DETEKSI DINI ANCAMAN SOCIAL ENGINEERING HACKER TERHADAP MATA PELAJARAN RAHASIA DI SEKOLAH STAF DAN KOMANDO ANGKATAN UDARA

Authors

  • Tri Hastuti
  • Yusa Djuyandi
  • Wawan Budi Darmawan

DOI:

https://doi.org/10.23969/paradigmapolistaat.v4i1.4503

Keywords:

Deteksi Dini Ancaman, Social Engineering, Mata Pelajaran Rahasia

Abstract

Dasar dilakukan penelitian, karena adanya fenomena terkait social engineering di lingkungan Seskoau. Kekhawatiran yang muncul adalah kebocoran dokumen dan informasi-informasi penting terkait strategi, fakta pertahanan dan yang lainnya yang ada dalam mata pelajaran rahasia, yang apabila tersebar luas dikhawatirkan dapat mengancam pertahanan negara Indonesia. Metode penelitian menggunakan kualitatif, melalui pendekatan deskriptif. Sumber data yang digunakan data primer dan sekunder. Teknik pengumpulan data melalui wawancara Narasumber. Teknik analisis data menggunakan model Miles and Huberman. Sedangkan teknik validasi data menggunakan uji credibility, transferability, dependability, confirmability. Hasil penelitian ditemukan adanya ancaman Social Engineering Hacker di Seskoau. Langkah antisipasi yang dilakukan meliputi: melakukan pengecekan sumber kebocoran, melakukan penutupan akses informasi jika terjadi kebocoran, melakukan pemanggilan terhadap Pasis yang mencurigakan/membuat suatu kebocoran informasi, melakukan kegiatan operasi/ intelijen, pengalihan bahasan materi, ketika terindikasi adanya hal yang mencurigakan, membatasi penggunaan medsos dalam pelajaran, tidak memberikan materi atau informasi-informasi yang terkait dengan Doktrin, tidak mendiskusikan atau men-share mata pelajaran rahasia pada Pasis negara sahabat, disiplin dalam menggunakan password, memberikan peringatan/teguran, tidak membocorkan informasi yang sifatnya rahasia, selektif dalam berbicara dengan Pasis negara sahabat, selektif dalam mengupload pelajaran ke berbagai media, membuat folder khusus dalam penyimpana file di komputer/laptop, mengurangi kontak berlebihan dengan Pasis negara sahabat, berkomitmen untuk selalu mengikuti prosedur tetap yang berlaku, senantiasa melakukan pengecekan sumber tindakan yang mencurigakan, yang ditindaklanjuti dengan tindakan isolasi dan melakukan penyelidikan, membuat laporan secara berjenjang melalui KORSIS, PAM dan POM, serta melaporkan secepatnya kepada pihak intel lembaga.

Downloads

Download data is not yet available.

References

A’raf, A. (2015). Dinamika Keamanan Nasional. Jurnal Keamanan Nasional. Vol. I No. 1.

Abass, I. A. (2018). Social Engineering Threat and Defense: A Literature Survey. Journal of Information Security. Department of Computer Science, Al Jouf University, Al-Jawf, KSA, 9(: 2153-1242), 257-264.

Akbar, S., Rabi', A., Minggu, D., & Mujahidin, I. (2019). Frequency Hopping Video Real Time Untuk Pengamanan Data Pengintaian Operasi Inteligence TNI. JASIEK, Vol.1, No.1, pp. 19~27.

aliyhafiz.com. (2020, 02 15). Social Engineering, Pengertian, Langkah-Langkah, Dan Cara Menghindarinya. Retrieved 12 30, 2020, from https://aliyhafiz.com/social-engineering/#Pengertian_Social_Engineering

Allen, M. (2001). Social Engineering: A Means To Violate A Computer System. https://www.sans.org/reading-room/whitepapers/engineering/social-engineering-means-violate-computer-system-529.

Buzan, B. G. (1991). People, States and Fear: an Agenda for International Security Studies in the Post-Cold War. Boulder: Lynne Rienner Publisher.

Buzan, B. G. (March 1997). Rethinking Security after the Cold War. JSTOR - Cooperation and Conflict, 32, No.1(Sage Publications, Ltd.), pp. 5-28.

CERT-UK. (2015). An Introduction to social engineering. A CERT-UK PUBLICATION.

Chalk, P. (2000). Non-Military Security And Global Order. The Impact of Extremism, Violence and Chaos on National and International Security. https://www.palgrave.com/gp/book/9780333773734.

Cooper, P. K. (2017). Organizational Security Threats Related Toportable Data Storage Devices: Qualitative Exploratory Inquiry. Dissertation Presented in Partial Fulfillment. University of Phoenix. ProQuest 10265419. ProQuest LLC.

Februariyanti, H. (2006). Standar dan Manajemen Keamanan Komputer. Jurnal Teknologi Informasi DINAMIK Volume XI, No. 2, 134-142. ISSN: 0854-9524.

Gollmann, D. (2011). Computer Security THIRD EDITION. Hamburg University of Technology: A John Wiley and Sons, Ltd., Publication.

Gondohanindijo, J. (2010, 03 24). Pengamanan Sistem Berkas. Majalah Ilmiah Informatika. Fakultas Ilmu Komputer Universitas AKI, 1 No.2, 24. Retrieved 11 30, 2020, from Keamanan Informasi - BPPTIK: https://bpptik.kominfo.go.id/2014/03/24/404/keamanan-informasi/

Haftendorn, H. (1991). The Security Puzzle: Theory-Building and Discipline-Building in International Security. International Studies Quarterly, 35, No.1(https://doi.org/10.2307/2600386), 3-17.

Herjanto, E., & Kristiningrum, E. (2006). KAJIAN STANDAR BIDANG KEAMANAN. Jurnal Standardisasi Vol. 8 No. 1, 18-26.

Hough, P., Moran, A., Pilbeam, B., & Stokes, W. (2020). International Security Studies. Theory and Practice. 2nd Edition. London: eBook Published 5 August 2020.

Lubis, N. L., & Hasnida. (2011). Memahami Dasar- Dasar Konseling dalam Terori dan Praktik. Jakarta: Kencana, Hal. 243.

Perwita, A. A. (2006). Hakikat Prinsip dan Tujuan Pertahanan-Keamanan Negara, dalam Tim Propatria Institute, Mencari Format Komprehensif Sistem Pertahanan dan Keamanan Negara. Jakarta: Propatria.

Perwita, A. A. (2008). Dinamika Keamanan Dalam Hubungan Internasional Dan Implikasinya Bagi Indonesia. Bandung: Universitas Katolik Parahyangan.

Prayitno, H., & Amti, E. (2004). Dasar-Dasar Bimbingan dan Konseling. Jakarta: Rineka Cipta.

Rafizan, O. (2011). ANALISIS PENYERANGAN SOCIAL ENGINEERING. https://mti.kominfo.go.id/index.php/mti/article/view/26/23: Jurnal Penelitian Teknologi Informasi dan Komunikasi Vol 2 No.2. Retrieved from https://media.neliti.com/media/publications/233773-analisis-penyerangan-social-engineering-26c4bb1f.pdf

Seskoau. (2020). Prosedur Tetap Tentang Mata Pelajaran Seskoau Yang Tidak Diikuti Oleh Pasis Negara Sahabat. Lembang, Kab.Bandung Barat: Markas Besar Angkatan Udara Sekolah Staf dan Komando.

Sitepu, A. P. (2011). Studi Hubungan Internasional. Yogyakarta: GRAHA ILMU.

Spears, P. D. (2013). Education And The Degree Of Data Security. A Dissertation Presented in Partial Fulfillment. Capella University. UMI 3610702. ProQuest LL.

Suherman, Widodo, P., & Gunawan, D. (2017). Efektivitas Keamanan Informasi Dalam Menghadapi Bahaya Social Engineering. Jurnal Prodi Peperangan Asimetris, 3, No.1, 73-90.

Susetyo, H. (2008). Menuju Paradigma Keamanan Komprehensif Berperspektif Keamanan Manusia dalam Kebijakan Keamanan Nasional. Lex Jurnalica, 6 No.1, 2.

Ullman, R. H. (1983). Redefining Security. International Security The MIT Press, 8, Number 1, Summer(pp. 129-153), 129.

Velicia, V., Wisanjaya, I., & Widiatedja, I. (2015). Perlindungan Hukum Terhadap Indonesia Dalam Kasus Penyadapan Oleh Australia. Program Kekhususan Hukum Internasional dan Hukum Bisnis Internasional Fakultas Hukum Universitas Udayana. ojs.unud.ac.id.

Downloads

Published

2021-06-30