Click here to load reader
Upload
dinhkiet
View
282
Download
9
Embed Size (px)
Citation preview
i
PENELITIAN
PEMBANGUNAN TEKNOLOGI PERTAHANAN SIBER TNI:
MELINDUNGI INFRASTRUKTUR KRITIS TNI DARI
SERANGAN DAN PEPERANGAN SIBER
PENELITI
DR. IR. RUDY AGUS GEMILANG GULTOM, M.Sc.
DR. ROMIE OKTOVIANUS BURA, B. ENG (HONS), MRAes.
AGNES CHML TOBING, S. Ikom, M. Han
PUSAT STUDI TEKNOLOGI PERSENJATAAN
FAKULTAS TEKNOLOGI PERTAHANAN
UNIVERSITAS PERTAHANAN
BOGOR
2018
ii
UNIVERSITAS PERTAHANAN Kawasan IPSC, Desa Tangkit, Sentul, Bogor, Jawa Barat
Telp: 021-87951555 Fax: 021-87953757
Website: www.idu.ac.id
PERNYATAAN KETUA PENELITI/PELAKSANA
Yang bertanda tangan di bawah ini:
Nama : Dr. Ir. Rudy Agus Gemilang Gultom, M.Sc
Jenis Kelamin : Laki-laki
NIDN : 471908671
Pangkat/Golongan : Kolonel Sus/ 520726/ IVc
Jabatan Fungsional : Dosen Tetap Universitas Pertahanan
Jabatan Struktural : Sesprodi Teknologi Penginderaan
Fakultas : Teknologi Pertahanan
Pusat Penelitian : Pusat Studi Teknologi Penginderaan
Alamat Kantor : Fakultas Manajemen Pertahanan Unhan, Kompleks IPSC
Sentul, Bogor, Jawa Barat
Telp/Fax : (021) 87951555 ext 7257
E-mail : [email protected] dan [email protected]
Rumah : Jln. Maphilindo AG-16 Komplek Dwikora
Halim Perdanakusuma Jakarta Timur 13610
HP : 081380695525
Anggota Peneliti
Peneliti I : Dr. Romie Oktovianus Bura, B. Eng (HonS), MRAeS
Peneliti II : Agnes CHML Tobing, S.Ikom, M. Han
Dengan demikian bahwa penelitian penelitian saya yang berjudul:
iii
PEMBANGUNAN TEKNOLOGI PERTAHANAN SIBER TNI
GUNA MELINDUNGI INFRASTRUKTUR KRITIS TNI DARI
SERANGAN DAN PEPERANGAN SIBER
Yang dilakukan dalam skema Penelitian Unggulan Universitas Pertahanan untuk
Tahun Anggaran 2018 bersifat original dan belum pernah dibiayai oleh
lembaga/sumber dana lain. Jika di kemudian hari ditemukan ketidaksesuaian dengan
pernyataan ini, saya bersedia dituntut dan diproses sesuai dengan ketentuan yang
berlaku dan mengembalikan seluruh biaya penelitian yang sudah diterima ke kas
negara. Demikian pernyataan ini dibuat dengan sesungguhnya dan sebenar-benarnya.
Bogor, November 2018
Mengetahui:
Kepala Pusat Penelitian Ketua Peneliti
Teknologi dan Industri Pertahanan
Kolonel Czi Kristijarso, S.IP., M.M. Dr. Ir. Rudy AG Gultom, M.Sc.
NRP. 32805 NRP.520726
Menyetujui:
Ketua Lembaga Penelitian dan Pengabdian Kepada Masyarakat
Megy M. Laihad, S.H., M.H.
Pembina Utama Madya IV/d
iv
KATA PENGANTAR
Puji dan syukur Kami panjatkan atas rahmat Tuhan Yang Maha Esa atas
selesainya penelitian kami yang berjudul “Pembangunan Teknologi Pertahanan Siber
TNI Guna Melindungi Infrastruktur Kritis TNI dari Serangan dan Peperangan Siber”.
Penelitian ini didorong oleh semakin populer dan tingginya risiko serangan siber
yang dapat kapan saja merusak dan mengganggu sistem siber TNI. Komputerisasi,
penggunaan peralatan berteknologi Artificial Intelligence pada alutsista TNI, dan
lingkungan peperangan modern yang semakin network centric membuat sistem
pertahanan siber menjadi sangat penting. Cyber attack dan cyber exploitation yang
dilakukan musuh dapat menimbulkan kerusakan dan disrupsi terhadap infrastruktur
kritis TNI termasuk pencurian data dan informasi rahasia, yang lebih jauh dapat
mengurangi efektivitas TNI dalam mewujudkan pertahanan negara.
Serangan siber dapat menghasilkan disrupsi yang menimbulkan kerugian sangat
besar walaupun hanya dengan penggunaan sedikit aset, suatu faktor pendorong
mengapa banyak pihak yang tertarik menggunakan ruang siber sebagai media serangan
untuk mendukung suatu operasi militer yang lebih besar. Ancaman siber juga dapat
datang dari aktor non-negara seperti kelompok kejahatan transnasional terorganisir,
teroris, hacktivist, atau orang iseng. Penelitian ini penting sebagai bahan masukan bagi
TNI dalam melindungi sistem siber infrastruktur kritisnya yang tentu saja akan diincar
ketika suatu konflik terjadi atau kebijakan politik pemerintah yang kontroversial
diambil.
Kemunculan worm Stuxnet yang mampu merusak reakor nuklir Iran di tahun
2008 menunjukkan besarnya ancaman yang datang dari dunia maya. Worm Stuxnet
dibuat dengan target platform software yang dipakai secara umum, yaitu Windows
yang juga menjadi dasar dari pembuatan Industrial Control System (ICS) maupun
sistem kendali infrastruktur kritis seperti gardu listrik, fasilitas pengelolaan air,
terminal pelabuhan, hingga platform pengeboran minyak. Tidak hanya dapat
“mengintip” aliran data di sistem yang diinfeksi, worm Stuxnet juga dapat mengambil
alih sistem kendali dari software (Windows) yang diserangnya.
v
Di dalam kemiliteran, bahkan kapal induk terbaru Inggris Queen Elizabeth masih
menggunakan Operating System (OS) Windows XP yang dikeluarkan di awal tahun
2000-an. Bahkan Amerika Serikat yang merupakan kekuatan militer terkuat dunia
masih cukup banyak menggunakan Windows XP sebagai software untuk kendali
peralatan militernya yang canggih dan memulai program pembaruan software. Sebagai
negara yang militernya juga banyak menggunakan teknologi informasi, Indonesia
tergolong rentan atas serangan siber yang nantinya dapat mengganggu efektivtas
militernya. Terlebih cukup banyak alutsista TNI yang merupakan buatan negara-negara
sekutu, yang umumnya menggunakan Windows sebagai platform software untuk
sistem kendali alutsistanya. Artinya kemampuan pertahanan TNI dari serangan siber
harus dipastikan dalam kondisi yang prima demi terjaganya kapabilitas pertananan.
Diharapkan penelitian ini dapat menambah ranah keilmuan bidang pertahanan
siber sekaligus menjadi bahan masukan bagi TNI dalam melindungi sistem siber
infrastruktur kritisnya. Keamanan sistem siber TNI akan menjamin efektivitasnya
dalam melaksanakan tugas dan pada akhirnya bermanfaat juga bagi seluruh masyarakat
Indonesia. Demikian, penelitian ini memuat Tridharma Perguruan Tinggi di bidang
pendidikan/keilmuan, riset, dan pengabdian masyarakat.
Hormat Kami
Ketua Tim Peneliti
vi
DAFTAR ISI
Halaman Pengesahan ........................................................................................................ ii
Kata Pengantar .................................................................................................................. iv
Daftar Isi ........................................................................................................................... vi
Daftar Gambar …………………………………………………………………………... viii
Daftar Bagan ..................................................................................................................... ix
Daftar Lampiran ............................................................................................................... X
Bab I. Pendahuluan
1.1. Latar Belakang ........................................................................................................... 1
1.2. Rumusan Permasalahan ............................................................................................. 7
1.3. Pertanyaan Penelitian ............................................................................................... 7
1.4. Tujuan penelitian ...................................................................................................... 8
1.5. Manfaat Penelitian .................................................................................................... 8
1.6. Hasil yang Diharapkan .............................................................................................. 9
Bab II. Tinjauan Pustaka
2.1. Teori dan Konsep ..................................................................................................... 10
2.1.1. Konsep Pembangunan ………................................................................................ 10
2.1.2. Konsep Infrastruktur Kritis Militer ….………………………………...………… 10
2.1.3. Konsep Dunia Virtual (Cyberspace) ……………………………………………. 11
2.1.4. Konsep Serangan dan Eksploitasi Siber …………................................................ 12
2.1.5. Teori Keamanan Siber (Cyber Security) .....…………………………………….. 13
2.1.6. Konsep Peperangan Siber ……………………………………………………….. 14
2.2. Penelitian Terdahulu Terkait Pertahanan dan Peperangan Siber ….……………… 15
2.3. Kerangka Pemikiran ……………………………………………………………….. 17
Bab III. Metode Penelitian
3.1. Pendekatan Penelitian ................................................................................................ 20
3.2. Metode Penelitian ...................................................................................................... 22
3.3. Teknik Pengumpulan dan Pengolahan Data .............................................................. 23
3.4. Teknik Analisis Data ................................................................................................. 24
3.5. Waktu Penelitian ........................................................................................................ 26
3.6. Limitasi dan Delimitasi Penelitian ............................................................................. 27
Bab IV. Analisis Data dan Pembahasan
4.1. Kondisi Umum Sistem Keamanan Siber Korem 043 Garuda Hitam Lampung dan
Lanud Pangeran M. Bun Yamin .................................................................................
29
4.2. Kesiapan dan Strategi Pembangunan Teknologi Sistem Keamanan Siber Korem 043
Garuda Hitam Lampung dan Lanud Pangeran M. Bun Yamin Menurut Six-Ware
Framework .................................................................................................................
30
4.2.1. Kesiapan Sistem Keamanan Siber Korem 043 Garuda Hitam Lampung dan Lanud
Pangeran M. Bun Yamin ........................................................................................
30
4.2.1.1. Kesiapan Indikator Brainware .............................................................................. 30
4.2.1.2. Kesiapan Indikator Hardware .............................................................................. 32
4.2.1.3. Kesiapan Indikator Software ................................................................................ 34
4.2.1.4. Kesiapan Indikator Infrastructureware ................................................................ 34
vii
4.2.1.5. Kesiapan Indikator Firmware .............................................................................. 35
4.2.1.6. Kesiapan Indikator Budgetware ........................................................................... 35
4.2.2 Strategi Pembangunan Teknologi dan Sistem Keamanan Siber Korem 043 Garuda
Hitam Lampung dan Lanud Pangeran M. Bun Yamin Menurut Six-Ware
Framework ..............................................................................................................
4.3 Implementasi Six-Ware oleh Pushansiber dalam Melindungi Infrastruktur Kritis
Kemenhan dari Ancaman/Serangan Siber ...............................................................
4.3.1 Indikator Brainware .................................................................................................
4.3.2 Indikator Hardware .................................................................................................
4.3.3 Indikator Software ...................................................................................................
4.3.4 Indikator Infrastructureware ...................................................................................
4.3.5 Indikator Firmware .................................................................................................
4.3.6 Indikator Budgetware ..............................................................................................
4.4 Implementasi Six-Ware oleh Satsiber TNI dalam Melindungi Infrastruktur Kritis TNI
dari Ancaman/Serangan Siber ................................................................................
36
55
56
63
69
70
72
73
74
Bab V. Kesimpulan dan Saran
5.1. Kesimpulan ................................................................................................................ 76
5.2. Saran .......................................................................................................................... 77
Daftar Referensi ............................................................................................................. 78
viii
DAFTAR GAMBAR
Gambar 3.1 Tahapan Penelitian …………………………………………. 24
Gambar 3.2 Tahapan dan Jadwal Penelitian …………………………….. 26
ix
DAFTAR BAGAN
Bagan 2.1. Kerangka Pemikiran Penelitian ………………………………… 18
x
DAFTAR LAMPIRAN
Lampiran 1. Uraian Biaya Penelitian....................................................................
Lampiran 2. Jadwal Kegiatan Penelitian...............................................................
Lampiran 3. Panduan Wawancara.........................................................................
Lampiran 4. Biodata Ketua Peneliti......................................................................
Lampiran 5. Biodata Anggota Peneliti 1...............................................................
Lampiran 6. Biodata Anggota Peneliti 2...............................................................
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Ketergantungan manusia atas teknologi informasi semakin besar. Kegiatan
perekonomian, pelayanan publik, politik, keamanan, bahkan pertahanan kini
semakin terkomputerisasi, autonomous, dan terintegrasi sehingga membuatnya
semakin mudah, efektif, dan efisien. Bagi militer, teknologi informasi secara
signifikan meningkatkan efektivitas, efisiensi, dan lethality pasukan dalam
pelaksanaan misi. Teknologi informasi dan komputer membuat proses komando
dan kendali (command and control); sistem deteksi; navigasi; sistem akusisi target;
pengumpulan intelejen; diseminasi informasi; dan pengelolaan administrasi
keorganisasian militer semakin efektif, otonom (autonomous), cepat, mendekati
sekejap (instan), efisien, dan terintegrasi. Ironisnya dengan semakin
terkomputerisasi-nya angkatan bersenjata, justru memunculkan ancaman baru atas
sistem tersebut. Serangan siber (cyber attack) dapat menimbulkan gangguan dan
kerusakan pada sistem jaringan (network) yang menghubungkan,
mengintegrasikan, me-sinkronisasi, dan mengendalikan peralatan dan infrastruktur
militer yang terkomputerisasi dan terintegrasi tersebut.
Serangan siber (cyber attack) adalah tindakan-tindakan yang bertujuan
mengubah (alter), mengganggu (disrupt), menipu (deceive), merusak (degrade),
atau menghancurkan (destroy) sistem teknologi informasi dan jaringannya atau
informasi dan program yang ada (mengalir dan tersimpan) di dalam sistem tersebut
(Schreier, 2015:48). Gangguan dan kerusakan sistem jaringan akibat serangan siber
dapat menurunkan performa suatu aktivitas, bahkan membahayakan. Contoh kasus
serangan siber misalnya sabotase sistem jaringan pipa gas trans-Siberia milik Uni
Soviet tahun 1982 oleh Amerika Serikat menggunakan malware yang diimplankan
ke dalam program sistem kendali berbasis komputer, yang kemudian disengaja
dibiarkan agar dicuri Uni Soviet. Setelah program tersebut dicuri, Uni Soviet
menggunakannya untuk sistem kendali pipa gas trans-Siberia yang tidak lama
2
membuat sistemnya kacau, menimbulkan kerusakan, dan ledakan yang sangat besar
yang akhirnya berkontribusi pada makin cepat runtuhnya Uni Soviet (Schreier,
2015:107). Contoh serangan lain yaitu worm Stuxnet yang menyerang sistem
fasilitas nuklir Iran tahun 2008. Worm ini mengacaukan sistem kendali dan
menimbulkan kerusakan pada centrifuges pemurni uranium, dan karena dibuat
berdasakan platform sistem operasi Windows-yang banyak digunakan berbagai
kalangan profesional dan sistem kendali infrastruktur kritis (gardu listrik, pipa gas,
bendungan, dan pembangkit listrik)- dapat dikembangkan sedemikian rupa untuk
menyerang berbagai macam target siber (Shmuel&Tov, 2012:37-38). Contoh
serangan siber yang sifatnya konkrit dan langsung adalah diambil alihnya drone
tanpa awak Amerika Serikat USAF RQ-170 Sentinel pada Desember 2011 oleh unit
siber Iran (Shmuel&Tov, 2012:39), serangan siber untuk disrupsi sistem pertahanan
udara Irak oleh Amerika Serikat pada Perang Teluk 1991 (Schreier, 2015:107), dan
disrupsi sistem pertahanan udara Suriah tahun 2007 menggunakan serangan siber
oleh Israel untuk mengebom fasilitas yang dicurigai untuk mengembangkan senjata
nuklir (Clarke&Knake, 2010:1-9). Kelima serangan tersebut tergolong sebagai
perang siber (cyber war), yaitu tindakan yang dilakukan aktor negara untuk
menembus sistem komputer dan jaringan milik negara lain untuk menimbulkan
gangguan dan kerusakan (Clarke&Knake, 2010:6).
Serangan siber juga dapat muncul dari aktor non-negara. Serangan siber dari
aktor non-negara dapat berupa kejahatan siber (cyber crime), kerusuhan
siber/hacktivist (cyber vandalism), dan spionase siber (cyber espionage) (Schreier,
2015:8-9). Kejahatan siber adalah serangan siber yang bertujuan untuk
mendapatkan keuntungan dari aktivitas kriminal di dunia maya. Kerusuhan siber
adalah serangan siber yang ditujukan untuk menyampaikan pesan politik tertentu
dengan merusak atau mengganggu performa dari suatu aktivitas siber yang
diserang. Spionase siber adalah serangan berbentuk pengumpulan informasi rahasia
milik lawan untuk kepentingannya. Pelaku kejahatan siber menggunakan ruang
maya (cyberspace) untuk mendapatkan uang melalui penipuan, pemerasan,
pencurian rekening, dan lain sebagainya.
3
Pelaku kejahatan siber juga dimungkinkan menyerang fasilitas dan
infrastruktur penting milik aparat penegak hukum untuk memuluskan aksinya di
dunia nyata, seperti misalnya meretas sistem kamera pengawas di kantor polisi dan
bank untuk memudahkan perampokan, atau mengganggu kinerja radar permukan
dan radar udara untuk menyamarkan proses penyelundupan barang ilegal di laut
maupun udara. Pelaku kerusuhan siber menggunakan dunia maya sebagai cara
untuk menyampaikan pesan politik seperti perlindungan lingkungan dan hewan,
penolakan atas kebijakan pemerintah tertentu, atau tuntutan penegakkan hak asasi
manusia seperti misalnya serangan hacktivist ke website Kementerian Luar Negeri
Indonesia di akhir dekade 1990. Serangan kerusuhan siber pernah terjadi ketika
NATO secara tidak sengaja menjatuhkan bom di Kantor Kedutaan Cina di Belgrade
pada Mei 1999 yang membuat hacktivist Cina menyerang website Pemerintah
Amerika Serikat (Schreier, 2015:108). Pelaku spionase siber menggunakan dunia
maya untuk mengumpulkan informasi yang berharga seperti misalnya data pribadi
seseorang untuk diperas, data intelejen, posisi pergerakan pasukan, atau cetak biru
teknologi senjata. Salah satu contoh kasus spionase siber yang cukup signifikan
adalah pencurian data-data yang berkaitan dengan cetak biru pesawat tempur F-35
oleh peretas berkebangsaan Cina di Kanada (vice.com).
Serangan siber yang paling perlu diwaspadai adalah serangan worm Stuxnet
dan WannaCry. Worm Stuxnet terbilang sangat canggih karena fiturnya sangat
kompleks, sulit dideteksi, dan bahkan dapat menyerang target secara spesifik.
Worm Stuxnet menjadi aktif dan fungsional jika komputer menggunakan sistem
operasi Windows, dan di dalamnya terdapat software Siemens step7 yang
merupakan program untuk Sistem Kontrol Industri (Industrial Control System-
ICS). Worm Stuxnet dibuat untuk mampu mengambil alih seluruh sistem kontrol
dan mengetahui aktivitas yang dilakukan program yang diserangnya kepada si
pemrogram/pembuat (Rao, 2014:3). Artinya tidak hanya mampu melakukan cyber
attack, Stuxnet juga mampu secara bersamaan melakukan cyber espionage sehingga
sangat berbahaya jika worm ini sedemikian rupa diprogram untuk menyerang
sistem kendali alutsista militer.
4
Perlu dicatat bahwa Indonesia termasuk negara yang terkena serangan Stuxnet
(Kerr dkk, 2010:1). Stuxnet pertama kali terdeteksi oleh perusahaan keamanan di
Belarusia pada Juni 2010 dan diketahui diprogram untuk secara spesifik menyerang
ICS yang mengendalikan rektor nuklir, yang dalam hal ini adalah reaktor nuklir
Iran karena Iran merupakan negara dengan serangan Stuxnet terparah. Stuxnet dapat
menyebar secara manual melalui thumb drive (flashdisk) atau melalui koneksi
internet (Kerr dkk, 2010:1) dan dapat dengan mudah didapat secara bebas di
internet (Kerr dkk, 2010:2). Kecanggihan Stuxnet juga ditambah oleh
kemampuannya untuk melakukan pembaruan (update) secara otomatis (Mueller
dan Yadegari,2012:3) sehingga dapat benar-benar di-setting menurut kebutuhan si
pemrogramnya dan berpotensi semakin sulit dideteksi dan dihilangkan. Stuxnet
adalah ancaman serangan siber yang nyata karena algoritmanya yang di-set untuk
menyerang platform Windows, yang banyak digunakan sebagai sistem operasi ICS
dan alutsista militer, seperti di kapal induk terbaru Inggris Queen Elizabeth.
WannaCry adalah malware berjenis ransomware. Ransomware memeras
pengguna komputer dengan cara menginfeksi dan mengunci/enkripsi file yang
diserangnya dan untuk membukanya diharuskan membayar sejumlah uang
(menggunakan digital currency seperti bitcoin). Itupun tidak dijamin 100% setelah
pembayaran dilakukan file akan segera di-dekripsi (Mohurle, Savita dan Manisha
Patil, 2017:1939). Oleh karena WannaCry bekerja dengan membuka file, membaca
isinya, memasang enkripsi atas file tersebut, kemudian menutup file tersebut
(Mohurle&Patil, 2017:1939), sangat besar kemungkinan terjadinya pencurian data
dan informasi yang ada di dalam file yang terinfeksi tersebut. Artinya jika file milik
militer sampai terserang WannaCry, tidak hanya file tersebut tidak dapat dibuka,
tetapi juga isinya dicuri oleh si pembuatnya sehingga keamanan nasional dapat
terancam. Serangan WannaCry merupakan serangan siber terbesar di tahun 2017
dan menyerang hingga 200.000 sistem komputer (Naidu&Sireesha, 2017:83) di
sektor perbankan, perkantoran, kesehatan, industri otomotif, hingga infrastruktur
strategis seperti terminal pelabuhan di seluruh dunia.
5
Eksperimen pernah dilakukan untuk melihat bagaimana ransomware dapat
dimodifikasi untuk menyerang sistem peralatan robotika, dimana robot tersebut
akan meminta sejumlah uang hingga mengucapkan kata-kata yang mengancam dan
kasar (cnn.com). Potensi ini menunjukkan bahwa militer yang banyak
menggunakan sistem robotika untuk sistem kendali alutsista akan sangat dirugikan
jika sistem komputernya terinfeksi WannaCry yang sudah dimodifikasi, bahkan
berisiko dapat membahayakan nyawa jika algoritmanya ditambahkan untuk mampu
memberi perintah untuk menembak atau menyebarkan informasi/perintah palsu.
Virus ini (WannaCry) memanfaatkan kerentanan yang dimiliki sistem operasi
Windows yang banyak dijadikan platform software untuk mengendalikan peralatan
militer. Artinya kerentanan militer terhadap serangan WannaCry juga sangat tinggi.
Mengingat semakin tingginya ketergantungan militer atas penggunaan
teknologi informasi dan komunikasi, keamanan siber bagi pihak militer menjadi
sangat penting. Sebelumnya dijelaskan beberapa contoh kasus bagaimana serangan
siber dapat mengganggu performa militer dalam menjalankan misinya seperti
sabotase sistem deteksi ancaman udara, pencurian data kritis, hingga “pencurian”
alutsista robotika (drone). Bahkan cyberspace atau dunia virtual kini sudah
dianggap sebagai matra tempur kelima, setelah matra darat, laut, udara, dan luar
angkasa. Negara seperti Amerika Serikat, Cina, Korea Utara, Iran, dan Rusia juga
secara aktif mengembangkan kemampuan siber sebagai elemen pendukung dalam
memenangkan perang. Di masa depan, militer akan menjadikan elemen siber
sebagai bagian yang terintegrasi dan krusial akibat peperangan yang semakin
network centric, sebagai konsekuensi dari makin tingginya investasi militer di
bidang teknologi informasi dan komunikasi, teknologi nano, dan komputer. Namun
kewaspadaan dan perhatian utama atas pertahanan siber harus difokuskan pada
perlindungan infrastruktur militer kritis. Infrastruktur adalah sistem yang
mengkombinasikan berbagai fasilitas sehingga dari kombinasi tersebut suatu
aktivitas dapat dilakukan (Tabansky, 2011:61).
6
Tabansky menambahkan bahwa suatu infrastruktur dinyatakan kritis jika
gangguan yang terjadi atasnya dapat menimbulkan krisis sosio-ekonomi, yang lebih
lanjut dapat menimbulkan instabilitas masyarakat yang menimbulkan konsekuensi
buruk secara politis, strategis, dan keamanan (Tabansky, 2011: 62). Menurut USA
Patriot Act Sesi ke 1016, infrastruktur kritis adalah sistem dan aset, baik yang
bersifat fisik maupun virtual, yang kelumpuhan dan kerusakannya akan berdampak
pada keamanan negara, perekonomian nasional, keselamatan dan kesehatan
masyarakat, atau kombinasi dari kondisi-kondisi tersebut.
Jika dihubungkan dengan militer, infrastruktur militer kritis adalah fasilitas,
sistem, dan aset militer baik yang bersifat fisik maupun vitual yang jika terjadi
gangguan dapat menimbulkan dampak katastropik dalam dilaksanakannya suatu
kegiatan militer. Radar, satelit, stasiun pengontrol satelit, fasilitas komunikasi,
menara broadband, depot bahan bakar, fasilitas pengelolaan air, pembangkit listrik,
gardu listrik, komputer pengendali peralatan, dan server adalah beberapa contoh
infrastruktur militer kritis. Saat ini, infrastruktur militer kritis tersebut dapat
menjadi target serangan siber karena komputerisasi dan implementasi teknologi
informasi. Walaupun periode serangan siber cenderung pendek, jika dilakukan di
waktu-waktu kritis seperti saat dimulai dan dilakukannya invasi oleh negara lain,
dapat memberikan kemenangan mudah di pihak musuh seperti halnya kemenangan
militer Rusia atas Georgia di tahun 2008 lalu yang memanfaatkan serangan siber.
Jika sistem pertahanan siber tidak dibangun secara efektif, serangan siber dapat
berlangsung lama seperti halnya serangan siber di Estonia oleh peretas Rusia.
Berdasarkan hal ini, penting bagi TNI untuk mengembangkan sistem
pertahanan siber atas infrastruktur militer kritis, dan membangun kesiapan dalam
menghadapi peperangan siber karena dunia virtual adalah medan perang yang turut
menentukan kemenangan di dalam berperang. Bentuk serangan siber kedepan akan
semakin kompleks dan dapat menyerang kapan saja. Aktor serangan siber seperti
hacktivist (aktivis dunia maya); peretas (hacker); pembuat malware, spam, dan
pengumpul data pribadi; penggembala botnet (botnet herder); peretas dari
organisasi kriminal terorganisasi; pegawai internal//pengkhianat dari institusi itu
7
sendiri; institusi keamanan/intelejen; dan kelompok teroris-radikal (Tabansky,
2011:83-84) dapat kapan saja menyerang sistem siber TNI demi kepentingannya.
Keseluruh aktor tersebut dapat berasal dari aktor negara dan non-negara sehingga
TNI harus siap untuk menangkal serangan siber dari berbagai aktor tersebut sesuai
dengan karakter serangan dari pihak tersebut.
1.2 Rumusan Permasalahan
Dunia virtual atau cyberspace kini menjadi matra kelima setelah darat, laut,
udara, dan luar angkasa dan berperan penting dalam mendukung peperangan yang
semakin network centric. Infrastruktur militer kritis diperkirakan akan menjadi
target utama serangan siber musuh untuk melumpuhkan kemampuan operasional
militer yang didukung oleh infrastruktur tersebut. Ancaman serangan siber tidak
hanya dapat datang dari aktor negara, tetapi juga non-negara sehingga pertahanan
siber juga harus melingkupi skenario serangan dari berbagai pihak. Selain itu
berdasarkan kenyataan bahwa peperangan semakin network centric, perang tidak
lagi terbatas di matra darat, laut, udara, dan luar angkasa, tetapi juga di dunia virtual.
Artinya kesiapan dalam menghadapi peperangan siber juga harus dibangun. TNI
yang saat ini dan kedepannya akan semakin bergantung pada teknologi komputer,
komunikasi dan informasi, harus memastikan bahwa sistem keamanan siber dan
kemampuannya dalam menghadapi peperangan siber dalam kondisi yang optimal.
Artinya pembangunan kekuatan TNI dalam menghadapi ancaman serangan dan
peperangan siber perlu menjadi prioritas demi melindungi infrastruktur kritis.
Berdasarkan hal ini, maka rumusan masalah penelitian ini adalah “Bagaimana
pembangunan teknologi pertahanan siber TNI dalam melindungi infrastruktur kritis
dari serangan dan peperangan siber?”
1.3 Pertanyaan Penelitian
Berdasarkan rumusan permasalahan, diturunkan tiga pertanyaan penelitian:
1. Bagaimana teknologi pertahanan siber TNI dalam melindungi
infrastruktur kritis dari serangan siber?
8
2. Bagaimana pembangunan teknologi pertahanan siber TNI dalam
melindungi infrastruktur kritis dari serangan siber?
3. Bagaimana pembangunan teknologi pertahanan siber TNI dalam
menghadapi peperangan siber?
1.4. Tujuan Penelitian
Berdasarkan latar belakang, rumusan permasalahan dan ketiga pertanyaan
penelitian, maka tujuan penelitian ini adalah untuk:
1. Menganalisis bagaimana teknologi pertahanan siber TNI dalam
melindungi infrastruktur kritis TNI dari serangan siber?
2. Menganalisis bagaimana pembangunan teknologi pertahanan siber TNI
dalam melindungi infrastruktur kritis TNI dari serangan siber?
3. Menganalisis bagaimana pembangunan teknologi pertahanan siber TNI
dalam menghadapi peperangan siber?
1.5. Manfaat Penelitian
Penelitian ini diharapkan dapat memberikan manfaat secara praktis maupun
teoritis dengan uraian sebagai berikut:
1.5.1 Manfaat Praktis
Penelitian ini dapat bermanfaat khususnya bagi Satuan Siber Tentara Nasional
Indonesia yang memiliki tugas menyelenggarakan kegiatan dan operasi siber dalam
mendukung tugas pokok TNI. Kegiatan dan operasi siber dapat berupa operasi
pertahanan siber (cyber defense) dan peperangan siber (cyber warfare) yang
dibahas di dalam penelitian ini sehingga hasil penelitian dapat dijadikan masukan
dalam pembangunan teknologi siber TNI.
1.5.2 Manfaat Teoritis
Penelitian ini dapat menyumbangkan pemikiran ke diskursus keilmuan
teknologi pertahanan dengan fokus pertahanan siber sehingga hasilnya dapat
9
meningkatkan atau menguatkan teori tentang pertahanan siber, khususnya di ranah
organisasi pertahanan seperti TNI.
1.6 Hasil Yang Diharapkan
Adapun hasil yang diharapkan dari penelitian ini, yaitu:
1. Didapatnya konsep pembangunan teknologi siber TNI secara optimal
sehingga kemampuan TNI dalam melindungi infrastruktur kritis milik TNI
dan menghadapi peperangan siber dapat ditingkatkan sesuai dengan
perkembangan ancaman siber termutakhir.
2. Tersusunnya laporan hasil penelitian pembangunan teknologi siber TNI
yang nantinya dapat digunakan sebagai tambahan referensi pembuatan
tulisan ilmiah dan bahan perkuliahan di Fakultas Teknologi Pertahanan.
10
BAB II
TINJAUAN PUSTAKA
2.1. Teori dan Konsep
2.1.1. Konsep Pembangunan
Menurut Chambers (2004), pembangunan adalah perubahan yang diarahkan
kepada keadaan yang lebih baik. Namun konteks Chambers lebih cenderung ke
pembangunan yang bersifat ekonomi (Chambers, 2004:2) sedangkan penelitian ini
tidak membahas soal ekonomi. Namun pengertian pembangunan sebagai perubahan
keadaan yang lebih baik dapat dikondisikan pada penelitian ini sebagai peningkatan
efektivitas, yang dalam hal ini efektivitas TNI dalam melindungi infrastruktur kritis
TNI dari serangan siber dan menghadapi peperangan siber. Artinya pembangunan
dalam penelitian ini diarahkan pada pengertian pada usaha-usaha untuk mencapai
keadaan yang lebih baik, terutama dalam aspek efektivitas agar teknologi
pertahanan siber TNI ada di tingkatan yang optimal sehingga ancaman siber
terhadap infrastrukttur kritis TNI dapat ditekan seminimal mungkin dan
meningkatkan kemampuan peperangan siber setinggi mungkin.
2.1.2. Konsep Infrastruktur Kritis Militer
Infrastruktur adalah suatu sistem yang mengkombinasikan berbagai jenis
fasilitas sehingga suatu aktivitas dapat dilaksanakan (Tabansky, 2011:61). Aktivitas
ini misalnya pipa-pipa yang terhubung sehingga air bersih dari sumur penampungan
dapat dialirkan ke rumah-rumah penduduk dan areal persawahan; keterhubungan
jalan raya, jembatan, dan perempatan jalan yang membuat dapat mengalirknya
distribusi barang dan lancarnya mobilitas manusia; atau kompleks bandara yang
terdiri dari terminal, sambungan kabel listrik dan gardu, jaringan komunikasi radio
dan kabel optik, dan sebagainya. Infrastruktur terkategori kritis jika gangguan
terhadapnya menimbulkan instabilitas dan berkonsekuensi buruk secara politis,
strategis, dan keamanan (Tabansky, 2011:62). USA Patriot Act Sesi ke 1016,
mendefinisikan infrastruktur kritis sebagai sistem dan aset, baik yang bersifat fisik
11
maupun virtual, yang kelumpuhan dan kerusakannya berdampak pada keamanan
negara, perekonomian nasional, keselamatan dan kesehatan masyarakat, atau
kombinasi dari kondisi-kondisi tersebut. Berdasarkan hal ini, infrastruktur kritis
militer dapat didefinisikan sebagai fasilitas, sistem, dan aset militer yang bersifat
fisik maupun virtual yang jika terjadi gangguan, kelumpuhan, malfungsi, atau
kerusakan akan berdampak negatif secara strategis sehingga menyulitkan atau
bahkan mampu menggagalkan militer dalam menyelesaikan suatu misi/operasi atau
memenangkan perang. Infrastruktur militer yang tergolong kritis atau strategis
adalah radar, sistem komunikasi, gudang logistik (bahan bakar, makanan, air, dan
amunisi), depot pengisian bahan bakar, fasilitas pengelolaan air, jaringan server,
gardu listrik, dan pembangkit listrik. Hal ini karena kerusakan atau gangguan atas
fasilitas, sistem, dan aset tersebut dapat menimmbulkan kekacauan yang dapat
menurunkan efektivitas pelaksanaan kampanye, misi, dan operasi militer.
2.1.3. Konsep Dunia Virtual (Cyberspace)
Dunia virtual atau cyberspace adalah lingkungan yang tercipta dari rangkaian
jarigan komputer, sistem teknologi informasi, dan infrastruktur telekomunikasi
yang biasa disebut World Wide Web (Wingfield. 2000:17). Dunia virtual menurut
Kementerian Pertahanan Amerika Serikat adalah domain yang terbentuk dari
penggunaan komputer dan peralatan elektronik lainnya untuk menyimpan,
mengubah, dan bertukar data melalui jaringan dan infrastruktur fisik yang
mendukungnya (Joint Chiefs of Staff, 2001). Dunia virtual juga dapat didefinisikan
sebagai domain yang terbentuk dari penggunaan peralatan elektronik dan spektrum
elektromagnetik untuk menciptakan, menyimpan, memodifikasi/mengubah,
bertukar, dan mengeksploitasi/mengumpulkan informasi yang terkoneksi satu-
sama lain, dan sistem berbasis teknologi informasi dan infrastruktur yang terkait
pada sistem tersebut (Kuehl, 2009). Berdasarkan definisi tersebut, dunia virtual
adalah ruang maya yang di dalamnya terjadi penciptaan, penyimpanan,
pengubahan, pertukaran, dan pengumpulan data informasi yang dibentuk oleh
peralatan elektronik teknologi informasi dan infrastruktur fisik pendukungnya yang
menghasilkan listrik dan spektrum elektromagnetik.
12
Shmuel dan Tov (2009:11) menambahkan bahwa dunia virtual (cyberspace)
dibentuk dari tiga unsur, yaitu unsur manusia (human layer) yaitu user (pengguna)
yang menggunakannya seperti programmer, peretas, publik, dan sebagainya; unsur
logika (logical layer) yaitu yang berkaitan dengan perangkat lunak, seperti aplikasi,
program, operating system, virus, dan sebagainya; dan unsur fisik (physical layer),
yaitu elemen yang berkaitan dengan perangkat keras (harddisk, kartu grafis, RAM,
dsb), infrastruktur (satelit, kabel optik, pembangkit listrik, menara broadband, dsb),
dan “penampang” perangkat lunak dan keras (smartphone, tablet, sonar, radar,
rudal anti-udara, panel kontrol elektronik, dsb). Artinya dunia virtual tidak akan
terbentuk tanpa adanya ketiga unsur tersebut sehingga penting untuk memerhatikan
ketiganya sebagai dasar dalam membangun pertahanan siber -yang dalam hal ini
infrastruktur kritis militer yang terkomputerisasi dan terhubung dengan jaringan
(network)- dan dasar dalam mengembangkan kemampuan peperangan siber TNI.
2.1.4. Konsep Serangan dan Eksploitasi Siber
Serangan siber (cyber attack) adalah tindakan-tindakan yang dilakukan untuk
mengubah, mengganggu, menipu, melemahkan, atau menghancurkan sistem
teknologi informasi dan jaringannya, atau informasi dan program yang berada dan
mengalir/bergerak di dalamnya (Schreier, 2015:48). Eksploitasi siber (cyber
exploitation) adalah tindakan yang dilakukan untuk mendapatkan/mengumpulkan
informasi secara diam-diam/rahasia, dengan sekecil mungkin intervensi dengan
tujuan memperpanjang tempo waktu musuh menyadari bahwa jaringannya sedang
disadap (Schreier, 2015:48). Suatu eksploitasi siber dianggap sangat berhasil jika
pihak yang disadap tidak pernah menyadari sama sekali bahwa dirinya sedang
disadap (Schreier, 2015:48). Serangan dan eksploitasi siber mungkin terjadi akibat
terdapatnya kerentanan (vulnerability) pada sistem teknologi informasi dan
jaringannya (Schreier, 2015:48). Kerentanan biasanya timbul pada beberapa aspek
sistem dan jaringan, yaitu perangkat lunak, perangkat keras, perangkat lunak yang
dikeluarkan perusahaan pembuat perangkat keras, chanel komunikasi, pilihan
konfigurasi, pengguna dan operator jaringan, dan penyedia jasa internet (Lin,
2010).
13
Ketujuh aspek tersebut adalah sumber datangnya serangan dan eksploitasi
siber sehingga keseluruhannya harus dipertimbangkan sebagai dasar dalam
membangun sistem pertahanan siber yang optimal. Penelitian ini menggunakan
definisi dari Schreier mengenai hostile action terhadap sistem komputer dan
jaringannya, yang terdiri dari cyber attack dan cyber exploitation dalam
mengkonstruksikan ancaman siber yang harus dapat diatasi TNI dalam melindungi
infrastruktur kritis dan memenangkan peperangan siber.
2.1.5. Teori Keamanan Siber (Cyber Security)
Keamanan siber adalah proses perlindungan internet dan jaringan yang ada di
dalam peralatan teknologi digital dan informasi, dari akses dan upaya pengubahan
tanpa izin (Goutam, 2015:14). Craigen dkk (2014:17) mendefinisikan bahwa
keamanan siber adalah organisasi dan kumpulan dari sumberdaya, proses, dan
struktur yang digunakan untuk melindungi dunia maya (cyberspace) dan sistem
yang dapat terkoneksi ke dunia maya, dari kejadian/peristiwa yang dapat
mengubah/membelokkan fungsi aktual (de facto) dari fungsi yang seharusnya (de
jure), baik yang terjadi secara disengaja maupun tidak disengaja.
ITU (2009) memberikan penjelasan yang lebih rinci terkait keamanan siber,
yaitu kumpulan perlatan, kebijakan, konsep keamanan, perlindungan keamanan,
guidelines, pendekatan manajemen risiko, aksi, latihan, best practices, assurance,
dan teknologi yang dapat digunakan untuk melindungi lingkungan dan organisasi
siber, dan aset milik si pengguna. Definisi keamanan siber di dalam penelitian ini
mengkombinasikan ketiga definisi yang disebutkan sebelumnya dengan penjelasan
perlindungan dunia maya dari hostile action berupa serangan dan eksploitasi siber
yang dijelaskan oleh Schreier (2015).
Secara singkat, definisi keamanan siber di dalam penelitian ini adalah proses
perlindungan internet, jaringan, beserta peralatan yang menopangnya berupa
teknologi digital dan informasi, menggunakan organisasi, peralatan, kebijakan,
konsep keamanan, konsep perlindungan keamanan, guidelines, pendekatan
manajemen risiko, aksi, latihan, best practices, assurance, dan teknologi yang
14
dibutuhkan, dari ancaman hostile action berupa serangan dan eksploitasi siber,
maupun dari kejadian yang disengaja atau tidak disengaja yang dapat merusak
fungsi asasi dari jaringan dan peralatan komputer tersebut.
2.1.6. Konsep Peperangan Siber
Parks&Duggan (Robinson dkk,2015:9) menyatakan bahwa peperangan siber
(cyberwarfare) adalah kombinasi dari serangan dan pertahanan atas jaringan
(network), dan special technical operations. Arquilla&Ronfeldt tidak
mendefinisikan tentang peperangan siber, namun penjelasannya mengenai perang
siber (cyber war) yaitu tindakan, atau persiapan untuk melakukan tindakan operasi
militer yang berkaitan dengan menjaga keamanan dan kerahasiaan informasi milik
sendiri, disertai upaya manipulasi dan pengumpulan informasi milik lawan, jika
digabungkan dengan pendapat Parks&Duggan, dapat ditarik benang merah bahwa
peperangan siber adalah segala upaya untuk menyerang lawan melalui spionase dan
perusakan informasi, dan secara bersamaan melindungi informasi milik sendiri dari
risiko pencurian dan manipulasi oleh lawan di dalam lingkungan jaringan komputer
(network).
Taddeo (Robinson dkk,2015:10) memberi penjelasan yang lebih lengkap
bahwa, peperangan siber terjadi di dalam lingkungan/penggunaan Information and
Communication Technoology (ICT) yang di dalamnya berlaku strategi militer
ofensif dan defensif yang dilakukan oleh aktor negara untuk menimbulkan
gangguan atau mengambil alih sumber daya milik musuh, yang dilakukan dalam
lingkungan keinformasian (informational environment), dengan menargetkan dan
menggunakan aset fisik dan non-fisik yang tingkat kerusakannya bergantung pada
tingkat kondisi yang berlaku. Artinya adalah peperangan siber merupakan
peperangan (operasi ofensif dan defensif) informasi menggunakan lingkungan ICT,
yang dapat mengganggu, merusak, atau mengambil alih informasi, aset fisik
maupun non-fisik milik lawan. Konsep inilah yang digunakan di dalam penelitian
dalam pendefinisian peperangan siber.
15
2.2. Penelitian Terdahulu Terkait Pertahanan Siber dan Peperangan Siber
Pertama, dalam mewujudkan keamanan siber, WaterISAC (2015:1-6)
memberikan 10 best practice pendekatan dasar dalam mewujudkan cyber security,
yaitu:
1. Menjalankan sistem kontrol inventori yang akurat dan menjauhkan
peralatan IT dari koneksi jaringan eksternal di luar milik
perusahaan/instansi.
2. Membentuk segmentasi jaringan dan menggunakan firewall.
3. Menggunakan metode secure remote access/Virtual Private Network
(VPN).
4. Membuat sistem akses koneksi berbasis fungsi dan sistem monitoring
logging (me-monitor network traffic).
5. Penerapan password secara benar dan sempurna, mengganti password saat
pertama kali peralatan IT digunakan, dan sistem password berlapis.
6. Pengawasan yang terus-menerus atas sistem yang rentan, dan
pengimplementasian patch dan update secara berkala.
7. Membuat dan melaksanakan kebijakan pengaturan penggunaan mobile
device (laptop, smartphone, tablet, dsb).
8. Melaksanakan program pelatihan keamanan siber kepada pegawai.
9. Membentuk bagian/eksekutif khusus yang menangani/mengawasi
keamanan siber.
10. Mengimplementasikan langkah-langkah untuk mendeteksi upaya
“pembobolan” jaringan dan membentuk rencana cepat tanggap (incident
response plan) untuk keamanan siber.
Kedua, National Institute of Standards and Technology (NIST, 2018:7-8)
menjelaskan bahwa terdapat 5 langkah kerangka kerja untuk mengatasi risiko
keamanan siber yang dinamis atas infrastruktur kritis. Kelima langkah tersebut
adalah:
16
1. Identifikasi (identify). Dalam melakukan identifikasi, organisasi harus
memahami bagaimana pengaturan dalam mengatasi risiko ancaman
keamanan siber terhadap sistem, operator dan pengguna (people), aset,
data, dan pembentukan kapabilitas yang dibutuhkan.
2. Lindungi (protect). Membentuk dan melaksanakan sistem
perlindungan yang efektif untuk membatasi kerusakan yang timbul dari
ancaman keamanan siber.
3. Deteksi (detect). Membentuk dan melaksanakan aktivitas yang
diperlukan untuk mengidentifikasi suatu peristiwa/anomali keamanan
siber.
4. Tanggap (respond). Membentuk dan melaksanakan aktivitas yang
diperlukan terkait peristiwa/insiden siber yang terjadi.
5. Pemulihan (recover). Membentuk dan melaksanakan aktivitas untuk
mengendalikan pelaksanaan rencana ketahanan, dan pemulihan
kembali kapabilitas dan layanan yang sebelumnya mengalami ganguan
akibat insiden siber.
Ketiga, Gultom & Alrianto (2015:45-52) menawarkan konsep Six-ware
Framework (SWF) sebagai patokan dalam membangun keamanan siber. yaitu:
1. Brainware atau faktor manusia, sebagai aspek utama dalam
membangun keamanan siber karena faktor manusia merupakan titik
terlemah dalam terwujudnya keamanan siber.
2. Hardware atau faktor perangkat keras, yaitu mengutamakan
pentingnya mengelola perangkat keras secara aman dan bijak karena
ini dapat menjadi sasaran serangan siber.
3. Software atau faktor perangkat lunak, yaitu pengelolaan keamanan
perangkat lunak yang biasa digunakan untuk membantu pekerjaan
seperti email, website, media sosial, dan aplikasi lainnya yang rawan
menjadi media untuk dilakukannya serangan siber.
17
4. Infrastructureware, yaitu faktor infrastruktur yang menopang
terbentuknya jaringan/network yang dapat menjadi sasaran serangan
siber karena saat ini hampir semua jaringan tergantung oleh akses
internet.
5. Firmware, yaitu faktor penerapan standar dari organisasi seperti
strategi dan kebijakan organisasi, standard operating procedures
(SOPs), kerangka kerja keamanan jaringan, dan sebagainya yang
menjadi fondasi dalam membangun keamanan siber.
6. Budgetware, yaitu faktor pembiayaan yang penting sebagai penopang
dari pelaksanaan program pengelolaan/manajemen kelima faktor yang
disebutkan sebelumnya.
Ketiga penelitan terdahulu tersebut memberikan gambaran pentingnya pengawasan
secara terus-menerus, pembatasan akses, melakukan pembaruan software dan
hardware, meningkatkan kualitas sumber daya manusia pengelola keamanan siber,
membentuk organisasi khusus yang mengurus keamanan siber dan pembiayaannya,
dan memliki program cepat tanggap ketika mengalami kondisi keamanan siber
yang kritis. Nantinya best pratice dari penelitian terdahulu tersebut akan dijadikan
masukan dalam pembuatan pedoman wawancara.
2.3. Kerangka Pemikiran
Kerangka pemikiran penelitian ini digambarkan pada Bagan 2.1. Penelitian ini
diangkat sebagai respon adanya risiko ancaman serangan siber atas infrastruktur
kritis TNI dan semakin nyatanya skenario peperangan siber. Risiko ini muncul
akibat TNI yang semakin tergantung pada penggunaan ICT dalam mendukung
efektivitas pelaksanaan operasi militer, ancaman dan spionase siber yang datang
dari aktor negara dan non-negara, serta ancaman malware yang semakin berbahaya
yang misalnya datang dari worm Stuxnet dan ransomware WannaCry.
Dari ancaman dan kerentanan tersebut, dibutuhkan pembangunan teknologi
pertahanan siber TNI yang diharapkan mampu mewujudkan keamanan siber yang
penting bagi keberhasilan, efektivitas, dan efisiensi TNI dalam melaksanakan
18
tugasnya. Untuk didapat konsep pembangunan teknologi pertahanan yang ideal, tim
peneliti merespon dengan melakuan penelitian berjudul
19
Bagan 2.1: Kerangka Pemikiran Penelitian
Pembangunan
Teknologi
Pertahanan Siber TNI
Ketergantungan TNI yang
tinggi atas penggunaan ICT
dalam mendukung operasi
militer
Serangan malware semakin
berbahaya dan mengancam
keamanan siber dan
infrastruktur kritis milik militer
Ancaman Serangan Siber Terrhadap Infrastruktur
Kritis TNI dan Skenario Peperangan Siber di
Masa Depan
Teori Six-Ware
Framework (SWF) oleh
Gultom&Alrianto (2015)
1. Brainware
2. Hardware
3. Software
4. Infrastructureware
5. Firmware
6. Budgetware
Stimulus Respon: Penelitian Pembangunan Teknologi Pertahanan Siber TNI: Melindungi Infrastruktur Kritis TNI dari Serangan dan
Peperangan Siber
Ancaman serangan dan spionase siber dari Aktor Negara dan
Non-Negara
Teori 5
Kerangka Kerja
Keamanan Siber
oleh NIST
(2018)
1. Identify
2. Protect
3. Detect
4. Respond
5. Recover
Teori dan Konsep:
Pembangunan
Infrastruktur
Kritis Militer
Dunia Virtual
(Cyberspace)
Serangan dan
Eksploitasi Siber
Keamanan Siber
(Cyber Security)
Peperangan Siber
Terlindungnya Infrastruktur Kritis TNI dari ancaman siber dan tingginya kapabilitas peperangan siber TNI
Best Practice
WaterISAC
(2015:1-6)
20
“Pembangunan Teknologi Pertahanan Siber TNI: Melindungi Infrastruktur Kritis TNI
dari Serangan dan Peperangan Siber.”
Penelitian ini dikonstruksikan menggunakan teori-teori dan best practice yang
dapat secara optimal meningkatkan kemampuan mewujudkan keamanan siber secara
terstruktur dan terukur, dengan menggunakan teori SWF dari Gultom&Alrianto
(2015), Teori Kerangka Kerja Keamanan Siber oleh NIST (2018), 10 best practice
mewujudkan keamanan siber oleh WaterISAC (2015), dan konstruksi konsep, teori,
dan definisi terkait pembangunan, infrastruktur kritis militer, dunia virtual
(cyberspace), serangan dan eksploitasi siber, keamanan siber (cyber security), dan
peperangan siber. Setelah dilakukannya pengolahan data dan analisis berdasarkan
topik penelitian, diharapkan dihasilkan output berupa konsep yang ideal untuk
melindungi infrastruktur kritis TNI dari ancaman siber dan terbangunnya kapabilitas
peperangan siber TNI yang tinggi.
21
BAB III
METODE PENELITIAN
3.1. Pendekatan Penelitian
Metode penelitian ini adalah concurrent mixed method dengan penekanan
penggunaan metodologi kuantitatif namun dengan pembahasan/analisis menggunakan
data kualitatif. Menurut Johnson dan Turner (2003) mixed method adalah:
“The fundamental principle of mixed methods research is that multiple kinds of
data should be collected with different strategies and methods in ways that reflect
complementary strengths and non-overlapping weaknesses, allowing a mixed
methods study to provide insights not possible whenonly qualitative or
quantitative data are collected.” (Harwel, 2011:151)
Menurut Creswell (2009:14-15), concurrent procedures di dalam penelitian mixed
adalah:
“Concurrent mixed methods procedures are those in which the researcher
converges or merges quantitative and qualitative data in order to provide a
comprehensive analysis of the research problem. In this design, the investigator
collects both forms of data at the same time and then integrates the information in
the interpretation of the overall results. Also, in this design, the researcher may
embed one smaller form of data within another larger data collection in order to
analyze different types of questions (the qualitative addresses the process while
the quantitative. the outcomes)”
Lebih lanjut, Creswell (2009:20), menjelaskan bahwa di dalam penelitian mixed:
“..the data collection also involves gathering both numeric information (e.g., on
instruments) as well as text information (e.g., on interviews) so that the final
database represents both quantitative and qualitative information.”
22
Artinya adalah mixed method mengambil aspek positif dari metode kuantitatif dan
kualitatif dengan mengorientasikan kelengkapan data sebagai hal yang utama. Mix
method dilakukan untuk memperkecil kelemahan-kelemahan yang muncul jika
menggunakan hanya salah satu metode apakah kuantitatif atau kualitatif sehingga
diharapkan penelitian yang dilakukan dapat menjawab pertanyaan penelitian secara
komprehensif dan memuaskan. Concurrent mixed method dalam penelitian ini
memberi penekanan penggunaan metodologi kuantitatif, khususnya terkait
penggunaan teori sebagai acuan penelitian dan alur penelitian yang deduktif-induktif.
Nantinya penelitian ini akan memberi gambaran kuantitatif mengenai bagaimana
tingkat kesiapan/kemampuan TNI dalam melindungi infrastruktur kritisnya dari
ancaman siber dan bagaimana kesiapannya dalam menghadapi peperangan siber.
Teori tentang keamanan siber dikombinasikan dengan kerangka kerja dan best
practice yang didapat dari tinjauan pustaka di Bab 2 untuk dilakukannya analisis di
dalam penelitian. Penelitian ini menekankan penggunaan data yang bersifat kualitatif
yang didapat dari wawancara mendalam untuk pembahasan dan analisis penelitian.
Data kuantitatif yang disajikan sebatas sebagai pelengkap untuk membantu analisis
penelitian.
Metode analisis penelitian ini adalah positivist. Menurut Neuman (2007:42),
positivism adalah:
"..sees social science research as fundamentally the same as natural science
research; it assumes that social reality is made up of objective facts that value-
free researchers can precisely measure and use statistics to test causal theories"
"The positivist approach is nomothetic, it means explanations use law or law-like
principles."
"...the ideal is to develop a general causal law or principle then use logical
deduction to specify how it operates in concrete situation"
23
Berdasarkan kutipan tersebut, metode positivist adalah untuk menguji teori dan
sangat mempresentasikan metode yang bersifat kuantitatif. Selain itu, metode postivist
juga mengandalkan model analisis yang didasarkan pada prediksi menurut prinsip
dasar dari teori yang digunakan sehingga suatu fenomena dapat terukur (Neuman,
2007:42). Sebelumnya dijelaskan bahwa penelitian ini menggunakan teori bagaimana
mewujudkan keamanan siber. Dengan menggunakan metode positivist, dapat diukur
seberapa besar kemampuan TNI dalam menghadapi ancaman siber dan peperangan
siber, dan nantinya dikembangkan bagaimana menutupi kekurangan-kekurangannya
menurut best practice yang didapat dari artikel dan jurnal-jurnal terkait.
3.2. Metode Penelitian
Dengan mempertimbangkan latar belakang, rumusan masalah, pertanyaan
penelitian, tinjauan pustaka, dan kerangka penelitian, maka penelitian ini tergolong
sebagai field study atau studi lapangan. Hal ini karena data-data yang akan digunakan
untuk analisis hanya dapat didapatkan melalui data di lapangan dan tidak tersedia
secara mendetail dan komprehensif di sumber publik. Artinya peran data primer sangat
signifikan di dalam penelitian untuk mengetahui kemampuan sebenarnya dari TNI
mengenai bagaimana melindungi infrastruktur kritis dari ancaman siber dan
menghadapi peperangan siber Penelitian ini juga bersifat cross-sectional, yaitu hanya
berlangsung dalam satu periode dan tidak dilakukan secara berkelanjutan. Penelitian
ini bersifat deskriptif dengan menyediakan gambaran penelitian yang mendetail dan
akurat, mencari data yang baru dan membandingkannya dengan data sebelumnya
(perbandingan), membentuk pengkategorian atau pengklasifikasian, menjelaskan
tingkatan atau urutan tertentu, mendokumentasikan suatu hubungan sebab-akibat atau
mekanisme tertentu, dan melaporkan konteks dari suatu situasi (Neuman, 2007:15).
3.3. Teknik Pengumpulan dan Pengolahan Data
Di dalam penelitian ini, pengumpulan data dilakukan dengan wawancara
mendalam dan observasi untuk mendapatkan data primer dan studi kepustakaan untuk
data sekunder. Wawancara mendalam dilakukan kepada narasumber dan informan
24
kunci yang dianggap mampu menjawab pertanyaan penelitian, yaitu pejabat-pejabat
dan teknisi siber yang bertugas menjamin keamanan siber jaringan dan infrastruktur
kritis TNI. Data observasi juga dikumpulkan dengan melakukan pengamatan di
lapangan untuk memperkaya dan memperkuat data yang diberikan dari hasil
wawancara.
Namun data hasil observasi dalam penelitian ini tidak dalam tingkatan yang
dominan mengingat adanya kemungkinan keterbatasan akses data. Untuk memperkuat
dan memperkaya data, dikumpulkan juga data sekunder. Data sekunder dalam
penelitian ini berasal dari buku-buku, publikasi ilmiah di internet, berita publik, dan
lain sebagainya yang dapat memberikan gambaran bagaimana mewujudkan keamanan
siber yang efektif sehingga nantinya dapat dijadikan bahan untuk melengkapi data yang
tidak tersedia di lapangan dan menjadi bahan tambahan untuk meningkatkan kekuatan
analisis dan menghasilkan solusi yang lebih konkret.
Pedoman wawancara dibuat menurut rumusan permasalahan yang difokuskan
pada bagaimana implementasi teori-teori dan best practice mewujudkan keamanan
siber yang terdapat di tinjauan pustaka dibandingkan dengan pelaksanaannya di
lapangan oleh TNI sehingga dapat dihasilkan analisis yang menunjukkan gap antara
kondisi yang ideal dengan kondisi apa adanya di lapangan. Berdasarkan indikator ideal
perwujudan keamanan siber dari tinjauan pustaka yang digunakan peneliti,
diterjemahkan menjadi pedoman wawancara mendalam yang akan ditanyakan kepada
narasumber yang kredibel. Narasumber kredibel ini berasal dari tenaga teknisi siber
TNI dan Satuan Siber Mabes TNI yang dianggap mampu menggambarkan kondisi
pelaksanaan sistem keamanan siber di dalam TNI.
Data sekunder seperti data kepustakaan dikumpulkan dengan mencari referensi di
sumber publik seperti riset/publikasi ilmiah atau penelitian, berita di media massa, dan
buku-buku yang berhubungan dengan konsep keamanan siber, yang dikhususkan pada
perlindungan infrastruktur kritis dan jaringan pada ICT.
25
Diharapkan dengan dilakukannya teknik-teknik tersebut didapat data pelengkap
untuk membantu pembahasan dan analisis di dalam penelitian perlindungan siber yang
ideal untuk diterapkan oleh TNI. Subyek penelitian ini adalah para narasumber yang
merupakan pejabat dan tenaga teknisi komputer dan jaringan TNI yang dianggap
mampu menjawab pertanyaan penelitian.
Obyek penelitian ini adalah data dan informasi yang dapat digunakan sebagai
bahan/dasar analisis untuk dibuatnya konsep perwujudan keamanan siber TNI dari
ancaman serangan siber dan bagaimana mengoptimalkan keamampuan peperangan
siber TNI. Secara terperinci panduan wawancara dapat dilihat pada lampiran 3. Teknik
penentuan informan di dalam penelitian ini adalah purposive, yaitu informan dipilih
dengan ekspektasi dapat memenuhi kebutuhan peneliti, yaitu yang dapat memberi data
yang dibutuhkan untuk penelitian secara komprehensif. Informan dan narasumber yang
dipilih di dalam penelitian ini adalah pejabat-pejabat dan tenaga teknisi komputer dari
TNI yang dianggap mampu memberi penjelasan secara komprehensif mengenai
kemampuan TNI mewujudkan keamanan siber.
3.4. Teknik Analisis Data
Penelitian ini menggunakan 7 tahapan penelitian:
Gambar 3.1: Tahapan Penelitian (Neuman, 2007:10)
26
Pertama, adalah pemilihan topik. Topik penelitian ini adalah pembangunan
teknologi pertahanan siber TNI sehingga TNI mampu mewujudkan keamanan siber
atas infrastruktur kritisnya dan mampu menghadapi peperangan siber. Kedua, adalah
merumuskan permasalahan penelitian. Rumusan masalah penelitian ini adalah
Bagaimana pembangunan teknologi pertahanan siber TNI dalam melindungi
infrastruktur kritis dari serangan siber dan kemampuannya menghadapi peperangan
siber. Ketiga, mendesain penelitian. Desain penelitian ini dijelaskan pada Bab 3 terkait
metode penelitian. Keempat, pengumpuan data. Pengumpulan data dilakukan melalui
wawancara mendalam kepada narasumber dan informan kunci yang bertanggung
jawab atas perwujudan keamanan siber TNI.
Data kepustakaan juga dikumpulkan melalui buku-buku, publikasi ilmiah, berita
di media massa, dan internet. Kelima adalah analisis data. Analisis data dilakukan pada
Bab 4 setelah data yang dibutuhkan terkumpul dan diolah menurut kebutuhan untuk
analisis penelitian. Keenam adalah interpretasi data. Data yang sebelumnya diolah dan
dianalisis disajikan dalam bentuk pembahasan yang lebih mudah dibaca dan juga
dilakukan penarikan simpulan. Bagian ini dilakukan pada Bab 4 dan Bab 5. Ketujuh
adalah promosi. Promosi dilakukan dalam bentuk publikasi atau presentasi hasil
penelitian ke pihak lain.
Penelitian ini menggunakan teknik analisis data Miles dan Huberman (1994) yaitu
yaitu data reduction, data display, dan conclusion drawing. Data reduction atau
penyederhanaan data dilakukan secara terus menerus di dalam penelitian agar data
yang dikumpulkan untuk analisis dan pembahasan penelitian dapat dibedakan secara
jelas, tegas, dan ringkas. Data display adalah pemaparan data yang sudah
disaring/disederhanakan sebelumnya ditambah analisis dan penjelasan untuk
menguatkan argumen-argumen yang dimunculkan di dalam penelitian. Proses ini
dilakukan di Bab 4 saat dilakukannya pembahasan dan analisis penelitian. Conclusion
drawing adalah penarikan simpulan dari pembahasan dan analisis yang dilakukan di
dalam penelitian. Proses ini dilakukan di Bab 5 terkait simpulan dan saran penelitian.
27
Data yang terkumpul dari wawancara mendalam nantinya akan diolah dengan
dibuat verbatim dan dipilih jawabannya yang relevan dengan topik dan kebutuhan
penelitian sebagai bentuk aplikasi teknik data reduction. Setelah data dipilih, dilakukan
analisis dengan membandingkan data yang didapat di lapangan dengan teori dan
konsep yang digunakan dalam penelitian sehingga diketahui ukuran kemampuan TNI
dalam mewujudkan keamanan siber atas infrastruktur kritis dan kemampuan
menghadapi peperangan siber sebagai bentuk dari aplikasi teknik data display. Setelah
dianalisis dan diketahui ukuran kemampuan TNI berdaasarkan konsep yang ideal dari
teori yang digunakan, dilakukan pengambilan simpulan sebagai aplikasi dari
conclusion drawing.
3.5. Waktu Penelitian
Penelitian dilakukan selama lima bulan sejak Juli hingga Desember 2018.
Penelitian ini dibagi menjadi beberapa tahapan, yaitu:
1. Pematangan penelitian.
2. Pengumpulan data dan informasi.
3. Analisis data dan informasi.
4. Finalisasi Laporan.
Gambar 3.2: Tahapan dan Jadwal Penelitian
28
3.6. Limitasi dan Delimitasi Penelitian
Limitasi berkaitan dengan persoalan-persoalan eksternal yang diprediksi dapat
mengakibatkan munculnya kelemahan dan keterbatasan dari dijalankannya suatu
penelitian. Delimitasi berkaitan dengan faktor internal yang dapat dikendalikan oleh
tim peneliti.
Berikut adalah limitasi dari penelitian ini:
1. Keterbatasan waktu penelitian. Menurut ketentuan dan kebijakan dalam
melakukan penelitian di Universitas Pertahanan, maka waktu penelitian
ditentukan selama lima bulan sejak penelitian disusun. Oleh karena itu
penelitian ini akan dimaksimalkan penyelesaiannya selama periode tersebut.
2. Keterbatasan akses atas data. Sistem keamanan siber TNI tentu bersifat rahasia
sehingga tidak mungkin semua data dapat digali tim peneliti.
3. Besarnya jumlah sampel. Di setiap markas/pangkalan tentu ada tim khusus
yang bertanggung jawab untuk menjamin keamanan siber di dalamnya
sedangkan jumlah markas/pangkalan TNI sangat besar. Oleh karena itu, peneliti
akan mengambil langsung data dari Satuan Siber Mabes TNI dengan harapan
didapat gambaran umum yang dapat mewakili implementasi keamanan siber di
bawahnya dan mengambil beberapa sampel di pangkalan/markas angkatan
darat, laut, dan udara untuk mewakili masing-masing matra.
4. Sampel terlalu tersebar. Jumlah markas/pangkalan TNI sangat banyak dan
tersebar berjauhan sehingga membatasi peneliti untuk dapat menjangkaunya
akibat anggaran dan waktu yang terbatas. Oleh karena itu data-data dari sampel
tersebut akan digeneralisir dari Satuan Siber TNI yang bertugas membuat
kebijakan untuk mewujudkan keamanan siber.
29
Delimitasi penelitian ini adalah:
1. Penelitian ini dibatasi hanya meneliti kemampuan TNI mewujudkan keamanan
siber atas infrastruktur kritisnya dan bagaimana kesiapan TNI dalam
menghadapi peperangan siber.
2. Penelitian ini dibatasi dengan penggunaan teknik analisis data yang fokus pada
pendekatan mixed method dalam jangka waktu yang relatif singkat sebagai
konsekuensi keterbatasan waktu penelitian.
30
BAB IV
ANALISIS DATA DAN PEMBAHASAN
4.1 Kondisi Umum Sistem Keamanan Siber Korem 043 Garuda Hitam
Lampung dan Lanud Pangeran M. Bun Yamin
Berdasarkan hasil wawancara, sistem keamanan siber Korem 043 Garuda Hitam
Lampung dan Lanud Pangeran M. Bun Yamin belum belum siap dalam menghadapi
skenario serangan siber berupa worm, virus, dan ransomware yang dapat menyerang
komputer-komputer yang beroperasi di Mako. Menurut penilaian dari teori six-ware
framework, kedua Mako ini belum siap secara keseluruhan dari keenam indikator yang
diujikan. Hal ini karena belum adanya peta jalan (roadmap) dari pusat mengenai seperti
apa program sistem keamanan siber yang menjadi standard. Peraturan hukum yang ada
saat ini masih berupa Peraturan Presiden Nomor 6 Tahun 2016 yang sebatas mengatur
tentang pembentukan Satuan Siber TNI dan belum ada kebijakan atau peta jalan
(roadmap) ke arah mana pembangunan sistem keamanan siber di dalam TNI harus
berjalan.
Akibatnya adalah Mako harus menyusun sendiri sistem keamanan sibernya
tanpa standard yang jelas dan membuatnya belum siap untuk meenghadapi skenario
dan risiko serangan siber. Tidak mengherankan jika Korem 043 Garuda Hitam
Lampung dan Lanud Pangeran M. Bun Yamin yang menjadi tempat pengumpulan data
primer, belum memiliki kesiapan yang ideal dalam mewujudkan keamanan siber di
sistem teknologi informasinya. Sumber daya manusia yang kompeten mengelola
keamanan siber sangat terbatas, jika tidak ingin dikatakan tidak ada. Sistem
penganggaran juga berjalan secara swadaya sehingga sistem keamanan yang ada juga
berjalan seadanya. Program pelatihan dan pendidikan untuk peningkatan keahlian dan
kapasitas dalam mewujudkan keamanan siber juga belum ada.
31
Bahkan komputer-komputer yang beroperasi selama ini belum terhubung di
dalam suatu jaringan, menandakan sulitnya dilakukan pengawasan atas aliran
informasi antara komputer dengan internet, dan antara komputer dengan peralatan
eksternal (misalnya flashdisk). Kondisi ini juga secara langsung menggambarkan
bahwa kedua Mako belum memiliki kemampuan peperangan siber, yaitu bertahan dan
secara bersamaan membuat serangan dari kepada sistem siber musuh. Oleh karena itu
konsep pembangunan teknologi pertahanan untuk pertahanan siber untuk Mako sangat
penting sebagai panduan dalam membangun sistem keamanan siber yang efektif.
Diharapkan hasil penelitian ini dapat memberikan gambaran juga kepada pembuat
kebijakan mengenai bagaimana membangun dan membentuk sistem keamanan siber
sekaligus pengembangan kemampuan peperangan siber TNI.
4.2 Kesiapan dan Strategi Pembangunan Teknologi Sistem Keamanan Siber
Korem 043 Garuda Hitam Lampung dan Lanud Pangeran M. Bun Yamin
Menurut Six-Ware Framework
4.2.1 Kesiapan Sistem Keamanan Siber Korem 043 Garuda Hitam Lampung dan
Lanud Pangeran M. Bun Yamin
4.2.1.1 Kesiapan Indikator Brainware
Komputer di Korem 043 Garuda Hitam Lampung dan Lanud Pangeran M. Bun Yamin
masih bekerja sendiri-sendiri (stand alone) atau belum terhubung dalam suatu
jaringan/network komputer. Namun komputer-komputer ini sudah terhubung dengan
internet dengan cara berlangganan ke internet service provider Indihome dan
kepemilikannya adalah secara swadaya. Indikator brainware yang berfungsi
mewujudkan keamanan siber masih belum menunjukkan kesiapan ketika terjadi
serangan siber berbentuk serangan virus/worm. Pengoperasian komputer-komputer
selama ini belum mendapat pengawasan yang bersifat melekat dari seorang perwira
karena memang belum ada konsep mengenai penunjukkan perwira yang bertugas
menangani keamanan siber di Korem 043 Garuda Hitam Lampung dan Lanud
Pangeran M. Bun Yamin.
32
Oleh karena belum adanya konsep penunjukkan perwira untuk bertanggung
jawab atas keamanan siber, tidak ada juga standar penunjukkan perwira yang ideal
seperti keharusan perwira memiliki dasar pendidikan di bidang keamanan siber.
Program pelatihan dan pendidikan pengamanan sistem komputer kepada administrator
dan operator komputer juga belum ada. Bahkan belum ada personil yang secara khusus
memiliki pendidikan dasar mengenai teknologi informasi di bidang hardware,
software, atau jaringan komputer. Mekanisme pengawasan melekat untuk menjamin
integritas dan loyalitas para personil yang mengelola informasi di lingkungan kedua
Mako juga belum berjalan sehingga ada kerawanan bocornya informasi akibat
persoalan integritas dan loyalitas.
Personil yang menguasai Bahasa Inggris dengan baik masih sedikit, padahal
bahasa yang umum digunakan dalam pengoperasian dan pengamanan data komputer
adalah Bahasa Inggris. Bahkan pelatihan kepada personel yang ada saat ini untuk
peningkatan kewaspadaan atas keamanan informasi dilakukan secara otodidak
sehingga sulit diukur efektivitasnya. Program pelatihan untuk penguasaan ilmu
komputer dasar sudah ada di Korem Lampung, namun karena perangkat komputer
yang tersedia masih minim membuat pelatihannya belum berjalan efektif dan memakan
banyak waktu. Kedua Mako sudah berinisiatif untuk menunjuk personil tertentu yang
diperbolehkan mengoperasikan komputer.
Di Korem Lampung, penjaminan keamanan dan kerahasiaan data dan informasi
dilakukan dengan menyimpannya di dalam flash disk dan belum pernah ada sosialisasi
dan pelatihan dari komando atas kepada operator komputer. Namun di Lanud Pangeran
M. Bun Yamin program pengamanan sistem jaringan komputer yang terstruktur
melalui program pendidikan dan latihan sudah berjalan setiap tahun dan merupakan
program turunan dari Mabesau. Personil yang menggunakan komputer di Korem
Lampung masih bekerja secara otodidak untuk pengamanan dan menjaga kerahasiaan
informasi dan belum mendapat sertifikat terkait hal tersebut, menandakan rentannya
sistem pengamanan dan penjagaan kerahasiaan informasi yang berjalan.
33
Namun di Lanud Pangeran M. Bun Yamin melalui program dari Disinfolahta
Mabesau program pelatihan di luar Mako, rutin dijalankan melalui penunjukkan satu
perwira yang membidangi pengelolaan sistem teknologi informasi. Akan tetapi belum
ada personil yang memiliki sertifikasi mengenai pendidikan dan latihan pengamanan
data dan menjaga kerahasiaan informasi.
Di Korem Lampung, personil sudah dilarang untuk mengakses media sosial dan
mengunduh file, namun hanya berlaku selama jam dinas saja sedangkan di Lanud
Pangeran M. Bun Yamin personel sudah dilarang sama sekali untuk menggunakan
akses internet dari Mako. Dalam berkomunikasi via e-mail, personil Korem Lampung
menggunakan e-mail pribadi yang sebagian besar datang dari penyedia Yahoo dan
karena belum ada sosialisasi dan peraturan yang mewajibkan penggunaan fasilitas e-
mail dari tni.mil atau kemhan.go.id, membuatnya menjadi tidak populer sebagai media
komunikasi.
Sebaliknya personil di Lanud Pangeran M. Bun Yamin sudah menggunakan
akun dari tni-au.mil.id atau kemhan.go.id untuk media komunikasi. Korem Lampung
memiliki website yang dikelola oleh Staf Penerangan untuk keperluan komunikasi
kepada publik yang sifatnya cenderung satu arah namun sebaliknya Lanud Pangeran
M. Bun Yamin belum memiliki website untuk keperluan penerangan kepada
masyarakat. Korem Lampung dan Lanud Pangeran M. Bun Yamin hingga saat ini
belum memiliki SOP, penanggung jawab dan contigency plan dalam menghadapi
serangan virus dan hanya mengandalkan program anti-virus atau berkoordinasi dengan
pihak luar kedinasan yang berkompeten di bidang keamanan dari virus. Korem
Lampung belum memiliki SOP yang melarang akses komputer secara sembarangan
oleh pihak yang tidak berwenang dan ini juga berlaku di Lanud Pangeran M. Bun
Yamin, kecuali di Satuan Intel.
4.2.1.2 Kesiapan Indikator Hardware
Perangkat keras yang digunakan komputer Korem Lampung dan Lanud Pangeran M.
Bun Yamin belum mengalami sertifikasi aman oleh suatu badan penyedia jasa
34
keamanan informasi karena memang belum ada SOP yang mengatur hal tersebut.
Korem Lampung juga belum memiliki sistem inventarisasi atas perangkat komputer
sehingga sulit diketahui secara cepat dan tepat spesifikasi hardware yang digunakan
maupun diketahui kapan pemasangan dan penggantian perangkat yang sudah berjalan,
sedangkan Lanud Pangeran M. Bun Yamin sudah memiliki sistem inventarisasi
menggunakan SIMAK BMN. Korem dan Lanud Pangeran M. Bun Yamin belum
memiliki komputer yang secara khusus berfungsi sebagai sistem pertukaran data.
Komputer Korem dan Lanud Pangeran M. Bun Yamin juga belum memiliki
webcamera dan tidak menggunakan kabel optik untuk menciptakan jaringan komputer.
Kamera pengawas sudah terpasang dan beroperasi selama 24 jam non-stop untuk
merekam kondisi di lapangan di Korem Lampung dan di Lanud Pangeran M. Bun
Yamin.
Namun sistem kamera pengawas ini belum terpasang di daerah-daerah sensitif
yang terdapat jaringan komputer berbasis digital di Lanud Pangeran M. Bun Yamin.
Korem Lampung dan Lanud Pangeran M. Bun Yamin memperbolehkan menggunakan
perangkat elektronik milik pribadi seperti laptop, tab, dan smartphone dalam
melaksanakan tugas pokok, dan khusus di Lanud Pangeran M. Bun Yamin stafnya
masih menggunakan akses internet milik pribadi untuk keperluan pekerjaannya. Korem
Lampung dan Lanud Pangeran M. Bun Yamin belum memiliki kebijakan dan SOP
pembaharuan hardware komputer secara berkala, kebijakan pemusnahan perangkat
penyimpan data (harddisk dsb) yang sudah tidak terpakai, dan SOP yang
mengharuskan pengadaan hardware yang original, dan bergaransi. Pihak ISP yang
digunakan Korem Lampung belum dipastikan kredibel untuk menjamin keamanan
data-data sensitif sedangkan di Mako Lanud Pangeran M. Bun Yamin belum internet
service provider di Mako tetapi digunakan modem milik Lanud. Korem Lampung dan
Lanud Pangeran M. Bun Yamin juga tidak melarang akses komputer milik Korem
untuk mengakses jaringan internet wifi di tempat publik dan wireless dari handphone
milik pribadi.
35
Korem Lampung dan Lanud Pangeran M. Bun Yamin juga belum mewajibkan
pengisian log book terkait siapa saja yang melakukan pertukaran data menggunakan
USB/flash disk. Selain itu, Korem Lampung dan Lanud Pangeran M. Bun Yamin
belum memiliki mekanisme untuk memutus secara paksa/sepihak jaringan internet dari
ISP yang digunakannya. Korem Lampung tidak memiliki sistem backup and recovery
data namun Lanud Pangeran M. Bun Yamin sudah memilikinya di Satuan Pentak
Lanud Pangeran M. Bun Yamin. Akan tetapi keduanya belum memiliki sistem Data
Recovery Center dari pihak eksternal. Sistem jaringan di Lanud Pangeran M. Bun
Yamin belum disegmentasi antara jaringan untuk keperluan dinas dengan sistem
kendali infrastruktur kritis.
4.2.1.3 Kesiapan Indikator Software
Korem Lampung dan Lanud Pangeran M. Bun Yamin sudah menggunakan operating
system (OS) dan aplikasi yang original/bukan bajakan. Korem Lampung belum
memiliki komputer yang berperan sebagai sistem backup software namun Lanud
Pangeran M. Bun Yamin sudah menggunakan sistem software backup. Updating atas
OS dan aplikasi di Korem Lampung juga belum berjalan, namun hal ini sudah berjalan
di Lanud Pangeran M. Bun Yamin. Keduanya belum menggunakan sistem pengaman
firewall. Korem Lampung dan Lanud Pangeran M. Bun Yamin sudah menggunakan
anti-virus di komputernya dan dilakukan updating secara berkala, namun belum ada
sistem penggunaan Virtual Private Network (VPN) untuk berkomunikasi secara aman
dengan komputer lainnya di luar Korem Lampung secara online.
Namun sistem VPN ini sudah berjalan di Lanud Pangeran M. Bun Yamin.
Korem Lampung juga belum memiliki sistem enkripsi data, lain halnya dengan Lanud
Pangeran M. Bun Yamin yang sudah menerapkan. Kedua Mako sudah mewajibkan
memakai password komputer saat login. Akan tetapi penerapan password untuk
mengakses suatu file yang sensitif belum diterapkan di Korem Lampung. P
36
Program pembaharuan operating system dan aplikasi ke versi terbaru secara
berkala juga belum ada di kedua Mako, termasuk program latihan dan pendidikan
melakukan pembaruan tersebut. Korem Lampung dan Lanud Pangeran M. Bun Yamin
belum memiliki sistem backup data secara terorganisir, apakah di hardisk berpartisi
berbeda, hardisk eksternal, terlebih di komputer pengendali di server cadangan yang
memang belum ada. Korem Lampung dan Lanud Pangeran M. Bun Yamin juga belum
memiliki sistem monitoring atas traffic internet dan pihak yang sedang menggunakan
komputer dan mengakses suatu file, termasuk program pendidikan kepada personil
agar mampu melaksanakan sistem pengawasan tersebut.
4.2.1.4 Kesiapan Indikator Infrastructureware
Korem Lampung dan Lanud Pangeran M. Bun Yamin belum memiliki infrastruktur
yang menopang dan mengelola sistem jaringan komputer mengingat komputer yang
beroperasi masih berfungsi sendiri-sendiri sehingga indikator kesiapan
infrastructureware-nya adalah belum ada. Komputer yang tidak terhubung melalui
jaringan menimbulkan inefisiensi dalam melakukan pertukaran data dan informasi,
selain membuatnya sulit diawasi apakah sedang digunakan sesuai dengan
peruntukannya atau tidak, sedang mengalami anomali akibat serangan siber, atau
sedang terjadi pertukaran data secara ilegal. Korem memasang dan menggunakan
internet, namun belum ada MoU atau perjanjian mengenai perlindungan data sensitif
atau rahasia sehingga sangat rawan kebocoran, terlebih dengan belum adanya komputer
pengendali server.
4.2.1.5 Kesiapan Indikator Firmware
Secara umum, Korem Lampung dan Lanud Pangeran M. Bun Yamin belum memiliki
SOP yang mengatur tentang perwujudan keamanan dan kerahasiaan file di komputer
maupun jaringan. Selama ini sistem keamanan siber berjalan berdasarkan inisiatif dan
secara otodidak. Dari komando atas pun belum ada kebijakan, roadmap maupun
petunjuk bagaimana membuat sistem keamanan siber yang ideal dan arah
37
pengembangan kemampuan siber. Konsultasi dengan pihak eksternal juga belum
pernah dijalankan, padahal ini penting unuk peningkatan kemampuan keamanan siber.
4.2.1.6 Kesiapan Indikator Budgetware
Terkait pengamanan siber di komputer-komputer Korem Lampung dan Lanud
Pangeran M. Bun Yamin, belum ada sistem penganggaran yang dikhususkan untuk
membangun keamanan siber di komputer dan jaringan. Kebijakan dari pusat juga
belum ada yang mengakomodasi penganggaran untuk persoalan keamanan siber. Staf
harus secara swadaya menggunakan anggarannya sendiri untuk membangun sistem
keamanan siber. Hal ini menunjukkan sistem keamanan siber yang berjalan selama ini
hanya sekedarnya, tidak terjamin akan berkelanjutan, sangat berisiko tertinggal jauh
oleh perkembangan teknik dan teknologi yang berlaku di masa depan, dan tidak akan
terbangun dalam tataran yang siap dan ideal dalam menghadapi ancaman siber.
4.2.2 Strategi Pembangunan Teknologi dan Sistem Keamanan Siber Korem 043
Garuda Hitam Lampung dan Lanud Pangeran M. Bun Yamin Menurut Six-Ware
Framework
Berdasarkan penilaian dari keenam indikator Six-Ware Framework, Korem 043
Garuda Hitam Lampung dan Lanud Pangeran M. Bun Yamin harus banyak melakukan
pembenahan dan pembangunan atas teknologi dan sistem keamanan sibernya. Aspek
brainware adalah yang paling utama membutuhkan pembenahan, diikuti oleh
infrastrutureware, firmware dan budgetware, kemudian hardware dan software. SDM
pengelola aset teknologi informasi yang kompeten di Korem Lampung dan Lanud
Pangeran M. Bun Yamin masih terlalu sedikit, jika tidak ingin dikatakan tidak ada dan
program pendidikan dan pelatihan untuk menciptakan SDM kompeten tersebut juga
belum ada.
Aspek infrastructureware juga belum terpenuhi hampir sama sekali karena
komputer masih beroperasi secara stand alone. Aspek firmware dan budgetware juga
belum terpenuhi karena belum ada SOP yang berfungsi menjaga sistem keamanan
38
siber, terlebih semacam roadmap arah pengembangan sistem keamanan siber yang
ingin dicapai kedepan. Dari aspek budgetware, tidak ada sistem pembiayaan khusus
yang didedikasikan untuk membangun sistem keamanan siber, dan pemanfaatan dan
pengamanan sistem teknologi informasi di Korem Lampung dan Lanud Pangeran M.
Bun Yamin masih menggunakan anggaran dari staf, sehingga sulit diperkirakan apakah
kedepan keamanan sibernya akan semakin baik kedepan (karena tidak ada kepastian
penganggaran).
Berikut adalah pembahasan bagaimana strategi membangun teknologi dan sistem
keamanan siber di Korem 043 Garuda Hitam Lampung dan Lanud Pangeran M. Bun
Yamin menurut Six-Ware Framework:
1. Komputer-komputer di Korem dan Lanud masih bekerja secara sendiri-
seendiri. Dalam waktu dekat sebaiknya segera dibuat sistem jaringan Local
Area Network (LAN), apakah yang dibentuk dari penggunaan kabel optik untuk
membuat atau menggunakan sistem wireless. Komputer-komputer yang
diintegrasikan menggunakan LAN akan semakin memudahkan pembagian data
(data sharing) dan lebih mudah diawasi aktivitasnya. Selain itu risiko komputer
terkena virus akibat colok-mencolok thumb drive atau harddisk eksternal dari
komputer yang berbeda-beda dapat diminimalisir.
2. Segera dibentuk struktur keorganisasian yang menangani sistem keamanan
siber di Korem dan Lanud. Sruktur organisasi ini setidaknya mengharuskan
adanya pembagian peran dan tugas, yaitu administrator dan teknisi.
Administrator sebaiknya ditunjuk dari pihak yang kompeten seperti memiliki
dasar pendidikan tentang jaringan komputer dan tentunya memiliki tingkat
kepangkatan perwira setara asops, aslog, asren, dan yang lainnya yang setingkat
(setara letkol). Sangat baik jika administrator juga memiliki dasar pendidikan
tentang hardware dan software agar wawasan yang dimilikinya dapat lebih
optimal mendukung sistem keamanan siber. Organisasi ini misalnya dapat
dipanggil dengan nama Satuan Keamanan Siber.
39
3. Komputer di Korem dan Lanud sudah terhubung dengan internet. Artinya
kewapadaan atas serangan siber ke komputer dan sistem jaringan melalui
internet harus ditingkatkan. Perwira yang mengawasi keamanan siber, teknisi,
dan para operator/user harus jeli mengamati anomali yang terjadi pada
komputer yang digunakan. Administrator, teknisi, dan operator juga harus
mendapat pendidikan tentang suatu virus/worm yang umum menyerang sistem
komputer dan jaringan, utamanya stuxnet yang mampu melakukan pengintaian
dan pengambilalihan sistem kontrol, dan wannacry yang mampu mengunci file
sehingga tidak dapat diakses hingga dibayarkannya sejumlah uang.
4. Segera menunjuk dan mengisi jabatan administrator dan teknisi di dalam
keorganisasian Satuan Keamanan Siber. Pengamanan siber harus dilakukan
secara formal dan berkekuatan hukum melalui payung keorganisasian sehingga
jelas siapa yang berperan dan bertanggung jawab. Peneliti tidak
merekomendasikan pembentukan satuan tugas (satgas) karena sifatnya yang
sementara. Ketika terjadi perubahan jabatan di Mako, belum tentu kebijakan
pengamanan siber melalui satgasnya dilanjutkan oleh pejabat selanjutnya.
5. Menentukan tugas, fungsi, dan wewenang dari administrator, operator, dan
teknisi di Satuan Keamanan Siber. Administrator berperan mengawasi jaringan
(network), melakukan pembinaan SDM di dalam Satuan Kemanan siber, dan
menentukan kebijakan pembinaan keamanan siber di Mako. Operator yaitu
setiap orang yang menggunakan komputer apakah PNS, prajurit, bahkan para
perwira sekalipun jika pekerjaannya melibatkan penggunaan aset komputer dan
sejenisnya milik Mako. Orang yang tidak dikategorikan sebagai operator
dilarang sama sekali untuk menggunakan atau mengakses komputer Mako,
misalnya office boy dan tenaga pendukung lainnya. Teknisi adalah tenaga
pendukung teknis administrator dalam menjalankan tugasnya mengawasi
keamanan siber di Mako. Teknisi sebaiknya berupa tenaga yang memiliki
keahlian tentang teknologi informasi seperti software, hardware, jaringan, dan
sebagainya dan merupakan prajurit TNI ataupun pegawai tetap Kementerian
Pertahanan.
40
6. Menetapkan kualifikasi standar atas prajurit dan pegawai yang dapat menjabat
sebagai admininistrator dan tenaga teknisi, serta menentukan standar dan
menunjuk tenaga pegawai yang memiliki previlige sebagai operator komputer.
Hal ini untuk memastikan administrator dan tenaga teknisi yang dipekerjakan
kompeten dalam melaksanakan tugasnya melindungi sistem keamanan siber.
Administrator dan tenaga teknisi harus memang orang yang memiliki
background teknologi informasi dan mampu menjalankan sistem keamanan
jaringan. Operator juga harus dipilih, utamanya yang memiliki kemampuan
dasar menggunakan komputer dan memang memiliki wewenang melakukan
kepengurusan dan pelaksanaan tugas di Mako yang harus menggunakan
komputer. Bahkan tenaga bantuan seperti office boy (OB) yang dipekerjakan di
Mako harus dipastikan tidak memiliki background pendidikan teknologi
informasi agar kemungkinan dan niat mereka mengakses komputer dan sistem
jaringan Mako dapat diminimalisir.
7. Memberikan pendidikan dan latihan kepada administrator dan tenaga teknisi
terkait ilmu dan praktik keamanan siber secara rutin, terjadwal, dan memiliki
rancangan arah pengembangannya agar pengetahuannya semakin berkembang
dan meningkat. Diharapkan program ini dapat berimplikasi positif terhadap
kapasitas pengamanan siber yang didorong dari pencetakan SDM berkompeten.
8. Memastikan rekruitmen TNI dan pegawai Kementerian Pertahanan
mewajibkan tes TOEFL dengan skor minimal 450 dan uji praktikum
pengoperasian komputer dasar sehingga tenaga yang lulus tes adalah mereka
yang menguasai Bahasa Inggris dan mampu mengoperasikan komputer. Jika
demografi kepegawaian di organisasi TNI dan Kementerian Pertahanan banyak
yang memiliki dasar pengetahuan Bahasa Inggris dan teknik komputer yang
baik tentu mewujudkan keamanan siber akan semakin mudah.
9. Memastikan adanya mekanisme pengawasan melekat (Waskat) kepada
administrator, teknisi, dan operator yang menjaga integritas dan loyalitas
mereka tetap kepada NKRI. Salah satu titik terlemah keamanan siber adalah
keberadaan pengkhianat dan orang dalam yang tidak berintegritas sehingga
41
diharapkan program ini dapat meminimalisir adanya defector (pembelot) yang
berniat menjual informasi sensitif.
10. Secara berkala memberikan pendidikan, pelatihan, dan sosialisasi kepada
administrator, teknisi, dan operator mengenai perkembangan terbaru ancaman
siber, khususnya yang terkait serangan virus/worm. Virus/worm adalah cara
yang sangat efektif untuk melumpuhkan sistem jaringan serta menghambat
proses berjalannya sistem secara normal di dalam komputer sehingga
kewaspadaan di bidang serangan virus/worm harus diutamakan. Program ini
namun tidak boleh membatasi kreativitas administrator, teknisi, dan operator
yang berkembang secara otodidak jika memang konsep keamanan siber yang
ditawarkan lebih baik, namun program pendidikan dan pelatihan keamanan
yang terstruktur, teoretikal, dan fundamental tetap harus dijalankan agar
kreativitas yang dijalankan memiliki landasan yang ilmiah.
11. TNI dan Kementerian Pertahanan harus memastikan membuka jalur rekruitmen
prajurit dan pegawai negeri dengan kualifikasi pendidikan D4/S1 di bidang
Teknologi Informasi (bidang software, hardware, dan jaringan). Hal ini untuk
memastikan tenaga kerja yang aktif di dalam TNI dan Kementerian Pertahanan
memiliki kualifikasi untuk menjalankan sistem keamanan siber.
12. Memastikan pendidikan akademi militer menyertakan kurikulum wajib di
bidang komputer dan keamanan siber kepada setiap matra. Hal ini untuk
memberikan awareness/kewaspadaan kepada para kadet mengenai bagaimana
mengoperasikan komputer secara aman dan benar sehingga ancaman keamanan
siber kedepannya dapat ditekan akibat dimilikinya wawasan oleh para prajurit.
13. Membuat sekolah tinggi berjurusan atau memiliki kurikulum wajib teknologi
keamanan siber di tiga matra. Nantinya para siswa akan diberi pendidikan siber
dasar bagaimana menjaga keamanan siber, dan nantinya ada jurusan sekolah
tinggi dengan peminatan bidang software, hardware, dan jaringan komputer.
Kurikulumnya nanti adalah pelajaran membuat virus; membuat anti-virus dan
program/aplikasi; membuat crack suatu aplikasi dan operating system; teknik
42
rekayasa hardware komputer; teknik pengendalian, pengembangan, dan
pengembangan jaringan; dan lain sebagainya.
14. Mabes TNI membuat fasilitas belajar khusus/laboratorium komputer untuk para
tamtama, bintara, dan perwira untuk memberikan pendidikan komputer secara
berkelanjuta. Pelatihan dapat diberikan misalnya setiap 6 bulan sekali selama
dua minggu untuk memberikan pendidikan dasar hingga yang lebih tinggi
seiring berjalannya waktu.
15. Memastikan berjalannya peraturan bahwa hanya personil yang ditunjuk saja
yang boleh mengoperasikan komputer, dan komputer tersebut pun memang
dikhususkan untuk dirinya dan tidak diperbolehkan mengakses komputer milik
operator yang lain.
16. Secara periodik komando atas/pusat perlu mensosialisasikan rencana/arah
pengembangan kapasitas siber yang diharapkan oleh Mabes TNI. Hal ini untuk
mensinkronisasikan program antara di manajemen pusat dan di bawahnya.
17. Menjalankan program pelatihan, workshop, dan praktikum yang memberikan
sertifikasi kepada prajurit/pegawai Kemhan. Program ini sangat penting untuk
menjamin bahwa keterampilan dan keahlian administrator, teknisi, dan operator
selalu dalam kondisi yang baik dan dibuktikan oleh kepemilikan sertifikat yang
aktif selama beberapa bulan/tahun. Pemberi sertifikat tentunya harus berasal
dari lembaga yang kredibel misalnya pihak dari universitas negeri dan badan
pelatihan keamanan siber internasional.
18. Membuat larangan bagi personil untuk mengakses media sosial, streaming, dan
unduh file milik pribadi atau untuk kepentingan pribadi di komputer milik
Mako. Media sosial dan website adalah sumber dari datangnya serangan virus
dan malware sehingga operator komputer harus dilarang sama sekali untuk
tidak mengaksesnya menggunakan komputer milik Mako. Akses media sosial,
streaming, dan unduh file hanya boleh dilakukan di komputer yang dikhususkan
untuk hal tersebut, misalnya komputer milik Satuan Intelejen yang memang
bekerja dengan merambah media sosial di internet untuk informasi. Komputer
inipun harus beroperasi di luar jaringan komputer Mako (stand alone) untuk
43
memperkecil risiko menyebarnya virus ke sistem jaringan komputer Mako jika
suatu ketika komputer ini terinfeksi, dan dipastikan menggunakan koneksi
internet menggunakan modem yang IP-nya mudah diubah dan berubah-ubah
ketika baru dinyalakan untuk menjaga anonimisasi.
19. Memberikan program pendidikan dan pelatihan menggunakan media sosial,
streaming, akses website, dan unduh file secara bijak. Bijak dalam hal ini bukan
soal kesopanan dalam bermedia sosial, tetapi dalam hal penekanan
“kepandaian” saat mengakses media sosial, website, dan unduh file untuk
menghindari masuknya virus atau malware. Pelatihan diberikan kepada
operator komputer mengenai website seperti apa yang berkemungkinan
mengandung virus/malware atau cara memilih pilihan yang benar saat
membuka website untuk menghindari jebakan iklan atau iklan yang
mengandung malware. Pelatihan ini juga harus termasuk bagaimana
mendeteksi anomali saat komputer terinfeksi virus/malware dan
mengembalikan komputer ke kondisi semula ketika terinfeksi virus
menggunakan fitur recovery yang biasanya ada di dalam operating system.
20. Setiap operator komputer, terutama yang aktif menggunakan fitur e-mail wajib
memiliki akun e-mail dari kemhan.go.id dan tni.mil dan menggunakannya
sebagai sarana utama berkomunikasi untuk keperluan pekerjaan. Hal ini untuk
mencegah terjadinya kebocoran data dan informasi oleh pihak ketiga akibat
menggunakan e-mail milik publik (misalnya gmail atau yahoomail). E-mail
publik tidak hanya berkemungkinan mengakses dan menyimpan data/informasi
rahasia yang disalurkan, tetapi juga mencatat aktivitas apapun yang dilakukan
penggunanya (terutama jika pengguna sign in ke akun gmail), bahkan dapat
mencatatkan posisi terakhir dan statistik informasi seperti apa yang disukai
untuk dikunjungi. Jika informasi ini sampai terbongkar pihak lain, agen yang
sedang mengumpulkan informasi dapat saja ketahuan preferensinya bahkan
ketahuan apa yang menjadi pekerjaannya dan dapat membuat suatu operasi
menjadi gagal. Seringkali juga e-mail milik publik banyak mendapat spam
(phising) yang rawan terisi oleh virus atau rediricting yang mengantar website
44
yang berisi malware. Oleh karena itu, direkomendasikan agar operator
komputer menggunakan e-mail dari tni.mil atau kemhan.go.id, namun dengan
catatan pengelola layanan e-mail ini harus terus mengembangkan sistem
keamanannya terutama dari e-mail spam/phising atau akses yang lambat.
21. Setiap Mako yang membuka portal informasi dan layanan melalui website
harus dipastikan menggunakan komputer yang stand alone dari jaringan
komputer Mako. Sambungan internetnya pun harus berasal dari provider yang
berbeda yang terpasang di Mako, atau menggunakan modem yang memang
dikhususkan untuk keperluan ini. Hal ini untuk memudahkan karantina jika
suatu ketika komputer pengelola website terkena serangan virus/malware yang
masuk melalui website tersebut dan teknik disrupsi lainnya.
22. Perlu adanya sistem sertifikasi yang dilakukan secara mandiri oleh TNI atau
badan penyedia jasa keamanan informasi kredibel yang ditunjuk. Hal ini untuk
menjamin bahwa hardware yang digunakan di lingkungan TNI aman dan laik
digunakan, baik dari aspek kualitas maupun jaminan bahwa tidak ada alat
penyadap informasi yang terpasang di dalamnya.
23. Diwajibkannya sistem inventarisasi perangkat komputer yang detail yang berisi
kapan tanggal pengadaan, pemasangan, periode penggunaan, decomissioning,
waktu dilakukannya upgrade atau penggantian, dan sebagainya. Hal ini untuk
memudahkan monitoring atas aset hardware komputer yang terpasang sehingga
ketika ada kemajuan teknologi yang baru atau adanya kerusakan hardware
dapat segera dilakukan penggantian secara tepat sasaran dan menghindari
inefisiensi.
24. Kedepannya ketika Mabes TNI berencana membangun Mako baru harus
memastikan disediakannya tempat untuk ruang/gedung khusus untuk
membangun server agar penempatan kabel optik dan fasilitas kendalinya tidak
mengganggu instalasi dan jaringan perkabelan lain di Mako. Nantinya juga
fasilitas server ini harus mendapat pengawasan ekstra menggunakan kamera
pengawas yang anti-peluru, beroperasi selama 7x24 jam, memiliki sistem
penyimpanan data untuk waktu yang panjang, dan untuk mengakses ke ruang
45
server harus dilakukan autentifikasi menggunakan identitas biometrik (sidik
jari, retina mata, dsb) orang yang memiliki previlige. Mesin pemeriksa
biometrik ini juga nantinya harus terhubung dengan kabel optik dan terhubung
dengan sistem kendali server untuk mengetahui kapan dan siapa yang
mengakses masuk ke ruang server.
25. Perlu disediakan komputer khusus yang bersifat stand alone yang tidak
terhubung ke internet dan sistem jaringan komputer Mako untuk melakukan
pertukaran data. Komputer ini berfungsi sebagai bay ketika ada pihak eksternal
yang ingin mengakses data maupun memberikan data kepada TNI. Cara
kerjanya adalah setelah mendapat autorisasi untuk mendapat/memberikan data,
staf dari TNI akan memindahkan data yang diminta ke komputer menggunakan
thumb drive yang memang dikhususkan untuk keperluan ini, baru kemudian si
peminta data melakukan pemindahan di komputer tersebut. Pastinya komputer
ini harus terpasang anti-virus, yang di-update menggunakan file patch secara
manual, bukan secara online sehingga seluruh transaksi yang berjalan di
komputer ini harus manual untuk menghindari adanya spy-ing. Komputer ini
juga harus diawasi dengan kamera pengawas secara terus menerus dan
memiliki log book yang berisi catatan identitas si peminta data, waktu
permintaan dan pemindahan data, jenis data yang diminta, siapa staf yang
bertanggung jawab atas transaksi yang berjalan, dan peminta data harus diambil
gambar wajahnya menggunakan kamera yang tersedia. Hal ini untuk
memudahkan pengawasan atas keluar-masuknya data di Mako serta membantu
mempesempit pencarian orang ketika setelahnya terjadi disrupsi pada sistem
jaringan.
26. Memastikan hanya komputer-komputer tertentu yang memiliki webcamera.
Virus/malware yang menginfeksi komputer dapat merekam apa yang terlihat di
webcamera sehingga komputer-komputer yang digunakan perwira tinggi
sebaiknya tidak menggunakan webcamera atau webcamera yang melekat di
monitor ditutup menggunakan alat penutup, misalnya isolasi. Jika
pejabat/operator ingin melakukan video conference, komputer yang digunakan
46
juga harus bersifat stand alone, namun terhubung dengan SATU komputer yang
berperan sebagai pengendali yang melakukan data traffic monitoring untuk
mendeteksi apakah video conference ini sedang disadap atau tidak.
27. Jaringan kabel optik yang terpasang tidak boleh menjulur keluar dari tempatnya
di bawah tanah. Kabel optik ini juga harus dipendam cukup dalam dan
terbungkus dengan gorong-gorong yang kedap air dan aman ancaman tikus dan
hewan pengganggu lainnya. Kabel optik yang menjulur atau ditanam terlalu
dangkal dapat dipasang penyadap dengan mudah oleh pasukan khusus musuh.
Jalur kabel optik juga harus terawasi oleh kamera pengawas untuk
memudahkan deteksi pihak yang berniat membongkar jaringan kabel optik. Di
gorong-gorong ini juga harus dipasang jaringan kabel optik cadangan yang
berfungsi sebagai jaringan cadangan jika terjadi gangguan pada jaringan kabel
utama dan dapat dengan mudah di-switch kan dari sistem utama ke sistem
cadangan ketika terjadi suatu serangan siber yang melumpuhkan sistem
jaringan.
28. Memasang sistem kamera pengawas yang canggih, yang dapat mendeteksi
akses tanpa otorisasi berdasarkan bentuk wajah. Sistem ini dapat secara efektif
mendeteksi pihak eksternal yang masuk wilayah terbatas atau terlarang seperti
misalnya ruang server.
29. Membuat server cadangan sebagai alternatif jika suatu serangan siber (misalnya
virus/worm) berhasil melumpuhkan server utama. Untuk keperluan ini, perlu
disiapkan komputer khusus yang tidak terhubung dengan jaringan server utama
dan memiliki spesifikasi tinggi agar dapat berperan sebagai server. Agar proses
penyambungan kembali ke server cepat dan murah, sistem jaringan dapat
dibentuk menggunakan teknologi wireless. Nanitnya komputer server ini
bertindak sebagai komputer yang melakukan system and data recovery kepada
komputer-komputer slave/client di jaringan utama sekaligus melakukan
pembersihan dari worm/virus. Jaringan ini hanya bersifat sementara dan ketika
server utama sudah kembali aktif, jaringan ini akan dimatikan lalu segera
47
dilakukan pengecekan apakah serangan virus yang terjadi ikut menginfeksi
komputer server cadangan ini.
30. Melarang sepenuhnya operator, teknisi, administrator, dan tamu Mako untuk
menggunakan jaringan internet di Mako untuk keperluan pribadi, dan melarang
laptop, tab, handphone, dan perangkat lainnya untuk mengakses wifi/jaringan
layanan internet yang digunakan Mako. Hal ini karena sistem keamanan
perangkat elektronik milik pribadi biasanya sangat rendah dan sangat mungkin
sebelumnya sudah ada virus/worm yang dormant di dalamnya menunggu untuk
menyerang suatu jaringan menggunakan algoritma tertentu pada kondisi
tertentu. Selain itu, tidak setiap orang memiliki standar keamanan penggunaan
media sosial yang sama sehingga penggunaan jaringan internet untuk keperluan
pribadi sangat berisiko tinggi mengundang datangnya virus/worm. Namun
perlu dipastikan juga ketika kebijakan ini dijalankan, jumlah komputer yang
tersedia sesuai dengan jumlah operator yang ada sehingga para pegawai/prajurit
yang akan melakukan pekerjaannya tidak harus menggunakan perangkat
elektronik pribadinya akibat jumlah komputer yang tidak mencukupi.
31. Membuat dan selalu memperbarui SOP pengoperasian sistem komputer secara
berkala. SOP pengoperasian komputer secara baik dan benar harus dibuat agar
lifetime peralatan komputer menjadi panjang sekaligus mengamankannya dari
ancaman serangan virus/worm. Praktik pengoperasian komputer akan selalu
berubah akibat kemajuan teknologi, dan pihak musuh akan tanpa henti
mengembangkan taktik dan serangan-serangan siber yang efektif sehingga cara
pengoperasian dan perkembangan standar keamanan jaringan juga harus selalu
diperbarui.
32. Membuat sistem pencadangan hardware yang berisiko paling sering mengalami
kerusakan atau paling rentan terhadap serangan virus/worm. Hal ini agar ketika
terjadi suatu serangan siber yang dapat mengakibatkan kerusakan hardware
(umumnya akibat overload, terlalu panas, dan terjadi meltdown), perangkat
komputer yang rusak dapat segera diganti saat itu juga. Pastinya hardware yang
48
dicadangkan ini sudah harus melewati sertifikasi agar performanya terjamin
setelah penggantian.
33. Secara berkala melakukan pembaharuan hardware. Teknologi informasi selalu
berkembang dengan menjadi lebih cepat, efisien, dan hemat energi. Oleh karena
itu komputer server/administrator dan client/slave harus mengalami
pembaharuan hardware di setiap periode tertentu, misalnya satu hingga dua
tahun sekali untuk administrator, dan tiga hingga 5 tahun sekali untuk
client/slave. Tujuannya agar operating system dan aplikasi yang ada di
komputer-komputer tersebut dapat beroperasi secara ideal menurut
requirement-nya. Jika komdisinya masih bagus, hardware ini dapat dilelang
untuk menambah pembiayaan pembaharuan hardware yang dilakukan.
34. Membentuk SOP terkait pemusnahan hardware penyimpan data (harddrive)
yang sudah tidak terpakai atau mengalami pembaharuan. Menggunakan
software tertentu, data yang telah dihapus dari hardware penyimpan data
(harddisk 3.5 inch, harddisk eksternal, thumb drive, dsb) dapat dimuat
ulang/dikembalikan. Artinya, khusus untuk hardware penyimpan data harus
dilakukan pemusnahan, yaitu dengan merusak bagian platter (untuk harddisk
3.5 inch) menggunakan bor.
35. Pengadaan hardware harus dipastikan sudah tersertifikasi oleh badan pemberi
sertifikat jasa layanan keamanan komputer yang kredibel atau sudah mengalami
sistem sertifiksi yang dilakukan mandiri (oleh tim ahli) dari Mabes TNI. Jika
Mabes TNI belum memiliki sistem sertifikasi ini maka harus dibentuk atau
membolehkan pihak ketiga melakukannya. Tujuannya adalah untuk
menghindari hardware palsu atau yang downgrade (di bawah kualitas rata-rata)
yang membuatnya tidak handal (unreliable) dan berumur panjang.
36. Memastikan bahwa internet service provider (ISP) merupakan pihak yang
kredibel dalam menjaga kerahasiaan dan keamanan data milik TNI. Internet
service provider dapat melihat data-data yang ditransfer atau mengetahui
seseorang sedang mengakses apa sehingga jika ISP bukan pihak yang
berintegritas, berisiko tinggi akan terjadi pembocoran atau penjualan data
49
sensitif. Oleh karena itu, Mabes TNI harus segera melakukan lelang dan
membentuk MoU untuk menentukan pihak ISP yang dianggap kredibel
sekaligus mengikatnya dalam perjanjian untuk menjaga kerahasiaan dan
keamanan data milik TNI. Nantinya semua Mako akan menggunakan ISP yang
sama untuk memudahkan pengawasan dan manajemen, namun perlu disiapkan
juga kontraktor ISP tambahan sebagai cadangan jika ISP yang utama tersebut
tidak dapat beroperasi akibat mengalami gangguan. Disarankan pihak ini
berasal dari BUMN yang kompeten dan berintegritas.
37. Meningkatkan kecepatan transfer data jaringan internet dan intranet. Hal ini
agar proses pertukaran data berjalan dengan cepat dan handal (reliable). Oleh
karena itu, langganan intenet harus menggunakan yang premium dan hardware
pembentuk jaringan seperti mesin wireless dan kabel optik harus memiliki
kapasitas transfer yang besar. Kecepatan transfer yang tinggi juga akan
mempercepat proses recovery kepada komputer client/slave setelah mengalami
serangan siber.
38. Melarang komputer, laptop, tab, smartphone, dan perangkat elektornik lainnya
milik Mako terhubung dengan wireless milik pribadi maupun publik. Hal ini
untuk menghindari risiko infeksi virus/worm akibat mengakses jaringan
wireless pribadi/publik yang umumnya tidak ada jaminan keamanan di jaringan
tersebut.
39. Memiliki komputer khusus untuk keperluan backup dan recovery system and
data. Ini sebagai cara untuk mengembalikan sistem jaringan komputer Mako
dan sistemnya seperti semula jika serangan siber musuh berhasil
melumpuhkannya. Komputer ini tentunya harus memiliki kapasitas harddrive
sangat besar, processor yang kuat, ram yang besar, dan kabel optik/jaringan
wireless dengan kapasitas transfer yang besar sehingga proses recovery dapat
berjalan cepat.
40. Membuat sistem Data Recovery Center atau Remote Data Center sebagai
media penyimpanan data dan system backup di luar Mako. Data Recovery
Center atau Remote Data Center harus dimiliki Mabes TNI di lebih dari satu
50
tempat sebagai mekanisme cadangan tambahan jika skenarionya serangan siber
terjadi juga di tempat Mabes TNI menempatkan sistem recovery tersebut.
41. Mewajibkan komputer di Mako menggunakan software aplikasi dan operating
system berlisensi dan bukan crack-an. Hal ini selain berkaitan dngan masalah
hak cipta, juga untuk menjamin bahwa software yang digunakan tersebut bebas
dari virus/worm yang dapat mengancam keamanan siber sistem komputer dan
jaringan.
42. Memastikan bahwa komputer-komputer yang berperan melakukan data and
system recovery menggunakan operating system yang berbeda dari komputer
client/slave. Hal ini untuk memastikan bahwa virus/worm yang menyerang
sistem jaringan di komputer client/slave akan leibh sulit untuk menginfeksi
komputer yang melakukan recovery akibat penggunaan operating system yang
berbeda.
43. Mewajibkan melalui SOP untuk melakukan update atas operating system dan
aplikasi secara berkala di komputer server dan client/slave. Fitur update akan
selalu tersedia jika menggunakan aplikasi dan operating system yang original,
terlebih fitur layanan premium karena ini merupakan bentuk layanan dari si
produsen untuk melindungi sistem milik kliennya. Update juga biasanya
tersedia ketika baru saja terjadi serangan siber secara global seperti di tahun
2017 saat menyebarnya virus wannacry. Saat itu baik produsen operating
system, aplikasi, maupun anti-virus langsung memberikan update terbaru agar
perangkat lunakya resisten/kebal dari virus wannacry.
44. Tidak lagi menggunakan operating system dan aplikasi yang dirilis di bawah
tahun 2015. Hal ini untuk menghindari penggunaan software yang obsolete
sehingga kerentanannya terhadap serangan siber dapat diminimalisir.
45. Memastikan memasang firewall di setiap komputer. Firewall berperan untuk
menangkal akses pihak eksternal yang tidak dikenal ke dalam jaringan
komputer milik Mako. Hal ini sangat bermanfaat untuk menjamin keamanan
komputer dan jaringan dari akses yang tidak teridentifikasi oleh server yang
mungkin dapat membawa virus/worm atau ingin melakukan spionase.
51
46. Membentuk sistem jaringan komputer yang tersegmentasi. Jaringan yang
disegmentasi sangat bermanfaat untuk memudahkan karantina dan isolasi di
satu segmen jaringan ketika ada indikasi di jaringan tersebut terkena serangan
virus/worm. Melalui segmentasi, penyebaran virus/worm menjadi lebih
terkendali sehingga proses pemulihan dapat berjalan lebih cepat.
47. Memastikan semua komputer terpasang anti-virus. Anti-virus adalah garis
pertahanan dasar yang sangat efektif untuk mencegah serangan virus dan
malware lainnya. Sebaiknya anti-virus diberikan kepada semua komputer yang
terpasang dan menggunakan sistem berlangganan yang premium (paling
mahal). Penggunaannya juga sebaiknya seragam untuk memudahkan
manajemen dan pengelolaannya. Kedepannya juga TNI bekerjasama dengan
universitas dan instansi pemerintah lain harus bekerjasama membuat software
anti-virus sendiri agar tidak tergantung dengan anti-virus buatan luar negeri
yang mungkin suatu saat dapat menyerang balik secara tiba-tiba.
48. Melakukan update anti-virus secara berkala. Update anti-virus harus dilakukan
secara berkala untuk menjamin bahwa anti-virus tersebut selalu dalam kondisi
terbaru dan prima sehingga lebih efektif dalam menangkal serangan virus-
worm baru yang berkembang. Update harus dilakukan secara terkoordinasi,
terutama saat komputer tidak digunakan untuk bekerja oleh administrator agar
prosesnya tidak mengganggu pekerjaan yang sedang berjalan, dan menutup
celah dari masuknya virus ketika update dilakukan.
49. TNI harus memiliki sendiri sistem server Virtual Private Network (VPN). Hal
ini untuk menjaga keamanan dan kerahasiaan informasi dengan komputer lain
di luar Mako.
50. Membentuk sistem enkripsi nasional. Hal ini untuk menjamin kerahasiaan data
dan informasi secara terstandard di lingkup nasional. Nantinya seluruh Mako
akan menggunakan sistem ini agar adanya standardisasi dan penyesuaian untuk
memudahkan interoperability.
51. Mengharuskan setiap komputer menggunakan password saat login,
memastikan karakter passwordnya cukup panjang, dan menggunakan simbol-
52
simbol dan angka agar passwordnya semakin rumit. Hal ini untuk menyulitkan
pihak eksternal untuk mengakses komputer dan jaringan. Sangat baik jika
password juga diterapkan atas suatu file atau folder yang bersifat sensitif atau
rahasia, termasuk password administrator website yang dikelola Mako. Sangat
baik juga jika input password menggunakan timer untuk semakin mempersulit
pihak yang berusaha mengakses komputer secara ilegal dan otomatis mengunci
diri jika password yang digunakan salah beberapa kali. Sistem alarm juga harus
dipasang ketika komputer melakukan lockup akibat input password yang salah
berkali-kali.
52. Mewajibkan pembaharuan software secara berkala. Suatu software biasanya
akan obsolete setelah beberapa tahun sehingga untuk menjaga efektivitas
operasi dan keamananannya, diperlukan pembaharuan secara berkala, misalnya
setiap 3 tahun sekali. Dalam jangka 3 tahun tersebut harus dipastikan update
software dilakukan secara terus menerus untuk menutup celah terjadinya
kelemahan dan kerentanan sistem pada komputer.
53. Menjalankan program pendidikan dan pelatihan kepada administrator dan
teknisi server bagaimana melakukan update yang benar dan terjadwal atas
sistem di komputer server dan komputer yang menjadi slave/client. Hal ini agar
tidak ditemukan hambatan teknis ketika menjalankan update sehingga
prosesnya tidak mengganggu pekerjaan para operator.
54. Memastikan komputer server memiliki software untuk memonitor traffic data
yang dilakukan komputer client/slave, baik yang bersifat lokal maupun internet.
Hal ini untuk memonitor kemungkinan terjadinya anomali yang biasanya
timbul akibat aktivitas virus/worm atau akibat operator yang menggunakan
komputer tidak sesuai dengan fungsinya.
55. Merancang rencana kontigensi ketika terjadi serangan virus/worm. Rencana
kontigensi harus diatur oleh Mabes TNI, namun praktiknya di lapangan harus
disesuaikan dengan kondisi yang ada. Administrator, teknisi, dan operator
harus dilibatkan seluruhnya dalam penyusunan rencana kontigensi agar
terbentuk konsensus dan kejelasan bagaimana menjalankan tugas dan peran
53
masing-masing saat terjadi skenario serangan virus/worm. Latihan kesiapan
menjalankan rencana kontigensi ini juga harus dilakukan secara berkala,
misalnya 2 atau 3 bulan sekali agar administrator, teknisi, dan operator
memiliki mental yang siap.
56. Memberikan pendidikan dan pelatihan kepada administrator, operator, dan
operator terkait bagaimana caranya mendeteksi anomali yang terjadi pada
komputer untuk sesegera mungkin mengetahui adanya serangan virus/worm.
Terkait ini, misalnya operator diajarkan agar melapor jika tiba-tiba koneksi
internet dan jaringan lokalnya melambat, CPU Usage dari komputernya
meningkat tanpa alasan yang jelas, tiba-tiba komputer mengalami mati
sendiri/blue screen, harddrive yang tiba-tiba penuh padahal tidak pernah diisi
menggunakan file berukuran besar, menu process pada task manager yang
tiba-tiba menunjukkan banyak aplikasi yang beroperasi (ini khususnya di OS
Windows) atau munculnya file-file yang sebelumnya tidak ada. Dengan
dimilikinya awareness oleh para operator, diharapkan ancaman serangan virus
dapat dideteksi sedini mungkin sehingga keamanan komputer dan severnya
dapat lebih terjamin.
57. Membuat program perlindungan infrastruktur server dari ancaman sabotase
secara fisik dan elektronik. Sistem jaringan dapat rusak selain akibat dari
serangan virus/worm, yaitu melalui gangguan secara fisik melalui perusakan
atas komputer server, kabel optik, dan alat pemancar wireless, atau gangguan
elektronik menggunakan jammer untuk mengganggu sinyal dari alat pemancar
wireless. Setiap teknik penciptaan server, apakah yang menggunakan kabel
optik maupun alat wireless memiliki kelebihan dan kekurangannya masing-
masing sehingga keduanya harus disiapkan sebagai infrastruktur jaringan
cadangan. Selain itu, pengamanan atas kabel optik dan alat pemancar wireless
harus selalu diawasi dari percobaan perusakan fisik maupun sabotase melalui
penggunaan jammer. Berdasarkan hal ini, jalur kabel optik bawah tanah,
ruangan server, dan alat pemancar gelombang wireless harus mendapat
pengawasan 24 jam dari kamera pengawas dan prajurit harus rajin melakukan
54
patroli di tempat-tempat yang berisiko menjadi pilihan untuk diinfiltrasi musuh.
Praktik ini juga untuk menghindari pemasangan bug oleh musuh.
58. Menyiapkan cadangan hardware yang dibutuhkan untuk pemulihan jika terjadi
perusakan terhadap sistem pembentuk server, misalnya kabel optik, alat
pemancar wireless, hingga perangkat komputer. Hal ini agar proses pemulihan
server dapat berjalan dengan cepat dan segera setelah ancaman dinetralisir.
59. Memastikan komputer client/slave memiliki spesifikasi sedang. Hal ini agar
aplikasi dan operating system yang dijalankannya dapat berjalan secara efektif.
Misalnya, komputer slave harus memiliki harddisk minimal dengan size 500-
1.000 GB, kartu grafis dengan kapasitas 1 GB, monitor hemat energi, processor
hemat energi dan berkecepatan setidaknya 2.4Ghz, dan RAM berkapasitas 8
GB. Namun kebutuhan ini harus disesuaikan dengan kebutuhan di lapangan,
khususnya jika pekerjaan yang dilakukan membutuhkan spesifikasi komputer
yang lebih tinggi dari ini.
60. Menyusun SOP sistem keamanan siber yang menjadi standar dan wajib
diimplementasikan di semua Mako yang ditetapkan oleh Mabes TNI. Hal ini
adalah sebagai kerangka penilaian apakah Mako sudah membangun sistem
keamanan sibernya secara terstandard dan akan dikenakan sanksi jika sistem
keamanan yang ada kurang dari yang ditentukan. Penyusunan SOP dan
standard ini harus dilakukan secara lintas instansi dan melibatkan universitas
agar terbentuk kerangka kerja dan standard yang ideal dan mewakili banyak
best practice, baik dari kalangan akademisi maupun praktisi.
61. Membentuk satuan yang bekerja sebagai konsultan dan pengawasan ssitem
keamanan siber di Mabes TNI. Satuan ini bekerja untuk menilai apakah sistem
keamanan siber di suatu Mako sudah berjalan dengan baik atau belum,
melakukan peneguran jika Mako belum menerapkan standard yang dilakukan,
dan memberikan jasa konsultasi mengenai bagaimana agar sistem
keamanannya dapat ditingkatkan di tingkat aman. Terkait hal ini, TNI harus
bekerjasama dengan Kemenkominfo dan membentuk MoU agar terjadi
55
kolaborasi yang efektif sehingga keduanya dapat saling berpartisipasi
melindungi jaringan komputer dan internet nasional.
62. Pendidikan dan latihan mengenai penanganan yang benar atas serangan
virus/worm stuxnet dan wannacry. Stuxnet dan wannacry adalah virus/worm
yang sangat kompeten dalam menimbulkan kerusakan dan gangguan di server
dan infrastruktur kritis dan tergolong cukup canggih untuk keperluan militer.
TNI harus mewaspadai kedua jenis virus/worm ini untuk menghindari infeksi
ke sistem milik TNI. Sangat baik jika TNI mengembangkan senjata siber dari
kedua virus/worm ini untuk menyerang ke sistem siber milik musuh.
63. Membuat Bujuknis dan Bujuklas berdasarkan terjemahan dari roadmap
rencana dan strategi perlindungan sistem keamanan siber TNI yang dibuat
Mabes TNI. Jika roadmap ini belum dibuat, maka harus segera dibuat agar
Mako dapat segera mengimplementasikannya dan terwujudnya sistem
keamanan siber secepat-cepatnya.
64. Memastikan adanya anggaran khusus setiap tahun dari Mabes TNI yang
digunakan untuk keperluan menciptakan sistem keamanan siber TNI. Hal ini
untuk menghindari dibangunnya sistem keamanan siber secara seadanya karena
menggunakan uang pribadi milik staf di Mako dan memastikan program
pembinaan keamanan siber berjalan secara berkelanjutan. Anggaran ini tidak
hanya untuk memperbarui sistem atau pengadaan peralatan baru, tetapi juga
untuk mencetak SDM administrator dan teknisi yang handal, dan memberikan
pendidikan secara berkelanjutan kepada operator mengenai bagaimana
menjaga keamanan siber yang efektif dan megoperasikan komputer secara
aman dan benar.
65. Satsiber TNI harus membuat proyeksi pengembangan kemampuan siber TNI
agar mampu melaksanakan peperangan siber (cyber warfare capability), yaitu
kemampuan bertahan dari serangan musuh (cyber defense capability) sekaligus
memiliki kemampuan menyerang sistem siber musuh (cyber offense capablity).
Cyberspace sudah dianggap sebagai matra kelima dan berkaitan erat dengan
pemenangan peperangan modern. TNI harus memiliki cyber warfare capability
56
yang berfondasi dari kepemilikan SDM yang ahli di bidang rekayasa software,
hardware, dan jaringan; dimilikinya laboratorium komputer yang canggih
untuk membuat virus komputer dan membangun konsep dan mekanisme dari
serangan siber; memiliki hubungan kuat dan berintegritas dengan kontraktor
penyedia layanan internet (ISP); memiliki cyber soldier dari lingkungan TNI
sendiri dan jaringan cyber volunteer dari masyarakat/komponen cadangan; dan
investasi teknologi informasi yang modern dan terus berevolusi sesuai dengan
perkembangan zaman.
4.3 Implementasi Six-Ware oleh Pushansiber dalam Melindungi Infrastruktur
Kritis Kemenhan dari Ancaman/Serangan Siber
Perlengkapan yang dimiliki Pushansiber secara umum tergolong lengkap dalam
upaya perlindungan infrastruktur kritis siber milik Kementerian Pertahanan. Terdapat
satuan-satuan yang memiliki peran unik dalam menjaga keamanan siber, seperti sistem
monitoring; laboratorium penelitian untuk pengembangan software, hardware, dan
malware; sistem untuk pengendalian jaringan, sistem untuk recovery data/data center,
dan sebagainya.
Pushanisber bahkan diproyeksikan memiliki kemampuan memutus serangan
siber hingga melakukan serangan siber itu sendiri. Walaupun begitu, terdapat dua
permasalahan yang menghambat efektivitas Pushansiber dalam melaksanakan
tugasnya, yaitu kurangnya tenaga pegawai dan hardware yang tergolong outdated.
Kurangnya pegawai menandakan tingginya kemungkinan overwork (kerja berlebih),
ada pos-pos yang tidak terisi secara efektif, dan jabatan dan tanggung jawab pegawai
yang rangkap.
Overwork dapat memengaruhi kinerja pegawai dalam jangka panjang karena
hal ini berhubungan dengan human walfare dan output kinerja itu sendiri. Pos yang
tidak terisi secara efektif membuat efektivitas kinerja tidak dalam takaran yang
maksimal sehingga output standar yang ditentukan dan diharapkan Pushansiber
berisiko tidak tercapai.
57
Jabatan dan tanggung jawab yang rangkap berisiko karena rentan terjadi abuse
of power atau penyalahgunaan wewenang, berisiko membuat rantai komando dan
penjalanan tugas dan fungsi berjalan semrawut, bahkan menyulitkan proses
pertanggung jawaban ketika tejadi sesuatu. Walaupun sudah cukup lengkap untuk
tugas-tugas mengamankan jaringan siber milik Kemenhan dan nantinya diharapkan
dapat melindungi juga sistem siber milik kementerian-kementerian lain seperti
Kementerian Kesehatan, Kementrian Luar Negeri, hingga TNI, hardware yang
digunakan Pushansiber dapat dikatakan outdated karena belum di-upgrade sejak tahun
2013.
Hardware yang outdated sangat berisiko karena spesifikasi dan
kecanggihannya pasti akan tertinggal oleh sistem komputer milik peretas atau sistem
negara lain, dan tentu hardware yang outdated tidak akan mampu memonitor dan
mengontrol infrastruktur siber nasional yang semakin besar. Berikut adalah
pembahasan pencapaian Six-Ware oleh Pushansiber dalam perannya melindungi
infrastruktur siber nasional beserta bagaimana analisis strategi peningkatan
efektivitasnya.
4.3.1 Indikator Brainware
Secara umum, indikator brainware Pushanisber tergolong rentan. Kerentanan ini bukan
diakibatkan oleh pegawai-pegawai yang tidak kompeten (karena 85% pegawai yang
bekerja di Pushansiber memiliki dasar pendidikan tinggi di bidang teknologi
informasi), melainkan persoalan administrasi yang menghalangi dimilikinya pegawai-
pegawai tetap. Sebagian besar tenaga operasional di Pushansiber adalah
honorer/kontrak.
Dengan komposisi total sekitar 70 orang pegawai secara keseluruhan, 58 orang
diantaranya adalah pegawai operasional (sisanya pejabat struktural) dan dari 58 orang
tersebut 27-nya merupakan tenaga honorer (hampir 50%). Pegawai honorer ini
memiliki kualifikasi penguasaan teknologi informasi yang baik, namun statusnya yang
honorer sebenarnya sangat berisiko karena rentan terjadinya social engineering atau
58
aksi vandalisme dan sabotase secara internal yang mungkin dilakukan akibat
kekecewaan atas status honorernya (merasa tidak memiliki kepastian masa depan).
Selain itu, tenaga honorer sulit, jika tidak ingin dikatakan tidak mungkin untuk
mendapat program pendidikan dan pelatihan yang sifatnya resmi akibat kekuatan legal
kepegawaiannya yang lemah.
Padahal pendidikan dan pelatihan khususnya yang terkait rasa disiplin dan
kesetiaan kepada negara dan institusi sangat penting untuk memperkecil risiko social
engineering attack kepada pegawai oleh pihak eksternal maupun niatan untuk
menyabotase dari pegawai itu sendiri. Hal inipun akan membuat potensi
pengembangannya terhambat karena tidak adanya akses pendidikan dan pelatihan dari
institusi. Kerentanan lainnya adalah belum adanya pejabat/perwira/penanggung jawab
yang ditunjuk secara resmi menurut SOP dalam mempertanggungjawabkan suatu
sektor.
Hal ini menandakan tingginya risiko confusion dalam pengambilan keputusan
selain tidak dapat ditentukannya pihak yang seharusnya bertanggung jawab ketika
suatu peristiwa terjadi. Kondisi ini akibat SOP yang belum disahkan di dalam
Pushansiber sehingga penempatan pegawai untuk fungsi pengawasan di setiap sektor
tidak dapat dijalankan. Faktor jumlah pegawai yang terlalu minim juga menyulitkan
implementasi program ini. Akibatnya pun ada pegawai yang ahrus merangkap kerja
sebagai tenaga operasi dan pengawasan. Kalaupun ada pejabat-pejabat yang ditunjuk
secara resmi untuk bertanggung atas suatu sektor, penentuannya masih belum
memperhatikan aspek krusial yaitu yang berdasarkan merit system atau sesuai dengan
kualifikasi menurut job requirements yang berlaku.
Sebelumnya dijelaskan bahwa tenaga pegawai yang dibutuhkan untuk
mengawaki perlengkapan dan peralatan sistem keamanan siber masih sangat kurang.
Kebutuhan tenaga pegawai di Pushansiber setidaknya antara 150-200 orang agar
efektif, namun pegawai yang ada saat ini hanya berjumlah sekitar 70 orang yang
termasuk di dalamnya pejabat struktural.
59
Artinya pengawak peralatan sistem keamanan siber yang ada saat ini masih jauh
di bawah angka efektif. Sebagai gambaran, tenaga pegawai di sektor monitoring hanya
terisi sekitar seperempatnya. Pegawai-pegawai ini bahkan juga masih harus dirotasi
untuk melakukan piket agar monitoring dapat berjalan selama 7x24 jam. Akibatnya
walaupun monitoring berjalan selama 7x24 jam, efektivitasnya terbilang sangat rendah
selain merisikokan pegawai mengalami overwork, yang dalam jangka panjang dapat
merusak welfare-nya khususnya di aspek kesehatan dan tekanan kerja. Efektivitas
monitoring yang rendah tentu sangat berisiko karena serangan siber berjalan hanya
dalam hitungan detik sehingga dalam sekejap jika pegawai sedang lengah, terlebih
akibat harus banyak mengawasi sektor monitoring yang berbeda-beda serangan siber
dapat terjadi dan dapat langsung berdampak katastropik.
Tenaga pegawai operasional juga masih sangat minim mendapat pendidikan
dan pelatihan. Pendidikan dan pelatihan yang terkait teknis pengamanan siber hanya
pernah berlangsung sekali saat penerimaan pegawai dan berjalan selama bulan. Setelah
itu tidak ada program pendidikan dan pelatihan yang diinisiasikan oleh Pushansiber
termasuk Pusat Data dan Informasi (Pusdatin), badan yang sebelumnya menaungi
Pushansiber sebelum diadakannya pemekaran institusi. Utamanya pendidikan dan
pelatihan hanya didapat oleh pegawai yang terdaftar sebagai pegawai tetap dan
pegawai honorer hanya mendapat pendidikan dan pelatihan di 6 bulan pertama setelah
perekrutan pegawai honorer.
Mengingat tulang punggung Pushansiber hampir separuhnya ditopang oleh
pegawai honorer, sulitnya akses terhadap pendidikan dan pelatihan menandakan
pegawai honorer tersebut harus ber-autodidak untuk menyamai requirement menurut
job description yang ditentukan institusi. Tentu hal ini menggambarkan bahwa tenaga
honorer tidak memiliki jaminan keterampilan yang berkembang secara terstruktur
maupun memiliki standar yang sama dalam melaksakan tugasnya.
60
Walaupun begitu, mengingat sekitar 85% tenaga pegawai di Pushansiber
memiliki background pendidikan sekolah tinggi bidang teknologi informasi,
setidaknya sudah dimiliki dasar-dasar keahlian dan keterampilan yang dibutuhkan
dalam menjalankan tugasnya, walaupun belum tentu tingkatannya sejajar dengan
harapan dan kebutuhan dari Pushansiber.
Tenaga pegawai bidang operasi di Pushansiber belum memiliki sistem
pengawasan melekat (Waskat), yang bertugas tidak hanya mengawasi kinerjanya,
tetapi juga berperan menjaga integraitas dan loyalitas para pegawai. Hal ini memang
tidak terlepas dari belum adanya SOP yang berjalan akibat memang belum adanya
pengesahan SOP. Sistem Waskat, utamanya yang diarahkan untuk mengawasi
sekaligus membimbing para pegawai agar memiliki integritas dan loyalitas yang tinggi
terhadap institusi dan negara, harus dipastikan ada dan dilaksanakan. Hal ini untuk
mempersulit pihak eksternal untuk melakukan social engineering sehingga mencegah
pegawai untuk tidak melakukan pengkhianatan.
Secara umum, penguasaan Bahasa Inggris yang merupakan bahasa pengantar
dari kebanyakan sistem operasi dan aplikasi komputer oleh para pegawai adalah
sedang. Bahasa Inggris sangat penting dalam mewujudkan keamanan siber karena
selain sistem operasi dan aplikasi komputer menggunakan Bahasa Inggris,
pengumpulan informasi intelejen melalui media sosial dan lain sebagainya untuk
keperluan melakukan serangan balik atau profiling biasannya juga menggunakan
Bahasa Inggris. Kedepannya selain penguasaan Bahasa Inggris, pegawai juga perlu
dipastikan menguasai bahasa negara lain yang umum menyerang infrastruktur siber
nasional seperti Bahasa Cina, Rusia, dan Afrika. Penguasaan bahasa ini juga akan dapat
mendukung kemampuan serang siber, khususnya yang dalam hal pengumpulan
intelejen, mengirimkan pesan tertulis tertentu untuk menggertak, hingga “membajak”
komputer di negara lain untuk menyerang sistem komputer yang menjadi ancaman.
61
Program pendidikan dan pelatihan, khususnya yang terkait membangun
awareness dan kapsitas dalam menjaga keamanan siber pernah dijalankan, namun
hanya di saat program pendidikan dan pelatihan awal saat rekrutmen pegawai.
Sebenarnya hal ini sangat berisiko terhadap keamanan siber mengingat tipe serangan
siber semakin berkembang sehingga membutuhkan tingkat awareness dan kapasitas
yang berkembang juga. Selama ini awareness dan kapasitas yang terbangun di antara
pegawai berjalan secara autodidak.
Artinya jika pegawai yang bekerja kurang mengikuti perkembangan ancaman
siber yang ada saat ini, dapat terjadi gap antara kemampuan pegawai dengan ancaman.
Selain itu, dalam mengembangkan kemampuannya seringkali tenaga pegawai operasi
melakukan interaksi dengan komunitas-komunitas hacker. Hal ini sebenarnya sangat
positif untuk meningkatkan kemampuan individu dalam melakukan cracking dan
pertahanan siber. Namun jika tidak memiliki dasar kapasitas pengamanan dan
awareness yang cukup kuat, justru dapat membahayakan komputer milik pegawai
tersebut termasuk infrastruktur siber milik Pushansiber, terutama ketika menggunakan
aplikasi atau tips-tips hacking dari komunitas tersebut. Dengan adanya program
pendidikan dan pelatihan yang diarahkan untuk membangun awareness sekaligus
kapasitas pertahanan siber menurut perkembangan ancaman saat ini, diharapkan
pegawai memiliki standar awareness yang sama sehingga celah intrusi serangan siber
dari pihak eksternal dan internal dapat diminimalisir.
Program rekrutmen juga harus dipastikan berjalan menurut sistem merit,
dimana pegawai yang diterima memiliki kualifikasi di bidang teknologi informasi dan
memiliki integritas dan loyalitas yang tinggi terhadap institusi dan negara. Kementerian
Pertahanan melalui Pushansiber harus memberikan pemahaman dan bekerjasama
dengan Badan Kepegawaian Negara untuk membuat sistem tes rekrutmen pegawai
yang mengutamakan keahlian di bidang siber sekaligus memiliki loyalitas dan
integritas tinggi.
62
Pushansiber sudah memiliki kebijakan pembatasan akses ke suatu ruangan
kepada para pegawai. Pegawai yang kiranya tidak memiliki kepentingan atau tidak
sesuai tupoksinya ke suatu sektor akan dilarang masuk, selain sudah ada sistem
penggunaan kartu elektronik untuk membuka kunci pintu secara otomatis menurut
otorisasinya. Di setiap lorong juga sudah dipasang kamera pengawas untuk sesegera
mungkin mendeteksi akses ilegal yang dilakukan seseorang. Para tamu yang datang
juga tidak dapat sembarangan masuk karena sudah ada sistem electronic entrance dan
akses lift terbatas yang membutuhkan aktivasi dari kartu identitas elektronik.
Walaupun begitu, kerentanan soal ini masih ada karena belum adanya fasilitas
X-Ray, walaupun lemari untuk penitipan barang sudah ada. Tanpa fasilitas X-Ray,
akan jauh lebih sulit untuk mendeteksi kemungkinan tamu yang membawa thumb drive
yang mungkin saja berisi virus. Selain itu, sekat ruangan saat baru keluar dari lift
menggunakan bahan kaca. Hal ini sebenarnya sangat berisiko karena kaca jauh lebih
mudah ditembus, apakah menggunakan bahan kimia atau alat pemotong kaca. Namun
pemasangan sekat kaca di setiap ruangan yang menghadap koridor sudah tepat karena
membuat pengawasan menjadi lebih mudah.
Sayangnya program pendidikan dan latihan terkait peningkatan kapasitas dan
keahlian personil dalam menjalankan tugasnya mengamankan infrastruktur siber
belum berjalan secara berkelanjutan. Personil cukup sering mendapat undangan
workshop dan pelatihan dari pihak eksternal (misalnya dari swasta) namun workshop
dan pelatihan ini bukan dalam tingkatan yang terstruktur dan advance. Periode
pelatihan yang diberikan juga sangat singkat, yaitu antara sehari penuh atau dua hari
saja sehingga ilmu yang didapat cenderung sedikit. Hanya mengandalkan workshop
atau pelatihan dari pihak eksternal yang sifatnya undangan sebenarnya kurang ideal
karena periode yang terlalu singkat sehingga sulit menjamin peningkatan kemampuan
pegawai setelah workhsop/pelatihan tersebut.
63
Berdasarkan hal ini, Pushansiber harus memastikan adanya program
pendidikan dan pelatihan personil yang dijalankan secara terstruktur, berkelanjutan,
memiliki kurikulum, berkembang sesuai keadaan zaman, hingga pemberian sertifikat
pasca pendidikan dan pelatihan tersebut. Sangat baik jika secara berkelanjutan
Pushansiber mendanai para pegawai untuk sekolah kursus atau pendidikan tinggi di
bidang keamanan siber sehingga kualifikasi dan kapasitasnya semakin meningkat.
Pegawai di Pushansiber memang sudah ada yang tersetifkasi, namun masih bersifat
swadaya atau modal dari diri sendiri.
Dengan diberikannya pendanaan yang penyeleksiannya menggunakan sistem
merit, diharapkan kualitas pegawai akan semakin meningkat tanpa harus
membebaninya dengan biaya sendiri. Namun sistem ini juga harus didukung oleh
penyediaan tenaga cadangan agar ketika salah seorang pegawai menjalankan
pendidikan dan pelatihan, fungsi asasi keamanan siber Pushanisber masih dapat
berjalan secara optimal.
Hingga saat ini belum ada peraturan yang secara khusus melarang pegawai
untuk mengakses media sosial, streaming, dan unduh file yang tidak berhubungan
dengan pekerjaan menggunakan jaringan internet milik Pushansiber. Hal ini sangat
berisiko karena aktivitas tersebut rawan dimasuki serangan siber. Walaupun di
Pushansiber sudah ada fitur blocking atas media sosial atau web tertentu, sebenarnya
para pegawai tetap sangat mudah untuk mengakses web yang berisiko menggunakan
aplikasi pembuat Virtual Private Network (VPN), pengaturan IP, mengakses web yang
dapat me-unblock suatu web yang diblokir, dan lain sebagainya.
Saran peneliti, Pushansiber harus menyediakan komputer khusus yang sifatnya
rekreasional, yaitu komputer yang memang dibuat khusus dapat mengakses media
sosial, streaming, unduh, dan lain sebagainya namun dengan tidak menggunakan
jaringan internet dan intranet milik Pushansiber. Komputer rekreasional ini harus
bersifat stand alone dan sebaiknya jaringan internetnya berasal dari modem “ukuran
kantong” yang mandiri/tidak terhubung dari jaringan milik Pushansiber.
64
Larangan mengakses media sosial, streaming, unduh, dan lain sebagainya yang
menggunakan jaringan milik Pushansiber juga harus diimplementasikan dan diberi
kekuatan hukum dalam bentuk peraturan dan SOP sehingga risiko masuknya ancaman
dari titik tersebut dapat diminimalisir. Pegawai juga harus mendapat pendidikan dan
pelatihan dari Pushansiber bagaimana mengakses media sosial, streaming,
mengunduh, dan lain sebagainya secara bijak dan aman.
Sayangnya program ini secara berkelanjutan belum ada, dan pegawai yang
melaksanakan hanya mendapatkannya sekali saat pertama kali pemberian pelatihan
pasca penerimaan pegawai dan sisanya dilakukan secara autodidak.Terkait pertukaran
data secara online, setiap pegawai di Pushansiber sudah memiliki akun surat elektronik
(surel) dari kemhan.go.id. Para pegawai juga sudah dibiasakan untuk menggunakan
akun surel dari kemhan.go.id untuk keamanan pertukaran data baik kepada sesama
pegawai maupun kepada pihak eksternal Pushansiber. Kedepannya ketika SOP akan
disahkan, perlu dipastikan peraturan penggunaan akun surel dari kemhan.go.id dalam
pertukaran data sudah ada sehingga terwujud reward and punishment. SOP terkait
rencana kontigensi ketika terjadi serangan virus dan serangan siber lainnya sudah ada,
namun di setiap ruangan belum ada “tempelan kertas” atau buku yang berisi SOP agar
pegawai dapat dengan mudah melihat kembali sebelum mengambil keputusan.
Ada baiknya kedepan buku pedoman, SOP, dan buku petunjuk lain sebagainya
harus tersedia di setiap sektor ruangan termasuk di ruangan Kapushanisber. Pada
periode tertentu misalnya setiap 2 minggu atau sebulan sekali, ada baiknya juga
dilakukan review dan pembahasan bersama apakah SOP yang ada saat ini sudah
terlaksana dengan baik, atau mungkin ditemukan persoalan dimana SOP yang ada
justru menghambat efisiensi pekerjaan atau model ancaman siber yang ada sudah
berubah sehingga dibutuhkan pengubahan. SOP harus dibuat se-fleksibel mungkin agar
mampu menghadapi perubahan ancaman siber yang dinamis. Terkait hal ini,
perombakan SOP harus dapat dilaksanakan tanpa prosedur yang terlalu berbelit-belit,
namun tetap mengutamakan keandalan, kejelasan, mekanisme pertanggungjawaban,
dan yang terpenting mengutamakan keamanan siber itu sendiri.
65
Setiap pintu ruangan di Pushanisber juga sudah dipastikan menggunakan sistem
identifikasi elektronik menggunakan kartu identitas sehingga tidak sembarang orang
dapat masuk ke dalam ruangan. Sebelum masuk ke koridor di setiap lantai gedung juga
terdapat sistem identifikasi elektornik yang hanya terbuka jika menggunakan kartu
identitas dan terdapat juga kamera pengawas yang aktif 7x24 jam.
4.3.2 Indikator Hardware
Hardware yang digunakan Pushansiber sudah dipastikan tersertifikasi aman dan
mendapat pengawasan langsung dari Badan Pemeriksa Keuangan (BPK), dimana nilai
barang yang ada tercatat sehingga mudah diidentifikasi apakah hardware tersebut baru
atau hasil refurbish. Selain itu, Inspektorat Jendral Kementerian Pertahanan melalui
Badan Pengawas dan Pemeriksaan (Wasrik) juga melakukan pengawasan apakah
hardware yang digunakan tersertifikat aman untuk digunakan dan terjaga kualitasnya.
Kedua hal ini memastikan bahwa hardware yang digunakan bukan yang palsu (KW)
yang berisiko sudah disadap atau ber-downgraded quality.
Pushansiber juga sudah memiliki sistem inventarisasi atas hardware yang
digunakan dan terdigitalisasi. Hal ini sangat baik untuk memudahkan perawatan dan
proses pembaruan hardware yang dianggap sudah usang, termasuk menjadi mekanisme
tracking apakah hardware yang tercatat tersebut masih ada di tempatnya atau hilang,
dicuri, sudah mengalami daur ulang, atau dilelang. Sebagai catatan, pelelangan
hardware jangan diimplementasikan atas hardware yang dapat berfungsi menyimpan
data (harddisk, thumb drive, cakram CD/DVD) dan termasuk juga processor dari setiap
komputer untuk mencegah risiko keluarnya informasi rahasia/kode yang tersimpan di
dalamnya. Pushansiber sudah memiliki ruang kendali jaringan yang mengawasi setiap
komputer di sektor-sektor untuk monitoring, data center, command and control, dan
lain sebagainya. Namun sayangnya belum dilakukan pengaturan IP di setiap komputer
secara detail.
66
Artinya jika terjadi suatu anomali di suatu komputer, posisi ruangannya tetap
diketahui namun komputer yang mengalami gangguan itu sendiri harus dicari secara
manual. Artinya kedepan pengaturan ini harus dilakukan dan menjadi prioritas
mengingat fungsi monitoring adalah yang paling krusial dalam pengamanan siber.
Terkait hardware yang berfungsi untuk melakukan pertukaran data, komputer
di Pushansiber tidak terdapat sambungan bluetooth, infrared, dan receiver untuk
jaringan WiFi, namun terdapat colokan sambungan USB, colokan kabel LAN/intranet,
DVD player, dan Floopy Disk. Menurut Peneliti, tidak semua komputer harus memiliki
colokan sambungan USB, DVD Player, terlebih Floopy Disk. Hal ini untuk
mempersulit pihak eksternal yang berniat menginjeksikan virus dan malware lainnya
ke komputer yang terpasang dan terhubung jaringan, terlebih jika komputer tersebut
berstatus client/slave. Colokan sambungan USB di setiap komputer client/slave harus
ditutup, kecuali komputer client/slave tertentu yang memang difungsikan untuk
menerima data dari thumb drive, DVD, dan Floopy Disk.
Posisi komputer inipun harus berdekatan dengan komputer milik
penanggungjawab di suatu sektor sehingga dapat terus diawasi akvititas pertukaran
data yang terjadi. Pertukaran data komputer sebaiknya diutamakan berjalan
menggunakan jaringan intranet apakah yang terhubung dengan kabel LAN maupun
wireless sehingga dapat diawasi oleh komputer administrator jaringan dan lebih efisien
(tanpa pegawai harus berpindah-pindah dari satu komputer ke komputer lain). Artinya
tidak di semua komputer operator harus terpasang hardware pertukaran data untuk
lebih memudahkan kontrol, apakah dari injeksi thumb drive dari pihak eksternal
maupun dari pegawai internal Pushansiber sendiri yang mungkin memiliki niat buruk.
Di setiap komputer yang terdapat webcamera juga sudah dipastikan ditutup
menggunakan selotip untuk mencegah kemungkinan spionase oleh pihak eksternal,
namun sebaiknya perlu dipastikan kembali bahwa monitor-monitor komputer di
Pushansiber tidak ada yang menggunakan webcamera.
67
Komputer ber-webcamera sebaiknya dibatasi jumlahnya dan diposisikan di
tempat yang sepi untuk memperkecil kemungkinan spionase dari pihak eksternal. Hal
yang tidak kalah penting, kamera pengawas di Pushansiber harus dipastikan memiliki
jaringan intranet berbasis kabel/serat optik sendiri yang terpisah/mandiri dari jaringan
intranet utama milik Pushansiber yang melakukan tugas pengamanan siber.
Pengawasan dari jarak jauh menggunakan smartphone ke kamera pengawas juga harus
dipastikan menggunakan Virtual Private Network (VPN), menggunakan smartphone
yang steril dari aplikasi apapun (selain yang berfungsi untuk menghubungkan dengan
kamera pengawas atau membentuk VPN), dan ISP dari smartphone tersebut merupakan
rekanan yang sudah memiliki MoU kerjasama keamanan dan kerahasiaan data dengan
Pushansiber.
Hal ini untuk memperkecil kemungkinan tersadapnya smartphone tersebut atau
terbukanya celah untuk mengirimkan malware untuk menyerang jaringan intranet
kamera pengawas atau yang terburuk dengan jaringan intranet utama Pushansiber.
Jaringan kabel data dan optik di Pushansiber sudah dipastikan tidak ada yang menjulur
keluar dan dipendam di dalam fondasi bangunan gedung. Jalurnya pun mendapat
monitoring dari kamera pengawas sehingga mudah diawasi. Selain itu, jaringan kabel
ini juga diawasi secara elektronik menggunakan software pengendali jaringan sehingga
gangguan dapat segera diketahui ketika terdeksi anomali atau gangguan di salah satu
sektor dan jaringannya, berikut dilakukan mitigasinya.
Sayangnya pengaturan IP komputer-komputer di Pushanisber belum diatur
secara sempurna hingga ke endpoint sehingga walaupun suatu anomali dapat dideteksi,
tidak dapat diketahui secara segera komputer manakah yang mengalami masalah dan
pencariannya harus dilakukan secara manual. Hal ini sangat berisiko mengingat
serangan siber terjadi dalam hitungan sepersekian detik sedangkan pencarian dapat
memakan waktu beberapa menit bahkan jam jika banyak komputer yang harus
diperiksa. Kondisi ini menimbulkan inefektivitas kemampuan karantina/blokade ketika
terjadi intrusi malware.
68
Akibatnya malware yang berhasil masuk akan lebih mudah menyebar dan
merusak jaringan komputer Pushansiber. Artinya perlu sesegera mungkin dilakukan
pengaturan nomor IP hingga endpoint untuk memudahkan pengawasan dan
pengamanan jaringan Pushanisber. Selain itu, jaringan di Pushansiber belum
seluruhnya menggunakan kabel optik yang memiliki kecepatan transfer data besar. Hal
ini di masa depan akan menjadi masalah ketika kedepannya semakin banyak sistem
siber milik pemerintah yang harus dilindungi Pushansiber.
Belum digunakannya kabel optik dapat menghambat proses monitoring dan
respon Pushansiber kepada jaringan siber sensitif milik pemerintah sehingga upgrade
jaringan kabel optik perlu diprioritaskan. Tentunya perlu dipastikan juga upgrade
tersebut dapat memenuhi perkiraan pertumbuhan penggunaan sistem siber milik
pemerintah di masa depan untuk menekan biaya khususnya terkait pembongkaran dan
pemasangan yang mahal, membutuhkan waktu yang lama, dan merisikokan semakin
banyak orang yang mengetahui lokasi penanaman jaringan kabel jaringan milik
Pushansiber.
Terkait pemasangan kamera pengawas, Pushanisber sudah memiliki ruang
komando dan kendali kamera pengawas. Kamera pengawas juga sudah dipastikan
dipasang di setiap ruangan dan mampu mengawasi sudut-sudut ruangan dan
pengaturan IP-nya sudah hingga endpoint, sehingga ketika kamera terjadi gangguan
dapat segera diketahui lokasinya. Kamera ini juga mengawasi koridor-koridor dan
tempat-tempat yang menjadi tempat penanaman kabel jaringan Pushansiber. Data
gambar yang tertangkap kamera akan disimpan selama 3 bulan dan setelahnya akan
dilakukan penghapusan.
Sistem backup-nya juga sudah berjalan sehingga tersedia big data kamera
pengawas yang mengawasi kondisi di Pushanisber. Pushansiber sudah memiliki server
khusus yang bersifat stand alone untuk backup ketika terjadi serangan siber dalam
bentuk laptop berspesifikasi militer. Laptop ini memiliki spesifikasi di atas rata-rata
sehingga proses recovery data dapat berjalan cepat.
69
Terkait penggunaan komputer dan akses Wifi di lingkungan Pushansiber untuk
keperluan pribadi, belum ada peraturan langsung yang melarang. Walaupun di diri staf
sudah tertanamkan untuk berhati-hati, hal ini tetap dapat menjadi sumber datangnya
ancaman sehingga diperlukan SOP yang secara langsung melarang akses jaringan
internet Pushansiber untuk keperluan pribadi. Solusinya selain melalui SOP,
Pushansiber perlu menyediakan “komputer rekreasi” yang dapat digunakan para
pegawai untuk mengakses media sosial melalui personal computer dan tentunya
menyiapkan “modem ukuran kantong” untuk akses internetnya. Modem ini dibolehkan
untuk diakses menggunakan smartphone atau laptop milik pribadi, baik untuk
keperluan pribadi maupun pekerjaan untuk memudahkan penyamaran IP pengguna dan
lokasinya.
Namun, perlu menjadi perhatian bahwa belum ada peraturan yang melarang
pegawai menggunakan smartphone dan laptop milik pribadi untuk melakukan
pekerjaan Pushansiber. Terkait persoalan ini sebenarnya sudah tertuang di SMKI,
namun karena belum disahkan tidak ada kekuatan hukum yang dapat mencegah
penggunaan smartphone dan laptop milik pribadi dalam melakukan pekerjaan.
Penggunaan laptop dan smartphone milik pribadi oleh pegawai juga dipicu dari belum
tersedianya fasilitas tersebut untuk pelaksanaan tugas, khususnya di antara pegawai
baru akibat proses pengadaan hardware yang membutuhkan waktu.
Berdasarkan hal ini, Pushansiber harus memastikan ketersediaan hardware
yang dibutuhkan (laptop, smartphone, dan PC) berjalan paralel dengan pertumbuhan
pegawai sehingga keterbatasan peralatan Pushansiber tidak selanjutnya diatasi dengan
penggunaan peralatan milik pribadi yang justru dapat merusak sistem keamanan siber
yang dibentuk. Selain itu, hardware yang disediakan Pushansiber tidak boleh asal sama
rata spesifikasinya, tetapi harus didasarkan kepada kebutuhan si pegawai yang
menggunakannya sesuai dengan job specification yang diatur dalam SOP.
70
Hal ini untuk mencegah agar pegawai tidak kembali menggunakan peralatan
pribadinya karena menganggap spesifikasi peralatan yang disediakan Pushansiber
berada di bawah standar seharusnya sehingga tidak dapat melakukan suatu pekerjaan
secara efektif dan efisien.
Pushansiber belum memiliki sistem pencadangan hardware. Sistem
pencadangan hardware penting agar ketika suatu hardware komputer mengalami
gangguan, dapat segera dilakukan penggantian. Seperti yang diketahui, Proses
pembelian peralatan di dalam instansi pemerintahan membutuhkan waktu yang lama
karena harus melalui proses pengajuan, lelang, dan penyediaan. Sistem keamanan siber
harus berjalan 7x24 jam dan keterlambatan penggantian hadrware dapat berakibat fatal
terhadap keamanan siber secara keseluruhan.
Pencadangan hardware yang dilakukan Pushanisber sebatas pada penyediaan
kabel jaringan. Walaupun setiap kerusakan hardware pasti akan dilakukan penggantian,
kekhawatiran yang muncul adalah apakah penggantian tersebut dapat dijalankan dalam
waktu singkat. Tentunya jika penggantian hardware yang rusak terlebih dulu harus
dibeli, tentu akan memakan waktu lama. Belum termasuk persoalan hardware yang
terlebih dulu harus mengalami proses pemeriksaan dan sertifikasi untuk menjamin
mutu dan terhindarnya dari upaya penyadapan.
Tentunya dengan membeli hardware langsung di pasar bebas tanpa melalui
proses sertifikasi justru merisikokan keamanan siber Pushansiber. Artinya Pushanisber
harus memiliki sistem pencadangan hardware untuk menghindari skenario-skenario
tersebut yang dapat mengancam sistem keamanan siber.
Pushansiber belum memiliki sistem/program pembaharuan/upgrade hardware
secara berkala. Hal ini sebenarnya dapat menurunkan efisiensi Pushansiber dalam
menjalankan tugasnya. Ancaman siber semakin berkembang dan pihak penyerang akan
senantiasa meningkatkan kemampuan serang sibernya, termasuk dari aspek pembaruan
hardware untuk performa serangan yang lebih baik.
71
Sama halnya dengah hal ini, Pushanisber juga perlu melakukan upgrade secara
berkala atas hardware yang digunakannya agar dapat mengikuti perkembangan
ancaman siber. Pembaharuan/upgrade hardware harus didasarkan pada tujuan
meningkatkan performa komputer dan jaringan di Pushanisber sehingga kemampuan
pelaksanaan tugasnya semakin meningkat. Namun perlu diperhatikan juga agar proses
pembaharuan ini tidak mengganggu proses perwujudan keamanan siber di lingkungan
Pushansiber dan jaringan yang dimonitornya.
Misalnya, proses pembaharuan harus dilakukan di hari Minggu dan prosesnya
tidak memakan waktu lebih dari 3 jam. Waktu pelaksanaannya juga harus dirahasiakan
untuk mencegah diketahuinya informasi ini oleh musuh karena di waktu inilah jaringan
siber nasional sedang sangat rentan (vulnerable). Perlu dipastikan bahwa pengamanan
jaringan perbankan harus tetap dapat berjalan karena transaksi elektornik keuangan
berjalan setiap detik. Untuk keperluan ini, Pushanisber perlu memiliki sistem
monitoring jaringan cadangan yang diaktifkan ketika proses pembaharuan berjalan.
Terkait ISP, Pushansiber menggunakan jasa dari Telkom dan D-Net. Pushasiber
harus memastikan bahwa dari kedua penyedia layanan internet tersebut sudah ada MoU
yang menjamin keamanan dan kerahasiaan data yang melewati server ISP tersebut.
MoU tersebut adalah sebagai jaminan keamanan dan berjalannya mekanisme reward
and punishment. Jika terjadi kebocoran data, kedua provider tersebut harus membayar
ganti rugi atau mengembalikan kondisi seperti semula. Kecepatan transfer internet
Pushansiber juga tergolong lambat dan tidak stabil. Untuk pekerjaan seperti monitoring
sistem jaringan siber nasional, seharusnya kecepatan transfer internet Pushansiber tidak
terbatas dan selalu stabil, misalnya dengan kecepatan hingga 1 Tbps (terrabyte per
second) atau bahkan lebih menurut besaran jaringan siber nasional yang harus diawasi
Pushansiber. Artinya pembiayaan untuk penyediaan jasa internet harus ditingkatkan
agar pelaksanaan tugas berjalan efektif. Pushanisber sudah memiliki sistem yang dapat
memutus jaringan internet kepada pihak ISP.
72
Hal ini sangat bagus dan penting untuk mencegah kemungkinan masuknya
malware atau serangan DDOS yang masuk dari pihak ISP ketika terdeteksinya suatu
anomali. Pushansber sudah melakukan segmentasi jaringan, namun masih sebatas di
jaringan ruang uji coba malware. Kedepannya setiap sektor/satuan pada Pushansiber
harus disegmentasi agar kemampuan me-contain/mengkarantina penyebaran malware
di dalam Pushansiber lebih mudah dan efektif.
Pushansiber sudah memiliki perangkat khusus untuk backup dan recovery data
jika sistem yang ada rusak. Bahkan Pushansiber juga sudah memiliki Data Recovery
Center (Remote Data Center) di luar Pushansiber sebagai mekanisme backup
tambahan. Ini menjamin bahwa sistem yang ada di Pushansiber dapat dipulihkan
dengan cepat dan tingkat kerentanan hilang dan rusaknya data cenderung rendah karena
mekanisme backup/recovery yang berlapis.
4.3.3 Indikator Software
Pushansiber sudah memastikan bahwa software yang digunakan, terutama
operating system menggunakan yang original (kecuali Linux yang memang gratis).
Aplikasi yang digunakan ada yang sifatnya free maupun yang berlisensi. Sebaiknya
Pushanisber harus menghindari penggunaan aplikasi yang bersifat free meningat
tingginya risiko kemungkinan aplikasi tersebut sudah ditanam bug, trojan, atau
malware lainnya, terlebih jika aplikasi tersebut berasal dari komunitas hacker atau
merupakan hasil crack-an yang dapat diambil bebas di dunia maya.
Jika memang dianggap perlu, penggunaan aplikasi yang bersifat free harus
dipastikan di-instal di komputer/laptop yang tidak terhubung dengan jaringan intranet
dan internet Pushanisber untuk menghindari kemungkinan intrusi malware dari aplikasi
tersebut. Ada baiknya aplikasi yang free tersebut dibelikan lisensinya atau digantikan
dengan aplikasi lain yang sejenis namun sudah tersertifikat aman dan berbayar
sehingga risiko intrusi malware ke sistem keamanan siber Pushansber dapat diperkecil.
Pushansiber sudah memiliki sistem backup software di laptop yang berfungsi sebagai
peralatan data recovery.
73
Aplikasi dan Operating System di Pushansiber juga sudah di set agar ter-update
secara otomatis dan begitupun anti-virusnya. Setiap komputer di dan komputer
pengendali jaringan Pushansiber sudah dipasang antivirus yang berbayar. Dulu bahkan
ada program pembagian anti-virus secara gratis. Kedepannya program ini perlu
dilanjutkan untuk menjamin keamanan komputer milik pribadi para pegawai, sangat
baik jika antivirus ini juga ada yang dikhususkan untuk smartphone. Pushansiber sudah
memiliki jaringannn VPN dan ini sangat baik untuk memudahkan komunikasi jarak
jauh berikut memastikan keamanan jaringannya dari intrusi malware.
Terkait penetapan password, pegawai di Pushansiber sudah memiliki
awareness untuk selalu menggunakan password di setiap komputer. Namun penetapan
password ini belum memiliki standard yang baku. Diperlukan standar baku penetapan
password untuk mempersulit akses bagi yang tidak berkepentingan, misalnya dengan
mewajibkan penggunaan password dengan minimal 8 karakter, wajib menggunakan
simbol dan huruf kapital, dan dilakukan penggantian secara berkala misalnya 2 minggu
sekali. Standar baku harus diterjemahkan di dalam SOP.
Pushansiber juga perlu memastikan adanya program pendidikan dan pelatihan
personil untuk menajamkan kemampuannya dalam menggunakan dan mengelola
software serta menjalankan program sertifikasi agar kualitas SDM-nya lebih terjamin
dalam melaksanakan tugasnya, khususnya dalam kemampuan mendeteksi dan
memitigasi malware. Program pendidikan, pelatihan, dan sertifikasi dalam
menggunakan dan mengelola software belum berjalan sehingga agak sulit memastikan
perkembangan kualitas SDM dari waktu ke waktu.
4.3.4 Indikator Infrastructureware
Pushansiber belum memiliki program atau kebijakan terkait bagaimana melindungi
server dan aset lainnya ketika terjadi sabotase secara elektronik maupun fisik.
Mengingat Pushansiber memegang peran vital dalam melindungi sistem jaringan siber
nasional, wajib dikembangkannya kemampuan menangkal ancaman perusakan aset
Pushansiber secara elektronik dan fisik.
74
Sebelumnya saat masih di bawah Pusdatin Kemhan, dipasang jammer untuk
menghalangi pengaruh elektronik dari luar. Sistem jammer ini harus kembali dipasang,
bahkan untuk menghalau serangan elektornik dari udara, Pushanisber juga perlu
menempatkan baterai artileri anti-udara jarak pendek (jangkauan 1-30 km) untuk
menangkal pesawat udara peperangan elektronik musuh. Sistem ini juga harus
didukung oleh alat pendeteksi dan penangkal drone mengingat kemampuan drone
sangat potensial untuk merusak aset Pushansiber secara fisik maupun elekronik.
Ada baiknya juga Pushansiber mulai menempatkan juga personil TNI dari
korps pasukan khusus sebanyak 1 kompi (3 regu) sebagai standby force yang dapat
dikerahkan kapan saja untuk menangkal indikasi sabotase maupun merespon sabotase
secara fisik dari musuh. Terkait penempatan kabel-kabel untuk membentuk jaringan,
Pushansiber sudah memastikan jalur-jalurnya terawasi kamera pengawas. Hal ini
sangat penting untuk mencegah kemungkinan penanaman bug, sabotase, atau
vandalisme oleh pihak tertentu di jalur jaringan komputer Pushansiber.
Saran peneliti, di jalur-jalur ini khususnya jika berada di luar gedung
Pushanisber ditempatkan juga pos-pos pasukan khusus agar respon pengawasan dapat
berjalan lebih cepat dan juga sebagai daya gertak (deterrence). Pushanisber sudah
memiliki program untuk perlindungan intrusi malware termasuk DDOS yang dapat
dikendalikan di sektor monitoring berikut sistem recovery jika sistem jaringan
Pushansiber berhasil dirusak atau diganggu. Pushasiber juga sudah memiliki provider
internet cadangan sehingga jika salah satu provider mengalami masalah dapat
didukung dengan provider cadanga yang ada. Hal yang terpenting, provider internet
tersebut memiliki infrastruktur jaringan (kabel optik dan router) yang mandiri dan
terpisah sehingga kemungkinan masuknya malware dari satu provider internet ke
provider lainnya sangat kecil atau sulit dilakukan.Pushansiber belum memiliki program
pencadangan hardware. Yang berjalan saat ini baru sebatas pencadangan kabel jaringan
intranet dan belum hardware yang lain.
75
Menurut Peneliti, perlu dipastikan tersedianya hardware yang rawan rusak
akibat serangan malware, elektronik, atau fisik seperti monitor, kartu grafis, power
supply, UPS, motherboard, processor, dan lain sebagainya. Jika dalam jangka waktu
tertentu, misalnya 3 tahun hardware cadangan tersebut tidak pernah digunakan, dapat
dilakukan pelelangan dan dilakukan pengadaan yang lebih baru dan terupdate
teknologinya. Hal ini untuk memastikan gudang penyimpanan tidak penuh dan
teknologi di hardware tersebut selalu yang terbaru. Terkait SOP untuk mencegah
penanaman bug di jaringan siber, Pushansiber belum memilikinya namun untuk
mencegah wiretap secara virtual sudah ada. Artinya aspek pengamanan di Pushansiber
masih terlalu ditekankan pada cyberspace-nya, belum di aspek real world-nya dimana
ancaman dapat berupa infiltrasi untuk menaruh bug di jaringan siber Pushansiber.
Inilah pentingnya penempatan 1 kompi prajurit pasukan khusus, yaitu mencegah upaya
infiltrasi dari pihak luar.
Infrastruktur jaringan internet Pushansiber juga cukup terjamin karena terdapat
lebih dari satu penyedia layanan internet. Namun perlu secara lebih resmi dibuat MoU
dengan perusahaan penyedia internet tersebut agar berkomitmen menjaga sistem
keamanan siber Pushanisber.
4.3.5 Indikator Firmware
Pushansiber membangun konsep sistem pengamanan siber dengan merujuk
pada ISO 27001. Hal ini sangat baik karena praktik pengamanan infrastutkur siber
Pushansiber dan metode pengamanan jaringan siber nasional mengacu pada standar
internasional. Namun, walaupun sudah dibuat SOP yang mengatur dengan mengacu
pada ISO 27001, rancangannya belum disahkan. Hal ini sebenarnya sangat berisiko
karena para pegawai akan kesulitan dalam mengambil keputusan. Selain itu, belum ada
juga Buku Petunjuk Teknis (Bujuknis) dan Buku Petunjuk Pelaksanaan (Bujuklak).
Padahal keduanya sangat penting khususnya untuk memberikan informasi kepada
pegawai baru dalam menjalankan tugasnya.
76
Bujuklak dan Bujuknis perlu segera disusun dan sebaiknya secara bersamaan
disahkan dengan SOP agar kerangka kerja pegawai menjadi jelas. Perlu dipastikan juga
Bujuklas, Bujuknis, dan SOP yang dibuat dan disahkan tersebut tersedia di setiap
sektor Pushanisber, apakah dengan ditempel di dinding atau diletakkan di lemari yang
tidak terkunci sehingga mudah diakses sebagai rujukan dalam mengambil keputusan.
Pushanisber diproyeksikan untuk memberikan sistem monitoring dan
pengamanan jaringan siber nasional, yang juga terintegrasi dengan Mabes TNI, sektor
industri strategis, perbankan, BUMN, dan kantor-kantor kementerian. Dengan
spektrum tugas sebesar ini, Pushansiber harus memiliki SOP yang ketat. Bahkan
Pushanisber harus menyusunkan SOP untuk instansi-instansi yang terhubung dengan
jairngan sistem siber nasional agar sistem siber di instansi tersebut lebih aman dan
mudah dikendalikan. Hal ini karena walaupun sistem yang terintegrasi akan
memudahkan pengawasan sirkulasi data dan informasi, juga semakin memudahkan
pihak penyerang memasukkan malware melalui beragam “pintu masuk”, khususnya di
instansi dengan sistem keamanan siber yang lemah atau terlemah. Pushansiber juga
harus memiliki satuan konsultan yang berfungsi membina jaringan di setiap instansi
yang terhubung dengan Pushansiber.
Hal ini untuk memudahkan standardiasi dan pengawasan jaringan siber
nasional. Struktur organisasi Pushanisber juga harus ditambahkan dengan adanya satu
kompi pasukan khusus yang betugas menjaga Pushanisber dari risiko infiltrasi atau
sabotase yang bersifat fisik/nyata.
4.3.6 Indikator Budgetware
Terkait budgetware, pembiayaan Pushansiber harus disesuaikan dengan
prediksi beban tugasnya yang akan semakin besar. Jika nantinya Pushansiber dibentuk
agar mampu mengawasi sistem jaringan siber nasional, aset yang dimiliki yaitu SDM,
hardware, software, infrastruktur jaringan, dan struktur keorganisasian (tata kelola
organisasi dan administrasi) harus dibuat mampu menyesuaikan kapasitas tersebut.
77
Artinya pembiayaannya harus disesuaikan dengan kebutuhan tersebut secara
optimal, seperti yang sudah dijelaskan sebelumnya di sub bagian tentang brainware,
hardware, software, infrastructureware, dan firmware. Kekosongan pegawai harus
segera diisi; hardware perlu diperbarui; keragaman software perlu dilengkapi;
infrastruktur jaringan perlu ditingkatkan kapasitas transfernya; dan SOP, Bujuknis,
Bujuklak, dan tata kelola keorganisasian perlu dilengkapi dan diperbarui dan tentunya
hal tersebut membutuhkan pembiayaan yang mencukupi.
Anggaran tahun ini masuh berasal dari Pusdatin dan anggaran tahun depan akan
diterima langsung diterima Pushanisber dari Kementerian Keuangan. Pushansiber
harus memastikan anggaran yang diterima dari Kementerian Keuangan sesuai dengan
kebutuhan pengembangan kapasitas pengamanan sistem jaringan siber nasional.
Pushanisber juga harus mengusulkan ke Kementerian Pemberdayaan Aparatur Negara
agar mendapatkan pegawai yang kompeten dan berkualifikasi dalam menjaga sistem
keamanan siber.
4.4 Implementasi Six-Ware oleh Satsiber TNI dalam Melindungi Infrastruktur
Kritis TNI dari Ancaman/Serangan Siber
Satsiber TNI tergolong masih baru karena pembentukannya baru dilakukan tahun
lalu (2017). Kondisi ini membuat tidak dapat dilakukannya pengumpulan data
selengkap seperti yang dilakukan di Pushanisber. Satsiber TNI masih dalam proses
pembentukan organisasi dan penyiapan infrastruktur dan peralatan. Namun perlu
dipastikan bahwa pembentukan organisasi, penyiapan infrastruktur dan peralatan
tersebut berlandaskan pada best practice, setidaknya sama dengan yang
diimplementasikan oleh Pushansiber dan mengacu pada standard internasional seperti
misalnya ISO 27001. Selain itu, membangun sistem keamanan siber TNI juga perlu
merujuk pada Six-Ware Framework (SWF) agar indikator pengembangan per
sektornya lebih spesifik dan diharapkan dapat memaksimalkan sistem keamanan siber
TNI.
78
Satsiber TNI juga harus mulai mempertimbangkan dan menyusun beberapa
aspek krusial pengamanan siber seperti:
1. Melandaskan pengembangan sistem keamanan siber berdasarkan best practice
di dalam dan luar negeri (Six-Ware Framework, NIST, dsb)
2. Segera menentukan dan mengkategorikan infrastruktur dan peralatan TNI apa
saja yang tergolong kritis, dengan mempertimbangkan sistem siber di fasilitas
apa yang jika mengalami kerusakan dapat melumpuhkan sebagian besar atau
bahkan keseluruhan kemampuan TNI menjalankan tugasnya. Hal ini jugaa
termasuk informasi jenis apa yang membutuhkan pengamanan ekstra dari
intrusi serangan siber musuh.
3. Membentuk TNI Critical Infrastructure Protection Simulation Center
(TCIPSC). Fasilitas ini adalah laboratorium untuk mensimulasi dan meng-
skenariokan serangan-serangan yang mungkin masuk ke sistem siber TNI dan
membuat cara untuk menangkalnya. Fasilitas ini juga dapat digunakan untuk
pendidikan dan pelatihan kadet yang kompeten dalam urusan keamanan siber
sekaligus tempat menciptakan malware untuk kemampuan serangan siber TNI
ke sistem milik musuh.
4. Membentuk cyber warrior dan cyber intelligence capability.
5. Bekerjasama dengan universitas dalam melakukan penelitian pengembangan
sistem keamanan dan serangan siber.
6. Membentuk sistem kolaborasi antar-institusi dalam perlindungan infrastuktur
kritis TNI.
7. Melakukan kerjasama keamanan siber dengan negara lain yang dapat berbentuk
latihan dan pendidikan di luar negeri dan mengundang kadet dari luar negeri
untuk belajar di TNI dan bekerjasama membentuk jaring keamanan siber untuk
menangkal ancaman siber khususnya dari aktor non-negara.
79
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Sistem keamanan siber yang berjalan di Korem 043 Garuda Hitam Lampung
dan Lanud Pangeran M. Bun Yamin saat ini belum optimal untuk menghadapi ancaman
serangan siber secara efektif. Hal ini karena belum adanya sistem jaringan komputer
yang mengendalikan dan mengawasi komputer yang beroperasi, belum adanya tenaga
SDM yang kompeten, belum adanya standar rencana pengembangan sistem keamanan
siber dari pusat (Mabes TNI), belum siapnya infrastruktur jaringan, pengelolaan
hardware dan software yang seadanya, belum adanya SOP yang menetapkan tingkatan
standard keamanan yang harus dicapai, dan belum adanya sistem penganggaran
pembangunan sistem keamanan siber yang berkelanjutan.
Sistem keamanan siber di Pushansiber dan kesiapannya sudah berjalan baik,
namun belum pada tingkatan yang optimal karena masih tingginya proporsi pegawai
honorer, kurangnya jumlah pegawai, dan hardware yang tergolong outdated. Pegawai
honorer ini memiliki skill keamanan siber yang baik, namun karena statusnya yang
honorer menyulitkan pemberian pendidikan dan pelatihan untuk pengembangan
kemampuan keamanan siber yang terstandard, selain rentan dengan social engineering.
Kurangnya jumlah pegawai memengaruhi pada belum maksimalnya output pekerjaan
Pushansiber secara keseluruhan selain menimbulkan overwork dan over authority atas
satu individu. Hardware Pushanisber belum diperbarui sejak tahun 2013 sehingga
dalam kondisi tertentu, output pekerjaannya dapat terganggu. Satsiber TNI masih
dalam proses pembentukan organisasi dan penyiapan peralatan dan infrastruktur siber
sehingga masih belum siap untuk menghadapi ancaman keamanan siber.
80
5.2 Saran
Korem 043 Garuda Hitam Lampung dan Lanud Pangeran M. Bun Yamin
utamanya harus berfokus pada pembinaan elemen brainware dengan menerapkan
rekomendasi yang ditawarkan peneliti di Bab IV. Pushansiber perlu sesegera mungkin
meningkatkan jumlah pegawai, sekaligus memastikan pegawai honorer yang
dipekerjakan mendapat status PNS yang resmi untuk mengurangi overwork dan risiko
social engineering yang dapat mengurangi efektivitas pekerjaan Pushanisber.
Selain itu, pembaruan hardware di Pushansiber juga harus dilakukan untuk
output yang lebih efektif. Satsiber TNI yang berwenang membentuk kebijakan,
rencana strategis, dan roadmap pengembangan sistem keamanan siber TNI harus
mempercepat menentukan “cita-cita” ke arah mana kekuatan siber TNI akan
dikembangkan, dan memaparkan bagaimana caranya untuk mencapainya sehingga dari
tataran Mako hingga level prajurit memiliki gambaran pembangunan kekuatan dan
arahan pembinaan yang sama dan berhasil mengeluarkan output yang diharapkan, yaitu
cyber warfare capability yang tinggi.
Satsiber TNI juga harus memastikan keamanan sibernya ada di tingkatan yang
optimal yang setidaknya setara dengan standard yang dimiliki Pushansiber, yang
mengacu pada 27001. Hal ini untuk menghindari standar keamanan siber yang timpang
antara Kementerian Pertahanan dengan Mabes TNI sehingga risiko ancaman serangan
siber dapat ditekan seminimal mungkin.
81
Daftar Referensi
Buku dan Jurnal Ilmiah
Chambers, Robert, Ideas for Development: Reflecting Forwards, Institute of
Development Studies Working Paper 238, 2004.
Clarke, Richard A. dan Robert K. Knake, Cyber War: The Next Threat to National
Security and What to do About It, New York: HarperCollins Publishers, 2010.
Craigen, Dan, dkk, Defining Cybersecurity, Technology Innovation Management
Review, dapat diakses di
http://www.elexpro.ru/Craigen_et_al_TIMReview_October2014.pdf.
Daniel T. Kuehl, “From Cyberspace to Cyberpower: Defining the Problem,” dalam
Franklin D. Kramer, Stuart Starr & Larry K. Wentz, eds., Cyberpower and
National Security, Washington D.C., National Defense University
Press, Potomac Books, 2009.
Even, Shmuel dan David Siman-Tov, Cyber Warfare: Concepts and Strategic
Trends, Memorandum 117 Institute for National Security Studies Tel Aviv
University, 2012, dapat diakses di
http://www.inss.org.il/uploadimages/Import/(FILE)1337837176.pdf
German Federal Ministry of the Interior, Cyber Security Strategy for Germany
(Berlin: Beauftragter der Bundesregierung für Informationstechnik), 2011.
Goutam, Rajesh Kumar, Importance of Cyber Security, International Journal if
Computer Applications Volume 111-No. 7, February 2015. dapat diakses di
https://pdfs.semanticscholar.org/5cfb/7a5bd2e6c181e8a69ebd49b1dadb795f493b.
pdf, 2015.
Gultom, Rudy Agus Gemilang dan Baskoro Alrianto, Enhancing Network Security
Environment by Empowering Modeling and Simulation Strategy, Eleventh
International Conference on Internet Monitoring and Protection, 2016.
Herbert S. Lin, Offensive Cyber Operations and the Use of Force, Journal of National
Security Law & Policy, Vol. 4, 2010.
Joint Chiefs of Staff, Joint Publication 1-02, Washington D.C., US Department of
Defense, 12 April 2001.
Mohurle, Savita, dan Manisha Patil, A Brief Study of Wannacry Threat: Ransomware
Attack 2017, International Journal of Advanced Research in Computer Science,
2017.
Mueller, Paul, dan Babak Yadegari, The Stuxnet Worm, dapat diakses dari
https://www2.cs.arizona.edu/~collberg/.../466.../report.pdf,
Naidu, K.V.G.N., dan Sireesha, P., A Study on WannaCry Ransowmware Attack,
Scientific Journal Impact Factor, 2017.
NIST, Framework for Improving Critical Infrastructure Cybersecurity, National
Institute Standards and Technology Cybersecurity Framework Version 1.1, 2018.
Rao, Siddharth Prakash, Stuxnet, A New Cyberwar Weapon: Analysis from a
Technical Point of View, https://www.researchgate.net/publication/267156195,
diakses 15 Agustus 2018.
82
Robinson, Michael dkk, Cyber Warfare: Issues and Challenges, dapat diakses di
https://www.researchgate.net/publication/276248097_Cyber_warfare_Issues_and
_challenges, 2015.
Schreier, Fred, On Cyberwarfare, DCAF Horizon Working Paper No.7, 2015.
Tabansky, Lior, Basic Concepts in Cyber Warfare, INSS Military and Strategic
Affairs Volume 3 No.1, 2011.
Tabansky, Lior, Critical Infrastructure Protection Against Cyber Threats, INSS
Military and Strategic Affairs Volume 3 No.2, 2011.
Thomas C. Wingfield, The Law of Information Conflict: National Security Law in
Cyberspace, Aegis ResearchCorp., 2000.
WaterISAC, 10 Basic Cybersecurity Measures, WaterISAC Security Information
Center berkolaborasi dengan US Department of Security Industrial Control
Systems Cyber Emergency Response Team (ICS-CERT), FBI, dan Multi-State
ISAC, 2015.
Berita Daring
Larson, Selena, Ransomware Experiment Shows the Dangers of Hacking Robots,
https://money.cnn.com/2018/03/09/technology/robots-ransomware/index.html,
diakses 18 Agustus 2018 pukul 9.57 WIB.
Ling, Justin, Man Who Sold F-35 Secrets to China Pleads Guilty,
https://news.vice.com/article/man-who-sold-f-35-secrets-to-china-pleads-guilty,
diakses 20 Juni 2018 Pukul 22.06.