• Tidak ada hasil yang ditemukan

Kebijakan Strategi Keamanan Cyber Nasion

N/A
N/A
Protected

Academic year: 2018

Membagikan "Kebijakan Strategi Keamanan Cyber Nasion"

Copied!
16
0
0

Teks penuh

(1)

Universitas Pertahanan Indonesia

Erwin Kurnia N.M.

120130102007

Asymmetric Warfare Study Program,

Faculty of Defense Strategy, Indonesian Defense University, Jakarta, 2014

Jalan Salemba Raya Nomor 14 Jakarta Pusat 10430 Telp/HP.+6281319288874

e_kurnia_nm@yahoo.com

Abstrak. Perkembangan teknologi informasi dan komunikasi telah mengubah ancaman perang semakin kompleks. Media internet sering dijadikan sebagai alat senjata (tools) dalam melakukan perang. Perang menggunakan teknologi internet dan jaringan komputer melalui media cyber

(cyberspace), disebut perang cyber (cyberwarfare). Menghadapi cyberwarfare, pemerintah perlu menyusun rencana strategi keamanan cyber nasional untuk dijadikan sebagai pedoman atau dasar hukum dalam melaksanakan operasi cyber dalam mendukung pertahanan negara di bidang cyber.

Kata Kunci: Kebijakan Cyber, Cyberwarfare, Strategi keamanan cyber.

A. Pendahuluan

Di era globalisasi dan teknologi internet sekarang ini telah mempengaruhi berbagai sendi kehidupan dalam masyarakat, bangsa, dan negara di dunia. Kemajuan Internet, telah menjadikan hubungan antar manusia, antar bangsa semakin lebih mudah, cepat tanpa dipengaruhi oleh ruang dan waktu. Hal ini telah membuat pengaburan batas-batas negara (borderless) dan menimbulkan saling ketergantungan (interdepensi) antar negara. Dengan perkembangan teknologi yang sangat pesat telah merubah sistem keamanan nasional dan informasi suatu negara. Inilah yang disebut era globalisasi.

(2)

Universitas Pertahanan Indonesia informasi. Kemudian transformasi ini dikenal dengan IT IRMA (Information

Technology Revolution in Military).1 Transformasi teknologi ini mengakibatkan

ancaman yang dihadapi suatu bangsa menjadi lebih kompleks. Perubahan ancaman bersifat konvensional (convensional) menjadi ancaman uncconvensional atau asymmetric warfare. Memasuki tahun 1990, perang tidak lagi menggunakan cara konvensional, namun menggunakan cara baru yang lebih terorganisir, dilakukan oleh non state actor dan tidak terikat oleh ruang dan waktu yang digunakan. Perang seperti ini disebut “Global War on Terror”. Pola pertempuran dan strategi yang digunakan telah berubah dan beralih kepada cara-cara perang yang bersifat asimetrik, disebut asymmetric warfare.

Rod Thorton, dalam buku yang berjudul “Asymmetric Warfare”, mendefinisikan perang asimetrik, sebagai berikut:

“Asymmetric Warfare is violent action undertaken by the „have-nots‟ against the „have‟ whereby the have-nots, be that state or sub-state actor, seek to generate profound effects-at all levels or warfare (however defined), from the tactical to the streffects-ategic-by employing their own specific relative advantages against the vulnerabilities of much stronger

opponents”2

Ancaman negara abad ke-21, tidak hanya didominasi oleh kekuatan militer suatu negara, namun kekuatan non state actor sangat menentukan. Ancaman di era glolisasi tidak hanya ditujukan untuk menyerang instansi pemerintah atau militer melainkan dapat mengancam seluruh aspek kehidupan masyarakat, seperti ekonomi, politik, budaya, dan keamanan suatu negara. Beberapa ancaman keamanan dan pertahanan nasional dilakukan oleh non state actor, seperti

terrorism, insurgency, cyber crime, human trafficking, pembajakan di laut

(piracy), jaringan narkotika (drug trafficking), bahkan termasuk pelanggaran

terhadap hak azasi manusia (human right). Dalam konflik asymmteric warfare, dilakukan oleh non state actor sebagai pihak lemah (weak) melawan pemerintah

1

Dorman Andrew, Smith Mike, and Uttley Matthew, The Changing Face of Military Power, Palgarave, 2002

2

(3)

Universitas Pertahanan Indonesia

(state) sebagai pihak yang kuat atau bagaimana negara lemah (weak state)

melawan negara yang kuat (strong state).3

Ancaman perang cyber (cyber warfare) terbesar dunia yang pernah dicatat oleh Discovery, seperti: Pertama, serangan Stuxnet. melumpuhkan pembangkit nuklir Bushehr dengan worm tahun 2010. Kedua, operasi Aurora tahun 2009, menyerang perusahaan besar termasuk Google dan Adobe Systems, oleh para

hacker dan berhasil mencuri properti intelektual dari perusahaan-perusahaan

tersebut. Ketiga, serangan terhadap Pusat Komando AS tahun 2008, sebuah USB

flash drive yang tidak berwenang yang diselipkan ke salah satu laptop di sebuah

markas militer AS di Timur Tengah. Flash disk tersebut mengandung kode berbahaya yang dikembangkan oleh intelijen asing dan menyebar melalui sistem komputer Departemen Pertahanan AS dan menyebabkan data dikirim ke server asing. Keempat, kasus Georgia tahun 2008, berawal dari konflik Rusia dan Georgia di Ossetia Selatan. Serangan cyber melumpuhkan beberapa situs pemerintah Georgia dan situs-situs media lokal, setelah Georgia menyerang Ossetia Selatan. Ini merupakan serangan yang mirip dengan serangan ke Estonia pada 2007. Kelima, kasus Estonia tahun 2007, dimana Estonia menghadapi gelombang serangan cyber yang melanda segenap infrastruktur internet negara itu, mulai dari situs-situs pemerintahan, perbankan, hingga situs-situs surat kabar lokal. Serangan ini terjadi melumpuhkan sistem pemerintahan Estonia selama 2 (dua) minggu.

Untuk menghindari terjadi serangan cyber dapat dilakukan dengan meningkatkan perlindungan terhadap informasi dan sistem terhadap akses tidak sah, melalui pembatasan informasi, integritas, kerahasiaan, otentifikasi, memiliki keabsahan yang benar.4 Ada tiga metode utama serangan cyber warfare, yaitu: sabotase, spionase elektronik (mencuri informasi dari komputer melalui virus) dan serangan pada grid listrik. Serangan yang ketiga adalah mungkin paling mengkhawatirkan. North American Electric Reliability Corporation (NERC) memperingatkan dalam pemberitahuan umum bahwa grid listrik AS rentan

3

Toft-Arreguin Ivan, How the weak win wars: A theory of Asymmetric Conflict, Cambridge, 2005

4

(4)

Universitas Pertahanan Indonesia terhadap cyberattacks, yang dapat menyebabkan pemadaman listrik yang besar, tertunda tanggapan militer dan gangguan ekonomi.5

Dengan adanya kekuatiran bangsa-bangsa dunia terhadap ancaman cyber, maka diperlukan penerapan keamaan cyber nasional yang baik untuk memberikan perlindungan kepada informasi warga negara, penegakan hukum, dan menjaga keamanan nasional dan kedaulatan Negara Kesatuan Republik Indonesia (NKRI) dari berbagai ancaman yang ada.

Sampai saat ini Indonesia belum mempunyai konsep penerapan keamanan cyber nasional, sehingga diperlukan strategi kebijakan keamanan cyber nasional untuk dapat digunakan sebagai pedoman dalam melaksanakan keamanan dan pertahanan negara di bidang cyber.

B. Penggunaan Teknologi Internet Dalam Perang Cyber

Perang cyber (cyber warfare), merupakan bentuk perang yang menggunakan jaringan komputer dan Internet atau dunia maya (cyber space) dengan berbagai strategi pertahanan atau penyerangan sistim informasi lawan. Cyber warfare dikenal sebagai perang cyber yang penggunaan fasilitas www (world wide web) dan jaringan komputer sebagai media untuk melakukan perang di dunia maya.

Cyber warfare saat ini termasuk dalam kategori perang informasi berskala

rendah (low-level information warfare), namun dalam beberapa tahun mendatang mungkin sudah dikatakan sebagai peperangan informasi yang sesungguhnya (the

real information warfare). Contoh, pada saat terjadi perang Irak-AS tahun 1991,

dapat diketahui bagaimana informasi diekploitasi sedemikian rupa mulai dari berbagai laporan peliputan TV, Radio, Media Eletronik lainnya sampai dengan penggunaan teknologi sistim informasi dalam cyber warfare untuk mendukung penggunaan alat komunikasi antar prajurit yang berhubungan langsung ke jaringan komando dan kendali (Kodal) satuan tempur negara-negara sekutu dibawah pimpinan Amerika Serikat.

5

(5)

Universitas Pertahanan Indonesia Berbagai aksi dapat dilakukan dalam cyber warfare atau cyber information, berupa kegiatan disinformasi atau propaganda mengarah kepada perang psikologi

(phycholocial warfare) yang dapat mengancam seluruh aspek kehidupan

masyarakat baik ekonomi, budaya, sosial, ataupun militer suatu negara sebagai bentuk perang modern6, seperti yang dilakukan oleh pasukan koalisi dalam perang Irak-AS yang telah terbukti menjadi salah satu faktor dalam menjatuhkan moril dari pasukan Irak.

Di dalam konsep perang cyber (cyber warfare), penggunaan sistim teknologi informasi dilakukan untuk mendukung kepentingan komunikasi antar personil perang dengan peralatan pendukung perang lainnya, seperti pesawat, kapal, peralatan militer lainnya yang terintegrasi dalam kesatuan sistem komando kendali militer modern, yaitu sistem NCW (Network Centric Warfare).

Dalam perang modern, sudah mulai meninggalkan bentuk dan pola perang tradisonal atau perang konvensional baik administratif, teknis, maupun ideologis. Pelaksanaan perang dilakukan secara cepat dengan menggunakan teknologi perang dan mesin perang serba modern, persenjataan mutahir, roket, penggunaan rudal hingga bom nuklir7. Penggunaan teknologi dalam perang modern menimbulkan perubahan ancaman semakin kompleks dan mencakup seluruh aspek kehidupan masyarakat.

Penggunaan teknologi internet dengan jaringan komputer melalui world

wide web (www) semakin membuka peluang untuk terjadinya perang antar

negara. Perang menggunakan teknologi internet dan jaringan komputer dalam media cyber (cyberspace), disebut cyberwar atau cyberwarfare.

Menghadapi cyber warfare sebagai perang modern, Indonesia perlu mempersiapkan sumber daya manusia teknologi informasi (SDM TI), insfrastruktur, dan pembuatan doktrin dan strategi kebijakan keamanan cyber nasional untuk menghadapi cyber warfare yang sesungguhnya di masa yang akan datang.

6

Trinquier Roger, 1985. Modern Warfare: A French View of Counterinsurgency, Pall Mall Press, London and Dunmow.

7

Townshend Charles, 2000. The Oxford History of Modern War:The Shape of Modern War,

(6)

Universitas Pertahanan Indonesia C. Kesiapan Indonesia Menghadapi Perang Cyber (Cyber Warfare)

Dalam mengimplementasikan cyber warfare diperlukan doktrin dan strategi keamanan cyber nasional pertahanan negara di bidang cyber. Hampir seluruh negara di dunia yang menggunakan internet dan komputer dalam sistem pertahanan negara dan infrastruktur lainnya melakukan perubahan terhadap doktrin tersebut dengan tujuan untuk dapat digunakan sesuai dengan perkembangan teknologi saat ini. Pertahanan militer AS telah melakukan terlebih dahulu membuat transformasi doktrin militer yang merupakan perubahan atau revisi dari doktrin pertahanan lama dengan tujuan menghadapi perubahan situasi medan tempur di abad 21 atau modern warfare yang sarat dengan penggunaan teknologi dalam setiap operasi militer.

Doktrin pertahanan ini dicetuskan pertama kali pada tanggal 11 Januari 2001, oleh Donald Rumsfeld selaku US Secretary of Defense, yang menginginkan postur militer AS yang lebih efektif, efisien dan modern. Perubahan dilakukan dengan tujuan untuk mengurangi pengerahan pasukan dalam jumlah besar dalam memenangkan suatu pertempuran, tetapi cukup mengerahkan sedikit pasukan namun lebih efektif dan efisien di dukung dengan sistem kodal berbasis NCW yang modern dan saluran Internet Militer SIPRNet.

Di dalam doktrin pertahanan AS terdapat 3 (tiga) kemampuan inti pertahanan negara, yaitu: Knowledge, Speed and Precision. Knowledge(IT Based

knowledge) adalah suatu kemampuan untuk mempelajari sekaligus

mengimplementasikan penggunaan teknologi informasi dan sistem informasi, seperti penggunaan satelit, GPS, komunikasi digital, sistem jaringan komputer dan fasilitas Internet kedalam satu sistem komando dan kendali terintegrasi medan tempur (integrated battle field command & control system), yaitu teknologi NCW yang didukung infrastruktur Internet rahasia SIPRNet dan satelit militer.

(7)

Universitas Pertahanan Indonesia operasi militer secara tepat (precisely) untuk menghindari korban dari kalangan sipil yang tidak berdosa (non combatant).

Belajar dari pengalaman AS dan negara-negara pengguna teknologi internet lainnya, Indonesia saat ini sudah mulai menerapkan inisiatif pertahanan cyber di lingkungan militer walaupun masih difokuskan untuk melindungi kepentingan internal8. Upaya pengembangan terus dilakukan sehingga diharapkan kedepan mampu membangun kekuatan cyber nasional yang dapat melindungi keamanan sistem informasi nasional dengan membentuk sebuah kekuatan cyber (cyber

power) berskala nasional.

Membangun kekuatan cyber nasional yang tangguh tidak terlepas dari peran dan kerjasama militer dengan memaksimalkan seluruh komponen nasional yang terbentuk dalam kerjasama sipil-militer (civil -miltary cooperation) dengan memperhatikan 3 (tiga) kemampuan (daya), yaitu daya tangkal, daya tindak, dan daya pulih.

Daya tangkal, diartikan sebagai kemampuan untuk melakukan penangkalan terhadap geostrategi Indonesia dalam menghadapi segala bentuk ancaman, gangguan, hambatan, dan tantangan terhadap identitas, integritas, eksistensi bangsa dan negara Indonesia melalui dunia cyber. Daya tindak merupakan kemampuan untuk melakukan penindakan terhadap ancaman cyber yang datang dari dalam maupun dari luar dengan menggunakan seluruh kekuatan yang ada.

Sedangkan, daya pulih adalah kemampuan untuk melakukan konsolidasi dan pemulihan pasca terjadi serangan cyber, baik terhadap pemulihan faktor psikologis sumber daya manusia itu sendiri maupun pemulihan terhadap infrastruktur sebagai dampak dari suatu serangan cyber yang terjadi.

Dengan adanya suatu badan atau lembaga keamanan cyber nasional diharapkan mampu menjadi solusi dalam menjawab tantangan dan menanggulangi ancaman cyber yang berpotensi mengancam keamanan dan kedaulatan NKRI.

8

(8)

Universitas Pertahanan Indonesia D. Kebijakan Strategi Keamanan Cyber Nasional Dalam Menghadapi Perang Cyber (Cyber Warfare)

Menghadapi seranga cyber, pemerintah perlu membuat kebijakan strategi yang dapat digunakan sebagai pedoman atau payung hukum dalam melaksanakan operasi cyber untuk mendukung pertahanan negara di bidang cyber. Kebijakan strategi disusun melalui langkah-langkah strategi didasarkan atas landasan hukum yang sudah ada. Dengan adanya kebijakan strategi keamanan cyber nasional kemudian di implementasikan dalam menghadapi serangan cyber (cyber attack) dalam melakukan perang cyber yang sesungguhnya.

D.1. Kebijakan Strategi dan Ancaman Cyber

Dalam menyusun konsep tentang kebijakan strategi keamanan cyber nasional terlebih dahulu harus memperhatikan bentuk ancaman cyber yang dihadapi dan seberapa besar pengaruh serangan terhadap sistem keamanan nasional. Dengan mengetahui kategori ancaman cyber, maka diharapkan dapat menyusun langkah, strategi dan metode dalam membangun daya tangkal dengan memanfaatkan fasilitas dan kemampuan sumber daya nasional untuk mendukung terciptanya keamanan nasional dalan rangka mempertahankan kedaulatan NKRI.

Adapun dalam pembuatan strategi keamanan cyber nasional perlu diperhatikan tiga unsur pokok yang mendasari pembuatan strategi, yaitu means, ways, dan ends.Mean, adalah segala sumber daya dan upaya yang dilakukan oleh seluruh elemen nasional baik militer ataupun pertahanan negara. Ways, artinya cara yang dilakukan untuk mempertahanan melalui strategi pertahanan berlapis. Sedangkan Ends berisi tentang tujuan pertahanan negara, yaitu menjaga kedaulatan negara, ketuhan wilayah, dan keselamatan bangsa yang disusun dalam 5 (lima) sasaran strategis.

Adapun kelima sasaran strategis, adalah:

(9)

Universitas Pertahanan Indonesia

 Terciptanya pertahanan negara dalam menghadapi perang agresi militer oleh negara asing.

 Terciptanya pertahanan negara untuk menanggulangi ancaman militer yang berpotensi mengancam keberadan dan kepentingan NKRI.

 Terciptanya pertahanan negara dalam menangani ancaman nirmiliter yang berimplikasi terhadap kedaulatan negara, keutuhan wilayah, dan keselamatan bangsa Indonesia.

 Terciptanya pertahanan negara dalam mewujudkan perdamaian dunia dan stabilitas regional.

Penyelenggaraan fungsi pertahanan negara didasarkan atas nilai-nilai demokrasi yang merdeka, berdaulat, dan sesuai dengan hukum yang berlaku. Oleh karena itu diperlukan doktrin pertahanan negara yang dapat mengarahkan setiap unsur dalam sistem pertahanan untuk mencapai tujuan nasional. Doktrin pertahanan negara dijadikan sebagai modal utama dalam merencanakan strategi dan kebijakan pertahanan negara

Gambar 1. Hubungan Doktrin, Strategi dan Kebijakan9

9

(10)

Universitas Pertahanan Indonesia Ancaman cyber (cyber threat) adalah setiap kondisi dan situasi serta kemampuan yang dinilai dapat melakukan tindakan atau gangguan atau serangan yang mampu merusak atau segala sesuatu yang merugikan sehingga mengancam kerahasian (confidentiality), integritas (integrity), dan ketersediaan (availability) sistim dan informasi10 Ancaman yang muncul dari media cyberspase disebut cyber threat.

Pelaku ancaman dapat berasal dari negara (state actor) atau non pemerintah (non state actor), sehingga pelaku dapat berasal dari individu, kelompok, maupun organisasi lain yang dapat berasal dari negara sendiri maupun antar negara. Sumber ancaman dapat berasal dari dalam maupun dari luar, kondisi sosial, sumber daya manusia, dan perkembangan teknologi, sebagaimana diperlihatkan dalam gambar, berikut ini:

Gambar 2. Sumber-sumber Ancaman Cyber.11

Dari gambar diatas sumber-sumber ancaman cyber dapat berasal dari berbagai sumber, seperti:

 Intelijen Asing (foreign intelligence service)

 Kekecewaan (Dissaffected employees)

 Investigasi Jurnalis (investigatives Journalist)

10

Universitas Pertahanan Indonesia, 2012. Kajian Strategis Keamanan Cyber Nasional: Dalam Rangka Meningkatkan Ketahanan Nasional Dibidang Keamanan Cyber, Jakarta

11

(11)

Universitas Pertahanan Indonesia

 Oragnisasi Ekstrimis (Ectrimist Organization)

 Aktivitas Para Hacker (Hacktivist)

 Kelompok Kejahatan Terorganisir (Organised Crime Groups)

Dengan demikian, untuk menghindari terjadi serangan cyber diharapkan lembaga keamanan cyber nasional dapat terbentuk dan segera melakukan penyusunan strategi keamanan cyber nasional untuk mengatasi setiap permasalahan dalam bidang cybercrime. Namun, keamanan cyber bukan hanya mengatasi cybercrime melainkan lebih meluas, terutama dalam hal:

 Menjamin keamanan, transparansi, dan kendali atas orang yang tidak bertanggung jawab.

 Membangun perilaku yang baik dan bertanggung jawab terhadap penggunaan teknologi informasi komputer (TIK).

 Merumuskan konsep perundang-undangan baik di tingkat nasional maupun di tingkat internasional khususnya dalam bidang strategi keamanan

cyber dalam menghadapi ancaman cyber yang terus meningkat saat ini.

Namun, perlu disadari bahwa membangun lembaga cyber nasional tidaklah mudah, perlu perencanaan sumber daya manusia profesional, infrastruktur pendukung yang handal, dan didukung oleh perundang-undangan atau kebijakan dalam melaksanakan operasi cyberwarfare yang sesungguhnya.

D.2. Langkah-langkah Perencanaan Dalam Pengambilan Kebijakan Strategi Keamanan Cyber Nasional

Dalam menyusun langkah-langkah perencanaan Cyber nasional (National

Cyber Security) dapat dilakukan melalui beberapa tahanan, sebagai berikut:

(12)

Universitas Pertahanan Indonesia

 Setelah memahami permasahan yang berkembang maka perlu dilakukan pengkajian atas masalah yang ada. Pengkajian dapat dilakukan melalui penelitian literatur/kepustakaan (library research) maupun membentuk tim perumus untuk menghasilkan sebuah kajian keamanan

cyber nasional.

 Rumusan yang telah diperoleh dari pengkajian akan ditindaklanjuti melalui kegiatan penilaian dihadapkan kepada ancaman cyber (cyber threat) yang berkembang saat ini sehingga diperoleh data atau informasi tambahan yang dapat digunakan untuk penyempurnaan kajian berikutnya.

 Data dan informasi yang telah diperoleh kemudian dianalisis untuk membuat langkah-langkah konseptual dan strategi mengenai kebijakan keamanan cyber nasional yang diharapkan.

 Setelah merumuskan hasil kebijakan keamanan cyber nasional, maka hasil kajian akan diserahkan kepada penentu kebijakan dalam hal ini Kementerian Pertahanan (Kemenhan) selaku lembaga yang bertanggung jawab terhadap keamanan dan kedaulatan nasional dan Kementerian Komunikasi dan Informasi (Kemenkoinfo) selalu lembaga yang bertanggung jawab dalam mengeluarkan kebijakan komunikasi dan informasi.

(13)

Universitas Pertahanan Indonesia D.3. Landasan Hukum Dalam Pembuatan Strategi Keamanan Cyber.

Dalam menyusun konsep strategi keamanan cyber nasional (National

Cyber Security) diperlukan landasan hukum yang diperlukan dalam pelaksanaan,

sebagai berikut12:

a. Undang-Undang RI No 8 Tahun 1999 tentang Perlindungan Konsumen.

b. Undang-Undang RI No 36 Tahun 1999 tentang Telekomunikasi. c. Undang-Undang RI No 2 Tahun 2002 tentang Kepolisian Negara RI. d. Undang-Undang RI No 3 Tahun 2002 tentang Pertahanan Negara. e. Undang-Undang RI No 15 Tahun 2003 tentang Penerapan Peraturan Pemerintah Pengganti Undang-Undang No 1 Tahun 2002 tentang Pemberantasan Tindak Pidana Terorisme.

f. Undang-Undang RI No 34 Tahun 2004 tentang Tentara Nasional Indonesia.

g. Undang-Undang RI No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

h. Undang-Undang RI No 14 Tahun 2008 tentang Keterbukaan Informasi Publik.

i. Undang-Undang RI No 25 Tahun 2009 tentang Pelayanan Publik. j. Undang-Undang RI No 43 Tahun 2009 tentang Kearsipan.

Undang-Undang RI ini dapat digunakan sebagai dasar dalam penyusunan konsep Strategi Keamanan Cyber Nasional untuk menghadapi peperangan cyber sebagai perwujudan perang modern saat ini.

D.4. Implementasi Kebijakan Strategis di Bidang Cyber

Dalam melaksanakan implementasi Kebijakan Strategi Keamanan Cyber nasional (national cyber security), faktor-faktor yang perlu diperhatikan, adalah:

12

(14)

Universitas Pertahanan Indonesia

 Kemampuan sumber daya teknologi informasi yang dapat mendukung dalam pelaksanaan operasi cyber nasional.

 Kesiapan doktrin cyber nasional dalam mendukung pertahanan negara. Doktrin cyber merupakan dasar dalam menyusun rencana strategi dan kebijakan keamanan cyber nasional disesuaikan kemapuan sumber daya yang ada.

 Adanya kebijakan strategi dan aturan pendukung lainnya untuk mendukung implementasi keamanan cyber nasional dalam menjamin keamanan dan kedaulatan NKRI dari berbagai ancaman cyber dari pihak lain.

 Kebijakan strategis sangat dipengaruhi oleh faktor lingkungan internal maupun eksternal.

Kebijakan Strategi Keamanan cyber nasional bertujuan untuk menjaga keamanan infrastruktur seluruh informasi dan data penting suatu negara dari berbagai ancaman yang datang dari media cyber (cyberspace) dengan memanfaatkan seluruh sumber daya nasional yang ada baik sumber daya manusia teknologi informasi, sistem infrastruktur, perundang-undangan, dan kemampuan teknologi melalui upaya kerjasama dan koordinasi secara terpadu antar lembaga terkait dengan pengelolaan teknologi informasi dan telekomunikasi.

Memahami akan pentingnya kerjasama dengan semua pihak baik pemerintah, sipil, militer, akademisi, pakar teknologi informasi, perusahaan baik pengguna teknologi informasi maupun lembaga swadaya masyarakat lainnya, diharapkan berperan aktif dalam penyusunan strategi keamanan cyber nasional, melalui:

 Berperan aktif dalam menyusun strategi keamaan cyber nasional yang dapat digunakan sebagai pedoman atau dasar hukum dalam pelaksanaan operasi cyber yang sesungguhnya.

(15)

Universitas Pertahanan Indonesia nasional. Kelembagaan ini diharapkan menjadi pusat komunikasi, komando dan pengendalian cyber secara terpusat.

 Berperan aktif dalam menyusun dan merencanakan program kegiatan unit cyber yang ada untuk mendukung program kegiatan keamanan cyber nasional, seperti kemampuan sumber daya, infrastruktur, hingga pembuatan program-program unit lainnya yang dapat mendukung pelaksanaan keamanan cyber nasional.

 Setelah menyusun rencana strategi keamanan cyber nasional, maka tahap selanjutnya adalah mengimplementasikan strategi di lapangan melalui koordinasi antar lembaga terkait, pelibatan sumber daya nasional, dan seluruh potensi dalam mengembangkan kemampuan keamanan cyber nasional di masa yang akan datang.

Dengan keterbatasan kemampuan yang ada, peningkatan kerjasama dengan semua pihak, baik nasional, regional, ataupun internasional merupakan hal positif dalam mengembangkan sistem keamanan cyber nasional yang lebih baik.

E. Kesimpulan

Perkembangan teknologi informasi dan telekomunikasi telah menjadikan internet ini sebagai media dalam melakukan perang modern saat ini. Penggunaan internet dan jaringan komputer sebagai media cyber (cyberspace) dalam melakukan kegiatan perang, disebut perang cyber (cyber warfare).

Peperangan siber (cyber warfare) bertujuan untuk menghancurkan sistem jaringan komputer suatu negara dan peralatan lain yang berhubungan dengan penggunaan sistem komputer. Adanya cyber attack, sebagai bentuk perang modern dapat mengancam dan melumpuhkan sistem keamanan dan pertahanan negara serta mengancam kehidupan masyarakat dalam suatu negara.

Kebijakan strategi di bidang cyber dan pembentukan lembaga cyber nasional diharapkan menjadi solusi dalam mengatasi berbagai ancaman keamanan

(16)

Universitas Pertahanan Indonesia

REFERENSI

Dorman Andrew, Smith Mike, and Uttley Matthew, The Changing Face of

Military Power, Palgarave, 2002

Fred Schreier, On Cyber Warfare, DCAF Horizaon 2015. Working Paper No. 7. Iwan Kustiayawan, Slide MK CSPS:Preliminary kepada Mahasiswa Prodi

Peperangan Asimeris Cohort 2, Universitas Pertahanan Indonesia. Rod Thornton, Asymmetric Warfare, Cambridge, 2011

Toft-Arreguin Ivan, How the weak win wars: A theory of Asymmetric Conflict, Cambridge, 2005

Trinquier Roger, 1985. Modern Warfare: A French View of Counterinsurgency, Pall Mall Press, London and Dunmow.

Townshend Charles, 2000. The Oxford History of Modern War:The Shape of

Modern War, Oxford University Press, New York.

Universitas Pertahanan Indonesia, 2012. Kajian Strategis Keamanan Cyber Nasional: Dalam Rangka Meningkatkan Ketahanan Nasional Dibidang

Keamanan Cyber, Jakarta

Gambar

Gambar 1. Hubungan Doktrin, Strategi dan Kebijakan9
Gambar 2.  Sumber-sumber Ancaman Cyber.11

Referensi

Dokumen terkait

Pemeriksaan penunjang penyakit ginjal kronik penting untuk memastikan diagnosis penyakit ginjal dan derajat penurunan fungsi ginjal, dalam hal ini nilai laju filtrasi

“Utang adalah kewajiban yang dinyatakan atau dapat dinyatakan dalam jumlah uang baik dalam mata uang Indonesia maupun mata uang asing, baik secaralangsung maupun yang

Selanjutnya dibuat sediaan emulgel yang mengandung ekstrak kulit batang kayu manis dengan menggunakan formulasi basis terbaik.. Konsentrasi kulit batang kayu manis ditentukan

Berdasarkan hasil penelitian tindakan kelas yang dilaksanakan selama dua siklus dengan meng-gunakan Mind Map dalam pembelajaran bahasa Indonesia mengenai keterampilan

Izin gangguan adalah pemberian izin tempat usaha/kegiatan kepada orang pribadi atau badan di lokasi tertentu yang dapat menimbulkan bahaya, kerugian dan

Beberapa kecenderungan dari temperamen yang sering ditemukan pada anak-anak ialah sifat malu, yang ditemukan pada 10% populasi anak dan temperamen emosi negatif yaitu sikap

Konsumen Asli adalah konsumen lama yang mempunyai bisnis pada industri makanan (kue kering dan cemilan). Dalam satu bulan konsumen Asli bisa memesan barang sekitar 18

Penelitian ini bertujuan untuk mengembangkan aplikasi Learn Network Troubleshooting (Letshoot) yaitu media pembelajaran troubleshooting jaringan yang berbasis