Contoh Proposal Cyber War (1)

download Contoh Proposal Cyber War (1)

of 40

Transcript of Contoh Proposal Cyber War (1)

  • 8/16/2019 Contoh Proposal Cyber War (1)

    1/40

    1

    BAB I

    PENDAHULUAN

    1. Latar Belakang

    Dunia saat ini masuk dalam era globalisai. Teknologi Informasi dan

    Komunikasi (TIK) berkembang dengan sangat pesat. Saat ini, jarak dan

    waktu seakan tidak lagi menjadi halangan dalam berkomunikasi. Orang

    ang berada di pulau ang berbeda bahkan negara ang berbeda kini

    sudah mampu melakukan komunikasi bahkan mampu ditampilkan se!ara

    "isual. Salah satu hal ang sedang menjadi trend saat ini adalah kegiatan

    ang berbasis internet dan elektronik. #eberapa !ontoh diantarana

    adalah e-learning , e-banking, e-library, e-labolatory, e-mail   dan

    sebagaina. $kti"itas%akti"itas berbasis elektronik ini sudah pasti sangat

    membantu kegiatan manusia. Dengan hal tersebut di atas, dimensi ruang

    dan waktu tidak lagi menjadi hambatan. Selain itu,proses pengolahan data

    pun semakin !epat dan efisien. #erbagai barang elektonik mulai dari

    tele"isi, handphone, pager, PDA,  hingga laptop sudah menjadi barang%

    barang ang tidak asing lagi bagi masarakat. &erkembangan TIK pun

    semakin pesat seiring dengan ditemukanna alat%alat ang lebih !anggih.

    &erkembangan TIK ang sangat pesat tidak hana memiliki

    dampak positif, tapi dengan adana kemajuan TIK juga memiliki damak

    negatif baik pada penggunana, maupun bagi orang lain. Dampak negatif 

    ang timbul antara lain meningkatna kejahatan dengan menggunakanteknologi informasi sejak tahun '. Sebut saja kejahatan carding (credit 

    card fraud), ATM/ED !kimming   (awal tahun '*), hacking, cracking,

     phi!ing (internet banking fraud), mal"are (#iru!/"orm/tro$an/bot!),

    cyber!%uatting,  pornografi, perjudian online, tran!na!ional 

  • 8/16/2019 Contoh Proposal Cyber War (1)

    2/40

    2

    crime(perdagangan narkoba, mafia, terorisme, money laundering, human

    trafficking, underground economy)cyber "ar .*

    yber &ar   sangat berbahaa bagi kedaulatan bangsa, karena

    dapat mengganggu dan merusak sistim informasi suatu negara.

    Kemajuan ilmu pengetahuan dan teknologi, khususna teknologi dan

    informatika sangat berpengaruh pada perubahan situasi nasional dan

    internasional. &erkembangan perang dunia maa (cyber "arfare)

    merupakan suatu bentuk an!aman sekaligus tantangan baru ang

    hendakna dapat disikapi dengan penuh kewaspadaan dan antisipasi

    se!ara dini agar tidak menjadi kerawanan dalam pelaksanakan tugas

    pokok T+I, demikian disampaikan Kasum T+I.' 

    Data perkembangan teknologi informasi dan komuikasi baik dari

    sisi penedia laanan maupun pengguna laanan digital, menunjukkan

    nilai pemanfaatan intenet di Indonesia meningkat tajam, sehingga

    ketergantungan akan internet sebagai media komunikasi juga semakin

    meningkat. Kondisi tersebut dapat dikatakan bahwa potensi an!aman dan

    gangguan melalui media teknologi,informasi dan komunikasi ang se!ara

    langsung maupun tidak langsung dapat menganggu dan mengan!am

    kedaulatan +egara Kedaulatan epublik Indonesia juga semakin

    meningkat. $n!aman dan gangguan serta serangan ag pernah terjadi

    antara lain sebagai berikut -

    a. yber "ar  antara Indonesia dan &ortugis pada tahun *b. yber "ar   antara Indonesia dan /alasia dari tahun '0%

    sekarang

    1http://www.pricearea.com/artikel/dampak-perkembangan-teknologi-bagi-

    sistem-pertahanan-cyber-nasional

    2http://www.tni.mil.id/view-25235-rakor-komlek-tni-tahun-2011.html

     

    1

  • 8/16/2019 Contoh Proposal Cyber War (1)

    3/40

    3

    !. Kebo!oran data dan informasi ang sifatna rahasia oleh &ikileak!

    ang se!ara langsung merugikan Indonesia di tahun '*d. #erbagai penadapan ang dilakukan oleh intelijen asing di

    Indonesia.e. Kebo!oran data dan Informasi ang disebabkan karena lemahna

    perhatian dan keilmuan mengenai pengamanan informasi dan

    komunikasi.f. kegiatancyber crime  dan terorisme ang menggunakan internet

    sebagai media pembelajaran dan komunikasi.g. Kejahatan telekomunikasi internal maupun eksternal ang masih

    berlangsung samai sekarang.h. Kebo!oran data intelijen ang masih berlangsung sampai

    sekarang.i. $ktifitas kejahatan cyber   (fraud !cam, !pam, phi!hing !kimming)

    ang berlangsung dari tahun *0 1 sekrang, dimanasejak tahun

    ', Kepolisian epublik Indonesia (&O2I) men!atat telah terjadi

    banak kasus cyber crime  kejahatan carding (credit card fraud),

    atm/edc !kimming (awal tahun '*), hacking, craking, phi!ing 

    (internet banking fraud), mal"are (#iru!/"orm/tro$an/bot!),

    cyber!%uatting pornografi, perjudian online, tran!national crime

    (perdagangan narkoba, mafia terorisme, money laundering, human

    trafficking, undrgroun economy)' j. &ada tahun '', Indonesia menduduki peringkat kedua setelah

    3kraina dalam hal kejahatan ang memanfaatkan teknologi

    informasi terutama online fraud'

    #anak !ontoh nata ang telah terjadi di Indonesia, negara negara

    ang berusaha untuk menjatuhkan negara Indonesia seperti gerakan O&%

    /anmar ang menerang sekitar ' situs di Indonesia, selain itu negara

    lain seperti $ustralia ang juga menerang situs kepresidenan I, bahkan

    pihak $ustralia juga menadap komunikasi pemerintah I. &ihak ang

    3 im ker!a "ertahanan #iber $ementrian "ertahanan %&' "eta (alan

    #trategi )asional "ertahanan #iber' (akatra 2013

  • 8/16/2019 Contoh Proposal Cyber War (1)

    4/40

    *

    diduga menadap adalah Au!tralian ignal! Directorate ($SD), salah satu

    direktorat di Kementerian &ertahanan $ustralia ang bertanggung jawab

    atas !ignal! intelligence (SI4+IT). Informasi mengenai penadapan satelit

    ini diungkap Des #all, professor dari  Au!tralian *ational +ni#er!ity!

    trategic and Defence tudie! entre. Dalam artikel itu, Satelit &alapa

    disebut%sebut sebagai sasaran kun!i penadapan ang dilakukan

     $ustralia.5

    Dalam kaitanna dengan pertahanan nasional, Tentara +asioanal

    Indonesia (T+I) harus berperan dalam mengatisipasi terjadina cyber "ar 

    di Indonesia. T+I tak hana dituntut profesional dan mahir dalam memiliki

    dan menggunakan alat utama sistem senjata (alutsista) tetapi juga harus

    !anggih dan tidak 6gaptek6 menghadapi an!aman di dunia maa (cyber 

    !pace)'3ntuk itu /enteri &ertahanan &urnomo 7usgiantoro

    segeramembentuk satuan khusus tentara siber (cyber army ) untuk

    menangkalserangan di dunia siber ang dapat mengganggu kedaulatan

    negara dan pertahanan negara.8

    /en!ermai kondisi perkembangan global ang ditandai dengan

    pesatna kemajuan teknologi informasi dengan pengaruh%pengaruh buruk

    maka penulis ingin mendalami dan membahas tentang 9Pengetahuan

    Teknologi Informasi Pertahanan Dalam Menghadai !"#er $ar%

    sehingga suatu negara dapat mengantisipasi adana perkembangan

    dibidang cyber "ar .

    &. 'okus Masalah. $gar tulisan ini terarah, maka penulis memfokuskan masalah pada

    *+http://www.merdeka.com/teknologi/5-cerita-seru-perang-cyber-

    indonesia-vs-australia/aksi-sadap-australia-perlahan-terbongkar.html,

    5+http://www.antaranews.com/berita/33*/cyber-army-antisipasi-cyber-

    warare,

  • 8/16/2019 Contoh Proposal Cyber War (1)

    5/40

    5

    bidang pertahanan militer di dunia maa (cyber !ecurity ) agar tulisan ini

    lebih terarah.

    (. )umusan Masalah.

    #erdasakan latar belakang ang telah diuraikan diatas, maka

    rumusan penelitian ini adalah apa saja upaa T+I dalam menghadapi

    cyber "ar  di Indonesia.

    *. Tu+uan PenelitianSebagaimana telah diuraikan dalam latar belakang diatas,

    permasalahan ang dapat dikemukakan sebagai rumusan masalah dalam

    penelitian ini aitu untuk mengetahui upaa T+I dalam menghadapi cyber 

    "ar ang terjadi di Indonesia.

    ,. Manfaat Penelitiana. Se!ara Teoritis. Dengan peneliian ini diharapkan dapat

    memberikan kontribusi literatur bagi peneliti ang akan

    datang khususa dalam masalah pengetahuan teknologi

    informasi pertahanan dalam menghadapi cyber "ar'b. Se!ara praktis diharapkan pengamatan ini dapat memberi

    masukan dan kontribusi bagi lembaga di lingkungan T+I

     $ngkatan Darat, baik di satuan%satuan maupun dalam

    lembaga pendidikan seperti $kademi /iliter untuk

    meningkatkan mutu pendidikan serta mewaspadai akan

    adana cyber "ar  di Indonesia.

    -. istematika Penulisan

    BAB I PENDAHULUAN

    Di dalam bab ini, penulis menguraikan tentang latar 

    belakang masalah, fokus penelitian, perumusan masalah, tujuan

    penelitian, manfaat penelitian dan sistematika penulisan.

    BAB II TUDI /EPUTA/AAN

  • 8/16/2019 Contoh Proposal Cyber War (1)

    6/40

    Di dalam bab ini, penulis menguraikan tentang studi

    kepustakaan dimana berkaitan dengan kajian teoritis dan referensi

    lain ang rele"an dengan masalah ang akan diteliti. Studi

    kepustakaan dapat juga disebut sebagailandasan teori pada format

    penelitian lain. #ab ini berisi tentang Teknologi Informasi, peranan

    serta dampak dari penggunaan Teknologi Informasi.Selain itu

    penjelasan singkat mengenai generasi perang.Konsep

    dasar yber, sumber%sumber an!aman dan metode penerangan

    cyber'

    BAB III P)0EDU) PENELITIAN

    Di dalam bab ini, penulis menguraikan mengenai metodepenelitian, lokasi dan instrumen penelitian. selain itu juga terdapat

    sampel teknik analisis data, serta gambar alur prosedur penelitian.

    BAB I 0)2ANIAI DAN 3AD$AL PENELITIANDi dalam bab ini, penulis menguraikan tentang susunan

    organisasi dalam pembuatan Tugas $khir dan jadwal ren!ana

    dalam pembuatan usulan penelitian sampai dengan ujian Tugas

     $khir.

    BAB BIA4A PENELITIANDi dalam bab ini, penulis menguraikan tentang rin!ian biaa

    ang dikeluarkan oleh penulis selama proses pembuatan Tugas

     $khir.

  • 8/16/2019 Contoh Proposal Cyber War (1)

    7/40

    BAB II

    LANDAAN TE0)I

    5. Teori Teknologi Informasi

    Teknologi Informasi (information technology) atau biasa disebut

    dengan istilah TI6 mempunai banak definisi%definisi baik dari para ahli

    maupun menurut buku%buku. Salah satuna menurut Kamus #esar #ahasa

    Indonesia, kata 9teknologi: diartikan sebagai metode ilmiah untuk men!apai

    tujuan praktis; ilmu pengetahuan terapan; keseluruhan sarana untuk

    menediakan barang%barang ang diperlukan bagi kelangsungan dan

  • 8/16/2019 Contoh Proposal Cyber War (1)

    8/40

    kenamanan hidup manusia.aag dan Keen

    pada *< mendefinisikan teknologi informasi sebagai seperangkat alatang membantu untuk bekerja dengan informasi dan melakukan tugas%tugas

    ang berhubungan dengan pemrosesan informasi.?  Dalam hal ini, TI

    dianggap alat ang digunakan untuk pekerjaan ang berkaitan dengan

    informasi. &engolahan informasi ang dihasilkan diproses menggunakan alat%

    alat tersebut. $lat%alat ini adalah komputer dan !oft"are-!oft"are

    pendukungna.

    Selain itu, ahli lain seperti /artin, &ada * mendefinisikan Teknologi

    Informasi ang tidak hana terbatas pada teknologi komputer ang digunakan

    untuk memproses dan menimpan informasi melainkan juga men!akup

    teknologi komunikasi untuk mengirimkan informasi. Selain itu, IT tidak hana

    sebagai teknologi komputerna saja ang dipergunakan untuk pemrosesan

    dan penimpanan data, pengertianna lebih luas lagi, karena /artin juga

    http://kbbi.web.id/teknologi

    http://kbbi.web.id/inormasi

    bdul $adir' Pengantar Teknologi Informasi Edisi Revisi, ogyakarta'

    "enerbit ndi' 2013' hal. 2.

     

  • 8/16/2019 Contoh Proposal Cyber War (1)

    9/40

    memasukkan teknologi komunikasi ang digunakan untuk melakukan

    pengiriman informasi.

    Semakin berkembangna @aman, memasuki abad ke%' defenisi dari

    Teknologi Informasi juga semakin komplit karena seiring dengan kemajuan

    waktu, maka kebutuhan akan teknologi informasi juga sangat dirasakan

    diiringi oleh kemajuan teknologi. Aadi pada ' Billiams dan Sawer 

    mendefinisikan Teknologi Informasi adalah teknologi ang menggabungkan

    komputasi dengan jalur komunikasi berke!epatan tinggi ang membawa

    data, suara dan "ideo.* &ada '8 Billiams dan Sawer lebih lengkap lagi

    memberikan definisi IT, aitu sebagai sebuah bentuk umum ang

    menggambarkan setiap teknologi ang membantu menghasilkan,memanipulasi, menimpan, mengkomunikasikan dan menampaikan

    informasi.

    Tidak jauh berbeda dengan defenisi Teknologi Informasi ang dikemukakan

    oleh Billiams dan Sawer, para ahli lain seperti /artin, #rown, De>aes,

    >offer C &erkins pada '8 mereka mendefinisikan Teknologi Informasi ini

    merupakan kombinasi teknologi komputer ang terdiri dari perangkat keras

    dan lunak untuk mengolah dan menimpan informasi dengan teknologi

    komunikasi untuk melakukan penaluran informasi. Disini teknologi

    komunikasi digunakan sebagai alat penaluran informasina, sedangkan

    informasina diolah dan disimpan dalam komputer.**

    Aadi dari beberapa defenisi dari Teknologi Informasi tersebut diatas maka

    dapat disimpulkan bahwa Teknologi Informasi aitu teknologi ang

    menggunakan komputer ang terdiri dari perangkat keras dan perangkat

    http://www.anneahira.com/pengertian-teknologi-inormasi.htm' diakses

    pada 12 september 201* !am 22.*

    10 bdul $adir' Pengantar Teknologi Informasi Edisi Revisi, ogyakarta'

    "enerbit ndi' 2013' hal. 2.

    11 http://www.anneahira.com/' Loc. Cit 

  • 8/16/2019 Contoh Proposal Cyber War (1)

    10/40

    10

    lunak ang berfungsi sebagai alat untuk mengolah data maupun informasi

    dengan teknologi komunikasi sebagai penaluran informasi dan komputer 

    sebagai alat pengolah dan penimpan informasi.

    a. Komponen Sistem Teknologi InformasiSistem teknologi informasi adalah sistem ang berbentuk

    sehubungan dengan dengan penggunaan teknologi informasi. Suatu

    sistem informasi pada dasarna tidak hana men!akup hal hal ang

    bersifa fisik seperti komputer dan printer, tetapi juga men!akup hal

    ang tidak terlihat se!ara fisik aitu !oft"are, dan ang terpenting lagi

    adalah orang. Dengan perkataan lain, komponen utama sistem

    teknologi informasi berupa*' -*) &erangat keras (hard"are) men!akup segala peralatan fisik

    ang dipakai dalam sistem teknologi informasi.') &erangkat lunak (!oft"are) atau dikenal juga dengan sebutan

    proram adalah deretan instruksi uang digunakan untuk

    mengendalikan komputer sehingga komputer dapat melakukan

    tindakan sesuai ang dikehendaki pembuatna.) Orang (brain"are)  merupakan penentu keberhasilan sistem

    teknologi informasi, tanpa andil komponen ini perangkat keras

    dan perangkat lunak tidak akan berfungsi sama sekali.

    b. &eranan Teknologi Informasi*) Dalam Organisasi

    Sistem teknologi informasi memberi lima peran utama di

    dalam organisasi, diantarana -a) fisiensi. Sistem teknologi Informasi digunakan dalam

    pengolahan transaksi atau Tran!action proce!!ing 

    !y!tem (T&S) ang tujuanna menggantikan pengolahantransaksi oleh manusia dengan teknologi sistem

    teknologi informasi. >al ini menunjukkan sistem teknologi

    12 bdul $adir' Pengantar Teknologi Informasi Edisi Revisi, ogyakarta'

    "enerbit ndi' 2013' hal.

  • 8/16/2019 Contoh Proposal Cyber War (1)

    11/40

    11

    informasi ang berorientasi ke T&S lebih berperan dalam

    meningkatkan efesiensi.b) fektifitas. Sistem sistem teknologi informasi seperti

    sistem penunjang keputusan (Deci!ion upport y!tematau DSS), sistem pakar (Epert y!tem  atau S),

    sistem informasi geografis (.eographic nformation

    y!tem  atau 4IS), jaringan neural buatan ( Artifical 

    *eural *et"ork   atau $++), sistem informasi eksekuif 

    (Eecuti#e nformation y!tem!  atau IS) akan

    menediakan infomasi bagi para manajer diorganisasi

    untuk mendukung proses pengambilan keputusan ang

    lebih efektif. 2ebih efektif karena pengambilan keputusan

    didasarkan dengan informasi ang akurat, tepat waktu

    dan rele"an.*

    !) Komunikasi dan Kolaborasi. Dengan menerapkan O$S

    (0ffice Automation y!tem) ang akan mengintegrasikan

    pengguna sistem teknologi informasi termasuk para

    manajer se!ara elektronik. &eningkatan komunikasi

    di!apai dengan menggunakan e-mail dan

    chat'&eningkatan kolaborasi dengan menggunakan

    #ideo conference danteleconference'd) /eningkatkan Daa Kompetisi. &eranan ini dapat di!apai

    dengan menggunakan !trategic information !y!tem!

    ( SIS). SIS merupakan sistem sistem teknologi Informasi

    dan teknologi informasi apapun di dalam organisasi

    untuk mengimplementasikan stategi untuk keunggulan

    kompetisi.*5

    13 (oiyanto' #istem eknologi &normasi 4disi &&&' ogyakarta' "enerbit ndi'

    200. hal. 1

    1*Ibid.,hal . 1

  • 8/16/2019 Contoh Proposal Cyber War (1)

    12/40

    12

    ') Dalam Dunia &endidikanTeknologi informasi juga dapat melahirkan fitur%fitur baru

    dalama dunia pendidikan. Sistem pengajaran dengan berbasis

    multimedia (teknologi ang melibatkan teks gambar suara dan

    "ideo) dapat menjadikan masalah menjadi menarik, tidak

    monoton dan memudahkan pemaparan isi materi. Seorang

    murid atau mahasiswa dapat mempelajari materi tertentu

    se!ara pribadidengan menggunakan komputer ang dilengkapi

    program berbasis multimedia. Kini telah banak perangkat

    lunak ang tergolong sebagai education ( pendidikan)dan

    entertainment ( hiburan).*8

    ) Dalam dunia /iliter &emanfaatan teknologi informasi di berbagai kehidupan,

    khususna di bidang pertahanan dan keamanan atau militer 

    perlu diantisipasi perkembanganna karena disatu sisi dapat

    membawa dampak untuk kebaikan (positif) tapi disisi lain

    berdampak pengerusakan (negatif). $dapun dampak positif ang ditimbulkan dari

    pemanfaatan teknologi informasi antara lain -a) Dari sisi komandan, teknologi informasi dapat

    memper!epat penampaian informasi sehingga dapat

    memper!epat pengambilan keputusan.b) Dari sisi pasukan, teknologi informasi membantu

    pasukan untuk memperoleh informasi pada waktu dan

    tempat ang tepat sehingga pasukan menjadi lebih

    fleksibel dalam bergerak.

    c) /eningkatkan kualitas pemilihan strategi dengan

    Deci!ion upport y!tem'

    15bdul $adir' "engantar eknologi &normasi 4disi %evisi' ogyakarta'

    "enerbit ndi' 2013' hal. 1

  • 8/16/2019 Contoh Proposal Cyber War (1)

    13/40

    13

    d) &eningkatan akurasi dan keandalan teknologi

    persenjataan dengan rekaasa hard"are dan !oft"are.e) &emerolehan personel militer ang mumpuni aitu

    dengan rekrutmen berbasis teknologi informasi.f) Dengan penguasaan pengetahuan ang disebabkan oleh

    kemajuan dalam bidang teknologi informasi, musuh

    dapat dibuat bertekuk lutut melalui sarana ang berupa

    teknologi komputer. Sebagai !ontoh, penggunaan

    program ke!erdasan buatan untuk mensimulasikan

    formasi dan kekuatan musuh memungkinkan serangan

    menjadi efektif dengan tingkat keberhasilan ang !ukup

    tinggi.

     $dapun dampak negati"e ang ditimbulkan dari

    penggunaan teknologi informasi antara lain -a) &enalahgunaan satelit oleh para teroris seperti,

    mela!ak kondisi tempat mereka akan melakukan

    kejahatan.b) /elalui media internet, pelaku teroris dapat

    berkomunikasi dengan sesama teroris maupun untuk

    men!ari pengikut.!) #erkaitan dengan teknologi senjata pemusnah massal

    (&eapon of Ma!! De!truction  E B/D) seperti senjata

    nuklir dan senjata biologi, dikhawatirkan akanmenjadi

    an!aman terbesar bagi suatu negara bila digunakan oleh

    pihak ang tidak bertanggung jawab.d) &erkembangan ang !epat dari teknologi informasi

    beserta teknologi perang lainna memungkinkan

    men!iptakan jenis perang ang se!ara kualitatif berbeda,

    seperti pada &erang Teluk, perang dimana penguasaan

    pengetahuan mengungguli senjata dan taktik.e) /un!ulna perang informasi dengan memanfaatkan

    perkembangan teknologi informasi, karena sifat

  • 8/16/2019 Contoh Proposal Cyber War (1)

    14/40

    1*

    penggunaan sistem se!ara bersama (sharing), sehingga

    memungkinkan pihak%pihak ang tidak berkompeten

    pada suatu sistem dapat melakukan akses ke pihak lain

    tanpa mengalami kendala.

    7. Teori Perang

    /enurut Kamus #esar #ahasa Inonesia, perang adalah permusuhan

    antara dua negara (bangsa, agama, suku, dsb) ; pertempuran besar 

    bersenjata antara dua pasukan atau lebih (tentara, laskar, pemberontak,

    dsb); perkelahian; konflik; !ara mengungkapkan permusuhan.*

  • 8/16/2019 Contoh Proposal Cyber War (1)

    15/40

    15

    *) &eperangan 4enerasi I&erang generasi I dimulai sejak sekitar tahun *

  • 8/16/2019 Contoh Proposal Cyber War (1)

    16/40

    1

    bergerak dan tembakan langsung. &erang generasi kedua

    mengedepankan daa tembak atau 4ma!! firepo"er : ang

    sebagian besar memanfaatkan tembakan meriam tidak

    langsung. Salah satu doktrin ang dikembangkan adalah 9The

    artillery con%uer!, the ca#alry a! the attacker and the infantry 

    occupie!:.

    &ada periode &erang Dunia II ini juga terjadi suatu

    peralihan generasi perang sehingga dianggap sebagai

    dimulaina era &eperangan 4enerasi III ditandai dengan mulai

    digunakanna taktik inflitrasi dengan pasukan ke!il sebagai

    suatu !ara baru dalam menghan!urkan pasukan musuh selaintaktik lama ang mengerahkan pasukan besar untuk mendekati

    dan menghan!urkan musuh.'

    ) &eperangan 4enerasi III

    &erang ini dikenal dengan 95lit6krieg7   atau perang

    dengan manu"er, didasarkan atas daa tembak dan

    menghabiskan tenaga lawan (attrition). &erang generasi ini

    mengutamakan ke!epatan, daa dadak dan kekuatan mental

    serta fisik &rajurit. &eperangan generasi III ini juga ditandai

    dengan penggunaan taktik penghan!uran kekuatan musuh dari

    arah belakang atau samping kedudukan musuh. $dana

    pelibatan kekuatan insurjen E kelompok tertentu inilah ang

    menjadi tanda dimulaina peperangan tipe baru.

    Firi lain perang ini adalah ketertiban menentukan hasil

    ang akan di!apai, tetapi tidak menentukan !ara. Inisiatif lebih

    penting dari ketaatan. Selanjutna desentralisasi dan inisiatif g

    20illiam # 6ind' 7nderstanding 8ourth 9eneration ar' ilitary %eview

    #eptember-;ctober 200*'

    http://www.au.a.mil/au/awc/awcgate/milreview/lind.pd 

  • 8/16/2019 Contoh Proposal Cyber War (1)

    17/40

    1

    berasal dari perang generasi ketiga memun!ulkan generasi

    baru dalam perang.

    5) &eperangan 4enerasi IG

    &eperangan generasi IG mulai dikenal sejak tahun *?,

    dipi!u oleh mulai terlibatna kelompok insurjen atau kelompok

    tertentu ang bertindak bukan atas nama negara (non !tate

    actor!) dalam suatu peperangan. Kelompok%kelompok tersebut

    sebenarna merupakan suatu bagian dari sebuah negara

    namun perjuangan mereka memiliki tujuan ang unik aitu

    merorongrong hingga meruntuhkan suatu kekuatan negaramusuh atau bahkan menjadikan negarana sendiri sebagai

    sasaran.

    /un!ulna peperangan generasi ke empat tidak terlepas

    dari perubahan masarakat dunia seperti dalam bidang politik,

    ekonomi, sosial dan teknikal ang mempengaruhi sifat alamiah

    dari perang. Konsep dasar peperangan ini adalah keinginan

    politik ang lebih kuat dapat mengalahkan kekuatan ekonomi

    dan militer ang lebih besar. Dengan kata lain, peperangan

    generasi keempat karakteristikna bersifat politik,  protracted 

    dan net"orked .

    &eperangan generasi keempat itu merupakan konsep

    baru ang berpijak pada net"orked, tran!national   dan

    information ba!ed . &eperangan ini menggunakan semua

     jaringan politik, ekonomi, sosial dan militer ang tersedia untuk

    melakukan serangan langsung terhadap keinginan (the "ill)

    pemimpin politik musuh.

    &eperangan generasi keempat juga mulai berkembang

    dengan mun!ulna istilah a!ymetric! "arfare  ang

    mendeskripsikan suatu keadaan konflik E peperangan ang

  • 8/16/2019 Contoh Proposal Cyber War (1)

    18/40

    1

    terjadi antara pihak ang sangat berbeda dalam !ara%!ara

    melakukan peperanganna. $ksi%aksi tersebut juga

    memanfaatkan keunggulan teknologi informasi dan komunikasi.

    /anipulasi informasi dan media massa juga merupakan salah

    satu strategi ang digunakan pada peperangan generasi IG ini. '*

    &erang generasi keempat akan menjadi perang ang

    tersebar frontna dan tanpa bentuk ang jelas (largely 

    undefined ). 4aris pemisah antara perang dan damai semakin

    menipis. &erang ini akan menjadi perang dengan front ang non

    linear, bahkan mungkin tidak ada medan tempur ang terdefinisi

    dengan jelas. 4aris pemisah antara rakat sipil dan militer semakin tidak jelas. &erang akan terjadi dalam seluruh dimensi,

    termasuk pada dimensi kultural. Hasilitas militer seperti airfiled,

    fa!ilita! telecom, camp training akan menjadi jarang ditemukan

    karena fasilitas seperti ini mudah dideteksi dan akibatna

    mengundang serangan lawan.

    Karakteristik peperangan generasi keempat bersifat

    politik berkepanjangan dan terhubung dalam jaringan ang

    menghadapkan kita pada aktor, bukan saja aktor non%negara,

    tetapi dapat pula aktor negara ang menggunakan !ara%!ara

    non tradisional untuk mengalahkan ang lebih kuat seperti

    melalui ekonomi dan kekuatan media ang mampu

    mengalahkan kekuatan perang kon"ensional. Fara%!ara non

    tradisional ang dimaksud antara lain adalah ekonomi,

    diplomatik, cyber crime, media, hinggacyber "ar .

    8. Teori Cyber War 

    21illiam # 6ind' 7nderstanding 8ourth 9eneration ar' ilitary %eview

    #eptember-;ctober 200*'

    http://www.au.a.mil/au/awc/awcgate/milreview/lind.pd 

  • 8/16/2019 Contoh Proposal Cyber War (1)

    19/40

    1

    Saat ini, tentara ang sedang bertempur di medan perang ang

    dilengkapi komputer laptop juga dapat melakukan fasilitas tersebut sebagai

    bagian dari sistem komando dan kendali (siskodal). Itulah fakta dari kondisi

    perang !anggih cyber "arfare  ang dilaksanakan dewasa ini di berbagai

    belahan dunia. Sementara kegiatan komunikasi melalui fasilitas email,

    chatting, facebook, t"itter  dan lainna, sebenarna hanalah "isualisasi dari

    sebagian ke!il kemampuan dalam perang cyber "ar .

    yber "arfare (yber"ar ), dalam artikel ang ditulis oleh Kurdinanto

    Sarah dan ud $4. 4ultom memiliki arti sebagai perang ang sudah

    menggunakan jaringan komputer dan Internet atau dunia maa (cyber !pace)

    dalam bentuk strategi pertahanan atau penerangan sistim informasi lawan.yber "arfare  juga dikenal sebagai perang cyber   ang menga!u pada

    penggunaan fasilitas www ("orld "ide "eb) dan jaringan komputer untuk

    melakukan perang di dunia maa.''

    i!hard $. Flark, seorang ahli dibidang kemamanan pemerintahan

    dalam bukuna yber &ar   (/ei '*), mendefinisikan yber &ar   sebagai

    aksi penetrasi suatu negara terhadap jaringan komputer lain dengan tujuan

    menebabkan kerusakan dan gangguan. /ajalah The Economi!t 

    menjelaskan bahwa cyber "ar adalah domain kelima dari perang, setelah

    darat, laut, udara dan ruang angkasa.

    Dari beberapa definisi dari para ahli dapat disimpulkan bahwa cyber 

    "ar merupakan perang ang menggunakan komputer dan internet dengan

    memanfaatkan cyber !pace  dengan !ara melakukan penetrasi terhadap

    suatu negara terhadap jaringan komputer negara lain dengan tujuan

    menerang sistem informasi lawan.

    a. Konsep Dasar yber 

    22http://www.lemhannas.go.id/portal/in/datar-artikel/155-cyber-

    warare.htmlGtmplHcomponentIprintH1IpageH

  • 8/16/2019 Contoh Proposal Cyber War (1)

    20/40

    20

    Konsep dasar tentang siber meliputi spek%aspek ang dikenal

    sebagai The yber 8 dan di"isualisasikan sebagai berikut -

    4ambar 9no"ledge 5a!ed The yber 8 

     $dapun penjelasan dari gambar 9no"ledge 5a!ed The yber 8 

    adalahsebagai berikut -

    19 )anah !"#er :Cyber Space9  didefinisikan sebagai media

    elektronik dan jaringan komputer di mana komunikasi terjadi

    se!ara online:. anah cyber  merupakan ruangan baru dalam

    melakukan komunikasi. Komunikasi ang terjadi dalam ranah

    cyber  bisa melibatkan siapa saja, kapan saja, dan dari mana

    saja selama media komunikasi memungkinkan. #erbeda

    dengan matra darat, laut dan udara ang memiliki atasanse!ara jelas dan nata sebagai wilaah territorial sebuah

    negara ranah cyber   tidak memiliki batasan serbu dan menjadi

    23 $a!ian #trategis $eamanan Cyber  hal *0

  • 8/16/2019 Contoh Proposal Cyber War (1)

    21/40

    21

    identitas baru dalam mempertahankan nasional ang berkaitan

    dengan ranah cyber .

    ') An;aman Cyber :CyberThreat ) adalah setiap kondisi dan

    situasi serta kemampuan ang dinilai dapat melakukan tindakan

    atau gangguan atau serangan ang mampu merusak atau

    segala sesuatu ang merugikan, sehingga mengan!am

    kerahasiaan (confidentiality ), integritas (integrity ) dan

    ketersedian (a#ailability ) sistem dan informasi. $n!aman

    tersebut bisa berupa an!aman ang disengaja karena

    diren!anakan danEatau tidak disengaja seperti ben!ana serta

    an!aman ang mun!ul dari ranah cyber . $n!aman ang mun!uldari ranah cyber   ini dikenal sebagai an!aman cyber   (cyber 

    threat )'5.

    ) erangan Cyber   :Cyber attack 9 adalah semua jenis tindakan

    ang sengaja dilakukan untuk mengganggu atau merusak atau

    segala sesuatu ang merugikan terhadap kerahasiaan

    (confidentiality ), integritas (integrity ), dan ketersedian

    (a#ailability ) sistem dan informasi. Tindakan tersebut ditujukan

    untuk mengganggu se!ara fisik maupun dari sisi alur logis

    sistem informasi. Serangan cyber   merupakan upaa

    mengganggu informasi ang berfokus pada alur logis sistem

    informasi.

    5) /e+ahatan !"#er :Cyber crime9 adalah semua tindakan atau

    perbuatan ang dilakukan dengan niat untuk melakukan

    kejahatan ang melanggar hukum, dimana komputer atau

     jaringan komputer menjadi targetEobjek danEatau menjadi

    saranaEalat kejahatan'8.

    2* $a!ian #trategis $eamanan Cyber  hal *0

    25 &bid hal *0

  • 8/16/2019 Contoh Proposal Cyber War (1)

    22/40

    22

    8) Hukum !"#er :Cyber Law 9 adalah segala bentuk atran dan

    ketentuan ang mengatur dan menentukan sangsi ang

    terkaitdengan proses dan resiko teknologi pada ranah !ber.

    Dari sudut pandang teknologi, hukum siber igunkan untuk

    membedakan mana aktifitas siber (cyber actity ) ang bersifat

    legal dan mana ang tergolong tindak kejahatan cyber   atau

    pelanggaran kebijakan ( policy #iolation)

  • 8/16/2019 Contoh Proposal Cyber War (1)

    23/40

    23

    b. >akekat $n!aman dan Serangan cyber 

    19 Sumber $n!aman

    Sumber $n!aman adalah sebagai entitas ang

    berkeinginan atau memilki niat dan benar%benar se!ara nata

    akan melakukan kegiatan ang melanggar norma dan hukum,

    aturan dan ketentuan serta kaidah atau !ontrol keamanan

    informasi serta aset fisik lainna dengan tujuan untuk

    mendapatkan keuntungan baik ang bersifat materil maupun

    inmateril. $n!aman dan serangan tersebut dapat dilakuakan

    oleh pelaku ang mewaili pemeintahan (!tate Actor) atau nono

    pemerintahan (*on tate Actor), sehingga pelaku bisa bersifatperorangan, kelompok, golongan, organisasi atau sebuah

    negara. #erdasarkan pengamatan dan pengelompokan

    sumber an!aman berasal dari intern maupun ektern, kondisi

    sosial dan sumber daa anusia serta perkembangan teknologi.

    Se!ara umum unsur%unsur ang jelas diidentifikasi

    memiliki potensi sebagaisumber an!aman terdiri atas'? -

    a) Sumber Internal dan ksternal

    b) Kegiatan Intelijen

    !) Keke!ewaan

    d) In"estigasi

    e) Organisasi kstermis

    f) ;ackti#i!t!

    g) 4rup Kejahatan Terorganisir 

    h) &ersaingan &ermusuhan C Konflik

    i) Teknologi.

    2Ibid, Aal 12

  • 8/16/2019 Contoh Proposal Cyber War (1)

    24/40

    2*

    !. $spek $n!aman

     $spek an!amanadalah segala sesuatu ang melatar belakangi

    terjadina an!aman dan serangan cyber   meliputi seluruh aspek

    kehidupan berbangsa, bernegara dan bermasarakat termasuk

    kepentingan pribadi, ang meliputi aspek Ideologi konomi Sosial,

    #udaa, kebangsaan, /iliter, Ilmu &engetahuan dan Tenologi serta

    aspek lain ang terkaitdalam kehidupan.

    d. #entuk $n!aman

    #erdasarkan Kepada bentuk an!aman ang dihadapi kita dapatmengkategorikan kedalam dua bentuk an!aman aitu an!aman ang

    diketahui dan an!aman ang tidak iketahui. $n!aman ang diketahui

    adalah bentuk an!aman dimana sumber dan jenis an!aman dapat

    diketahui sehingga dapat diantisipasi, sedangkan bentuk an!aman

    ang tidak diketahui adalah bentuk an!aman dimana sumber dan jenis

    an!aman ang dihadapi tidak dapat diketahui sebelumna. /engingat

    kepada tingkat perkembangan teknologi infomasi dan komunikasi ang

    seemikian !epat, maka bentuk an!aman ang tidak diketahui memiliki

    potensi an!aman terbesar ang harus senantiasa dihadapi dengan

    pemutakhiran informasi perkembangan an!aman.

    #entuk $n!aman pertahanan cyber   dapat berupa halhal

    sebagaimana dijelaskan sebagai berikut -

    *) erangan Denial of Service (DoS), biasa dilakukan dengan

    melakukan o#erloading   kapasitas sistem dan men!egah

    pengguna ang sah untuk mengakses dan menggunakan

    sistem atau sumber daa ang ditargetkan. Serangan denial-of-

    !er#ice  bertujuan untuk menggaanggu operasional sisem,

    dengan !ara menghadapkan sistem pada permintaan akses

    dan prses jauh lebih besa dari ang bisa ditangani sistem

  • 8/16/2019 Contoh Proposal Cyber War (1)

    25/40

    25

    sehingga sistem menjadi terlalu sibuk dan cra!h, akibatna

    menjadi tidak dapat melaani atau tidak dapat beropeasi.

    &ermasalahan ini merupakan an!aman ang berbahaa bagi

    organisassi ang mengandalkan hampir sepenuhna pada

    kemampuan Internet guna melakukan bisnis dan komunikasi.

    ') erangan Defacement, dilakukan dengan !ara mengganti

    halaman web korban dengan pemalsuan dimana isi dari

    halaman palsu (misalna pornografi, politik), akan tergantung

    pada motif kriminal. Salah satu "ariasi dari jenis serangan

    melibatkan pengguna mengarahkan kesebuah situs "eb umpan

    ang terlihat peris sama dengan ang mereka akses. Setelahpara pengguna telah masuk ke situs palsu mereka diminta

    untuk mengungkapkan inormasi sensitif seperti nomor kartu

    kredit dan lain%lain. &endekatan ini digunakan dalam serangan

     phi!hing'

    ) erangan alware, sebuah kode berbahaa atau mal"are

    adalah suatu program ang dapat dengan sengaja dan tanpa

    diduga menggangu operasi normal dari sebuah sistem

    komputer. #iasana mal"are  telah diran!ang untuk

    mendapatkan keuntungan finansial aatau keuntungan lain ang

    diren!anakan.Aumlah serangan mal"are  terus berkembang

    hinggaa saat ini telah menjadi pandemi ang sangat nata.

    Mal"are telah terjadi dimana%mana dan mempengaruhi semua

    orang ang terlibat dalam setiap sektor kegiatan. Istilah #iru!

    generic   digunakan untuk merujuk setiap program komputer 

    berbahaa ang mampu mereproduksi dan menebarkan

    dirina sendiri.

    5) Pen"usuan cyber , ang dapat menerang sistem melalui

    propriasi identifikasi pengguna ang sah dan parameter koneksi

    seperti password atau melalui penipuan eksploitasi kerentanan

  • 8/16/2019 Contoh Proposal Cyber War (1)

    26/40

    2

    ang dimiliki oleh sistem. /etode utama ang diunakan untuk

    mendapatkan akses ke dalam sistem, adalah -

    a) Mene#ak - Sandi ang begitu jelas, seperti nama

    pengguna, nama pasangan atau anak, tanggal lahir atau

    berbagai hal ang penting ang berkaitan dengan diri

    dan keluargana, sangat mudah untuk ditebak dan

    dipe!ahkan.

    b)  !ccount tidak terlindungi oleh sistem pengaman dan

    pengguna juga dapat melakukan kesalahan aau dengan

    mudah memberikan pa!!"ord  kepada orang ang salah.

    !) Peniuan dan )eka"asa osial6 misalna pelaku dapatmengaku dan bertindak sebagai admini!trator   dan

    memninta  pa!!"ord dengan beberapa alasan teknis.

    Dalam jumlah besar kasus pengguna akan mengunakan

    data mereka. &elaku dapat menipu melalui telepon atau

    pesan elektronik. #eberapa orang pelaku tidak paham

    komputer, tetapi ternata pelaku dapat memperoleh

    kun!i sesuai dengan sistem ang mereka inginkan untuk

    ditembus.

    d) Mendengarkan lalu lintas komunikasi data < &enadap

    akan mendengarkan data ang tidak terenkripsi ang

    dikirimkan melalui jaringan melalui proto!ol komunikasi.

    /ereka beroperasi menggunakan &F dengan !ara

    mengendus (!niffing) dan dengan isi data dalam transit di

     jaringan, kemudian mengektrasi  pa!!"ord   terenkripsi

    ang ditularkan oleh pengguna selama koneksi. Aika

    pelaku tidak bisa mengandalkan keterlibatan dari dalam

    organisasi dalam mendapatkan  pa!!"ord   se!ara

    langsung, maka dengan bantuan perangkat elektronik

  • 8/16/2019 Contoh Proposal Cyber War (1)

    27/40

    2

    mereka dapat men!egatna dari protokol komunikasi

    atau mengakses file ang berisi semua pa!!"ord'

    e) Tro+an Horse atau program mata%mata ang spesifik dan

    sangat berbahaa (!py"are)  dengan !ara diam%diam

    dapat merkan parameter ang digunakan untuk

    menghubungkan ke sistem remote. Tro$an adalah

    sebuah program ke!il ang umumna pengganti dirina

    untuk kode login  ang meminta pengguna untuk

    menagkap atau memberikan identifikasi dan  pa!!"ord 

    dengan keakinan bahwa ia dalam lingkungan operasi

    normal, dimana sandi egera ditransmisikan ke !er#er sebagai pesan anonm dari pelaku.

    f) istem 0totifikasi6 semua  pa!!"ord pengguna harus

    disimpan pada sebuah !er#er' &elaku akan mengakses

    file ang menimpan semua  pa!!"ord u!er ang

    dienkripsi, untuk kemudian dibuka dengan utilitas ang

    tersedia khususna pada jaringan, untuk tujuan tersebut.

    g) Crackin" #assword Terenkrisi.  Aika pelaku atau

    cracker   tahu algoritma chipper, ia bisa menguji semua

    permutasi ang mungkin dapat merupakan kun!i untuk

    meme!ahkan  pa!!"ord , disebut dengan brute force'

     $lternatif lain adalah dengan menggunakan kamus untuk

    menemukan  pa!!"ord   terinkripsi, disebut serangan

    kamus. Dengan perbandingan berturut%turut, bentuk

    kode pa!!"ord  ang terapat dalam kamus kriminal bisa

    menebak pa!!"ord  terinkripsi ang digunakan.

    h) Memata=matai penguna untuk merekam parameter 

    koneksi mereka dengan menggunakan !py"are  atau

    perangkat tertentu perangkat lunak atau

    peralatandengan menggunakan multimedia, sepeti -

  • 8/16/2019 Contoh Proposal Cyber War (1)

    28/40

    2

    kamera "ideo dan mikrofon ang dapat digunakan untuk

    memantau perilaku dan memata%matai guna merangkap

    informasi rahasia, seperti  pa!!"ord   untuk mengakses

    sistem ang dilindungi.

    8) Spam dan #hishin"$  Spam adalah pengiriman e%mail ang

    tidak diminta se!ara massal, untuk tujuan -

    a) komersial atau publisitas.

    b) memperkenalkan perangkat lunak berbahaa, seperti

    mal"are dan crime"are kedalam sistem.

    !) &ada situasi terburuk, !pam menerupai serangan bom

    e%mail dengan akibat mail !er#er mengalami kelebihanbeban, mailbo u!er penuh dan ketidak namanan

    dalam pengelolaan. Sebelumna spam hana dianggap

    sebagai gangguan tapi saat ini email spam merupakan

    an!aman nata. >al tersebut telah menjadi faktor 

    istimewa untuk penebaran "irus "orm, tro$an!,

    !py"are, dan upaa phi!hing'

  • 8/16/2019 Contoh Proposal Cyber War (1)

    29/40

    2

    e. /etode &enerangan Fber Bar

    *) &engumpulan Informasi

    piona!e cyber   merupakan bentuk aksi pengumpulan

    informasi bersifat rahasia dan sensitif dari indi"idu, pesaing,

    ri"al, kelompok lain pemerintah dan musuh baik dibidang militer,

    politik,maupun ekonomi. metode ang digunakan dengan !ara

    eksploitasi se!ara ilegal melalui internet, jaringan, perangkat

    lunak dan atau komputer negara lain. informasi rahasia ang

    tidak ditangani dengan keamaman menjadi sasaran untuk

    di!egat dan bahkan diubah.

    :)

  • 8/16/2019 Contoh Proposal Cyber War (1)

    30/40

    30

    #entuk serangan dapat berupa pemadaman jaringan

    listrik sehingga bisa menggangguperekonomian, mengalihkan

    perhatian terhadap serangan militer lawan ang berlangsung

    se!ara simultan, atau mengakibat trauma nasional. Serangan

    dilakukan menggunkan program sejenis trojaan horse untuk

    mengendalikan infrastruktur kelistrikan.

    .

    BAB III

    P)0EDU) PENELITIAN

  • 8/16/2019 Contoh Proposal Cyber War (1)

    31/40

    31

    1>.Metode Penelitian&eneliatian atau riset dewasa ini berarti pen!arian teori, pengujian

    teori, atau peme!ahan masalah. $rtina, masalah itu telah ada dan telah

    diketahui bahwa peme!ahan masalah tesebut bukanlah masalah ang biasa,dalam arti peme!ahanna bisa didapatkan langsung. Karlinger ('')

    mendefinisikan penelitian ilmiah sebagai 9peneliian ang sistematis,

    terkontrol, empiris dan peneliikan kritis dari proporsi hipotesis tentang

    perkiraaan hubungan antara gejala alam:.Se!ara umum, penelitian diarikan sebaga suatu proses pengumpulan

    dan analisis data ang dilakukan se!ara sisematis dan logis untuk men!apai

    tujuan tertentu.'  &engumpuan dan analisis data menggunakan metode

    ilmiah, bai ang bersifat kualitatif maupun kuantitatif, ekperimental atau

    nonekperimental interaktif dan non interaktif. /etode tersebut telah

    dikembangkan se!ara intensif sehingga telah memeiliki prosedur ang baku.a. /etode &enelitian

    /etode ang digunakan adalah metode kualitatif. Sering disebut

     juga metode penelitian naturalistik karena penelitianna dengan

    kondisi alamiah.  Disebut juga metode etnographi, karena pada

    awalna metode ini banak digunakan untuk penelitian di bidang

    antropologi budaa. &enelitian ang menggunakan pendekatan

    kualitatif bertujuan untuk menggali atau membangun suatu proposisi

    atau menjelaskan dibalik realita. &eneliti berpijak pada realita atau

    peristiwa ang berlangsung di lapangan. $pa ang dihadapi dalam

    penelitian adalah konflik ataupun benturan%benturan sosial ang ada

    dalam kehidupan sehari%hari, lebih umum lagi adalah kehidupan

    berbangsa dan bernegara.Aadi, penelitian ini menempatkan diri

    bagaimana berlangsungna keadaan sosial tersebut dan men!oba

    21#uryo 9uritno dkk' theory and application of IT Researh, ogyakarta'

    "enerbit ndi. Aal 13.

    30 "ro.Jr.sugiyono' etode "enelitian $uantitati' $ualitati dan %IJ'

    ?andung' labeta' hal.

  • 8/16/2019 Contoh Proposal Cyber War (1)

    32/40

    32

    memposisikan diri di tempat dimana berusaha untuk men!ari solusi

    ang tepat bagi konflik tersebut.&enelitian kualitatif adalah metode penelitian ang berlandaskan

    pada filsafat postpositi"isme, digunakan untuk meneliti pada obekang alamiah dimana peneliti adalah sebagai instrumen kun!i, teknik

    pengumpulan data adalah triangulasi (gabungan), analisis data

    bersifat induktifEdeduktif, dan hasil penelitian kualitatif lebih

    menekankan makna dari pada generalisasi.*

    11.Lokasi Penelitian

    3ntuk membatasi daerah penelitian agar pelaksanaan penelitian

    dapat berjalan efektif, maka penetapan lokasi penelitian merupakan hal

    ang !ukup penting, oleh karena itu penelitian Tugas $khir ini dilaksanakan

    di $kademi /iliter. &emilihan tempat ini sebagai lokasi penelitian dengan

    alasan keterbatasan waktu ang diberikan oleh lembaga untuk pembuatan

    tugas akhir ini. >al tersebut menebabkan tidak dapat dilaksanakan

    langsung penelitian di beberapa instansi ang pernah terlibat konflik . Aadi,

    peneliti tetap melaksanakan penelitian dengan menggunakan beberapa

    fasilitas ang ada di $kademi /iliter seperti internet, pepustakaan $kmil,dosen pembimbing, serta peran pengasuh dalam membantu penelesaian

    Tugas $khir.

    Di samping itu keterbatasan waktu penulis ang berstatus sebagai

    taruna untuk keluar kesatrian sehingga tidak memungkinkan penulis untuk

    melakukan wawan!ara langsung kepada narasumber.

    1&.Instrumen Penelitian

    31 &bid' hal.

    31

  • 8/16/2019 Contoh Proposal Cyber War (1)

    33/40

    33

    Instrumen penelitian adalah suatu alat ang digunakan mengukur 

    fenomena aitu ang disebut "ariable penelitian atau dengan kata lain

    instrument penelitian digunakan untuk mengukur nilai "ariabel ang

    diteliti.'Dalam penelitian kualitatif ang menjadi instrumen utama adalah

    peneliti sendiri. Sehingga peneliti berperan aktif dalam menentukan

    peren!anaan, pelaksanaan, pengumpulan data, analisis data, dan tahap

    akhir adalah laporan hasil penelitian, sehingga peneliti merupakan segalana

    dari keseluruhan proses penelitian. >al ini dipertegas oleh 2in!oln dan 4uba,

    (*?8-5)

    9Peneliti kualitatif memilih untuk menggunakan dirinya !endiri !erta

    manu!ia lain !ebagai in!trumen-in!trumen pengumpul data utama

    (!ebagai la"an dari in!trumen-in!trumen kerta!-dan-pen!il karena

     pada da!arnya tidak akan mungkin untuk merencanakan !uatu

    in!trumen nonmanu!ia !ecara a priori dengan adaptabilita! yang 

    cukup untuk mengata!i dan menye!uaikan pada keragaman realita

    yang akan dihadapi .:

    Dari pernataan diatas jelas bahwa hal ini dikarenakan peneliti

    sendirilah ang menentukan keseluruhan s!enario penelitian, serta langsung

    turun kelapangan melakukan wawan!ara dengan informan 5. $rtina, peneliti

    akan memposisikan diri sebagai pen!ari data utama antara lain -

    a.Bawan!ara, aitu dengan !ara peneliti melakukan wawan!ara

    langsung dengan informan sebagai sumber informasi

    32"ro.Jr.#ugiyono' ;pcit' hal.102

    336incoln' . #.' I 9uba' 4. 9. +15,. Natralistic in!iry . ?everly Aills'

    >: #age "ublications' &nc.

    3*"ro.Jr.#ugiyono';pcit' hal.22

  • 8/16/2019 Contoh Proposal Cyber War (1)

    34/40

    3*

    b. obser"asi, aitu dengan melihat, dan mengamati sendiri,

    kemudian men!atat kejadian sebagaimana ang terjadi pada kenataan

    ang sebenarna.

    !. Dokumentasi, aitu pegambilan data ang diperoleh melalui

    dokumen%dokumen.8

    1(.amel um#er Data

    /enurut Sugiono, sampel adalah sebagian dari jumlah dan

    karakteristik ang dimiliki oleh populasi. +amun demikian, dalam penelitian

    kualitatif tidak mengenal istilah populasi, tetapi oleh Spradle dinamakan

    9!ocial !ituation: atau situasi sosial ang terdiri atas tiga elemen aitu, tempat

    ( place), pelaku (actor!), dan akti"itas (acti#ity ) ang terintegrasi se!ara

    sinergis.

  • 8/16/2019 Contoh Proposal Cyber War (1)

    35/40

    35

    &enelitian ini menggunakan teknik studi pustaka(=ibrary re!earch)

    sesuai dengan metode pendekatan ang dipakai./enurut #urhan #unain

    ('0-*'*) menjelaskan bahwa, 9/etode studi pustaka atau dokumenter 

    merupakan salah satu metode pengumpulan data ang digunakan dalam

    metodologi penelitian sosial untuk menelusuri data historis.:0

     $dapun teknik pengumpulan data sekunder dilakukan dengan !ara

    studi kepustakaan dengan sumber data ang didapat dari dokumen tertulis,

    gambar, dan penjelasan atau ketarangan dari narasumber ang didapat dari

    buku, "eb!ite, artikel, tele"isi, seminar, surat kabardan ang lainna.

    1,.Teknik Analisis Data

    Dalam penelitian ini, peneliti menggunakan teknik analisis data ang

    bersifat Induktif. /enurut /akut, (*5-5 dan karena nilai-nilai dapat men$adi bagian yang ek!pli!it dari !truktur anali!i!7'? 

    Sedangan menurut Sudjarwo ('*- 8*) penelitian deskriptif 

    merupakan penelitian ang berpola menggambarkan apa ang ada di

    lapangan dan mengupaakan penggambaran data, terlepas apakah data itu

    kualitatif ataupun kuantitatif. &ola penelitian deskriptif bertujuan

    mengupaakan suatu penelitian dengan !ara menggambarkan se!ara

    3http://www.menulisproposalpenelitian.com/2011/0*/studi-dokumen-

    dalam-penelitian.html Jiakses pada tanggal 30 ei 2013 pukul 22.0 wib.

    3aykut' " I orehouse' %. 1*: ?egining Kualitative %esearch:

    "hilosophic and "ractical 9uide. 6ondon: he 8almer "ress.

    http://www.menulisproposalpenelitian.com/2011/04/studi-dokumen-dalam-penelitian.htmlhttp://www.menulisproposalpenelitian.com/2011/04/studi-dokumen-dalam-penelitian.htmlhttp://www.menulisproposalpenelitian.com/2011/04/studi-dokumen-dalam-penelitian.htmlhttp://www.menulisproposalpenelitian.com/2011/04/studi-dokumen-dalam-penelitian.html

  • 8/16/2019 Contoh Proposal Cyber War (1)

    36/40

    3

    sistematis, faktual dan akurat mengenai fakta dari suatu peristiwa serta sifat%

    sifat tertentu.

    Dengan kata lain, penelitian deskriptif berupaa mengalihkan suatu

    kesan terhadap sesuatu melalui pan!a indera dengan menuangkan dalam

    bentuk tulisan, baik dari kondisi awal, saat proses sampai akhir, dari sesuatu

    ang diamati. Karena penelitian deskriptif semata%mata hana

    menggambarkan maka bisa saja tidak harus mengajukan hipotesis, membuat

    ramalan atau prediksi penelitian pola ini dapat bekerja walau hana satu

    "ariabel asalkan mendalam, tidak harus menghubungkan satu "ariabel

    dengan "ariabel lain.

    >al ang sama juga diungkapkan oleh Sanapiah (*8-*),menurutna penelitian sosial adalah penelitian ang dimaksudkan untuk

    mengekplorasi dan mengklasifikasi mengenai suatu kenataan sosial dengan

     jalan mendiskripsikan, menguraikan, menjelaskan dan mengadakan analisis

    atau pembahasan tentang sejumlah "ariabel ang bekenaan dengan

    masalah ang diteliti.5

     $nalisa data deskriptif kualitatif diorganisasikan kedalam suatu pola,

    kategori, dan suatu uraian dasar. &erbedaanna dengan penafsiran aitu

    memberikan arti ang signifikan terhadap analisis, menjelaskan pola uraian

    dan men!ari hubungan diantara dimensi%dimensi uraian. Setelah data ang

    dibutuhkan diperoleh melalui penelitian lapangan, selanjutna dilakukan

    analisa data ang akan membantu dalam memahami permasalahan dan

    mengambil suatu kesimpulan hasil penelitian dan pada akhirna

    menghasilkan rekomendasi. $nalisis ang digunakan adalah metode analisis

    kualitatif.

    3 A. #ud!arwo' #etodologi Penelitian $osial, ?andung' andar a!u'

    2001' Aal.51

    *0 8aisal #anapiah' %ormat&format Penelitian $osial, 'asar&dasar dan (plikasi' (akarta' %a!awali "ress' 15' Aal.10

  • 8/16/2019 Contoh Proposal Cyber War (1)

    37/40

    3

     $nalisis kualitatif aitu penelitian ang dimaksud untuk memahami

    fenomena tentang apa ang dialami oleh subjek penelitian se!ara olistik dan

    dengan !ara bentuk kata%kata dan bahasa pada uatu konteks khusus ang

    alamiah dan dengan memanfaatkan berbagai metode alamiah.5* $dapun

    tahapan%tahapan dalam teknik analisis data, aitu -

    a.&eneliti mengumpulkan data dari berbagai sumber ang didapat.

    b. Dari data%data tersebut, dapat diketahui fakta%fakta ang ada di

    lapangan.

    !. Kemudian berdasarkan fakta%fakta tersebut, dikaitkan dengan

    teori%teori ang rele"an untuk membuat sebuah kesimpulan.

    Dari proses tersebut peneliti dapat membuktikan kebenaran teori angada dihadapkan pada kondisi ang sebenarna. >al ini berlangsung terus%

    menerus selama penelitian berlangsung dan terus berkembang sesuai

    dengan data ang diperoleh. $khirna dapat disimpulkan hasil penelitian ini

    sesuai analisis ang dilakukan pada data ang ada.

    2am#ar kema Alur Prosedur Penelitian /ualitatif

    *16e=y (. oleong' #etodologi Penelitian )alitatif ' ?andung' " %ema!a

    %osdakarya. ;Lset' 200' Aal.

    nalisa"engumpulanemasuki

    la an an

    #tudi

    pendahulua

     

    "emeriksaan

    keabsahanAasil"engolahan

    Jata

  • 8/16/2019 Contoh Proposal Cyber War (1)

    38/40

    3

    BAB I

    0)2ANIAI DAN 3AD$AL PENELITIAN

    1-. 0rganisasi Penelitian.

    Dalam penelitian ini, penulis bertindak sebagai peneliti tunggal dimana

    seluruh kegiatan penelitian dikerjakan se!ara mandiri. Tanpa ada ikatan

    keorganisasian se!ara formal.

    15.3ad?al Penelitian

    Kegiatan

    #ulan

     u s I  * 5 

     S  e

     t  I  * 5 

     Ok  t  I  * 5 

    + o" I  * 5 

     A  anI  *  8 

    H  e b I  *  8 

    / ar I  *  8 

    *. &embuatan 3sulan &enelitian

    a. &enelaahan Kepustakaan (Studi

    &endahuluan).

    b. &enetapan - /asalah, Audul 3sulan

    &enelitian.

    !. #imbingan 3sulan &enelitian.

    d. Seminar 3sulan &enelitian.

    e. &enempurnaan 3sulan &enelitian

    '. &elaksanaan &enelitian

    . &engolahan, $nalisis Data dan Interpretasi

    >asil $nalisis Data

    5. &enulisan Draft Tugas $khirESkkripsi

    3

  • 8/16/2019 Contoh Proposal Cyber War (1)

    39/40

    3

    8. &enulisan Tugas $khirESkripsi dan

    #imbingan

  • 8/16/2019 Contoh Proposal Cyber War (1)

    40/40

    *0

    *0