1
h
Penulis :
Farah Tisya A.P
Editor :
Hendrawan A
Penyunting :
Muhammad Lentera B.J
2
h
KATA PENGANTAR
Puji syukur kami panjatkan kepada Tuhan Yang Maha Esa karena atas karunia nya kami
dapat menyelesaikan buku yang berjudul “Cyber Security ( Keamanan Cyber)” ini dengan baik.
Seperti yang kita ketahui dunia modern dengan cepat berkembang menjadi ekonomi 'industri
4.0' berbasis pengetahuan digital. Tantangan mendasar dari proses ini adalah untuk mengetahui
bagaimana memastikan keamanannya, dari mana mendapatkan sumber daya untuk
melakukannya dan standar global apa yang diperlukan. Ini adalah satu-satunya cara untuk
membuat pengembangan semulus mungkin. Sekarang, lebih dari sebelumnya, industri
membutuhkan cara berpikir dan bertindak baru yang mengenali potensi ancaman dan
menangkalnya secara efektif. Cybersecurity sudah menjadi bagian integral dari teknik modern
dan prasyarat yang sangat diperlukan untuk keselamatan pabrik industri. Tidak akan ada
kenyamanan tanpa keamanan.
Evolusi yang terus-menerus dari teknologi komputer, penyimpanan, jaringan, cloud, dan
sensor tidak hanya menciptakan peluang baru, tetapi juga meningkatkan ancaman terhadap
serangan dunia maya yang semakin canggih dan bertujuan mengganggu semua kegiatan kita,
memanipulasi, serta mencuri data privasi yang sensitif. Untuk alasan ini, pentingnya memantau
struktur IT dan OT Kita secara teratur untuk mendapatkan perlindungan yang
paling komprehensif. Disisi lain jenis serangan siber (cyber attack) seiring waktu terus mengalami
peningkatan, namun sayangnya masih banyak orang yang kurang paham akan pentingnya cyber
security. Tanpa tata cara keamanan yang kuat, tanpa disadari kegiatan kita bisa dilacak oleh
pelaku kejahatan digital. Buku ini menyajikan berbagai pokok pembahasan seputar cyber security
seperti perang siber mengenai pencurian identitas, masalah privasi dan sekuritas online,
pedoman aksesibilitas konten web, peran organisasi international terhadap kejahatan digital dan
sebagainya. disajikan mulai dari teori sampai studi kasus tentang cyber security. Penulis berharap
buku ini bisa memberikan manfaat dan pandangan baru baik hanya sekedar untuk pengetahuan
atau mengimplementasikanya dilapangan. Akhir kata penulis ucapkan terima kasih.
Penulis
3
h
DAFTAR ISI
4
h
BAB I
Tujuan
Setelah melalui unit ini, Anda seharusnya dapat:
• Memahami Pengertian dari Cyber Security
• Memahami definisi Cyber Security
• Memahami bagaimana pentingnya Cyber Security
1.1 PENGANTAR
Informasi saat ini sudah menjadi sebuah komoditas yang sangat penting. Bahkan ada yang
mengatakan bahwa masyarakat kita sudah berada di sebuah “information- based society”.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi
sangat penting bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga
pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan
seringkali informasi diinginkan hanya boleh diaksesoleh orang-orang tertentu. Jatuhnya
informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
5
h
Istilah cybersecurity juga dapat dijadikan alasan untuk menerapkan kebijakan yang dapat
melanggar hak asasi manusia (HAM). Misalnya, cybersecurity seringkali digunakan oleh sejumlah
negara untuk membenarkan pembatasan browsing internetsecaratidak transparan dan
akuntabel,melarang penggunaan aplikasi anonimitas dan layanan enkripsi, serta memperluas
kewenangan aparat penegak hukum untuk melakukan pengintaian tanpa berpedoman pada
kebijakan dan tata laksana yang memadai, proporsional, dan profesional.
Mengingat masih belum adanya definisi bersama, maka pengertian tentang cybersecurity
bergantung pada siapa yang membuat definisi tersebut. Suatu tindakan yang dalam suatu
konteks dipahami sebagai pembicaraan yang dilindungi undang-undang (UU), dalam konteks lain
(misalnya penghinaan terhadap seorang politisi) dapat dengan mudah dikatakan sebagai
cybercrime karena definisi yang ambigu. Oleh karena itu, bisa jadi pertanyaan yang lebih relevan
6
h
adalah:siapa yang memutuskan apa yang termasuk dan tidak termasuk cybersecurity? Di mana
hal tersebut diputuskan?
Dibandingkan dengan berbagai isu kebijakan lain yang dapat berdampak pada HAM,
cybersecurity menghadapi tantangan konseptual yang berbeda. Hal ini antara lain disebabkan
dari sifat “keamanan” (security) itu sendiri. Keamanan tidak akan pernah dapat dicapai seratus
persen atau secara sempurna. Karena itu, cybersecurity masih berada pada posisi yang terus
berubah dan dapat dibentuk dan dibangun oleh pengampu kebijakan majemuk
(multistakeholder).
a. Pencurian data untuk keuntungan komersial, seperti pencurian nomor kartu kredit,
atau pencurian data pribadi untuk digunakan untuk spamming atau pencurian
identitas;
b. Akses kepada data untuk kepentingan mata-mata industri demi mendapatkan
keunggulan kompetitif;
c. Pencurian data untuk menghancurkan nama baik, atau mendiskreditkan pemerintah
atau suatu entitas bisnis, serta mendiskreditkan orang atau sekelompok orang;
d. Mengakses data untuk mengumpulkan data intelijen yang dilakukan oleh negara
asing maupun entitas non-negara;
e. Pengubahan atau penghapusan data untuk alasan komersial, politik, maupun
ekonomi;
f. Pengubahan atau penghapusan data untuk alasan komersial, politik, maupun
ekonomi;
7
h
a. Upaya teknis untuk meningkatkan keamanan peragkat keras (hardware) dan piranti
lunak (software) yang mencakup sistem dan jaringan informasi. Hal ini dilakukan
antara lain dengan menguji sistem yang bersangkutan dengan standar teknis yang
ada seperti teknik kriptografi, manajemen identitas dan akses, manajemen risiko
rantai pasokan serta jaminan atas kehandalaan software;
b. Upaya hukum juga memainkan peranan dalam mengatur persyaratan untuk
mendapatkan, menyimpan, memproses serta membagi informasi pribadi oleh
lembaga swasta maupun publik. Upaya hukum yang relevan mencakup hukum
perlindungan data;
c. Upaya terkait proses yang mencakup prosedur, panduan, keputusan institusi dan
materi pendidikan yang dirancang untuk meminimalkan peran orang – yang terpisah
dari komputer – dalam menciptakan atau memfasilitasi gangguan cyber seperti
melalui serangan rekayasa sosial maupun kebiasaaan penggunaan password yang
lemah.
Untuk menjawab pertanyaan ini, kita perlu mengelompokkan beberapa hal, meskipun
dalam isu kompleks seperti cybersecurity, tidak ada cara yang pasti atau terbaik dalam
melakukannya. Meskipun masih ada sedikit tumpang tindih dalam proses pengelompokan ini,
8
h
setidaknya ketiga kategori di bawah dapat menjadi pintu masuk dalam memahami pembuatan
kebijakan cybersecurity yang berlangsung saat ini:
a. Keamanan informasi: pengembangan standar dan proses teknis dan hukum yang
dirancang untuk mencegah akses informasi dan jaringan komunikasi tanpa izin;
b. Cybercrime: upaya yang dirancang untuk mendeteksi, mencegah dan menyelidiki
kegiatan ilegal. Hal ini mencakup kejahatan online maupun kejahatan offline yang
memiliki unsur online. Legislasi cybercrime, upaya pengawasan digital dan
pembatasan konten online masuk ke dalam wilayah ini;
c. Cyber conflict: undang-undang dan kebijakan yang ditujukan untuk mengelola,
membatasi atau mengatur penggunaan cyberattack, cyberoperation,
cybervandalism serta pencurian cyber yang dilakukan oleh atau terhadap aktor
negara. Wilayah kebijakan ini terkait dengan pengembangan norma-norma cyber,
atau upaya untuk menerjemahkan hukum internasional tentang konflik negara ke
ranah online.
9
h
BAB 2
Tujuan
Setelah melalui unit ini, Anda seharusnya dapat:
• Memahami Penerapan Cyber Security sebagai pengkal dari berbagai ancaman ciber
• Memahami Kejahatan Cyber melalui berbagai Studi Kasus Internasional
• Memahami bagaimana pentingnya Cyber Security
2.1 PENGANTAR
McAfee dan CSIS: Menghentikan Kejahatan Dunia Maya Dapat Berdampak Positif pada
Perekonomian Dunia (Dampak Ekonomi Kejahatan Dunia Maya Diperkirakan mencapai Rp
6.675.000 miliar di Seluruh Dunia, dan antara 15% dan 20% dari nilai yang diciptakan oleh
Internet)=SANTA CLARA, California — 9 Juni 2014 — A laporan baru dari Center for Strategic
and International Studies (CSIS) dan disponsori oleh McAfee, bagian dari Intel Security,
menunjukkan dampak signifikan kejahatan dunia maya terhadap ekonomi di seluruh dunia. .
Laporan, “Kerugian bersih – memperkirakan biaya global kejahatan dunia maya,”
menyimpulkan bahwa kejahatan dunia maya merugikan bisnis sekitar Rp 6.000.000 miliar di
seluruh dunia, dengan dampak pada sekitar 200.000 pekerjaan di AS, dan 150.000 pekerjaan
di UE.
Biaya paling penting dari kejahatan dunia maya berasal dari kerusakannya terhadap
kinerja perusahaan dan ekonomi nasional. Kejahatan dunia maya merusak perdagangan, daya
saing, inovasi, dan pertumbuhan ekonomi global. Studi memperkirakan bahwa ekonomi
Internet setiap tahun menghasilkan antara Rp 30.000 triliun dan Rp 45.000 triliun, bagian dari
ekonomi global yang diperkirakan akan tumbuh pesat. Berdasarkan perkiraan CSIS, kejahatan
dunia maya mengekstraksi antara 15% dan 20% dari nilai yang diciptakan oleh Internet. Efek
kejahatan dunia maya pada kekayaan intelektual (IP) sangat merusak, dan negara-negara di
mana penciptaan IP dan industri intensif IP penting untuk penciptaan kekayaan kehilangan
lebih banyak dalam perdagangan, pekerjaan, dan pendapatan dari kejahatan dunia maya
daripada negara-negara yang lebih bergantung pada pertanian atau industri manufaktur
tingkat rendah , laporan itu ditemukan. Dengan demikian, negara-negara berpenghasilan
tinggi kehilangan lebih banyak persen dari PDB daripada negara-negara berpenghasilan
rendah – mungkin rata-rata sebanyak 0,9 persen.
“Kejahatan dunia maya adalah pajak atas inovasi dan memperlambat laju inovasi
global dengan mengurangi tingkat pengembalian inovator dan investor,” kata Jim Lewis dari
CSIS. “Untuk negara maju, kejahatan dunia maya memiliki implikasi serius terhadap lapangan
kerja. Efek kejahatan dunia maya adalah mengalihkan pekerjaan dari pekerjaan yang
menciptakan nilai paling tinggi. Bahkan perubahan kecil dalam PDB dapat mempengaruhi
lapangan kerja”. Dampak Ekonomi pada Bisnis dan Konsumen Peneliti CSIS menemukan
bahwa Amerika Serikat memberi tahu 3.000 perusahaan pada tahun 2013 bahwa mereka
telah diretas, dengan pengecer memimpin sebagai target favorit para peretas. Di Inggris,
10
h
pengecer dilaporkan kehilangan lebih dari Rp 12.750.000 juta karena peretas. Pejabat
Australia melaporkan bahwa serangan skala besar telah terjadi terhadap maskapai
penerbangan, jaringan hotel dan perusahaan jasa keuangan, yang menelan biaya sekitar Rp
1.500,00 juta. Dengan perlindungan yang tepat, kerugian ini dapat dihindari.
11
h
Application
Application security adalah jenis keamanan siber yang digunakan untuk meningkatkan keamanan aplikasi
dari berbagai ancaman. Aplikasi dapat diakses dari berbagai jaringan yang memungkinkan adanya
serangan siber. Hal ini menjadikan aplikasi rentan terhadap ancaman siber sehingga perlu menerapkan
application security. Beberapa cara yang dapat memastikan bahwa proses keamanan bekerja dengan baik
adalah prosedur autentikasi, otorisasi, enkripsi, logging, dan uji keamanan aplikasi. Application security
atau kemanan aplikasi mencakup kerentanan software di aplikasi web dan mobile serta programming
interfaces (APIs). Kerentanan ini biasa temukan di otentikasi atau otorisasi pengguna. Selain itu, bisa pula
temukan di integritas kode dan konfigurasi, serta kebijakan dan prosedur. Kerentanan aplikasi
mengakibatkan rentannya terjadi pelanggaran information security yang signifikan. Application security
merupakan salah satu perimeter penting dalam InfoSec.
12
h
sebagai sarana identifikasi pribadi lebih umum daripada di masa lalu. Dan semakin banyak
pengidentifikasi berharga ini digunakan, semakin mudah bagi seseorang untuk mendapatkan
milik Anda dan menggunakannya untuk dirinya sendiri.
Pencurian identitas atau penipuan identitas (true name fraud) adalah pengambilan identitas
korban untuk mendapatkan kredit, kartu kredit dari bank dan pengecer, mencuri uang dari
rekening keluar korban, mengajukan pinjaman, membuat rekening dengan perusahaan
utilitas, menyewa apartemen, mengajukan pailit atau memperoleh pekerjaan atas nama
korban. Peniru itu mencuri ribuan rupiah atas nama korban tanpa disadari korban selama
berbulan-bulan bahkan bertahun-tahun. Baru-baru ini penjahat telah menggunakan identitas
korban untuk melakukan kejahatan mulai dari pelanggaran lalu lintas hingga kejahatan berat.
Banyak tempat yang memiliki pengetahuan tentang identitas seseorang. – Misalnya: dokter
pribadi, akuntan, pengacara, dokter gigi, sekolah, tempat kerja, asuransi kesehatan dan
banyak lagi yang memiliki informasi identitas diri. Jika seseorang yang berpikiran kriminal
bekerja di kantor (atau hanya berkunjung) memutuskan untuk menggunakan informasi ini
untuk mengambil identitas seseorang, dia tidak akan mengetahuinya.
• Beritahu anak-anak untuk tidak pernah mengirim foto diri mereka kepada siapa pun
tanpa izin Anda.
• Pastikan akses Internet di sekolah anak Anda dipantau oleh orang dewasa.
• Dengan kata lain tips berikut agar tidak menjadi korban penipuan:
1. Waspada: Ini mungkin nasihat paling penting untuk diberikan kepada individu yang
peduli tentang pencurian identitas. Waspadai panggilan telepon atau email yang
tidak diminta, terutama yang menanyakan detail seperti kata sandi dan detail akun.
Jika Anda menerima komunikasi yang mengaku dari bank atau lembaga keuangan
lainnya, selalu periksa apakah itu sah. Jika tidak, Anda harus melaporkan aktivitas
mencurigakan apa pun kepada perusahaan atau polisi.
2. Jangan pernah membagikan informasi rahasia: Data rahasia harus persis seperti
itu, rahasia. Simpan informasi, seperti nomor pin, detail rekening bank, dan kata
sandi, untuk Anda sendiri. Pastikan Anda memiliki nomor pin dan kata sandi yang
berbeda untuk akun dan layanan yang berbeda. Dengan demikian, Anda akan memastikan
bahwa jika salah satu dari ini disusupi, maka dampaknya akan terbatas pada satu akun.
3. Periksa laporan bank Anda: Ini adalah sesuatu yang banyak dari kita lalai untuk
dilakukan, tetapi memeriksa laporan bank yang ditakuti dapat membantu Anda
menghentikan pencurian identitas sebelum menjadi serius. Periksa dengan
seksama untuk setiap transaksi yang mencurigakan dan, jika Anda tidak yakin
tentang semua ini, konsultasikan dengan bank Anda.
4. Rusak informasi pribadi: Jangan pernah membuang informasi pribadi dan
keuangan tanpa merobek-robeknya terlebih dahulu. Banyak penipu terlibat dalam
proses yang dikenal sebagai 'bin raiding' untuk mendapatkan informasi pribadi,
yang dapat digunakan untuk mencuri identitas Anda. Anda dapat menghindari
kompromi detail Anda dengan merobek-robek dokumen sebelum Anda
membuangnya.
5. Simpan dokumen penting dengan aman: Simpan dokumen penting, seperti paspor
dan SIM Anda, aman dan terlindungi saat Anda tidak membutuhkannya. Jangan
membawa kartu kredit dan memeriksa buku di sekitar Anda kecuali benar-benar
diperlukan.
14
BAB III
Tujuan
Setelah melalui unit ini, Anda seharusnya dapat:
• Memahami Jenis ancaman Cyber
• Memahami Kejahatan Cyber
• Memahami bagaimana Segala Ancaman Cyber
3.1 PENGANTAR
Era digital memungkinkan masyarakat merasakan kemudahan dalam berbagai aspek
kehidupan, tidak terkecuali di dunia bisnis. Transaksi online sudah jadi hal yang lumrah dan hampir
semua orang melakukannya. Namun, hal ini juga dibarengi oleh ancaman siber yang berpotensi
merugikan pengguna. Risiko seperti pencurian data, akses ke informasi sensitif hingga perusakan
data-data penting harus diperhatikan setiap pebisnis untuk menjamin keamanan data
pelanggannya.
Keberadaan e-payment pada sistem transaksi pembayaran digital yang saat ini jadi tren
bukanlah pengecualian, bahkan seharusnya menjadi perhatian utama bagi pebisnis. Risiko
kebocoran data serta penggelapan saldo rekening digital cukup untuk menjadi ancaman besar. Di
sinilah cyber security menjadi penting untuk diterapkan di seluruh sistem transaksi online.
Cyber security adalah tindakan perlindungan perangkat, jaringan, program dan data dari
ancaman serangan siber serta akses ilegal. Dengan cyber security, risiko kehilangan saldo dan data
pribadi pengguna dapat diminimalkan. Apa saja yang dimaksud dengan cyber security dan apa saja
ancaman yang muncul dari serangan tersebut?
Mengetahui jenis-jenis dan juga metode ancaman cyber security adalah salah satu skill yang
wajib dikuasai para pengguna aktif internet, Terlebih lagi untuk penyedia layanan internet seperti
aplikasi dan website.
3.2 JENIS JENIS ANCAMAN CYBER SECURITY
3 jenis ancaman cyber security populer yang mungkin Anda temui pada sistem, jaringan,
atau aplikasi Anda.
Cyber Crime
Singkatnya, cybercrime adalah kejahatan siber yang menargetkan sebuah sistem dan jaringan
komputer. Disini komputer digunakan sebagai alat dan juga target dari kejahatan tersebut. Cyber
crime terjadi saat hacker menggunakan sebuah perangkat untuk mengakses dan mencuri informasi
pribadi, bisnis, maupun pemerintah untuk keperluan pribadi. Umumnya, informasi dan data yang
didapatkan melalui kejahatan cyber crime ini akan dijual secara online atau disalahgunakan oleh
pihak yang tidak bertanggung jawab.
Cyber Attack
Pada dasarnya, cyber attack adalah bagian dari cyber crime atau kejahatan siber. Bedanya,
cyber attack umumnya melibatkan kepentingan politik dan organisasi. Kejahatan cyber attack
dilakukan untuk mengumpulkan informasi rahasia sebuah organisasi, mendapatkan dan mencuri
data sensitif, hingga mengambil alih sistem.
Cyber Terrorism
Sama seperti cyber attack, kejahatan cyber terrorism menargetkan organisasi politik melalui
terror seperti ancaman, provokasi, dan intimidasi online. Cyber terrorism umumnya dilakukan untuk
menimbulkan kepanikan dan ketakutan skala besar agar hacker bisa mendapatkan apa yang mereka
inginkan. Bentuk kejahatan cyber terrorism pun beragam. Mulai dari pencurian data, pengambilan
alih sistem, serangan malware, penghapusan data, dan lain sebagainya.
Salah satu metode ancaman cyber security paling umum saat ini adalah serangan malware
(malicious software) atau perangkat lunak berbahaya. Singkatnya, malware adalah sebuah program
yang didesain secara khusus oleh para hackers untuk mengeksploitasi dan merusak perangkat,
server, maupun jaringan Anda.
Ransomware
Pada dasarnya, ransomware adalah salah satu tipe serangan malware yang paling
berbahaya. Perangkat lunak yang satu ini mempunyai kemampuan merusak dan mengunci data.
Tidak hanya itu, Ransomware ini juga bisa melumpuhkan perangkat Anda secara keseluruhan,
sehingga Anda sama sekali tidak bisa mengakses dan menggunakan device tersebut.
Phishing
Phishing adalah jenis cybercrime yang memanfaatkan email, telepon, maupun pesan teks
untuk mengelabui korban agar memberikan data sensitif seperti detail kartu kredit dan lainnya.
Dalam serangan ini, pelaku akan menyamar sebagai institusi legal, dan mengirimkan pesan berisi
URL/website yang didesain sedemikian rupa sehingga terlihat resmi dan profesional.
Secara sederhana, brute force attack adalah upaya hacker untuk mengakses sebuah sistem
dan jaringan secara paksa melalui tebakan username dan password Dalam melancarkan
serangannya, pelaku menggunakan metode trial-and-error dengan mencoba ribuan kombinasi kata
sandi agar bisa melewati proses autentikasi sistem.
Spoofing
Jika Anda pernah mendapatkan telepon dan pesan mengaku sebagai teman atau kerabat
yang meminta bantuan finansial? Nah, inilah yang dinamakan spoofing. Singkatnya, spoofing adalah
tindakan hackers yang berpura-pura menjadi orang yang Anda kenal untuk melakukan berbagai
tindakan kriminal.
Metode ancaman cyber security yang satu ini memang tidak sama dengan ancaman siber
yang lainnya. Namun, ancaman yang dibawa pun tetap berbahaya.
Spoofing juga bisa menyasar jaringan maupun server. Attacker nantinya akan mengelabui
jaringan/server Anda dengan menggunakan identitas palsu dan juga Menggunakan alamat IP
address palsu hingga dianggap sebagai sumber yang terpercaya dan mendapatkan akses ke dalam
jaringan/server.
Injeksi SQL
Injeksi SQL atau structured query language merupakan jenis ancaman cyber untuk
mengambil kendali dan pencurian data dari pusat data.
Cyber Espionage
Spionase dunia maya menggambarkan mencuri rahasia yang disimpan di format digital atau
Jaringan di komputer
Cyber Warfare
Perang dunia maya melibatkan Tindakan oleh negara-bangsa atau internasional organisasi
untuk menyerang dan mencoba merusak komputer negara lain atau jaringan informasi
Cyber Crime
Kejahatan dunia maya mencakup setiap tindakan criminal berurusan dengan komputer dan
jaringan (disebut peretasan). Selain itu, kejahatan siber juga termasuk kejahatan tradisional yang
dilakukan melalui Kejahatan identitas Internet. Contoh penipuan telemarketing, pencurian, dan
pencurian akun kartu kredit, kegiatan ini dilakukan melalui penggunaan komputer dan Internet.
Cyber Terrorism
Terorisme siber (Cyber Terrorism) adalah penggunaan Internet untuk melakukan tindakan
kekerasan yang mengakibatkan atau mengancam hilangnya nyawa atau kerugian fisik yang
signifikan untuk mencapai keuntungan politik melalui intimidasi.
Hal ini juga terkadang dianggap sebagai tindakan terorisme Internet dalam aktivitas teroris,
termasuk tindakan disengaja, gangguan jaringan komputer berskala besar, terutama komputer
pribadi yang terhubung ke Internet, dengan alat seperti virus komputer.
1) Memperbaharui perangkat lunak, hal tersebut karena patch keamanan terbaru dari
sistem operasi dan internet security mampu mencegah eksploitasi data pada kejahatan
cyber crime.
2) Menggunakan antivirus, antivirus dapat Anda gunakan untuk memindai dan
membersihkan perangkat digital dari ancaman cyber crime.
3) Menggunakan kata sandi yang kuat, dengan menggunakan kata sandi yang meliputi
gabungan kata, huruf, maupun simbol, Anda dapat mencegah kejahatan cyber crime.
4) Waspada email asing, email asing dapat berakibat pada penyisipan malware yang dapat
merusak perangkat hingga phising atau penipuan melalui link tautan.
5) Hindari penggunaan Wi-Fi asing, Wi-Fi asing atau tidak dikenal dapat membuat Anda
rentan terhadap serangan man-in-the-middle atau evil twin.
DAFTAR PUSTAKA
Anne W. Brascomb (ed), Toward A Law of Global Communication Network, New York: Lognman,
1986.
Arianto, Adi Rio. 2017. “Cyber Security: Geometripolitika dan Dimensi Pembangunan Keamanan
Dunia Era Horizontal Abad 21”. Jurnal Power In International Relations. Universitas Potensi
Utama. Vol. 1. No.2. Februari.
B.L. Berg, H. Lune, Qualitative Research methods for The Social Sciences, ninth edition, (England,
Essex: Pearson Education Limited, 2017).
Badri, Muhammad. 2011. Perang cyber dalam dinamika komunikasi internasional dalam buku
Komunikasi militer, Aspikom.
Barrinha A, Renard T. “Cyber-diplomacy: the making of an International society in the digital age”.
Global Affairs, (2017)
Brascomb, Anne W. 1986. Toward A Law of Global Communication Network. USA: Longman.
Buzan, Barry. 1998. Security: A Framework for Analysis. Boulder: Lynne Reinner Publishers.
C. Bilah and A. Infantono, “Pengembangan Aplikasi Mobile Kamus Istilah Aeronautika pada
Platform Android Sesuai Standar ISO 25010”, senastindo, vol. 1, pp. 195-202, Oct. 2021.
Chintia, E. dkk. 2019. Kasus Kejahatan Siber yang Paling Banyak Terjadi di Indonesia dan
Penanganannya. Journal of Information Engineering and Educational Technology.
Ghernaouti, Solange. 2013. Cyber Power: Crime, Conflict and Security in Cyberspace. Lausanne:
EPFL Press.
Igwe, K., & Ibegwam, A. 2014. Imperative of Cyber Ethics Education to Cyber Crimes Prevention
and Cyber Security in Nigeria. International Journal of ICT and Management II.
Indrawan, Raden Mas Jerry dan Efriza. 2017. “Bela Negara Sebagai Metode Pencegahan
Ancaman Radikalisme di Indonesia”. Jurnal Pertahanan dan Bela Negara. Universitas
Pertahanan Indonesia. Vol. 7.No. 3. Desember.
Koh, B. (t.t.): Richard A. Clarke and Robert K. Knake, Cyber War: The Next Threat to National
Security and What to Do about It, HarperCollins Publishers, 2010.
M. Arsyad Sanusi. 2005. Hukum Teknologi dan Informasi, Bandung: Tim Kemas Buku, 2005
Pusat Operasi Keamanan Siber Nasional, Laporan Tahun 2020 (Monitoring Keamanan Siber).
Jakarta: Badan Siber Dan Sandi Negara, 2020.
Pusat Teknologi Informasi dan Komunikasi Badan Pengkajian dan Penerapan Teknologi (BPPT),
Kajian Konvergensi Teknologi Informasi dan Komunikasi, Jakarta: Pusat Teknologi
Informasi dan Komunikasi BPPT, 2007