Anda di halaman 1dari 15

PEMANFAATAN TEKNOLOGI

DIGITAL DALAM UPAYA


OPTIMASI RODA PERPUTARAN
INTELIJEN

SERI 1 (PERTAMA)
Sebelum melakukan penerapan teknologi digital, pengamanan fasilitas infrastruktur IT baik
client maupun server menjadi prioritas pertama dalam sebuah organisasi intelijen

SECURITY HARDENING –
INFRASTRUKTUR OPERASI KRITIKAL
Software atau hardware yang didesain untuk tujuan mengumpulkan data dengan cara
memata-matai komputer atau perangkat lain. Berikut contohnya:

1. Spyware perangkat keras – penggunaan chip komputasi umum dari produsen besar
https://www.youtube.com/watch?v=HNwWQ9zGT-8
https://hackaday.com/2020/06/16/disable-intels-backdoor-on-modern-hardware/

2. Spy chip yang ditanam pihak tertentu


https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-
chip-to-infiltrate-america-s-top-companies

3. Spyware pada perangkat telko atau jaringan


https://securityboulevard.com/2019/04/did-huawei-hide-backdoors-in-telco-kit-or-is-this-more-
bloomberg-bs/

4. Spyware yang digunakan secara eksternal melalui EM atau RF


https://www.sentinelone.com/blog/air-gapped-networks-a-false-sense-of-security/

SPY-WARE ADA DIMANA?


Pilihan utama arsitektur jarigan yang biasa dilakukan dalam operasi kritikal adalah
penggunaan air gapped network dengan segala kelebihan dan kekurangannya.

https://julismail.staff.telkomuniversity.ac.id/air-gap-security/

Jika tidak disertai dengan penerapan kebijakan IT yang baik, jaringan yang tidak terhubung ke
internet tetap saja bisa kecolongan. Misalnya pemindahan file menggunakan USB yang tidak
disertai pengamanan deteksi malware/spyware level perangkat lunak.

Contoh Ancaman :
Project Sauron
https://www.bbc.com/news/technology-37021957
Stuxnet
https://www.trellix.com/en-us/security-awareness/ransomware/what-is-stuxnet.html

Air gap network bisa tetap terhubung dengan pola client server tanpa adanya antar muka
sama sekali ke jaringan internet.
Monitoring ancaman dapat dilakukan dengan penerapan AI based
malware/worm/spyware/access
Threat detection pada level administrator jaringan.

JARINGAN TI
Pengamanan jaringan fisik infrastruktur dan komunikasi TI, perlu dilakukan dalam proses
pengembangan segala bentuk teknologi intelijen karena ancaman bisa datang dari eksternal
maupun internal, secara remote maupun lokal.

1. Tidak menggunakan sinyal RF atau EM seperti WIFI, 4g, 5g, gsm dll.
2. Pembatasan akses fisik ke perangkat jaringan, workstation maupun infrastruktur server.
3. Penggunaan kabel atau sambungan fisik yang disertai shielding.
4. Penggunaan lokasi pengembangan teknologi cyber yang disertai perangkat jamming signal
wireless 24 jam atau EM shielded chamber.
5. Pengawasan 24/7 melalui offline CCTV atau Patroli.
6. Pembuatan dan Penerapan kebijakan pengamanan cyber fisik dan nonfisik terhadap setiap
kegiatan pengembangan teknologi.

PENGAMANAN FISIK
Ahli-ahli Sistem Operasi dan desain hardware sangat dibutuhkan. Beberapa saran untuk
pengembangan infrastruktur dan jaringan teknologi intelijen :

1. Pengembangan sistem operasi khusus dari level hardware, pengembangan ini dilakukan
Tidak saja di perangkat server, workstation tetapi juga Handphone user. Manipulasi Bahasa
mesin menjadi salah satu cara oposisi untuk mencuri data-data penting. Pengembangan tidak
perlu dari dasar, tetapi bisa menggunakan source code yang sudah ada. Seperti membuat
distro linux baru dengan kernel yang telah dimodifikasi sesuai arah penggunaan perangkat.
https://www.makeuseof.com/arm-laptop-linux/

2. Pemilihan komponen-komponen komputasi seperti Chip CPU, RAM, HDD, chip Ethernet
secara teliti dan aman. Russia membuat laptop sendiri dengan chip buatan sendiri karena
paham AGHT dibidang cyber.
https://www.gizchina.com/2022/06/07/russia-made-its-first-laptop-namely-bitblaze-titan-bm15/

3. Pembuatan sistem komunikasi terenkripsi antar client dari level hardware maupun software.
Seperti membuat protocol komunikasi baru diatas protocol yang tersedia. Contohnya dalam
dunia otomasi industry adalah penggunaan protocol Modbus TCP-IP atau protocol SIP yang
berjalan di TCP-IP. Protokol khusus ini akan menjadi teknologi proprietary organisasi.

PERANGKAT
HIRARKI - DIKW (DATA INFORMATION
KNOWLEDGE DAN WISDOM).
TREND DUNIA BIGDATA
PENGUMPULAN BAHAN KETERANGAN
ROVING AGENT
Bisa disimpan dengan
disertai location geo-tag
metadata

PENGUKURAN KUALITATIF
INTEGRASI GIS, BIG DATA, DAN ANALYTIC
DALAM ANALISIS DAN PRODUKSI INTELIJEN
PENGOLAHAN DATA
Sistem Inferensi Fuzzy adalah sistem aturan
berdasarkan logika fuzzy dimana digunakan sebagai
INFERENSI FUZZY alat untuk mewakili pengetahuan yang berbeda
tentang suatu masalah, serta untuk memodelkan
interaksi dan hubungan yang ada antara variabel
tersebut.
1. Pembelajaran adaptif: Kemampuan untuk belajar dalam melakukan tugas-tugas
berdasarkan data yang diberikan
2. Self-Organization: Sebuah Neural Network dapat membangun representasi dari informasi
yang diterimanya selama proses pembelajaran secara mandiri
3. Operasi Real-Time: Penghitungan Neural Network dapat dilakukan secara paralel, sehingga
proses komputasi menjadi lebih cepat.

JARINGAN SYARAF TIRUAN

Anda mungkin juga menyukai