Anda di halaman 1dari 22

Manajemen Pertahanan, vol 6 No.

1 Juni 2020 100

IMPLEMENTASI MANAJEMEN RISIKO PERTAHANAN SIBER KEMENTERIAN


PERTAHANAN UNTUK MENDUKUNG PERTAHANAN NEGARA

THE MINISTRY OF DEFENCE RISK MANAGEMENT IMPLEMENTATION TO


SUPPORT THE COUNTRY’S DEFENSE

Doly Andhika Putra 1, Herlina J.R. Saragih 2, G. Royke Deksino 3

UNIVERSITAS PERTAHANAN
(doly17andhika@gmail.com, herlinsara897@gmail.com,
georgeroykedeksino@gmail.com)

Abstrak – Arus globalisasi yang terjadi di seluruh dunia saat ini telah membawa dunia pada era
perkembangan teknologi informasi dan komunikasi sehingga menciptakan era yang serba digital
atau digital world. Perkembangan jaringan internet merupakan bagian dari budaya manusia yang
terus berevolusi mencari kesempurnaan tanpa batas dalam mencapai kemudahan berkomunikasi.
Dari perspektif pertahanan siber (cyber defense) pemanfaatan internet juga dimungkinkan untuk
tujuan negatif atau destruktif oleh pihak-pihak yang mempunyai kemampuan. Fasilitas yang
tersedia di ruang siber dapat digunakan untuk mengganggu, mengacau, hingga melumpuhkan
infrastruktur krisis suatu negara. Kementerian Pertahanan sebagai leading sector pertahanan
Indonesia juga masih rentan terhadap serangan siber yang terus berevolusi seiring perkembangan
teknologi. Oleh karena itu risiko tersebut perlu dikelola dengan menerapkan manajemen risiko
pertahanan siber melalui pendekatan kualitatif dengan desain penelitian fenomenologi. Melalui
metode wawancara, observasi dan studi dokumentasi, data yang diperoleh dianalisis dalam
empat tahapan, yaitu: pengumpulan data, kondensasi data, penyajian data, dan penarikan
kesimpulan. Implementasi kebijakan yang diterapkan oleh Pusat Pertahanan Siber (Pushansiber)
Kementerian Pertahanan masih perlu ditingkatkan terkait dengan komunikasi, sumber daya
manusia, disposisi, dan struktur birokrasi. Hambatan ditemukan pada masih kurangnya jumlah
personil yang dimiliki saat ini, terbatasnya anggaran, dan belum adanya Standard Operational
Procedure (SOP) yang dimiliki oleh Pushansiber. Pushansiber perlu meningkatkan jumlah personil,
menyegerakan angggaran, pembuatan SOP, dan penerapan standarisasi nasional.

Kata Kunci: Implementasi, Manajemen Risiko, Pertahanan Siber, Kementerian Pertahanan,


Pertahanan Negara

Abstract – The current globalization that is happening all over the world today has brought the
world to the era of information and communication technology development so as to create an era
that is completely digital or digital world. The development of the internet network is part of human
culture that continues to evolve to find unlimited perfection in achieving ease of communication.
From the perspective of cyber defense the use of the internet is also possible for negative or
destructive purposes by those who have the ability. The facilities available in cyberspace can be used
to disrupt, disrupt, and paralyze a country's crisis infrastructure. The Ministry of Defense as
Indonesia's leading defense sector is also still vulnerable to cyber attacks that continue to evolve as
technology develops. Therefore these risks need to be managed by implementing cyber defense risk
management through a qualitative approach with a phenomenological research design. This study

1
Program Studi Manajemen Pertahanan, Fakultas Manajemen Pertahanan, Universitas Pertahanan
2
Program Studi Manajemen Pertahanan, Fakultas Manajemen Pertahanan, Universitas Pertahanan
3
Program Studi Manajemen Pertahanan, Fakultas Manajemen Pertahanan, Universitas Pertahanan
100 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 101

aims to see how the implementation of risk management related to cyber defense implemented by
the Ministry of Defense Through interviews, observation and documentation studies, the data
obtained were analyzed in four stages, namely: data collection, data condensation, data
presentation, and drawing conclusions . Based on the results of the analysis it can be concluded that
the implementation of policies implemented by the Ministry of Defense's Cyber Defense Center
(Pushansiber) still needs to be improved related to communication, human resources, disposition,
and bureaucratic structure. Obstacles are found in the current lack of personnel, limited budget, and
the lack of Standard Operating Procedures (SOPs) owned by Pushansiber. Pushansiber needs to
increase the number of personnel, hasten the budget, create SOPs, and implement national
standards.

Key Words: Implementation, Risk Management, Cyber Defense, Ministry of Defense, National
Defense

Pendahuluan teknologi komunikasi dengan


Arus globalisasi yang terjadi di seluruh menggunakan jaringan internet
dunia saat ini telah membawa dunia menjadikan interaksi antar manusia
pada perkembangan teknologi informasi semakin bebas tanpa dibatasi ruang dan
dan komunikasi sehingga menciptakan waktu.
era yang serba digital atau digital world. Perkembangan jaringan internet
Dalam hal ini, perkembangan teknologi merupakan bagian dari budaya manusia
komputer dan internet menjadi sarana yang terus berevolusi mencari
baru bagi negara-negara di dunia untuk kesempurnaan tanpa batas dalam
dimanfaatkan sebagai alat untuk mencapai kemudahan dalam
melakukan berbagai penetrasi, pengaruh berkomunikasi. Interconnection
dan infiltrasi ke berbagai negara Networking (Internet) mulai
sehingga sangat mendorong dunia pada dikembangkan pada 1969 oleh
perkembangan yang kompleks, beragam Departemen Pertahanan Amerika Serikat
dan majemuk. 4 Perkembangan pesat dari (US Department of Defense) melalui
teknologi informasi dan komunikasi ini proyek bernama Advanced Research
menciptakan ketergantungan yang Project Agency Network (ARPANET)
sangat besar terhadap aktivitas dengan tujuan merancang dan membuat
kehidupan masyarakat. Perkembangan jaringan komputer yang tersebar namun
teknologi informasi yang mencakup saling terkoneksi satu dengan yang lain
dan terpusatnya sebuah informasi hanya
4
Adi Joko Purwanto, “Peningkatan Anggaran dalam satu station, sehingga apabila
Militer Cina dan Implikasinya terhadap Keamanan
di Asia Timur”, SPEKTRUM: Jurnal Pertahanan terjadi perang maka data dan informasi
dan Bela Negara, Vol. 7, 2010.
101 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 102

dapat cepat dipindahkan dari satu membuktikan bahwa perkembangan


station ke station lain dan tidak mudah teknologi dan informasi telah merebak
dihancurkan. 5 hampir kesemua kalangan.
Semakin luas dan meningkatnya Perkembangan teknologi informasi dan
pemanfaatan teknologi informasi dan komunikasi telah mampu menghilangkan
komunikasi (TIK) melalui jaringan hambatan geografis yang berimbas pada
internet menjadikan Indonesia sebagai semakin meningkatnya bentuk ancaman
negara ke 5 pengguna internet aktif di terhadap pertahanan dan kedaulatan
dunia setelah China, India, Amerika sebuah negara. Ancaman global dari
Serikat dan Brazil, hal ini dapat kemajuan teknologi ini tidak hanya
menyebabkan meningkatnya ancaman mengancam aspek kehidupan manusia,
seperti upaya membobol kerahasiaan seperti ekonomi, politik, sosial, dan
data, membajak informasi pada website, budaya, tapi juga menyerang instansi
merusak sistem elektronik seperti virus, strategis pemerintah dan militer.
malware dan ransomware dan Fenomena ruang siber
perbuatan yang dapat merugikan dan menggambarkan sebuah realitas bahwa
melawan hukum lainnya (Permenhan No aktifiktas kegiatan masyarakat modern
82 Tahun 2014). saat ini sudah saling terkoneksi melalui
Sedangkan berdasarkan hasil studi ruang siber dan internet. Dari perspektif
Polling Indonesia yang bekerja sama pertahanan siber (cyber defense)
dengan Asosiasi Penyelenggara Jasa pemanfaatan internet juga
Internet Indonesia (APJII) pada tahun dimungkinkan untuk tujuan negatif atau
2018, dari total 264 juta jiwa penduduk destruktif oleh pihak-pihak yang
Indonesia sebanyak 171,17 juta jiwa atau mempunyai kemampuan. Fasilitas yang
sekitar 64,8 persen penduduk Indonesia tersedia di internet dapat digunakan
telah terhubung dengan Internet.6 Hal ini untuk mengganggu, mengacau, hingga
melumpuhkan infrastruktur krisis suatu

5
negara. 7
Sutrisno, S.P, “Urgensi Komando Pertahanan
Siber (Cyber Defense Command) dalam
Menghadapi Peperangan Asimetris”. Jurnal
Defendonesia. Volume 1 Nomor 2, 2016
6
Fajar S.I. Yudha dan Erwin Gunadhi, “Risk Sekolah Tinggi Teknologi Garut, Vol.13, 2016,
Assessment Pada Manajemen Risiko Keamanan hlm.333-340.
7
Informasi Mengacu Pada British Standard ISO/IEC Rudy Gemilang Gultom, Komunikasi Personal 14
27005 Risk Management”, Jurnal Algoritma Januari 2019
102 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 103

Ghemaoti mengatakan bahwa kekacauan dan kerugian dari berbagai


perkembangan teknologi informasi kalangan.
memberikan perubahan signifikan Gambaran tersebut merupakan
mengenai konsep keamanan. 8 Kini ruang contoh dampak yang diakibatkan oleh
interaksi tidak bisa hanya dibatasi secara serangan siber yang bisa lebih
fisik (physic) tapi juga meluas ke dunia menghancurkan dan mengacaukan
maya (cyber). Konsekuensinya adalah dibanding serangan fisik. Banyak definisi
negara harus beradaptasi dengan tentang serangan siber, namun dalam
perkembangan ini. Hal ini akan Permenhan nomor 82 tahun 2014
menimbulkan pola ancaman baru yang tentang Pedoman Pertahanan Siber
harus dihadapi negara, yaitu ancaman dijelaskan bahwa serangan siber (cyber
siber. Ancaman dan serangan siber dapat attack) adalah adalah segala bentuk
dilakukan oleh pelaku yang mewakili perbuatan, perkataan, pemikiran baik
pemerintah (State Actors) atau non yang dilakukan dengan sengaja maupun
pemerintah (Non State Actors), sehingga tidak sengaja oleh pihak mana pun,
pelaku bisa bersifat perorangan, dengan motif dan tujuan apa pun, yang
kelompok, golongan, organisasi, atau dilakukan di lokasi mana pun, yang
bahkan sebuah negara. disasarkan pada sistem elektronik atau
Dapat dibayangkan jika ada suatu muatannya (informasi) maupun
divisi pasukan yang ahli komputer dan peralatan yang sangat bergantung pada
jaringan yang kemudian menggunakan teknologi dan jaringan dalam skala apa
keahliannya untuk mengoperasikan dan pun, terhadap obyek vital maupun
membajak jaringan komputer fasilitas- nonvital dalam lingkup militer dan
fasilitas publik seperti situs-situs nonmiliter, yang mengancam kedaulatan
pemerintah, pangkalan militer, negara, keutuhan wilayah dan
perbankan, jaringan telekomunikasi, keselamatan bangsa.
infrastruktur dan layanan transportasi. Serangan siber dapat menyerang
Tentunya hal ini akan menimbulkan setiap negara, beberapa kasus serangan
siber berskala besar pernah tercatat di
dunia, seperti: serangan Titan Rain tahun
8
D. Triwahyuni dan T.A. Wulandari, “Strategi 2003 yang menyerang institusi penting di
Keamanan Cyber Amerika Serikat”, Jurnal Ilmu
Politik dan Komunikasi, Vol.6, No.1, 2016. Amerika seperti National Aeronautics and
103 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 104

Space Administration (NASA) dan Norton, mengumumkan bahwa


Lockheed Martin; lumpuhnya Indonesia berada di urutan kedua setelah
insfrastruktur kritis nasional di Estonia Iran di antara 10 negara yang mengalami
pada 2007 dan Georgia pada 2008; serangan worm Stuxnet; Serangan siber
serangan terhadap Pusat Komando Ransomware WannaCry pada Mei 2017
Amerika Serikat tahun 2008; serangan yang menyebabkan gangguan pada
spynet (Ghostnet) yang merupakan perusahaan dan rumah sakit di lebih dari
program pencurian data oleh pemerintah 150 negara termasuk Indonesia; 10 Selain
China terhadap 103 negara pada 2008; itu, salah satu situs resmi unit kerja
operasi Aurora pada 2009 yang berhasil Kementerian Pertahanan Republik
menyerang perusahaan besar seperti Indonesia (Kemhan RI) dibobol oleh
Google dan Adobe System; serangan hacker, yakni website milik Direktorat
Stuxnet pada tahun 2010 yang Jenderal Potensi Pertahanan (Ditjen
melumpuhkan pembangkit nuklir Pothan) yang mengalami perubahan
Bushwer; serangan Flame pada 2012 yang laman yang disebut defacing. Situs Ditjen
menyerang jaringan komputer yang Pothan tersebut dibobol oleh CVT (Cyber
menangani sektor minyak Iran; insiden Vampire Team) pada 2018. 11 Selain
cyber attack terhadap data perusahaan website resmi milik Kementerian
Saudi Aramco Oil Company di Saudi Pertahanan, website resmi milik
Arabia pada Agustus 2012; insiden Kementerian Dalam Negeri
panama papers pada April 2016, (Kemendagri) juga pernah diretas oleh
Ransomware WannaCry pada Mei 2017 hacker pada September 2019, sebagai
serta masih banyak kasus kasus serangan bentuk aksi protes terhadap
siber dalam skala global lain. 9 diterbitkannya revisi Undang-Undang
Negara Indonesia tidak lepas dari Komisi Pemberantasan Korupsi (KPK).
serangan siber, Indonesia pernah
mengalami beberapa kali serangan siber,
10
Nur Khalimatus Sa’diyah, “Rekontruksi
beberapa diantaranya seperti: pada 2010,
pembentukan nasional cyber defense sebagai
Symantec sebagai produsen Antivirus upaya mempertahanakan kedaulatan negara.”
Jurnal Perspektif, Volume XXI no 3, 2017, Pp 168-
187.
11
Inue Rahmawati “Analisis Manajemen Risiko
9
Rudi Gemilang Gultom. Cyber Warfare Sudah Ancaman Kejahatan Siber (Cyber Crime) dalam
Siapkah Kita Menghadapinya. (Bogor: Unhan Peningkatan Cyber Defense.” Jurnal Pertahanan
Press, 2019) dan Bela Negara. Vol 7, No.2, 2017, pp 51-66.
104 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 105

Dalam beberapa tahun terakhir juga Dalam halaman lain berjudul "Indonesian
terjadi perang siber antara Indonesia President Voice Events", yang ditulis BBC
dengan Malaysia. Saling susup antara disebutkan adanya dugaan memata-
hacker kedua negara mewarnai matai call data records (CDR) atau daftar
perseteruan ini. Aksi ini biasanya terjadi rekaman panggilan oleh intelijen
ketika muncul konflik politik ataupun Australia terhadap kepala negara
persaingan kedua negara. Meskipun Indonesia. 12
tidak melibatkan pemerintah kedua Berdasarkan laporan pemantauan
negara, namun aksi para hacker ini keamanan internet Badan Siber dan
menyerang fasilitas siber milik Sandi Negara (BSSN) mencatat terjadi
pemerintah Malaysia maupun Indonesia. 232.447.974 serangan siber ke Indonesia
Kasus lain dari kejahatan cyber adalah selama tahun 2018. Menurut Anton
kejahatan dalam bentuk Social Setiawan selaku Direktorat Proteksi
Engineering. Dalam dokumen yang Ekonomi Digital BSSN, dari serangan
dibocorkan Whistleblower Edward tersebut nyaris setengahnya merupakan
Snowden, mantan kontraktor National serangan malware. Peningkatan
Security Agency (NSA) Amerika Serikat serangan yang terjadi setiap tahun ini
yang dimuat oleh The Guardian dan ABC sebagai akibat dari semakin canggihnya
pada November 2013, Presiden ke-6 RI serangan yang dikembangkan oleh aktor
Susilo Bambang Yudhoyono (SBY) kriminal siber. Selain itu, sekitar 60
beserta wakil presiden Boediono dan sampai 70 persen yang menjadi sasaran
beberapa jajaran di lingkungan dari serangan siber adalah sektor publik.
kepresidenan pernah disadap oleh Situs pemerintah dengan domain .go.id
pemerintah Australia pada tahun 2009. menjadi sasaran empuk dengan port 123
Dalam dokumen tersebut tertulis bahwa menjadi port yang paling sering
intelijen elektronik Australia (Defence diserang. 13
Signals Directorate/DSD) melacak
12
Riz, “Snowden: Ponsel SBY Disadap Australia”,
kegiatan SBY melalui telepon genggam
dalam Liputan 6: https://www.liputan6.com/
pada Agustus 2009, hal ini merupakan global/read/748895/ snowden-ponsel-sby-disadap
-australia, 18 November 2013, diakses pada 15
upaya pemetaan intelijen Australia untuk Agustus 2019.
13
CNN Indonesia “BSSN: 232,45 Juta serangan
mengikuti peluncuran teknologi 3G di siber serbu indonesia di 2018.” Dalam CNN
Indonesia: https://www.cnnindonesia. com/
Indonesia dan seluruh Asia Tenggara. teknologi/ 20181107155049-185-344721/kemenhan-
105 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 106

Kejadian-kejadian tersebut Pertahanan untuk mendukung


membuktikan bahwa Indonesia masih pertahanan negara.
rentan terhadap serangan siber. Dampak Metode Penelitian
yang muncul akibat serangan siber dapat Metode kualitatif dengan pendekatan
berupa kerusakan sistem, pencurian fenomenologi sangat diperlukan dalam
informasi, manipulasi informasi atau hubungannya dengan analisis terhadap
perangkat, penyebaran informasi, dan masalah yang diteliti, sehingga batasan,
lain-lain. lingkup, latar belakang dan signifikasinya
Di beberapa negara, pertahanan siber tampak jelas. Paper ini merupakan hasil
diterapkan di semua sektor, terutama penelitian lapangan yang mengkaji
yang memiliki data/informasi yang implementasi manajemen risiko
bersifat strategis atau kritis. Sektor pertahanan siber Kementerian
strategis tersebut dapat diilustrasikan Pertahanan untuk mendukung
oleh gambar berikut, Pada gambar diatas pertahanan negara. Data-data yang
dapat diketahui bahwa sektor strategis diperoleh kemudian dikondensasi dan
yang dimaksudkan dapat berupa sektor dianalisis menggunakan teknik analisis
Pemerintah, Energi dan Sumber Daya deskripsi kualitatif guna mendapatkan
Mineral, Transportasi, Jasa keuangan, titik temu dalam penelitian ini.
Kesehatan, Teknologi Informasi dan Hasil dan Pembahasan
Komunikasi, Pangan, Pertahanan, 1. Gambaran Umum Pusat Pertahanan
Industri Pertahanan dan sektor strategis Siber Kementerian Pertahanan
lainnya. Pusat Pertahanan Siber (Pushansiber)
Kementerian Pertahanan sebagai merupakan unsur pelaksana tugas dan
leading sector pertahanan Indonesia juga fungsi Badan Instalasi Strategis
masih rentan terhadap serangan siber Pertahanan (Bainstrahan) Kementerian
yang terus berevolusi seiring Pertahanan (Kemhan). Pushansiber
perkembangan teknologi. Oleh karena dipimpin oleh Kepala Pusat Pertahanan
itu risiko tersebut perlu dikelola dengan Siber (KaPushansiber). Pushansiber
menerapkan manajemen risiko berlamat di Jl. RS Fatmawati No.1,
pertahanan siber di Kementerian RT.06/RW.06, Pondok Labu, Kec.
Cilandak, Kota jakarta Selatan, Daerah
terima-80-ribu-serangan-hacker-tiap-hari, diakses
pada 15 Agustus 2019 Khusus Ibukota Jakarta.
106 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 107

Dalam melaksanakan tugas kontrak yang ditugaskan di Kemhan.


sebagaimana dimaksud dalam Peraturan Adapun struktur organisasi Pushansiber
Menteri Pertahanan Republik Indonesia terdiri atas tiga bidang yakni:
pasal 1177 Nomor 14 Tahun 2019 Tentang a. Bidang tata kelola dan kerja sama
Organisasi dan Tata Kerja Kementerian yang bertugas menyusun tata
Pertahanan, Pushansiber kelola dan kerjasama pertahanan
menyelenggarakan fungsi sebagai siber meliputi tata laksana,
berikut: kerjasama, perencanaan,
a. Penyusunan kebijakan teknis, implementasi dan pemeliharaan
program dan anggaran di bidang siber;
tata kelola, kerja sama, operasi, b. Bidang operasi siber berfungsi
dan jaminan keamanan 1) Menyiapkan penyusunan
pertahanan siber; kebijakan teknis di bidang
b. Pelaksanaan tata kelola, kerja operasi siber meliputi
sama, operasi, dan jaminan monitoring, analisis dan
keamanan pertahanan siber; pelaporan ancaman siber,
c. Pemantauan, evaluasi, penindakan, digital forensik
pengendalian dan pelaporan di dan pemulihan;
bidang tata kelola, kerja sama, 2) Melaksanakan operasi siber
operasi, dan jaminan keamanan meliputi monitoring, analisis
pertahanan siber; dan pelaporan ancaman siber,
d. Pembentukan Computer penindakan, digital forensik
Emergency Response Team dan pemulihan;
(CERT) dalam rangka merespon 3) Pemantauan, evaluasi,
serangan siber, serta pemantauan pengendalian dan pelaporan di
dan evaluasi dalam setiap bidang operasi siber; dan
pelaksanaan tugas CERT; dan 4) Pembentukan Computer
e. Pengelolaan ketatausahaan dan Emergency Response Team
kerumahtanggaan pusat. (CERT) dalam rangka
Pegawai Pushansiber adalah Pegawai merespon serangan siber,
Negeri Sipil (PNS), prajurit Tentara serta pemantauan dan evaluasi
Nasional Indonesia (TNI), dan tenaga
107 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 108

dalam setiap pelaksanaan keputusan eksekutif yang penting atau


tugas CERT. keputusan badan peradilan. Lazimnya,
c. Bidang penjamin keamanan keputusan tersebut mengidentifikasikan
bertugas melaksanakan penjamin masalah yang ingin diatasi, menyebutkan
keamanan pertahanan siber dari secara tegas tujuan atau sasaran yang
ancaman eksternal. ingin dicapai dan berbagai cara untuk
menstrukturkan atau mengatur proses
2. Implementasi Manajemen Risiko implementasinya. 15
Pertahanan Siber di Kementerian Implementasi merupakan perluasan
Pertahanan aktivitas yang saling menyesuaikan
Pertahanan siber merupakan proses interaksi antara tujuan dan
mekanisme pertahanan jaringan tindakan yang untuk mencapainya
komputer yang menyangkut reaksi memerlukan jaringan pelaksana, dan
terhadap tindakan dan perlindungan birokrasi yang efektif 16.
terhadap infrastruktur penting, serta Dalam implementasi kebijakan akan
jaminan terhadap informasi yang dimiliki selalu ada faktor-faktor pendukung dan
oleh suatu organisasi atau entitas penghambat dari suatu kebijakan, baik
pemerintahan. Pada dasarnya konsep yang ada dari dalam maupun luar.
pertahanan siber berfokus pada tindakan George C. Edward III dalam teorinya,
pencegahan, pendeteksian dan mengemukakan empat faktor yang
penanggulangan serangan siber secara menentukan keberhasilan suatu
tepat, hingga tidak ada infrastruktur atau kebijakan, yaitu Komunikasi, Sumber
informasi yang akan mengalamai Daya, Disposisi dan Struktur Birokrasi.
kerusakan 14. Proses ini merupakan sebuah performa
Implementasi kebijakan merupakan dari suatu kebijakan yang pada dasarnya
pelaksanaan keputusan kebijaksanaan dilakukan untuk meraih kinerja
dasar, biasanya dalam bentuk undang- implementasi kebijakan publik yang baik,
undang, namun dapat pula berbentuk
perintah-perintah atau keputusan-
15
H. Daniel Mazmanian dan Paul A. Sabatier,
14
Darko Galinec, Darko Moznik, dan Boriz Implementation and Public Policy, (New York:
Guberina, “Cybersecurity and Cyber Defense: Harper Collins, 1983).
16
National Cyber Strategich Approach”, Jurnal Guntur Setiawan, Implementasi dalam Birokrasi
Automatika. Vol. 58, No. 3, 2017, pp. 273-286.”, Pembangunan, (Jakarta: Rajawali Press, 2004)
108 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 109

yang berlangsung dalam hubungan dalam komunikasi, 19 unsur-unsur


berbagai faktor. 17 tersebut adalah:
a. Komunikasi (Communication) 1) Penyampai pesan, yaitu seseorang
Komunikasi sangat menentukan yang memberikan pesan kepada
keberhasilan pencapaian tujuan dari penerima pesan. Dalam hal ini
implementasi kebijakan. Implementasi penyampai pesan harus dapat
dapat terjadi apabila para pembuat memahami apa yang ingin
keputusan sudah mengetahui apa yang disampaikan kepada penerima
akan mereka kerjakan. Pengetahuan atas pesan.
apa yang akan dikerjakan baru dapat 2) Pesan, yaitu pesan yang ingin
berjalan apabila komunikasi berjalan disampaikan haruslah pesan yang
dengan baik, sehingga setiap keputusan mudah dipahami dan memiliki
kebijakan dan peraturan pada makna yang mudah dipahami agar
implementasi harus ditransmisikan penerima pesan mengerti akan
melalui komunikasi kepada bagian yang apa yang disampaikan oleh
tepat. Selain itu, kebijakan yang penyampai pesan.
dikomunikasikan harus tepat, akurat dan 3) Media, yaitu sarana atau alat guna
konsisten. Komunikasi atau menyampaikan pesan. Dalam hal
pentransmisian informasi diperlukan ini sebagai jembatan antara
agar para pembuat keputusan dan para penyampai pesan dan penerima
implementer semakin konsisten dalam pesan.
melaksanakan setiap kebijakan yang 4) Penerima pesan, yakni pihak yang
akan diterapkan. 18 dituju oleh penyampai pesan.
Cara yang baik dalam menjelaskan Sebuah komunikasi dikatakan
sebuah komunikasi adalah dengan berhasil jika pesan yang
memenuhi lima unsur yang terdapat disampaikan sampai dan dapat
diterima dengan baik oleh
penerima pesan.
Komunikasi yang dijalin Kemhan baik
secara Internal maupun eksternal antara
17
George C. Edward III, Impementing Public
Police, (Washington: Congressional Quarterly
19
Press, 1980). H. Lasswell, The Sructure and Function of
18
Ibid. Communication in Society, 1960.
109 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 110

pemangku kepentingan di dalam aktivitas yang perlu dilakukan, dan


maupun di luar kemhan masih belum menjaga komunikasi yang efektif. 20
optimal. Komunikasi internal yang Dalam menyikapi kebijakan
dilakukan Pushansiber dalam pembangunan pertahanaan siber yang
mendukung aspek komunikasi ini adalah efektif di lingkungan pertahanan,
dengan bertatap muka langsung antara Kemhan khususnya Pushansiber saling
personil dan pimpinan yang berkoordinasi dalam merumuskan
berkepentingan. Sedangkan komunikasi kebijakan pertahanan siber yang kuat di
eksternal dilakukan ke pihak luar melalui lingkungan Kementerian pertahanan,
surat menyurat antar instansi dan tentunya dalam pembuatan kebijakan
menggunakan komunikasi elektronik tersebut melibatkan orang orang yang
seperti E-mail. Pushansiber dan BSSN yang ahli dibidangnya. Pada tataran
tidak berada dalam satu garis komando, internal, koordinasi dilakukan secara
sehingga koordinasi terkait siber langsung sesuai dengan substansi dan
dilakukan melalui surat menyurat dan E- pokok persoalan yang akan dilakukan
mail. Sedangkan untuk kegiatan FGD dan maupun melalui kegiatan rapat-rapat
Cyber Drill Test dari BSSN hanya diikuti yang mengundang satuan kerja terkait di
oleh beberapa delegasi Pushansiber. lingkungan Kemhan. Pada tataran
Berkaitan dengan komunikasi ini eksternal, koordinasi dilakukan melalui
Pushansiber juga menerapkan prinsip kegiatan rapat antar kementerian atau
manajemen pertahanan berupa Fungsi lembaga lain terkait substansi yang
Koordinasi. Tugas koordinasi berkaitan dibahas maupun dengan kegiatan
dengan penyatuan dan penggabungan seminar yang melibatkan K/L lain terkait
usaha semua bagian organisasi atau guna memperoleh masukan yang
semua anggota kelompok kerja, dalam konstruktif untuk kepentingan bersama.
pencapaian tujuan bersama yang Koordinasi baik di tataran internal
didefinisikan dalam tahap perencanaan. maupun eksternal Kemhan dilaksanakan
Ini melibatkan pengintegrasian berbagai melalui media kegiatan Rapat Koordinasi
bagian yang terlibat dalam tugas-tugas, Pimpinan dan Rapat Kerja.
memesan dan menghubungkan berbagai
20
Laura R. Cleary dan Tery McConville, (eds.),
Managing Defense in A Democracy, (London:
Routledge, 2006).
110 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 111

Arus koordinasi telah diatur oleh beberapa poin dengan sangat baik untuk
pemerintah dengan menjadikan BSSN mendukung pertahanan siber di
sebagai leading sector pertahanan siber. kementerian pertahanan. Faktor sumber
Pengelolaan siber oleh BSSN melingkupi daya yang dimiliki Pushansiber meliputi
siber milik Polri, Kemhan, Kejaksaan, TNI, sumberdaya manusia, sumberdaya
Kominfo dan kementerian/lembaga anggaran, dan sumberdaya fasilitas.
lainnya. Olehnya, BSSN harus memiliki 1) Sumber Daya Manusia
Sistem Pusat Komando dan Kendali Edward III dalam Widodo
Nasional di bidang siber. Sedangkan (2010:98) menyatakan bahwa
lembaga lainnya mengurus satu bidang mungkin sumber daya yang paling
yang berbeda, seperti Pushansiber di terpenting dalam implementasi
lingkungan Kemhan, Satsiber di kebijakan adalah sumber daya
lingkungan TNI, Polri di bidang cyber manusia. 21 Sumber daya manusia
crime, dan lain sebagainya. adalah pilar penyangga utama
b. Sumber Daya (Resources) sekaligus penggerak roda
Faktor sumber daya memiliki peran organisasi dalam usaha
yang sangat penting dalam mewujudkan visi dan misi
implementasi. Apabila suatu organisasi. 22
implementasi telah memiliki ketentuan Agar dapat melaksanakan
dan aturan yang jelas, namun jika sumber tugasnya dengan baik, maka ada
daya yang akan melaksanakan beberapa persyaratan umum
implementasi tidak dapat melakukan yang harus diperhatikan oleh
kebijakan secara efektif maka lembaga pertahanan siber dalam
implementasi yang tadinya berjalan pengembangan SDM seperti
efektif menjadi tidak efektif. Sumber dalam hal rekrutmen SDM. Proses
daya yang dimiliki akan menentukan rekrutmen harus melewati uji
berhasil tidaknya implementasi bila kesiapan mental melalui tes
sumber daya tersebut mampu untuk psikologi agar sesuai dengan
memfasilitasi pelaksanaan implementasi
secara efektif. 21
Joko Widodo, Analisis Kebijakan Publik,
(Malang: Bayumedia, 2010), hlm.100-101.
Pushansiber dalam melaksanakan 22
S. Martoyo, Manajemen Sumber Daya Manusia
(Edisi Kedelapan), (Yogyakarta: BPFE, 2003),
poin tersebut telah melaksanakan hlm.3.
111 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 112

profil dari SDM untuk rekrutmen personil baru,


pertahanan siber. SDM terpilih Pushansiber masih menunggu
harus memiliki kompetensi sesuai perekrutan dari pemerintah.
dengan kebutuhan, dalam hal Sedangkan dari sisi kuailtas,
pengetahuan dan ketrampilan personil yang dimiliki saat ini
sesuai penempatan dan cukup mumpuni untuk bergerak di
penugasan dalam pertahanan bidang pertahanan siber,
siber serta terjaminnya khususnya dalam pengamanan
pembinaan karier SDM yang jaringan. Hanya saja kendala yang
bersangkutan. Untuk tugas-tugas dimiliki oleh personil ini adalah
khusus yang bersifat rahasia dan sertifikasi. Sebagian besar personil
strategis , SDM terpilih harus yang dimiilki masih belum memiliki
memiliki status kepegawaian sertifikasi, hal ini dikarenakan oleh
yang tidak menyalahi prinsip- keterbatasan anggaran yang
prinsip organisasi pertahanan, dimiliki oleh instansi. Selain itu
khususnya untuk tugas yang personil juga masih terkendala
bersifat ofensif atau dalam dalam penguasaan bahasa Inggris.
kondisi perang siber. 23 Berdasarkan hasil analisis diatas
Sumber daya manusia yang dapat disimpulkan bahwa
dimiliki Pushansiber saat ini Pushansiber masih belum optimal
berjumlah kurang lebih 100 orang terkait sumber daya manusia yang
yang terdiri dari PNS, TNI dan ada, hal ini dikarenakan kurangnya
tenaga kontrak. Jumlah ini masih jumlah personil yang dimiliki.
kurang dari jumlah yang Kurangnya jumlah personil
dibutuhkan. Sumber daya manusia tersebut nantinya akn
sangat berpengaruh terhadap berpengaruh terhadap
keberhasilan implementasi, pelaksanaan implementasi
kurangnya sumber daya pertahanan siber di kementerian
menyebabkan implementasi akan Pertahanan. Selain itu terbatasnya
berjalan lambat. Sedangkan untuk jumlah personil yang memiliki
sertifikasi, meskipun kualifikasi
23
Permenhan no 82 tahun 2014 tentang Pedoman
Pertahanan Siber personil pushansiber dikatakan
112 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 113

telah mampu untuk melakukan tidak bisa dilaksanakan dengan


berbagai pengamanan jaringan di optimal. 24
lingkungan Kementerian Anggaran berkaitan dengan
Pertahanan, dengan tidak adanya kecukupan investasi atau modal-
sertifikasi sesuai bidangnya hal ini modal untuk menjamin
akan menjadi kendala terkait terlaksananya program suatu
kemampuan masing masing kebijakan. Sebab dengan tanpa
personil yang ada. Selain itu dukungan dari anggran yang
keterbatasan kemampuan dalam memadai, kebijakan tidak akan
berbahasa khususnya penggunaan berjalan dengan efektif dalam
Bahasa Inggris dalam dalam mencapai tujuan dan sasaran.
kegiatana pengamanan jaringan Sumber daya anggaran yang
karena sebagian besar bahasa dimiliki oleh Pushansiber saat ini
pengantar yang digunakan dalam adalah sumber kendala terbesar.
ilmu komputer adalah Bahasa Dalam masalah sumber daya
Inggris, dengan kurang anggaran ini, ternyata Pushansiber
dikuasainya kemampuan belum memiilki anggaran yang
berbahasa oleh personil akan berdiri sendiri. Hal ini dikarenakan
menurunkan kewaspadaan Pushansiber baru berdiri selama
personil dalam pengamanan dua tahun. Pushansiber dulunya
jaringan. merupakan pecahan dari Pusdatin
2) Sumber Daya Anggaran kemhan. Untuk itu hingga saat ini
Edward III menyatakan bahwa anggaran yang ada masih
terbatasnya anggaran yang merupakan limpahan dari Pusdatin
tersedia menyebabkan kualitas hingga tahun 2018, sedangkan
pelayanan yang seharusnya untuk 2019 anggran yang diterima
diberikan kepada masyarakat juga sudah tidak ada. Hal ini didukung
terbatas. Terbatasnya sumber oleh pernyataan Kolonel Trisatya
daya anggaran akan bahwa selama dua tahun
mempengaruhi keberhasilan berdirinya Pushansiber belum ada
pelaksanaan kebijakan karena
24
Joko Widodo, Analisis Kebijakan Publik,
(Malang: Bayumedia, 2010), hlm.100-101.
113 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 114

anggaran, anggaran masih fiksimili dan media elektronik


dilimpahkan dari Pusdatin sampai lainnya, entitas kendali akses,
tahun 2018. pengelolaan aset komputer,
Anggaran sangat diperlukan penyadapan, dan remote akses.26
untuk melatih atau mentraining Berdasarkan Permenhan No 82
personil. Bahkan pelatihan yang Tahun 2014 tentang Pedoman
paling dasar seperti keamanan Pertahanan Siber, kelembagaan
atau antivirus juga memerlukan pertahanan siber memerlukan
anggaran. dukungan teknologi/infrastruktur
3) Sumber Daya Fasilitas seperti: (1) Sarana prasarana
Edward III menyatakan bahwa gedung/lokasi pusat data, NOC,
terbatasnya anggaran yang laboratorium dan fasilitas
tersedia menyebabkan kualitas pendukung lainnya, (2) Pusat Data
pelayanan yang seharusnya dan pusat pemulihan (Disaster
diberikan kepada masyarakat juga Recovery Center/ DRC), (3) Jaringan
terbatas. Terbatasnya sumber Data, (4) Aplikasi administrasi
daya anggaran akan pertahanan siber, (5) Aplikasi
mempengaruhi keberhasilan khusus teknis pertahanan siber,
pelaksanaan kebijakan karena (6) Teknologi khusus (Perangkat
tidak bisa dilaksanakan dengan keras dan perangkat lunak
optimal. 25 pendukung kegiatan spesifik
Menurut Richardus Eko pertahanan siber)
Indrajid (2014) ada aspek aspek Untuk lingkungan sekitar,
terkait lingkungan fisik yang harus kantor Pushansiber berada di area
benar benar diperhatikan oleh publik dan dekat dengan pasar
perusahaan untuk mendukung tradisional. Hingaa saat ini masih
keamanan data, yaitu: Akses belum terdukung fasilitas mess
masuk organisasi, lingkungan untuk personil Pushansiber.
sekitar organisasi, daerah pusat Gedung yang digunakan
informasi, ruang server, area
workstation, wireless access points, 26
Indrajit Ricardus Eko. (2014). Konsep dan
Strategi Keamanan Informasi di Dunia Cyber.
25
Ibid. Yogyakarta: Graha Ilmu.
114 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 115

Pushansiber saat ini dulunya Sentul. Sensor yang digunakan ada


adalah gedung milik Pusdatin dua jenis, yakni IPS dan IDS sensor.
kemhan. Namun dengan adanya c. Disposition (Sikap/Komitmen)
struktur organisasi baru, gedung Disposisi atau sikap dari pelaksana
ini akhirnya diserahkan ke kebijakan menurut Edward III (1980)
Bainstrahan, dan dialihfungsikan adalah faktor penting ketiga dalam
kepada Pushansiber seperti saat pendekatan mengenai implementasi
ini. Kondisi bangunan untuk suatu kebijakan. Jika kebijakan ingin
aktifitas organisasi cukup baik efektif, maka para pelaksana kebijakan
dengan banyak ruangan-ruangan tidak hanya harus mengetahui apa yang
tertutup. Kondisi gedung juga akan dilakukan tetapi juga harus memiliki
sudah tersusun dengan baik dan kemampuan untuk melaksanakannya
memiliki pembagian ruangan yang Salah satu faktor yang mempengaruhi
tertata dengan rapi. Seluruh implementasi kebijakan adalah sikap
ruangan khusus sudah terpasang implementer. Jika implementer setuju
kartu akses dan hanya orang- dengan bagian-bagian isi dari kebijakan
orang tertentu yang dapat masuk maka mereka akan melaksanakan
ke dalam ruangan tersebut. dengan senang hati tetapi jika
Pushansiber juga didukung pandangan mereka berbeda dengan
oleh laboratorium Digital Forensik, pembuat kebijakan maka proses
laboratorium Malware, implementasi akan mengalami banyak
laboratorium Simulasi, masalah. Sama halnya di Kemhan, di
laboratorium Jaringan, seluruh kementerian dan lembaga lain
laboratorium Elektronika, dan bahwa komitmen dan visi pemimpin
Data Center. Pushansiber bergerak menjadi sangat penting dalam
di koor bisnis pengamanan menjalankan roda organisasi melalui
jaringan, untuk itu Pushansiber program program yang telah
telah didukung oleh tujuh sensor direncanakan.
yang berada di tujuh tempat Dalam penerapan implementasi dari
berbeda, yaitu: Merdeka Barat, segi disposisi ini, Pushansiber juga
Bintaro, Cawang, Tugu Tani, sekaligus menerapkan fungsi
Pondok Labu, Salemba, dan pengarahan. Fungsi pengarahan dalam
115 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 116

manajemen pertahanan merupakan Informasi (Information Security


proses memotivasi, memimpin dan Planning), Tanggap Darurat (Incident
mempengaruhi orang dalam mencapai Response), Manajemen resiko TIK (IT Risk
tujuan bersama dalam bidang Management), Pemulihan (Disaster
pertahanan. Pengarahan membutuhkan Recovery), Rehabilitasi dan Rekonstruksi
rasa dan keterampilan organisasi, dan (Disaster Rehabilitation and
kapasitas kepemimpinan untuk Reconstruction), Manajemen Rekanan
memotivasi para bawahan melalui (Vendor Management), Operasi Jaringan
atmosfer kerja yang menyenangkan. (Network Operations), Keamanan Sistem
Kebijakan dan regulasi juga dan Aplikasi (System and Application
diperlukan untuk menjaga arah dari Security), Kontrol Akses (Access Control),
kegiatan-kegiatan pengembangan Kontrol Perubahan (Change Control),
pembangunan dan penerapan Keamanan Fisik (Physical Security),
pertahanan siber agar senantiasa sesuai Klasifikasi data, penanganan dan
dengan peraturan perundangan. Pada pemusnahan (Data Classification,
tingkatan operasional kebijakan Handling, and Disposal), Keamanan
regulasi berbentuk pedoman, petunjuk personel (Personnel Security), Akses
pelaksanaan, petunjuk teknis yang sistem dan penggunaan baku (System
menjadi acuan utama bagi pertahanan Access and Acceptable Use), Privasi daring
siber. Tata cara perumusan penetapan (Online Privacy), Pelatihan dan
dan penerapan kebijakan pertahanan kesadaran keamanan (Security Training
siber mengikuti tata cara berdasarkan and Awareness), Asesmen diri (Self
peraturan perundangan dan dilakukan Assessment), Metrik dan pengukuran
dengan mempertimbangkan kebutuhan keamanan (Security Metrics and
nasional, perkembangan situasi dan Measurement), Komputasi bergerak
kondisi pertahanan siber serta (Mobile Computing), Keamanan Nirkabel
perkembangan teknologi. (Wireless Security).
Berdasarkan Permenhan No 82 Tahun Dalam menindak lanjuti kebijakan
2014 tentang Pedoman Pertahanan yang telah dirumuskan, secara rutin
Siber, kebijakan operasional Kemhan menyusun kebijakan
penyelenggaraan pertahanan siber pertahanan negara tahunan yang secara
berupa: Perencanaan Keamanan substansi berisi tentang visi, misi
116 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 117

pembangunan, tujuan dan hingga teknologi yang digunakan.


sasaranstrategis, program agenda Berdasarkan hasil audit tersebut
prioritas, serta pokok-pokok kebijakan. Pushansiber akan mengambil tindakan.
Kebijakan pertahanan negara tahunan Apakah nanti masing masing personil
merupakan secara direktif dari Menhan harus memiliki sertifikasi termasuk CCNE,
yang disampaikan kepada seluruh CCNP, Ethical Hacker, forensik dan
pimpinan Kemhan di setiap awal tahun. lainnya sebagainya. Setelah itu akan
Pengarahan direktif inilah yang dijadikan diusulkan pelatihan untuk personil yang
sebagai acuan bagi seluruh Unit ada. Kemudian dari sisi prosesnya,
Organisasi Kemhan dalam karena Pushansiber masih belum
menyelenggarakan programnya masing- memiliki Standar Operational Procedure
masing. Hal ini merupakan gambaran (SOP), nantinya Pushansiber akan
bentuk pengarahan yang dilakukan mengusulkan SOP, Pushansiber
pimpinan kepada unsur-unsur di berencana membuat 32 SOP dimasing
bawahnya. masing labolatorium. Setelah itu barulah
Pengarahan oleh pimpinan nanti Pushansiber akan mengadopsi ISO
Pushansiber dilakukan dalam bentuk 27001, ISO 27005, Cobit, Cosco, NIST dan
instruksi secara langsung, rapat-rapat lainnya, sedangkan dari sisi teknologi
terbatas maupun rapat koordinasi, serta nanti akan diaudit, apakah teknologi
melalui penjabaran dari peraturan dan yang digunakan saat ini masih relevan
keputusan yang diberlakukan. dengan perkembangan zaman, ataukah
Berdasarkan hasil analisis tersebut dapat teknologi yang ada harus di upgrade.
disimpulkan bahwa komitmen d. Struktur Birokrasi
Pushansiber dalam hal pertahanan siber Struktur organisasi Pushansiber
telah terpenuhi dengan baik. seperti sudah digambarkan dalam
Penanganan yang akan dilakukan oleh organisasi sebelumnya menunjukkan
Pushansiber kedepannya adalah jika bahwa untuk Pushansiber dipimpin oleh
Pushansiber telah memiliki anggaran Kapushansiber. Kebijakan tertinggi di
maka Pushansiber akan diaudit terlebih Pushansiber berada di tangan Kepala
dahulu dari segi people, procces, dan Pushansiber Marsma TNI Raja H Manalu,
technology. Bagaimana personil yang yang membawahi tiga kepala bidang.
ada, proses yang berlangsung saat ini, Tiga Kepala Bidang tersebut adalah
117 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 118

Kepala Bidang Tata Kelola dan yang menyatakan bahwa Pushansiber


Kerjasama, Kepala Bidang Operasi Siber, bertanggung jawab terhadap sektor
dan Kepala Bidang Penjamin Keamanan. pertahanan yang lebih luas termasuk
Koor bisnis dari Pushansiber adalah pengamanan jaringan di TNI dan Industri
mengamankan jaringan Kementerian pertahanan lain.
Pertahanan. Pushansiber sendiri adalah Sebagai pengaman jaringan wilayah
Subsatker, dengan satuan kerja Kementerian Pertahanan Pushansiber
Bainstrahan. Berdasarkan Permanhan No juga bertanggung jawab mengamankan
14 tahun 2019 tentang Organisasi dan segala macam bentuk informasi yang
Tata Kerja Kementerian Pertahanan, dimiliki kementerian pertahanan, salah
Bainstrahan itu terdiri dari tiga satunya adalah sistem informasi
subsatker, yaitu Pusat Informasi pertahanan negara yang berisi informasi
Strategis Pertahanan (Pusinfostrahan), mengenai kekuatan pertahanan negara
Pusat Pengembangan dan Pengelolaan Indonesia, kekuatan militer negara asing,
(Pusbangkelola), dan Pusat Pertahanan hingga data personil kementerian
Siber (Pushansiber) yang masing masing pertahanan.
dipimpin oleh setingkat Eselon dua. Semua data yang ada di Kementerian
Pushansiber terdiri dari Kapus, dan tiga Pertahanan adalah data-data yang
kepala bidang, Kabid Tata Kelola dan penting, namun ada data yang boleh di
Kerjasama, Kabid Operasi Siber, dan informasikan ke publik dan data yang
Kabid Penjamin Keamanan. Ruang tidak boleh di akses oleh publik.
lingkup Pushansiber sangat kecil, hanya Sehingga data-data yang ada di
menangani sebatas jaringan di Kemhan Kementerian Pertahanan harus
saja. dilindungi, baik dilindungi secara
Koor bisnis dari Pushansiber adalah Information Technology (IT) maupun
pengamanan jaringan. Pengamanan secara legalitas (hukum).
jaringan yang dilakukan oleh Pushansiber Sesuai dengan Permenhan Nomor 14
berada pada sektor wilayah Kementerian tahun 2019 tentang Organisasi dan Tata
Pertahanan. Namun hingga saat ini Kerja Kemhan secara terinci telah
Badan Siber dan Sandi Negara (BSSN) dijelaskan bahwa organisasi disusun
sebagai regulator pertahanan siber di secara struktural berdasarkan eselonisasi
Indonesia belum mengeluarkan legalitas dan struktur tugas yang diemban.
118 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 119

Tupoksi dari masing Unit Organisasi 1. Untuk meningkatkan


secara terperinci sudah mewadahi keberhasilan implementasi
kebijakan Kemhan dalam pertahanan kebijakan terkait dengan
siber yang di lingkungan Kemhan. pertahanan siber di Kementerian
Kesimpulan dan Rekomendasi Pertahanan perlu ditingkatkan
Implementasi manajemen risiko interaksi dan komunikasi yang
pertahanan siber di Kementerian lebih intensif antara Pusat
Pertahanan dinilai masih kurang optimal Pertahanan Siber dengan instansi
terkait dengan keberhasilan lain yang juga bergerak di bidang
implementasi kebijakan yang mencakup pengamanan jaringan, terutama
komunikasi, sumber daya, struktur Badan Siber dan Sandi Negara
birokrasi, dan disposisi. Dalam aspek (BSSN).
komunikasi masih belum adanya 2. Untuk melaksanakan tugas dalam
hubungan kerjasama lebih lanjut antara hal penanganan siber
Pusat Pertahanan Siber dengan instansi dilingkungan kementerian
lain yang juga bergerak dalam hal Pertahanan, Pushansiber perlu
penanganan siber. Dalam aspek sumber meningkatkan kapabilitas personil
daya Pusat Pertahanan Siber yang ada, meliputi: memastikan
(Pushansiber) masih terkendala jumlah penguasaan Bahasa Inggris
personil, kualifikasi personil yang masih personil dalam kategori baik,
belum memiliki sertifikasi dan meningkatkan jumlah personil
terbatasnya anggaran yang ada. Dalam yang dimiliki pada angka yang
aspek sikap/komitmen Pushansiber telah optimal, menjalankan program
menunjukan sikap dan komitmen dalam pendidikan dan pelatihan secara
upayanya sebagai organisasi yang berskala, dan memastikan setiap
bergerak dalam pengamanan jaringan di personil memiliki sertifikasi di
lingkungan Kemhan. Hanya saja dalam bidang kerjanya masing-masing.
hal ini Pushansiber masih belum memiliki 3. Kementerian Pertahanan perlu
Standard Operational Procedure (SOP) menyiapkan dan menyegerakan
terkait manajemen risiko. anggaran yang mencukupi untuk
Adapun rekomendasi dari penelitian tiap satuan kerja yang ada di
ini, antara lain: lingkungan Pushansiber sesuai
119 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 120

dengan risiko ancaman yang Gultom, Rudy. (2019). Cyber Warfare Sudah
Siapkan Kita Menghadapinya. Bogor:
dihadapi. Unhan Press
4. Pushansiber harus segera Indrajid, Ricardus Eko. (2014). Konsep dan
merumuskan Standard Strategi Keamanan Informasi di Dunia
Cyber. Yogyakarta: Graha Ilmu.
Operational Procedure (SOP) yang
Lasswell, H. (1960). The Sructure and
berperan sebagai petunjuk bagi Function of Communication in Society.

personil satuan kerja dalam Martoyo, S. (2003). Manajemen Sumber Daya


Manusia (Edisi Kedelapan). Yogyakarta:
melaksanakan tugasnya. BPFE.
5. Kementerian pertahanan Mazmanian, H. Daniel dan Sabatier, Paul A.
(1983). Implementation and Public Policy.
khususnya pushansiber harus
New York: Harper Collins.
menerapkan standarisasi yang
Setiawan, Guntur. (2004). Implementasi
berkaitan dengan risiko serangan dalam Birokrasi Pembangunan. Jakarta:
Rajawali Press
siber, kerangka kemanan
Widodo, Joko. (2010). Analisis Kebijakan
informasi tersebut dapat Publik. Malang: Bayumedia.
menggunakan standari yang Jurnal
dikeluarkan oleh: International Fajar S.I. Yudha dan Gunadhi, Erwin. (2016).
Organization for Standardization Risk Assessment Pada Manajemen Risiko
Keamanan Informasi Mengacu Pada British
(ISO), National Institute of Standard Iso/lec 27005 Risk Management.
Jurnal Algoritma Sekolah Tinggi Teknologi
Standards and Technology (NIST) Garut. Vol.13. hlm.333-340.
800-30, Control Objective for Galinec, Darko, Darko Moznik dan Boris
Information and Related Guberina. (2017). Cybersecurity and Cyber
Defense: National Cyber Strategich
Technology (COBIT), Operationally Approach. Automatika. Vol. 58, No. 3. pp.
273-286.
Critical Threat, Asset, and
Sa’diyah, Nur Khalimatus. (2016). Rekontruksi
Vulnerability Evaluation (OCTAVE). pembentukan nasional cyber defense
Daftar Pustaka sebagai upaya mempertahanakan
kedaulatan negara. Perspektif. Volume
Buku XXI no 3. Pp 168-187.
Cleary, Laura R. dan McConville, Tery. (eds.). Purwanto, Adi Joko. (2010). Peningkatan
(2006). Managing Defense in A Democracy. Anggaran Militer Cina dan Implikasinya
London: Routledge. terhadap Keamanan di Asia Timur.
SPEKTRUM: Jurnal Pertahanan dan Bela
Edward III, George C. (1980). Impementing
Negara. Vol. 7.
Public Police. Washington: Congressional
Quarterly Press. Rahmawati, Inue. (2017). Analisis Manajemen
Risiko Ancaman Kejahatan Siber (Cyber
Crime) dalam Peningkatan Cyber Defense.

120 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....
Manajemen Pertahanan, vol 6 No. 1 Juni 2020 121

Jurnal Pertahanan dan Bela Negara. Vol 7,


No.2, pp 51-66.
Sutrisno, SP. (2016). Urgensi Komando
Pertahanan Siber (Cyber Defense
Command) dalam Menghadapi Peperangan
Asimetris. Jurnal Defendonesia. Volume 1
Nomor 2.
Triwahyuni, D. dan Wulandari, T.A. (2016).
Strategi Keamanan Cyber Amerika Serikat.
Jurnal Ilmu Politik dan Komunikasi. 6(1).

Website
Riz, “Snowden: Ponsel SBY Disadap
Australia”, dalam Liputan 6:
https://www.liputan6.com/global/read/74
8895/ snowden-ponsel-sby-disadap-
australia, 18 November 2013, diakses
pada 15 Agustus 2019.
CNN Indonesia. 2019. BSSN: 232,45 Juta
serangan siber serbu indonesia di 2018.
CNN Indonesia. From https://www.
cnnindonesia.com/ teknologi/2019042612
5843-192-389855/bssn-23245-juta-seranga
n-siber-serbu-indonesia-di-2018 pada 19
desember 2019

Peraturan dan Dokumen Tertulis


Peraturan Menteri Pertahanan Nomor 82
Tahun 2014 tentang Pedoman Pertahanan
Siber

121 | D. Andhika Putra, Herlina J.R. Saragih, G. Royke Deksino : Implementasi Manajemen
Risiko....

Anda mungkin juga menyukai