SERANGAN CIBER (ATAU PEPERANGAN CIBER) DAN KELUARGA OPERASI INFORMASI SERTA KEBIJAKAN: PEMIKIRAN ULANG

SERANGAN CIBER (ATAU PEPERANGAN CIBER) DAN KELUARGA OPERASI INFORMASI SERTA KEBIJAKAN: PEMIKIRAN ULANG

Oleh : Budiman Djoko Said

Pendahuluan

Dirilisnya jejaring dunia “world wide web” (www) dan dikenal sebagai internet, mendulang keprihatinan dengan dirilisnya “cacing pertama” (first worm) oleh Robert Morris, dan temuan Cilfford Stoll[1]tentang  serangan spionase Rusia terhadap “mainframe[2] Universitas California di Berkeley. Diikuti peretas tahun 1990-2000 yang menamakan diri sebagai Solar Sunrise[3]; Moonlight Maze, Titan Rain (Byzantine Hades), dll. Akhir tahun 2000-an terjadi serangan ke Pentagon dengan kode operasi Buckshot Yankee (atau Rampart Yankee)[4] dan tahun 2007-an, peretas yang diduga terkait dengan pemerintah Uni Soviet mengusik situs parlemen Estonia, bank-bank, kementerian-kementerian, media harian, dan pemancar domestik.

NATO membantu pemerintah Estonia dan pasukannya untuk mengembalikan ke-kondisi normalnya. Setahun kemudian saat pemerintahan Georgia konflik dengan Russia diserang peretas berbentuk gangguan signal digital  kedalam Web. Tahun 2010, serangan “cacing” Stuxnet[5] menyerang sistem kontrol pengembangan material nuklir Iran dan merusak sistem tersebut.Kemunculan kombinasi peperangan kinetik/non-kinetik yang disebut “peperangan ciber” dengan upaya penghancuran aset keamanan nasional.Proyek multi milyard dollar DepHan AS tahun 2009 mengait program F-35 pemburu gabungan (joint strike fighters) diserang.Tahun 2009, Google diserang APT (advanced persistent threat)[6], fenomena ini menunjukkan serangan ciber telah merambah ke properti intelektual.Bagi ciber tidak ada batasan geographik, wilayah dan obyektif serangan.Sekuriti ciber umumnya dihadapkan hadirnya kapabilitas yang bisa mengendalikan akses kejejaring sistem dan informasi yang ada — salah satu ukuran efektivitas sekuriti ciber.

Ruang ciber ideal adalah ruang yang memiliki keandalan (reliability), ketahanan (resilience), dan kepercayaan (trustworthy) sebagai infrastruktur digital.Ketidakhadiran sekuriti ciber, atau desain yang buruk membuat ruang ciber seperti rimba raya menakutkan di era digital.[7] Makalah mencermati perilaku dan evolusi ciber yang sanggup bergiat menjadi kegiatan spionase, kejahatan, teror dan peperangan dan bagaimana membangun “tembok-api” (fire-wall) mencegah masuknya penyusup (intruder). Bahasan isu pertahanan nasional negeri ini versus ciber telah di-jawab Kompas, Jumat, 4 April 2014 bahwa Indonesia siap dengan era pertahanan ciber,[8] semoga saja.

 

Peperangan ciber: definisi strategi dan operasional

Belum hadirnya definisi peperangan ciber,[9] memaksa makalah mengawali dari uraian ruang ciber (cyber-space).Mengingat atribut informatika sebagai salah satu elemen performa ruang ciber dan dilingkungan militer performa tersebut sangat rentan dalam peperangan ciber—peperangan ciber berorientasi pada militer. JP (Joint Publication) 3-0 (perubahan) tahun 2010 menjelaskan bahwa ruang ciber adalah domain global dalam lingkungan informasi, sebagai jejaring infrastruktur teknologi informasi yang saling bergantung seperti internet, jejaring telekomunikasi, sistem komputer, prosesor dan kontroler yang saling lekat. Mendunianya Internet sebagai mesin kritik roda pemerintahan maupun ekonomi nasional(diluar keuntungan, kelebihan) dengan segera menjadi sasaran empuk serangan ciber. Negara dengan budaya informasi via internet sebagai kunci keberhasilan dan daya dongkrak kemajuannya, sedangkan di-negara berkembang dimanfaatkan menambah daya dan lompatan persaingan.Negara tertinggal, mendayagunakan ciber untuk melakukan operasi asimetrikal[10] dan strategi anti akses.Mengingat belum adanya definisi “ciber”, sementara makalah mendefinisikan sebagai kegiatan dalam ruang melalui jejaring operasi komputer seperti serangan, bertahan ataupun eksploitasi.[11]Beda dengan peperangan, konflik atau pertahanan yang selalu merujuk strategi pertahanan dan strategi militer nasional—dalam peperangan informasi, dan ciber merujuk strategi intelijen nasional.[12]

Strategi melibatkan means, ways, dan end-state dari pilihan strategi instrumen kekuatan nasional (instrumen utama), seperti PEM atau DIME atau MIDLIFE.[13]Bila strategi ini diturunkan sebagai perang, beberapa prinsip peperangan[14]bisa digunakan dalam peperangan ciber yang menuntut perbedaaan paradigma dan perlakuan.Sukses peperangan ciber menuntut kejelasan obyektif, perencanaan sederhana, aman tapi sanggup menimbulkan kejutan sambil melindungi infrastruktur sendiri.

Offensif sebagai cara pertahanan terbaik sangat dianjurkan. Massa tetap dibutuhkan dan penting, seringkali divalidasikan dengan hadirnya “botnet” (atau zombie).[15]Ekonomik kekuatan (economy of force) dan manuvra sulit dilaksanakan di medan ciber. Doktrin dan prosedur banyak berubah versus paradigma ini. Dalam kerangka strategi ruang ciber, perlu means, ways, dan ends yang jelas, konkrit dan kokoh. Ends adalah obyektif (sasaran fisik), misal menolak akses sistem komando kontrol lawan.Ways; atau cara, misal: menyerang melalui jejaring komputer atau kombinasi dengan serangan operasi informasi. Means; penggunaan sumber daya seperti manusia,peralatan, dana dan teknologi. Betapa strategik dan seriusnya keputusan menangani serangan ciber terlihat dalam figur dibawah ini[16]:

Fig #1Duabelas  (12)  Area  fokus era  pemerintahan  Bush versus ancaman ciber.

x

Referensi: Ibid, halaman 9. Perhatikan substansi dari atas kebawah (dalam lingkaran) menunjukkan historis perkembangan munculnya area yang diwaspadai, mulai inisiatif keamanan ciber s/d fokus area yang diperkuat dgn PD 54 (presidential directive AS, semacam Kepres) khusus keamanan nasional, kemudian turun menjadi PD 23 khusus keamanan dalam negeri — dijabarkan dalam 12 fokus area. Suka atau tidak suka 12 fokus tersebut akan menjadi perhatian utama dan akan digarap dalam tupoksi Dept Homeland Security.

Motivasi peperangan ciber identik motivasi peperangan umumnya dan sama “tua”-nya usia dunia. Biasanya para aktor berperang dikarenakan adu kekuatan, dan kekuasaan wilayah, patriotisme, ketamakan/kerakusan, ideologi, melindungi sendiri, kehormatan, dll.Peperangan ciber fokus pada kontrol keterbatasan sumber daya.Di-tingkat operasional, respon jauh lebih penting dibanding sumber dayanya.[17]Kemudahan akses informasi, terjaganya klasifikasi jejaring, interkoneksi antar jejaring sosial[18], aplikasi, basis-data pelanggan atau sistem yang kritikal menjalankan infrastruktur dan semakin terjalinnya jejaring akan semakin berharga dan berpeluang diserang. Jejaring infrastruktur kritik adalah sasaran utama serangan ciber posisi ini berada di-tatanan sistem pengendalian dan kontrol, pengaturan logistik, perencanaan staff, operasi, serta kapabilitas intelijen. Elemen ini menjadi penting karena keterpaduan dengan sistem komando dan kontrol,  sista dan GIG (grid information global). Pesawat sendiri atau teman sanggup (bisa) terus menerus memberikan injeksi data sasaran, route, dan sistem HanUd otomatik yang mengkoreksi posisi globalnya kedalam Rudal atau pesawat yang meluncur mulus ke sasaran.[19]Kesanggupan (ability) koleksi, analisis, dan menggunakan informasi intelijen sangat tergantung kapabilitas ruang ciber.

Adanya jaminan aliran data dari sensor manapun ke penembak atau platform dimanapun serta akses informasi dari atas kebawah atau sebaliknya adalah kapabilitas dasar ruang ciber.Kapabilitas ruang ciber sangat berpeluang mendukung tercapainya obyektif kampanye dan perang selain berpeluang menjadi sasaran.[20] Dalam kontek ini Komandan komponen peperangan ciber operasi gabungan AS mengeluhkan lambatnya aliran pengambilan keputusan, mengingat pejabat senior tidak semuanya memahami benar-benar apa yang sebenarnya sedang terjadi dalam ruang ciber.[21]AD-AS sedang mengembangan konsep mengatasi serangan ciber melalui kerangka kerja berikut serta diharapkan bekerja ditahun 2016. Kerangka ini menetapkan 4 komponen untuk operasi ciber, yakni: peperangan ciber (Cyber War), Operasi jejaring (network) ciber (CyNetOps), dukungan ciber (Cyber Spt), dan kesadaran kesiagaan situasi ciber (Cyber SA). Bagaimana hubungan mereka dapat dicermati dalam interkoneksi empat komponen tersebut.[22]Paralel dengan pengembangan konsep ini dikembangkan rekayasa ulang kurikulum seluruh lemdik AD-AS mengantisipasi bekerjanya doktrin ini.Kerangka ini menjadi kandidat substansi doktrin peperangan ciber yang dikembangkan.Landskap peperangan ciber berbentuk ancaman tergambar seperti figur # 2. Ancaman tersebut dibagi tiga bagian yakni metode serangan, si-penyerang dan bagian kanan adalah “dinding api“ (fire wall) untuk mencegah serangan ciber.[23]Intai (recon) dilakukan pra serangan atau langsung menyerang atau membongkar (exploitasi), dll. Bentuk serangan bisa berbentuk APT (Advanced Persistent Threat) dengan aktor: peperangan ciber sendiri, China dan Russia (sponsor) serta mata-mata  digital.[24] Atau melalui organisasi kriminal (Organized Crime), atau dari dalam sendiri (Insiders), Hacking,  termasuk kenakalan remaja (Noobs), dll.

Fig # 2 Ancaman

Ancaman

Metodologi Serangan                                     Penyerang                                Tembok  api

 x

Dalam fig # 2 tersebut kehadiran penyerang dari dinas intelijen asing, tidak dibahas.[25]Di-bawah APT ada organisasi kriminal (Organized Crime) yang nyaris membuat lelah personil divisi respon anti cyber. Isu ini sungguh memperihatinkan, menyimak pernyataan Alexander Klimburg[26] … at this time it is unknown if the attacks originated from the North Korean Army, a lonely South Korean Student,or the Japanese – Korean Mafia. Indeed, all of these entities could have been involved in the attacks at the same time. This is because the differentiation between Cyber Crime, Cyber Warfare, and Cyber Terror can be misleading one—in reality, Cyber Terror is often Cyber Warfare utilizing Cyber Crime.

Lebih celaka lagi organisasi yang dikenai serangan ini jarang sekali mempublikasikan insiden yang dialami keluar.Diduga kuat serangan ditujukan terhadap instasi militer atau organisasi penegakan hukum, dua (2) instansi yang berbeda kepentingan yang memiliki alasan tidak saling berbagi informasi. Perhatikan figur #3 dibawah ini,data serangan ciber mulai tahun 2000-an, dalam frekuensi jumlah, tipikal serangan, dari tahun ketahun, dalam era mana, serta besarnya serangan (attack size)[27]dibawah ini:

Fig # 3 Evolusi serangan  Ciber tahun 2000-‘09.

x

Referensi: Ibid, halaman 5. Dimulai dari tahun 2000-2009 . Dibagian persenjataan (Arsenal) Dephan AS diperangkat SYN, ICMP, GET/POST, Bad Protocols, Connection Floods, Applications Back End, P2P, Browser Malware, DNS Spoofing.  Panah dgn garis merah dari bawah menunjukkan tipikal serangan (program), misal: Security Clones, Mack, Blue Security Closes, dll. Grs tegak kiri merupakan frekuensi serangan per hari, grs tegak kanan merupakan frekuensi serangan dalam Gbps (Gega byte per second). Grafik serangan Botnet, Core Cybercrime, Cyberwar, meningkat tajam, sejak tahun 2004 sampai 2008 dst (warna biru).

 

Memahami operasional peperangan ciber

Dunia diingatkan munculnya bencana teknologi akibat serangan digital yang tidak terorganisir dan (bisa saja) membuat negara besar frustasi. Kata MacConnel, kepala dinas Intelijen nasional AS tahun 2007-2009, di didepan senat AS,…”if we went to war today in a cyberwar, we would lose”.[28]Memahami operasional peperangan ciber seperti bagaimana ciber menyerang dapat digambarkan sederhana dan singkat berikut. Metode serangan ciber adalah proses yang biasa digunakan untuk menyerang dengan perangkat/teknik yang dapat digunakan. Teknik mengintai, menyerang, mengekploitasi, tool-tool yang digunakan, dll, bisa dilihat dalam figur #2, kolom kiri … attacks methodology. Langkah besar proses menyerang adalah mengintai, menyerang dan mengeksploitasi sasaran. Langkah-langkah yang digunakan bervariasi, mulai dari menyerang dari mesin ke mesin atau menyerang via jalur rekayasa sosial (melalui identitas social engineering, misal: kartu kredit, jaminan sosial, jaminan kesehatan, dll).

Setiap langkah masing-masing dibagi-bagi dalam sub langkah-langkah untuk menyelesaikannya. Bagi para peretas, langkah-langkah dan sub-subnya sangat bervariasi tergantung bagaimana mereka memodifikasi dan bagaimana mereka menyesuaikan dirinya.[29]Bagaimana mengamati sasaran sebelum menyerang bisa dilakukan terhadap sistem spesifiknya atau operator.Terhadap sistem spesifik mereka bisa menyerang melalui IP (internet protocol) adress sebagai alamat mesinnya, atau ke URL (uniform resource locator) dalam halaman Web.Mengintai operator dapat dilakukan melalui no tilponnya (katalog) atau “search” via Google khusus no tilpon atau via ARIN (American Registry for Internet Numbers).

Sedangkan rekayasa sosial dilakukan melalui data identitas sosial (asuransi, jansos, kesehatan, dll).Setelah mengidentifikasi (reconnassaince) sasaran, pengamatan bergeser kepada kelemahan sistem atau titik lemahnya. Kemudian serangan bisa diarahkan ke sistem operasinya atau salah satu aplikasi sistemnya  (misal: Adobe Flash, Microsoft Office, Games, Browser Web-nya, atau manajer pesanan). Beberapa “scanner” yang dikenal a.l: Nmap, Nessus (bisa ditambah e-Eye Retina, Saintscanner), dll. Format serangan, scanner, exploitasi dan enjinering sosial bisa dilakukan dalam operasi yang relatif paralel. Sedangkan tabel perangkat lunak yang digunakan sebagai reconnaissaince –  attacks – exploit – social engineering (SE)[30] dapat dilihat dibawah ini termasuk pembagian divisi ini kedalam sub-sub kelompok ini (per tabel masih ada kaitannya dengan fig # 2) .

Tabel # 1.Kegiatan rekon (pengintaian)

terdiri dari :

1.Scannersyang dibagi dalam :

*Nmap.

*Nessus.

2.Sniffersyang dibagi dalam :

*Wiresharek

*Ettercap.

3. Packet Crafters yang dibagi dalam :

*NetCat.

*Hping.

Hint : Sniffers adalah program yang sangat populer sebagai pengintai. Program yang bisa membaca semua berita yang mengalir. Dia bisa membaca semua email yang tidak tersandi dan halaman web yang sedang diakses oleh seseorang. Contoh populer, Wiresharek, Tcpdump, Ettercap, program nirkabel yang terkenal sebagai pengintai adalah Aircrack-ng dan Kismet.Packet crafter adalah program yang membuat seseorang yang tidak memahami program pun bisa mahir menyerang secara unik.[31]

 

Tabel # 2 .Phase serangan (attacks)

Exploit Vulnerabilities yang dibagi dalam tiga (ketiga sub exploit ini termasuk populer):

*Metasploit.

*Canvas.

*Core Impact.

*Back Track (Live CD attacks yang populer).

2. Compromise Applications yang dibagi dalam :

*Web-Page-Cross-Site Scripting.

*Database-SQL atttack.

3.Crack Passwords yang dibagi dalam :

*Cain and Able .

*John the Ripper.

Hint: Ketika menyerang sebuah sistem, ada banyak “malcode” yang dapat digunakan. Pada tingkat kode tertentu  mereka akan mengembangkan virus atau cacing yang sanggup menyerang vektor yang membangun (install) kuda Trojan dan  “rootkits” lainnya untuk menyerang sistem. Cacing akan menginfeksi sistem tanpa bantuan siapapun juga.  Virus akan menguasai sebuah sistem dan kemudian memanfaatkan sistem tersebut untuk pindah ke-sistem lainnya. Virus memerlukan interaksi dengan program atau file lainnya seperti pembukaan (start) semua file, presentasi, dokumen, e-mail,dll. Cacing dan virus seringkali juga menggunakan cross-site scripting atau bufffer overflows, serangan ini membonceng dengan melipatgandakan digit sebagai command, sehingga “malcode “ atau program membonceng didalamnya, serta merta diikuti komputer sebagai perintah yang “benar”. Rootkit adalah program palsu yang mengontrol sistem operasional  dan selalu memberitahukan semua program  yang benar menjadi  sesuatu seolah-olah yang “tidak benar” atau sebaliknya.[32]

 

Tabel # 3.Kegiatan exploitasi yang dibagi dalam :

1.Confidentiality yang dibagi dalam :

*Steal data to use or expose.

2.Integrity yang dibagi dalam :

*Change data based on impact desired.

3. Availibility yang dibagi dalam:

*DDOS based on ciritcal timing.

 

Tabel # 4. Kegiatan Social engineering (SE)

yang dibagi dalam:

1.Technology  yang dibagi dalam :

*Social engineering toolkit.

*Maltego.

2. Human or User

*Phising.

*Social Networking Sites.

Hint: perhatikan dalam fig # 2 tentang ancaman, semua yang sudah dijelaskan dalam sesi ini tergambar baik sebagai methoda maupun sebagai penyerang.

Ketika AD-AS mengembangkan konsep mengatasi serangan ciber tahun 2016, sesungguhnya militer AS belum memiliki definisi peperangan  ciber. Sebutan selama ini membentang (bisa dipakai yang mana saja) antara kata keamanan komputer, keamanan informasi, peperangan jejaring sentrik, jaminan informasi (assurance), peperangan informasi, keamanan ciber, dan akhirnya peperangan ciber. Penyebutan diatas banyak mengulang kata informasi yang mewakili isu ciber, sepertinya membenarkan bahwa peperangan informasi atau operasi informasi memberikan aspek spektakuler dalam dinas intelijen sebagai lini pertama pertahanan nasional. Informasi sebagai perangkat ofensif sekaligus defensif merupakan faktor yang bisa mengejutkan (surprise) bagi lawan.[33]Sedangkan penyebutan ciber meliput kapabilitas ofensif dan fokus pada pertahanan.Dephan AS secara resmi menyebut ciber sebagai operasi jejaring komputer (CNO/computer network operations) dengan tiga (3) fungsi dibawahnya yakni ekploitasi jejaring komputer (CNE/computer network exploitation), serangan jejaring komputer (CNA/computer network attack), dan pertahanan jejaring komputer (CND/computer network defense). Bagaimana hirarkis  peperangan ciber dan keluarga operasi informasi dan kapabilitasnya,  dapat dilihat dalam figur # 4 dibawah.Untuk mensiagakan kegiatan peperangan ciber bisa diawali dari isyarat siaga terendah adalah “Infocon-5” (Infocon = information operation condition) sampai yang tertinggi yakni “Infocon-1”.

Fig # 4.Kerangka operasi informasi  (IO)

Information Operations

 

Core Capabilities

• Psycological Operation

• Militatary Deceptin

• Operation Security

• Computer Network Operations

• Computer Network Attack

• Computer Network Defense

• Computer Network  Exploitation

• Electronic Warfare

• Electronic Attack

• Electronic Protection

• Electronic Support

Supporting Capabilities

• Information Asurance

• Physical Security

• Combat Camera

• Counterintelligence

• Physical Attack

Related Capabilities

• Public Affairs

• Civil-Military Operations

• Defence Support to Public Diplomacy

 

Referensi: Andress, Jason, et-al, Elsevier, 2014, 2nd Edition,“Cyber Warfare; Techniques, Tactics and Tools for Security Practitioners“, halaman 55. Perhatikan peperangan elektronik berada dalam kapabilitas inti informasi operasi, baik peperangannya, serangannya, proteksi maupun dukungannya. Sebagai tambahan penjelasan…periksa Box 1.2, editors Owens,  Wiliam A, et-all, 3 persons, The National Academy  of Sciences, tahun 2009, dalam buku “Technology, Policy, Law, and Ethics Regarding US Acqusition and Use of Cyberattacks Capabilities“, hal 4…selanjutnya…the term“information operations”was used by the Joint Chiefs of Staff in 1998 to denote “actions taken to affect adversary information and information systems while defending one’s own information and information systems. The term “network attack” isused by the U.S. Air Force Materiel Command’s Electronic Systems Center to refer to “the employment of network based ties to destroy, disrupt, corrupt, or usurp information resident in or transiting through networks. The term “information attack” is used by Davis Brown, a former deputy judge advocate for the U.S.  Defense Information Systems Agency, to focus on  information or information systems a sthe object, means, or medium of attack. The term “computer network attack” was adopted by the Joint Chiefs of Staff in 2006 to refer to “actions taken through the use of computer networks to disrupt, deny, degrade, or destroy information resident in computers and computer  networks, or the computers and networks themselves.” Akhirnya … In 2006, the Joint Chiefs of Staff also eliminated the term “information warfare” and the distinction between “offensive” and  “defensive” information operations.

CNO berada dibawah kapabilitas inti (core capabilities) operasi informasi.Operasi informasi ini memiliki tiga (3) bagian pokok yakni kapabilitas utama, dukungan dan kapabilitas terkait. Jaminan informasi (IA)[34]adalah ukuran tentang proteksi dan  mempertahankan informasi serta jaminan sistem informasi yang meyakinkan  ketersediaan (availlability), integritas, otentifikasi, kerahasiaan, dan non-repudiasinya, termasuk restorasi sistem informasi, dengan proteksi bersama, deteksi, dan kapabilitas responsnya. Jaminan informasi (atau IA, periksa figur) adalah struktur pemeliharaan jejaring sedangkan CNO adalah perencana dan pelaksana pertempuran.Perkembangan doktrin bagi tiga Angkatan berjalan lambat dengan perbedaan persepsi dan sejalan dengan hukum Moore.[35]Pernyataan bahwa doktrin bisa bersifat rahasia, menambah lambannya perbaikan doktrin,[36] akibatnya Angkatan memperoleh akses informasi, kesimpulan apalagi respon yang berbeda juga.

Timbul beda persepsi yang mendasar, satu sisi memandang pentingnya ciber sebagai bagian operasi tempur, sebagian percaya ruang ciber berfungsi sebagai pendukung giat administratif dan sisanya berfikir bahwa ruang ciber melekat disemua sendi sistem komando dan kontrol sampai ke sistem senjata (fire control) berlanjut kemudian ke-unit tempur baik darat, laut dan udara dan menyatu sebagai “pusat gravitas” negara. Situasi ini membuat pemerintah AS membentuk komando ciber (CyberCom) AS[37] yang harus melaksanakan strategi internasional bidang ruang ciber yang telah dirilis tahun 2011 dengan fokus kepada keamanan, kesejahteraan, dan keterbukaan didunia jejaring. Misi Komando tersebut adalah…merencanakan, koordinasi, integrasi, sinkronisasi. Melaksanakan kegiatan sepertioperasi langsung dan pertahanan spesifik dari jejaring informasi Dephan, menyiapkan dan apabila di-arahkan melaksanakan operasi spektrum penuh operasi ruang ciber dalam rangka memberdayakan semua  kegiatan diseluruh domain (dalam  ruang ciber) ternasuk teman, sahabat untuk bersama-sama mengusir atau menolak semua kegiatan lawan. Tekanan kepada kebijakan ruang ciber internasional adalah membangun jejaring intelijen, penyerangan, dan pertahanan dibawah satu atap.[38]Strategi internasional pemerintah AS bidang ruang ciber ini menjadi rujukan Departemen Pertahanan Nasional AS yang mengembangkan dalam lima (5) inisiatif strategic.[39]Esensi kebijakan internasional tentang ruang ciber ini mengakar bukan saja pada kepentingan kelangsungan hidup internet itu sendiri namun juga kebebasan informasi serta privasinya.Semuanya memiliki “goal” dan obyektif baik dunia diplomatik dan pertahanan.[40] Komando ini memiliki tiga (3) poros utama operasional, yakni menjamin operasional dan keandalan GIG sehingga dapat menjamin operasional militernya, dan siap melaksanakan operasi ciber dengan spektrum penuh dalam satu Komando serta tetap siaga mempertahankan negara bangsa melalui ruang ciber.

 

Kebijakan (policy) keamanan ciber

Membuat ruang ciber aman dan menyenangkan, tidak ada jalan lain lagi, kecuali membangun kebijakan sekuriti ciber.Sekuriti ciber adalah kesanggupan (ability) untuk mengontrol akses dalam jejaring sistem dan informasi yang ada.Apabila kontrol sekuriti effektif, ruang ciber dapat dipertimbangkan sebagai infrastruktur yang andal (reliable)[41], berdaya tahan (resilience) dan dipercaya (trustworthy).[42] Ketidak lengkapan dan desain yang buruk dari kerangka kontrol sekuriti ciber akan menjamin  dunia informasi menjadi rimba raya tanpa hukum (wildwest).[43] Meskipun sistem yang disiapkan hanyalah fasilitas fisik atau koleksi komponen ruang ciber, peran profesi peperangan ciber (plus sistemnya) adalah merancang serangan potensial(respon) dan bersiaga setiap saat menghadapi konsekuensi yang berat.[44]Begitu kompleksnya kegiatan di-ruang ciber sehingga ada yang menyebutnya sebagai domain (wahana, media) keempat setelah, darat, laut dan udara.[45]Banyak perdebatan “hangat” tentang definisi ruang ciber atau yang berkaitan dengannya dalam beberapa literatur.Bahasan tidak melibatkan diri dengan semantik definisi, tetapi justru melihat ruang ciber, sekuriti ciber, peperangan ciber, dll yang mirip-mirip dengan itu sebagai kata sifat atau keterangan dan mencoba memahami serta mendukung gagasan sistem yang mengkoleksi sistem elektronik otomatik dan bisa diakses melalui jejaring kerja.Kebijakan sekuriti ciber sangat diperlukan menghadapi isu yang kompleks ini.Di-tingkat atas, sekuriti ciber dijelaskan dalam pengertian yang dapat diterima sebagai obyektif (sasaran yang dicapai) dan digarap oleh profesi sekuriti ciber. Tiga (3) kombinasi kegiatan yang meliput obyektif sekuriti ciber, yakni :[46]

Cegah, deteksi, dan respon

Manusia, proses dan teknologi serta ,

Konfidensial, integritas, dan ketersediaan

Cegah, detek dan respon dialamatkan sebagai sasaran umum fisik dan sekuriti ciber.Sasaran umum dalam perencanaan sekuriti dicapai apabila serangan lawan gagal.Meski profesi sekuriti ciber menyatakan bahwa tidak semudah itu melakukan pencegahan serangan.Perencanaan dan persiapan sebaiknya termasuk metoda bagaimana mendeteksi jauh sebelum terjadi serangan yang berjalan dan berhasil merusak.Deteksi efektif bila terbukti bila ada sistem terancam dan profesi sekuriti sanggup merespon insiden itu.[47]Bagi sekuriti fisik, arti “respon” ibarat pahlawan individual pemadam kebakaran; dengan kebijakan – memutuskan sendiri – menyerang – memadamkan api – bertindak sebagai spesialis darurat medik. Respon termasuk serangan balas dan memperlakukan manusia yang selamat serta menjaga keselamatan aset yang ada (“tri” kegiatan).

Dalam sekuriti ruang ciber, ketiga elemen ini lebih sering di sukai dalam dengan format yang optimis dengan mengatakan “menyelamatkan kembali” (recover) atau koreksi daripada kata “respon”.[48]Karena teknologi informasi memberikan ruang perbedaan, redundansi, rekonstitusi data dan program operasional sistem, maka profesi sekuriti ciber berpeluang memperbaiki setiap kerusakan.Pengertian respon juga merupakan peluang pemberian info bagi perencana ‘tuk melakukan persiapan pencegahan dan daur ulang informasi guna mempertajam sekuriti.Manusia, proses, dan teknologi diperlukan sebagai kesatuan kegiatan pelibatan profesi sekuriti yang saling mendukung. Sekuriti tidak bisa begitu saja bisa digapai mengandalkan proses operasional sekuriti dan teknologi, peran penting manusialah guna pengambilan keputusan, dan aksinya.[49]

Karena itu profesi sekuriti diharapkan bisa menyatukan semua program sekuriti dalam proses organisasi[50]dan membuat teknologi menjadi strategik mendukung capaian sasaransekuriti ciber.  Konfidensial, integritas, dan ketersediaan dialamatkan pada obyektif sekuriti, utamanya informasi.Konfidensial adalah sistem yang kapabel membatasi penyebaran informasi bagi yang berwenang.Integritas adalah terpeliharanya otentifikasi, akurasi, dan asal muasal informasi yang tercatat dan terlapor.Ketersediaan diartikan lebih kepada waktu penyampaian.[51] Akhirnya sekuriti ciber terdefinisi sebagai metoda penggunaan manusia, proses, dan teknologi guna mencegah[52], deteksi dan memperbaiki kembali cacat konfidensial, integritas dan ketersediaan informasi dalam ruang ciber.Beban permintaan untuk memenuhi fungsi ruang ciber sendiri dan capaian sekuriti ruang ciber menjadi tantangan dan dijawab dalam arahan yang dimuat dalam “kebijakan” keamanan ciber. “Kebijakan” berbagai varian situasi dikaitkan keamanan ciber dan arahan regulasi dikaitkan dengan distribusi informasi, obyektif organisasi privat guna proteksi informasi, dan methoda operasional komputer yang mengontrol teknologi serta variabel konfigurasi peralatan elektronik.[53]Pendeknya “kebijakan” keamanan ciber merujuk kepada suatu desain terarah guna mencapai tetapan performa sekuriti ciber dan bisa dimodelkan sangat sederhana dalam aliran pokok seperti figur #5 ini.

Fig # 5.Definisi kebijakan keamanan ciber.

x

Referensi:Ibid, halaman 4. Kebijakan keamanan ciber dipresentasikan melalui kodifikasi tujuan sekuriti guna mendukung konstituen, yang diharapkan memodifikasi perilaku mereka disesuaikan dengan kebijakan keamanan ciber. Perhatikan muatan  pokok “kebijakan” akan mengalir dari atas kebawah, rincian dan bagaimana pengaruhnya serta “causal-loop”dan lebih komprehensif dengan lingkungan periksa model berikutnya akan dikembangkan dengan model ini.

 

Kebijakan keamanan ciber (simpul pertama) akan memberikan kodifikasi kepada “goals” keamanan ciber (simpul kedua). Berikut; “goals” keamanan ciber memberikan dukungan “support” kepada konstituen (simpul ketiga).Konstituen memodifikasi perilaku (behaviour sebagai simpul ke-empat) sehingga menghasilkan performa keamanan ciber (simpul terakhir).Figur ini dkembangkan menjadi figur perspektif kebijakan keamanan ciber (fig # 6).Figur utuh dengan campur tangan pemerintah sampai ketiga serangkai pendukung obyektif keamanan ciber (cegah, detek, dan respon, dibawah himpunan sistem, kiri bawah), serta peran stake holders (himpunan kanan atas) dalam ruang lingkup kebijakan sekuriti ciber, periksa figur# 6 dibawah ini.

Fig # 6. Perspektif “Kebijakan Keamanan Ciber”

x

Referensi :Ibid, halaman 5. Model sistem dinamik (biasanya) sanggup menggambarkan isu masalah lebih komprehensif.Perhatikan model fig # 5 berada ditengah sebagai poros tengah, diawali dari simpul Kebijakan Keamanan Ciber (pojok kiri atas) ke Cyber Security (pojok kanan bawah). Himpunan sistem (sebagai elemen himpunan organisasi, organisasi dengan manajemennya) mengandung tiga serangkai kegiatan (triad), menunjukkan bahwa organisasi adalah subyek kebijakan. Konstituen berada dalam himpunan ”stake holders”. Figur ini secara umum menggambarkan dinamika sistem sebagai aksi dan reaksi atau “causal-loop”.Perhatikan juga simpul dari dan menuju “goverment bodies” (simpul kecil, tengah atas) menunjukkan bahwa kebijakan ini telah diadop oleh pemerintah sebagai metoda guna mencapai sasaran sekuriti ciber (via set —menuju security goals). Organisasi melalui manajemennya bergabung dalam suatu tim gabungan dan komite untuk menetapkan standar yang mendikte tiga serangkai kegiatan, utamanya respon(sepantasnya divisi responds dan retaliation menjadi divisi utama dalam kegiatan cyberwarfare). Berikutnya simpul dari dan menuju stake holders, akan memberikan regulasi, undang-undang dan aturan main, dan mempengaruhi konstituen serta dijadikan referensi bagi kebijakan itu sendiri  (alat kontrol,periksa garis panah menuju simpul kebijakan dari himpunan stake-holders). Model ini juga merupakan aplikasi model  “sistem dinamik” (perkembangan dari system thinking), arah panah menunjukkan arah pengaruh (influence dynamics). Berbasis model ini dapat dirumuskan organisasi divisi peperangan ciber, dibawah badan intelijen nasional.

Figur # 5 dan # 6 diatas menunjukkan secara komprehensif, ciber bisa menyerang infrastruktur, perekonomian dan tata kelola pemerintahan. Beruntunglah infrastruktur atau organisasi yang belum memiliki basis data yang bisa dipercaya atau bernilai guna (utility) tinggi, hampir pasti para penyerang… melirikpun tidak, apalagi menyerang.

 

Kesimpulan

Beberapa negara besar telah mulai langkah besar beberapa tahun lalu vs peperangan ciber, meskipun berkomentar “belum” siapnya menghadapi peperangan itu.Inggris dan Australia selain mempublikasikan buku Cyber Strategies tahun 2009, bahkan organisasi ditingkat eksekutif bahkan legislatif sudah berjalan. Russia, China telah mengembangkannya bahkan diduga telah memiliki tim terlatih untuk menyerang. NATO memiliki anggota yang sangat aktif dalam peperangan ciber. Perancis, India, Brazil, Korsel, Estonia, telah tumbuh dari tingkat pemula menjadi pemain tingkat menengah.Serangan ciber tetap mencemaskan terutama bagi aktor pemilik jejaring infrastruktur pertahanan nasional dan memiliki basis-data yang mengerucut menampilkan kapabilitas riil yang kualitasnya lebih dari data kesanggupan atau kebisaan (ability) sista/alut.

Basis data kapabilitas dan ukuran effektivitas sista, platform, dan unit tempur darat, laut dan udara menjadi prioritas serangan ciber.Bukan kelas basis data kesanggupan (kebisaan/ability) sista atau alut sesuai ekpektasi pabrik (design system) sangat mudah diakses via sumber intelijen terbuka. Seperti kecepatan tank, kecepatan tembak tank, cepat jelajah kapal, jarak jelajah, dll; yang belum sama sekali diketahui effeknya terhadap “survival” lawan dengan ukurannya (atau MOE/ukuran efektivitas). Proteksi peperangan ciber yang berlapis ganda, adalah definisi pertahanan berlapis. Beberapa perangkat kritik, misal;”dinding api” untuk memblok serangan, sistem deteksi pemberi  peringatan penyusupan, “anti-virus” yang membunuh virus masuk, dan data yang terenkripsi agar data yang tercuri terjamin tidak bisa dibongkar.

Sungguh sangat beruntung instansi pemerintah yang belum memiliki basis data berkualitas dan…dilirikpun tidak oleh kandidat “penyerang”. Organisasi respon paling sederhana adalah tim yang memonitor jejaring keseluruhannya, diawali dari SOC atau Security Operations Centers  atau lebih dikenal sebagai CERT[54](Computer Emergency Response Team), tim ini akan berisikan unit inti yang menangani insiden yang terjadi yang disebut IRT (Incident Response Teams) dan akan mengawal insiden mulai dari Infocon-5 sampai dengan Infocon-1 dalam suatu siklus respons yakni PDDA (protect, detect, decide, dan act). Memperhatikan, memahami dan menyimpulkan penjelasan khususnya fig # 2 dan # 6, benarkah kita sudahsiap ?Sekian, semoga bermanfaat.


[1]     Bayuk, Jennifer, Springer, 2010, “Cyber Forensics: Understanding Information Security Investigations”, halaman 1, menceritakan tentang  Cliff Stoll ditahun 1990, telah  menerbitkan  buku  dengan judul  “The Cukoo’s  Egg“ yang mengupas (cerita sesungguhnya) tentang kejahatan mata-mata ciber oleh organisasi kriminal.

[2]     Mainframe sebenarnya adalah CPU yang memproses program raksasa, menggunakan memori yang sangat besar, jaman dulu disimpan dalam  kabinet (lemari) yang besar-besar.

[3]     Andress, Jason, et-al, Elsevier, 2014, 2nd Edition, Cyber Warfare; Techniques, Tactics and Tools for Security Practiitioners“,  halaman 19 … pelaku kebetulan hanya dua (2) anak-anak California. Moonlight Maze, dengan penyusupnya diduga dari Russia (meski tdk terbukti). Tahun 2000 Pentagon mendapat serangan konon kabarnya  dari daratan China dgn kode Titan Rain, belakangan muncul dengan nama baru yakni Byzantine Hades.

[4]     Ibid, halaman 20.

[5]     Balzaroti,Davida,et-al,3 perons (eds), Springer,2012,”Research in Attacks , Intrusions, and Defenses“, bab 5, Industrial Espionage and Targeted Attacks:Understanding the Chracteristics of an Escalating Threat”,Tonnard,Oliver, et-al, 5 persons, hal 64 … In 2010, Stuxnet and Hydraq demonstrated dangers the security community hadlong anticipated—that malware could be used for cyber terrorism, real world destruction and industrial espionage. Several other long term attacks against the petroleum industry, non-govermental organizations and the chemical industry were also documented in 2011. Such targeted attacks can be extremely difficult to defend against and those high-profile attacks presumemably just the tip of the iceberg, with many more hiding beneath the surface.

[6]     Ibid, halaman 20. Pengertian APT (advanced persistent threat) menjadi referensi umum bagi aktor sponsor pengintai elektronik sistemik atau mata-mata digital elektronik.

[7]     Bayuk, Jennifer.L, et-al, 6 persons, edisi 2, Wiley & Sons, 2012, “Cyber Security Policy Handbook “, bab 1.1 , halaman 1.

[8]     Kompas, tanggal 4  April, Jumat, 2014, halaman Klass B, “Indonesia Menuju Era Cyber Defence “.

[9]     Andress, Jason, et-al, Elsevier, 2014,  2ndEdition, Cyber Warfare; Techniques, Tactics and Tools for Security Practioners, halaman 3. Ruang ciber,hanyalah kata kata yang paling dekat (yang pernah hadir) dengan peperangan ciber .

[10]    Ibid, halaman 9.

[11]    Ibid, halaman 3.Eksploitasi lebih banyak ditujukan untuk kepentingan Intelijen, lawan intelijen khususnya (koleksi informasi/data).

[12]    Ketidak hadiran strategi intelijen nasional, akan mengaburkan infrastruktur dan ketidak jelasan kegiatan yang dilakukan intelijen nasional dan (divisi) peperangan ciber sendiri.

[13]    PEM (politik, ekonomi, militer), DIME (diplomatik, informasional, militer dan ekonomi) sdgkan MIDLIFE adalah militer, informasional, diplomatik, legal, intelijen, finansial, dan ekonomi.Bagi RI yang sadar bahwa instrumen kekuatan maritimnya sangat potensial, sebaiknya menambahkan instrumen ini sebagai salah satu instrumen yang di-utilisasikan.

[14]    Opcit, halaman 6. Prinsip tersebut adalah: obyektif, ofensif, massa, kekuatan ekonomik, manuvre, kesatuan komando, sekuriti, pendadakan (surprise), dan sederhana.

[15]    Andress, Jason, et-al, Elsevier,2014, 2nd Edition,“Cyber Warfare; Techniques, Tactics and Tools for Security Practiitioners“, halaman 6. Botnet =  robot + network ~ dikonotasikan dengan zombie atau malicious worm yang bisa mengganggu bahkan sampai  merusak. Botnet adalah sekelompok besar jejaring komputer yang bekerjasama sebagai kekuatan penghitung gabungan untuk mneyelesaikan pekerjaan besar seperti simulasi atau program mathematika kompleks. Sistem ini dibangun karena masing – masing memiliki kelemahan tersendiri, oleh karena itu pekerjaan ini, sistem ini bahkan sistem MRI di RS bisa  saja berbalik menjadi zombi , apabila pekerjaan jejaring komputer ini tidak diproteksi.

[16]    Keseriusan beberapa negara tentang peperangan cyber dapat dilihat dari divisi tugasnya, Israel menempatkan peperangan ini dibawah dinas intelijen yakni lepas dari unit 8200 (signal intelligence) menjadi unit tersendiri yang disebut Aman. Malaysia dibawah kementerian Ipteknya, Singapore dibawah kementerian dalam negeri/kamdagri ~ MHA (ministry  of  home-affairs), hampir semua berorientasi kepada keamanan sistem informasi dalam negeri/pemerintahan dan intelijen.

[17]    Setidak-tidaknya memberi tahu penyerang, bahwa yang diserang sdh tahu dan siap menghadapinya, bila perlu diserang balik dengan metoda yang lebih “brutal”, bukan sekedar menunggu saja atau lebih celaka lagi tidak tahu sama sekali kalau diserang.

[18]    Andress, Jason, et-al, Elsevier,2014, 2nd Edition,“Cyber Warfare; Techniques, Tactics and Tools for Security Practiitioners“, halaman 5.

[19]    Ibid, halaman 5.

[20]    Williams, Brett.T, MG (MajGen) USAF, DirOps RuangCiber, Joint Force Quarter,2014, “JFC Guide to Cyberspace Operations ”, hal 12.

[21]    Ibid, halaman 13. …that is necessary for senior decision makers both inside and outside the DoD (DepHan) side.When senior leaders meet to shape national security policy, consider operational plans or to allocate resources, common shared experience means that decisions related to the land, maritime air, or space domain rarely require accompanying background information regarding the roles and functions of units or weapons systems.

[22]    Andress, Jason, et-al, Elsevier,2014, 2nd Edition,“Cyber Warfare; Techniques, Tactics and Tools for Security Practiitioners“, halaman 61-62.Digoyangnya salah satu organ dalam organisasi , meskipun berbentuk software (doktrin) akan diikuti dengan goyangnya organ lainnya (reengineering curricula), dan tidak bisa berdiri sendiri. Sama dengan digoyangnya performa atau kualitas suatu alut/sista akan menggoyang juga organ lainnya terutama pendidikan dan orgaspros tentunya.

[23]    Dari figur ini saja dapat dilihat betapa banyaknya sub-divisi peperangan ciber yang harus dibangun untuk mengatasinya , setidak tidaknya sebagai kontroller serangan ciber terhadap instansi  non-militer, yang mungkin bisa juga bersama-sama menyerang infrastruktur militer.

[24]    Winterfeld, Steve dan  Andress, Jason, editor : Andrew Hay, Elsevier, Syngrass, 2013,  “ The Basics of Cyber Warfare , Understanding the Fundamentals of Cyber Warfare in Theory and Practice“,  halaman 2.

[25]    Norwood, Herry.T, Catwell, Sandra.P, Nova, 2009,  “Cybersecurity, Cyberanalyses, and Warning ”, halaman  7. …Foreign intelligence services use cyber tools as parts of their information – gathering and espionage activities. In Addition several nations are agrresively working to develop information warfare , doctrine, program, and capabilities., dst.

[26]    Carr, Jefferey, O’Reilly Media, 2005, Inside Cyber Warfare“, halaman 5.

[27]    Ibid, halaman 6.

[28]    Ventre, Daniel, (eds), Wiley & Sons, 2011,  “Cyberwar and Information Warfare ”, halaman 3.

[29]    Winterfeld, Steve dan  Andress, Jason, editor : Andrew Hay, Elsevier, Syngrass, 2013,  “ The Basics of Cyber Warfare , Understanding the Fundamentals of Cyber Warfare in Theory and Practice “,  halaman 3.

[30]    Andress, Jason, et-al, Elsevier, 2014, 2nd Edition,“Cyber Warfare; Techniques, Tactics and Tools for Security Practiitioners“, halaman 24.

[31]    Ibid, halaman 25.

[32]    Ibid, halaman 25.

[33]    Itulah sebabnya peperangan elektronik, ciber maupun informasi  berada dibawah kontrol strategi intelijen  nasional.

[34]    Graham, James,et-al (3 persons,eds),CRC, 2011,“ Cyber Security Essentials “, halaman 1, Integritas data (atau I) = data yang utuh, tidak (belum) terbongkar lawan. Otentifikasi , otorisasi dan non-repudiasi  adalah perangkat bagi operator yang digunakan untuk memelihara keamanan sistem dikaitkan dengan kerahasiaan (Confidentiality), integritas (Integrity) dan ketersediaannya (Availability) ~ bagi KI (komuniti inetlijen) biasa disebut trio CIA .. periksa halaman 1.

[35]    Moore’s Law menyatakan setiap 18 bulan, sistem ops komputer , memory dan proses akan meningkat baik kapasitas, dan kecepatannya menjadi berlipat ganda.

[36]    Andress, Jason, et-al, Elsevier, 2014, 2nd Edition,“Cyber Warfare; Techniques, Tactics and Tools for Security Practitioners“, halaman  54.

[37]    Kunci fungsi bagi Komando Ciber , adalah menghubungkan. Winterfeld, Steve dan Andress, Jason, Elsevier & Syngrass, 2013, The Basic of Cyber Warfare, Understanding the Fundamentals of Cyber Warfare in Theory and practice”, halaman 25.

[38]    Andress, Jason, et-al, Elsevier,2014, 2ndEdition,“  Cyber Warfare; Techniques, Tactics and Tools for Security Practitioners“, halaman  56.

[39]    Ibid, halaman 55…. Strategi untuk melaksanakan operasi di ruang ciber yang dirilis Juli 2011, memiliki lima (5) inisiatif , yakni strategic inisiative-1, threat cyberspace as an opt domain to organize, train, and equip so that DoD can take full advantage of cyberspace’s potential.Strategic Inisiative-2, employ new defense operating concepts toprotect DoD networks and systems. Strategic Inisiative-3, partner with other US Govt departments and agencies and the private sector to enable a whole–of–govt cybersecurity strategy.Strategic  Inisiative-4, build  robust relationship with US Allies and International partners to strengthen collective cybersecurity. Strategic Inisiative-5, leverage the nation’s ingenuity through an exceptional cyber workforce and rapid technological  innovation.

[40]    Ibid, halaman 55.

[41]    Reliable (andal), diartikan konsisten sepanjang waktu, hasil skor-nya konsisten dalam jangka panjang. Hasil skornya- stabil sepanjang waktu, atau  ada kesamaan hasil sepanjang waktu. Jadi suatu percobaan yang dilaksanakan memenuhi ketiga syarat atau salah satu atau salah dua, adalah andal (reliable).Atau bisa juga diterjemahkan andal adalah probabilita utk tidak rusak/gagal.Semakin andal, semakin tinggi probabilita untuk tdk rusak.

[42]    Tiga (3) syarat tersebut diharapkan akan menjamin terselenggaranya infrastruktur ruang ciber.

[43]    Kesanggupan,kebisaan atau ability berbeda dengan capability , rumusannya capability = ability + “outcome”, jadi tanpa ukuran  suatu sista ,system atau platform hanyalah sekedar bisa. Kebisaan adalah harapan (desain) pabrik atau penciptanya, sebelum terbukti atau dites, hanyalah sekedar harapan. Kalau desain sonar pabrik bisa berbunyi …mendeteksi kapal selam maksimum …sekian yads, berarti kebisaan saja , bukan kemampuan (capability).Lain lagi kalau dinyatakan probabilita deteksi sonar sesuai kurva deteksi yang bervariable, lebih bagus lagi kalau disebut probabilita menghancurkan kapal selam diesel elektrik diketahui sudah tertembak (Bayesian/given hit) …sekian, barulah kapabilitas. Contoh lain kecepatan tank (MBT) sekian ditempat landai.., sekian ditempat bergelombang…,kecepatan tembak …sekian peluru per detik….,apakah ini kapabilitas? …atau sering disebut kemampuan ?Apakah kecepatan tank, panser, kapal, pesawat, dan kecepatan tembak dlll sudah memberikan effek (harapan) sedemikian besarnya terhadap lawan?Tidak bukan? Tentang peran profesi kontrol sekuriti ciber , periksa  Bayuk, Jenifer.L, et-al, 6 persons, Wiley & Sons,2012, “ Cyber Security Policy Guidebook“,  halaman 1.

[44]    Ibid, halaman 1.

[45]    Ibid, halaman 1.Bayuk, cs telah merefer tulisan Kuehl, D.T, Potomac Books, 2009, “From Cyberspace to Cyberpower: Defining the Problem,In Cyber Power and National Security“.

[46]    Ibid, halaman 2.

[47]    Bayuk, Jeniffer, et-all, 6 persons, Wiley & Sons, 2012, “ Cyber Security Policy Guidebook “, halaman 3.

[48]    Ibid, halaman 3.

[49]    Ibid, halaman 3.

[50]    Ibid, halaman 3.

[51]    Graham,James, et-al, (eds), 3 persons, CRC, 2011, “ Cyber Security Essentials “ , halaman 5 .

[52]    Bayuk, Jeniffer, et-all, 6 persons, Wiley & Sons, 2012, “ Cyber Security Policy Guidebook “, halaman 3

[53]    Ibid, halaman 4.

[54]    CERT inilah yang akan mengkoordinasikan usaha nasional untuk menyiapkan, mencegah, dan repons terhadap  ancaman ciber terhadap sistem mapun terhadap jejaring komunikasi/sentrik, utamanya muatan basus data (data-base).

 

0 0 vote
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments
Scroll to top
0
Would love your thoughts, please comment.x
()
x
Share via
Copy link
Powered by Social Snap