Anda di halaman 1dari 28

CYBER-SECURITY DAN TANTANGAN

PENGEMBANGANNYA DI INDONESIA

Handrini Ardiyanti*

Abstract
Indonesia is reportedly facing a serious cyber-security threat due to the fact that the level of cyber crime in the
country has reached critical condition. Unlike in coping with other crimes, to counter cyber-security, a comprehensive
solutions should be found out. This paper discusses the ways of how cyber-security in the country has been
handling, how its prospect, and new challenges coming from its development today.
Keywords: cyber, cyber crime, cyber-security, defense, Indonesia

Abstrak
Indonesia saat ini tengah dalam keadaan mendesak cyber-security atau keamanan dunia maya karena melihat
kenyataan bahwa tingkat kejahatan di dunia maya atau cyber crime di Indonesia sudah mencapai tahap
memprihatinkan. Namun berbeda dengan penanganan kejahatan lainnya, cyber-security membutuhkan
pemikiran yang komprehensif untuk menanganinya. Karena itu tulisan ini membahas tentang bagaimana
kebijakan cyber-security yang telah dijalankan di Indonesia selama ini dan bagaimana prospek dan tantangan
bagi pengembangan kebijakan cyber-security di Indonesia.
Kati Kunci: kejahatan cyber, keamanan cyber, cyber-security, pertahanan, Indonesia

I. PENDAHULUAN kita memberi perhatian pada kegunaan dari


Saat ini dunia tengah berada dalam era teknologi yang disesuaikan dengan nilai-nilai
informasi yang merupakan tahapan lanjutan sosial maupun pribadi serta adanya peraturan
dari era prasejarah, era agraris, dan era pemerintah yang melindungi masyarakat dari
industri. Pada era informasi, keberadaan suatu dampak negatif yang ditimbulkannya.
informasi mempunyai arti dan peranan yang Terkait dengan internet terdapat sejumlah
sangat penting bagi semua aspek kehidupan, konsep yang berhubungan yaitu telematika,
serta merupakan salah satu kebutuhan hidup multimedia dan cyber space. Istilah telematika
bagi semua orang baik individual maupun dikenal sebagai the new hybrid of technology
organisasi, sehingga dapat dikatakan bahwa yang muncul karena perkembangan teknologi
dalam masyarakat informasi, informasi telah digital yang membuat perkembangan teknologi
berfungsi sebagaimana layaknya aliran darah telekomunikasi dan informatika semakin terpadu
sumber kehidupan bagi tubuh manusia.1 atau yang biasa disebut dengan konvergensi.
Salah satu temuan yang memberikan Konvergensi antara teknologi telekomunikasi,
pengaruh paling besar dalam masyarakat media dan informatika tersebut akhirnya
informasi adalah ditemukannya internet. mendorong penyelenggaraan sistem elektronik
Hadirnya internet sebagai bentuk teknologi berbasis teknologi digital yang kemudian di
baru menyebabkan manusia tidak mampu kenal dengan istilah the net. Konvergensi itu
terlepas dari arus komunikasi dan informasi. sendiri adalah merupakan gejala yang
Internet telah menyebabkan terjadinya satu mengemuka dalam industri jasa Teknologi
lompatan besar dalam kehidupan. Sama halnya Informasi Komunikasi (TIK) yang muncul
dengan teknologi lainnya, internet tidak bebas sejalan dengan pesatnya kemajuan teknologi
nilai. Teknologi akan menjadi efektif jika elektronika pada akhir abad
20. Dampak konvergensi secara sosial telah
*
Penulis adalah Peneliti Muda Bidang Komunikasi pada Pusat Pengkajian, Pengolahan Data dan Informasi Sekretariat Jenderal
DPR RI. Alamat e-mail: handrini@gmail.com dan handrini.ardiyanti@dpr.go.id

Handrini Ardiyanti: Cyber security dan Tantangan 1


Pengembangannya.....
1
Anne W. Brascomb (ed), Toward A Law of Global Communication Network, New York: Lognman, 1986, hal.1

2 Politica Vol. 5 No. 1 Juni


dirasakan masyarakat baik itu positif maupun Satu fakta yang mengejutkan datang dari
negatif.2 Salah satu dampak negatif yang muncul perusahaan monitoring internet Akamai yang
dalam cyber-space adalah terjadinya cyber crime. mengungkap bahwa kejahatan internet di
Maraknya cyber crime memerlukan perhatian Indonesia meningkat dua kali lipat. Angka
dan keseriusan dalam mengembangkan cyber- ini menempatkan Indonesia di posisi pertama
security bagi sebuah negara termasuk Indonesia. negara berpotensi menjadi target hacker,
Perkembangan selanjutnya para praktisi menggantikan Tiongkok. Dari 175 negara
menyebut media dalam telematika yang diinvestigasi, Indonesia berkonstribusi
tersebut dengan istilah multimedia. sebanyak 38 persen dari total sasaran trafik
Sementara seiring dengan pemakaian jaringan hacking di internet. Angka ini meningkat
sistem komputer yang mengunakan infrastruktur seiring dengan meningkatnya kecepatan
sistem telekomunikasi maka masyarakat internet di Indonesia. Menurut David Belson
penggunanya kemudian seolah- olah mendapati dari Akamai Research, kecepatan internet
dunia baru yang dinamakan cyber space.3 Awalan tidak memiliki hubungan dengan potensi
cyber, adalah awalan yang dipakai untuk hampir besar kejahatan internet yang mengancam
segala sesuatu yang melibatkan komunikasi Indonesia. Aksi hacking lebih dikarenakan
lewat komputer. Cyber space adalah tempat lemahnya sistem keamanan internet dan
maya dimana komunikasi terjadi. Istilah cyber- komputer di Indonesia.6
space diperkenalkan oleh novelis sains-fiksi Kerugian yang disebabkan karena tindak
William Gibson dalam bukunya Neuromancer. kejahatan dengan memanfaatkan maupun di
Pada saat itu, tahun 1984 dia melihat ada dunia cyber di Indonesia menurut data CIA telah
semacam integrasi antar komputer mencapai 1,20 % dari tingkat kerugian akibat
dengan manusia.4 Berdasarkan data cyber crime yang terjadi di dunia sebagaimana
Kementerian Komunikasi dan Informatika terlihat dalam tabel berikut ini:
(Kemkominfo) pengguna internet di Indonesia Tabel Perkiraan Kerugian Akibat Cyber crime di
hingga saat ini telah mencapai 82 juta orang. dunia dan Indonesia
Dengan capaian tersebut, Indonesia berada Global Indonesia
pada peringkat ke-8 di dunia.5 GDP:* USD 71,620 bn USD 895 bn
Percent of
Berdasarkan berbagai kejadian pada global GDP*:
1,20 %
beberapa tahun ke belakang, Indonesia Cost of:**
merupakan negara yang lemah cyber- Genuine cyber
USD 3,457 m USD 43 m
securitynya. Hal ini dapat diketahui dari crime:
maraknya berbagai kejadian, salah satunya Transitional
USD 46,600 m USD 582 m
Cyber crime:
adalah peretasan terhadap data kartu debit
Cyber criminal
nasabah sebuah bank karena hacker berusaha infrastructure:
USD 24,840 m USD 310 m
menyusup ke sistem pengamanan kartu Traditional
USD 150,200
nasabah bank yang terjadi pertengahan Mei crimes USD 2,748 m
m
2014 menjadikan catatan betapa buruknya becoming cyber
Sumber: Meeting the cyber-security challenge in Indonesia An
cyber-security di Indonesia.
analysis of threats and responses A report from DAKA
2
Pusat Teknologi Informasi dan Komunikasi Badan advisory, hal 217
Pengkajian dan Penerapan Teknologi (BPPT), Kajian
Konvergensi Teknologi Informasi dan Komunikasi,
Jakarta: Pusat Teknologi Informasi dan Komunikasi BPPT,
2007, hal.3 Kemkominfo%3A+Pengguna+Internet+di+Indone
3
M. Arsyad Sanusi, Hukum Teknologi dan Informasi, sia+Capai+82+Juta/0/berita_satker#.U9G4o5R_tfs,
Bandung: Tim Kemas Buku, 2005, hal.92-93. diakses Jumat 24 Juli 2014 pukul 09.00 WIB.
4
John Vivian, Teori Komunikasi Massa, Jakarta: Kencana,
2008, hal. 264.
5
Kemkominfo: Pengguna Internet di Indonesia Capai 82
Juta, http://kominfo.go.id/index.php/content/detail/3980/

Handrini Ardiyanti: Cyber security dan Tantangan 3


Pengembangannya.....
6
Ketika Hacker Lebih Menakutkan Ketimbang Teroris,
Tidak hanya berbahaya bagi keamanan negara, tapi
juga ekonomi dunia,
http://m.news.viva.co.id/news/read/507480- ketika-hacker-
lebih-menakutkan-ketimbang-teroris, diakses Kamis, 17 Juli
2014 pukul 11.55 WIB.
7
Meeting the cyber security challenge in Indonesia An
analysis of threats and responses A report from DAKA
advisory
http://dakaadvisory.com/wp-content/uploads/DAKA-
Indonesia-cyber-security-2013-web-version.pdf diakses
22 Juli 2014 2014 pukul 13.30 WIB.

4 Politica Vol. 5 No. 1 Juni


Dari tabel perkiraan kerugiaan akibat cyber III. TUJUAN
crime yang memperbandingkan antara Tulisan ini bertujuan:
perkiraan kerugiaan akibat cyber crime di 1. Memperoleh gambaran tentang kebijakan
Indonesia USD 895 billion yang artinya cyber-security di Indonesia saat ini.
mencapai 1,20% dari total keseluruhan 2. Memetakan prospek pengembangan cyber-
perkiraan kerugian akibat cyber crime secara security di Indonesia dan tantangannya.
global mencapai USD 71,620 billion.
Dalam tataran kebijakan, penanganan cyber IV. KERANGKA PEMIKIRAN
crime berbeda dengan penanganan kejahatan A. Manajemen Teknologi Informasi
lainnya. Pemerintah umumnya dapat dengan Ada 4 (empat) pondasi utama yang
mudah mengendalikan dan menerapkan mendukung perkembangan teknologi informasi
hukum di dalam wilayah kedaulatan negaranya. yaitu: perkembangan perangkat lunak (software)
Namun tidak demikian terhadap aktifitas- seperti sistem dan aplikasi dan perkembangan
aktifitas on-line yang letak atau lokasinya secara alat keras (hardware) perkembangan sarana
fisik dapat berubah sewaktu-waktu, bahkan dan prasarana teknologi informasi, manajemen
hanya dapat dibayangkan.8 isi (content management), telecommunication
Permasalahannya kemudian, ketika and networking, perkembangan internet serta
menentukan pilihan hukum dan yuridiksi perdagangan online atau melalui internet.10
telah mengakibatkan berbagai pemikiran Sementara untuk pengorganisasian terkait
tentang bagaimana mendekati permasalahan dengan pengunaan sistem teknologi
tersebut. Salah satu pemikiran yang timbul informasi setidaknya ada empat hal utama
adalah menempatkan internet sebagai ruang yang harus diperhatikan yaitu: pertama,
internasional keempat sama seperti halnya sistem informasi (information systems)
antartika, luar angkasa dan samudera.9 dan kedua, kompetisi
organisasi (organizational competition); ketiga,
II. PERUMUSAN MASALAH information systems (sistem informasi) dan
Indonesia sebenarnya saat ini tengah dalam organizational decision making (sistem
keadaan mendesak cyber-security atau informasi dan pengambilan keputusan dalam
keamanan dunia maya karena melihat organisasi); keempat, pengorganisasian
kenyataan bahwa tingkat kejahatan di dunia penggunaan sistem informasi (organizational use
maya atau cyber crime di Indonesia sudah of information systems). Pada dasarnya sistem
mencapai tahap memprihatinkan. Namun informasi itu terintegrasi, teknologi informasi
berbeda dengan penangganan kejahatan dibangun berbasis sistem yang dirancang
lainnya, cyber-security membutuhkan untuk dapat mendukung kerja, manajemen
pemikiran yang komprehensif untuk dan pengambilan keputusan dalam organisasi.
menangganinya. Berdasarkan hal tersebut maka Teknologi Informasi Komunikasi (TIK) adalah
permasalahan yang akan dibahas dalam salah satu komponen paling penting dalam
tulisan ini adalah bagaimana kebijakan cyber- pengembangan sistem informasi.11
security yang telah dijalankan di Indonesia Pengelolaan sumber daya sistem informasi
selama ini? Bagaimana prospek dan tantangan adalah permasalahan selanjutnya terkait dengan
bagi pengembangan kebijakan cyber-security di tantangan pengembangan TIK. Ada empat
Indonesia? kunci utama yang harus diperhatikan agar
8
Elizabeth Longworth, The Possibilities for legal framework pengelolaan sumber daya sistem informasi
for cyberspace- Including New Zealand Perspective, Theresa
Fuentes et.al (editor), The International Dimesions
berhasil yaitu: pertama, bahwa pengelolaan
sumber daya sistem informasi haruslah
ditempatkan sebagai proses manajemen bisnis.
Kedua, Pembangunan sistem
of Cyberspace Law: Law of Cyberspace Series, Vol.1,
Aldershot: Ashgate Publishing Limited, 2000, hal,14. 9
D. Menthe, Jurudiction in Cyberspace: A Theory of
Handrini Ardiyanti: Cyber security dan Tantangan 5
Pengembangannya.....
International Space, Michigan Telecommunications and 10
Ronald Thompson & William Cats Barril, Information
Technology Law Review, 23 April 1998, hal. 59. Technology and Management, New York: Mc Graw Hill,
2003, hal.29.
11
Ibid, hal. 200-203.

6 Politica Vol. 5 No. 1 Juni


informasi. Ketiga, sumber daya external sistem Global cyber-security dibangun di atas lima
informasi. Keempat, manajemen sumber daya bidang kerja: Global cyber-security dibangun
informasi.12 di atas lima bidang kerja: Kepastian Hukum
(undang-undang cyber crime); teknis dan tindakan
B. Cyber-security dan Pertahanan Negara prosedural (pengguna akhir dan bisnis
Cyber-security adalah kumpulan alat, (pendekatan langsung dan penyedia layanan dan
kebijakan, konsep keamanan, perlindungan perusahaan perangkat lunak); struktur
keamanan, pedoman, pendekatan manajemen organisasi (struktur organisasi sangat
risiko, tindakan, pelatihan, praktik terbaik, berkembang, menghindari tumpang tindih);
jaminan dan teknologi yang dapat digunakan capacity building dan pendidikan Pengguna
untuk melindungi lingkungan cyber dan (kampanye publik dan komunikasi terbuka dari
organisasi dan aset pengguna. Organisasi dan ancaman cyber crime terbaru); Kerjasama
aset pengguna dalam cyber-security termasuk Internasional (termasuk didalamnya kerjasama
perangkat yang terhubung komputasi, timbal balik dalam upaya mengatasi ancaman
personil, infrastruktur, aplikasi, layanan, cyber) (undang-undang cyber crime); teknis dan
sistem telekomunikasi dan totalitas informasi tindakan prosedural (pengguna akhir dan bisnis
yang dikirimkan dan/atau disimpan dalam (pendekatan langsung dan penyedia layanan dan
lingkungan maya. perusahaan perangkat lunak); struktur organisasi
Cyber-security merupakan upaya untuk (struktur organisasi sangat berkembang,
memastikan pencapaian dan pemeliharaan sifat menghindari tumpang tindih); capacity building
keamanan organisasi dan aset pengguna dan pendidikan Pengguna (kampanye publik dan
terhadap komunikasi terbuka dari ancaman cyber crime
Bagan Ruang Lingkup Kebijakan Cyber Security

S E C U R IT Y P O L IC Y Attack Law Enforcement

?
Incident Incident Handling
Install Harden Monitor Forensic
Intrusion Analyst
s

sumber: Technology Perscpetive: National Cyber-Security, Universitas Pertahanan Indonesia


risiko keamanan yang relevan dalam lingkungan terbaru); Kerjasama Internasional (termasuk
cyber. Tujuan keamanan umum terdiri dari: didalamnya kerjasama timbal balik dalam upaya
ketersediaan; Integritas termasuk didalamnya mengatasi ancaman cyber).13
keaslian dan kemungkinan upaya mengurangi 13
Edmon Makarim, Indonesian Legal Framework for
terjadinya penolakan serta terakhir kerahasiaan. Cybersecurity http://www.nisc.go.jp/security-site/campaign/
ajsympo/pdf/lecture2.pdf diakses Kamis, 17 April 2014
12
Ibid, hal. 339.

Handrini Ardiyanti: Cyber security dan Tantangan 7


Pengembangannya.....
pukul 15. 40 wib.

8 Politica Vol. 5 No. 1 Juni


Dari gambar tersebut dapat diketahui memberikan measurement level keamanan
bahwa ruang lingkup cyber-security dimulai dari informasi.
install, harden atau keamanan terkait dengan
perangkat keras yang digunakan dalam
mengoperasikan internet, monitor, yang
menyebabkan terjadinya insiden atau kejadian
dan insiden itu dapat pula berasal dari
serangan atau cyber attact yang membutuhkan
penangganan terhadap insiden tersebut dengan
melakukan uji forensik sebagai pembuktian
dalam penegakan hukum terhadap terjadinya
cyber crime.
Cyber-security lebih lanjut dimaknai sebagai
semua mekanisme yang dilakukan untuk
melindungi dan meminimalkan gangguan
kerahasiaan (confidentiality), integritas
(integrity), dan ketersediaan (availability)
informasi. Mekanisme ini harus bisa melindungi
informasi baik dari physical attack maupun
cyber attack. Cyber-security merupakan upaya
untuk melindungi informasi dari adanya cyber
attack, adapun elemen pokok cyber-security
adalah:
1. Dokumen security policy merupakan
dokumen standar yang dijadikan acuan
dalam menjalankan semua proses terkait
keamanan informasi.
2. Information infrastructure merupakan media
yang berperan dalam kelangsungan operasi
informasi meliputi hardware dan software.
Contohnya adalah router, switch, server,
sistem operasi, database, dan website.
3. Perimeter Defense merupakan media yang
berperan sebagai komponen pertahanan
pada infrastruktur informasi misalnya IDS,
IPS, dan firewall.
4. Network Monitoring System merupakan
media yang berperan untuk memonitor
kelayakan, utilisasi, dan performance
infrastruktur informasi.
5. System Information and Event Management
merupakan media yang berperan dalam
memonitor berbagai kejadian di jaringan
termasuk kejadian terkait pada insiden
keamanan.
6. Network Security Assessment merupakan
elemen cyber-security yang berperan
sebagai mekanisme kontrol dan

Handrini Ardiyanti: Cyber security dan Tantangan 9


Pengembangannya.....
7. Human resource dan security awareness katalog-katalog dan silabus
berkaitan dengan sumber daya manusia 14
Indonesian Defense University, Technology Perscpetive:
dan awareness-nya pada keamanan National Cyber Security, http://binkorpspelaut.tnial.mil.id/
informasi. index.php?option=com_docman&task=doc_download
&gid=6&Itemid=22. diakses Kamis, 17 April 2014
Selain cyber-security kelangsungan operasi pukul 15. 40 wib.
informasi juga bergantung pada physical
security yang tentunya berkaitan dengan semua
elemen fisikal misalnya bangunan data center,
disaster recovery system, dan media
transmisi.14

IV. PEMBAHASAN
IV.A. Kebijakan cyber-security di Indonesia
Saat Ini
IV.A.1. Kepastian Hukum
Kebijakan cyber-security secara khusus
di Indonesia telah diinisiasi sejak tahun
2007 dengan dikeluarkannya Peraturan
Menteri Komunikasi dan Informatika No.26/
PER/M.Kominfo/5/2007 tentang Pengamanan
Pemanfaatan Jaringan Telekomunikasi Berbasis
Protokol Internet yang kemudian direvisi
dengan Peraturan Menteri Komunikasi dan
Informatika
No.16/PER/M.KOMINFO/10/2010 yang
kemudian diperbaharui lagi dengan
Peraturan Menteri Komunikasi dan
Informatika
No.29/PER/M.KOMINFO/12/2010. Salah
satu yang diatur dalam peraturan tersebut
adalah pembentukan ID-SIRTII, yang
merupakan kepanjangan dari Indonesia
Security Incident Response Team on Internet
Infrastructure adalah Tim yang ditugaskan
Menteri Komunikasi dan Informatika
(Kominfo) untuk membantu pengawasan
keamanan jaringan telekomunikasi berbasis
protokol internet.
Tugas dan fungsi dari ID-SIRTII diantaranya
melakukan pemantauan, pendeteksian dini,
peringatan dini terhadap ancaman dan
gangguan pada jaringan, berkoordinasi dengan
pihak-pihak terkiat di dalam maupun luar
negeri di dalam menjalankan tugas
pengamanan jaringan telekomunikasi
berbasis protokol internet, mengoperasikan,
memelihara dan mengembangkan sistem
database sistem ID- SIRTII, menyusun

10 Politica Vol. 5 No. 1 Juni


yang berkaitan dengan proses pengamanan cyber semakin meningkat dan pola kejadiannya
pemanfaatan jaringan, memberikan layanan sangat cepat sehingga sulit untuk ditangani
informasi atas ancaman dan gangguan oleh aparat penegak hukum.
keamanan pengamanan pemanfaatan jaringan IV.A.2. Teknis Dan Tindakan Prosedural
telekomunikasi yang berbasis protokol internet, Secara nasional, menurut Hasyim Gautama
menjadi contact point dengan lembaga terkait terdapat sejumlah permasalah terkait dengan
tentang keamanan pengamanan pemanfaatan pembangunan cyber-security yang tangguh di
jaringan telekomunikasi yang berbasis protokol antaranya:
internet serta menyusun program kerja dalam 1. Lemahnya pemahaman penyelenggara
rangka melaksanakn pekerjaan yang berkaitan negara atan security terkait dengan dunia
dengan keamanan pengamanan pemanfaatan cyber yang memerlukan pembatasan
jaringan telekomunikasi yang berbasis protokol pengunaan layanan yang servernya berada
internet.15 di luar negeri dan diperlukan adanya
Menurut Hasyim Gautama, kerangka pengunaan secured system.
hukum cyber-security di Indonesia saat ini 2. Legalitas penanganan penyerangan di
dibangun diantaranya berdasarkan atas dasar dunia cyber.
UU Informasi dan Transaksi Elektronik 3. Pola kejadian cyber crime sangat cepat
No. 11 Tahun 2008, Peraturan Pemerintah sehingga sulit ditangani.
tentang Penyelenggaraan Sistem dan Transaksi 4. Tata kelola kelembagaan cyber-security
Elektronik No. 82 Tahun 2012 serta surat nasional.
edaran menteri dan peraturan menteri. 5. Rendahnya awareness atau kesadaran akan
Terkait dengan upaya menjamin kepastian adanya ancaman cyber attack internasional
hukum dalam pengembangan cyber-security telah yang dapat melumpuhkan infrastruktur
dilakukan antara lain dengan melaksanakan vital suatu negara.
serangkaian program yang sudah mulai berjalan 6. Masih lemahnya industri kita dalam
diantaranya: menginisiasi peraturan perundang- memproduksi dan mengembangkan
undangan yang terkait dengan cyber-security perangkat keras atau hardware terkait
seperti UU Informasi dan Transaksi Elektronik dengan teknologi informasi yang merupakan
No. 11 Tahun 2008, Peraturan Pemerintah celah yang dapat memperkuat maupun
tentang Penyelenggaraan Sistem dan Transaksi memperlemah pertahanan dalam dunia
Elektronik No. 82 Tahun 2012, menyusun cyber.16
kerangka nasional cyber-security.
Penangganan kejahatan cyber yang masih
Namun demikian, legalitas penanganan
parsial dan tersebar serta tidak adanya
kejahatan di dunia cyber masih lemah karena
koordinasi yang baku dalam penanganan
meski telah ada peraturan perundang-
masalah cyber- security. Rendahnya awarenees
undangan yang melarang bentuk penyerangan
atau kesadaran akan adanya ancaman cyber
atau perusakan sistem elektronik dalam UU
attack yang berdampak melumpuhkan
Informasi dan Transaksi Elektronik No.11
infrastruktur vital contohnya adalah sistem
Tahun 2008 namun belum terdapat peraturan
radar penerbangan di bandara internasional
perundang-undangan yang mengatur secara
Soekarno Hatta yang beberapa kali
khusus cyber crime dan penanganan cyber crime
mengalami gangguan. Tidak menutup
padahal dilain sisi bentuk kejahatan dunia
kemungkinan cyber attack menyerang
15
Pasal 9 Peraturan Menteri Komunikasi dan Informatika infrastruktur vital negara seperti itu.
No. 29/PER/M.KOMINFO/12/2010 tentang perubahan Terkait dengan kebijakan cyber-security
kedua Peraturan Menteri Komunikasi dan Informatika
di Indonesia perlu diatur sebuah kebijakan
No. 26/PER/M.Kominfo/5/2007 tentang Pengamanan
yang mengatur tentang berbagai elemen yang
terkait dengan cyber-security dalam berbagai
Pemanfaatan Jaringan Telekomunikasi Berbasis Protokol

Handrini Ardiyanti: Cyber security dan Tantangan 11


Pengembangannya.....
Internet. 16
Hasyim Gautama, Ibid.

12 Politica Vol. 5 No. 1 Juni


kebijakan yang mengatur tentang sistem Guna menyikapi cyber crime yang sudah
teknologi informasi komunikasi yang digunakan mencapai tahap memprihatinkan tersebut
yang meliputi pengaturan perlu adanya maka salah satu alternatif kebijakannya
dokumen standar yang dijadikan acuan dalam adalah dengan menempatkan cyber-security
menjalankan semua proses terkait dengan dalam kontek pertahanan. Berbagai kebijakan
keamanan informasi, standar infrastruktur yang telah dilakukan terkait dengan cyber-
yang wajib dipenuhi yang sesuai dengan standar security dalam konteks pertahanan di tingkat
internasional dalam menghadapi cyber war nacional antara lain, pada tahun 2010,
termasuk didalamnya adanya perimeter defense Kementerian Pertahanan (Kemhan) memulai
yang memadai, adanya network monitoring program penanggulangan terhadap cyber
system, system information and event management attack dengan membentuk Tim Kerja Pusat
yang berfungsi memonitor berbagai kejadian Operasi Dunia Maya (Cyber Defence Operation
di jaringan terkait dengan insiden keamanan, Centre) yang telah menyusun rencana
network security assement yang berperan pembentukan Tim Penanganan Insiden
sebagai control dan measurement keamanan. Keamanan Informasi.
IV.A.3. Struktur Organisasi IV.A.4. Capacity Building
Permasalahan lainnya adalah penanganan Program pelatihan dan peningkatan
cyber-security dalam kerangka pertahanan negara keahlian cyber-security dilakukan dalam
hingga saat ini masih bersifat sektoral dan koordinasi Tim Kerja Pusat Operasi Dunia
belum terkoodinasi serta belum terpadu. Maya (Cyber Defence Operation Centre). Selain
Sebagai contoh seperti dijelaskan Eris Herryanto itu diperlukan pembinaan SDM tentang arti
bahwa selama ini konsep cyber defence yang pentingnya cyber-security guna meningkatkan
dilaksanakan Kemhan dan TNI masih bersifat pemahaman langkah-langkah preventif dalam
sektoral, belum menyeluruh sebagai satu menangkal segala tindak cyber crime.
kesatuan.17 Guna pengembangan kapasitas SDM dalam
Guna mengatasi cyber crime, kebijakan yang penangganan cyber-security, dalam tubuh TNI
telah dilaksanakan kementerian pertahanan telah melakukan kerjasama dengan stakeholder
keamanan adalah dengan membentuk Tim yang memiliki kemampuan di bidang Informasi
Kerja Pusat Operasi Dunia Maya (Cyber Defence Teknologi diantaranya seperti kerjasama
Operation Centre) yang bertujuan menjaga yang dilakukan oleh TNI AD dengan Institut
keamanan dan perlindungan internal (Kemhan) Teknologi Del (IT Del), Sumatera Utara.
maupun keamanan dan perlindungan eksternal Kerjasama ini direncanakan berlangsung selama
(nasional) dalam dunia cyber. Cyber Defence tiga tahun, dari tahun 2014 sampai 2017 dalam
Operation Centre dalam tataran kebijakan cyber- tiga program. Ketiga program itu antara lain:
security nasional pembentukannya ditujukan untuk penyiapan model perang cyber, seminar military
membangun sistem pertahanan semesta yang cyber intelligence and cyber operation, serta cyber
melibatkan seluruh warga negara, wilayah dan camp atau pekan cyber.19
sumber daya nasional lainnya untuk menegakkan IV.A.5. Kerjasama Internasional
kedaulatan negara, keutuhan wilayah dan Langkah lainnya yang dilakukan adalah
keselamatan segenap bangsa dari ancaman cyber.18 dengan melakukan kerjasama internasional
17
Penjelasan Sekretaris Jenderal Kementerian Pertahanan
dengan organisasi regional maupun internasional
Marsdya TNI Eris Herryanto pada seminar nasional dalam rangka penanggulangan cyber crime.
keamanan Infrastuktur Internet yang diselenggarakan Kerjasama dalam rangka penanggulangan
Indonesia Security Incident Response Team on Internet cyber crime yang telah dilakukan Indonesia di
Infrastruktur (ID-SIRTI) di Universitas Pertahanan di
tahun 2011.
antaranya dengan menjadi anggota ASEAN
18
Kemhan dan TNI Membangun Pertahanan Cyber, 19
TNI Gandeng IT Del Antisipasi Penjahat di Dunia
http:// dmc.kemhan.go.id/post-kemhan-dan-tni- Internet, http://www.jpnn.com/read/2014/05/13/234115/
membangun- kekuatan-pertahanan-cyber.html, diakses TNI-Gandeng-IT-Del-Antisipasi-Penjahat-di-Dunia-
Jumat, 18 Juli 2014 pukul 14.15.
Handrini Ardiyanti: Cyber security dan Tantangan 13
Pengembangannya.....
Internet- diakses Selasa, 22 Juli 2014 pukul 14.30
WIB.

14 Politica Vol. 5 No. 1 Juni


Network Security Action Council, menjadi IV.B.2. Teknis dan Tindakan Prosedural
anggota International Telecommunication Union Adapun elemen pokok cyber-security
(ITU), menjadi steering committee Asia yang harus terpenuhi dalam tersedianya
Pacific Computer Emergency Response Team information infrastructure merupakan media
(APCERT), anggota dari Forum of Incident yang berperan dalam kelangsungan operasi
Response and Security (FIRST), melakukan kerja informasi meliputi hardware dan software.
sama bilateral di bidang cyber-security dengan Contohnya adalah router, switch, server, sistem
Jepang, Inggris serta beberapa negara lainnya. operasi, database, dan website; tersedianya
Terkait dengan kerjasama internasional perimeter defense merupakan media yang
dalam bidang cyber-security, Indonesia juga berperan sebagai komponen pertahanan
ikut berperan aktif dalam program Global pada infrastruktur informasi misalnya IDS,
Cyber security Agenda (GSA) yang diluncurkan IPS, dan firewall; adanya network monitoring
pada World Telecommunication and Information system merupakan media yang berperan untuk
Society Day 2007 yang merupakan program memonitor kelayakan, utilisasi, dan performance
kerjasama internasional yang bertujuan infrastruktur informasi; terbangunnya system
untuk menciptakan strategi dan solusi untuk information and event management merupakan
meningkatkan kepercayaan dan keamanan di media yang berperan dalam memonitor
tengah masyarakat informasi.20 berbagai kejadian di jaringan termasuk kejadian
terkait pada insiden keamanan; terbentuknya
IV.B. Prospek dan Tantangan Pengembangan network security assessment merupakan elemen
Kebijakan Cyber security Di Indonesia cyber-security yang berperan sebagai mekanisme
IV.B.1. Kepastian Hukum kontrol dan memberikan measurement level
Terkait dengan kepastian hukum. keamanan informasi.
pembangunan cyber-security adalah tersedianya Terkait dengan pengembangan kebijakan
dokumen security policy merupakan dokumen cyber security secara teknis, hal lain yang perlu
standar yang dijadikan acuan dalam dipikirkan menurut Kuntjara Pinardi dan Taufik
menjalankan semua proses terkait keamanan Arief hal pertama yang patut diperhatikan
informasi. adalah diperlukannya satelit khusus dalam
Pengembangan dan penguatan kebijakan rangka pertahanan dan keamanan dalam
cyber-security di Indonesia hendaknya menyatu menyikapi secara serius cyber crime. Dimilikinya
dengan strategi nasional dalam membangun satelit khusus dalam rangka pertahanan dan
ekosistem cyber-security nasional yang telah keamanan mutlak diperlukan karena telah
disusun pemerintah. Strategi nasional dalam dimilikinya sejumlah provider telekomunikasi
membangun ekosistem cyber-security nasional oleh pemilik modal asing. Sebagaimana
yang telah disusun pemerintah tersebut meliputi diketahui, kebijakan cyber-security berkaitan
upaya hukum, upaya teknis yang melingkupi erat dengan pembangunan dan
standar dan operasional, penataan organisasi penyelenggaraan telekomunikasi, khususnya
dan kelembagaan penangganan cyber-security di sektor pertahanan, dalam keadaan
dalam lingkup kepentingan nasional, capacity penyelenggaraan telekomunikasi Dephankam
building atau peningkatan kapasitas Sumber dan/atau TNI belum atau tidak mampu
Daya Manusia (SDM) di bidang cyber-security mendukung kegiatan penyelenggaraan
dan meningkatkan kerjasama internasional. telekomunikasi pertahanan keamanan negara,
Dephankam dan/atau ABRI dapat
menggunakan dan memanfaatkan
20
Menteri Kominfo Pada “High Level Segment ITU Council telekomunikasi yang disediakan oleh badan
2008” Yang Membahas Cyber security, http://www.postel. penyelenggara atau badan lain atau
go.id/info_view_c_26_p_814.htm diakses Jumat, 24 Juli telekomunikasi untuk keperluan khusus, saat
2014 pukul 13.30 WIB.
ini satelit yang digunakan Kemhan/TNI saat

Handrini Ardiyanti: Cyber security dan Tantangan 15


Pengembangannya.....
ini untuk komunikasi video conference Kemhan/ Potensi Nasional (Binpotnas) dan fungsi
TNI menyewa kapasitas bandwidth satelit lainnya.
Gambar Penggunaan Satelit Pertahanan di Masa Damai

PENGGUNAAN DIMASA DAMAI (OMSP)

Atasi Separatisme Atasi Pemberontakan Atasi Terorisme Pam Perbatasan

Pam Penerbangan
Disaster relief /Pelayaran

Tugas Perdamaian Dunia Pam Presiden/ Wapres

Bantu Pem Binpotnas


Tugas SAR

Pam Obvitstrat Bantu Pam Tamu Negara


Bantu Pemda Bantu POLRI

Sumber: Taufik Arief, Satelit Pertahanan21 Nasional” Jumat, 7 Maret 2014.


c-band milik PT Indosat, untuk komunikasi
data Kemhan/TNI, VPN IP menyewa dari PT.
Telkom dan untuk komunikasi voice Kemhan/
TNI, PTSN dan VPN IP menyewa dari PT
Telkom.
Dari gambar dapat diketahui bahwa
satelit khusus sangat diperlukan oleh sektor
pertahanan baik pada saat melancarkan operasi
di masa damai mulai dari pengawalan Presiden/
Wakil Presiden, membantu pengawalan tamu-
tamu negara, mencegah terjadinya konflik
akibat isu separatisme, pengamanan perbatasan
dan berbagai fungsi lainnya seperti mengatasi
aksi terorisme, pengamanan perbatasan sebab
di daerah perbatasan sangat rawan tindak
pidana penyelundupan narkoba dan senjata
api, pengamanan pelayanan penerbangan dan
tranportasi massal lainnya, pencegahan tindak
separatisme, membantu upaya pertolongan
dan pencarian berbagai musibah dalam satu
rangkaian search and rescue (SAR),
Pembinaan
21
Taufik Arief, Satelit Pertahanan pada Focus Group
Discussion dalam rangka penyusunan proposal penelitian
“Pembangunan TIK dalam kerangka Keamanan

16 Politica Vol. 5 No. 1 Juni


Hal lain yang membuat pentingya segera
dimilikinya satelit khusus pertananan menurut
Taufik Arief adalah, satelit telah digunakan
sejak Uni Soviet meluncurkan “Sputnik”
pada tahun 1957. Dewasa ini militer di dunia
(termasuk TNI) telah menggunakan satelit
guna mendukung operasionalnya. Digunakan
baik dalam masa damai (OMSP) dan masa
perang (OMP). Sementara TNI
membutuhkan satelit komunikasi bergerak
yang bersifat closed group. (Surat Panglima
TNI Nomor: B/2446/ VI/2013 tanggal 14
Juni 2013).
Berbagai kejadian yang terkait dengan
terjadinya cyber crime diantaranya perentasan
situs Kepolisian RI, situs TNI AD termasuk
diantaranya situs www.pusdikkav.mil.id yang
merupakan situs Pusat Pendidikan Kavaleri
TNI AD. Tercatat hacker Malaysia pernah
menyambangi situs TNI AD. Begitu membuka
situs TNI yang diretas, maka yang ada adalah
tulisan ‘This Website Has Been Hacked By
m33h00n.’ Ketika diamati lebih seksama,
pada bagian atas website, peretas
meninggalkan jejak berupa ‘Greetings From
Malaysia! By m33h00n

Handrini Ardiyanti: Cyber security dan Tantangan 17


Pengembangannya.....
& m0rn!ngw00d!’. Demikian pula dengan Selasa, 22 Juli 2014 pukul 14.20 WIB.
situs www.pusdikkav.mil.id yang merupakan
situs Pusat Pendidikan Kavaleri TNI AD
disatroni peretas pada Rabu, 15 Oktober
2013. Bila membuka website tersebut, maka
yang akan tampil adalah latar hijau dan
tulisan warna hijau berbunyi ‘Secret 404 Was
HERE.’ Hacker tersebut juga meninggalkan
jejak nama yaitu 404 Cyber Attack.22 Berbagai
kasus cyber crime tersebut menunjukkan
kenyataan bahwa di bidang cyber dalam
kerangka pertahanan, Indonesia masih
sangat jauh tertinggal.
Kondisi ini disebabkan karena keseriusan
dalam menyikapi cyber-security membutuhkan
insentif yang sangat besar, sebab bukan hanya
karena ruang lingkup penanganan cyber-
security yang kompleks namun juga penanganan
cyber-security yang serius membutuhkan
pembangunan infrastruktur penunjang yang
membutuhkan pembiayaan yang tidak sedikit
serta memerlukan sumber daya manusia yang
seimbang dengan kompleksitas infrastruktur
pendukung yang akan dibangun.
Langkah berikutnya dalam cyber-security
secara teknis adalah penyempurnaan terhadap
perangkat yang terhubung komputasi,
personil, infrastruktur, aplikasi, layanan, sistem
telekomunikasi, dan totalitas informasi yang
dikirimkan dan/atau disimpan dalam dunia
cyber.
IV.B.3. Struktur Organisasi
Tantangan lainnya ke depan dalam
pengembangan kebijakan cyber-security adalah
sifat dari ancaman cyber yang multidimensional
membuat penanganannya tidak hanya
menjadi tanggungjawab dari TNI dan/atau
Polri. Kemhan maupun Kemenkominfo.
Menurut Sjafrie Sjamsoeddin, ancaman cyber
termasuk dalam ancaman asimetris yang
penanganannya membutuhkan pendekatan
komprehensif. Karena sifatnya
multidimensional, membuat cyber-security
tidak dan bukan merupakan urusan satu
kementerian saja, tetapi juga urusan
berbagai kementerian lainnya. Karena itu
diperlukan kebijakan cyber-security atau
22
Situs TNI Kembali Disatroni, http://www.merdeka.com/
teknologi/situs-tni-kembali-disatroni-hacker.html diakses

18 Politica Vol. 5 No. 1 Juni


cyber defence yang dalam implementasinya Universitas Pertahanan di tahun 2011.
membutuhkan badan koordinasi.23
Pengaturan dan penataan kelembagan
cyber- security nasional yang kuat merupakan
salah satu prasyarat terwujudnya cyber-security
yang handal. Karenanya pembentukan
pengaturan dan penataan kelembagaan yang
menanggani cyber- security secara nasional
tersebut harus terintegrasi sebagaimana
dijelaskan dalam bagan berikut:
Dari bagan pengorganisasian dan
kelembagaan penangganan cyber-security
secara nasional tersebut dapat diketahui
bahwa penangganan cyber-security harus
terintegrasi secara kuat dan melibatkan
berbagai lembaga terkait yaitu intelejen,
penegak hukum, pertahanan dan keamanan
baik itu Kementerian Pertahanan maupun
TNI serta pemerintah sebagai regulator yang
dalam hal ini diwakili oleh Kominfo dan
ISSIRTI serta Lembaga Sandi Negara.
Terkait dengan pengorganisasian
penangganan cyber-security. salah satu
strategi menarik yang patut dicermati dalam
menghadapi cyber war diantaranya upaya
serius pemerintah Amerika Serikat dalam
mengembangkan The National Cyber Security
Division (NCSD) atau satu divisi khusus yang
bertugas menanggani keamanan cyber secara
nasional yang didukung oleh sektor swasta
dan masyarakat yang memiliki tugas untuk
membangun dan memelihara nasional yang
efektif sistem keamanan cyber atau dunia
maya, membuat dan menerapkan program
manajemen resiko untuk dunia cyber guna
melindungi infrastruktur telekomunikasi dan
cyber dari situasi kritis yang dikenal dengan
the National Cyber space Response System.
Pembentukan Komando khusus satuan cyber
oleh Departemen Pertahanan yang dipimpin
oleh Jenderal Keith Alexander pada tahun 2009
merupakan langkah strategis yang perlu segera
diimplementasikan dalam upaya menyikapi
lebih serius dalam kerangka pertahanan dan
menjaga kedaulatan di bidang cyber.
23
Penjelasan Wakil Menteri Pertahanan Sjafrie Sjamsoeddin
pada seminar nasional keamanan Infrastuktur Internet
yang diselenggarakan Indonesia Security Incident
Response Team on Internet Infrastruktur (ID-SIRTI) di

Handrini Ardiyanti: Cyber security dan Tantangan 19


Pengembangannya.....
Bagan Organisasi dan Kelembagaan Cyber security Nasional

Sumber: Penerapan Cyber security, Hasyim Gautama24

Keseriusan dari militer Amerika


itu sendiri ditempatkan Amerika setara dengan
menunjukkan bahwa cyber dalam kerangka
domain matra lainnya yaitu darat, laut, udara
pertahanan, dipandang tidak hanya sebagai
dan antariksa. Karenanya US Army Cyber
jaringan melainkan telah diposisikan sebagai
Command bertugas merencanakan,
medan peperangan yang harus dimenangkan.
mengkoordinasikan, mengintegrasikan,
Pandangan tersebut menjadikan militer Amerika
mensinkronisasikan, dan melakukan kegiatan
secara serius meningkatkan sistem pertahanan
untuk: mengarahkan operasi dan
negaranya di bidang cyber dengan dikomandoi
pertahanan ditentukan Departemen
militer, sipil dan stakeholder yang memiliki
Pertahanan dan jaringan informasi;
kemampuan di bidang informasi teknologi
mempersiapkan diri untuk, dan ketika
sebagai supporting system untuk membangun
diarahkan, melakukan spektrum penuh
strategi dan taktik sistem pertahanan yang
operasi militer dunia maya untuk
senantiasa diperbaharui sesuai dengan
memungkinkan tindakan di semua domain,
perkembangan pesat di cyber dan memperluas
memastikan keamanan Amerika di dunia cyber
batas-batas strategi pertahanan yang ada.
dan menangkal berbagai ancaman yang ada di
Perjuangan untuk mendominasi dunia cyber
dunia cyber.25
dalam pandangan US Army Cyber Command Dengan adanya komando khusus satuan
merupakan bagian yang tidak terpisahkan dari cyber pengelolaan terhadap manajemen risiko
peperangan cyber atau cyber war itu sendiri baik dunia maya melalui upaya seperti peningkatan
saat ini maupun di kemudian hari. pelatihan, informasi tentang keamanan dan
Berbagai ancaman di dunia cyber atau
kerahasiaan serta pembangunan jaringan
cyber threats menuntut pendekatan baru
yang aman dan tangguh hingga membentuk
untuk mengelola informasi, mengamankan
industri pertahanan cyber yang tangguh antara
informasi dan tantangan serta kondisi itulah
lain dengan membuat program-program
pertahanan dan perlindungan cyber yang dapat
digunakan untuk melindungi berbagai sistem
yang mendorong dari pembentukan US Army
Cyber Command. Cyber space atau dunia cyber
20 Politica Vol. 5 No. 1 Juni
24
Hasyim Gautama, Ibid. 25
US Army Cyber Command, http://www.arcyber.army.mil/
org-arcyber.html diakses Selasa, 22 Juli 2014 pukul
15.00 WIB.

Handrini Ardiyanti: Cyber security dan Tantangan 21


Pengembangannya.....
pelayanan publik dan pemerintahan serta dan aplikasi dan perkembangan alat keras
militer dari serangan di dunia maya tidak hanya
berupa Tim Kerja Pusat Operasi Dunia Maya
(Cyber Defence Operation Centre) sebagaimana
dibentuk oleh Kemenhan.
Pengorganisasian terkait dengan cyber
security tersebut hendaknya selaras dengan
pengorganisasian pengunaan sistem teknologi
informasi dengan memperhatikan empat
hal utama yaitu: pertama, sistem informasi
(information systems) dan kedua,
kompetisi organisasi(organizational
competition); ketiga, information
systems (sistem informasi) dan
organizational decision making (sistem informasi
dan pengambilan keputusan dalam organisasi);
keempat, pengorganisasian penggunaan sistem
informasi (organizational use of information systems).
Pengembangan cyber security itu terintegrasi,
teknologi informasi dibangun berbasis sistem
yang dirancang untuk dapat mendukung
kerja, manajemen dimana cyber-
security tersebut dibangun. Selain itu
Kedua, pembangunan sistem informasi.
Ketiga, sumber daya eksternal sistem informasi.
Keempat, manajemen sumber
daya informasi.
Berbagai konsep dan langkah terkait
dengan penyempurnaan pengorganisasian dan
penangganan kelembagaan yang menangani
cyber-security tersebut dilakukan dalam
rangka untuk memastikan pencapaian dan
pemeliharaan sifat keamanan organisasi dan
aset pengguna baik itu di tingkat
kelembagaan maupun nasional terhadap
risiko keamanan yang relevan dalam
lingkungan cyber.
IV.B.4. Capacity Building
Penguasaan tehnologi masih terkendala
merupakan permasalahan utama dalam
pengembangan kebijakan cyber-security. Karenanya
pengembangan kapasitas SDM merupakan salah
satu hal yang harus diperhatikan selain
Karenanya, pengembangan strategi
nasional dalam membangun cyber-security
di Indonesia ke depan dilakukan dengan
memenuhi empat pondasi yang mendukung
perkembangan teknologi pengembangan
perangkat lunak (software) seperti sistem
22 Politica Vol. 5 No. 1 Juni
(hardware) perkembangan sarana dan informasi dan cyber-security selain itu juga
prasarana teknologi informasi, manajemen isi diharapkan mampu membuka peluang bagi
(content management), telecommunication and pengembangan industri media baru terkait
networking, perkembangan internet serta dengan IT di
perdagangan online atau melalui internet.
Mengingat pesatnya perkembangan
teknologi maka pengelolaan sumber daya cyber
security haruslah ditempatkan sebagai proses
manajemen bisnis. Hal ini diperlukan karena
penangganan cyber-security bukanlah sesuatu
yang murah dan mengalami perkembangan
yang sangat pesat. Pengembangan kapasitas
infrastruktur dengan ditempatkan sebagai
proses manajemen bisnis maka potensi
kerugian atau biaya yang harus dikeluarkan
karena perkembangan teknologi dapat
dikurangi.
Demikian pula dengan pengembangan
kapasitas SDM yang bergerak di bidang
cyber- security. Dengan dikelolanya SDM cyber-
security dengan manajemen bisnis maka
diharapkan akan mampu mempercepat
terpenuhinya kebutuhan SDM yang
menguasai bidang cyber- security.
IV.B.5. Kerjasama Internasional
Yang menjadi permasalahan adalah
hingga saat ini belum ada kesepakatan
internasional yang mengikat terkait dengan
cyber-security sehingga diperlukan inisiatif
Indonesia sebagai satu negara untuk
mengupayakan tercapainya kesepakatan
bersama yang mengikat terkait pengamanan
dunia cyber secara internasional. Namun
demikian, mengingat belum adanya
kesepakatan secara internasional terkait
dengan cyber-security maka penguatan
pengamanan cyber-security nasional mutlak
diperlukan.
Kerjasama internasional lainnya terkait
dengan pengembangan cyber-security adalah
dalam rangka meningkatkan
kapasitas kemampuan cyber
security baik itu untuk infrastruktur, sarana
prasarana maupun dalam pengembangan
kemampuan SDM
dalam bidang cyber-security baik
bilateral antar dua negara maupun regional
ataupun internasional.
Peningkatan kerja sama teknologi
Handrini Ardiyanti: Cyber security dan Tantangan 23
Pengembangannya.....
Indonesia sebagai salah satu bagian dari Kebijakan cyber-security yang telah dijalankan
pengembangan industri strategis. di Indonesia telah diinisiasi sejak tahun
Terkait dengan pengembangan kerjasama 2007 dengan dibentuknya Indonesia Security
internasional dalam rangka pengembangan Incident Response Team on Internet
cyber- security Indonesia perlu meningkatkan Infrastructure adalah Tim yang ditugaskan
peran aktif mendorong berbagai kesepakatan Menteri Komunikasi dan Informatika
bersama yang sepakati bersama dalam ITU (Kominfo) untuk membantu pengawasan
yang merupakan organisasi terdepan dalam keamanan jaringan telekomunikasi berbasis
menciptakan cyber space yang aman bagi negara, protokol internet. Tugas dan fungsi dari ID-
pemerintah, masyarakat maupun dunia usaha. SIRTII di antaranya melakukan pemantauan,
Selain itu Indonesia juga dapat pendeteksian dini, peringatan dini terhadap
mengembangkan kerjasama dengan negara- ancaman dan gangguan pada jaringan,
negara anggota ITU lainnya yang memiliki berkoordinasi dengan pihak-pihak terkiat di
kemampuan IT lebih baik dari Indonesia untuk dalam maupun luar negeri didalam
memberikan asistensi dalam upaya peningkatan menjalankan tugas pengamanan jaringan
sumber daya manusia, memberikan telekomunikasi berbasis protokol internet,
perlindungan kepada penguna dari mengoperasikan, memelihara dan
kemungkinan terjadinya cyber crime dan mengembangkan sistem database sistem ID-
meningkatkan kebermanfaatan internet untuk SIRTII, menyusun katalog-katalog dan silabus
masyarakat informasi. Di samping itu juga yang berkaitan dengan proses pengamanan
Indonesia perlu terus meningkatkan peran pemanfaatan jaringan, memberikan layanan
aktifnya dalam program Global Cyber security informasi atas ancaman dan gangguan
Agenda (GSA). keamanan pengamanan pemanfaatan jaringan
telekomunikasi yang berbasis protokol internet,
V. KESIMPULAN DAN REKOMENDASI menjadi contact point dengan lembaga terkait
Indonesia saat ini tengah dalam keadaan tentang keamanan pengamanan pemanfaatan
mendesak cyber-security atau keamanan jaringan telekomunikasi yang berbasis protokol
dunia maya karena melihat kenyataan bahwa internet serta menyusun program kerja dalam
tingkat kejahatan di dunia maya atau cyber rangka melaksanakan pekerjaan yang berkaitan
crime di Indonesia sudah mencapai tahap dengan keamanan pengamanan pemanfaatan
memprihatinkan. Salah satufakta yang jaringan telekomunikasi yang berbasis protokol
menunjukkan cyber crime di Indonesia sudah internet.
mengkhawatirkan adalah data CIA yang Kerangka hukum cyber-security di Indonesia
menyebutkan kerugian yang disebabkan karena saat ini dibangun diantaranya berdasarkan atas
tindak kejahatan dengan memanfaatkan dasar UU Informasi dan Transaksi Elektronik
maupun di dunia cyber di Indonesia telah No. 11 Tahun 2008, Peraturan Pemerintah
mencapai 1,20% dari tingkat kerugian akibat tentang Penyelenggaraan Sistem dan Transaksi
cyber crime yang terjadi di dunia. Elektronik No. 82 Tahun 2012 serta surat
Dalam tataran kebijakan, penangganan edaran menteri dan peraturan menteri. Secara
cyber crime berbeda dengan penangganan nasional, terdapat sejumlah permasalah terkait
kejahatan lainnya. Namun berbeda dengan dengan pembangunan cyber-security yang
penangganan kejahatan lainnya, cyber-security tangguh di antaranya lemahnya pemahaman
membutuhkan pemikiran yang komprehensif penyelenggara negara atan security terkait
untuk menangganinya. Karena itu tulisan ini dengan dunia cyber yang memerlukan
membahas dua hal yaitu: pertama, bagaimana pembatasan pengunaan layanan yang
kebijakan cyber-security yang telah dijalankan servernya berada di luar negeri dan
di Indonesia selama ini. Kedua, bagaimana diperlukan adanya pengunaan secured system;
prospek dan tantangan bagi pengembangan belum adanya legalitas yang memadai terhadap
kebijakan cyber-security di Indonesia.
24 Politica Vol. 5 No. 1 Juni
penanganan penyerangan di dunia

Handrini Ardiyanti: Cyber security dan Tantangan 25


Pengembangannya.....
cyber; tata kelola kelembagaan cyber-security manajemen risiko untuk dunia cyber guna
secara nasional yang masih parsial dan tersebar melindungi infrastruktur telekomunikasi dan
serta tidak adanya koordinasi yang baku dalam cyber dari situasi kritis yang dikenal dengan the
penanganan masalah cyber-security; masih National Cyber space Response System.
lemahnya industri kita dalam memproduksi Terkait dengan pengembangan strategi
dan mengembangkan perangkat keras atau nasional dalam membangun cyber-security
hardware terkait dengan teknologi informasi. di Indonesia ke depan dilakukan dengan
Pengaturan dan penataan kelembagan memenuhi empat pondasi yang mendukung
cyber-security nasional yang kuat merupakan perkembangan teknologi informasi termasuk
salah satu prasyarat terwujudnya cyber-security didalamnya pengembangan cyber-security yaitu:
yang handal. penangganan cyber-security perkembangan perangkat lunak (software)
harus terintegrasi secara kuat dan melibatkan seperti sistem dan aplikasi dan perkembangan
berbagai lembaga terkait yaitu intelejen, alat keras (hardware) perkembangan sarana
penegak hukum, pertahanan dan keamanan dan prasarana teknologi informasi, manajemen
baik itu kementerian pertahanan maupun TNI isi (content management), telecommunication
serta pemerintah sebagai regulator yang dalam and networking, perkembangan internet serta
hal ini diwakili oleh Kominfo dan ISSIRTI perdagangan online atau melalui internet.
serta Lembaga Sandi Negara. Selain memenuhi keempat pondasi utama
Guna menyikapi cyber crime yang sudah pengembangan cyber-security langkah lainnya
mencapai tahap memprihatinkan tersebut yang mutlak dilakukan adalah pengorganisasian
maka salah satu alternatif kebijakannya terkait dengan pengunaan sistem teknologi
adalah dengan menempatkan cyber-security informasi dengan memperhatikan empat
dalam kontek pertahanan. penanganan cyber- hal utama yaitu: pertama, sistem informasi
security yang serius membutuhkan (information systems) dan kedua, kompetisi
pembangunan infrastruktur penunjang organisasi (organizational competition); ketiga,
diantaranya diperlukannya information systems (sistem informasi) dan
satelit khusus untuk pertahanan termasuk organizational decision making (sistem informasi
didalamnya kerja penangganan cyber- security dan pengambilan keputusan dalam organisasi);
karena telah dimilikinya sejumlah provider keempat, pengorganisasian penggunaan sistem
telekomunikasi oleh pemilik modal asing. informasi (organizational use of information
Tantangan lainnya ke depan dalam systems).
pengembangan kebijakan cyber-security adalah Secara singkat, cyber-security ke depan
sifat dari ancaman cyber yang multidimensional hendaknya dibangun atas lima bidang dasar
membuat penangganannya tidak hanya yaitu adanya kepastian hukum (undang-undang
menjadi tanggungjawab dari TNI dan/atau cyber crime); teknis dan tindakan prosedural
Polri. Kemhan maupun Kemenkominfo. Salah (pengguna akhir dan bisnis (pendekatan
satu strategi menarik yang patut dicermati langsung dan penyedia layanan dan perusahaan
dalam menghadapi cyber war di antaranya perangkat lunak); struktur organisasi (struktur
upaya serius pemerintah Amerika Serikat organisasi sangat berkembang, menghindari
dalam mengembangkan The National Cyber tumpang tindih); capacity building & pendidikan
Security Division (NCSD) atau satu divisi pengguna (kampanye publik dan komunikasi
khusus yang bertugas menanggani keamanan terbuka dari ancaman cyber crime terbaru);
cyber secara nasional yang didukung oleh sektor Kerjasama Internasional (termasuk didalamnya
swasta dan masyarakat yang memiliki tugas kerjasama timbal balik dalam upaya mengatasi
untuk membangun dan memelihara nasional ancaman cyber).
yang efektif sistem keamanan cyber atau
dunia maya, membuat dan menerapkan
program

26 Politica Vol. 5 No. 1 Juni


DAFTAR PUSTAKA Peraturan Menteri Komunikasi dan Informatika
No.29/ PER/M.KOMINFO/12/2010
tentang perubahan kedua Peraturan
Menteri Komunikasi dan Informatika
Buku No.26/PER/M.Kominfo/5/2007 tentang
Anne W. Brascomb (ed), Toward A Law of Pengamanan Pemanfaatan Jaringan
Global Communication Network, New Telekomunikasi Berbasis Protokol Internet
York: Lognman, 1986.
Elizabeth Longworth, The Possibilities for legal Majalah
framework for cyber space- Including New D. Menthe, Jurudiction in Cyber space: A
Zealand Perspective, Theresa Fuentes et.al Theory of International Space, Michigan
(editor), The International Dimesions of Telecommunications and Technology Law
Cyberspace Law: Law of Cyberspace Series, Review, 23 April 1998.
Vol.1, Aldershot: Ashgate Publishing
Limited, 2000. Internet
John Vivian, Teori Komunikasi Massa, Jakarta: David S Alberts, Informastion Age Anthology:
Kencana, 2008 The Information Age Military http://www.
M. Arsyad Sanusi, Hukum Teknologi dan dodccrp.org/files/Alberts_Anthology_III.
Informasi, Bandung: Tim Kemas Buku, 2005 pdf diakses Rabu, 16 April 2014 pukul
13.00 WIB.
Pusat Teknologi Informasi dan Komunikasi
Badan Pengkajian dan Penerapan Teknologi Edmon Makarim, Indonesian Legal Framework
(BPPT), Kajian Konvergensi Teknologi for Cyber security http://www.nisc.go.jp/
Informasi dan Komunikasi, Jakarta: Pusat securitysite/campaign/ajsympo/pdf/lecture2.
Teknologi Informasi dan Komunikasi BPPT, pdf diakses Kamis, 17 April 2014 pukul
2007 15.
40 wib.
Ronald Thompson & William Cats Barril,
Information Technology and Management, Dirjen Pothan: Ancaman Nonmiliter Lebih
New York: Mc Graw Hill, 2003. Banyak, http://www.kemhan.go.id/
kemhan/?pg=73&id=928 diakses Rabu,
16 April 2014 pukul 13.00 WIB.
Jurnal
Nathalie Chaplan, Cyber War: the Challenge to Indonesian Defense University, Technology
National Security, Global Security Studies, Perscpetive: National Cyber Security,
Winter 2013, Volume 4, Issue 1, http://binkorpspelaut.tnial.mil.id/index.
University of North Carolina Wilmington php?option=com_docman&task=doc_
download&gid=6&Itemid=22. diakses
Kamis, 17 April 2014 pukul 15. 40 wib.
Peraturan Perundang-Undangan
Peraturan Nomor 24 Tahun 2008 Tentang Iran Luncurkan Sistem Komunikasi Pertahanan
Penyelenggaraan Sistem Komunikasi Dan Udara Canggih, http://www.islamtimes.org/
Elektronika Pertahanan Negara. vdcjaoe8auqehxz.bnfu.html diakses Kamis,
17 April 2014 pukul 12.40 wib.
Peraturan Kepala Divisi Teknologi Informasi
Kepolisian Negara Republik Indonesia Kathleen Rustici, Indonesia’s Cyber security: An
No.1 Tahun 2011 tentang Hubungan Tata Opportunity for Deeper Cooperation, http://
Cara Kerja Di Lingkungan Divisi Teknologi csis.org/publication/indonesias- cyber
Informasi Kepolisian Negara Republik security-opportunity-deeper-cooperation
Indonesia. diakses Kamis, 17 April 2014 pukul 16.25
wib.
Handrini Ardiyanti: Cyber security dan Tantangan 27
Pengembangannya.....
Kemhan dan TNI Membangun Pertahanan TNI Gandeng IT Del Antisipasi Penjahat di
Cyber, http://dmc.kemhan.go.id/post- Dunia Internet, http://www.jpnn.com/
kemhan-dan-tni-membangun-kekuatan- read/2014/05/13/234115/TNI-Gandeng- IT-
pertahanan-cyber.html, diakses Jumat, 18 Del-Antisipasi-Penjahat- di-Dunia-
Juli 2014 pukul 14.15 Internet- diakses Selasa, 22 Juli 2014 pukul
Ketika Hacker Lebih Menakutkan Ketimbang 14.30 WIB.
Teroris, Tidak hanya berbahaya bagi US Army Cyber Command, http://www.arcyber.
keamanan negara, tapi juga ekonomi dunia, army.mil/org-arcyber.html diakses Selasa,
http://m.news. viva.co.id/news/read/507480- 22 Juli 2014 pukul 15.00 WIB.
ketika-hacker-lebih- menakutkan-ketimbang-
teroris, diakses Kamis, 17 Juli 2014 pukul
11.55 WIB. Bahan lain yang tidak dipublikasikan
Taufik Arief, Satelit Pertahanan pada Focus
Meeting the cyber security challenge in Indonesia An Group Discussion dalam rangka
analysis of threats and responses A report from penyusunan proposal penelitian
DAKA advisory http://dakaadvisory.com/ “Pembangunan TIK dalam kerangka
wp-content/uploads/DAKA-Indonesia- Keamanan Nasional” Jumat, 7 Maret
cyber- security-2013-web-version.pdf 2014
diakses 22 Juli 2014 2014 pukul 13.30 WIB.
Taufik Arief, Intelligent Integrated Information
Menteri Kominfo Pada “High Level Segment ITU System Dan Intelligent Surveillance System
Council 2008” Yang Membahas Cyber Dlm Sistem Pertahanan Negara, disampaikan
security, pada Focus Group Discussion dalam
http://www.postel.go.id/info_view_c_ rangka penyusunan proposal penelitian
26_p_814.htm diakses Jumat, 24 Juli 2014 “Pembangunan TIK dalam kerangka
pukul 13.30 WIB. Keamanan Nasional” Jumat, 7 Maret 2014.
Penerapan Cyber security, Hasyim Gautama, Penjelasan Sekretaris Jenderal Kementerian
http://kemhubri.dephub.go.id/pusdatin/ Pertahanan Marsdya TNI Eris Herryanto
files/materi/Penerapan_Cybersecurity.pdf, pada seminar nasional keamanan
diakses Jumat, 18 Juli 2014 pukul 14.15 Infrastuktur Internet yang diselenggarakan
Kemkominfo: Pengguna Internet di Indonesia Indonesia Security Incident Response Team
Capai 82 Juta, http://kominfo.go.id/index. on Internet Infrastruktur (ID-SIRTI) di
php/content/detail/3980/Kemkominfo%3A Universitas Pertahanan di tahun 2011.
+Pengguna+Internet+di+Indonesia+Cap Penjelasan Wakil Menteri Pertahanan Sjafrie
ai+82+Juta/0/berita_satker#.U9G4o5R_tfs Sjamsoeddin pada seminar nasional
diakses Jumat 24 Juli 2014 pukul 09.00 WIB. keamanan Infrastuktur Internet yang
Struktur TNI, http://www.tni.mil.id/pages-13- diselenggarakan Indonesia Security
mabes-tni.html diakses Sabtu 5 Juli 2014, Incident Response Team on Internet
pukul 14.30 wib. Infrastruktur (ID-SIRTI) di Universitas
Pertahanan di tahun Pertahanan di tahun
Situs TNI Kembali Disatroni, http://www.
2011.
merdeka.com/teknologi/situs-tni-kembali-
disatroni-hacker.html diakses Selasa, 22
Juli 2014 pukul 14.20 WIB
TNI AD Berdayakan Kopassus Menjadi
Hacker, http://www.republika.co.id/berita/
nasional/umum/14/05/16/n5noce-tni-ad-
berdayakan-kopassus-jadi-hacker, diakses
Sabtu 5 Juli 2014, pukul 14.00 wib.
28 Politica Vol. 5 No. 1 Juni

Anda mungkin juga menyukai