediakan forum pada websitenya.