92

Click here to load reader

PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

Embed Size (px)

Citation preview

Page 1: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

i

PENELITIAN

PEMBANGUNAN TEKNOLOGI PERTAHANAN SIBER TNI:

MELINDUNGI INFRASTRUKTUR KRITIS TNI DARI

SERANGAN DAN PEPERANGAN SIBER

PENELITI

DR. IR. RUDY AGUS GEMILANG GULTOM, M.Sc.

DR. ROMIE OKTOVIANUS BURA, B. ENG (HONS), MRAes.

AGNES CHML TOBING, S. Ikom, M. Han

PUSAT STUDI TEKNOLOGI PERSENJATAAN

FAKULTAS TEKNOLOGI PERTAHANAN

UNIVERSITAS PERTAHANAN

BOGOR

2018

Page 2: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

ii

UNIVERSITAS PERTAHANAN Kawasan IPSC, Desa Tangkit, Sentul, Bogor, Jawa Barat

Telp: 021-87951555 Fax: 021-87953757

Website: www.idu.ac.id

PERNYATAAN KETUA PENELITI/PELAKSANA

Yang bertanda tangan di bawah ini:

Nama : Dr. Ir. Rudy Agus Gemilang Gultom, M.Sc

Jenis Kelamin : Laki-laki

NIDN : 471908671

Pangkat/Golongan : Kolonel Sus/ 520726/ IVc

Jabatan Fungsional : Dosen Tetap Universitas Pertahanan

Jabatan Struktural : Sesprodi Teknologi Penginderaan

Fakultas : Teknologi Pertahanan

Pusat Penelitian : Pusat Studi Teknologi Penginderaan

Alamat Kantor : Fakultas Manajemen Pertahanan Unhan, Kompleks IPSC

Sentul, Bogor, Jawa Barat

Telp/Fax : (021) 87951555 ext 7257

E-mail : [email protected] dan [email protected]

Rumah : Jln. Maphilindo AG-16 Komplek Dwikora

Halim Perdanakusuma Jakarta Timur 13610

HP : 081380695525

Anggota Peneliti

Peneliti I : Dr. Romie Oktovianus Bura, B. Eng (HonS), MRAeS

Peneliti II : Agnes CHML Tobing, S.Ikom, M. Han

Dengan demikian bahwa penelitian penelitian saya yang berjudul:

Page 3: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

iii

PEMBANGUNAN TEKNOLOGI PERTAHANAN SIBER TNI

GUNA MELINDUNGI INFRASTRUKTUR KRITIS TNI DARI

SERANGAN DAN PEPERANGAN SIBER

Yang dilakukan dalam skema Penelitian Unggulan Universitas Pertahanan untuk

Tahun Anggaran 2018 bersifat original dan belum pernah dibiayai oleh

lembaga/sumber dana lain. Jika di kemudian hari ditemukan ketidaksesuaian dengan

pernyataan ini, saya bersedia dituntut dan diproses sesuai dengan ketentuan yang

berlaku dan mengembalikan seluruh biaya penelitian yang sudah diterima ke kas

negara. Demikian pernyataan ini dibuat dengan sesungguhnya dan sebenar-benarnya.

Bogor, November 2018

Mengetahui:

Kepala Pusat Penelitian Ketua Peneliti

Teknologi dan Industri Pertahanan

Kolonel Czi Kristijarso, S.IP., M.M. Dr. Ir. Rudy AG Gultom, M.Sc.

NRP. 32805 NRP.520726

Menyetujui:

Ketua Lembaga Penelitian dan Pengabdian Kepada Masyarakat

Megy M. Laihad, S.H., M.H.

Pembina Utama Madya IV/d

Page 4: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

iv

KATA PENGANTAR

Puji dan syukur Kami panjatkan atas rahmat Tuhan Yang Maha Esa atas

selesainya penelitian kami yang berjudul “Pembangunan Teknologi Pertahanan Siber

TNI Guna Melindungi Infrastruktur Kritis TNI dari Serangan dan Peperangan Siber”.

Penelitian ini didorong oleh semakin populer dan tingginya risiko serangan siber

yang dapat kapan saja merusak dan mengganggu sistem siber TNI. Komputerisasi,

penggunaan peralatan berteknologi Artificial Intelligence pada alutsista TNI, dan

lingkungan peperangan modern yang semakin network centric membuat sistem

pertahanan siber menjadi sangat penting. Cyber attack dan cyber exploitation yang

dilakukan musuh dapat menimbulkan kerusakan dan disrupsi terhadap infrastruktur

kritis TNI termasuk pencurian data dan informasi rahasia, yang lebih jauh dapat

mengurangi efektivitas TNI dalam mewujudkan pertahanan negara.

Serangan siber dapat menghasilkan disrupsi yang menimbulkan kerugian sangat

besar walaupun hanya dengan penggunaan sedikit aset, suatu faktor pendorong

mengapa banyak pihak yang tertarik menggunakan ruang siber sebagai media serangan

untuk mendukung suatu operasi militer yang lebih besar. Ancaman siber juga dapat

datang dari aktor non-negara seperti kelompok kejahatan transnasional terorganisir,

teroris, hacktivist, atau orang iseng. Penelitian ini penting sebagai bahan masukan bagi

TNI dalam melindungi sistem siber infrastruktur kritisnya yang tentu saja akan diincar

ketika suatu konflik terjadi atau kebijakan politik pemerintah yang kontroversial

diambil.

Kemunculan worm Stuxnet yang mampu merusak reakor nuklir Iran di tahun

2008 menunjukkan besarnya ancaman yang datang dari dunia maya. Worm Stuxnet

dibuat dengan target platform software yang dipakai secara umum, yaitu Windows

yang juga menjadi dasar dari pembuatan Industrial Control System (ICS) maupun

sistem kendali infrastruktur kritis seperti gardu listrik, fasilitas pengelolaan air,

terminal pelabuhan, hingga platform pengeboran minyak. Tidak hanya dapat

“mengintip” aliran data di sistem yang diinfeksi, worm Stuxnet juga dapat mengambil

alih sistem kendali dari software (Windows) yang diserangnya.

Page 5: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

v

Di dalam kemiliteran, bahkan kapal induk terbaru Inggris Queen Elizabeth masih

menggunakan Operating System (OS) Windows XP yang dikeluarkan di awal tahun

2000-an. Bahkan Amerika Serikat yang merupakan kekuatan militer terkuat dunia

masih cukup banyak menggunakan Windows XP sebagai software untuk kendali

peralatan militernya yang canggih dan memulai program pembaruan software. Sebagai

negara yang militernya juga banyak menggunakan teknologi informasi, Indonesia

tergolong rentan atas serangan siber yang nantinya dapat mengganggu efektivtas

militernya. Terlebih cukup banyak alutsista TNI yang merupakan buatan negara-negara

sekutu, yang umumnya menggunakan Windows sebagai platform software untuk

sistem kendali alutsistanya. Artinya kemampuan pertahanan TNI dari serangan siber

harus dipastikan dalam kondisi yang prima demi terjaganya kapabilitas pertananan.

Diharapkan penelitian ini dapat menambah ranah keilmuan bidang pertahanan

siber sekaligus menjadi bahan masukan bagi TNI dalam melindungi sistem siber

infrastruktur kritisnya. Keamanan sistem siber TNI akan menjamin efektivitasnya

dalam melaksanakan tugas dan pada akhirnya bermanfaat juga bagi seluruh masyarakat

Indonesia. Demikian, penelitian ini memuat Tridharma Perguruan Tinggi di bidang

pendidikan/keilmuan, riset, dan pengabdian masyarakat.

Hormat Kami

Ketua Tim Peneliti

Page 6: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

vi

DAFTAR ISI

Halaman Pengesahan ........................................................................................................ ii

Kata Pengantar .................................................................................................................. iv

Daftar Isi ........................................................................................................................... vi

Daftar Gambar …………………………………………………………………………... viii

Daftar Bagan ..................................................................................................................... ix

Daftar Lampiran ............................................................................................................... X

Bab I. Pendahuluan

1.1. Latar Belakang ........................................................................................................... 1

1.2. Rumusan Permasalahan ............................................................................................. 7

1.3. Pertanyaan Penelitian ............................................................................................... 7

1.4. Tujuan penelitian ...................................................................................................... 8

1.5. Manfaat Penelitian .................................................................................................... 8

1.6. Hasil yang Diharapkan .............................................................................................. 9

Bab II. Tinjauan Pustaka

2.1. Teori dan Konsep ..................................................................................................... 10

2.1.1. Konsep Pembangunan ………................................................................................ 10

2.1.2. Konsep Infrastruktur Kritis Militer ….………………………………...………… 10

2.1.3. Konsep Dunia Virtual (Cyberspace) ……………………………………………. 11

2.1.4. Konsep Serangan dan Eksploitasi Siber …………................................................ 12

2.1.5. Teori Keamanan Siber (Cyber Security) .....…………………………………….. 13

2.1.6. Konsep Peperangan Siber ……………………………………………………….. 14

2.2. Penelitian Terdahulu Terkait Pertahanan dan Peperangan Siber ….……………… 15

2.3. Kerangka Pemikiran ……………………………………………………………….. 17

Bab III. Metode Penelitian

3.1. Pendekatan Penelitian ................................................................................................ 20

3.2. Metode Penelitian ...................................................................................................... 22

3.3. Teknik Pengumpulan dan Pengolahan Data .............................................................. 23

3.4. Teknik Analisis Data ................................................................................................. 24

3.5. Waktu Penelitian ........................................................................................................ 26

3.6. Limitasi dan Delimitasi Penelitian ............................................................................. 27

Bab IV. Analisis Data dan Pembahasan

4.1. Kondisi Umum Sistem Keamanan Siber Korem 043 Garuda Hitam Lampung dan

Lanud Pangeran M. Bun Yamin .................................................................................

29

4.2. Kesiapan dan Strategi Pembangunan Teknologi Sistem Keamanan Siber Korem 043

Garuda Hitam Lampung dan Lanud Pangeran M. Bun Yamin Menurut Six-Ware

Framework .................................................................................................................

30

4.2.1. Kesiapan Sistem Keamanan Siber Korem 043 Garuda Hitam Lampung dan Lanud

Pangeran M. Bun Yamin ........................................................................................

30

4.2.1.1. Kesiapan Indikator Brainware .............................................................................. 30

4.2.1.2. Kesiapan Indikator Hardware .............................................................................. 32

4.2.1.3. Kesiapan Indikator Software ................................................................................ 34

4.2.1.4. Kesiapan Indikator Infrastructureware ................................................................ 34

Page 7: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

vii

4.2.1.5. Kesiapan Indikator Firmware .............................................................................. 35

4.2.1.6. Kesiapan Indikator Budgetware ........................................................................... 35

4.2.2 Strategi Pembangunan Teknologi dan Sistem Keamanan Siber Korem 043 Garuda

Hitam Lampung dan Lanud Pangeran M. Bun Yamin Menurut Six-Ware

Framework ..............................................................................................................

4.3 Implementasi Six-Ware oleh Pushansiber dalam Melindungi Infrastruktur Kritis

Kemenhan dari Ancaman/Serangan Siber ...............................................................

4.3.1 Indikator Brainware .................................................................................................

4.3.2 Indikator Hardware .................................................................................................

4.3.3 Indikator Software ...................................................................................................

4.3.4 Indikator Infrastructureware ...................................................................................

4.3.5 Indikator Firmware .................................................................................................

4.3.6 Indikator Budgetware ..............................................................................................

4.4 Implementasi Six-Ware oleh Satsiber TNI dalam Melindungi Infrastruktur Kritis TNI

dari Ancaman/Serangan Siber ................................................................................

36

55

56

63

69

70

72

73

74

Bab V. Kesimpulan dan Saran

5.1. Kesimpulan ................................................................................................................ 76

5.2. Saran .......................................................................................................................... 77

Daftar Referensi ............................................................................................................. 78

Page 8: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

viii

DAFTAR GAMBAR

Gambar 3.1 Tahapan Penelitian …………………………………………. 24

Gambar 3.2 Tahapan dan Jadwal Penelitian …………………………….. 26

Page 9: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

ix

DAFTAR BAGAN

Bagan 2.1. Kerangka Pemikiran Penelitian ………………………………… 18

Page 10: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

x

DAFTAR LAMPIRAN

Lampiran 1. Uraian Biaya Penelitian....................................................................

Lampiran 2. Jadwal Kegiatan Penelitian...............................................................

Lampiran 3. Panduan Wawancara.........................................................................

Lampiran 4. Biodata Ketua Peneliti......................................................................

Lampiran 5. Biodata Anggota Peneliti 1...............................................................

Lampiran 6. Biodata Anggota Peneliti 2...............................................................

Page 11: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

1

BAB I

PENDAHULUAN

1.1. Latar Belakang

Ketergantungan manusia atas teknologi informasi semakin besar. Kegiatan

perekonomian, pelayanan publik, politik, keamanan, bahkan pertahanan kini

semakin terkomputerisasi, autonomous, dan terintegrasi sehingga membuatnya

semakin mudah, efektif, dan efisien. Bagi militer, teknologi informasi secara

signifikan meningkatkan efektivitas, efisiensi, dan lethality pasukan dalam

pelaksanaan misi. Teknologi informasi dan komputer membuat proses komando

dan kendali (command and control); sistem deteksi; navigasi; sistem akusisi target;

pengumpulan intelejen; diseminasi informasi; dan pengelolaan administrasi

keorganisasian militer semakin efektif, otonom (autonomous), cepat, mendekati

sekejap (instan), efisien, dan terintegrasi. Ironisnya dengan semakin

terkomputerisasi-nya angkatan bersenjata, justru memunculkan ancaman baru atas

sistem tersebut. Serangan siber (cyber attack) dapat menimbulkan gangguan dan

kerusakan pada sistem jaringan (network) yang menghubungkan,

mengintegrasikan, me-sinkronisasi, dan mengendalikan peralatan dan infrastruktur

militer yang terkomputerisasi dan terintegrasi tersebut.

Serangan siber (cyber attack) adalah tindakan-tindakan yang bertujuan

mengubah (alter), mengganggu (disrupt), menipu (deceive), merusak (degrade),

atau menghancurkan (destroy) sistem teknologi informasi dan jaringannya atau

informasi dan program yang ada (mengalir dan tersimpan) di dalam sistem tersebut

(Schreier, 2015:48). Gangguan dan kerusakan sistem jaringan akibat serangan siber

dapat menurunkan performa suatu aktivitas, bahkan membahayakan. Contoh kasus

serangan siber misalnya sabotase sistem jaringan pipa gas trans-Siberia milik Uni

Soviet tahun 1982 oleh Amerika Serikat menggunakan malware yang diimplankan

ke dalam program sistem kendali berbasis komputer, yang kemudian disengaja

dibiarkan agar dicuri Uni Soviet. Setelah program tersebut dicuri, Uni Soviet

menggunakannya untuk sistem kendali pipa gas trans-Siberia yang tidak lama

Page 12: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

2

membuat sistemnya kacau, menimbulkan kerusakan, dan ledakan yang sangat besar

yang akhirnya berkontribusi pada makin cepat runtuhnya Uni Soviet (Schreier,

2015:107). Contoh serangan lain yaitu worm Stuxnet yang menyerang sistem

fasilitas nuklir Iran tahun 2008. Worm ini mengacaukan sistem kendali dan

menimbulkan kerusakan pada centrifuges pemurni uranium, dan karena dibuat

berdasakan platform sistem operasi Windows-yang banyak digunakan berbagai

kalangan profesional dan sistem kendali infrastruktur kritis (gardu listrik, pipa gas,

bendungan, dan pembangkit listrik)- dapat dikembangkan sedemikian rupa untuk

menyerang berbagai macam target siber (Shmuel&Tov, 2012:37-38). Contoh

serangan siber yang sifatnya konkrit dan langsung adalah diambil alihnya drone

tanpa awak Amerika Serikat USAF RQ-170 Sentinel pada Desember 2011 oleh unit

siber Iran (Shmuel&Tov, 2012:39), serangan siber untuk disrupsi sistem pertahanan

udara Irak oleh Amerika Serikat pada Perang Teluk 1991 (Schreier, 2015:107), dan

disrupsi sistem pertahanan udara Suriah tahun 2007 menggunakan serangan siber

oleh Israel untuk mengebom fasilitas yang dicurigai untuk mengembangkan senjata

nuklir (Clarke&Knake, 2010:1-9). Kelima serangan tersebut tergolong sebagai

perang siber (cyber war), yaitu tindakan yang dilakukan aktor negara untuk

menembus sistem komputer dan jaringan milik negara lain untuk menimbulkan

gangguan dan kerusakan (Clarke&Knake, 2010:6).

Serangan siber juga dapat muncul dari aktor non-negara. Serangan siber dari

aktor non-negara dapat berupa kejahatan siber (cyber crime), kerusuhan

siber/hacktivist (cyber vandalism), dan spionase siber (cyber espionage) (Schreier,

2015:8-9). Kejahatan siber adalah serangan siber yang bertujuan untuk

mendapatkan keuntungan dari aktivitas kriminal di dunia maya. Kerusuhan siber

adalah serangan siber yang ditujukan untuk menyampaikan pesan politik tertentu

dengan merusak atau mengganggu performa dari suatu aktivitas siber yang

diserang. Spionase siber adalah serangan berbentuk pengumpulan informasi rahasia

milik lawan untuk kepentingannya. Pelaku kejahatan siber menggunakan ruang

maya (cyberspace) untuk mendapatkan uang melalui penipuan, pemerasan,

pencurian rekening, dan lain sebagainya.

Page 13: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

3

Pelaku kejahatan siber juga dimungkinkan menyerang fasilitas dan

infrastruktur penting milik aparat penegak hukum untuk memuluskan aksinya di

dunia nyata, seperti misalnya meretas sistem kamera pengawas di kantor polisi dan

bank untuk memudahkan perampokan, atau mengganggu kinerja radar permukan

dan radar udara untuk menyamarkan proses penyelundupan barang ilegal di laut

maupun udara. Pelaku kerusuhan siber menggunakan dunia maya sebagai cara

untuk menyampaikan pesan politik seperti perlindungan lingkungan dan hewan,

penolakan atas kebijakan pemerintah tertentu, atau tuntutan penegakkan hak asasi

manusia seperti misalnya serangan hacktivist ke website Kementerian Luar Negeri

Indonesia di akhir dekade 1990. Serangan kerusuhan siber pernah terjadi ketika

NATO secara tidak sengaja menjatuhkan bom di Kantor Kedutaan Cina di Belgrade

pada Mei 1999 yang membuat hacktivist Cina menyerang website Pemerintah

Amerika Serikat (Schreier, 2015:108). Pelaku spionase siber menggunakan dunia

maya untuk mengumpulkan informasi yang berharga seperti misalnya data pribadi

seseorang untuk diperas, data intelejen, posisi pergerakan pasukan, atau cetak biru

teknologi senjata. Salah satu contoh kasus spionase siber yang cukup signifikan

adalah pencurian data-data yang berkaitan dengan cetak biru pesawat tempur F-35

oleh peretas berkebangsaan Cina di Kanada (vice.com).

Serangan siber yang paling perlu diwaspadai adalah serangan worm Stuxnet

dan WannaCry. Worm Stuxnet terbilang sangat canggih karena fiturnya sangat

kompleks, sulit dideteksi, dan bahkan dapat menyerang target secara spesifik.

Worm Stuxnet menjadi aktif dan fungsional jika komputer menggunakan sistem

operasi Windows, dan di dalamnya terdapat software Siemens step7 yang

merupakan program untuk Sistem Kontrol Industri (Industrial Control System-

ICS). Worm Stuxnet dibuat untuk mampu mengambil alih seluruh sistem kontrol

dan mengetahui aktivitas yang dilakukan program yang diserangnya kepada si

pemrogram/pembuat (Rao, 2014:3). Artinya tidak hanya mampu melakukan cyber

attack, Stuxnet juga mampu secara bersamaan melakukan cyber espionage sehingga

sangat berbahaya jika worm ini sedemikian rupa diprogram untuk menyerang

sistem kendali alutsista militer.

Page 14: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

4

Perlu dicatat bahwa Indonesia termasuk negara yang terkena serangan Stuxnet

(Kerr dkk, 2010:1). Stuxnet pertama kali terdeteksi oleh perusahaan keamanan di

Belarusia pada Juni 2010 dan diketahui diprogram untuk secara spesifik menyerang

ICS yang mengendalikan rektor nuklir, yang dalam hal ini adalah reaktor nuklir

Iran karena Iran merupakan negara dengan serangan Stuxnet terparah. Stuxnet dapat

menyebar secara manual melalui thumb drive (flashdisk) atau melalui koneksi

internet (Kerr dkk, 2010:1) dan dapat dengan mudah didapat secara bebas di

internet (Kerr dkk, 2010:2). Kecanggihan Stuxnet juga ditambah oleh

kemampuannya untuk melakukan pembaruan (update) secara otomatis (Mueller

dan Yadegari,2012:3) sehingga dapat benar-benar di-setting menurut kebutuhan si

pemrogramnya dan berpotensi semakin sulit dideteksi dan dihilangkan. Stuxnet

adalah ancaman serangan siber yang nyata karena algoritmanya yang di-set untuk

menyerang platform Windows, yang banyak digunakan sebagai sistem operasi ICS

dan alutsista militer, seperti di kapal induk terbaru Inggris Queen Elizabeth.

WannaCry adalah malware berjenis ransomware. Ransomware memeras

pengguna komputer dengan cara menginfeksi dan mengunci/enkripsi file yang

diserangnya dan untuk membukanya diharuskan membayar sejumlah uang

(menggunakan digital currency seperti bitcoin). Itupun tidak dijamin 100% setelah

pembayaran dilakukan file akan segera di-dekripsi (Mohurle, Savita dan Manisha

Patil, 2017:1939). Oleh karena WannaCry bekerja dengan membuka file, membaca

isinya, memasang enkripsi atas file tersebut, kemudian menutup file tersebut

(Mohurle&Patil, 2017:1939), sangat besar kemungkinan terjadinya pencurian data

dan informasi yang ada di dalam file yang terinfeksi tersebut. Artinya jika file milik

militer sampai terserang WannaCry, tidak hanya file tersebut tidak dapat dibuka,

tetapi juga isinya dicuri oleh si pembuatnya sehingga keamanan nasional dapat

terancam. Serangan WannaCry merupakan serangan siber terbesar di tahun 2017

dan menyerang hingga 200.000 sistem komputer (Naidu&Sireesha, 2017:83) di

sektor perbankan, perkantoran, kesehatan, industri otomotif, hingga infrastruktur

strategis seperti terminal pelabuhan di seluruh dunia.

Page 15: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

5

Eksperimen pernah dilakukan untuk melihat bagaimana ransomware dapat

dimodifikasi untuk menyerang sistem peralatan robotika, dimana robot tersebut

akan meminta sejumlah uang hingga mengucapkan kata-kata yang mengancam dan

kasar (cnn.com). Potensi ini menunjukkan bahwa militer yang banyak

menggunakan sistem robotika untuk sistem kendali alutsista akan sangat dirugikan

jika sistem komputernya terinfeksi WannaCry yang sudah dimodifikasi, bahkan

berisiko dapat membahayakan nyawa jika algoritmanya ditambahkan untuk mampu

memberi perintah untuk menembak atau menyebarkan informasi/perintah palsu.

Virus ini (WannaCry) memanfaatkan kerentanan yang dimiliki sistem operasi

Windows yang banyak dijadikan platform software untuk mengendalikan peralatan

militer. Artinya kerentanan militer terhadap serangan WannaCry juga sangat tinggi.

Mengingat semakin tingginya ketergantungan militer atas penggunaan

teknologi informasi dan komunikasi, keamanan siber bagi pihak militer menjadi

sangat penting. Sebelumnya dijelaskan beberapa contoh kasus bagaimana serangan

siber dapat mengganggu performa militer dalam menjalankan misinya seperti

sabotase sistem deteksi ancaman udara, pencurian data kritis, hingga “pencurian”

alutsista robotika (drone). Bahkan cyberspace atau dunia virtual kini sudah

dianggap sebagai matra tempur kelima, setelah matra darat, laut, udara, dan luar

angkasa. Negara seperti Amerika Serikat, Cina, Korea Utara, Iran, dan Rusia juga

secara aktif mengembangkan kemampuan siber sebagai elemen pendukung dalam

memenangkan perang. Di masa depan, militer akan menjadikan elemen siber

sebagai bagian yang terintegrasi dan krusial akibat peperangan yang semakin

network centric, sebagai konsekuensi dari makin tingginya investasi militer di

bidang teknologi informasi dan komunikasi, teknologi nano, dan komputer. Namun

kewaspadaan dan perhatian utama atas pertahanan siber harus difokuskan pada

perlindungan infrastruktur militer kritis. Infrastruktur adalah sistem yang

mengkombinasikan berbagai fasilitas sehingga dari kombinasi tersebut suatu

aktivitas dapat dilakukan (Tabansky, 2011:61).

Page 16: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

6

Tabansky menambahkan bahwa suatu infrastruktur dinyatakan kritis jika

gangguan yang terjadi atasnya dapat menimbulkan krisis sosio-ekonomi, yang lebih

lanjut dapat menimbulkan instabilitas masyarakat yang menimbulkan konsekuensi

buruk secara politis, strategis, dan keamanan (Tabansky, 2011: 62). Menurut USA

Patriot Act Sesi ke 1016, infrastruktur kritis adalah sistem dan aset, baik yang

bersifat fisik maupun virtual, yang kelumpuhan dan kerusakannya akan berdampak

pada keamanan negara, perekonomian nasional, keselamatan dan kesehatan

masyarakat, atau kombinasi dari kondisi-kondisi tersebut.

Jika dihubungkan dengan militer, infrastruktur militer kritis adalah fasilitas,

sistem, dan aset militer baik yang bersifat fisik maupun vitual yang jika terjadi

gangguan dapat menimbulkan dampak katastropik dalam dilaksanakannya suatu

kegiatan militer. Radar, satelit, stasiun pengontrol satelit, fasilitas komunikasi,

menara broadband, depot bahan bakar, fasilitas pengelolaan air, pembangkit listrik,

gardu listrik, komputer pengendali peralatan, dan server adalah beberapa contoh

infrastruktur militer kritis. Saat ini, infrastruktur militer kritis tersebut dapat

menjadi target serangan siber karena komputerisasi dan implementasi teknologi

informasi. Walaupun periode serangan siber cenderung pendek, jika dilakukan di

waktu-waktu kritis seperti saat dimulai dan dilakukannya invasi oleh negara lain,

dapat memberikan kemenangan mudah di pihak musuh seperti halnya kemenangan

militer Rusia atas Georgia di tahun 2008 lalu yang memanfaatkan serangan siber.

Jika sistem pertahanan siber tidak dibangun secara efektif, serangan siber dapat

berlangsung lama seperti halnya serangan siber di Estonia oleh peretas Rusia.

Berdasarkan hal ini, penting bagi TNI untuk mengembangkan sistem

pertahanan siber atas infrastruktur militer kritis, dan membangun kesiapan dalam

menghadapi peperangan siber karena dunia virtual adalah medan perang yang turut

menentukan kemenangan di dalam berperang. Bentuk serangan siber kedepan akan

semakin kompleks dan dapat menyerang kapan saja. Aktor serangan siber seperti

hacktivist (aktivis dunia maya); peretas (hacker); pembuat malware, spam, dan

pengumpul data pribadi; penggembala botnet (botnet herder); peretas dari

organisasi kriminal terorganisasi; pegawai internal//pengkhianat dari institusi itu

Page 17: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

7

sendiri; institusi keamanan/intelejen; dan kelompok teroris-radikal (Tabansky,

2011:83-84) dapat kapan saja menyerang sistem siber TNI demi kepentingannya.

Keseluruh aktor tersebut dapat berasal dari aktor negara dan non-negara sehingga

TNI harus siap untuk menangkal serangan siber dari berbagai aktor tersebut sesuai

dengan karakter serangan dari pihak tersebut.

1.2 Rumusan Permasalahan

Dunia virtual atau cyberspace kini menjadi matra kelima setelah darat, laut,

udara, dan luar angkasa dan berperan penting dalam mendukung peperangan yang

semakin network centric. Infrastruktur militer kritis diperkirakan akan menjadi

target utama serangan siber musuh untuk melumpuhkan kemampuan operasional

militer yang didukung oleh infrastruktur tersebut. Ancaman serangan siber tidak

hanya dapat datang dari aktor negara, tetapi juga non-negara sehingga pertahanan

siber juga harus melingkupi skenario serangan dari berbagai pihak. Selain itu

berdasarkan kenyataan bahwa peperangan semakin network centric, perang tidak

lagi terbatas di matra darat, laut, udara, dan luar angkasa, tetapi juga di dunia virtual.

Artinya kesiapan dalam menghadapi peperangan siber juga harus dibangun. TNI

yang saat ini dan kedepannya akan semakin bergantung pada teknologi komputer,

komunikasi dan informasi, harus memastikan bahwa sistem keamanan siber dan

kemampuannya dalam menghadapi peperangan siber dalam kondisi yang optimal.

Artinya pembangunan kekuatan TNI dalam menghadapi ancaman serangan dan

peperangan siber perlu menjadi prioritas demi melindungi infrastruktur kritis.

Berdasarkan hal ini, maka rumusan masalah penelitian ini adalah “Bagaimana

pembangunan teknologi pertahanan siber TNI dalam melindungi infrastruktur kritis

dari serangan dan peperangan siber?”

1.3 Pertanyaan Penelitian

Berdasarkan rumusan permasalahan, diturunkan tiga pertanyaan penelitian:

1. Bagaimana teknologi pertahanan siber TNI dalam melindungi

infrastruktur kritis dari serangan siber?

Page 18: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

8

2. Bagaimana pembangunan teknologi pertahanan siber TNI dalam

melindungi infrastruktur kritis dari serangan siber?

3. Bagaimana pembangunan teknologi pertahanan siber TNI dalam

menghadapi peperangan siber?

1.4. Tujuan Penelitian

Berdasarkan latar belakang, rumusan permasalahan dan ketiga pertanyaan

penelitian, maka tujuan penelitian ini adalah untuk:

1. Menganalisis bagaimana teknologi pertahanan siber TNI dalam

melindungi infrastruktur kritis TNI dari serangan siber?

2. Menganalisis bagaimana pembangunan teknologi pertahanan siber TNI

dalam melindungi infrastruktur kritis TNI dari serangan siber?

3. Menganalisis bagaimana pembangunan teknologi pertahanan siber TNI

dalam menghadapi peperangan siber?

1.5. Manfaat Penelitian

Penelitian ini diharapkan dapat memberikan manfaat secara praktis maupun

teoritis dengan uraian sebagai berikut:

1.5.1 Manfaat Praktis

Penelitian ini dapat bermanfaat khususnya bagi Satuan Siber Tentara Nasional

Indonesia yang memiliki tugas menyelenggarakan kegiatan dan operasi siber dalam

mendukung tugas pokok TNI. Kegiatan dan operasi siber dapat berupa operasi

pertahanan siber (cyber defense) dan peperangan siber (cyber warfare) yang

dibahas di dalam penelitian ini sehingga hasil penelitian dapat dijadikan masukan

dalam pembangunan teknologi siber TNI.

1.5.2 Manfaat Teoritis

Penelitian ini dapat menyumbangkan pemikiran ke diskursus keilmuan

teknologi pertahanan dengan fokus pertahanan siber sehingga hasilnya dapat

Page 19: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

9

meningkatkan atau menguatkan teori tentang pertahanan siber, khususnya di ranah

organisasi pertahanan seperti TNI.

1.6 Hasil Yang Diharapkan

Adapun hasil yang diharapkan dari penelitian ini, yaitu:

1. Didapatnya konsep pembangunan teknologi siber TNI secara optimal

sehingga kemampuan TNI dalam melindungi infrastruktur kritis milik TNI

dan menghadapi peperangan siber dapat ditingkatkan sesuai dengan

perkembangan ancaman siber termutakhir.

2. Tersusunnya laporan hasil penelitian pembangunan teknologi siber TNI

yang nantinya dapat digunakan sebagai tambahan referensi pembuatan

tulisan ilmiah dan bahan perkuliahan di Fakultas Teknologi Pertahanan.

Page 20: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

10

BAB II

TINJAUAN PUSTAKA

2.1. Teori dan Konsep

2.1.1. Konsep Pembangunan

Menurut Chambers (2004), pembangunan adalah perubahan yang diarahkan

kepada keadaan yang lebih baik. Namun konteks Chambers lebih cenderung ke

pembangunan yang bersifat ekonomi (Chambers, 2004:2) sedangkan penelitian ini

tidak membahas soal ekonomi. Namun pengertian pembangunan sebagai perubahan

keadaan yang lebih baik dapat dikondisikan pada penelitian ini sebagai peningkatan

efektivitas, yang dalam hal ini efektivitas TNI dalam melindungi infrastruktur kritis

TNI dari serangan siber dan menghadapi peperangan siber. Artinya pembangunan

dalam penelitian ini diarahkan pada pengertian pada usaha-usaha untuk mencapai

keadaan yang lebih baik, terutama dalam aspek efektivitas agar teknologi

pertahanan siber TNI ada di tingkatan yang optimal sehingga ancaman siber

terhadap infrastrukttur kritis TNI dapat ditekan seminimal mungkin dan

meningkatkan kemampuan peperangan siber setinggi mungkin.

2.1.2. Konsep Infrastruktur Kritis Militer

Infrastruktur adalah suatu sistem yang mengkombinasikan berbagai jenis

fasilitas sehingga suatu aktivitas dapat dilaksanakan (Tabansky, 2011:61). Aktivitas

ini misalnya pipa-pipa yang terhubung sehingga air bersih dari sumur penampungan

dapat dialirkan ke rumah-rumah penduduk dan areal persawahan; keterhubungan

jalan raya, jembatan, dan perempatan jalan yang membuat dapat mengalirknya

distribusi barang dan lancarnya mobilitas manusia; atau kompleks bandara yang

terdiri dari terminal, sambungan kabel listrik dan gardu, jaringan komunikasi radio

dan kabel optik, dan sebagainya. Infrastruktur terkategori kritis jika gangguan

terhadapnya menimbulkan instabilitas dan berkonsekuensi buruk secara politis,

strategis, dan keamanan (Tabansky, 2011:62). USA Patriot Act Sesi ke 1016,

mendefinisikan infrastruktur kritis sebagai sistem dan aset, baik yang bersifat fisik

Page 21: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

11

maupun virtual, yang kelumpuhan dan kerusakannya berdampak pada keamanan

negara, perekonomian nasional, keselamatan dan kesehatan masyarakat, atau

kombinasi dari kondisi-kondisi tersebut. Berdasarkan hal ini, infrastruktur kritis

militer dapat didefinisikan sebagai fasilitas, sistem, dan aset militer yang bersifat

fisik maupun virtual yang jika terjadi gangguan, kelumpuhan, malfungsi, atau

kerusakan akan berdampak negatif secara strategis sehingga menyulitkan atau

bahkan mampu menggagalkan militer dalam menyelesaikan suatu misi/operasi atau

memenangkan perang. Infrastruktur militer yang tergolong kritis atau strategis

adalah radar, sistem komunikasi, gudang logistik (bahan bakar, makanan, air, dan

amunisi), depot pengisian bahan bakar, fasilitas pengelolaan air, jaringan server,

gardu listrik, dan pembangkit listrik. Hal ini karena kerusakan atau gangguan atas

fasilitas, sistem, dan aset tersebut dapat menimmbulkan kekacauan yang dapat

menurunkan efektivitas pelaksanaan kampanye, misi, dan operasi militer.

2.1.3. Konsep Dunia Virtual (Cyberspace)

Dunia virtual atau cyberspace adalah lingkungan yang tercipta dari rangkaian

jarigan komputer, sistem teknologi informasi, dan infrastruktur telekomunikasi

yang biasa disebut World Wide Web (Wingfield. 2000:17). Dunia virtual menurut

Kementerian Pertahanan Amerika Serikat adalah domain yang terbentuk dari

penggunaan komputer dan peralatan elektronik lainnya untuk menyimpan,

mengubah, dan bertukar data melalui jaringan dan infrastruktur fisik yang

mendukungnya (Joint Chiefs of Staff, 2001). Dunia virtual juga dapat didefinisikan

sebagai domain yang terbentuk dari penggunaan peralatan elektronik dan spektrum

elektromagnetik untuk menciptakan, menyimpan, memodifikasi/mengubah,

bertukar, dan mengeksploitasi/mengumpulkan informasi yang terkoneksi satu-

sama lain, dan sistem berbasis teknologi informasi dan infrastruktur yang terkait

pada sistem tersebut (Kuehl, 2009). Berdasarkan definisi tersebut, dunia virtual

adalah ruang maya yang di dalamnya terjadi penciptaan, penyimpanan,

pengubahan, pertukaran, dan pengumpulan data informasi yang dibentuk oleh

peralatan elektronik teknologi informasi dan infrastruktur fisik pendukungnya yang

menghasilkan listrik dan spektrum elektromagnetik.

Page 22: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

12

Shmuel dan Tov (2009:11) menambahkan bahwa dunia virtual (cyberspace)

dibentuk dari tiga unsur, yaitu unsur manusia (human layer) yaitu user (pengguna)

yang menggunakannya seperti programmer, peretas, publik, dan sebagainya; unsur

logika (logical layer) yaitu yang berkaitan dengan perangkat lunak, seperti aplikasi,

program, operating system, virus, dan sebagainya; dan unsur fisik (physical layer),

yaitu elemen yang berkaitan dengan perangkat keras (harddisk, kartu grafis, RAM,

dsb), infrastruktur (satelit, kabel optik, pembangkit listrik, menara broadband, dsb),

dan “penampang” perangkat lunak dan keras (smartphone, tablet, sonar, radar,

rudal anti-udara, panel kontrol elektronik, dsb). Artinya dunia virtual tidak akan

terbentuk tanpa adanya ketiga unsur tersebut sehingga penting untuk memerhatikan

ketiganya sebagai dasar dalam membangun pertahanan siber -yang dalam hal ini

infrastruktur kritis militer yang terkomputerisasi dan terhubung dengan jaringan

(network)- dan dasar dalam mengembangkan kemampuan peperangan siber TNI.

2.1.4. Konsep Serangan dan Eksploitasi Siber

Serangan siber (cyber attack) adalah tindakan-tindakan yang dilakukan untuk

mengubah, mengganggu, menipu, melemahkan, atau menghancurkan sistem

teknologi informasi dan jaringannya, atau informasi dan program yang berada dan

mengalir/bergerak di dalamnya (Schreier, 2015:48). Eksploitasi siber (cyber

exploitation) adalah tindakan yang dilakukan untuk mendapatkan/mengumpulkan

informasi secara diam-diam/rahasia, dengan sekecil mungkin intervensi dengan

tujuan memperpanjang tempo waktu musuh menyadari bahwa jaringannya sedang

disadap (Schreier, 2015:48). Suatu eksploitasi siber dianggap sangat berhasil jika

pihak yang disadap tidak pernah menyadari sama sekali bahwa dirinya sedang

disadap (Schreier, 2015:48). Serangan dan eksploitasi siber mungkin terjadi akibat

terdapatnya kerentanan (vulnerability) pada sistem teknologi informasi dan

jaringannya (Schreier, 2015:48). Kerentanan biasanya timbul pada beberapa aspek

sistem dan jaringan, yaitu perangkat lunak, perangkat keras, perangkat lunak yang

dikeluarkan perusahaan pembuat perangkat keras, chanel komunikasi, pilihan

konfigurasi, pengguna dan operator jaringan, dan penyedia jasa internet (Lin,

2010).

Page 23: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

13

Ketujuh aspek tersebut adalah sumber datangnya serangan dan eksploitasi

siber sehingga keseluruhannya harus dipertimbangkan sebagai dasar dalam

membangun sistem pertahanan siber yang optimal. Penelitian ini menggunakan

definisi dari Schreier mengenai hostile action terhadap sistem komputer dan

jaringannya, yang terdiri dari cyber attack dan cyber exploitation dalam

mengkonstruksikan ancaman siber yang harus dapat diatasi TNI dalam melindungi

infrastruktur kritis dan memenangkan peperangan siber.

2.1.5. Teori Keamanan Siber (Cyber Security)

Keamanan siber adalah proses perlindungan internet dan jaringan yang ada di

dalam peralatan teknologi digital dan informasi, dari akses dan upaya pengubahan

tanpa izin (Goutam, 2015:14). Craigen dkk (2014:17) mendefinisikan bahwa

keamanan siber adalah organisasi dan kumpulan dari sumberdaya, proses, dan

struktur yang digunakan untuk melindungi dunia maya (cyberspace) dan sistem

yang dapat terkoneksi ke dunia maya, dari kejadian/peristiwa yang dapat

mengubah/membelokkan fungsi aktual (de facto) dari fungsi yang seharusnya (de

jure), baik yang terjadi secara disengaja maupun tidak disengaja.

ITU (2009) memberikan penjelasan yang lebih rinci terkait keamanan siber,

yaitu kumpulan perlatan, kebijakan, konsep keamanan, perlindungan keamanan,

guidelines, pendekatan manajemen risiko, aksi, latihan, best practices, assurance,

dan teknologi yang dapat digunakan untuk melindungi lingkungan dan organisasi

siber, dan aset milik si pengguna. Definisi keamanan siber di dalam penelitian ini

mengkombinasikan ketiga definisi yang disebutkan sebelumnya dengan penjelasan

perlindungan dunia maya dari hostile action berupa serangan dan eksploitasi siber

yang dijelaskan oleh Schreier (2015).

Secara singkat, definisi keamanan siber di dalam penelitian ini adalah proses

perlindungan internet, jaringan, beserta peralatan yang menopangnya berupa

teknologi digital dan informasi, menggunakan organisasi, peralatan, kebijakan,

konsep keamanan, konsep perlindungan keamanan, guidelines, pendekatan

manajemen risiko, aksi, latihan, best practices, assurance, dan teknologi yang

Page 24: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

14

dibutuhkan, dari ancaman hostile action berupa serangan dan eksploitasi siber,

maupun dari kejadian yang disengaja atau tidak disengaja yang dapat merusak

fungsi asasi dari jaringan dan peralatan komputer tersebut.

2.1.6. Konsep Peperangan Siber

Parks&Duggan (Robinson dkk,2015:9) menyatakan bahwa peperangan siber

(cyberwarfare) adalah kombinasi dari serangan dan pertahanan atas jaringan

(network), dan special technical operations. Arquilla&Ronfeldt tidak

mendefinisikan tentang peperangan siber, namun penjelasannya mengenai perang

siber (cyber war) yaitu tindakan, atau persiapan untuk melakukan tindakan operasi

militer yang berkaitan dengan menjaga keamanan dan kerahasiaan informasi milik

sendiri, disertai upaya manipulasi dan pengumpulan informasi milik lawan, jika

digabungkan dengan pendapat Parks&Duggan, dapat ditarik benang merah bahwa

peperangan siber adalah segala upaya untuk menyerang lawan melalui spionase dan

perusakan informasi, dan secara bersamaan melindungi informasi milik sendiri dari

risiko pencurian dan manipulasi oleh lawan di dalam lingkungan jaringan komputer

(network).

Taddeo (Robinson dkk,2015:10) memberi penjelasan yang lebih lengkap

bahwa, peperangan siber terjadi di dalam lingkungan/penggunaan Information and

Communication Technoology (ICT) yang di dalamnya berlaku strategi militer

ofensif dan defensif yang dilakukan oleh aktor negara untuk menimbulkan

gangguan atau mengambil alih sumber daya milik musuh, yang dilakukan dalam

lingkungan keinformasian (informational environment), dengan menargetkan dan

menggunakan aset fisik dan non-fisik yang tingkat kerusakannya bergantung pada

tingkat kondisi yang berlaku. Artinya adalah peperangan siber merupakan

peperangan (operasi ofensif dan defensif) informasi menggunakan lingkungan ICT,

yang dapat mengganggu, merusak, atau mengambil alih informasi, aset fisik

maupun non-fisik milik lawan. Konsep inilah yang digunakan di dalam penelitian

dalam pendefinisian peperangan siber.

Page 25: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

15

2.2. Penelitian Terdahulu Terkait Pertahanan Siber dan Peperangan Siber

Pertama, dalam mewujudkan keamanan siber, WaterISAC (2015:1-6)

memberikan 10 best practice pendekatan dasar dalam mewujudkan cyber security,

yaitu:

1. Menjalankan sistem kontrol inventori yang akurat dan menjauhkan

peralatan IT dari koneksi jaringan eksternal di luar milik

perusahaan/instansi.

2. Membentuk segmentasi jaringan dan menggunakan firewall.

3. Menggunakan metode secure remote access/Virtual Private Network

(VPN).

4. Membuat sistem akses koneksi berbasis fungsi dan sistem monitoring

logging (me-monitor network traffic).

5. Penerapan password secara benar dan sempurna, mengganti password saat

pertama kali peralatan IT digunakan, dan sistem password berlapis.

6. Pengawasan yang terus-menerus atas sistem yang rentan, dan

pengimplementasian patch dan update secara berkala.

7. Membuat dan melaksanakan kebijakan pengaturan penggunaan mobile

device (laptop, smartphone, tablet, dsb).

8. Melaksanakan program pelatihan keamanan siber kepada pegawai.

9. Membentuk bagian/eksekutif khusus yang menangani/mengawasi

keamanan siber.

10. Mengimplementasikan langkah-langkah untuk mendeteksi upaya

“pembobolan” jaringan dan membentuk rencana cepat tanggap (incident

response plan) untuk keamanan siber.

Kedua, National Institute of Standards and Technology (NIST, 2018:7-8)

menjelaskan bahwa terdapat 5 langkah kerangka kerja untuk mengatasi risiko

keamanan siber yang dinamis atas infrastruktur kritis. Kelima langkah tersebut

adalah:

Page 26: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

16

1. Identifikasi (identify). Dalam melakukan identifikasi, organisasi harus

memahami bagaimana pengaturan dalam mengatasi risiko ancaman

keamanan siber terhadap sistem, operator dan pengguna (people), aset,

data, dan pembentukan kapabilitas yang dibutuhkan.

2. Lindungi (protect). Membentuk dan melaksanakan sistem

perlindungan yang efektif untuk membatasi kerusakan yang timbul dari

ancaman keamanan siber.

3. Deteksi (detect). Membentuk dan melaksanakan aktivitas yang

diperlukan untuk mengidentifikasi suatu peristiwa/anomali keamanan

siber.

4. Tanggap (respond). Membentuk dan melaksanakan aktivitas yang

diperlukan terkait peristiwa/insiden siber yang terjadi.

5. Pemulihan (recover). Membentuk dan melaksanakan aktivitas untuk

mengendalikan pelaksanaan rencana ketahanan, dan pemulihan

kembali kapabilitas dan layanan yang sebelumnya mengalami ganguan

akibat insiden siber.

Ketiga, Gultom & Alrianto (2015:45-52) menawarkan konsep Six-ware

Framework (SWF) sebagai patokan dalam membangun keamanan siber. yaitu:

1. Brainware atau faktor manusia, sebagai aspek utama dalam

membangun keamanan siber karena faktor manusia merupakan titik

terlemah dalam terwujudnya keamanan siber.

2. Hardware atau faktor perangkat keras, yaitu mengutamakan

pentingnya mengelola perangkat keras secara aman dan bijak karena

ini dapat menjadi sasaran serangan siber.

3. Software atau faktor perangkat lunak, yaitu pengelolaan keamanan

perangkat lunak yang biasa digunakan untuk membantu pekerjaan

seperti email, website, media sosial, dan aplikasi lainnya yang rawan

menjadi media untuk dilakukannya serangan siber.

Page 27: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

17

4. Infrastructureware, yaitu faktor infrastruktur yang menopang

terbentuknya jaringan/network yang dapat menjadi sasaran serangan

siber karena saat ini hampir semua jaringan tergantung oleh akses

internet.

5. Firmware, yaitu faktor penerapan standar dari organisasi seperti

strategi dan kebijakan organisasi, standard operating procedures

(SOPs), kerangka kerja keamanan jaringan, dan sebagainya yang

menjadi fondasi dalam membangun keamanan siber.

6. Budgetware, yaitu faktor pembiayaan yang penting sebagai penopang

dari pelaksanaan program pengelolaan/manajemen kelima faktor yang

disebutkan sebelumnya.

Ketiga penelitan terdahulu tersebut memberikan gambaran pentingnya pengawasan

secara terus-menerus, pembatasan akses, melakukan pembaruan software dan

hardware, meningkatkan kualitas sumber daya manusia pengelola keamanan siber,

membentuk organisasi khusus yang mengurus keamanan siber dan pembiayaannya,

dan memliki program cepat tanggap ketika mengalami kondisi keamanan siber

yang kritis. Nantinya best pratice dari penelitian terdahulu tersebut akan dijadikan

masukan dalam pembuatan pedoman wawancara.

2.3. Kerangka Pemikiran

Kerangka pemikiran penelitian ini digambarkan pada Bagan 2.1. Penelitian ini

diangkat sebagai respon adanya risiko ancaman serangan siber atas infrastruktur

kritis TNI dan semakin nyatanya skenario peperangan siber. Risiko ini muncul

akibat TNI yang semakin tergantung pada penggunaan ICT dalam mendukung

efektivitas pelaksanaan operasi militer, ancaman dan spionase siber yang datang

dari aktor negara dan non-negara, serta ancaman malware yang semakin berbahaya

yang misalnya datang dari worm Stuxnet dan ransomware WannaCry.

Dari ancaman dan kerentanan tersebut, dibutuhkan pembangunan teknologi

pertahanan siber TNI yang diharapkan mampu mewujudkan keamanan siber yang

penting bagi keberhasilan, efektivitas, dan efisiensi TNI dalam melaksanakan

Page 28: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

18

tugasnya. Untuk didapat konsep pembangunan teknologi pertahanan yang ideal, tim

peneliti merespon dengan melakuan penelitian berjudul

Page 29: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

19

Bagan 2.1: Kerangka Pemikiran Penelitian

Pembangunan

Teknologi

Pertahanan Siber TNI

Ketergantungan TNI yang

tinggi atas penggunaan ICT

dalam mendukung operasi

militer

Serangan malware semakin

berbahaya dan mengancam

keamanan siber dan

infrastruktur kritis milik militer

Ancaman Serangan Siber Terrhadap Infrastruktur

Kritis TNI dan Skenario Peperangan Siber di

Masa Depan

Teori Six-Ware

Framework (SWF) oleh

Gultom&Alrianto (2015)

1. Brainware

2. Hardware

3. Software

4. Infrastructureware

5. Firmware

6. Budgetware

Stimulus Respon: Penelitian Pembangunan Teknologi Pertahanan Siber TNI: Melindungi Infrastruktur Kritis TNI dari Serangan dan

Peperangan Siber

Ancaman serangan dan spionase siber dari Aktor Negara dan

Non-Negara

Teori 5

Kerangka Kerja

Keamanan Siber

oleh NIST

(2018)

1. Identify

2. Protect

3. Detect

4. Respond

5. Recover

Teori dan Konsep:

Pembangunan

Infrastruktur

Kritis Militer

Dunia Virtual

(Cyberspace)

Serangan dan

Eksploitasi Siber

Keamanan Siber

(Cyber Security)

Peperangan Siber

Terlindungnya Infrastruktur Kritis TNI dari ancaman siber dan tingginya kapabilitas peperangan siber TNI

Best Practice

WaterISAC

(2015:1-6)

Page 30: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

20

“Pembangunan Teknologi Pertahanan Siber TNI: Melindungi Infrastruktur Kritis TNI

dari Serangan dan Peperangan Siber.”

Penelitian ini dikonstruksikan menggunakan teori-teori dan best practice yang

dapat secara optimal meningkatkan kemampuan mewujudkan keamanan siber secara

terstruktur dan terukur, dengan menggunakan teori SWF dari Gultom&Alrianto

(2015), Teori Kerangka Kerja Keamanan Siber oleh NIST (2018), 10 best practice

mewujudkan keamanan siber oleh WaterISAC (2015), dan konstruksi konsep, teori,

dan definisi terkait pembangunan, infrastruktur kritis militer, dunia virtual

(cyberspace), serangan dan eksploitasi siber, keamanan siber (cyber security), dan

peperangan siber. Setelah dilakukannya pengolahan data dan analisis berdasarkan

topik penelitian, diharapkan dihasilkan output berupa konsep yang ideal untuk

melindungi infrastruktur kritis TNI dari ancaman siber dan terbangunnya kapabilitas

peperangan siber TNI yang tinggi.

Page 31: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

21

BAB III

METODE PENELITIAN

3.1. Pendekatan Penelitian

Metode penelitian ini adalah concurrent mixed method dengan penekanan

penggunaan metodologi kuantitatif namun dengan pembahasan/analisis menggunakan

data kualitatif. Menurut Johnson dan Turner (2003) mixed method adalah:

“The fundamental principle of mixed methods research is that multiple kinds of

data should be collected with different strategies and methods in ways that reflect

complementary strengths and non-overlapping weaknesses, allowing a mixed

methods study to provide insights not possible whenonly qualitative or

quantitative data are collected.” (Harwel, 2011:151)

Menurut Creswell (2009:14-15), concurrent procedures di dalam penelitian mixed

adalah:

“Concurrent mixed methods procedures are those in which the researcher

converges or merges quantitative and qualitative data in order to provide a

comprehensive analysis of the research problem. In this design, the investigator

collects both forms of data at the same time and then integrates the information in

the interpretation of the overall results. Also, in this design, the researcher may

embed one smaller form of data within another larger data collection in order to

analyze different types of questions (the qualitative addresses the process while

the quantitative. the outcomes)”

Lebih lanjut, Creswell (2009:20), menjelaskan bahwa di dalam penelitian mixed:

“..the data collection also involves gathering both numeric information (e.g., on

instruments) as well as text information (e.g., on interviews) so that the final

database represents both quantitative and qualitative information.”

Page 32: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

22

Artinya adalah mixed method mengambil aspek positif dari metode kuantitatif dan

kualitatif dengan mengorientasikan kelengkapan data sebagai hal yang utama. Mix

method dilakukan untuk memperkecil kelemahan-kelemahan yang muncul jika

menggunakan hanya salah satu metode apakah kuantitatif atau kualitatif sehingga

diharapkan penelitian yang dilakukan dapat menjawab pertanyaan penelitian secara

komprehensif dan memuaskan. Concurrent mixed method dalam penelitian ini

memberi penekanan penggunaan metodologi kuantitatif, khususnya terkait

penggunaan teori sebagai acuan penelitian dan alur penelitian yang deduktif-induktif.

Nantinya penelitian ini akan memberi gambaran kuantitatif mengenai bagaimana

tingkat kesiapan/kemampuan TNI dalam melindungi infrastruktur kritisnya dari

ancaman siber dan bagaimana kesiapannya dalam menghadapi peperangan siber.

Teori tentang keamanan siber dikombinasikan dengan kerangka kerja dan best

practice yang didapat dari tinjauan pustaka di Bab 2 untuk dilakukannya analisis di

dalam penelitian. Penelitian ini menekankan penggunaan data yang bersifat kualitatif

yang didapat dari wawancara mendalam untuk pembahasan dan analisis penelitian.

Data kuantitatif yang disajikan sebatas sebagai pelengkap untuk membantu analisis

penelitian.

Metode analisis penelitian ini adalah positivist. Menurut Neuman (2007:42),

positivism adalah:

"..sees social science research as fundamentally the same as natural science

research; it assumes that social reality is made up of objective facts that value-

free researchers can precisely measure and use statistics to test causal theories"

"The positivist approach is nomothetic, it means explanations use law or law-like

principles."

"...the ideal is to develop a general causal law or principle then use logical

deduction to specify how it operates in concrete situation"

Page 33: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

23

Berdasarkan kutipan tersebut, metode positivist adalah untuk menguji teori dan

sangat mempresentasikan metode yang bersifat kuantitatif. Selain itu, metode postivist

juga mengandalkan model analisis yang didasarkan pada prediksi menurut prinsip

dasar dari teori yang digunakan sehingga suatu fenomena dapat terukur (Neuman,

2007:42). Sebelumnya dijelaskan bahwa penelitian ini menggunakan teori bagaimana

mewujudkan keamanan siber. Dengan menggunakan metode positivist, dapat diukur

seberapa besar kemampuan TNI dalam menghadapi ancaman siber dan peperangan

siber, dan nantinya dikembangkan bagaimana menutupi kekurangan-kekurangannya

menurut best practice yang didapat dari artikel dan jurnal-jurnal terkait.

3.2. Metode Penelitian

Dengan mempertimbangkan latar belakang, rumusan masalah, pertanyaan

penelitian, tinjauan pustaka, dan kerangka penelitian, maka penelitian ini tergolong

sebagai field study atau studi lapangan. Hal ini karena data-data yang akan digunakan

untuk analisis hanya dapat didapatkan melalui data di lapangan dan tidak tersedia

secara mendetail dan komprehensif di sumber publik. Artinya peran data primer sangat

signifikan di dalam penelitian untuk mengetahui kemampuan sebenarnya dari TNI

mengenai bagaimana melindungi infrastruktur kritis dari ancaman siber dan

menghadapi peperangan siber Penelitian ini juga bersifat cross-sectional, yaitu hanya

berlangsung dalam satu periode dan tidak dilakukan secara berkelanjutan. Penelitian

ini bersifat deskriptif dengan menyediakan gambaran penelitian yang mendetail dan

akurat, mencari data yang baru dan membandingkannya dengan data sebelumnya

(perbandingan), membentuk pengkategorian atau pengklasifikasian, menjelaskan

tingkatan atau urutan tertentu, mendokumentasikan suatu hubungan sebab-akibat atau

mekanisme tertentu, dan melaporkan konteks dari suatu situasi (Neuman, 2007:15).

3.3. Teknik Pengumpulan dan Pengolahan Data

Di dalam penelitian ini, pengumpulan data dilakukan dengan wawancara

mendalam dan observasi untuk mendapatkan data primer dan studi kepustakaan untuk

data sekunder. Wawancara mendalam dilakukan kepada narasumber dan informan

Page 34: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

24

kunci yang dianggap mampu menjawab pertanyaan penelitian, yaitu pejabat-pejabat

dan teknisi siber yang bertugas menjamin keamanan siber jaringan dan infrastruktur

kritis TNI. Data observasi juga dikumpulkan dengan melakukan pengamatan di

lapangan untuk memperkaya dan memperkuat data yang diberikan dari hasil

wawancara.

Namun data hasil observasi dalam penelitian ini tidak dalam tingkatan yang

dominan mengingat adanya kemungkinan keterbatasan akses data. Untuk memperkuat

dan memperkaya data, dikumpulkan juga data sekunder. Data sekunder dalam

penelitian ini berasal dari buku-buku, publikasi ilmiah di internet, berita publik, dan

lain sebagainya yang dapat memberikan gambaran bagaimana mewujudkan keamanan

siber yang efektif sehingga nantinya dapat dijadikan bahan untuk melengkapi data yang

tidak tersedia di lapangan dan menjadi bahan tambahan untuk meningkatkan kekuatan

analisis dan menghasilkan solusi yang lebih konkret.

Pedoman wawancara dibuat menurut rumusan permasalahan yang difokuskan

pada bagaimana implementasi teori-teori dan best practice mewujudkan keamanan

siber yang terdapat di tinjauan pustaka dibandingkan dengan pelaksanaannya di

lapangan oleh TNI sehingga dapat dihasilkan analisis yang menunjukkan gap antara

kondisi yang ideal dengan kondisi apa adanya di lapangan. Berdasarkan indikator ideal

perwujudan keamanan siber dari tinjauan pustaka yang digunakan peneliti,

diterjemahkan menjadi pedoman wawancara mendalam yang akan ditanyakan kepada

narasumber yang kredibel. Narasumber kredibel ini berasal dari tenaga teknisi siber

TNI dan Satuan Siber Mabes TNI yang dianggap mampu menggambarkan kondisi

pelaksanaan sistem keamanan siber di dalam TNI.

Data sekunder seperti data kepustakaan dikumpulkan dengan mencari referensi di

sumber publik seperti riset/publikasi ilmiah atau penelitian, berita di media massa, dan

buku-buku yang berhubungan dengan konsep keamanan siber, yang dikhususkan pada

perlindungan infrastruktur kritis dan jaringan pada ICT.

Page 35: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

25

Diharapkan dengan dilakukannya teknik-teknik tersebut didapat data pelengkap

untuk membantu pembahasan dan analisis di dalam penelitian perlindungan siber yang

ideal untuk diterapkan oleh TNI. Subyek penelitian ini adalah para narasumber yang

merupakan pejabat dan tenaga teknisi komputer dan jaringan TNI yang dianggap

mampu menjawab pertanyaan penelitian.

Obyek penelitian ini adalah data dan informasi yang dapat digunakan sebagai

bahan/dasar analisis untuk dibuatnya konsep perwujudan keamanan siber TNI dari

ancaman serangan siber dan bagaimana mengoptimalkan keamampuan peperangan

siber TNI. Secara terperinci panduan wawancara dapat dilihat pada lampiran 3. Teknik

penentuan informan di dalam penelitian ini adalah purposive, yaitu informan dipilih

dengan ekspektasi dapat memenuhi kebutuhan peneliti, yaitu yang dapat memberi data

yang dibutuhkan untuk penelitian secara komprehensif. Informan dan narasumber yang

dipilih di dalam penelitian ini adalah pejabat-pejabat dan tenaga teknisi komputer dari

TNI yang dianggap mampu memberi penjelasan secara komprehensif mengenai

kemampuan TNI mewujudkan keamanan siber.

3.4. Teknik Analisis Data

Penelitian ini menggunakan 7 tahapan penelitian:

Gambar 3.1: Tahapan Penelitian (Neuman, 2007:10)

Page 36: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

26

Pertama, adalah pemilihan topik. Topik penelitian ini adalah pembangunan

teknologi pertahanan siber TNI sehingga TNI mampu mewujudkan keamanan siber

atas infrastruktur kritisnya dan mampu menghadapi peperangan siber. Kedua, adalah

merumuskan permasalahan penelitian. Rumusan masalah penelitian ini adalah

Bagaimana pembangunan teknologi pertahanan siber TNI dalam melindungi

infrastruktur kritis dari serangan siber dan kemampuannya menghadapi peperangan

siber. Ketiga, mendesain penelitian. Desain penelitian ini dijelaskan pada Bab 3 terkait

metode penelitian. Keempat, pengumpuan data. Pengumpulan data dilakukan melalui

wawancara mendalam kepada narasumber dan informan kunci yang bertanggung

jawab atas perwujudan keamanan siber TNI.

Data kepustakaan juga dikumpulkan melalui buku-buku, publikasi ilmiah, berita

di media massa, dan internet. Kelima adalah analisis data. Analisis data dilakukan pada

Bab 4 setelah data yang dibutuhkan terkumpul dan diolah menurut kebutuhan untuk

analisis penelitian. Keenam adalah interpretasi data. Data yang sebelumnya diolah dan

dianalisis disajikan dalam bentuk pembahasan yang lebih mudah dibaca dan juga

dilakukan penarikan simpulan. Bagian ini dilakukan pada Bab 4 dan Bab 5. Ketujuh

adalah promosi. Promosi dilakukan dalam bentuk publikasi atau presentasi hasil

penelitian ke pihak lain.

Penelitian ini menggunakan teknik analisis data Miles dan Huberman (1994) yaitu

yaitu data reduction, data display, dan conclusion drawing. Data reduction atau

penyederhanaan data dilakukan secara terus menerus di dalam penelitian agar data

yang dikumpulkan untuk analisis dan pembahasan penelitian dapat dibedakan secara

jelas, tegas, dan ringkas. Data display adalah pemaparan data yang sudah

disaring/disederhanakan sebelumnya ditambah analisis dan penjelasan untuk

menguatkan argumen-argumen yang dimunculkan di dalam penelitian. Proses ini

dilakukan di Bab 4 saat dilakukannya pembahasan dan analisis penelitian. Conclusion

drawing adalah penarikan simpulan dari pembahasan dan analisis yang dilakukan di

dalam penelitian. Proses ini dilakukan di Bab 5 terkait simpulan dan saran penelitian.

Page 37: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

27

Data yang terkumpul dari wawancara mendalam nantinya akan diolah dengan

dibuat verbatim dan dipilih jawabannya yang relevan dengan topik dan kebutuhan

penelitian sebagai bentuk aplikasi teknik data reduction. Setelah data dipilih, dilakukan

analisis dengan membandingkan data yang didapat di lapangan dengan teori dan

konsep yang digunakan dalam penelitian sehingga diketahui ukuran kemampuan TNI

dalam mewujudkan keamanan siber atas infrastruktur kritis dan kemampuan

menghadapi peperangan siber sebagai bentuk dari aplikasi teknik data display. Setelah

dianalisis dan diketahui ukuran kemampuan TNI berdaasarkan konsep yang ideal dari

teori yang digunakan, dilakukan pengambilan simpulan sebagai aplikasi dari

conclusion drawing.

3.5. Waktu Penelitian

Penelitian dilakukan selama lima bulan sejak Juli hingga Desember 2018.

Penelitian ini dibagi menjadi beberapa tahapan, yaitu:

1. Pematangan penelitian.

2. Pengumpulan data dan informasi.

3. Analisis data dan informasi.

4. Finalisasi Laporan.

Gambar 3.2: Tahapan dan Jadwal Penelitian

Page 38: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

28

3.6. Limitasi dan Delimitasi Penelitian

Limitasi berkaitan dengan persoalan-persoalan eksternal yang diprediksi dapat

mengakibatkan munculnya kelemahan dan keterbatasan dari dijalankannya suatu

penelitian. Delimitasi berkaitan dengan faktor internal yang dapat dikendalikan oleh

tim peneliti.

Berikut adalah limitasi dari penelitian ini:

1. Keterbatasan waktu penelitian. Menurut ketentuan dan kebijakan dalam

melakukan penelitian di Universitas Pertahanan, maka waktu penelitian

ditentukan selama lima bulan sejak penelitian disusun. Oleh karena itu

penelitian ini akan dimaksimalkan penyelesaiannya selama periode tersebut.

2. Keterbatasan akses atas data. Sistem keamanan siber TNI tentu bersifat rahasia

sehingga tidak mungkin semua data dapat digali tim peneliti.

3. Besarnya jumlah sampel. Di setiap markas/pangkalan tentu ada tim khusus

yang bertanggung jawab untuk menjamin keamanan siber di dalamnya

sedangkan jumlah markas/pangkalan TNI sangat besar. Oleh karena itu, peneliti

akan mengambil langsung data dari Satuan Siber Mabes TNI dengan harapan

didapat gambaran umum yang dapat mewakili implementasi keamanan siber di

bawahnya dan mengambil beberapa sampel di pangkalan/markas angkatan

darat, laut, dan udara untuk mewakili masing-masing matra.

4. Sampel terlalu tersebar. Jumlah markas/pangkalan TNI sangat banyak dan

tersebar berjauhan sehingga membatasi peneliti untuk dapat menjangkaunya

akibat anggaran dan waktu yang terbatas. Oleh karena itu data-data dari sampel

tersebut akan digeneralisir dari Satuan Siber TNI yang bertugas membuat

kebijakan untuk mewujudkan keamanan siber.

Page 39: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

29

Delimitasi penelitian ini adalah:

1. Penelitian ini dibatasi hanya meneliti kemampuan TNI mewujudkan keamanan

siber atas infrastruktur kritisnya dan bagaimana kesiapan TNI dalam

menghadapi peperangan siber.

2. Penelitian ini dibatasi dengan penggunaan teknik analisis data yang fokus pada

pendekatan mixed method dalam jangka waktu yang relatif singkat sebagai

konsekuensi keterbatasan waktu penelitian.

Page 40: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

30

BAB IV

ANALISIS DATA DAN PEMBAHASAN

4.1 Kondisi Umum Sistem Keamanan Siber Korem 043 Garuda Hitam

Lampung dan Lanud Pangeran M. Bun Yamin

Berdasarkan hasil wawancara, sistem keamanan siber Korem 043 Garuda Hitam

Lampung dan Lanud Pangeran M. Bun Yamin belum belum siap dalam menghadapi

skenario serangan siber berupa worm, virus, dan ransomware yang dapat menyerang

komputer-komputer yang beroperasi di Mako. Menurut penilaian dari teori six-ware

framework, kedua Mako ini belum siap secara keseluruhan dari keenam indikator yang

diujikan. Hal ini karena belum adanya peta jalan (roadmap) dari pusat mengenai seperti

apa program sistem keamanan siber yang menjadi standard. Peraturan hukum yang ada

saat ini masih berupa Peraturan Presiden Nomor 6 Tahun 2016 yang sebatas mengatur

tentang pembentukan Satuan Siber TNI dan belum ada kebijakan atau peta jalan

(roadmap) ke arah mana pembangunan sistem keamanan siber di dalam TNI harus

berjalan.

Akibatnya adalah Mako harus menyusun sendiri sistem keamanan sibernya

tanpa standard yang jelas dan membuatnya belum siap untuk meenghadapi skenario

dan risiko serangan siber. Tidak mengherankan jika Korem 043 Garuda Hitam

Lampung dan Lanud Pangeran M. Bun Yamin yang menjadi tempat pengumpulan data

primer, belum memiliki kesiapan yang ideal dalam mewujudkan keamanan siber di

sistem teknologi informasinya. Sumber daya manusia yang kompeten mengelola

keamanan siber sangat terbatas, jika tidak ingin dikatakan tidak ada. Sistem

penganggaran juga berjalan secara swadaya sehingga sistem keamanan yang ada juga

berjalan seadanya. Program pelatihan dan pendidikan untuk peningkatan keahlian dan

kapasitas dalam mewujudkan keamanan siber juga belum ada.

Page 41: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

31

Bahkan komputer-komputer yang beroperasi selama ini belum terhubung di

dalam suatu jaringan, menandakan sulitnya dilakukan pengawasan atas aliran

informasi antara komputer dengan internet, dan antara komputer dengan peralatan

eksternal (misalnya flashdisk). Kondisi ini juga secara langsung menggambarkan

bahwa kedua Mako belum memiliki kemampuan peperangan siber, yaitu bertahan dan

secara bersamaan membuat serangan dari kepada sistem siber musuh. Oleh karena itu

konsep pembangunan teknologi pertahanan untuk pertahanan siber untuk Mako sangat

penting sebagai panduan dalam membangun sistem keamanan siber yang efektif.

Diharapkan hasil penelitian ini dapat memberikan gambaran juga kepada pembuat

kebijakan mengenai bagaimana membangun dan membentuk sistem keamanan siber

sekaligus pengembangan kemampuan peperangan siber TNI.

4.2 Kesiapan dan Strategi Pembangunan Teknologi Sistem Keamanan Siber

Korem 043 Garuda Hitam Lampung dan Lanud Pangeran M. Bun Yamin

Menurut Six-Ware Framework

4.2.1 Kesiapan Sistem Keamanan Siber Korem 043 Garuda Hitam Lampung dan

Lanud Pangeran M. Bun Yamin

4.2.1.1 Kesiapan Indikator Brainware

Komputer di Korem 043 Garuda Hitam Lampung dan Lanud Pangeran M. Bun Yamin

masih bekerja sendiri-sendiri (stand alone) atau belum terhubung dalam suatu

jaringan/network komputer. Namun komputer-komputer ini sudah terhubung dengan

internet dengan cara berlangganan ke internet service provider Indihome dan

kepemilikannya adalah secara swadaya. Indikator brainware yang berfungsi

mewujudkan keamanan siber masih belum menunjukkan kesiapan ketika terjadi

serangan siber berbentuk serangan virus/worm. Pengoperasian komputer-komputer

selama ini belum mendapat pengawasan yang bersifat melekat dari seorang perwira

karena memang belum ada konsep mengenai penunjukkan perwira yang bertugas

menangani keamanan siber di Korem 043 Garuda Hitam Lampung dan Lanud

Pangeran M. Bun Yamin.

Page 42: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

32

Oleh karena belum adanya konsep penunjukkan perwira untuk bertanggung

jawab atas keamanan siber, tidak ada juga standar penunjukkan perwira yang ideal

seperti keharusan perwira memiliki dasar pendidikan di bidang keamanan siber.

Program pelatihan dan pendidikan pengamanan sistem komputer kepada administrator

dan operator komputer juga belum ada. Bahkan belum ada personil yang secara khusus

memiliki pendidikan dasar mengenai teknologi informasi di bidang hardware,

software, atau jaringan komputer. Mekanisme pengawasan melekat untuk menjamin

integritas dan loyalitas para personil yang mengelola informasi di lingkungan kedua

Mako juga belum berjalan sehingga ada kerawanan bocornya informasi akibat

persoalan integritas dan loyalitas.

Personil yang menguasai Bahasa Inggris dengan baik masih sedikit, padahal

bahasa yang umum digunakan dalam pengoperasian dan pengamanan data komputer

adalah Bahasa Inggris. Bahkan pelatihan kepada personel yang ada saat ini untuk

peningkatan kewaspadaan atas keamanan informasi dilakukan secara otodidak

sehingga sulit diukur efektivitasnya. Program pelatihan untuk penguasaan ilmu

komputer dasar sudah ada di Korem Lampung, namun karena perangkat komputer

yang tersedia masih minim membuat pelatihannya belum berjalan efektif dan memakan

banyak waktu. Kedua Mako sudah berinisiatif untuk menunjuk personil tertentu yang

diperbolehkan mengoperasikan komputer.

Di Korem Lampung, penjaminan keamanan dan kerahasiaan data dan informasi

dilakukan dengan menyimpannya di dalam flash disk dan belum pernah ada sosialisasi

dan pelatihan dari komando atas kepada operator komputer. Namun di Lanud Pangeran

M. Bun Yamin program pengamanan sistem jaringan komputer yang terstruktur

melalui program pendidikan dan latihan sudah berjalan setiap tahun dan merupakan

program turunan dari Mabesau. Personil yang menggunakan komputer di Korem

Lampung masih bekerja secara otodidak untuk pengamanan dan menjaga kerahasiaan

informasi dan belum mendapat sertifikat terkait hal tersebut, menandakan rentannya

sistem pengamanan dan penjagaan kerahasiaan informasi yang berjalan.

Page 43: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

33

Namun di Lanud Pangeran M. Bun Yamin melalui program dari Disinfolahta

Mabesau program pelatihan di luar Mako, rutin dijalankan melalui penunjukkan satu

perwira yang membidangi pengelolaan sistem teknologi informasi. Akan tetapi belum

ada personil yang memiliki sertifikasi mengenai pendidikan dan latihan pengamanan

data dan menjaga kerahasiaan informasi.

Di Korem Lampung, personil sudah dilarang untuk mengakses media sosial dan

mengunduh file, namun hanya berlaku selama jam dinas saja sedangkan di Lanud

Pangeran M. Bun Yamin personel sudah dilarang sama sekali untuk menggunakan

akses internet dari Mako. Dalam berkomunikasi via e-mail, personil Korem Lampung

menggunakan e-mail pribadi yang sebagian besar datang dari penyedia Yahoo dan

karena belum ada sosialisasi dan peraturan yang mewajibkan penggunaan fasilitas e-

mail dari tni.mil atau kemhan.go.id, membuatnya menjadi tidak populer sebagai media

komunikasi.

Sebaliknya personil di Lanud Pangeran M. Bun Yamin sudah menggunakan

akun dari tni-au.mil.id atau kemhan.go.id untuk media komunikasi. Korem Lampung

memiliki website yang dikelola oleh Staf Penerangan untuk keperluan komunikasi

kepada publik yang sifatnya cenderung satu arah namun sebaliknya Lanud Pangeran

M. Bun Yamin belum memiliki website untuk keperluan penerangan kepada

masyarakat. Korem Lampung dan Lanud Pangeran M. Bun Yamin hingga saat ini

belum memiliki SOP, penanggung jawab dan contigency plan dalam menghadapi

serangan virus dan hanya mengandalkan program anti-virus atau berkoordinasi dengan

pihak luar kedinasan yang berkompeten di bidang keamanan dari virus. Korem

Lampung belum memiliki SOP yang melarang akses komputer secara sembarangan

oleh pihak yang tidak berwenang dan ini juga berlaku di Lanud Pangeran M. Bun

Yamin, kecuali di Satuan Intel.

4.2.1.2 Kesiapan Indikator Hardware

Perangkat keras yang digunakan komputer Korem Lampung dan Lanud Pangeran M.

Bun Yamin belum mengalami sertifikasi aman oleh suatu badan penyedia jasa

Page 44: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

34

keamanan informasi karena memang belum ada SOP yang mengatur hal tersebut.

Korem Lampung juga belum memiliki sistem inventarisasi atas perangkat komputer

sehingga sulit diketahui secara cepat dan tepat spesifikasi hardware yang digunakan

maupun diketahui kapan pemasangan dan penggantian perangkat yang sudah berjalan,

sedangkan Lanud Pangeran M. Bun Yamin sudah memiliki sistem inventarisasi

menggunakan SIMAK BMN. Korem dan Lanud Pangeran M. Bun Yamin belum

memiliki komputer yang secara khusus berfungsi sebagai sistem pertukaran data.

Komputer Korem dan Lanud Pangeran M. Bun Yamin juga belum memiliki

webcamera dan tidak menggunakan kabel optik untuk menciptakan jaringan komputer.

Kamera pengawas sudah terpasang dan beroperasi selama 24 jam non-stop untuk

merekam kondisi di lapangan di Korem Lampung dan di Lanud Pangeran M. Bun

Yamin.

Namun sistem kamera pengawas ini belum terpasang di daerah-daerah sensitif

yang terdapat jaringan komputer berbasis digital di Lanud Pangeran M. Bun Yamin.

Korem Lampung dan Lanud Pangeran M. Bun Yamin memperbolehkan menggunakan

perangkat elektronik milik pribadi seperti laptop, tab, dan smartphone dalam

melaksanakan tugas pokok, dan khusus di Lanud Pangeran M. Bun Yamin stafnya

masih menggunakan akses internet milik pribadi untuk keperluan pekerjaannya. Korem

Lampung dan Lanud Pangeran M. Bun Yamin belum memiliki kebijakan dan SOP

pembaharuan hardware komputer secara berkala, kebijakan pemusnahan perangkat

penyimpan data (harddisk dsb) yang sudah tidak terpakai, dan SOP yang

mengharuskan pengadaan hardware yang original, dan bergaransi. Pihak ISP yang

digunakan Korem Lampung belum dipastikan kredibel untuk menjamin keamanan

data-data sensitif sedangkan di Mako Lanud Pangeran M. Bun Yamin belum internet

service provider di Mako tetapi digunakan modem milik Lanud. Korem Lampung dan

Lanud Pangeran M. Bun Yamin juga tidak melarang akses komputer milik Korem

untuk mengakses jaringan internet wifi di tempat publik dan wireless dari handphone

milik pribadi.

Page 45: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

35

Korem Lampung dan Lanud Pangeran M. Bun Yamin juga belum mewajibkan

pengisian log book terkait siapa saja yang melakukan pertukaran data menggunakan

USB/flash disk. Selain itu, Korem Lampung dan Lanud Pangeran M. Bun Yamin

belum memiliki mekanisme untuk memutus secara paksa/sepihak jaringan internet dari

ISP yang digunakannya. Korem Lampung tidak memiliki sistem backup and recovery

data namun Lanud Pangeran M. Bun Yamin sudah memilikinya di Satuan Pentak

Lanud Pangeran M. Bun Yamin. Akan tetapi keduanya belum memiliki sistem Data

Recovery Center dari pihak eksternal. Sistem jaringan di Lanud Pangeran M. Bun

Yamin belum disegmentasi antara jaringan untuk keperluan dinas dengan sistem

kendali infrastruktur kritis.

4.2.1.3 Kesiapan Indikator Software

Korem Lampung dan Lanud Pangeran M. Bun Yamin sudah menggunakan operating

system (OS) dan aplikasi yang original/bukan bajakan. Korem Lampung belum

memiliki komputer yang berperan sebagai sistem backup software namun Lanud

Pangeran M. Bun Yamin sudah menggunakan sistem software backup. Updating atas

OS dan aplikasi di Korem Lampung juga belum berjalan, namun hal ini sudah berjalan

di Lanud Pangeran M. Bun Yamin. Keduanya belum menggunakan sistem pengaman

firewall. Korem Lampung dan Lanud Pangeran M. Bun Yamin sudah menggunakan

anti-virus di komputernya dan dilakukan updating secara berkala, namun belum ada

sistem penggunaan Virtual Private Network (VPN) untuk berkomunikasi secara aman

dengan komputer lainnya di luar Korem Lampung secara online.

Namun sistem VPN ini sudah berjalan di Lanud Pangeran M. Bun Yamin.

Korem Lampung juga belum memiliki sistem enkripsi data, lain halnya dengan Lanud

Pangeran M. Bun Yamin yang sudah menerapkan. Kedua Mako sudah mewajibkan

memakai password komputer saat login. Akan tetapi penerapan password untuk

mengakses suatu file yang sensitif belum diterapkan di Korem Lampung. P

Page 46: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

36

Program pembaharuan operating system dan aplikasi ke versi terbaru secara

berkala juga belum ada di kedua Mako, termasuk program latihan dan pendidikan

melakukan pembaruan tersebut. Korem Lampung dan Lanud Pangeran M. Bun Yamin

belum memiliki sistem backup data secara terorganisir, apakah di hardisk berpartisi

berbeda, hardisk eksternal, terlebih di komputer pengendali di server cadangan yang

memang belum ada. Korem Lampung dan Lanud Pangeran M. Bun Yamin juga belum

memiliki sistem monitoring atas traffic internet dan pihak yang sedang menggunakan

komputer dan mengakses suatu file, termasuk program pendidikan kepada personil

agar mampu melaksanakan sistem pengawasan tersebut.

4.2.1.4 Kesiapan Indikator Infrastructureware

Korem Lampung dan Lanud Pangeran M. Bun Yamin belum memiliki infrastruktur

yang menopang dan mengelola sistem jaringan komputer mengingat komputer yang

beroperasi masih berfungsi sendiri-sendiri sehingga indikator kesiapan

infrastructureware-nya adalah belum ada. Komputer yang tidak terhubung melalui

jaringan menimbulkan inefisiensi dalam melakukan pertukaran data dan informasi,

selain membuatnya sulit diawasi apakah sedang digunakan sesuai dengan

peruntukannya atau tidak, sedang mengalami anomali akibat serangan siber, atau

sedang terjadi pertukaran data secara ilegal. Korem memasang dan menggunakan

internet, namun belum ada MoU atau perjanjian mengenai perlindungan data sensitif

atau rahasia sehingga sangat rawan kebocoran, terlebih dengan belum adanya komputer

pengendali server.

4.2.1.5 Kesiapan Indikator Firmware

Secara umum, Korem Lampung dan Lanud Pangeran M. Bun Yamin belum memiliki

SOP yang mengatur tentang perwujudan keamanan dan kerahasiaan file di komputer

maupun jaringan. Selama ini sistem keamanan siber berjalan berdasarkan inisiatif dan

secara otodidak. Dari komando atas pun belum ada kebijakan, roadmap maupun

petunjuk bagaimana membuat sistem keamanan siber yang ideal dan arah

Page 47: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

37

pengembangan kemampuan siber. Konsultasi dengan pihak eksternal juga belum

pernah dijalankan, padahal ini penting unuk peningkatan kemampuan keamanan siber.

4.2.1.6 Kesiapan Indikator Budgetware

Terkait pengamanan siber di komputer-komputer Korem Lampung dan Lanud

Pangeran M. Bun Yamin, belum ada sistem penganggaran yang dikhususkan untuk

membangun keamanan siber di komputer dan jaringan. Kebijakan dari pusat juga

belum ada yang mengakomodasi penganggaran untuk persoalan keamanan siber. Staf

harus secara swadaya menggunakan anggarannya sendiri untuk membangun sistem

keamanan siber. Hal ini menunjukkan sistem keamanan siber yang berjalan selama ini

hanya sekedarnya, tidak terjamin akan berkelanjutan, sangat berisiko tertinggal jauh

oleh perkembangan teknik dan teknologi yang berlaku di masa depan, dan tidak akan

terbangun dalam tataran yang siap dan ideal dalam menghadapi ancaman siber.

4.2.2 Strategi Pembangunan Teknologi dan Sistem Keamanan Siber Korem 043

Garuda Hitam Lampung dan Lanud Pangeran M. Bun Yamin Menurut Six-Ware

Framework

Berdasarkan penilaian dari keenam indikator Six-Ware Framework, Korem 043

Garuda Hitam Lampung dan Lanud Pangeran M. Bun Yamin harus banyak melakukan

pembenahan dan pembangunan atas teknologi dan sistem keamanan sibernya. Aspek

brainware adalah yang paling utama membutuhkan pembenahan, diikuti oleh

infrastrutureware, firmware dan budgetware, kemudian hardware dan software. SDM

pengelola aset teknologi informasi yang kompeten di Korem Lampung dan Lanud

Pangeran M. Bun Yamin masih terlalu sedikit, jika tidak ingin dikatakan tidak ada dan

program pendidikan dan pelatihan untuk menciptakan SDM kompeten tersebut juga

belum ada.

Aspek infrastructureware juga belum terpenuhi hampir sama sekali karena

komputer masih beroperasi secara stand alone. Aspek firmware dan budgetware juga

belum terpenuhi karena belum ada SOP yang berfungsi menjaga sistem keamanan

Page 48: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

38

siber, terlebih semacam roadmap arah pengembangan sistem keamanan siber yang

ingin dicapai kedepan. Dari aspek budgetware, tidak ada sistem pembiayaan khusus

yang didedikasikan untuk membangun sistem keamanan siber, dan pemanfaatan dan

pengamanan sistem teknologi informasi di Korem Lampung dan Lanud Pangeran M.

Bun Yamin masih menggunakan anggaran dari staf, sehingga sulit diperkirakan apakah

kedepan keamanan sibernya akan semakin baik kedepan (karena tidak ada kepastian

penganggaran).

Berikut adalah pembahasan bagaimana strategi membangun teknologi dan sistem

keamanan siber di Korem 043 Garuda Hitam Lampung dan Lanud Pangeran M. Bun

Yamin menurut Six-Ware Framework:

1. Komputer-komputer di Korem dan Lanud masih bekerja secara sendiri-

seendiri. Dalam waktu dekat sebaiknya segera dibuat sistem jaringan Local

Area Network (LAN), apakah yang dibentuk dari penggunaan kabel optik untuk

membuat atau menggunakan sistem wireless. Komputer-komputer yang

diintegrasikan menggunakan LAN akan semakin memudahkan pembagian data

(data sharing) dan lebih mudah diawasi aktivitasnya. Selain itu risiko komputer

terkena virus akibat colok-mencolok thumb drive atau harddisk eksternal dari

komputer yang berbeda-beda dapat diminimalisir.

2. Segera dibentuk struktur keorganisasian yang menangani sistem keamanan

siber di Korem dan Lanud. Sruktur organisasi ini setidaknya mengharuskan

adanya pembagian peran dan tugas, yaitu administrator dan teknisi.

Administrator sebaiknya ditunjuk dari pihak yang kompeten seperti memiliki

dasar pendidikan tentang jaringan komputer dan tentunya memiliki tingkat

kepangkatan perwira setara asops, aslog, asren, dan yang lainnya yang setingkat

(setara letkol). Sangat baik jika administrator juga memiliki dasar pendidikan

tentang hardware dan software agar wawasan yang dimilikinya dapat lebih

optimal mendukung sistem keamanan siber. Organisasi ini misalnya dapat

dipanggil dengan nama Satuan Keamanan Siber.

Page 49: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

39

3. Komputer di Korem dan Lanud sudah terhubung dengan internet. Artinya

kewapadaan atas serangan siber ke komputer dan sistem jaringan melalui

internet harus ditingkatkan. Perwira yang mengawasi keamanan siber, teknisi,

dan para operator/user harus jeli mengamati anomali yang terjadi pada

komputer yang digunakan. Administrator, teknisi, dan operator juga harus

mendapat pendidikan tentang suatu virus/worm yang umum menyerang sistem

komputer dan jaringan, utamanya stuxnet yang mampu melakukan pengintaian

dan pengambilalihan sistem kontrol, dan wannacry yang mampu mengunci file

sehingga tidak dapat diakses hingga dibayarkannya sejumlah uang.

4. Segera menunjuk dan mengisi jabatan administrator dan teknisi di dalam

keorganisasian Satuan Keamanan Siber. Pengamanan siber harus dilakukan

secara formal dan berkekuatan hukum melalui payung keorganisasian sehingga

jelas siapa yang berperan dan bertanggung jawab. Peneliti tidak

merekomendasikan pembentukan satuan tugas (satgas) karena sifatnya yang

sementara. Ketika terjadi perubahan jabatan di Mako, belum tentu kebijakan

pengamanan siber melalui satgasnya dilanjutkan oleh pejabat selanjutnya.

5. Menentukan tugas, fungsi, dan wewenang dari administrator, operator, dan

teknisi di Satuan Keamanan Siber. Administrator berperan mengawasi jaringan

(network), melakukan pembinaan SDM di dalam Satuan Kemanan siber, dan

menentukan kebijakan pembinaan keamanan siber di Mako. Operator yaitu

setiap orang yang menggunakan komputer apakah PNS, prajurit, bahkan para

perwira sekalipun jika pekerjaannya melibatkan penggunaan aset komputer dan

sejenisnya milik Mako. Orang yang tidak dikategorikan sebagai operator

dilarang sama sekali untuk menggunakan atau mengakses komputer Mako,

misalnya office boy dan tenaga pendukung lainnya. Teknisi adalah tenaga

pendukung teknis administrator dalam menjalankan tugasnya mengawasi

keamanan siber di Mako. Teknisi sebaiknya berupa tenaga yang memiliki

keahlian tentang teknologi informasi seperti software, hardware, jaringan, dan

sebagainya dan merupakan prajurit TNI ataupun pegawai tetap Kementerian

Pertahanan.

Page 50: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

40

6. Menetapkan kualifikasi standar atas prajurit dan pegawai yang dapat menjabat

sebagai admininistrator dan tenaga teknisi, serta menentukan standar dan

menunjuk tenaga pegawai yang memiliki previlige sebagai operator komputer.

Hal ini untuk memastikan administrator dan tenaga teknisi yang dipekerjakan

kompeten dalam melaksanakan tugasnya melindungi sistem keamanan siber.

Administrator dan tenaga teknisi harus memang orang yang memiliki

background teknologi informasi dan mampu menjalankan sistem keamanan

jaringan. Operator juga harus dipilih, utamanya yang memiliki kemampuan

dasar menggunakan komputer dan memang memiliki wewenang melakukan

kepengurusan dan pelaksanaan tugas di Mako yang harus menggunakan

komputer. Bahkan tenaga bantuan seperti office boy (OB) yang dipekerjakan di

Mako harus dipastikan tidak memiliki background pendidikan teknologi

informasi agar kemungkinan dan niat mereka mengakses komputer dan sistem

jaringan Mako dapat diminimalisir.

7. Memberikan pendidikan dan latihan kepada administrator dan tenaga teknisi

terkait ilmu dan praktik keamanan siber secara rutin, terjadwal, dan memiliki

rancangan arah pengembangannya agar pengetahuannya semakin berkembang

dan meningkat. Diharapkan program ini dapat berimplikasi positif terhadap

kapasitas pengamanan siber yang didorong dari pencetakan SDM berkompeten.

8. Memastikan rekruitmen TNI dan pegawai Kementerian Pertahanan

mewajibkan tes TOEFL dengan skor minimal 450 dan uji praktikum

pengoperasian komputer dasar sehingga tenaga yang lulus tes adalah mereka

yang menguasai Bahasa Inggris dan mampu mengoperasikan komputer. Jika

demografi kepegawaian di organisasi TNI dan Kementerian Pertahanan banyak

yang memiliki dasar pengetahuan Bahasa Inggris dan teknik komputer yang

baik tentu mewujudkan keamanan siber akan semakin mudah.

9. Memastikan adanya mekanisme pengawasan melekat (Waskat) kepada

administrator, teknisi, dan operator yang menjaga integritas dan loyalitas

mereka tetap kepada NKRI. Salah satu titik terlemah keamanan siber adalah

keberadaan pengkhianat dan orang dalam yang tidak berintegritas sehingga

Page 51: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

41

diharapkan program ini dapat meminimalisir adanya defector (pembelot) yang

berniat menjual informasi sensitif.

10. Secara berkala memberikan pendidikan, pelatihan, dan sosialisasi kepada

administrator, teknisi, dan operator mengenai perkembangan terbaru ancaman

siber, khususnya yang terkait serangan virus/worm. Virus/worm adalah cara

yang sangat efektif untuk melumpuhkan sistem jaringan serta menghambat

proses berjalannya sistem secara normal di dalam komputer sehingga

kewaspadaan di bidang serangan virus/worm harus diutamakan. Program ini

namun tidak boleh membatasi kreativitas administrator, teknisi, dan operator

yang berkembang secara otodidak jika memang konsep keamanan siber yang

ditawarkan lebih baik, namun program pendidikan dan pelatihan keamanan

yang terstruktur, teoretikal, dan fundamental tetap harus dijalankan agar

kreativitas yang dijalankan memiliki landasan yang ilmiah.

11. TNI dan Kementerian Pertahanan harus memastikan membuka jalur rekruitmen

prajurit dan pegawai negeri dengan kualifikasi pendidikan D4/S1 di bidang

Teknologi Informasi (bidang software, hardware, dan jaringan). Hal ini untuk

memastikan tenaga kerja yang aktif di dalam TNI dan Kementerian Pertahanan

memiliki kualifikasi untuk menjalankan sistem keamanan siber.

12. Memastikan pendidikan akademi militer menyertakan kurikulum wajib di

bidang komputer dan keamanan siber kepada setiap matra. Hal ini untuk

memberikan awareness/kewaspadaan kepada para kadet mengenai bagaimana

mengoperasikan komputer secara aman dan benar sehingga ancaman keamanan

siber kedepannya dapat ditekan akibat dimilikinya wawasan oleh para prajurit.

13. Membuat sekolah tinggi berjurusan atau memiliki kurikulum wajib teknologi

keamanan siber di tiga matra. Nantinya para siswa akan diberi pendidikan siber

dasar bagaimana menjaga keamanan siber, dan nantinya ada jurusan sekolah

tinggi dengan peminatan bidang software, hardware, dan jaringan komputer.

Kurikulumnya nanti adalah pelajaran membuat virus; membuat anti-virus dan

program/aplikasi; membuat crack suatu aplikasi dan operating system; teknik

Page 52: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

42

rekayasa hardware komputer; teknik pengendalian, pengembangan, dan

pengembangan jaringan; dan lain sebagainya.

14. Mabes TNI membuat fasilitas belajar khusus/laboratorium komputer untuk para

tamtama, bintara, dan perwira untuk memberikan pendidikan komputer secara

berkelanjuta. Pelatihan dapat diberikan misalnya setiap 6 bulan sekali selama

dua minggu untuk memberikan pendidikan dasar hingga yang lebih tinggi

seiring berjalannya waktu.

15. Memastikan berjalannya peraturan bahwa hanya personil yang ditunjuk saja

yang boleh mengoperasikan komputer, dan komputer tersebut pun memang

dikhususkan untuk dirinya dan tidak diperbolehkan mengakses komputer milik

operator yang lain.

16. Secara periodik komando atas/pusat perlu mensosialisasikan rencana/arah

pengembangan kapasitas siber yang diharapkan oleh Mabes TNI. Hal ini untuk

mensinkronisasikan program antara di manajemen pusat dan di bawahnya.

17. Menjalankan program pelatihan, workshop, dan praktikum yang memberikan

sertifikasi kepada prajurit/pegawai Kemhan. Program ini sangat penting untuk

menjamin bahwa keterampilan dan keahlian administrator, teknisi, dan operator

selalu dalam kondisi yang baik dan dibuktikan oleh kepemilikan sertifikat yang

aktif selama beberapa bulan/tahun. Pemberi sertifikat tentunya harus berasal

dari lembaga yang kredibel misalnya pihak dari universitas negeri dan badan

pelatihan keamanan siber internasional.

18. Membuat larangan bagi personil untuk mengakses media sosial, streaming, dan

unduh file milik pribadi atau untuk kepentingan pribadi di komputer milik

Mako. Media sosial dan website adalah sumber dari datangnya serangan virus

dan malware sehingga operator komputer harus dilarang sama sekali untuk

tidak mengaksesnya menggunakan komputer milik Mako. Akses media sosial,

streaming, dan unduh file hanya boleh dilakukan di komputer yang dikhususkan

untuk hal tersebut, misalnya komputer milik Satuan Intelejen yang memang

bekerja dengan merambah media sosial di internet untuk informasi. Komputer

inipun harus beroperasi di luar jaringan komputer Mako (stand alone) untuk

Page 53: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

43

memperkecil risiko menyebarnya virus ke sistem jaringan komputer Mako jika

suatu ketika komputer ini terinfeksi, dan dipastikan menggunakan koneksi

internet menggunakan modem yang IP-nya mudah diubah dan berubah-ubah

ketika baru dinyalakan untuk menjaga anonimisasi.

19. Memberikan program pendidikan dan pelatihan menggunakan media sosial,

streaming, akses website, dan unduh file secara bijak. Bijak dalam hal ini bukan

soal kesopanan dalam bermedia sosial, tetapi dalam hal penekanan

“kepandaian” saat mengakses media sosial, website, dan unduh file untuk

menghindari masuknya virus atau malware. Pelatihan diberikan kepada

operator komputer mengenai website seperti apa yang berkemungkinan

mengandung virus/malware atau cara memilih pilihan yang benar saat

membuka website untuk menghindari jebakan iklan atau iklan yang

mengandung malware. Pelatihan ini juga harus termasuk bagaimana

mendeteksi anomali saat komputer terinfeksi virus/malware dan

mengembalikan komputer ke kondisi semula ketika terinfeksi virus

menggunakan fitur recovery yang biasanya ada di dalam operating system.

20. Setiap operator komputer, terutama yang aktif menggunakan fitur e-mail wajib

memiliki akun e-mail dari kemhan.go.id dan tni.mil dan menggunakannya

sebagai sarana utama berkomunikasi untuk keperluan pekerjaan. Hal ini untuk

mencegah terjadinya kebocoran data dan informasi oleh pihak ketiga akibat

menggunakan e-mail milik publik (misalnya gmail atau yahoomail). E-mail

publik tidak hanya berkemungkinan mengakses dan menyimpan data/informasi

rahasia yang disalurkan, tetapi juga mencatat aktivitas apapun yang dilakukan

penggunanya (terutama jika pengguna sign in ke akun gmail), bahkan dapat

mencatatkan posisi terakhir dan statistik informasi seperti apa yang disukai

untuk dikunjungi. Jika informasi ini sampai terbongkar pihak lain, agen yang

sedang mengumpulkan informasi dapat saja ketahuan preferensinya bahkan

ketahuan apa yang menjadi pekerjaannya dan dapat membuat suatu operasi

menjadi gagal. Seringkali juga e-mail milik publik banyak mendapat spam

(phising) yang rawan terisi oleh virus atau rediricting yang mengantar website

Page 54: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

44

yang berisi malware. Oleh karena itu, direkomendasikan agar operator

komputer menggunakan e-mail dari tni.mil atau kemhan.go.id, namun dengan

catatan pengelola layanan e-mail ini harus terus mengembangkan sistem

keamanannya terutama dari e-mail spam/phising atau akses yang lambat.

21. Setiap Mako yang membuka portal informasi dan layanan melalui website

harus dipastikan menggunakan komputer yang stand alone dari jaringan

komputer Mako. Sambungan internetnya pun harus berasal dari provider yang

berbeda yang terpasang di Mako, atau menggunakan modem yang memang

dikhususkan untuk keperluan ini. Hal ini untuk memudahkan karantina jika

suatu ketika komputer pengelola website terkena serangan virus/malware yang

masuk melalui website tersebut dan teknik disrupsi lainnya.

22. Perlu adanya sistem sertifikasi yang dilakukan secara mandiri oleh TNI atau

badan penyedia jasa keamanan informasi kredibel yang ditunjuk. Hal ini untuk

menjamin bahwa hardware yang digunakan di lingkungan TNI aman dan laik

digunakan, baik dari aspek kualitas maupun jaminan bahwa tidak ada alat

penyadap informasi yang terpasang di dalamnya.

23. Diwajibkannya sistem inventarisasi perangkat komputer yang detail yang berisi

kapan tanggal pengadaan, pemasangan, periode penggunaan, decomissioning,

waktu dilakukannya upgrade atau penggantian, dan sebagainya. Hal ini untuk

memudahkan monitoring atas aset hardware komputer yang terpasang sehingga

ketika ada kemajuan teknologi yang baru atau adanya kerusakan hardware

dapat segera dilakukan penggantian secara tepat sasaran dan menghindari

inefisiensi.

24. Kedepannya ketika Mabes TNI berencana membangun Mako baru harus

memastikan disediakannya tempat untuk ruang/gedung khusus untuk

membangun server agar penempatan kabel optik dan fasilitas kendalinya tidak

mengganggu instalasi dan jaringan perkabelan lain di Mako. Nantinya juga

fasilitas server ini harus mendapat pengawasan ekstra menggunakan kamera

pengawas yang anti-peluru, beroperasi selama 7x24 jam, memiliki sistem

penyimpanan data untuk waktu yang panjang, dan untuk mengakses ke ruang

Page 55: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

45

server harus dilakukan autentifikasi menggunakan identitas biometrik (sidik

jari, retina mata, dsb) orang yang memiliki previlige. Mesin pemeriksa

biometrik ini juga nantinya harus terhubung dengan kabel optik dan terhubung

dengan sistem kendali server untuk mengetahui kapan dan siapa yang

mengakses masuk ke ruang server.

25. Perlu disediakan komputer khusus yang bersifat stand alone yang tidak

terhubung ke internet dan sistem jaringan komputer Mako untuk melakukan

pertukaran data. Komputer ini berfungsi sebagai bay ketika ada pihak eksternal

yang ingin mengakses data maupun memberikan data kepada TNI. Cara

kerjanya adalah setelah mendapat autorisasi untuk mendapat/memberikan data,

staf dari TNI akan memindahkan data yang diminta ke komputer menggunakan

thumb drive yang memang dikhususkan untuk keperluan ini, baru kemudian si

peminta data melakukan pemindahan di komputer tersebut. Pastinya komputer

ini harus terpasang anti-virus, yang di-update menggunakan file patch secara

manual, bukan secara online sehingga seluruh transaksi yang berjalan di

komputer ini harus manual untuk menghindari adanya spy-ing. Komputer ini

juga harus diawasi dengan kamera pengawas secara terus menerus dan

memiliki log book yang berisi catatan identitas si peminta data, waktu

permintaan dan pemindahan data, jenis data yang diminta, siapa staf yang

bertanggung jawab atas transaksi yang berjalan, dan peminta data harus diambil

gambar wajahnya menggunakan kamera yang tersedia. Hal ini untuk

memudahkan pengawasan atas keluar-masuknya data di Mako serta membantu

mempesempit pencarian orang ketika setelahnya terjadi disrupsi pada sistem

jaringan.

26. Memastikan hanya komputer-komputer tertentu yang memiliki webcamera.

Virus/malware yang menginfeksi komputer dapat merekam apa yang terlihat di

webcamera sehingga komputer-komputer yang digunakan perwira tinggi

sebaiknya tidak menggunakan webcamera atau webcamera yang melekat di

monitor ditutup menggunakan alat penutup, misalnya isolasi. Jika

pejabat/operator ingin melakukan video conference, komputer yang digunakan

Page 56: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

46

juga harus bersifat stand alone, namun terhubung dengan SATU komputer yang

berperan sebagai pengendali yang melakukan data traffic monitoring untuk

mendeteksi apakah video conference ini sedang disadap atau tidak.

27. Jaringan kabel optik yang terpasang tidak boleh menjulur keluar dari tempatnya

di bawah tanah. Kabel optik ini juga harus dipendam cukup dalam dan

terbungkus dengan gorong-gorong yang kedap air dan aman ancaman tikus dan

hewan pengganggu lainnya. Kabel optik yang menjulur atau ditanam terlalu

dangkal dapat dipasang penyadap dengan mudah oleh pasukan khusus musuh.

Jalur kabel optik juga harus terawasi oleh kamera pengawas untuk

memudahkan deteksi pihak yang berniat membongkar jaringan kabel optik. Di

gorong-gorong ini juga harus dipasang jaringan kabel optik cadangan yang

berfungsi sebagai jaringan cadangan jika terjadi gangguan pada jaringan kabel

utama dan dapat dengan mudah di-switch kan dari sistem utama ke sistem

cadangan ketika terjadi suatu serangan siber yang melumpuhkan sistem

jaringan.

28. Memasang sistem kamera pengawas yang canggih, yang dapat mendeteksi

akses tanpa otorisasi berdasarkan bentuk wajah. Sistem ini dapat secara efektif

mendeteksi pihak eksternal yang masuk wilayah terbatas atau terlarang seperti

misalnya ruang server.

29. Membuat server cadangan sebagai alternatif jika suatu serangan siber (misalnya

virus/worm) berhasil melumpuhkan server utama. Untuk keperluan ini, perlu

disiapkan komputer khusus yang tidak terhubung dengan jaringan server utama

dan memiliki spesifikasi tinggi agar dapat berperan sebagai server. Agar proses

penyambungan kembali ke server cepat dan murah, sistem jaringan dapat

dibentuk menggunakan teknologi wireless. Nanitnya komputer server ini

bertindak sebagai komputer yang melakukan system and data recovery kepada

komputer-komputer slave/client di jaringan utama sekaligus melakukan

pembersihan dari worm/virus. Jaringan ini hanya bersifat sementara dan ketika

server utama sudah kembali aktif, jaringan ini akan dimatikan lalu segera

Page 57: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

47

dilakukan pengecekan apakah serangan virus yang terjadi ikut menginfeksi

komputer server cadangan ini.

30. Melarang sepenuhnya operator, teknisi, administrator, dan tamu Mako untuk

menggunakan jaringan internet di Mako untuk keperluan pribadi, dan melarang

laptop, tab, handphone, dan perangkat lainnya untuk mengakses wifi/jaringan

layanan internet yang digunakan Mako. Hal ini karena sistem keamanan

perangkat elektronik milik pribadi biasanya sangat rendah dan sangat mungkin

sebelumnya sudah ada virus/worm yang dormant di dalamnya menunggu untuk

menyerang suatu jaringan menggunakan algoritma tertentu pada kondisi

tertentu. Selain itu, tidak setiap orang memiliki standar keamanan penggunaan

media sosial yang sama sehingga penggunaan jaringan internet untuk keperluan

pribadi sangat berisiko tinggi mengundang datangnya virus/worm. Namun

perlu dipastikan juga ketika kebijakan ini dijalankan, jumlah komputer yang

tersedia sesuai dengan jumlah operator yang ada sehingga para pegawai/prajurit

yang akan melakukan pekerjaannya tidak harus menggunakan perangkat

elektronik pribadinya akibat jumlah komputer yang tidak mencukupi.

31. Membuat dan selalu memperbarui SOP pengoperasian sistem komputer secara

berkala. SOP pengoperasian komputer secara baik dan benar harus dibuat agar

lifetime peralatan komputer menjadi panjang sekaligus mengamankannya dari

ancaman serangan virus/worm. Praktik pengoperasian komputer akan selalu

berubah akibat kemajuan teknologi, dan pihak musuh akan tanpa henti

mengembangkan taktik dan serangan-serangan siber yang efektif sehingga cara

pengoperasian dan perkembangan standar keamanan jaringan juga harus selalu

diperbarui.

32. Membuat sistem pencadangan hardware yang berisiko paling sering mengalami

kerusakan atau paling rentan terhadap serangan virus/worm. Hal ini agar ketika

terjadi suatu serangan siber yang dapat mengakibatkan kerusakan hardware

(umumnya akibat overload, terlalu panas, dan terjadi meltdown), perangkat

komputer yang rusak dapat segera diganti saat itu juga. Pastinya hardware yang

Page 58: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

48

dicadangkan ini sudah harus melewati sertifikasi agar performanya terjamin

setelah penggantian.

33. Secara berkala melakukan pembaharuan hardware. Teknologi informasi selalu

berkembang dengan menjadi lebih cepat, efisien, dan hemat energi. Oleh karena

itu komputer server/administrator dan client/slave harus mengalami

pembaharuan hardware di setiap periode tertentu, misalnya satu hingga dua

tahun sekali untuk administrator, dan tiga hingga 5 tahun sekali untuk

client/slave. Tujuannya agar operating system dan aplikasi yang ada di

komputer-komputer tersebut dapat beroperasi secara ideal menurut

requirement-nya. Jika komdisinya masih bagus, hardware ini dapat dilelang

untuk menambah pembiayaan pembaharuan hardware yang dilakukan.

34. Membentuk SOP terkait pemusnahan hardware penyimpan data (harddrive)

yang sudah tidak terpakai atau mengalami pembaharuan. Menggunakan

software tertentu, data yang telah dihapus dari hardware penyimpan data

(harddisk 3.5 inch, harddisk eksternal, thumb drive, dsb) dapat dimuat

ulang/dikembalikan. Artinya, khusus untuk hardware penyimpan data harus

dilakukan pemusnahan, yaitu dengan merusak bagian platter (untuk harddisk

3.5 inch) menggunakan bor.

35. Pengadaan hardware harus dipastikan sudah tersertifikasi oleh badan pemberi

sertifikat jasa layanan keamanan komputer yang kredibel atau sudah mengalami

sistem sertifiksi yang dilakukan mandiri (oleh tim ahli) dari Mabes TNI. Jika

Mabes TNI belum memiliki sistem sertifikasi ini maka harus dibentuk atau

membolehkan pihak ketiga melakukannya. Tujuannya adalah untuk

menghindari hardware palsu atau yang downgrade (di bawah kualitas rata-rata)

yang membuatnya tidak handal (unreliable) dan berumur panjang.

36. Memastikan bahwa internet service provider (ISP) merupakan pihak yang

kredibel dalam menjaga kerahasiaan dan keamanan data milik TNI. Internet

service provider dapat melihat data-data yang ditransfer atau mengetahui

seseorang sedang mengakses apa sehingga jika ISP bukan pihak yang

berintegritas, berisiko tinggi akan terjadi pembocoran atau penjualan data

Page 59: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

49

sensitif. Oleh karena itu, Mabes TNI harus segera melakukan lelang dan

membentuk MoU untuk menentukan pihak ISP yang dianggap kredibel

sekaligus mengikatnya dalam perjanjian untuk menjaga kerahasiaan dan

keamanan data milik TNI. Nantinya semua Mako akan menggunakan ISP yang

sama untuk memudahkan pengawasan dan manajemen, namun perlu disiapkan

juga kontraktor ISP tambahan sebagai cadangan jika ISP yang utama tersebut

tidak dapat beroperasi akibat mengalami gangguan. Disarankan pihak ini

berasal dari BUMN yang kompeten dan berintegritas.

37. Meningkatkan kecepatan transfer data jaringan internet dan intranet. Hal ini

agar proses pertukaran data berjalan dengan cepat dan handal (reliable). Oleh

karena itu, langganan intenet harus menggunakan yang premium dan hardware

pembentuk jaringan seperti mesin wireless dan kabel optik harus memiliki

kapasitas transfer yang besar. Kecepatan transfer yang tinggi juga akan

mempercepat proses recovery kepada komputer client/slave setelah mengalami

serangan siber.

38. Melarang komputer, laptop, tab, smartphone, dan perangkat elektornik lainnya

milik Mako terhubung dengan wireless milik pribadi maupun publik. Hal ini

untuk menghindari risiko infeksi virus/worm akibat mengakses jaringan

wireless pribadi/publik yang umumnya tidak ada jaminan keamanan di jaringan

tersebut.

39. Memiliki komputer khusus untuk keperluan backup dan recovery system and

data. Ini sebagai cara untuk mengembalikan sistem jaringan komputer Mako

dan sistemnya seperti semula jika serangan siber musuh berhasil

melumpuhkannya. Komputer ini tentunya harus memiliki kapasitas harddrive

sangat besar, processor yang kuat, ram yang besar, dan kabel optik/jaringan

wireless dengan kapasitas transfer yang besar sehingga proses recovery dapat

berjalan cepat.

40. Membuat sistem Data Recovery Center atau Remote Data Center sebagai

media penyimpanan data dan system backup di luar Mako. Data Recovery

Center atau Remote Data Center harus dimiliki Mabes TNI di lebih dari satu

Page 60: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

50

tempat sebagai mekanisme cadangan tambahan jika skenarionya serangan siber

terjadi juga di tempat Mabes TNI menempatkan sistem recovery tersebut.

41. Mewajibkan komputer di Mako menggunakan software aplikasi dan operating

system berlisensi dan bukan crack-an. Hal ini selain berkaitan dngan masalah

hak cipta, juga untuk menjamin bahwa software yang digunakan tersebut bebas

dari virus/worm yang dapat mengancam keamanan siber sistem komputer dan

jaringan.

42. Memastikan bahwa komputer-komputer yang berperan melakukan data and

system recovery menggunakan operating system yang berbeda dari komputer

client/slave. Hal ini untuk memastikan bahwa virus/worm yang menyerang

sistem jaringan di komputer client/slave akan leibh sulit untuk menginfeksi

komputer yang melakukan recovery akibat penggunaan operating system yang

berbeda.

43. Mewajibkan melalui SOP untuk melakukan update atas operating system dan

aplikasi secara berkala di komputer server dan client/slave. Fitur update akan

selalu tersedia jika menggunakan aplikasi dan operating system yang original,

terlebih fitur layanan premium karena ini merupakan bentuk layanan dari si

produsen untuk melindungi sistem milik kliennya. Update juga biasanya

tersedia ketika baru saja terjadi serangan siber secara global seperti di tahun

2017 saat menyebarnya virus wannacry. Saat itu baik produsen operating

system, aplikasi, maupun anti-virus langsung memberikan update terbaru agar

perangkat lunakya resisten/kebal dari virus wannacry.

44. Tidak lagi menggunakan operating system dan aplikasi yang dirilis di bawah

tahun 2015. Hal ini untuk menghindari penggunaan software yang obsolete

sehingga kerentanannya terhadap serangan siber dapat diminimalisir.

45. Memastikan memasang firewall di setiap komputer. Firewall berperan untuk

menangkal akses pihak eksternal yang tidak dikenal ke dalam jaringan

komputer milik Mako. Hal ini sangat bermanfaat untuk menjamin keamanan

komputer dan jaringan dari akses yang tidak teridentifikasi oleh server yang

mungkin dapat membawa virus/worm atau ingin melakukan spionase.

Page 61: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

51

46. Membentuk sistem jaringan komputer yang tersegmentasi. Jaringan yang

disegmentasi sangat bermanfaat untuk memudahkan karantina dan isolasi di

satu segmen jaringan ketika ada indikasi di jaringan tersebut terkena serangan

virus/worm. Melalui segmentasi, penyebaran virus/worm menjadi lebih

terkendali sehingga proses pemulihan dapat berjalan lebih cepat.

47. Memastikan semua komputer terpasang anti-virus. Anti-virus adalah garis

pertahanan dasar yang sangat efektif untuk mencegah serangan virus dan

malware lainnya. Sebaiknya anti-virus diberikan kepada semua komputer yang

terpasang dan menggunakan sistem berlangganan yang premium (paling

mahal). Penggunaannya juga sebaiknya seragam untuk memudahkan

manajemen dan pengelolaannya. Kedepannya juga TNI bekerjasama dengan

universitas dan instansi pemerintah lain harus bekerjasama membuat software

anti-virus sendiri agar tidak tergantung dengan anti-virus buatan luar negeri

yang mungkin suatu saat dapat menyerang balik secara tiba-tiba.

48. Melakukan update anti-virus secara berkala. Update anti-virus harus dilakukan

secara berkala untuk menjamin bahwa anti-virus tersebut selalu dalam kondisi

terbaru dan prima sehingga lebih efektif dalam menangkal serangan virus-

worm baru yang berkembang. Update harus dilakukan secara terkoordinasi,

terutama saat komputer tidak digunakan untuk bekerja oleh administrator agar

prosesnya tidak mengganggu pekerjaan yang sedang berjalan, dan menutup

celah dari masuknya virus ketika update dilakukan.

49. TNI harus memiliki sendiri sistem server Virtual Private Network (VPN). Hal

ini untuk menjaga keamanan dan kerahasiaan informasi dengan komputer lain

di luar Mako.

50. Membentuk sistem enkripsi nasional. Hal ini untuk menjamin kerahasiaan data

dan informasi secara terstandard di lingkup nasional. Nantinya seluruh Mako

akan menggunakan sistem ini agar adanya standardisasi dan penyesuaian untuk

memudahkan interoperability.

51. Mengharuskan setiap komputer menggunakan password saat login,

memastikan karakter passwordnya cukup panjang, dan menggunakan simbol-

Page 62: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

52

simbol dan angka agar passwordnya semakin rumit. Hal ini untuk menyulitkan

pihak eksternal untuk mengakses komputer dan jaringan. Sangat baik jika

password juga diterapkan atas suatu file atau folder yang bersifat sensitif atau

rahasia, termasuk password administrator website yang dikelola Mako. Sangat

baik juga jika input password menggunakan timer untuk semakin mempersulit

pihak yang berusaha mengakses komputer secara ilegal dan otomatis mengunci

diri jika password yang digunakan salah beberapa kali. Sistem alarm juga harus

dipasang ketika komputer melakukan lockup akibat input password yang salah

berkali-kali.

52. Mewajibkan pembaharuan software secara berkala. Suatu software biasanya

akan obsolete setelah beberapa tahun sehingga untuk menjaga efektivitas

operasi dan keamananannya, diperlukan pembaharuan secara berkala, misalnya

setiap 3 tahun sekali. Dalam jangka 3 tahun tersebut harus dipastikan update

software dilakukan secara terus menerus untuk menutup celah terjadinya

kelemahan dan kerentanan sistem pada komputer.

53. Menjalankan program pendidikan dan pelatihan kepada administrator dan

teknisi server bagaimana melakukan update yang benar dan terjadwal atas

sistem di komputer server dan komputer yang menjadi slave/client. Hal ini agar

tidak ditemukan hambatan teknis ketika menjalankan update sehingga

prosesnya tidak mengganggu pekerjaan para operator.

54. Memastikan komputer server memiliki software untuk memonitor traffic data

yang dilakukan komputer client/slave, baik yang bersifat lokal maupun internet.

Hal ini untuk memonitor kemungkinan terjadinya anomali yang biasanya

timbul akibat aktivitas virus/worm atau akibat operator yang menggunakan

komputer tidak sesuai dengan fungsinya.

55. Merancang rencana kontigensi ketika terjadi serangan virus/worm. Rencana

kontigensi harus diatur oleh Mabes TNI, namun praktiknya di lapangan harus

disesuaikan dengan kondisi yang ada. Administrator, teknisi, dan operator

harus dilibatkan seluruhnya dalam penyusunan rencana kontigensi agar

terbentuk konsensus dan kejelasan bagaimana menjalankan tugas dan peran

Page 63: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

53

masing-masing saat terjadi skenario serangan virus/worm. Latihan kesiapan

menjalankan rencana kontigensi ini juga harus dilakukan secara berkala,

misalnya 2 atau 3 bulan sekali agar administrator, teknisi, dan operator

memiliki mental yang siap.

56. Memberikan pendidikan dan pelatihan kepada administrator, operator, dan

operator terkait bagaimana caranya mendeteksi anomali yang terjadi pada

komputer untuk sesegera mungkin mengetahui adanya serangan virus/worm.

Terkait ini, misalnya operator diajarkan agar melapor jika tiba-tiba koneksi

internet dan jaringan lokalnya melambat, CPU Usage dari komputernya

meningkat tanpa alasan yang jelas, tiba-tiba komputer mengalami mati

sendiri/blue screen, harddrive yang tiba-tiba penuh padahal tidak pernah diisi

menggunakan file berukuran besar, menu process pada task manager yang

tiba-tiba menunjukkan banyak aplikasi yang beroperasi (ini khususnya di OS

Windows) atau munculnya file-file yang sebelumnya tidak ada. Dengan

dimilikinya awareness oleh para operator, diharapkan ancaman serangan virus

dapat dideteksi sedini mungkin sehingga keamanan komputer dan severnya

dapat lebih terjamin.

57. Membuat program perlindungan infrastruktur server dari ancaman sabotase

secara fisik dan elektronik. Sistem jaringan dapat rusak selain akibat dari

serangan virus/worm, yaitu melalui gangguan secara fisik melalui perusakan

atas komputer server, kabel optik, dan alat pemancar wireless, atau gangguan

elektronik menggunakan jammer untuk mengganggu sinyal dari alat pemancar

wireless. Setiap teknik penciptaan server, apakah yang menggunakan kabel

optik maupun alat wireless memiliki kelebihan dan kekurangannya masing-

masing sehingga keduanya harus disiapkan sebagai infrastruktur jaringan

cadangan. Selain itu, pengamanan atas kabel optik dan alat pemancar wireless

harus selalu diawasi dari percobaan perusakan fisik maupun sabotase melalui

penggunaan jammer. Berdasarkan hal ini, jalur kabel optik bawah tanah,

ruangan server, dan alat pemancar gelombang wireless harus mendapat

pengawasan 24 jam dari kamera pengawas dan prajurit harus rajin melakukan

Page 64: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

54

patroli di tempat-tempat yang berisiko menjadi pilihan untuk diinfiltrasi musuh.

Praktik ini juga untuk menghindari pemasangan bug oleh musuh.

58. Menyiapkan cadangan hardware yang dibutuhkan untuk pemulihan jika terjadi

perusakan terhadap sistem pembentuk server, misalnya kabel optik, alat

pemancar wireless, hingga perangkat komputer. Hal ini agar proses pemulihan

server dapat berjalan dengan cepat dan segera setelah ancaman dinetralisir.

59. Memastikan komputer client/slave memiliki spesifikasi sedang. Hal ini agar

aplikasi dan operating system yang dijalankannya dapat berjalan secara efektif.

Misalnya, komputer slave harus memiliki harddisk minimal dengan size 500-

1.000 GB, kartu grafis dengan kapasitas 1 GB, monitor hemat energi, processor

hemat energi dan berkecepatan setidaknya 2.4Ghz, dan RAM berkapasitas 8

GB. Namun kebutuhan ini harus disesuaikan dengan kebutuhan di lapangan,

khususnya jika pekerjaan yang dilakukan membutuhkan spesifikasi komputer

yang lebih tinggi dari ini.

60. Menyusun SOP sistem keamanan siber yang menjadi standar dan wajib

diimplementasikan di semua Mako yang ditetapkan oleh Mabes TNI. Hal ini

adalah sebagai kerangka penilaian apakah Mako sudah membangun sistem

keamanan sibernya secara terstandard dan akan dikenakan sanksi jika sistem

keamanan yang ada kurang dari yang ditentukan. Penyusunan SOP dan

standard ini harus dilakukan secara lintas instansi dan melibatkan universitas

agar terbentuk kerangka kerja dan standard yang ideal dan mewakili banyak

best practice, baik dari kalangan akademisi maupun praktisi.

61. Membentuk satuan yang bekerja sebagai konsultan dan pengawasan ssitem

keamanan siber di Mabes TNI. Satuan ini bekerja untuk menilai apakah sistem

keamanan siber di suatu Mako sudah berjalan dengan baik atau belum,

melakukan peneguran jika Mako belum menerapkan standard yang dilakukan,

dan memberikan jasa konsultasi mengenai bagaimana agar sistem

keamanannya dapat ditingkatkan di tingkat aman. Terkait hal ini, TNI harus

bekerjasama dengan Kemenkominfo dan membentuk MoU agar terjadi

Page 65: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

55

kolaborasi yang efektif sehingga keduanya dapat saling berpartisipasi

melindungi jaringan komputer dan internet nasional.

62. Pendidikan dan latihan mengenai penanganan yang benar atas serangan

virus/worm stuxnet dan wannacry. Stuxnet dan wannacry adalah virus/worm

yang sangat kompeten dalam menimbulkan kerusakan dan gangguan di server

dan infrastruktur kritis dan tergolong cukup canggih untuk keperluan militer.

TNI harus mewaspadai kedua jenis virus/worm ini untuk menghindari infeksi

ke sistem milik TNI. Sangat baik jika TNI mengembangkan senjata siber dari

kedua virus/worm ini untuk menyerang ke sistem siber milik musuh.

63. Membuat Bujuknis dan Bujuklas berdasarkan terjemahan dari roadmap

rencana dan strategi perlindungan sistem keamanan siber TNI yang dibuat

Mabes TNI. Jika roadmap ini belum dibuat, maka harus segera dibuat agar

Mako dapat segera mengimplementasikannya dan terwujudnya sistem

keamanan siber secepat-cepatnya.

64. Memastikan adanya anggaran khusus setiap tahun dari Mabes TNI yang

digunakan untuk keperluan menciptakan sistem keamanan siber TNI. Hal ini

untuk menghindari dibangunnya sistem keamanan siber secara seadanya karena

menggunakan uang pribadi milik staf di Mako dan memastikan program

pembinaan keamanan siber berjalan secara berkelanjutan. Anggaran ini tidak

hanya untuk memperbarui sistem atau pengadaan peralatan baru, tetapi juga

untuk mencetak SDM administrator dan teknisi yang handal, dan memberikan

pendidikan secara berkelanjutan kepada operator mengenai bagaimana

menjaga keamanan siber yang efektif dan megoperasikan komputer secara

aman dan benar.

65. Satsiber TNI harus membuat proyeksi pengembangan kemampuan siber TNI

agar mampu melaksanakan peperangan siber (cyber warfare capability), yaitu

kemampuan bertahan dari serangan musuh (cyber defense capability) sekaligus

memiliki kemampuan menyerang sistem siber musuh (cyber offense capablity).

Cyberspace sudah dianggap sebagai matra kelima dan berkaitan erat dengan

pemenangan peperangan modern. TNI harus memiliki cyber warfare capability

Page 66: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

56

yang berfondasi dari kepemilikan SDM yang ahli di bidang rekayasa software,

hardware, dan jaringan; dimilikinya laboratorium komputer yang canggih

untuk membuat virus komputer dan membangun konsep dan mekanisme dari

serangan siber; memiliki hubungan kuat dan berintegritas dengan kontraktor

penyedia layanan internet (ISP); memiliki cyber soldier dari lingkungan TNI

sendiri dan jaringan cyber volunteer dari masyarakat/komponen cadangan; dan

investasi teknologi informasi yang modern dan terus berevolusi sesuai dengan

perkembangan zaman.

4.3 Implementasi Six-Ware oleh Pushansiber dalam Melindungi Infrastruktur

Kritis Kemenhan dari Ancaman/Serangan Siber

Perlengkapan yang dimiliki Pushansiber secara umum tergolong lengkap dalam

upaya perlindungan infrastruktur kritis siber milik Kementerian Pertahanan. Terdapat

satuan-satuan yang memiliki peran unik dalam menjaga keamanan siber, seperti sistem

monitoring; laboratorium penelitian untuk pengembangan software, hardware, dan

malware; sistem untuk pengendalian jaringan, sistem untuk recovery data/data center,

dan sebagainya.

Pushanisber bahkan diproyeksikan memiliki kemampuan memutus serangan

siber hingga melakukan serangan siber itu sendiri. Walaupun begitu, terdapat dua

permasalahan yang menghambat efektivitas Pushansiber dalam melaksanakan

tugasnya, yaitu kurangnya tenaga pegawai dan hardware yang tergolong outdated.

Kurangnya pegawai menandakan tingginya kemungkinan overwork (kerja berlebih),

ada pos-pos yang tidak terisi secara efektif, dan jabatan dan tanggung jawab pegawai

yang rangkap.

Overwork dapat memengaruhi kinerja pegawai dalam jangka panjang karena

hal ini berhubungan dengan human walfare dan output kinerja itu sendiri. Pos yang

tidak terisi secara efektif membuat efektivitas kinerja tidak dalam takaran yang

maksimal sehingga output standar yang ditentukan dan diharapkan Pushansiber

berisiko tidak tercapai.

Page 67: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

57

Jabatan dan tanggung jawab yang rangkap berisiko karena rentan terjadi abuse

of power atau penyalahgunaan wewenang, berisiko membuat rantai komando dan

penjalanan tugas dan fungsi berjalan semrawut, bahkan menyulitkan proses

pertanggung jawaban ketika tejadi sesuatu. Walaupun sudah cukup lengkap untuk

tugas-tugas mengamankan jaringan siber milik Kemenhan dan nantinya diharapkan

dapat melindungi juga sistem siber milik kementerian-kementerian lain seperti

Kementerian Kesehatan, Kementrian Luar Negeri, hingga TNI, hardware yang

digunakan Pushansiber dapat dikatakan outdated karena belum di-upgrade sejak tahun

2013.

Hardware yang outdated sangat berisiko karena spesifikasi dan

kecanggihannya pasti akan tertinggal oleh sistem komputer milik peretas atau sistem

negara lain, dan tentu hardware yang outdated tidak akan mampu memonitor dan

mengontrol infrastruktur siber nasional yang semakin besar. Berikut adalah

pembahasan pencapaian Six-Ware oleh Pushansiber dalam perannya melindungi

infrastruktur siber nasional beserta bagaimana analisis strategi peningkatan

efektivitasnya.

4.3.1 Indikator Brainware

Secara umum, indikator brainware Pushanisber tergolong rentan. Kerentanan ini bukan

diakibatkan oleh pegawai-pegawai yang tidak kompeten (karena 85% pegawai yang

bekerja di Pushansiber memiliki dasar pendidikan tinggi di bidang teknologi

informasi), melainkan persoalan administrasi yang menghalangi dimilikinya pegawai-

pegawai tetap. Sebagian besar tenaga operasional di Pushansiber adalah

honorer/kontrak.

Dengan komposisi total sekitar 70 orang pegawai secara keseluruhan, 58 orang

diantaranya adalah pegawai operasional (sisanya pejabat struktural) dan dari 58 orang

tersebut 27-nya merupakan tenaga honorer (hampir 50%). Pegawai honorer ini

memiliki kualifikasi penguasaan teknologi informasi yang baik, namun statusnya yang

honorer sebenarnya sangat berisiko karena rentan terjadinya social engineering atau

Page 68: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

58

aksi vandalisme dan sabotase secara internal yang mungkin dilakukan akibat

kekecewaan atas status honorernya (merasa tidak memiliki kepastian masa depan).

Selain itu, tenaga honorer sulit, jika tidak ingin dikatakan tidak mungkin untuk

mendapat program pendidikan dan pelatihan yang sifatnya resmi akibat kekuatan legal

kepegawaiannya yang lemah.

Padahal pendidikan dan pelatihan khususnya yang terkait rasa disiplin dan

kesetiaan kepada negara dan institusi sangat penting untuk memperkecil risiko social

engineering attack kepada pegawai oleh pihak eksternal maupun niatan untuk

menyabotase dari pegawai itu sendiri. Hal inipun akan membuat potensi

pengembangannya terhambat karena tidak adanya akses pendidikan dan pelatihan dari

institusi. Kerentanan lainnya adalah belum adanya pejabat/perwira/penanggung jawab

yang ditunjuk secara resmi menurut SOP dalam mempertanggungjawabkan suatu

sektor.

Hal ini menandakan tingginya risiko confusion dalam pengambilan keputusan

selain tidak dapat ditentukannya pihak yang seharusnya bertanggung jawab ketika

suatu peristiwa terjadi. Kondisi ini akibat SOP yang belum disahkan di dalam

Pushansiber sehingga penempatan pegawai untuk fungsi pengawasan di setiap sektor

tidak dapat dijalankan. Faktor jumlah pegawai yang terlalu minim juga menyulitkan

implementasi program ini. Akibatnya pun ada pegawai yang ahrus merangkap kerja

sebagai tenaga operasi dan pengawasan. Kalaupun ada pejabat-pejabat yang ditunjuk

secara resmi untuk bertanggung atas suatu sektor, penentuannya masih belum

memperhatikan aspek krusial yaitu yang berdasarkan merit system atau sesuai dengan

kualifikasi menurut job requirements yang berlaku.

Sebelumnya dijelaskan bahwa tenaga pegawai yang dibutuhkan untuk

mengawaki perlengkapan dan peralatan sistem keamanan siber masih sangat kurang.

Kebutuhan tenaga pegawai di Pushansiber setidaknya antara 150-200 orang agar

efektif, namun pegawai yang ada saat ini hanya berjumlah sekitar 70 orang yang

termasuk di dalamnya pejabat struktural.

Page 69: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

59

Artinya pengawak peralatan sistem keamanan siber yang ada saat ini masih jauh

di bawah angka efektif. Sebagai gambaran, tenaga pegawai di sektor monitoring hanya

terisi sekitar seperempatnya. Pegawai-pegawai ini bahkan juga masih harus dirotasi

untuk melakukan piket agar monitoring dapat berjalan selama 7x24 jam. Akibatnya

walaupun monitoring berjalan selama 7x24 jam, efektivitasnya terbilang sangat rendah

selain merisikokan pegawai mengalami overwork, yang dalam jangka panjang dapat

merusak welfare-nya khususnya di aspek kesehatan dan tekanan kerja. Efektivitas

monitoring yang rendah tentu sangat berisiko karena serangan siber berjalan hanya

dalam hitungan detik sehingga dalam sekejap jika pegawai sedang lengah, terlebih

akibat harus banyak mengawasi sektor monitoring yang berbeda-beda serangan siber

dapat terjadi dan dapat langsung berdampak katastropik.

Tenaga pegawai operasional juga masih sangat minim mendapat pendidikan

dan pelatihan. Pendidikan dan pelatihan yang terkait teknis pengamanan siber hanya

pernah berlangsung sekali saat penerimaan pegawai dan berjalan selama bulan. Setelah

itu tidak ada program pendidikan dan pelatihan yang diinisiasikan oleh Pushansiber

termasuk Pusat Data dan Informasi (Pusdatin), badan yang sebelumnya menaungi

Pushansiber sebelum diadakannya pemekaran institusi. Utamanya pendidikan dan

pelatihan hanya didapat oleh pegawai yang terdaftar sebagai pegawai tetap dan

pegawai honorer hanya mendapat pendidikan dan pelatihan di 6 bulan pertama setelah

perekrutan pegawai honorer.

Mengingat tulang punggung Pushansiber hampir separuhnya ditopang oleh

pegawai honorer, sulitnya akses terhadap pendidikan dan pelatihan menandakan

pegawai honorer tersebut harus ber-autodidak untuk menyamai requirement menurut

job description yang ditentukan institusi. Tentu hal ini menggambarkan bahwa tenaga

honorer tidak memiliki jaminan keterampilan yang berkembang secara terstruktur

maupun memiliki standar yang sama dalam melaksakan tugasnya.

Page 70: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

60

Walaupun begitu, mengingat sekitar 85% tenaga pegawai di Pushansiber

memiliki background pendidikan sekolah tinggi bidang teknologi informasi,

setidaknya sudah dimiliki dasar-dasar keahlian dan keterampilan yang dibutuhkan

dalam menjalankan tugasnya, walaupun belum tentu tingkatannya sejajar dengan

harapan dan kebutuhan dari Pushansiber.

Tenaga pegawai bidang operasi di Pushansiber belum memiliki sistem

pengawasan melekat (Waskat), yang bertugas tidak hanya mengawasi kinerjanya,

tetapi juga berperan menjaga integraitas dan loyalitas para pegawai. Hal ini memang

tidak terlepas dari belum adanya SOP yang berjalan akibat memang belum adanya

pengesahan SOP. Sistem Waskat, utamanya yang diarahkan untuk mengawasi

sekaligus membimbing para pegawai agar memiliki integritas dan loyalitas yang tinggi

terhadap institusi dan negara, harus dipastikan ada dan dilaksanakan. Hal ini untuk

mempersulit pihak eksternal untuk melakukan social engineering sehingga mencegah

pegawai untuk tidak melakukan pengkhianatan.

Secara umum, penguasaan Bahasa Inggris yang merupakan bahasa pengantar

dari kebanyakan sistem operasi dan aplikasi komputer oleh para pegawai adalah

sedang. Bahasa Inggris sangat penting dalam mewujudkan keamanan siber karena

selain sistem operasi dan aplikasi komputer menggunakan Bahasa Inggris,

pengumpulan informasi intelejen melalui media sosial dan lain sebagainya untuk

keperluan melakukan serangan balik atau profiling biasannya juga menggunakan

Bahasa Inggris. Kedepannya selain penguasaan Bahasa Inggris, pegawai juga perlu

dipastikan menguasai bahasa negara lain yang umum menyerang infrastruktur siber

nasional seperti Bahasa Cina, Rusia, dan Afrika. Penguasaan bahasa ini juga akan dapat

mendukung kemampuan serang siber, khususnya yang dalam hal pengumpulan

intelejen, mengirimkan pesan tertulis tertentu untuk menggertak, hingga “membajak”

komputer di negara lain untuk menyerang sistem komputer yang menjadi ancaman.

Page 71: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

61

Program pendidikan dan pelatihan, khususnya yang terkait membangun

awareness dan kapsitas dalam menjaga keamanan siber pernah dijalankan, namun

hanya di saat program pendidikan dan pelatihan awal saat rekrutmen pegawai.

Sebenarnya hal ini sangat berisiko terhadap keamanan siber mengingat tipe serangan

siber semakin berkembang sehingga membutuhkan tingkat awareness dan kapasitas

yang berkembang juga. Selama ini awareness dan kapasitas yang terbangun di antara

pegawai berjalan secara autodidak.

Artinya jika pegawai yang bekerja kurang mengikuti perkembangan ancaman

siber yang ada saat ini, dapat terjadi gap antara kemampuan pegawai dengan ancaman.

Selain itu, dalam mengembangkan kemampuannya seringkali tenaga pegawai operasi

melakukan interaksi dengan komunitas-komunitas hacker. Hal ini sebenarnya sangat

positif untuk meningkatkan kemampuan individu dalam melakukan cracking dan

pertahanan siber. Namun jika tidak memiliki dasar kapasitas pengamanan dan

awareness yang cukup kuat, justru dapat membahayakan komputer milik pegawai

tersebut termasuk infrastruktur siber milik Pushansiber, terutama ketika menggunakan

aplikasi atau tips-tips hacking dari komunitas tersebut. Dengan adanya program

pendidikan dan pelatihan yang diarahkan untuk membangun awareness sekaligus

kapasitas pertahanan siber menurut perkembangan ancaman saat ini, diharapkan

pegawai memiliki standar awareness yang sama sehingga celah intrusi serangan siber

dari pihak eksternal dan internal dapat diminimalisir.

Program rekrutmen juga harus dipastikan berjalan menurut sistem merit,

dimana pegawai yang diterima memiliki kualifikasi di bidang teknologi informasi dan

memiliki integritas dan loyalitas yang tinggi terhadap institusi dan negara. Kementerian

Pertahanan melalui Pushansiber harus memberikan pemahaman dan bekerjasama

dengan Badan Kepegawaian Negara untuk membuat sistem tes rekrutmen pegawai

yang mengutamakan keahlian di bidang siber sekaligus memiliki loyalitas dan

integritas tinggi.

Page 72: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

62

Pushansiber sudah memiliki kebijakan pembatasan akses ke suatu ruangan

kepada para pegawai. Pegawai yang kiranya tidak memiliki kepentingan atau tidak

sesuai tupoksinya ke suatu sektor akan dilarang masuk, selain sudah ada sistem

penggunaan kartu elektronik untuk membuka kunci pintu secara otomatis menurut

otorisasinya. Di setiap lorong juga sudah dipasang kamera pengawas untuk sesegera

mungkin mendeteksi akses ilegal yang dilakukan seseorang. Para tamu yang datang

juga tidak dapat sembarangan masuk karena sudah ada sistem electronic entrance dan

akses lift terbatas yang membutuhkan aktivasi dari kartu identitas elektronik.

Walaupun begitu, kerentanan soal ini masih ada karena belum adanya fasilitas

X-Ray, walaupun lemari untuk penitipan barang sudah ada. Tanpa fasilitas X-Ray,

akan jauh lebih sulit untuk mendeteksi kemungkinan tamu yang membawa thumb drive

yang mungkin saja berisi virus. Selain itu, sekat ruangan saat baru keluar dari lift

menggunakan bahan kaca. Hal ini sebenarnya sangat berisiko karena kaca jauh lebih

mudah ditembus, apakah menggunakan bahan kimia atau alat pemotong kaca. Namun

pemasangan sekat kaca di setiap ruangan yang menghadap koridor sudah tepat karena

membuat pengawasan menjadi lebih mudah.

Sayangnya program pendidikan dan latihan terkait peningkatan kapasitas dan

keahlian personil dalam menjalankan tugasnya mengamankan infrastruktur siber

belum berjalan secara berkelanjutan. Personil cukup sering mendapat undangan

workshop dan pelatihan dari pihak eksternal (misalnya dari swasta) namun workshop

dan pelatihan ini bukan dalam tingkatan yang terstruktur dan advance. Periode

pelatihan yang diberikan juga sangat singkat, yaitu antara sehari penuh atau dua hari

saja sehingga ilmu yang didapat cenderung sedikit. Hanya mengandalkan workshop

atau pelatihan dari pihak eksternal yang sifatnya undangan sebenarnya kurang ideal

karena periode yang terlalu singkat sehingga sulit menjamin peningkatan kemampuan

pegawai setelah workhsop/pelatihan tersebut.

Page 73: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

63

Berdasarkan hal ini, Pushansiber harus memastikan adanya program

pendidikan dan pelatihan personil yang dijalankan secara terstruktur, berkelanjutan,

memiliki kurikulum, berkembang sesuai keadaan zaman, hingga pemberian sertifikat

pasca pendidikan dan pelatihan tersebut. Sangat baik jika secara berkelanjutan

Pushansiber mendanai para pegawai untuk sekolah kursus atau pendidikan tinggi di

bidang keamanan siber sehingga kualifikasi dan kapasitasnya semakin meningkat.

Pegawai di Pushansiber memang sudah ada yang tersetifkasi, namun masih bersifat

swadaya atau modal dari diri sendiri.

Dengan diberikannya pendanaan yang penyeleksiannya menggunakan sistem

merit, diharapkan kualitas pegawai akan semakin meningkat tanpa harus

membebaninya dengan biaya sendiri. Namun sistem ini juga harus didukung oleh

penyediaan tenaga cadangan agar ketika salah seorang pegawai menjalankan

pendidikan dan pelatihan, fungsi asasi keamanan siber Pushanisber masih dapat

berjalan secara optimal.

Hingga saat ini belum ada peraturan yang secara khusus melarang pegawai

untuk mengakses media sosial, streaming, dan unduh file yang tidak berhubungan

dengan pekerjaan menggunakan jaringan internet milik Pushansiber. Hal ini sangat

berisiko karena aktivitas tersebut rawan dimasuki serangan siber. Walaupun di

Pushansiber sudah ada fitur blocking atas media sosial atau web tertentu, sebenarnya

para pegawai tetap sangat mudah untuk mengakses web yang berisiko menggunakan

aplikasi pembuat Virtual Private Network (VPN), pengaturan IP, mengakses web yang

dapat me-unblock suatu web yang diblokir, dan lain sebagainya.

Saran peneliti, Pushansiber harus menyediakan komputer khusus yang sifatnya

rekreasional, yaitu komputer yang memang dibuat khusus dapat mengakses media

sosial, streaming, unduh, dan lain sebagainya namun dengan tidak menggunakan

jaringan internet dan intranet milik Pushansiber. Komputer rekreasional ini harus

bersifat stand alone dan sebaiknya jaringan internetnya berasal dari modem “ukuran

kantong” yang mandiri/tidak terhubung dari jaringan milik Pushansiber.

Page 74: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

64

Larangan mengakses media sosial, streaming, unduh, dan lain sebagainya yang

menggunakan jaringan milik Pushansiber juga harus diimplementasikan dan diberi

kekuatan hukum dalam bentuk peraturan dan SOP sehingga risiko masuknya ancaman

dari titik tersebut dapat diminimalisir. Pegawai juga harus mendapat pendidikan dan

pelatihan dari Pushansiber bagaimana mengakses media sosial, streaming,

mengunduh, dan lain sebagainya secara bijak dan aman.

Sayangnya program ini secara berkelanjutan belum ada, dan pegawai yang

melaksanakan hanya mendapatkannya sekali saat pertama kali pemberian pelatihan

pasca penerimaan pegawai dan sisanya dilakukan secara autodidak.Terkait pertukaran

data secara online, setiap pegawai di Pushansiber sudah memiliki akun surat elektronik

(surel) dari kemhan.go.id. Para pegawai juga sudah dibiasakan untuk menggunakan

akun surel dari kemhan.go.id untuk keamanan pertukaran data baik kepada sesama

pegawai maupun kepada pihak eksternal Pushansiber. Kedepannya ketika SOP akan

disahkan, perlu dipastikan peraturan penggunaan akun surel dari kemhan.go.id dalam

pertukaran data sudah ada sehingga terwujud reward and punishment. SOP terkait

rencana kontigensi ketika terjadi serangan virus dan serangan siber lainnya sudah ada,

namun di setiap ruangan belum ada “tempelan kertas” atau buku yang berisi SOP agar

pegawai dapat dengan mudah melihat kembali sebelum mengambil keputusan.

Ada baiknya kedepan buku pedoman, SOP, dan buku petunjuk lain sebagainya

harus tersedia di setiap sektor ruangan termasuk di ruangan Kapushanisber. Pada

periode tertentu misalnya setiap 2 minggu atau sebulan sekali, ada baiknya juga

dilakukan review dan pembahasan bersama apakah SOP yang ada saat ini sudah

terlaksana dengan baik, atau mungkin ditemukan persoalan dimana SOP yang ada

justru menghambat efisiensi pekerjaan atau model ancaman siber yang ada sudah

berubah sehingga dibutuhkan pengubahan. SOP harus dibuat se-fleksibel mungkin agar

mampu menghadapi perubahan ancaman siber yang dinamis. Terkait hal ini,

perombakan SOP harus dapat dilaksanakan tanpa prosedur yang terlalu berbelit-belit,

namun tetap mengutamakan keandalan, kejelasan, mekanisme pertanggungjawaban,

dan yang terpenting mengutamakan keamanan siber itu sendiri.

Page 75: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

65

Setiap pintu ruangan di Pushanisber juga sudah dipastikan menggunakan sistem

identifikasi elektronik menggunakan kartu identitas sehingga tidak sembarang orang

dapat masuk ke dalam ruangan. Sebelum masuk ke koridor di setiap lantai gedung juga

terdapat sistem identifikasi elektornik yang hanya terbuka jika menggunakan kartu

identitas dan terdapat juga kamera pengawas yang aktif 7x24 jam.

4.3.2 Indikator Hardware

Hardware yang digunakan Pushansiber sudah dipastikan tersertifikasi aman dan

mendapat pengawasan langsung dari Badan Pemeriksa Keuangan (BPK), dimana nilai

barang yang ada tercatat sehingga mudah diidentifikasi apakah hardware tersebut baru

atau hasil refurbish. Selain itu, Inspektorat Jendral Kementerian Pertahanan melalui

Badan Pengawas dan Pemeriksaan (Wasrik) juga melakukan pengawasan apakah

hardware yang digunakan tersertifikat aman untuk digunakan dan terjaga kualitasnya.

Kedua hal ini memastikan bahwa hardware yang digunakan bukan yang palsu (KW)

yang berisiko sudah disadap atau ber-downgraded quality.

Pushansiber juga sudah memiliki sistem inventarisasi atas hardware yang

digunakan dan terdigitalisasi. Hal ini sangat baik untuk memudahkan perawatan dan

proses pembaruan hardware yang dianggap sudah usang, termasuk menjadi mekanisme

tracking apakah hardware yang tercatat tersebut masih ada di tempatnya atau hilang,

dicuri, sudah mengalami daur ulang, atau dilelang. Sebagai catatan, pelelangan

hardware jangan diimplementasikan atas hardware yang dapat berfungsi menyimpan

data (harddisk, thumb drive, cakram CD/DVD) dan termasuk juga processor dari setiap

komputer untuk mencegah risiko keluarnya informasi rahasia/kode yang tersimpan di

dalamnya. Pushansiber sudah memiliki ruang kendali jaringan yang mengawasi setiap

komputer di sektor-sektor untuk monitoring, data center, command and control, dan

lain sebagainya. Namun sayangnya belum dilakukan pengaturan IP di setiap komputer

secara detail.

Page 76: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

66

Artinya jika terjadi suatu anomali di suatu komputer, posisi ruangannya tetap

diketahui namun komputer yang mengalami gangguan itu sendiri harus dicari secara

manual. Artinya kedepan pengaturan ini harus dilakukan dan menjadi prioritas

mengingat fungsi monitoring adalah yang paling krusial dalam pengamanan siber.

Terkait hardware yang berfungsi untuk melakukan pertukaran data, komputer

di Pushansiber tidak terdapat sambungan bluetooth, infrared, dan receiver untuk

jaringan WiFi, namun terdapat colokan sambungan USB, colokan kabel LAN/intranet,

DVD player, dan Floopy Disk. Menurut Peneliti, tidak semua komputer harus memiliki

colokan sambungan USB, DVD Player, terlebih Floopy Disk. Hal ini untuk

mempersulit pihak eksternal yang berniat menginjeksikan virus dan malware lainnya

ke komputer yang terpasang dan terhubung jaringan, terlebih jika komputer tersebut

berstatus client/slave. Colokan sambungan USB di setiap komputer client/slave harus

ditutup, kecuali komputer client/slave tertentu yang memang difungsikan untuk

menerima data dari thumb drive, DVD, dan Floopy Disk.

Posisi komputer inipun harus berdekatan dengan komputer milik

penanggungjawab di suatu sektor sehingga dapat terus diawasi akvititas pertukaran

data yang terjadi. Pertukaran data komputer sebaiknya diutamakan berjalan

menggunakan jaringan intranet apakah yang terhubung dengan kabel LAN maupun

wireless sehingga dapat diawasi oleh komputer administrator jaringan dan lebih efisien

(tanpa pegawai harus berpindah-pindah dari satu komputer ke komputer lain). Artinya

tidak di semua komputer operator harus terpasang hardware pertukaran data untuk

lebih memudahkan kontrol, apakah dari injeksi thumb drive dari pihak eksternal

maupun dari pegawai internal Pushansiber sendiri yang mungkin memiliki niat buruk.

Di setiap komputer yang terdapat webcamera juga sudah dipastikan ditutup

menggunakan selotip untuk mencegah kemungkinan spionase oleh pihak eksternal,

namun sebaiknya perlu dipastikan kembali bahwa monitor-monitor komputer di

Pushansiber tidak ada yang menggunakan webcamera.

Page 77: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

67

Komputer ber-webcamera sebaiknya dibatasi jumlahnya dan diposisikan di

tempat yang sepi untuk memperkecil kemungkinan spionase dari pihak eksternal. Hal

yang tidak kalah penting, kamera pengawas di Pushansiber harus dipastikan memiliki

jaringan intranet berbasis kabel/serat optik sendiri yang terpisah/mandiri dari jaringan

intranet utama milik Pushansiber yang melakukan tugas pengamanan siber.

Pengawasan dari jarak jauh menggunakan smartphone ke kamera pengawas juga harus

dipastikan menggunakan Virtual Private Network (VPN), menggunakan smartphone

yang steril dari aplikasi apapun (selain yang berfungsi untuk menghubungkan dengan

kamera pengawas atau membentuk VPN), dan ISP dari smartphone tersebut merupakan

rekanan yang sudah memiliki MoU kerjasama keamanan dan kerahasiaan data dengan

Pushansiber.

Hal ini untuk memperkecil kemungkinan tersadapnya smartphone tersebut atau

terbukanya celah untuk mengirimkan malware untuk menyerang jaringan intranet

kamera pengawas atau yang terburuk dengan jaringan intranet utama Pushansiber.

Jaringan kabel data dan optik di Pushansiber sudah dipastikan tidak ada yang menjulur

keluar dan dipendam di dalam fondasi bangunan gedung. Jalurnya pun mendapat

monitoring dari kamera pengawas sehingga mudah diawasi. Selain itu, jaringan kabel

ini juga diawasi secara elektronik menggunakan software pengendali jaringan sehingga

gangguan dapat segera diketahui ketika terdeksi anomali atau gangguan di salah satu

sektor dan jaringannya, berikut dilakukan mitigasinya.

Sayangnya pengaturan IP komputer-komputer di Pushanisber belum diatur

secara sempurna hingga ke endpoint sehingga walaupun suatu anomali dapat dideteksi,

tidak dapat diketahui secara segera komputer manakah yang mengalami masalah dan

pencariannya harus dilakukan secara manual. Hal ini sangat berisiko mengingat

serangan siber terjadi dalam hitungan sepersekian detik sedangkan pencarian dapat

memakan waktu beberapa menit bahkan jam jika banyak komputer yang harus

diperiksa. Kondisi ini menimbulkan inefektivitas kemampuan karantina/blokade ketika

terjadi intrusi malware.

Page 78: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

68

Akibatnya malware yang berhasil masuk akan lebih mudah menyebar dan

merusak jaringan komputer Pushansiber. Artinya perlu sesegera mungkin dilakukan

pengaturan nomor IP hingga endpoint untuk memudahkan pengawasan dan

pengamanan jaringan Pushanisber. Selain itu, jaringan di Pushansiber belum

seluruhnya menggunakan kabel optik yang memiliki kecepatan transfer data besar. Hal

ini di masa depan akan menjadi masalah ketika kedepannya semakin banyak sistem

siber milik pemerintah yang harus dilindungi Pushansiber.

Belum digunakannya kabel optik dapat menghambat proses monitoring dan

respon Pushansiber kepada jaringan siber sensitif milik pemerintah sehingga upgrade

jaringan kabel optik perlu diprioritaskan. Tentunya perlu dipastikan juga upgrade

tersebut dapat memenuhi perkiraan pertumbuhan penggunaan sistem siber milik

pemerintah di masa depan untuk menekan biaya khususnya terkait pembongkaran dan

pemasangan yang mahal, membutuhkan waktu yang lama, dan merisikokan semakin

banyak orang yang mengetahui lokasi penanaman jaringan kabel jaringan milik

Pushansiber.

Terkait pemasangan kamera pengawas, Pushanisber sudah memiliki ruang

komando dan kendali kamera pengawas. Kamera pengawas juga sudah dipastikan

dipasang di setiap ruangan dan mampu mengawasi sudut-sudut ruangan dan

pengaturan IP-nya sudah hingga endpoint, sehingga ketika kamera terjadi gangguan

dapat segera diketahui lokasinya. Kamera ini juga mengawasi koridor-koridor dan

tempat-tempat yang menjadi tempat penanaman kabel jaringan Pushansiber. Data

gambar yang tertangkap kamera akan disimpan selama 3 bulan dan setelahnya akan

dilakukan penghapusan.

Sistem backup-nya juga sudah berjalan sehingga tersedia big data kamera

pengawas yang mengawasi kondisi di Pushanisber. Pushansiber sudah memiliki server

khusus yang bersifat stand alone untuk backup ketika terjadi serangan siber dalam

bentuk laptop berspesifikasi militer. Laptop ini memiliki spesifikasi di atas rata-rata

sehingga proses recovery data dapat berjalan cepat.

Page 79: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

69

Terkait penggunaan komputer dan akses Wifi di lingkungan Pushansiber untuk

keperluan pribadi, belum ada peraturan langsung yang melarang. Walaupun di diri staf

sudah tertanamkan untuk berhati-hati, hal ini tetap dapat menjadi sumber datangnya

ancaman sehingga diperlukan SOP yang secara langsung melarang akses jaringan

internet Pushansiber untuk keperluan pribadi. Solusinya selain melalui SOP,

Pushansiber perlu menyediakan “komputer rekreasi” yang dapat digunakan para

pegawai untuk mengakses media sosial melalui personal computer dan tentunya

menyiapkan “modem ukuran kantong” untuk akses internetnya. Modem ini dibolehkan

untuk diakses menggunakan smartphone atau laptop milik pribadi, baik untuk

keperluan pribadi maupun pekerjaan untuk memudahkan penyamaran IP pengguna dan

lokasinya.

Namun, perlu menjadi perhatian bahwa belum ada peraturan yang melarang

pegawai menggunakan smartphone dan laptop milik pribadi untuk melakukan

pekerjaan Pushansiber. Terkait persoalan ini sebenarnya sudah tertuang di SMKI,

namun karena belum disahkan tidak ada kekuatan hukum yang dapat mencegah

penggunaan smartphone dan laptop milik pribadi dalam melakukan pekerjaan.

Penggunaan laptop dan smartphone milik pribadi oleh pegawai juga dipicu dari belum

tersedianya fasilitas tersebut untuk pelaksanaan tugas, khususnya di antara pegawai

baru akibat proses pengadaan hardware yang membutuhkan waktu.

Berdasarkan hal ini, Pushansiber harus memastikan ketersediaan hardware

yang dibutuhkan (laptop, smartphone, dan PC) berjalan paralel dengan pertumbuhan

pegawai sehingga keterbatasan peralatan Pushansiber tidak selanjutnya diatasi dengan

penggunaan peralatan milik pribadi yang justru dapat merusak sistem keamanan siber

yang dibentuk. Selain itu, hardware yang disediakan Pushansiber tidak boleh asal sama

rata spesifikasinya, tetapi harus didasarkan kepada kebutuhan si pegawai yang

menggunakannya sesuai dengan job specification yang diatur dalam SOP.

Page 80: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

70

Hal ini untuk mencegah agar pegawai tidak kembali menggunakan peralatan

pribadinya karena menganggap spesifikasi peralatan yang disediakan Pushansiber

berada di bawah standar seharusnya sehingga tidak dapat melakukan suatu pekerjaan

secara efektif dan efisien.

Pushansiber belum memiliki sistem pencadangan hardware. Sistem

pencadangan hardware penting agar ketika suatu hardware komputer mengalami

gangguan, dapat segera dilakukan penggantian. Seperti yang diketahui, Proses

pembelian peralatan di dalam instansi pemerintahan membutuhkan waktu yang lama

karena harus melalui proses pengajuan, lelang, dan penyediaan. Sistem keamanan siber

harus berjalan 7x24 jam dan keterlambatan penggantian hadrware dapat berakibat fatal

terhadap keamanan siber secara keseluruhan.

Pencadangan hardware yang dilakukan Pushanisber sebatas pada penyediaan

kabel jaringan. Walaupun setiap kerusakan hardware pasti akan dilakukan penggantian,

kekhawatiran yang muncul adalah apakah penggantian tersebut dapat dijalankan dalam

waktu singkat. Tentunya jika penggantian hardware yang rusak terlebih dulu harus

dibeli, tentu akan memakan waktu lama. Belum termasuk persoalan hardware yang

terlebih dulu harus mengalami proses pemeriksaan dan sertifikasi untuk menjamin

mutu dan terhindarnya dari upaya penyadapan.

Tentunya dengan membeli hardware langsung di pasar bebas tanpa melalui

proses sertifikasi justru merisikokan keamanan siber Pushansiber. Artinya Pushanisber

harus memiliki sistem pencadangan hardware untuk menghindari skenario-skenario

tersebut yang dapat mengancam sistem keamanan siber.

Pushansiber belum memiliki sistem/program pembaharuan/upgrade hardware

secara berkala. Hal ini sebenarnya dapat menurunkan efisiensi Pushansiber dalam

menjalankan tugasnya. Ancaman siber semakin berkembang dan pihak penyerang akan

senantiasa meningkatkan kemampuan serang sibernya, termasuk dari aspek pembaruan

hardware untuk performa serangan yang lebih baik.

Page 81: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

71

Sama halnya dengah hal ini, Pushanisber juga perlu melakukan upgrade secara

berkala atas hardware yang digunakannya agar dapat mengikuti perkembangan

ancaman siber. Pembaharuan/upgrade hardware harus didasarkan pada tujuan

meningkatkan performa komputer dan jaringan di Pushanisber sehingga kemampuan

pelaksanaan tugasnya semakin meningkat. Namun perlu diperhatikan juga agar proses

pembaharuan ini tidak mengganggu proses perwujudan keamanan siber di lingkungan

Pushansiber dan jaringan yang dimonitornya.

Misalnya, proses pembaharuan harus dilakukan di hari Minggu dan prosesnya

tidak memakan waktu lebih dari 3 jam. Waktu pelaksanaannya juga harus dirahasiakan

untuk mencegah diketahuinya informasi ini oleh musuh karena di waktu inilah jaringan

siber nasional sedang sangat rentan (vulnerable). Perlu dipastikan bahwa pengamanan

jaringan perbankan harus tetap dapat berjalan karena transaksi elektornik keuangan

berjalan setiap detik. Untuk keperluan ini, Pushanisber perlu memiliki sistem

monitoring jaringan cadangan yang diaktifkan ketika proses pembaharuan berjalan.

Terkait ISP, Pushansiber menggunakan jasa dari Telkom dan D-Net. Pushasiber

harus memastikan bahwa dari kedua penyedia layanan internet tersebut sudah ada MoU

yang menjamin keamanan dan kerahasiaan data yang melewati server ISP tersebut.

MoU tersebut adalah sebagai jaminan keamanan dan berjalannya mekanisme reward

and punishment. Jika terjadi kebocoran data, kedua provider tersebut harus membayar

ganti rugi atau mengembalikan kondisi seperti semula. Kecepatan transfer internet

Pushansiber juga tergolong lambat dan tidak stabil. Untuk pekerjaan seperti monitoring

sistem jaringan siber nasional, seharusnya kecepatan transfer internet Pushansiber tidak

terbatas dan selalu stabil, misalnya dengan kecepatan hingga 1 Tbps (terrabyte per

second) atau bahkan lebih menurut besaran jaringan siber nasional yang harus diawasi

Pushansiber. Artinya pembiayaan untuk penyediaan jasa internet harus ditingkatkan

agar pelaksanaan tugas berjalan efektif. Pushanisber sudah memiliki sistem yang dapat

memutus jaringan internet kepada pihak ISP.

Page 82: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

72

Hal ini sangat bagus dan penting untuk mencegah kemungkinan masuknya

malware atau serangan DDOS yang masuk dari pihak ISP ketika terdeteksinya suatu

anomali. Pushansber sudah melakukan segmentasi jaringan, namun masih sebatas di

jaringan ruang uji coba malware. Kedepannya setiap sektor/satuan pada Pushansiber

harus disegmentasi agar kemampuan me-contain/mengkarantina penyebaran malware

di dalam Pushansiber lebih mudah dan efektif.

Pushansiber sudah memiliki perangkat khusus untuk backup dan recovery data

jika sistem yang ada rusak. Bahkan Pushansiber juga sudah memiliki Data Recovery

Center (Remote Data Center) di luar Pushansiber sebagai mekanisme backup

tambahan. Ini menjamin bahwa sistem yang ada di Pushansiber dapat dipulihkan

dengan cepat dan tingkat kerentanan hilang dan rusaknya data cenderung rendah karena

mekanisme backup/recovery yang berlapis.

4.3.3 Indikator Software

Pushansiber sudah memastikan bahwa software yang digunakan, terutama

operating system menggunakan yang original (kecuali Linux yang memang gratis).

Aplikasi yang digunakan ada yang sifatnya free maupun yang berlisensi. Sebaiknya

Pushanisber harus menghindari penggunaan aplikasi yang bersifat free meningat

tingginya risiko kemungkinan aplikasi tersebut sudah ditanam bug, trojan, atau

malware lainnya, terlebih jika aplikasi tersebut berasal dari komunitas hacker atau

merupakan hasil crack-an yang dapat diambil bebas di dunia maya.

Jika memang dianggap perlu, penggunaan aplikasi yang bersifat free harus

dipastikan di-instal di komputer/laptop yang tidak terhubung dengan jaringan intranet

dan internet Pushanisber untuk menghindari kemungkinan intrusi malware dari aplikasi

tersebut. Ada baiknya aplikasi yang free tersebut dibelikan lisensinya atau digantikan

dengan aplikasi lain yang sejenis namun sudah tersertifikat aman dan berbayar

sehingga risiko intrusi malware ke sistem keamanan siber Pushansber dapat diperkecil.

Pushansiber sudah memiliki sistem backup software di laptop yang berfungsi sebagai

peralatan data recovery.

Page 83: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

73

Aplikasi dan Operating System di Pushansiber juga sudah di set agar ter-update

secara otomatis dan begitupun anti-virusnya. Setiap komputer di dan komputer

pengendali jaringan Pushansiber sudah dipasang antivirus yang berbayar. Dulu bahkan

ada program pembagian anti-virus secara gratis. Kedepannya program ini perlu

dilanjutkan untuk menjamin keamanan komputer milik pribadi para pegawai, sangat

baik jika antivirus ini juga ada yang dikhususkan untuk smartphone. Pushansiber sudah

memiliki jaringannn VPN dan ini sangat baik untuk memudahkan komunikasi jarak

jauh berikut memastikan keamanan jaringannya dari intrusi malware.

Terkait penetapan password, pegawai di Pushansiber sudah memiliki

awareness untuk selalu menggunakan password di setiap komputer. Namun penetapan

password ini belum memiliki standard yang baku. Diperlukan standar baku penetapan

password untuk mempersulit akses bagi yang tidak berkepentingan, misalnya dengan

mewajibkan penggunaan password dengan minimal 8 karakter, wajib menggunakan

simbol dan huruf kapital, dan dilakukan penggantian secara berkala misalnya 2 minggu

sekali. Standar baku harus diterjemahkan di dalam SOP.

Pushansiber juga perlu memastikan adanya program pendidikan dan pelatihan

personil untuk menajamkan kemampuannya dalam menggunakan dan mengelola

software serta menjalankan program sertifikasi agar kualitas SDM-nya lebih terjamin

dalam melaksanakan tugasnya, khususnya dalam kemampuan mendeteksi dan

memitigasi malware. Program pendidikan, pelatihan, dan sertifikasi dalam

menggunakan dan mengelola software belum berjalan sehingga agak sulit memastikan

perkembangan kualitas SDM dari waktu ke waktu.

4.3.4 Indikator Infrastructureware

Pushansiber belum memiliki program atau kebijakan terkait bagaimana melindungi

server dan aset lainnya ketika terjadi sabotase secara elektronik maupun fisik.

Mengingat Pushansiber memegang peran vital dalam melindungi sistem jaringan siber

nasional, wajib dikembangkannya kemampuan menangkal ancaman perusakan aset

Pushansiber secara elektronik dan fisik.

Page 84: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

74

Sebelumnya saat masih di bawah Pusdatin Kemhan, dipasang jammer untuk

menghalangi pengaruh elektronik dari luar. Sistem jammer ini harus kembali dipasang,

bahkan untuk menghalau serangan elektornik dari udara, Pushanisber juga perlu

menempatkan baterai artileri anti-udara jarak pendek (jangkauan 1-30 km) untuk

menangkal pesawat udara peperangan elektronik musuh. Sistem ini juga harus

didukung oleh alat pendeteksi dan penangkal drone mengingat kemampuan drone

sangat potensial untuk merusak aset Pushansiber secara fisik maupun elekronik.

Ada baiknya juga Pushansiber mulai menempatkan juga personil TNI dari

korps pasukan khusus sebanyak 1 kompi (3 regu) sebagai standby force yang dapat

dikerahkan kapan saja untuk menangkal indikasi sabotase maupun merespon sabotase

secara fisik dari musuh. Terkait penempatan kabel-kabel untuk membentuk jaringan,

Pushansiber sudah memastikan jalur-jalurnya terawasi kamera pengawas. Hal ini

sangat penting untuk mencegah kemungkinan penanaman bug, sabotase, atau

vandalisme oleh pihak tertentu di jalur jaringan komputer Pushansiber.

Saran peneliti, di jalur-jalur ini khususnya jika berada di luar gedung

Pushanisber ditempatkan juga pos-pos pasukan khusus agar respon pengawasan dapat

berjalan lebih cepat dan juga sebagai daya gertak (deterrence). Pushanisber sudah

memiliki program untuk perlindungan intrusi malware termasuk DDOS yang dapat

dikendalikan di sektor monitoring berikut sistem recovery jika sistem jaringan

Pushansiber berhasil dirusak atau diganggu. Pushasiber juga sudah memiliki provider

internet cadangan sehingga jika salah satu provider mengalami masalah dapat

didukung dengan provider cadanga yang ada. Hal yang terpenting, provider internet

tersebut memiliki infrastruktur jaringan (kabel optik dan router) yang mandiri dan

terpisah sehingga kemungkinan masuknya malware dari satu provider internet ke

provider lainnya sangat kecil atau sulit dilakukan.Pushansiber belum memiliki program

pencadangan hardware. Yang berjalan saat ini baru sebatas pencadangan kabel jaringan

intranet dan belum hardware yang lain.

Page 85: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

75

Menurut Peneliti, perlu dipastikan tersedianya hardware yang rawan rusak

akibat serangan malware, elektronik, atau fisik seperti monitor, kartu grafis, power

supply, UPS, motherboard, processor, dan lain sebagainya. Jika dalam jangka waktu

tertentu, misalnya 3 tahun hardware cadangan tersebut tidak pernah digunakan, dapat

dilakukan pelelangan dan dilakukan pengadaan yang lebih baru dan terupdate

teknologinya. Hal ini untuk memastikan gudang penyimpanan tidak penuh dan

teknologi di hardware tersebut selalu yang terbaru. Terkait SOP untuk mencegah

penanaman bug di jaringan siber, Pushansiber belum memilikinya namun untuk

mencegah wiretap secara virtual sudah ada. Artinya aspek pengamanan di Pushansiber

masih terlalu ditekankan pada cyberspace-nya, belum di aspek real world-nya dimana

ancaman dapat berupa infiltrasi untuk menaruh bug di jaringan siber Pushansiber.

Inilah pentingnya penempatan 1 kompi prajurit pasukan khusus, yaitu mencegah upaya

infiltrasi dari pihak luar.

Infrastruktur jaringan internet Pushansiber juga cukup terjamin karena terdapat

lebih dari satu penyedia layanan internet. Namun perlu secara lebih resmi dibuat MoU

dengan perusahaan penyedia internet tersebut agar berkomitmen menjaga sistem

keamanan siber Pushanisber.

4.3.5 Indikator Firmware

Pushansiber membangun konsep sistem pengamanan siber dengan merujuk

pada ISO 27001. Hal ini sangat baik karena praktik pengamanan infrastutkur siber

Pushansiber dan metode pengamanan jaringan siber nasional mengacu pada standar

internasional. Namun, walaupun sudah dibuat SOP yang mengatur dengan mengacu

pada ISO 27001, rancangannya belum disahkan. Hal ini sebenarnya sangat berisiko

karena para pegawai akan kesulitan dalam mengambil keputusan. Selain itu, belum ada

juga Buku Petunjuk Teknis (Bujuknis) dan Buku Petunjuk Pelaksanaan (Bujuklak).

Padahal keduanya sangat penting khususnya untuk memberikan informasi kepada

pegawai baru dalam menjalankan tugasnya.

Page 86: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

76

Bujuklak dan Bujuknis perlu segera disusun dan sebaiknya secara bersamaan

disahkan dengan SOP agar kerangka kerja pegawai menjadi jelas. Perlu dipastikan juga

Bujuklas, Bujuknis, dan SOP yang dibuat dan disahkan tersebut tersedia di setiap

sektor Pushanisber, apakah dengan ditempel di dinding atau diletakkan di lemari yang

tidak terkunci sehingga mudah diakses sebagai rujukan dalam mengambil keputusan.

Pushanisber diproyeksikan untuk memberikan sistem monitoring dan

pengamanan jaringan siber nasional, yang juga terintegrasi dengan Mabes TNI, sektor

industri strategis, perbankan, BUMN, dan kantor-kantor kementerian. Dengan

spektrum tugas sebesar ini, Pushansiber harus memiliki SOP yang ketat. Bahkan

Pushanisber harus menyusunkan SOP untuk instansi-instansi yang terhubung dengan

jairngan sistem siber nasional agar sistem siber di instansi tersebut lebih aman dan

mudah dikendalikan. Hal ini karena walaupun sistem yang terintegrasi akan

memudahkan pengawasan sirkulasi data dan informasi, juga semakin memudahkan

pihak penyerang memasukkan malware melalui beragam “pintu masuk”, khususnya di

instansi dengan sistem keamanan siber yang lemah atau terlemah. Pushansiber juga

harus memiliki satuan konsultan yang berfungsi membina jaringan di setiap instansi

yang terhubung dengan Pushansiber.

Hal ini untuk memudahkan standardiasi dan pengawasan jaringan siber

nasional. Struktur organisasi Pushanisber juga harus ditambahkan dengan adanya satu

kompi pasukan khusus yang betugas menjaga Pushanisber dari risiko infiltrasi atau

sabotase yang bersifat fisik/nyata.

4.3.6 Indikator Budgetware

Terkait budgetware, pembiayaan Pushansiber harus disesuaikan dengan

prediksi beban tugasnya yang akan semakin besar. Jika nantinya Pushansiber dibentuk

agar mampu mengawasi sistem jaringan siber nasional, aset yang dimiliki yaitu SDM,

hardware, software, infrastruktur jaringan, dan struktur keorganisasian (tata kelola

organisasi dan administrasi) harus dibuat mampu menyesuaikan kapasitas tersebut.

Page 87: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

77

Artinya pembiayaannya harus disesuaikan dengan kebutuhan tersebut secara

optimal, seperti yang sudah dijelaskan sebelumnya di sub bagian tentang brainware,

hardware, software, infrastructureware, dan firmware. Kekosongan pegawai harus

segera diisi; hardware perlu diperbarui; keragaman software perlu dilengkapi;

infrastruktur jaringan perlu ditingkatkan kapasitas transfernya; dan SOP, Bujuknis,

Bujuklak, dan tata kelola keorganisasian perlu dilengkapi dan diperbarui dan tentunya

hal tersebut membutuhkan pembiayaan yang mencukupi.

Anggaran tahun ini masuh berasal dari Pusdatin dan anggaran tahun depan akan

diterima langsung diterima Pushanisber dari Kementerian Keuangan. Pushansiber

harus memastikan anggaran yang diterima dari Kementerian Keuangan sesuai dengan

kebutuhan pengembangan kapasitas pengamanan sistem jaringan siber nasional.

Pushanisber juga harus mengusulkan ke Kementerian Pemberdayaan Aparatur Negara

agar mendapatkan pegawai yang kompeten dan berkualifikasi dalam menjaga sistem

keamanan siber.

4.4 Implementasi Six-Ware oleh Satsiber TNI dalam Melindungi Infrastruktur

Kritis TNI dari Ancaman/Serangan Siber

Satsiber TNI tergolong masih baru karena pembentukannya baru dilakukan tahun

lalu (2017). Kondisi ini membuat tidak dapat dilakukannya pengumpulan data

selengkap seperti yang dilakukan di Pushanisber. Satsiber TNI masih dalam proses

pembentukan organisasi dan penyiapan infrastruktur dan peralatan. Namun perlu

dipastikan bahwa pembentukan organisasi, penyiapan infrastruktur dan peralatan

tersebut berlandaskan pada best practice, setidaknya sama dengan yang

diimplementasikan oleh Pushansiber dan mengacu pada standard internasional seperti

misalnya ISO 27001. Selain itu, membangun sistem keamanan siber TNI juga perlu

merujuk pada Six-Ware Framework (SWF) agar indikator pengembangan per

sektornya lebih spesifik dan diharapkan dapat memaksimalkan sistem keamanan siber

TNI.

Page 88: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

78

Satsiber TNI juga harus mulai mempertimbangkan dan menyusun beberapa

aspek krusial pengamanan siber seperti:

1. Melandaskan pengembangan sistem keamanan siber berdasarkan best practice

di dalam dan luar negeri (Six-Ware Framework, NIST, dsb)

2. Segera menentukan dan mengkategorikan infrastruktur dan peralatan TNI apa

saja yang tergolong kritis, dengan mempertimbangkan sistem siber di fasilitas

apa yang jika mengalami kerusakan dapat melumpuhkan sebagian besar atau

bahkan keseluruhan kemampuan TNI menjalankan tugasnya. Hal ini jugaa

termasuk informasi jenis apa yang membutuhkan pengamanan ekstra dari

intrusi serangan siber musuh.

3. Membentuk TNI Critical Infrastructure Protection Simulation Center

(TCIPSC). Fasilitas ini adalah laboratorium untuk mensimulasi dan meng-

skenariokan serangan-serangan yang mungkin masuk ke sistem siber TNI dan

membuat cara untuk menangkalnya. Fasilitas ini juga dapat digunakan untuk

pendidikan dan pelatihan kadet yang kompeten dalam urusan keamanan siber

sekaligus tempat menciptakan malware untuk kemampuan serangan siber TNI

ke sistem milik musuh.

4. Membentuk cyber warrior dan cyber intelligence capability.

5. Bekerjasama dengan universitas dalam melakukan penelitian pengembangan

sistem keamanan dan serangan siber.

6. Membentuk sistem kolaborasi antar-institusi dalam perlindungan infrastuktur

kritis TNI.

7. Melakukan kerjasama keamanan siber dengan negara lain yang dapat berbentuk

latihan dan pendidikan di luar negeri dan mengundang kadet dari luar negeri

untuk belajar di TNI dan bekerjasama membentuk jaring keamanan siber untuk

menangkal ancaman siber khususnya dari aktor non-negara.

Page 89: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

79

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Sistem keamanan siber yang berjalan di Korem 043 Garuda Hitam Lampung

dan Lanud Pangeran M. Bun Yamin saat ini belum optimal untuk menghadapi ancaman

serangan siber secara efektif. Hal ini karena belum adanya sistem jaringan komputer

yang mengendalikan dan mengawasi komputer yang beroperasi, belum adanya tenaga

SDM yang kompeten, belum adanya standar rencana pengembangan sistem keamanan

siber dari pusat (Mabes TNI), belum siapnya infrastruktur jaringan, pengelolaan

hardware dan software yang seadanya, belum adanya SOP yang menetapkan tingkatan

standard keamanan yang harus dicapai, dan belum adanya sistem penganggaran

pembangunan sistem keamanan siber yang berkelanjutan.

Sistem keamanan siber di Pushansiber dan kesiapannya sudah berjalan baik,

namun belum pada tingkatan yang optimal karena masih tingginya proporsi pegawai

honorer, kurangnya jumlah pegawai, dan hardware yang tergolong outdated. Pegawai

honorer ini memiliki skill keamanan siber yang baik, namun karena statusnya yang

honorer menyulitkan pemberian pendidikan dan pelatihan untuk pengembangan

kemampuan keamanan siber yang terstandard, selain rentan dengan social engineering.

Kurangnya jumlah pegawai memengaruhi pada belum maksimalnya output pekerjaan

Pushansiber secara keseluruhan selain menimbulkan overwork dan over authority atas

satu individu. Hardware Pushanisber belum diperbarui sejak tahun 2013 sehingga

dalam kondisi tertentu, output pekerjaannya dapat terganggu. Satsiber TNI masih

dalam proses pembentukan organisasi dan penyiapan peralatan dan infrastruktur siber

sehingga masih belum siap untuk menghadapi ancaman keamanan siber.

Page 90: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

80

5.2 Saran

Korem 043 Garuda Hitam Lampung dan Lanud Pangeran M. Bun Yamin

utamanya harus berfokus pada pembinaan elemen brainware dengan menerapkan

rekomendasi yang ditawarkan peneliti di Bab IV. Pushansiber perlu sesegera mungkin

meningkatkan jumlah pegawai, sekaligus memastikan pegawai honorer yang

dipekerjakan mendapat status PNS yang resmi untuk mengurangi overwork dan risiko

social engineering yang dapat mengurangi efektivitas pekerjaan Pushanisber.

Selain itu, pembaruan hardware di Pushansiber juga harus dilakukan untuk

output yang lebih efektif. Satsiber TNI yang berwenang membentuk kebijakan,

rencana strategis, dan roadmap pengembangan sistem keamanan siber TNI harus

mempercepat menentukan “cita-cita” ke arah mana kekuatan siber TNI akan

dikembangkan, dan memaparkan bagaimana caranya untuk mencapainya sehingga dari

tataran Mako hingga level prajurit memiliki gambaran pembangunan kekuatan dan

arahan pembinaan yang sama dan berhasil mengeluarkan output yang diharapkan, yaitu

cyber warfare capability yang tinggi.

Satsiber TNI juga harus memastikan keamanan sibernya ada di tingkatan yang

optimal yang setidaknya setara dengan standard yang dimiliki Pushansiber, yang

mengacu pada 27001. Hal ini untuk menghindari standar keamanan siber yang timpang

antara Kementerian Pertahanan dengan Mabes TNI sehingga risiko ancaman serangan

siber dapat ditekan seminimal mungkin.

Page 91: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

81

Daftar Referensi

Buku dan Jurnal Ilmiah

Chambers, Robert, Ideas for Development: Reflecting Forwards, Institute of

Development Studies Working Paper 238, 2004.

Clarke, Richard A. dan Robert K. Knake, Cyber War: The Next Threat to National

Security and What to do About It, New York: HarperCollins Publishers, 2010.

Craigen, Dan, dkk, Defining Cybersecurity, Technology Innovation Management

Review, dapat diakses di

http://www.elexpro.ru/Craigen_et_al_TIMReview_October2014.pdf.

Daniel T. Kuehl, “From Cyberspace to Cyberpower: Defining the Problem,” dalam

Franklin D. Kramer, Stuart Starr & Larry K. Wentz, eds., Cyberpower and

National Security, Washington D.C., National Defense University

Press, Potomac Books, 2009.

Even, Shmuel dan David Siman-Tov, Cyber Warfare: Concepts and Strategic

Trends, Memorandum 117 Institute for National Security Studies Tel Aviv

University, 2012, dapat diakses di

http://www.inss.org.il/uploadimages/Import/(FILE)1337837176.pdf

German Federal Ministry of the Interior, Cyber Security Strategy for Germany

(Berlin: Beauftragter der Bundesregierung für Informationstechnik), 2011.

Goutam, Rajesh Kumar, Importance of Cyber Security, International Journal if

Computer Applications Volume 111-No. 7, February 2015. dapat diakses di

https://pdfs.semanticscholar.org/5cfb/7a5bd2e6c181e8a69ebd49b1dadb795f493b.

pdf, 2015.

Gultom, Rudy Agus Gemilang dan Baskoro Alrianto, Enhancing Network Security

Environment by Empowering Modeling and Simulation Strategy, Eleventh

International Conference on Internet Monitoring and Protection, 2016.

Herbert S. Lin, Offensive Cyber Operations and the Use of Force, Journal of National

Security Law & Policy, Vol. 4, 2010.

Joint Chiefs of Staff, Joint Publication 1-02, Washington D.C., US Department of

Defense, 12 April 2001.

Mohurle, Savita, dan Manisha Patil, A Brief Study of Wannacry Threat: Ransomware

Attack 2017, International Journal of Advanced Research in Computer Science,

2017.

Mueller, Paul, dan Babak Yadegari, The Stuxnet Worm, dapat diakses dari

https://www2.cs.arizona.edu/~collberg/.../466.../report.pdf,

Naidu, K.V.G.N., dan Sireesha, P., A Study on WannaCry Ransowmware Attack,

Scientific Journal Impact Factor, 2017.

NIST, Framework for Improving Critical Infrastructure Cybersecurity, National

Institute Standards and Technology Cybersecurity Framework Version 1.1, 2018.

Rao, Siddharth Prakash, Stuxnet, A New Cyberwar Weapon: Analysis from a

Technical Point of View, https://www.researchgate.net/publication/267156195,

diakses 15 Agustus 2018.

Page 92: PENELITIAN - opac.lib.idu.ac.idopac.lib.idu.ac.id/unhan-ebook/assets/uploads/files/6971e-naskah...pembangunan teknologi pertahanan siber tni: melindungi infrastruktur kritis tni dari

82

Robinson, Michael dkk, Cyber Warfare: Issues and Challenges, dapat diakses di

https://www.researchgate.net/publication/276248097_Cyber_warfare_Issues_and

_challenges, 2015.

Schreier, Fred, On Cyberwarfare, DCAF Horizon Working Paper No.7, 2015.

Tabansky, Lior, Basic Concepts in Cyber Warfare, INSS Military and Strategic

Affairs Volume 3 No.1, 2011.

Tabansky, Lior, Critical Infrastructure Protection Against Cyber Threats, INSS

Military and Strategic Affairs Volume 3 No.2, 2011.

Thomas C. Wingfield, The Law of Information Conflict: National Security Law in

Cyberspace, Aegis ResearchCorp., 2000.

WaterISAC, 10 Basic Cybersecurity Measures, WaterISAC Security Information

Center berkolaborasi dengan US Department of Security Industrial Control

Systems Cyber Emergency Response Team (ICS-CERT), FBI, dan Multi-State

ISAC, 2015.

Berita Daring

Larson, Selena, Ransomware Experiment Shows the Dangers of Hacking Robots,

https://money.cnn.com/2018/03/09/technology/robots-ransomware/index.html,

diakses 18 Agustus 2018 pukul 9.57 WIB.

Ling, Justin, Man Who Sold F-35 Secrets to China Pleads Guilty,

https://news.vice.com/article/man-who-sold-f-35-secrets-to-china-pleads-guilty,

diakses 20 Juni 2018 Pukul 22.06.