Anda di halaman 1dari 11

Tata Kelola Ekosistem Berbagi Informasi Keamanan Siber pada

Information Sharing and Analysis Center (ISAC)


Sektor Pemerintah Daerah di Indonesia

Fandi Aditya Putra1)


(1) Badan Siber dan Sandi Negara, fandi.aditya@bssn.go.id

Abstrak
Infrastruktur sejenis yang diterapkan oleh instansi Pemerintah Daerah menyebabkan serangan siber yang terjadi terus
berulang di masa depan. Berbagi informasi keamanan siber antar instansi pemerintah di Pemerintah Daerah bermanfaat
dalam proteksi keamanan siber pada masing-masing instansi Pemerintah Daerah. Tata kelola berbagi informasi keamanan
siber melalui ISAC di sektor Pemerintah Daerah belum menjadi fokus penelitian sebelumnya. Pada penelitian ini, tata
kelola berbagi informasi keamanan siber pada ISAC sektor Pemerintah Daerah dianalisis berdasarkan NIST Cybersecurity
Framework dan MITRE Building a National Cyber Information-Sharing Ecosystem. Hasilnya, terdapat 5 (lima) area tata
kelola berbagi informasi keamanan siber, yaitu kebutuhan ISAC seperti model ekosistem dan klasifikasi informasi, entitas,
jaringan informasi, teknologi, serta program kolaborasi dan koordinasi. Penelitian ini menunjukkan bahwa model yang
dapat diterapkan merupakan model hybrid dengan kombinasi tiga model, empat klasifikasi informasi, empat peran entitas,
lima spesifikasi keamanan privasi, serta delapan program kolaborasi dan koordinasi berbagi informasi keamanan siber
pada ISAC sektor Pemerintah Daerah. Manfaat dari penelitian ini yaitu memberikan ruang lingkup fundamental terhadap
implementasi ekosistem berbagi informasi keamanan siber pada sektor Pemerintah Daerah dalam rangka strategi
penanganan risiko keamanan siber.
Kata kunci: berbagi informasi keamanan siber, ekosistem, ISAC, Pemerintah Daerah, tata kelola.

1. PENDAHULUAN siber antar instansi pemerintah di Pemerintah Daerah


menyebabkan pertukaran informasi keamanan siber
Berbagi informasi keamanan siber dapat yang bermanfaat dalam proteksi yang dimiliki
diimplementasikan ke dalam organisasi atau tim ad- masing-masing instansi tersebut. Tata kelola
hoc organisasi yaitu Information Sharing and keamanan siber yang baik dalam rangka mengatasi
Analysis Center (ISAC) dalam rangka implementasi ancaman siber juga perlu diperhatikan oleh
strategi perlindungan serangan siber [1, 2]. Pemerintah Daerah. Tata kelola keamanan siber
Implementasi berbagi informasi keamanan siber ini menjadi sangat penting untuk memastikan keamanan
diklasifikasikan ke dalam berbagai sektor kritis, siber yang terapkan oleh suatu organisasi berjalan
seperti energi, kesehatan, transportasi, keuangan, dengan efektif dan efisien.
transportasi, hingga administrasi pemerintah [3]. Pada penelitian sebelumnya dibahas mengenai
Namun, implementasi berbagi informasi keamanan model ekosistem berbagi informasi keamanan siber
siber memiliki tantangan yaitu ketidakpercayaan pada sektor kesehatan [8, 9]. Selain itu, pada
antar entitas di dalam sektor terkait hingga adanya penelitian lainnya dibahas model berbagi informasi
isu privasi [4-6]. antar entitas dengan menggunakan teknologi
Salah satu sektor yang memuat informasi vital blockchain [10]. Salah satu aspek pada tata kelola
suatu negara yaitu sektor Pemerintah yang meliputi keamanan siber yaitu proses atau aktivitas operasi
Pemerintah Daerah. Pelaksanaan Sistem Pemerintah keamanan siber juga ditunjukkan dalam penelitian
Berbasis Elektronik (SPBE) atau dikenal sebagai e- terkait model berbagi informasi intelijen ancaman
government oleh Pemerintah Daerah merupakan siber antar entitas dalam satu sektor [11-13]. Namun,
implementasi nyata infrastruktur teknologi informasi secara keseluruhan belum ada penelitian yang
yang strategis terhadap administrasi pemerintahan. memperhatikan permasalahan tata kelola keamanan
Dengan implementasi tersebut, terdapat risiko siber pada berbagi informasi keamanan siber,
keamanan seperti terjadinya pencurian data pribadi terkhusus pada Pemerintah Daerah.
masyarakat hingga peretasan pada website dan Dari sisi teknologi, berbagi informasi keamanan
kerentanan sistem [7]. Dalam kurun delapan bulan siber di dalam ISAC dapat dilakukan melalui layanan
terakhir pada 2021, ditemukan sebanyak 33.748 kali cloud, salah satunya penyimpanan cloud. Penelitian
peretasan terhadap situs pemerintah dengan tentang implementasi keamanan pada berbagi
mayoritas pada Pemerintah Daerah [7]. informasi melalui cloud dibahas dengan teknik yang
Infrastruktur yang sejenis pada instansi beragam pada beberapa penelitian sebelumnya. Salah
Pemerintah Daerah menyebabkan teknik serangan satunya dengan skema perlindungan privasi dalam
yang digunakan oleh kriminal siber terus berulang di berbagi informasi [14, 15]. Perlindungan informasi
masa depan. Dengan berbagi informasi keamanan pada pertukaran informasi antara dua entitas juga
Jurnal Info Kripto, Volume 16 Nomor 1, April 2022

diusulkan dalam penelitian [14]. Usulan Pemerintah Daerah. Tata kelola berbagi informasi
perlindungan privasi juga dapat menggunakan teknik keamanan siber tersebut berfokus pada sumber daya
PRivacypreserving and Aggregatable Cybersecurity manusia atau entitas (people), proses (process), dan
Information Sharing (PRACIS) dalam perlindungan teknologi (technology). Penelitian ini memanfaatkan
informasi [16]. acuan kerangka kerja pada NIST Cybersecurity
Penelitian terkait perlindungan teknologi belum Framework dan MITRE Building a National Cyber
memperhatikan aspek perlindungan privasi yang Information-Sharing Ecosystem yang disesuaikan
spesifik pada berbagi informasi keamanan siber dalam pemanfaatannya pada sektor Pemerintah
dengan memanfaatkan penyimpanan cloud. Aspek Daerah. Penelitian ini juga mendalami mengenai
perlindungan privasi dalam berbagi informasi penerapan perlindungan privasi pada ISAC sektor
keamanan siber pada sektor Pemerintah Daerah juga Pemerintah Daerah dengan memanfaatkan ISAC
perlu diperhatikan dengan pemanfaatan teknologi Privacy Policy. Penyesuaian tata kelola berbagi
tersebut. Platform dengan teknologi yang sesuai informasi keamanan siber yang diusulkan ini juga
kriteria dan spesifikasi yang dibutuhkan pada ISAC mengacu pada peraturan terkait Pemerintah Daerah
di sektor Pemerintah Daerah juga perlu tetapkan spesifik yang diimplementasikan di Indonesia.
sebelum mengimplementasikan berbagi informasi Manfaat dari penelitian ini yaitu memberikan
keamanan siber antar instansi di Pemerintah Daerah. ruang lingkup fundamental terhadap implementasi
Dalam penelitian Zibak & Simpson, ekosistem berbagi informasi keamanan siber pada
implementasi berbagi informasi keamanan siber sektor Pemerintah Daerah dalam rangka strategi
memiliki pendekatan empat konsep komponen yang penanganan risiko keamanan siber. Selain itu,
terlibat. Namun, berbagi informasi keamanan siber penelitian ini bermanfaat dalam peningkatan tata
ini dapat diterapkan dengan memperhatikan kelola berbagi informasi keamanan siber pada ISAC
wawasan yang dimiliki entitas terkait berbagi sektor Pemerintah Daerah guna meningkatkan
informasi keamanan siber tersebut [17]. Penelitian kapabilitas dan eksistensi SPBE, terkhusus dari sisi
lainnya juga membahas mengenai teknologi dalam keamanan siber di Indonesia dengan fokus sektor
mendukung berbagi informasi, seperti cyber threat Pemerintah Daerah.
intelligence sharing, dengan mengidentifikasi Penelitian ini disusun dengan struktur sebagai
kebutuhan entitas terkait jenis informasi yang ingin berikut: Bagian I terdiri atas pendahuluan, Bagian II
dibagikan pada platform yang dibentuk [11]. Berbagi berisi landasan teori, Bagian III berisi metode
informasi keamanan siber juga membutuhkan kerja penelitian, Bagian IV berisi hasil penelitian dan
sama antar entitas yang terlibat dengan model tata analisis yang terdiri atas kebutuhan ISAC sektor
kelola, manajemen kepercayaan, hingga pemberian Pemerintah Daerah, entitas pada ISAC sektor
insentif [18]. Namun, dari keseluruhan penelitian Pemerintah Daerah, Proses Jaringan Informasi
tersebut, terdapat kekurangan mengenai Ekosistem ISAC sektor Pemerintah Daerah, program
permasalahan tata kelola keamanan siber terkait kolaborasi dan koordinasi pada ISAC sektor
ekosistem dan aktivitas berbagi informasi keamanan Pemerintah Daerah, dan teknologi berbagi informasi
siber yang nantinya akan diterapkan. Salah satu keamanan siber pada ISAC sektor Pemerintah
penerapan tersebut bisa dilakukan di berbagai sektor Daerah, serta Bagian V yang berisi kesimpulan.
infrastruktur informasi vital, seperti Pemerintah
Daerah. 2. LANDASAN TEORI
Permasalahan utama yang muncul sebelum
dibentuknya ekosistem berbagi informasi keamanan Dalam Bagian 2, landasan teori yang digunakan
siber pada ISAC sektor Pemerintah Daerah, tata terkait penelitian ini yaitu Information Sharing and
kelola keamanan siber menjadi aspek fundamental Analysis Center, ISAC di Berbagai Negara, dan Tata
dalam menata proses bisnis berbagi informasi Kelola Keamanan Siber.
keamanan siber yang diterapkan. Tata kelola
keamanan siber terhadap implementasi berbagi 2.1. Information Sharing and Analysis Center
informasi keamanan siber melalui ISAC di sektor Information Sharing and Analysis Center
Pemerintah Daerah juga belum menjadi fokus (ISAC) merupakan sebuah wadah, dapat berwujud
penelitian sebelumnya. Tata kelola berbagi informasi komunitas atau komunikasi, yang menyediakan
keamanan siber yang berhasil pada ISAC di sektor layanan berbagi informasi keamanan siber berupa
Pemerintah Daerah merupakan salah satu bentuk kerentanan siber, insiden siber, risiko siber, hingga
wujud dari pertahanan dan keamanan siber nasional. ancaman siber [9]. Manfaat dari penerapan ISAC
Serangan siber yang terus meningkat dengan yaitu dalam rangka peningkatan kesadaran
semakin kompleksnya tren ancaman siber situasional terhadap ancaman siber, perlindungan
mengharuskan setiap sektor memperhatikan hukum, kerja sama dan peningkatan kepercayaan
kapabilitas keamanan siber yang dimiliki. antar entitas di dalamnya, pengurangan biaya atas
Penelitian ini berfokus pada tata kelola berbagi ancaman siber, hingga fleksibilitas tata kelola
informasi keamanan siber pada implementasi berbagi organisasi berbagi informasi [9]. Kegiatan ISAC
informasi keamanan siber di dalam ISAC sektor dapat berupa pusat analisis insiden siber, forum dan
24
Jurnal Info Kripto, Volume 16 Nomor 1, April 2022

konferensi, implementasi platform situs kesadaran satu komponen yang diperhatikan di dalam kerangka
keamanan, hingga telekonferensi [19]. kerja tersebut. Tata kelola penting dalam menilai
ISAC yang memuat platform teknologi harus risiko dan respons risiko potensial yang berimplikasi
mendukung proses berbagi informasi keamanan siber terhadap privasi keamanan siber organisasi [24]. Tata
disertai dengan analisis lanjutan terkait informasi kelola juga memperhatikan proses penilaian
oleh entitas yang berwenang di dalamnya [19]. implementasi tindakan dan pengendalian organisasi
Beberapa pendekatan yang dapat dipilih untuk tata terhadap program keamanan siber yang
kelola ISAC, yaitu sebagai berikut [19]: dilakukannya.
1. Pendekatan tata kelola terstruktur; Selain NIST Cybersecurity Framework, terdapat
2. Tata kelola dengan badan pendukung; dan kerangka kerja lainnya yaitu MITRE Building a
3. Tata kelola yang fleksibel. National Cyber Information-Sharing Ecosystem
memiliki kerangka dasar penentuan model dari
2.2. ISAC di Berbagai Negara
penerapan berbagi informasi keamanan siber. Aspek
Indonesia masih dalam tahap pengembangan yang dibasa di dalam kerangka kerja MITRE tersebut
penerapan ISAC di berbagai sektor infrastruktur meliputi aspek sumber daya manusia, proses, model
informasi vital. Namun, ISAC sendiri sudah ekosistem, dan teknologi yang digunakan terkait
diimplementasikan di berbagai negara yang memiliki berbagi informasi siber antar entitas [25]. MITRE
kapabilitas keamanan siber paling mumpuni di dunia, memiliki beberapa model ekosistem yang dapat
seperti Amerika Serikat dan Jepang. Amerika Serikat diimplementasikan ke dalam proses jaringan
telah menerapkan ISAC pada berbagai sektor informasi berbagi informasi keamanan siber antar
infrastruktur informasi vitalnya, salah satunya entitas [26]. Kerangka kerja tersebut tentunya dapat
melalui Multi-State ISAC (MS-ISAC) yang diterapkan di berbagai sektor, salah satunya sektor
melibatkan seluruh Pemerintah Daerah di Amerika Pemerintah Daerah yang tergolong ke dalam
Serikat [20]. Di Jepang, pelaksanaan layanan infrastruktur informasi vital suatu negara.
administrasi pemerintahan termasuk ke dalam sektor
infrastruktur informasi vital dan menerapkan ISAC 3. METODE PENELITIAN
seperti Financial ISAC, Japan ICT-ISAC, dan Japan
Electricity ISAC (JE-ISAC) [21]. Penelitian ini menggunakan pendekatan
Negara lainnya yang menerapkan ISAC yaitu kualitatif deskriptif. Pendekatan tersebut
Britania Raya dan Australia. Britania Raya menggunakan proses pengumpulan, penyajian, dan
menerapkan berbagi informasi keamanan siber pada analisis data yang berkaitan dengan tata kelola
Cyber-Security Information Sharing Partnership berbagi informasi keamanan siber pada ISAC sektor
(CiSP) yang melibatkan Pemerintah di dalamnya Pemerintah Daerah. Objek utama dalam penelitian
[22]. Negara maju lainnya yang menerapkan ISAC ini yaitu ekosistem berbagi informasi keamanan siber
yaitu Australia dengan melibatkan ekosistem pada ISAC sektor Pemerintah Daerah yang dikaitkan
Pemerintah Daerah, baik pemerintah bagian dan dengan implementasinya di Indonesia. Tata kelola
pemerintah teritorial, ke dalam jaringan berbagi berbagi informasi keamanan siber ini akan mengacu
informasi siber Australia [3]. pada jaringan informasi keamanan siber yang
berhubungan dengan ekosistem tersebut.
2.3. Tata Kelola Keamanan Siber
Penelitian ini memanfaatkan dua kerangka kerja
Tata kelola keamanan siber mengacu pada utama dalam menyusun tata kelola berbagi informasi
seperangkat tanggung jawab yang dilakukan oleh keamanan siber pada ISAC sektor Pemerintah
organisasi yang menangani risiko terkait keamanan Daerah. Kerangka kerja tersebut yaitu NIST
siber dari sisi strategis [23]. Berbagi informasi Cybersecurity Framework, MITRE Cyber
merupakan strategi keamanan siber yang penting dan Information-Sharing Models, dan MITRE Building a
harus dilakukan secara aman dalam melindungi National Cyber Information-Sharing Ecosystem.
informasi yang dimiliki, baik melalui pertukaran NIST Cybersecurity Framework berfokus pada
informasi secara privat dan aman [23]. Tata kelola komponen tata kelola keamanan siber yang dikaitkan
keamanan siber dapat memfasilitasi persyaratan dengan proses berbagi informasi keamanan siber.
berbagi informasi tersebut [23]. Tata kelola MITRE Building a National Cyber Information-
keamanan siber yang efektif harus mencakup Sharing Ecosystem berfokus pada aspek sumber daya
komponen seperti strategi dan tujuan keamanan manusia, proses, model ekosistem, dan teknologi
siber, kepatuhan, akuntabilitas, standardisasi, hingga yang digunakan terkait berbagi informasi siber antar
sumber daya [23]. entitas [25]. Kedua kerangka kerja tersebut
Dalam mewujudkan tata kelola keamanan siber, disesuaikan dengan kondisi implementasi organisasi
terdapat kerangka kerja terkait yang memiliki pada sektor Pemerintah Daerah di Indonesia.
komponen yang dibutuhkan. Kerangka kerja tersebut Selain kerangka kerja di atas, berbagi informasi
seperti NIST Cybersecurity Framework yang berisi keamanan siber turut memperhatikan jaminan
mengenai pengelolaan dan peningkatan program keamanan privasi terhadap organisasi atau entitas
keamanan siber [24]. Tata kelola merupakan salah yang terlibat di dalamnya. Penelitian ini juga
25
Jurnal Info Kripto, Volume 16 Nomor 1, April 2022

memanfaatkan kerangka kebijakan pada ISAC administrasi pemerintahan ini perlu diiringi dengan
Privacy Policy. Kerangka kebijakan tersebut kualitas keamanan terhadap informasi tersebut.
digunakan untuk memperkaya perlindungan Instansi Pemerintah yang berjalan secara masing-
informasi keamanan siber yang dipertukarkan di masing tentunya akan mengulang kesalahan serangan
dalam jaringan berbagi informasi keamanan siber. siber yang sama tanpa adanya komunikasi antar
Komponen tata kelola ekosistem berbagi informasi instansi pemerintah. Insiden siber yang terjadi juga
keamanan siber ditunjukkan pada Gambar 1. tentunya akan memiliki dampak negatif terhadap
keuangan negara.
Implementasi ISAC pada sektor Pemerintah
Daerah salah satunya dengan menerapkan berbagi
informasi seputar perkembangan keamanan siber
secara berkelanjutan dari tingkat informasi publik
hingga informasi sensitif berklasifikasi
rahasia/terbatas. Implementasi ISAC memiliki
berbagai tantangan, namun pemanfaatannya sangat
berguna dalam efisiensi sumber daya yang dimiliki
oleh personel keamanan pada Pemerintah Daerah.
Ekosistem yang terbentuk di dalam jaringan
Gambar 1. Komponen Tata Kelola Ekosistem Berbagi informasi keamanan siber pada ISAC sektor pemda
Informasi Keamanan Siber tentunya memiliki hubungan antar entitas di
Berdasarkan komponen yang ditunjukkan pada dalamnya. Informasi keamanan siber yang dibagikan
Gambar 1, teknik analisis data dalam penelitian ini di dalam jaringan informasi tersebut tidak berasal
yaitu sebagai berikut: dari klasifikasi informasi yang sama. Terdapat 4
1. Identifikasi kebutuhan ISAC sektor Pemerintah klasifikasi informasi berdasarkan Traffic Light
Daerah dengan memperhatikan model ekosistem Protocol (TLP), yaitu red (rahasia), amber (terbatas),
yang berkaitan dengan proses berbagi informasi green (terbatas untuk komunitas), dan white (terbuka
keamanan siber yang diterapkan pada ISAC atau informasi publik).
sektor Pemerintah Daerah; Ekosistem berbagi informasi keamanan siber
2. Analisis entitas yang terkait pada ISAC sektor yang diusulkan pada sektor Pemerintah Daerah
Pemerintah Daerah dan peranan entitas tersebut ditunjukkan pada Gambar 2. Ekosistem ini
di dalam ekosistem berbagi informasi keamanan disesuaikan berdasarkan model pada referensi yang
siber yang dibangun. Entitas tersebut berkaitan digunakan dalam penelitian ini dengan implementasi
dengan sumber daya dan penggerak proses sektor Pemerintah Daerah, yang melibatkan
bisnis berbagi informasi keamanan siber di Perangkat Daerah, instansi pembina keamanan siber,
sektor Pemerintah Daerah; maupun publik. Ekosistem tersebut merujuk pada
3. Identifikasi proses jaringan informasi keamanan pemanfaatan informasi keamanan siber di
siber yang diterapkan dengan lingkungan Pemerintah Daerah berbasis risiko
mengklasifikasikan informasi yang dibagikan keamanan siber yang optimal atas implementasi
sesuai dengan kebutuhan sektor; ekosistem berbagi informasi keamanan siber.
4. Identifikasi program kolaborasi dan koordinasi
terkait berbagi informasi keamanan siber yang
diterapkan pada ISAC sektor Pemerintah
Daerah; dan
5. Identifikasi teknologi berbagi informasi
keamanan siber pada ISAC sektor Pemerintah
Daerah. Teknologi yang dimaksud seperti
pemanfaatan platform dan aspek keamanannya.

4. HASIL PENELITIAN DAN ANALISIS

4.1. Kebutuhan ISAC Sektor Pemerintah Daerah


Berbagi informasi keamanan siber sangat
bermanfaat dan dibutuhkan bagi sektor Pemerintah
Daerah untuk memutus rantai serangan siber yang Gambar 2. Model Ekosistem Berbagi Informasi
berulang pada sistem teknologi informasinya. Peran Keamanan Siber pada Sektor Pemerintah Daerah
Pemerintah Daerah dalam menjalani administrasi
pemerintahan memuat informasi sensitif yang Ekosistem pada Gambar 2 melibatkan
kompleks dan memiliki dampak masif secara Pemerintah Daerah yang terdiri dari Pemerintah
nasional. Penerapan SPBE guna mendukung Provinsi dan Pemerintah Kabupaten/Kota hingga

26
Jurnal Info Kripto, Volume 16 Nomor 1, April 2022

Perangkat Daerah. Pemerintah Provinsi dan publik dengan ekosistem Pemerintah Daerah
Pemerintah Kabupaten/Kota memiliki otonomi dengan TLP: white secara broadcast. Model ini
daerah, sehingga informasi keamanan siber yang sangat sesuai karena publik (masyarakat) dapat
mereka kelola dapat secara penuh di bawah menerima segala jenis informasi terkait
kebijakan instansi masing-masing tersebut. keamanan siber dengan klasifikasi informasi
Ekosistem Pemerintah Daerah tentunya berhubungan white (seperti advisory, imbauan, laporan
erat dengan instansi pembina sekaligus regulator monitoring berkala, tips dan peringatan dini
terkait keamanan siber, yaitu Badan Siber dan Sandi keamanan) dari entitas Pemerintah Daerah
Negara (BSSN). Selain itu, informasi keamanan melalui internet.
siber yang biasanya berupa informasi digital (dalam
4.2. Entitas pada ISAC Sektor Pemerintah
ranah siber) merupakan salah satu aset yang perlu
Daerah
disimpan secara aman. Dengan model ekosistem
tersebut, peran dari Pusat Analisis Informasi Entitas yang terlibat dalam ekosistem ISAC
Keamanan Siber Pemerintah Daerah diperlukan. sektor Pemerintah Daerah pada umumnya dibagi ke
Pusat tersebut dapat berupa cloud provider pihak dalam empat peran. Peran tersebut diringkas dan
ketiga tepercaya atau dapat berupa cloud provider dikaitkan dengan sektor Pemerintah Daerah di
salah satu entitas terpercaya di dalam jaringan Indonesia pada Tabel 1.
tersebut. Berdasarkan Tabel 1, terdapat empat peran
Model ekosistem yang diusulkan pada Gambar 2 entitas di dalam ekosistem ISAC sektor Pemerintah
menjelaskan beberapa model yang diterapkan. Model Daerah:
yang diterapkan yaitu model hybrid. Model tersebut 1. Cloud Service Provider: Entitas yang memiliki
berisi model hub-and-spoke dan post-to-all serta tugas dalam penyimpanan, pengolahan, dan
model source-subscriber. Penyesuaian model analisis informasi keamanan siber yang
ekosistem tersebut berdasarkan klasifikasi informasi dipertukarkan oleh entitas dengan fokus
yang sesuai pada ekosistem jaringan berbagi informasi berklasifikasi rahasia/terbatas (TLP:
informasi keamanan siber sektor Pemerintah Daerah. red/amber).
1. Model Hub-and-Spokes. Model ini merupakan 2. Third Party Auditor: Entitas yang memiliki
model yang paling tepat digunakan untuk tugas dalam memantau informasi keamanan
informasi berklasifikasi rahasia/terbatas, seperti siber yang dipertukarkan di dalam ekosistem
TLP: red dan TLP: amber. Sumber informasi berbagi informasi keamanan siber untuk
rahasia/terbatas ini perlu diolah dengan teliti dijadikan bahan kebijakan teknis di bidang
karena berhubungan dengan berjalannya proses keamanan siber.
bisnis instansi. Model ini menyajikan salah satu 3. Data Requester: Entitas yang memiliki hak
entitas yang menjadi hub. Entitas tersebut dalam meminta informasi keamanan siber yang
merupakan entitas yang memiliki keamanan dipertukarkan di dalam ekosistem berbagi
tinggi dalam penyimpanan informasi dan mudah informasi keamanan siber.
diakses oleh entitas yang berkepentingan. Model 4. Data Owner: Entitas yang memiliki tugas dan
ini diterapkan untuk berbagi informasi hak dalam memberikan informasi keamanan
keamanan siber antar Pemerintah Provinsi dan siber yang dipertukarkan di dalam ekosistem
Pemerintah Kabupaten/Kota yang di dalamnya berbagi informasi keamanan siber.
memuat informasi siber yang sensitif.
Tabel 1. Daftar Entitas
2. Model Post-to-All. Model ini sangat sesuai Peran Definisi Entitas
diterapkan pada ekosistem Pemerintah Daerah.
CSP Cloud Service Pusat Analisis Berbagi
Di dalam ekosistem tersebut, setiap Pemerintah Provider Informasi Keamanan Siber
Daerah baik entitas Pemerintah Provinsi, Pemerintah Daerah
Pemerintah Kabupaten/Kota, serta Perangkat
Daerah, bisa memberikan informasi TPA Third Party BSSN
berklasifikasi TLP: green satu sama lain. Auditor
Informasi seperti ini dapat bermanfaat untuk
DR Data Requester 1.Pemerintah Provinsi
meningkatkan proteksi dan situational
2.Pemerintah
awareness di lingkungan Pemerintah Daerah. Kabupaten/Kota
Validasi informasi secara mandiri dapat 3.Perangkat Daerah
diterapkan pada model ini, karena model ini
4.Publik
berfokus pada berbagi informasi secara berkala
oleh tiap entitas di Pemerintah Daerah. DO Data Owner 1.Pemerintah Provinsi
Informasi yang dibagikan dengan TLP: green 2.Pemerintah
berhubungan dengan lesson learned keamanan Kabupaten/Kota
siber. 3.Perangkat Daerah
3. Model Source-subscribers. Model ini
ditunjukkan dari sisi interaksi antara entitas Entitas baik data requester dan data owner yang

27
Jurnal Info Kripto, Volume 16 Nomor 1, April 2022

memiliki akses ke dalam informasi keamanan siber BSSN melalui program berbagi informasi keamanan
berklasifikasi rahasia/terbatas (TLP: red/amber) siber di sektor Pemerintah Daerah. Implementasi
sewajarnya sudah memiliki tim khusus di bidang ISAC di sektor Pemerintah Daerah juga dapat
keamanan siber. Contoh dari tim tersebut seperti menjadi sebuah manifestasi dalam mewujudkan
Computer Security Incident Response Team (CSIRT) kedaulatan keamanan siber di Indonesia. ISAC dapat
atau Computer Emergency Response Team (CERT). membantu proses efisiensi program keamanan siber
CSIRT atau CERT merupakan salah satu tim yang pada sektor Pemerintah Daerah, terutama dalam
khusus menangani keamanan dan insiden keamanan melindungi infrastruktur informasi vital nasional
siber pada masing-masing organisasi. CSIRT dalam urusan administrasi pemerintahan.
tersebut terdiri dari sumber daya manusia yang
Tabel 2. Hubungan Klasifikasi Informasi dengan
mumpuni di bidang keamanan siber. Secara
Ekosistem ISAC pada Sektor Pemerintah Daerah
pembagian entitas, dianalogikan di dalam Gambar 3.
Klasifikasi Entitas Model Ekosistem
Informasi

Red/Amber 1.Pemerintah Provinsi Hub-and-Spoke


2.Pemerintah
Kabupaten/Kota
3.BSSN
4.Pusat Analisis
Berbagi Informasi
Keamanan Siber
Pemerintah Daerah

Green 1.Pemerintah Provinsi Post-to-All


Gambar 3. Entitas Berbagi Informasi Keamanan Siber
Sektor Pemerintah Daerah 2.Pemerintah
Kabupaten/Kota
CSIRT/CERT memiliki peran penting dalam isu 3.Perangkat Daerah
kepercayaan berbagi informasi keamanan siber antar
entitas di dalam ekosistem ISAC. Pemerintah White 1.Pemerintah Provinsi Source-
Daerah, baik Pemerintah Provinsi dan Pemerintah 2.Pemerintah Subscriber
Kabupaten/Kota yang memiliki otonomi daerah perlu Kabupaten/Kota
memiliki CSIRT/CERT tersebut. Informasi dapat 3.Perangkat Daerah
dibagikan kepada pihak internal masing-masing 4.Publik
dengan adanya persetujuan pertukaran informasi
pada forum ISAC sektor Pemerintah Daerah tersebut, Penerapan jaringan informasi keamanan siber
seperti informasi bagi/untuk personel penanggung pada ISAC sektor Pemerintah Daerah ini
jawab CSIRT (person in charge) dan direktur atau diklasifikasikan berdasarkan klasifikasi informasi,
pimpinan instansi terkait. seperti penerapan TLP. Penerapan TLP ini
difokuskan dalam informasi berklasifikasi rahasia
4.3. Proses Jaringan Informasi Ekosistem ISAC atau terbatas yang harus terjamin kerahasiaan dan
Sektor Pemerintah Daerah keamanannya. Tabel 2 merupakan keterkaitan
Sesuai dengan struktur tata kelola berbagi klasifikasi informasi keamanan siber dengan entitas
informasi keamanan siber pada taksonomi model yang terlibat serta model ekosistem jaringan
[27], Inisiasi program berbagi informasi keamanan informasi keamanan siber terkait.
siber dapat dilakukan oleh Pemerintah Pusat maupun Pemerintah Provinsi (Pemprov) dan Pemerintah
berasal dari salah satu entitas Pemerintah Daerah itu Kabupaten/Kota (Pemkab/Pemkot) direpresentasikan
sendiri. Dalam urusan keamanan siber di Indonesia, oleh CSIRT/CERT yang dikelola dan diberikan
Pemerintah Pusat, yaitu BSSN, secara tugas dan tanggung jawab kepada Kepala Dinas di bidang
fungsi dapat menginisiasi pembentukan ekosistem komunikasi, informasi, persandian, dan teknologi
ISAC dalam rangka berbagi informasi keamanan informasi. Perangkat Daerah direpresentasikan oleh
siber. Apabila BSSN menginisiasi program tersebut, seluruh unsur pembantu Kepala Daerah dalam
BSSN dapat membantu proses berbagi informasi urusan administrasi pemerintahan tertentu.
keamanan siber dengan turut serta menyediakan Berdasarkan Tabel 2, dijabarkan penjelasan sebagai
Pusat Analisis Informasi Keamanan Siber berikut:
Pemerintah Daerah. 1. TLP: Red/Amber. Model yang melibatkan hub
Inisiasi pemerintah pusat seperti BSSN dapat sebagai pusat penyimpanan dan pertukaran
membantu proses bisnis keamanan siber dalam skala informasi dan spokes yang terhubung sebagai
nasional seperti isu kriminal siber dan keamanan pemberi dan penerima informasi (model hub-
nasional. Kekurangan implementasi keamanan siber and-spokes). TLP: Red memiliki informasi
pada sektor Pemerintah Daerah dapat didorong oleh sensitif yang terbatas bagi personel yang
berhubungan dengan penanggung jawab di
28
Jurnal Info Kripto, Volume 16 Nomor 1, April 2022

bidang keamanan siber (seperti Gubernur, terhadap informasi berklasifikasi TLP: Red dan
Bupati/Walikota, Kepala Dinas terkait). Amber. Keutuhan berlaku terhadap informasi
Informasi berklasifikasi TLP: Red dibagikan berklasifikasi TLP: Red, Amber, Green, dan White.
hanya kepada pihak di dalam pertukaran, Ketersediaan informasi juga berlaku bagi seluruh
pertemuan (rapat terbatas), atau percakapan klasifikasi informasi, namun ketersediaan memiliki
tertentu pada saat informasi tersebut tingkat kritis yang tinggi terhadap informasi yang
diungkapkan. Informasi berklasifikasi TLP: Red bersifat cepat ditindak, seperti informasi penanganan
ini sangat sensitif, sehingga pada beberapa insiden, patch keamanan, hingga kerentanan sistem
situasi hanya dibagikan secara lisan/langsung. informasi.
TLP: Amber memiliki informasi sensitif yang Aspek keamanan privasi merupakan salah satu
terbatas bagi personel yang memang aspek yang perlu dimiliki oleh kemampuan teknologi
membutuhkan informasi tersebut, seperti yang diterapkan. Keamanan privasi sebagai syarat
perwakilan penanggung jawab keamanan siber dasar entitas di dalamnya (elemen Pemerintah
masing-masing instansi (Kepala Dinas terkait Daerah) untuk ikut serta dalam ekosistem berbagi
hingga personel yang bertanggung jawab/ informasi keamanan siber. Kebijakan keamanan
berhubungan dengan pengungkapan informasi). privasi harus diterapkan beriringan dengan
2. TLP: Green. Model yang melibatkan antar penerapan teknologi yang diimplementasikan oleh
entitas pengirim dan penerima (Pemprov, entitas di dalamnya. Komponen kebijakan keamanan
Pemkab/Pemkot, dan Perangkat Daerah) untuk privasi di dalam penerapan ISAC sektor Pemerintah
saling berbagi informasi keamanan siber (model Daerah yaitu sebagai berikut:
post-to-all). Penerima hanya terbatas bagi 1. Metode Pengungkapan Informasi: informasi
ekosistem Pemerintah Daerah melalui jaringan yang diungkapkan di dalam teknologi/platform
khusus terbatas pada komunitas anggota di yang diterapkan harus menjamin hak dan
dalamnya. kewajiban terhadap entitas di dalamnya, baik
3. TLP: White. Model yang melibatkan entitas di pemilik dan penerima informasi maupun
dalam ekosistem Pemerintah Daerah (Pemprov, pengolah informasi.
Pemkab/Pemkot, dan Perangkat Daerah) untuk 2. Akses dan Pengubahan Informasi: informasi
berbagi informasi publik bagi masyarakat luas dapat diakses oleh setiap entitas yang berhak
(model source-subscribers). Informasi ini dengan syarat dan ketentuan tertentu. Informasi
merupakan informasi publik yang dapat diakses yang beredar di dalamnya juga dilindungi,
oleh masyarakat untuk meningkatkan kesadaran sehingga informasi yang beredar tidak dengan
terhadap keamanan siber. mudahnya diubah yang mengakibatkan
informasi menjadi tidak valid.
4.4. Teknologi Berbagi Informasi Keamanan 3. Subjek Data: setiap subjek data seperti hak
Siber pada ISAC Pemerintah Daerah entitas hingga pengolah data merupakan ruang
lingkup subjek data. Setiap subjek data yang
Berbagi informasi keamanan siber berada di dalam ekosistem berbagi informasi
membutuhkan teknologi berupa platform untuk keamanan siber pada ISAC sektor Pemerintah
membantu proses pertukaran dan penyimpanan Daerah ini tunduk pada hukum yang berlaku,
informasi di dalam ISAC. Informasi yang terutama yang berkaitan dengan data pribadi.
dipertukarkan pada umumnya memiliki klasifikasi 4. Kebijakan Cookies pada Browser (teknologi/
yang berbeda-beda. Klasifikasi informasi platform yang digunakan): pemanfaatan
berdasarkan TLP FIRST dibagi menjadi empat, yaitu platform yang berkaitan dengan browser perlu
red, amber, green, dan white. diperhatikan kebijakan terkait manajemen
Teknologi informasi yang melindungi cookies. Cookies pada browser dapat
pertukaran informasi berklasifikasi, seperti TLP: Red dimanfaatkan untuk kebutuhan pengguna namun
dan Amber perlu memiliki keamanan tingkat tinggi. rentan terhadap isu privasi entitas.
Informasi perlu dilindungi berdasarkan keamanan 5. Automated Decision-making & Profiling
platform teknologi hingga teknik keamanan yang (korespondensi, URL & IP Address): penerapan
mendukung, seperti penerapan enkripsi dan protokol teknologi berbagi informasi keamanan siber ini
keamanan. Teknologi informasi yang diterapkan oleh berkaitan dengan beberapa otomatisasi, sehingga
lingkungan instansi Pemerintah Daerah dikenal keputusan dapat terlibat tanpa adanya bantuan
dengan penerapan SPBE. Keamanan SPBE yang manusia. Proses ini tentunya membuat sistem
menjadi dasar teknologi tersebut harus diamankan berbagi informasi keamanan siber menjadi lebih
untuk mencegah terjadinya insiden siber seperti efisien. Namun, dalam pengaturannya, perlu
kebocoran informasi. adanya korespondensi antara entitas dengan
Spesifikasi teknologi yang dibutuhkan dalam sistem teknologi ISAC dalam berkomunikasi
berbagi informasi keamanan siber harus menjamin (seperti melalui email, atau komunikasi lainnya).
aspek keamanan, yaitu kerahasiaan, keutuhan, dan Selain itu, perlu adanya pengaturan terkait URL
ketersediaan informasi. Kerahasiaan berlaku dan IP Address dalam rangka potensi insiden
29
Jurnal Info Kripto, Volume 16 Nomor 1, April 2022

keamanan. Group Email Daftar ini bermanfaat Green


List untuk memiliki akses dan
hak terhadap informasi
4.5. Program Kolaborasi dan Koordinasi pada yang dibagikan.
ISAC Sektor Pemerintah Daerah ISAC Platform website yang Green, White
Website menyediakan layanan
Implementasi berbagi informasi keamanan siber pertukaran informasi antar
pada ISAC sektor Pemerintah Daerah juga harus anggota.
memperhatikan pelaksanaan program kolaborasi dan ISAC Annual Rangkaian konferensi Green, White
koordinasi antar entitas di dalamnya. Program ini Conference seputar berbagi informasi
harus mendukung pengendalian risiko terhadap bagi anggota dan
akademisi. Terdapat sesi
kerahasiaan, keutuhan, dan ketersediaan atas pleno di pagi hari dan sesi
informasi dan proses kegiatan di dalamnya. Program breakout di siang-sore
kolaborasi dan koordinasi antar entitas di dalam hari, presentasi poster,
ekosistem berbagi informasi keamanan siber telah hingga plenary session di
akhir sesi.
diterapkan oleh ISAC Pemerintah Daerah di negara
maju yang memiliki kapabilitas keamanan siber yang Manfaat dari program ini yaitu peningkatan
cukup mumpuni. kemampuan dan kapabilitas keamanan siber pada
Program implementasi berbagi informasi masing-masing instansi. Selain itu, program ini
keamanan siber pada ISAC sektor Pemerintah disusun untuk jangka panjang oleh setiap instansi
Daerah yang dapat diterapkan di Indonesia Pemerintah Daerah di dalamnya dengan tujuan untuk
dijabarkan pada Tabel 3. Program tersebut mengacu mengurangi risiko keamanan siber yang terjadi di
pada MITRE Building a National Cyber Information- masa depan. Tingginya risiko keamanan siber yang
Sharing Ecosystem. terjadi di masa depan, seperti insiden siber yang
Pada Tabel 3, terdapat delapan program merugikan aset negara maupun publik, dapat
kolaborasi dan koordinasi terkait berbagi informasi dikurangi dengan adanya program kolaborasi dan
keamanan siber pada ISAC sektor Pemerintah koordinasi tersebut.
Daerah. ISAC dapat berwujud sebagai sebuah
organisasi atau sebuah kesepakatan ad-hoc antar 5. KESIMPULAN DAN SARAN
instansi Pemerintah Daerah yang mewadahi dan
menfasilitasi program kegiatan berbagi informasi Tata kelola berbagi informasi keamanan siber
keamanan siber. Program tersebut dilaksanakan yang berhasil pada ISAC di sektor Pemerintah
untuk meningkatkan kapabilitas keamanan siber di Daerah dapat meningkatkan kapabilitas keamanan
sektor Pemerintah Daerah dalam jangka panjang. siber. Terdapat 5 (lima) area tata kelola berbagi
Tabel 3.Program Kolaborasi dan Koordinasi pada informasi keamanan siber, yaitu kebutuhan ISAC
ISAC Pemerintah Daerah seperti model ekosistem dan klasifikasi informasi,
Program Deskripsi Unsur Informasi entitas, jaringan informasi, teknologi, serta program
Berklasifikasi kolaborasi dan koordinasi. Model ekosistem berbagi
Cyber Sesi diskusi berbagi Red, Amber informasi keamanan siber pada ISAC sektor
Session informasi antara defender Pemerintah Daerah melibatkan model hybrid, yang
dan analis oleh masing- berisi model hub-and-spokes, post-to-all, dan
masing instansi/sektor
Provinsi tentatif, 1-2
source-subsribers. Klasifikasi informasi yang terlibat
minggu/pertemuan. yaitu informasi berklasifikasi rahasia hingga
terbuka/publik. Dalam proses berbagi informasi,
Cyber Portal Platform berupa portal Red, Amber entitas yang terlibat meliputi entitas di dalam
website yang diakses oleh
expert & analis untuk ekosistem Pemerintah Daerah, BSSN, dan Pusat
berbagi & diskusi terkait Analisis Informasi Keamanan Siber Pemerintah
informasi sensitif. Daerah, hingga masyarakat/publik. Proses jaringan
informasi perlu diklasifikasikan berdasarkan
Kolaborasi Platform repositori & Red, Amber
Penelitian analisis, analisis ancaman, klasifikasi informasi yang dibagikan di dalam
Ancaman kerentanan, dan sumber ekosistem. Teknologi yang mendukung proses juga
Siber ancaman harus memperhatikan unsur kerahasiaan, keutuhan,
dan ketersediaan informasi di dalamnya, serta
Handshake Aplikasi media sosial yang Red, Amber keamanan privasi entitas yang bergabung. Dalam
Group aman untuk fasilitasi
interaksi antar anggota implementasinya, program kolaborasi dan koordinasi
dibagi ke dalam 8 (delapan) program unggulan.
Cyber Forum antar anggota Amber, Green Implementasi berbagi informasi keamanan siber
Exchange terkait diskusi panel,
strategi ISAC, hingga sesi
di sektor Pemerintah Daerah perlu menentukan
Forums
berbagi informasi. leading sector yang membantu tugas dan fungsi
kemandirian sektor Pemerintah Daerah di luar
instansi pembina yaitu BSSN. Pada penelitian
30
Jurnal Info Kripto, Volume 16 Nomor 1, April 2022

selanjutnya, kebutuhan berbagi informasi keamanan [10] Y. Zhang, S. Deng, Y. Zhang, and J. Kong,
siber perlu ditinjau berdasarkan penelitian survei "Research on Government Information Sharing
untuk memperoleh data dan kondisi di lapangan Model Using Blockchain Technology," in 10th
secara komprehensif. Survei ini akan menunjukkan International Conference on Information
kondisi kebutuhan berbagi informasi keamanan siber Technology in Medicine and Education (ITME),
antar instansi Pemerintah. Selain itu, survei yang Qingdao, China, 2019: IEEE, pp. 726-729, doi:
dilakukan dapat menunjukkan isu berbagi informasi 10.1109/ITME.2019.00166.
keamanan siber seperti isu privasi dan kepercayaan
[11] C. Sillaber, C. Sauerwein, A. Mussmann, and
antar entitas.
R. Breu, "Towards a Maturity Model for Inter-
Organizational Cyber Threat Intelligence
REFERENSI
Sharing: A Case Study of Stakeholders'
Expectations and Willingness to Share," in
[1] Z. Aviram, "Threat intelligence sharing
MKWI 2018, Lüneburg, 2018: Leuphana
between cybersecurity vendors: Network,
Universität Lüneburg, pp. 1409-1420.
dyadic, and agent views," Journal of
Cybersecurity, vol. 4, no. 1, pp. 1-8, 2018.
[2] I. Vakilinia and S. Sengupta, "Fair and private
rewarding in a coalitional game of
cybersecurity information sharing," IET
Information Security, vol. 13, no. 6, pp. 530-
540, 2019, doi: 10.1049/iet-ifs.2018.5079.
[3] L. Nevill, Cyber Information Sharing: Lessons
for Australia. ASPI International Cyber Policy
Centre (ICPC), 2017.
[4] T. D. Wagner, K. Mahbub, E. Palomar, and A.
E. Abdallah, "Cyber threat intelligence sharing:
Survey and research directions," Computers &
Security, vol. 87, 2019, doi:
10.1016/j.cose.2019.101589.
[5] B. Guo, X. Deng, J. Tian, Q. Guan, and X.
Zheng, "A Secure Incentive Mechanism for
Competitive Organization Data Sharing: A
Contract Theoretic Approach," IEEE Access,
vol. 7, pp. 60067-60078, 2019, doi:
10.1109/ACCESS.2019.2915387.
[6] A. Mermoud, M. M. Keupp, K. Huguenin, M.
Palmie, and D. P. David, "To share or not to
share: A behavioral perspective on human
participation in security information sharing,"
Journal of Cybersecurity, vol. 5, no. 1, pp. 1-
13, 2019, doi: 10.1093/cybsec/tyz006.
[7] S. C. Dewanti, "Urgensi Sistem Keamanan
Siber Pemerintah," Kajian Singkat Terhadap
Isu Aktual dan Strategis Bidang Politik Dalam
Negeri, vol. XIII, no. 16, pp. 25-30, 2021.
[8] J. Hautamäki and T. Kokkonen, "Model for
Cyber Security Information Sharing in
Healthcare Sector," in Proc. of the 2nd
International Conference on Electrical,
Communication and Computer Engineering
(ICECCE), Istanbul, Turkey, 2020: IEEE.
[9] E. M. Sedenberg and D. K. Mulligan, "Public
Health as a Model for Cybersecurity
Information Sharing," JSTOR, vol. 30, no.
University of California, Berkeley, School of
Law, 2015.
31
Jurnal Info Kripto, Volume 16 Nomor 1, April 2022

[12] T. Takahashi, Y. Kadobayashi, and K. Nakao, [22] ENISA, Cyber Security Information Sharing:
"Toward global cybersecurity collaboration: An Overview of Regulatory and Non-regulatory
Cybersecurity operation activity model," in Approaches. European Union Agency For
Proceedings of ITU Kaleidoscope 2011: The Network And Information Security (ENISA),
Fully Networked Human? - Innovations for 2015.
Future Networks and Services (K-2011), Cape
[23] S. Yusif and A. Hafeez-Baig, "A Conceptual
Town, South Africa, 2011: IEEE, pp. 1-8.
Model for Cybersecurity Governance," Journal
[13] D.-J. van Veen, R. S. Kudesia, and H. R. of Applied Security Research, vol. 16, no. 4, pp.
Heinimann, "An Agent-Based Model of 490-513, 2021, doi:
Collective Decision-Making: How Information https://doi.org/10.1080/19361610.2021.191899
Sharing Strategies Scale With Information 5.
Overload," IEEE Transactions on
[24] (2018). Framework for Improving Critical
Computational Social Systems, vol. 7, no. 3, pp.
Infrastructure Cybersecurity Version 1.1.
751-767, 2020, doi:
10.1109/tcss.2020.2986161.
[14] K. Yan, W. Shen, Q. Jin, and H. Lu, "Emerging
Privacy Issues and Solutions in Cyber-Enabled
Sharing Services: From Multiple Perspectives,"
IEEE Access, vol. 7, pp. 26031-26059, 2019,
doi: 10.1109/access.2019.2894344.
[15] L. Zhang, Y. Cui, and YiMu, "Improving
Security and Privacy Attribute Based Data
Sharing in Cloud Computing," IEEE System
Journal, vol. 14, no. 1, pp. 387-397, 2020.
[16] J. M. de Fuentes, L. González-Manzano, J.
Tapiador, and P. Peris-Lopez, "PRACIS:
Privacy-preserving and aggregatable
cybersecurity information sharing," Computers
& Security, vol. 69, pp. 127-141, 2017, doi:
10.1016/j.cose.2016.12.011.
[17] A. Zibak and A. Simpson, "Towards Better
Understanding of Cyber Security Information
Sharing," presented at the 2019 International
Conference on Cyber Situational Awareness,
Data Analytics And Assessment (Cyber SA),
Oxford, UK, 2019.
[18] A. Deljoo, T. van Engers, R. Koning, L.
Gommans, and C. de Laat, "Towards
Trustworthy Information Sharing by Creating
Cyber Security Alliances," presented at the
2018 17th IEEE International Conference On
Trust, Security And Privacy In Computing And
Communications/ 12th IEEE International
Conference On Big Data Science And
Engineering (TrustCom/BigDataSE), 2018.
[19] (2017). ENISA Information Sharing and
Analysis Center -ISACs- Cooperative models.
[20] T. C. f. I. S. (CIS), MS-ISAC Multi-State
Information Sharing & Analysis Center Service
Guide. 2018.
[21] L. W. II, M. Tsuchiya, and R. Repko,
"Improving Cybersecurity Cooperation between
the Governments of the United States and
Japan," SASAKAWA USA, 2020.

32
Jurnal Info Kripto, Volume 16 Nomor 1, April 2022

[25] B. J. Bakis and E. D. Wang, Building a


National Cyber Information-Sharing
Ecosystem: MITRE, 2017.
[26] MITRE, Cyber Information-Sharing Models:
An Overview: MITRE, 2012.
[27] E. M. Sedenberg and J. X. Dempsey,
"Cybersecurity Information Sharing
Governance Structures: An Ecosystem of
Diversity, Trust, and Tradeoffs," arXiv Journal,
no. Cornell University, pp. 1-27, 2018.

33

Anda mungkin juga menyukai