8/16/2019 Contoh Proposal Cyber War (1)
1/40
1
BAB I
PENDAHULUAN
1. Latar Belakang
Dunia saat ini masuk dalam era globalisai. Teknologi Informasi dan
Komunikasi (TIK) berkembang dengan sangat pesat. Saat ini, jarak dan
waktu seakan tidak lagi menjadi halangan dalam berkomunikasi. Orang
ang berada di pulau ang berbeda bahkan negara ang berbeda kini
sudah mampu melakukan komunikasi bahkan mampu ditampilkan se!ara
"isual. Salah satu hal ang sedang menjadi trend saat ini adalah kegiatan
ang berbasis internet dan elektronik. #eberapa !ontoh diantarana
adalah e-learning , e-banking, e-library, e-labolatory, e-mail dan
sebagaina. $kti"itas%akti"itas berbasis elektronik ini sudah pasti sangat
membantu kegiatan manusia. Dengan hal tersebut di atas, dimensi ruang
dan waktu tidak lagi menjadi hambatan. Selain itu,proses pengolahan data
pun semakin !epat dan efisien. #erbagai barang elektonik mulai dari
tele"isi, handphone, pager, PDA, hingga laptop sudah menjadi barang%
barang ang tidak asing lagi bagi masarakat. &erkembangan TIK pun
semakin pesat seiring dengan ditemukanna alat%alat ang lebih !anggih.
&erkembangan TIK ang sangat pesat tidak hana memiliki
dampak positif, tapi dengan adana kemajuan TIK juga memiliki damak
negatif baik pada penggunana, maupun bagi orang lain. Dampak negatif
ang timbul antara lain meningkatna kejahatan dengan menggunakanteknologi informasi sejak tahun '. Sebut saja kejahatan carding (credit
card fraud), ATM/ED !kimming (awal tahun '*), hacking, cracking,
phi!ing (internet banking fraud), mal"are (#iru!/"orm/tro$an/bot!),
cyber!%uatting, pornografi, perjudian online, tran!na!ional
8/16/2019 Contoh Proposal Cyber War (1)
2/40
2
crime(perdagangan narkoba, mafia, terorisme, money laundering, human
trafficking, underground economy)cyber "ar .*
yber &ar sangat berbahaa bagi kedaulatan bangsa, karena
dapat mengganggu dan merusak sistim informasi suatu negara.
Kemajuan ilmu pengetahuan dan teknologi, khususna teknologi dan
informatika sangat berpengaruh pada perubahan situasi nasional dan
internasional. &erkembangan perang dunia maa (cyber "arfare)
merupakan suatu bentuk an!aman sekaligus tantangan baru ang
hendakna dapat disikapi dengan penuh kewaspadaan dan antisipasi
se!ara dini agar tidak menjadi kerawanan dalam pelaksanakan tugas
pokok T+I, demikian disampaikan Kasum T+I.'
Data perkembangan teknologi informasi dan komuikasi baik dari
sisi penedia laanan maupun pengguna laanan digital, menunjukkan
nilai pemanfaatan intenet di Indonesia meningkat tajam, sehingga
ketergantungan akan internet sebagai media komunikasi juga semakin
meningkat. Kondisi tersebut dapat dikatakan bahwa potensi an!aman dan
gangguan melalui media teknologi,informasi dan komunikasi ang se!ara
langsung maupun tidak langsung dapat menganggu dan mengan!am
kedaulatan +egara Kedaulatan epublik Indonesia juga semakin
meningkat. $n!aman dan gangguan serta serangan ag pernah terjadi
antara lain sebagai berikut -
a. yber "ar antara Indonesia dan &ortugis pada tahun *b. yber "ar antara Indonesia dan /alasia dari tahun '0%
sekarang
1http://www.pricearea.com/artikel/dampak-perkembangan-teknologi-bagi-
sistem-pertahanan-cyber-nasional
2http://www.tni.mil.id/view-25235-rakor-komlek-tni-tahun-2011.html
1
8/16/2019 Contoh Proposal Cyber War (1)
3/40
3
!. Kebo!oran data dan informasi ang sifatna rahasia oleh &ikileak!
ang se!ara langsung merugikan Indonesia di tahun '*d. #erbagai penadapan ang dilakukan oleh intelijen asing di
Indonesia.e. Kebo!oran data dan Informasi ang disebabkan karena lemahna
perhatian dan keilmuan mengenai pengamanan informasi dan
komunikasi.f. kegiatancyber crime dan terorisme ang menggunakan internet
sebagai media pembelajaran dan komunikasi.g. Kejahatan telekomunikasi internal maupun eksternal ang masih
berlangsung samai sekarang.h. Kebo!oran data intelijen ang masih berlangsung sampai
sekarang.i. $ktifitas kejahatan cyber (fraud !cam, !pam, phi!hing !kimming)
ang berlangsung dari tahun *0 1 sekrang, dimanasejak tahun
', Kepolisian epublik Indonesia (&O2I) men!atat telah terjadi
banak kasus cyber crime kejahatan carding (credit card fraud),
atm/edc !kimming (awal tahun '*), hacking, craking, phi!ing
(internet banking fraud), mal"are (#iru!/"orm/tro$an/bot!),
cyber!%uatting pornografi, perjudian online, tran!national crime
(perdagangan narkoba, mafia terorisme, money laundering, human
trafficking, undrgroun economy)' j. &ada tahun '', Indonesia menduduki peringkat kedua setelah
3kraina dalam hal kejahatan ang memanfaatkan teknologi
informasi terutama online fraud'
#anak !ontoh nata ang telah terjadi di Indonesia, negara negara
ang berusaha untuk menjatuhkan negara Indonesia seperti gerakan O&%
/anmar ang menerang sekitar ' situs di Indonesia, selain itu negara
lain seperti $ustralia ang juga menerang situs kepresidenan I, bahkan
pihak $ustralia juga menadap komunikasi pemerintah I. &ihak ang
3 im ker!a "ertahanan #iber $ementrian "ertahanan %&' "eta (alan
#trategi )asional "ertahanan #iber' (akatra 2013
8/16/2019 Contoh Proposal Cyber War (1)
4/40
*
diduga menadap adalah Au!tralian ignal! Directorate ($SD), salah satu
direktorat di Kementerian &ertahanan $ustralia ang bertanggung jawab
atas !ignal! intelligence (SI4+IT). Informasi mengenai penadapan satelit
ini diungkap Des #all, professor dari Au!tralian *ational +ni#er!ity!
trategic and Defence tudie! entre. Dalam artikel itu, Satelit &alapa
disebut%sebut sebagai sasaran kun!i penadapan ang dilakukan
$ustralia.5
Dalam kaitanna dengan pertahanan nasional, Tentara +asioanal
Indonesia (T+I) harus berperan dalam mengatisipasi terjadina cyber "ar
di Indonesia. T+I tak hana dituntut profesional dan mahir dalam memiliki
dan menggunakan alat utama sistem senjata (alutsista) tetapi juga harus
!anggih dan tidak 6gaptek6 menghadapi an!aman di dunia maa (cyber
!pace)'3ntuk itu /enteri &ertahanan &urnomo 7usgiantoro
segeramembentuk satuan khusus tentara siber (cyber army ) untuk
menangkalserangan di dunia siber ang dapat mengganggu kedaulatan
negara dan pertahanan negara.8
/en!ermai kondisi perkembangan global ang ditandai dengan
pesatna kemajuan teknologi informasi dengan pengaruh%pengaruh buruk
maka penulis ingin mendalami dan membahas tentang 9Pengetahuan
Teknologi Informasi Pertahanan Dalam Menghadai !"#er $ar%
sehingga suatu negara dapat mengantisipasi adana perkembangan
dibidang cyber "ar .
&. 'okus Masalah. $gar tulisan ini terarah, maka penulis memfokuskan masalah pada
*+http://www.merdeka.com/teknologi/5-cerita-seru-perang-cyber-
indonesia-vs-australia/aksi-sadap-australia-perlahan-terbongkar.html,
5+http://www.antaranews.com/berita/33*/cyber-army-antisipasi-cyber-
warare,
8/16/2019 Contoh Proposal Cyber War (1)
5/40
5
bidang pertahanan militer di dunia maa (cyber !ecurity ) agar tulisan ini
lebih terarah.
(. )umusan Masalah.
#erdasakan latar belakang ang telah diuraikan diatas, maka
rumusan penelitian ini adalah apa saja upaa T+I dalam menghadapi
cyber "ar di Indonesia.
*. Tu+uan PenelitianSebagaimana telah diuraikan dalam latar belakang diatas,
permasalahan ang dapat dikemukakan sebagai rumusan masalah dalam
penelitian ini aitu untuk mengetahui upaa T+I dalam menghadapi cyber
"ar ang terjadi di Indonesia.
,. Manfaat Penelitiana. Se!ara Teoritis. Dengan peneliian ini diharapkan dapat
memberikan kontribusi literatur bagi peneliti ang akan
datang khususa dalam masalah pengetahuan teknologi
informasi pertahanan dalam menghadapi cyber "ar'b. Se!ara praktis diharapkan pengamatan ini dapat memberi
masukan dan kontribusi bagi lembaga di lingkungan T+I
$ngkatan Darat, baik di satuan%satuan maupun dalam
lembaga pendidikan seperti $kademi /iliter untuk
meningkatkan mutu pendidikan serta mewaspadai akan
adana cyber "ar di Indonesia.
-. istematika Penulisan
BAB I PENDAHULUAN
Di dalam bab ini, penulis menguraikan tentang latar
belakang masalah, fokus penelitian, perumusan masalah, tujuan
penelitian, manfaat penelitian dan sistematika penulisan.
BAB II TUDI /EPUTA/AAN
8/16/2019 Contoh Proposal Cyber War (1)
6/40
Di dalam bab ini, penulis menguraikan tentang studi
kepustakaan dimana berkaitan dengan kajian teoritis dan referensi
lain ang rele"an dengan masalah ang akan diteliti. Studi
kepustakaan dapat juga disebut sebagailandasan teori pada format
penelitian lain. #ab ini berisi tentang Teknologi Informasi, peranan
serta dampak dari penggunaan Teknologi Informasi.Selain itu
penjelasan singkat mengenai generasi perang.Konsep
dasar yber, sumber%sumber an!aman dan metode penerangan
cyber'
BAB III P)0EDU) PENELITIAN
Di dalam bab ini, penulis menguraikan mengenai metodepenelitian, lokasi dan instrumen penelitian. selain itu juga terdapat
sampel teknik analisis data, serta gambar alur prosedur penelitian.
BAB I 0)2ANIAI DAN 3AD$AL PENELITIANDi dalam bab ini, penulis menguraikan tentang susunan
organisasi dalam pembuatan Tugas $khir dan jadwal ren!ana
dalam pembuatan usulan penelitian sampai dengan ujian Tugas
$khir.
BAB BIA4A PENELITIANDi dalam bab ini, penulis menguraikan tentang rin!ian biaa
ang dikeluarkan oleh penulis selama proses pembuatan Tugas
$khir.
8/16/2019 Contoh Proposal Cyber War (1)
7/40
BAB II
LANDAAN TE0)I
5. Teori Teknologi Informasi
Teknologi Informasi (information technology) atau biasa disebut
dengan istilah TI6 mempunai banak definisi%definisi baik dari para ahli
maupun menurut buku%buku. Salah satuna menurut Kamus #esar #ahasa
Indonesia, kata 9teknologi: diartikan sebagai metode ilmiah untuk men!apai
tujuan praktis; ilmu pengetahuan terapan; keseluruhan sarana untuk
menediakan barang%barang ang diperlukan bagi kelangsungan dan
8/16/2019 Contoh Proposal Cyber War (1)
8/40
kenamanan hidup manusia.aag dan Keen
pada *< mendefinisikan teknologi informasi sebagai seperangkat alatang membantu untuk bekerja dengan informasi dan melakukan tugas%tugas
ang berhubungan dengan pemrosesan informasi.? Dalam hal ini, TI
dianggap alat ang digunakan untuk pekerjaan ang berkaitan dengan
informasi. &engolahan informasi ang dihasilkan diproses menggunakan alat%
alat tersebut. $lat%alat ini adalah komputer dan !oft"are-!oft"are
pendukungna.
Selain itu, ahli lain seperti /artin, &ada * mendefinisikan Teknologi
Informasi ang tidak hana terbatas pada teknologi komputer ang digunakan
untuk memproses dan menimpan informasi melainkan juga men!akup
teknologi komunikasi untuk mengirimkan informasi. Selain itu, IT tidak hana
sebagai teknologi komputerna saja ang dipergunakan untuk pemrosesan
dan penimpanan data, pengertianna lebih luas lagi, karena /artin juga
http://kbbi.web.id/teknologi
http://kbbi.web.id/inormasi
bdul $adir' Pengantar Teknologi Informasi Edisi Revisi, ogyakarta'
"enerbit ndi' 2013' hal. 2.
8/16/2019 Contoh Proposal Cyber War (1)
9/40
memasukkan teknologi komunikasi ang digunakan untuk melakukan
pengiriman informasi.
Semakin berkembangna @aman, memasuki abad ke%' defenisi dari
Teknologi Informasi juga semakin komplit karena seiring dengan kemajuan
waktu, maka kebutuhan akan teknologi informasi juga sangat dirasakan
diiringi oleh kemajuan teknologi. Aadi pada ' Billiams dan Sawer
mendefinisikan Teknologi Informasi adalah teknologi ang menggabungkan
komputasi dengan jalur komunikasi berke!epatan tinggi ang membawa
data, suara dan "ideo.* &ada '8 Billiams dan Sawer lebih lengkap lagi
memberikan definisi IT, aitu sebagai sebuah bentuk umum ang
menggambarkan setiap teknologi ang membantu menghasilkan,memanipulasi, menimpan, mengkomunikasikan dan menampaikan
informasi.
Tidak jauh berbeda dengan defenisi Teknologi Informasi ang dikemukakan
oleh Billiams dan Sawer, para ahli lain seperti /artin, #rown, De>aes,
>offer C &erkins pada '8 mereka mendefinisikan Teknologi Informasi ini
merupakan kombinasi teknologi komputer ang terdiri dari perangkat keras
dan lunak untuk mengolah dan menimpan informasi dengan teknologi
komunikasi untuk melakukan penaluran informasi. Disini teknologi
komunikasi digunakan sebagai alat penaluran informasina, sedangkan
informasina diolah dan disimpan dalam komputer.**
Aadi dari beberapa defenisi dari Teknologi Informasi tersebut diatas maka
dapat disimpulkan bahwa Teknologi Informasi aitu teknologi ang
menggunakan komputer ang terdiri dari perangkat keras dan perangkat
http://www.anneahira.com/pengertian-teknologi-inormasi.htm' diakses
pada 12 september 201* !am 22.*
10 bdul $adir' Pengantar Teknologi Informasi Edisi Revisi, ogyakarta'
"enerbit ndi' 2013' hal. 2.
11 http://www.anneahira.com/' Loc. Cit
8/16/2019 Contoh Proposal Cyber War (1)
10/40
10
lunak ang berfungsi sebagai alat untuk mengolah data maupun informasi
dengan teknologi komunikasi sebagai penaluran informasi dan komputer
sebagai alat pengolah dan penimpan informasi.
a. Komponen Sistem Teknologi InformasiSistem teknologi informasi adalah sistem ang berbentuk
sehubungan dengan dengan penggunaan teknologi informasi. Suatu
sistem informasi pada dasarna tidak hana men!akup hal hal ang
bersifa fisik seperti komputer dan printer, tetapi juga men!akup hal
ang tidak terlihat se!ara fisik aitu !oft"are, dan ang terpenting lagi
adalah orang. Dengan perkataan lain, komponen utama sistem
teknologi informasi berupa*' -*) &erangat keras (hard"are) men!akup segala peralatan fisik
ang dipakai dalam sistem teknologi informasi.') &erangkat lunak (!oft"are) atau dikenal juga dengan sebutan
proram adalah deretan instruksi uang digunakan untuk
mengendalikan komputer sehingga komputer dapat melakukan
tindakan sesuai ang dikehendaki pembuatna.) Orang (brain"are) merupakan penentu keberhasilan sistem
teknologi informasi, tanpa andil komponen ini perangkat keras
dan perangkat lunak tidak akan berfungsi sama sekali.
b. &eranan Teknologi Informasi*) Dalam Organisasi
Sistem teknologi informasi memberi lima peran utama di
dalam organisasi, diantarana -a) fisiensi. Sistem teknologi Informasi digunakan dalam
pengolahan transaksi atau Tran!action proce!!ing
!y!tem (T&S) ang tujuanna menggantikan pengolahantransaksi oleh manusia dengan teknologi sistem
teknologi informasi. >al ini menunjukkan sistem teknologi
12 bdul $adir' Pengantar Teknologi Informasi Edisi Revisi, ogyakarta'
"enerbit ndi' 2013' hal.
8/16/2019 Contoh Proposal Cyber War (1)
11/40
11
informasi ang berorientasi ke T&S lebih berperan dalam
meningkatkan efesiensi.b) fektifitas. Sistem sistem teknologi informasi seperti
sistem penunjang keputusan (Deci!ion upport y!tematau DSS), sistem pakar (Epert y!tem atau S),
sistem informasi geografis (.eographic nformation
y!tem atau 4IS), jaringan neural buatan ( Artifical
*eural *et"ork atau $++), sistem informasi eksekuif
(Eecuti#e nformation y!tem! atau IS) akan
menediakan infomasi bagi para manajer diorganisasi
untuk mendukung proses pengambilan keputusan ang
lebih efektif. 2ebih efektif karena pengambilan keputusan
didasarkan dengan informasi ang akurat, tepat waktu
dan rele"an.*
!) Komunikasi dan Kolaborasi. Dengan menerapkan O$S
(0ffice Automation y!tem) ang akan mengintegrasikan
pengguna sistem teknologi informasi termasuk para
manajer se!ara elektronik. &eningkatan komunikasi
di!apai dengan menggunakan e-mail dan
chat'&eningkatan kolaborasi dengan menggunakan
#ideo conference danteleconference'd) /eningkatkan Daa Kompetisi. &eranan ini dapat di!apai
dengan menggunakan !trategic information !y!tem!
( SIS). SIS merupakan sistem sistem teknologi Informasi
dan teknologi informasi apapun di dalam organisasi
untuk mengimplementasikan stategi untuk keunggulan
kompetisi.*5
13 (oiyanto' #istem eknologi &normasi 4disi &&&' ogyakarta' "enerbit ndi'
200. hal. 1
1*Ibid.,hal . 1
8/16/2019 Contoh Proposal Cyber War (1)
12/40
12
') Dalam Dunia &endidikanTeknologi informasi juga dapat melahirkan fitur%fitur baru
dalama dunia pendidikan. Sistem pengajaran dengan berbasis
multimedia (teknologi ang melibatkan teks gambar suara dan
"ideo) dapat menjadikan masalah menjadi menarik, tidak
monoton dan memudahkan pemaparan isi materi. Seorang
murid atau mahasiswa dapat mempelajari materi tertentu
se!ara pribadidengan menggunakan komputer ang dilengkapi
program berbasis multimedia. Kini telah banak perangkat
lunak ang tergolong sebagai education ( pendidikan)dan
entertainment ( hiburan).*8
) Dalam dunia /iliter &emanfaatan teknologi informasi di berbagai kehidupan,
khususna di bidang pertahanan dan keamanan atau militer
perlu diantisipasi perkembanganna karena disatu sisi dapat
membawa dampak untuk kebaikan (positif) tapi disisi lain
berdampak pengerusakan (negatif). $dapun dampak positif ang ditimbulkan dari
pemanfaatan teknologi informasi antara lain -a) Dari sisi komandan, teknologi informasi dapat
memper!epat penampaian informasi sehingga dapat
memper!epat pengambilan keputusan.b) Dari sisi pasukan, teknologi informasi membantu
pasukan untuk memperoleh informasi pada waktu dan
tempat ang tepat sehingga pasukan menjadi lebih
fleksibel dalam bergerak.
c) /eningkatkan kualitas pemilihan strategi dengan
Deci!ion upport y!tem'
15bdul $adir' "engantar eknologi &normasi 4disi %evisi' ogyakarta'
"enerbit ndi' 2013' hal. 1
8/16/2019 Contoh Proposal Cyber War (1)
13/40
13
d) &eningkatan akurasi dan keandalan teknologi
persenjataan dengan rekaasa hard"are dan !oft"are.e) &emerolehan personel militer ang mumpuni aitu
dengan rekrutmen berbasis teknologi informasi.f) Dengan penguasaan pengetahuan ang disebabkan oleh
kemajuan dalam bidang teknologi informasi, musuh
dapat dibuat bertekuk lutut melalui sarana ang berupa
teknologi komputer. Sebagai !ontoh, penggunaan
program ke!erdasan buatan untuk mensimulasikan
formasi dan kekuatan musuh memungkinkan serangan
menjadi efektif dengan tingkat keberhasilan ang !ukup
tinggi.
$dapun dampak negati"e ang ditimbulkan dari
penggunaan teknologi informasi antara lain -a) &enalahgunaan satelit oleh para teroris seperti,
mela!ak kondisi tempat mereka akan melakukan
kejahatan.b) /elalui media internet, pelaku teroris dapat
berkomunikasi dengan sesama teroris maupun untuk
men!ari pengikut.!) #erkaitan dengan teknologi senjata pemusnah massal
(&eapon of Ma!! De!truction E B/D) seperti senjata
nuklir dan senjata biologi, dikhawatirkan akanmenjadi
an!aman terbesar bagi suatu negara bila digunakan oleh
pihak ang tidak bertanggung jawab.d) &erkembangan ang !epat dari teknologi informasi
beserta teknologi perang lainna memungkinkan
men!iptakan jenis perang ang se!ara kualitatif berbeda,
seperti pada &erang Teluk, perang dimana penguasaan
pengetahuan mengungguli senjata dan taktik.e) /un!ulna perang informasi dengan memanfaatkan
perkembangan teknologi informasi, karena sifat
8/16/2019 Contoh Proposal Cyber War (1)
14/40
1*
penggunaan sistem se!ara bersama (sharing), sehingga
memungkinkan pihak%pihak ang tidak berkompeten
pada suatu sistem dapat melakukan akses ke pihak lain
tanpa mengalami kendala.
7. Teori Perang
/enurut Kamus #esar #ahasa Inonesia, perang adalah permusuhan
antara dua negara (bangsa, agama, suku, dsb) ; pertempuran besar
bersenjata antara dua pasukan atau lebih (tentara, laskar, pemberontak,
dsb); perkelahian; konflik; !ara mengungkapkan permusuhan.*
8/16/2019 Contoh Proposal Cyber War (1)
15/40
15
*) &eperangan 4enerasi I&erang generasi I dimulai sejak sekitar tahun *
8/16/2019 Contoh Proposal Cyber War (1)
16/40
1
bergerak dan tembakan langsung. &erang generasi kedua
mengedepankan daa tembak atau 4ma!! firepo"er : ang
sebagian besar memanfaatkan tembakan meriam tidak
langsung. Salah satu doktrin ang dikembangkan adalah 9The
artillery con%uer!, the ca#alry a! the attacker and the infantry
occupie!:.
&ada periode &erang Dunia II ini juga terjadi suatu
peralihan generasi perang sehingga dianggap sebagai
dimulaina era &eperangan 4enerasi III ditandai dengan mulai
digunakanna taktik inflitrasi dengan pasukan ke!il sebagai
suatu !ara baru dalam menghan!urkan pasukan musuh selaintaktik lama ang mengerahkan pasukan besar untuk mendekati
dan menghan!urkan musuh.'
) &eperangan 4enerasi III
&erang ini dikenal dengan 95lit6krieg7 atau perang
dengan manu"er, didasarkan atas daa tembak dan
menghabiskan tenaga lawan (attrition). &erang generasi ini
mengutamakan ke!epatan, daa dadak dan kekuatan mental
serta fisik &rajurit. &eperangan generasi III ini juga ditandai
dengan penggunaan taktik penghan!uran kekuatan musuh dari
arah belakang atau samping kedudukan musuh. $dana
pelibatan kekuatan insurjen E kelompok tertentu inilah ang
menjadi tanda dimulaina peperangan tipe baru.
Firi lain perang ini adalah ketertiban menentukan hasil
ang akan di!apai, tetapi tidak menentukan !ara. Inisiatif lebih
penting dari ketaatan. Selanjutna desentralisasi dan inisiatif g
20illiam # 6ind' 7nderstanding 8ourth 9eneration ar' ilitary %eview
#eptember-;ctober 200*'
http://www.au.a.mil/au/awc/awcgate/milreview/lind.pd
8/16/2019 Contoh Proposal Cyber War (1)
17/40
1
berasal dari perang generasi ketiga memun!ulkan generasi
baru dalam perang.
5) &eperangan 4enerasi IG
&eperangan generasi IG mulai dikenal sejak tahun *?,
dipi!u oleh mulai terlibatna kelompok insurjen atau kelompok
tertentu ang bertindak bukan atas nama negara (non !tate
actor!) dalam suatu peperangan. Kelompok%kelompok tersebut
sebenarna merupakan suatu bagian dari sebuah negara
namun perjuangan mereka memiliki tujuan ang unik aitu
merorongrong hingga meruntuhkan suatu kekuatan negaramusuh atau bahkan menjadikan negarana sendiri sebagai
sasaran.
/un!ulna peperangan generasi ke empat tidak terlepas
dari perubahan masarakat dunia seperti dalam bidang politik,
ekonomi, sosial dan teknikal ang mempengaruhi sifat alamiah
dari perang. Konsep dasar peperangan ini adalah keinginan
politik ang lebih kuat dapat mengalahkan kekuatan ekonomi
dan militer ang lebih besar. Dengan kata lain, peperangan
generasi keempat karakteristikna bersifat politik, protracted
dan net"orked .
&eperangan generasi keempat itu merupakan konsep
baru ang berpijak pada net"orked, tran!national dan
information ba!ed . &eperangan ini menggunakan semua
jaringan politik, ekonomi, sosial dan militer ang tersedia untuk
melakukan serangan langsung terhadap keinginan (the "ill)
pemimpin politik musuh.
&eperangan generasi keempat juga mulai berkembang
dengan mun!ulna istilah a!ymetric! "arfare ang
mendeskripsikan suatu keadaan konflik E peperangan ang
8/16/2019 Contoh Proposal Cyber War (1)
18/40
1
terjadi antara pihak ang sangat berbeda dalam !ara%!ara
melakukan peperanganna. $ksi%aksi tersebut juga
memanfaatkan keunggulan teknologi informasi dan komunikasi.
/anipulasi informasi dan media massa juga merupakan salah
satu strategi ang digunakan pada peperangan generasi IG ini. '*
&erang generasi keempat akan menjadi perang ang
tersebar frontna dan tanpa bentuk ang jelas (largely
undefined ). 4aris pemisah antara perang dan damai semakin
menipis. &erang ini akan menjadi perang dengan front ang non
linear, bahkan mungkin tidak ada medan tempur ang terdefinisi
dengan jelas. 4aris pemisah antara rakat sipil dan militer semakin tidak jelas. &erang akan terjadi dalam seluruh dimensi,
termasuk pada dimensi kultural. Hasilitas militer seperti airfiled,
fa!ilita! telecom, camp training akan menjadi jarang ditemukan
karena fasilitas seperti ini mudah dideteksi dan akibatna
mengundang serangan lawan.
Karakteristik peperangan generasi keempat bersifat
politik berkepanjangan dan terhubung dalam jaringan ang
menghadapkan kita pada aktor, bukan saja aktor non%negara,
tetapi dapat pula aktor negara ang menggunakan !ara%!ara
non tradisional untuk mengalahkan ang lebih kuat seperti
melalui ekonomi dan kekuatan media ang mampu
mengalahkan kekuatan perang kon"ensional. Fara%!ara non
tradisional ang dimaksud antara lain adalah ekonomi,
diplomatik, cyber crime, media, hinggacyber "ar .
8. Teori Cyber War
21illiam # 6ind' 7nderstanding 8ourth 9eneration ar' ilitary %eview
#eptember-;ctober 200*'
http://www.au.a.mil/au/awc/awcgate/milreview/lind.pd
8/16/2019 Contoh Proposal Cyber War (1)
19/40
1
Saat ini, tentara ang sedang bertempur di medan perang ang
dilengkapi komputer laptop juga dapat melakukan fasilitas tersebut sebagai
bagian dari sistem komando dan kendali (siskodal). Itulah fakta dari kondisi
perang !anggih cyber "arfare ang dilaksanakan dewasa ini di berbagai
belahan dunia. Sementara kegiatan komunikasi melalui fasilitas email,
chatting, facebook, t"itter dan lainna, sebenarna hanalah "isualisasi dari
sebagian ke!il kemampuan dalam perang cyber "ar .
yber "arfare (yber"ar ), dalam artikel ang ditulis oleh Kurdinanto
Sarah dan ud $4. 4ultom memiliki arti sebagai perang ang sudah
menggunakan jaringan komputer dan Internet atau dunia maa (cyber !pace)
dalam bentuk strategi pertahanan atau penerangan sistim informasi lawan.yber "arfare juga dikenal sebagai perang cyber ang menga!u pada
penggunaan fasilitas www ("orld "ide "eb) dan jaringan komputer untuk
melakukan perang di dunia maa.''
i!hard $. Flark, seorang ahli dibidang kemamanan pemerintahan
dalam bukuna yber &ar (/ei '*), mendefinisikan yber &ar sebagai
aksi penetrasi suatu negara terhadap jaringan komputer lain dengan tujuan
menebabkan kerusakan dan gangguan. /ajalah The Economi!t
menjelaskan bahwa cyber "ar adalah domain kelima dari perang, setelah
darat, laut, udara dan ruang angkasa.
Dari beberapa definisi dari para ahli dapat disimpulkan bahwa cyber
"ar merupakan perang ang menggunakan komputer dan internet dengan
memanfaatkan cyber !pace dengan !ara melakukan penetrasi terhadap
suatu negara terhadap jaringan komputer negara lain dengan tujuan
menerang sistem informasi lawan.
a. Konsep Dasar yber
22http://www.lemhannas.go.id/portal/in/datar-artikel/155-cyber-
warare.htmlGtmplHcomponentIprintH1IpageH
8/16/2019 Contoh Proposal Cyber War (1)
20/40
20
Konsep dasar tentang siber meliputi spek%aspek ang dikenal
sebagai The yber 8 dan di"isualisasikan sebagai berikut -
4ambar 9no"ledge 5a!ed The yber 8
$dapun penjelasan dari gambar 9no"ledge 5a!ed The yber 8
adalahsebagai berikut -
19 )anah !"#er :Cyber Space9 didefinisikan sebagai media
elektronik dan jaringan komputer di mana komunikasi terjadi
se!ara online:. anah cyber merupakan ruangan baru dalam
melakukan komunikasi. Komunikasi ang terjadi dalam ranah
cyber bisa melibatkan siapa saja, kapan saja, dan dari mana
saja selama media komunikasi memungkinkan. #erbeda
dengan matra darat, laut dan udara ang memiliki atasanse!ara jelas dan nata sebagai wilaah territorial sebuah
negara ranah cyber tidak memiliki batasan serbu dan menjadi
23 $a!ian #trategis $eamanan Cyber hal *0
8/16/2019 Contoh Proposal Cyber War (1)
21/40
21
identitas baru dalam mempertahankan nasional ang berkaitan
dengan ranah cyber .
') An;aman Cyber :CyberThreat ) adalah setiap kondisi dan
situasi serta kemampuan ang dinilai dapat melakukan tindakan
atau gangguan atau serangan ang mampu merusak atau
segala sesuatu ang merugikan, sehingga mengan!am
kerahasiaan (confidentiality ), integritas (integrity ) dan
ketersedian (a#ailability ) sistem dan informasi. $n!aman
tersebut bisa berupa an!aman ang disengaja karena
diren!anakan danEatau tidak disengaja seperti ben!ana serta
an!aman ang mun!ul dari ranah cyber . $n!aman ang mun!uldari ranah cyber ini dikenal sebagai an!aman cyber (cyber
threat )'5.
) erangan Cyber :Cyber attack 9 adalah semua jenis tindakan
ang sengaja dilakukan untuk mengganggu atau merusak atau
segala sesuatu ang merugikan terhadap kerahasiaan
(confidentiality ), integritas (integrity ), dan ketersedian
(a#ailability ) sistem dan informasi. Tindakan tersebut ditujukan
untuk mengganggu se!ara fisik maupun dari sisi alur logis
sistem informasi. Serangan cyber merupakan upaa
mengganggu informasi ang berfokus pada alur logis sistem
informasi.
5) /e+ahatan !"#er :Cyber crime9 adalah semua tindakan atau
perbuatan ang dilakukan dengan niat untuk melakukan
kejahatan ang melanggar hukum, dimana komputer atau
jaringan komputer menjadi targetEobjek danEatau menjadi
saranaEalat kejahatan'8.
2* $a!ian #trategis $eamanan Cyber hal *0
25 &bid hal *0
8/16/2019 Contoh Proposal Cyber War (1)
22/40
22
8) Hukum !"#er :Cyber Law 9 adalah segala bentuk atran dan
ketentuan ang mengatur dan menentukan sangsi ang
terkaitdengan proses dan resiko teknologi pada ranah !ber.
Dari sudut pandang teknologi, hukum siber igunkan untuk
membedakan mana aktifitas siber (cyber actity ) ang bersifat
legal dan mana ang tergolong tindak kejahatan cyber atau
pelanggaran kebijakan ( policy #iolation)
8/16/2019 Contoh Proposal Cyber War (1)
23/40
23
b. >akekat $n!aman dan Serangan cyber
19 Sumber $n!aman
Sumber $n!aman adalah sebagai entitas ang
berkeinginan atau memilki niat dan benar%benar se!ara nata
akan melakukan kegiatan ang melanggar norma dan hukum,
aturan dan ketentuan serta kaidah atau !ontrol keamanan
informasi serta aset fisik lainna dengan tujuan untuk
mendapatkan keuntungan baik ang bersifat materil maupun
inmateril. $n!aman dan serangan tersebut dapat dilakuakan
oleh pelaku ang mewaili pemeintahan (!tate Actor) atau nono
pemerintahan (*on tate Actor), sehingga pelaku bisa bersifatperorangan, kelompok, golongan, organisasi atau sebuah
negara. #erdasarkan pengamatan dan pengelompokan
sumber an!aman berasal dari intern maupun ektern, kondisi
sosial dan sumber daa anusia serta perkembangan teknologi.
Se!ara umum unsur%unsur ang jelas diidentifikasi
memiliki potensi sebagaisumber an!aman terdiri atas'? -
a) Sumber Internal dan ksternal
b) Kegiatan Intelijen
!) Keke!ewaan
d) In"estigasi
e) Organisasi kstermis
f) ;ackti#i!t!
g) 4rup Kejahatan Terorganisir
h) &ersaingan &ermusuhan C Konflik
i) Teknologi.
2Ibid, Aal 12
8/16/2019 Contoh Proposal Cyber War (1)
24/40
2*
!. $spek $n!aman
$spek an!amanadalah segala sesuatu ang melatar belakangi
terjadina an!aman dan serangan cyber meliputi seluruh aspek
kehidupan berbangsa, bernegara dan bermasarakat termasuk
kepentingan pribadi, ang meliputi aspek Ideologi konomi Sosial,
#udaa, kebangsaan, /iliter, Ilmu &engetahuan dan Tenologi serta
aspek lain ang terkaitdalam kehidupan.
d. #entuk $n!aman
#erdasarkan Kepada bentuk an!aman ang dihadapi kita dapatmengkategorikan kedalam dua bentuk an!aman aitu an!aman ang
diketahui dan an!aman ang tidak iketahui. $n!aman ang diketahui
adalah bentuk an!aman dimana sumber dan jenis an!aman dapat
diketahui sehingga dapat diantisipasi, sedangkan bentuk an!aman
ang tidak diketahui adalah bentuk an!aman dimana sumber dan jenis
an!aman ang dihadapi tidak dapat diketahui sebelumna. /engingat
kepada tingkat perkembangan teknologi infomasi dan komunikasi ang
seemikian !epat, maka bentuk an!aman ang tidak diketahui memiliki
potensi an!aman terbesar ang harus senantiasa dihadapi dengan
pemutakhiran informasi perkembangan an!aman.
#entuk $n!aman pertahanan cyber dapat berupa halhal
sebagaimana dijelaskan sebagai berikut -
*) erangan Denial of Service (DoS), biasa dilakukan dengan
melakukan o#erloading kapasitas sistem dan men!egah
pengguna ang sah untuk mengakses dan menggunakan
sistem atau sumber daa ang ditargetkan. Serangan denial-of-
!er#ice bertujuan untuk menggaanggu operasional sisem,
dengan !ara menghadapkan sistem pada permintaan akses
dan prses jauh lebih besa dari ang bisa ditangani sistem
8/16/2019 Contoh Proposal Cyber War (1)
25/40
25
sehingga sistem menjadi terlalu sibuk dan cra!h, akibatna
menjadi tidak dapat melaani atau tidak dapat beropeasi.
&ermasalahan ini merupakan an!aman ang berbahaa bagi
organisassi ang mengandalkan hampir sepenuhna pada
kemampuan Internet guna melakukan bisnis dan komunikasi.
') erangan Defacement, dilakukan dengan !ara mengganti
halaman web korban dengan pemalsuan dimana isi dari
halaman palsu (misalna pornografi, politik), akan tergantung
pada motif kriminal. Salah satu "ariasi dari jenis serangan
melibatkan pengguna mengarahkan kesebuah situs "eb umpan
ang terlihat peris sama dengan ang mereka akses. Setelahpara pengguna telah masuk ke situs palsu mereka diminta
untuk mengungkapkan inormasi sensitif seperti nomor kartu
kredit dan lain%lain. &endekatan ini digunakan dalam serangan
phi!hing'
) erangan alware, sebuah kode berbahaa atau mal"are
adalah suatu program ang dapat dengan sengaja dan tanpa
diduga menggangu operasi normal dari sebuah sistem
komputer. #iasana mal"are telah diran!ang untuk
mendapatkan keuntungan finansial aatau keuntungan lain ang
diren!anakan.Aumlah serangan mal"are terus berkembang
hinggaa saat ini telah menjadi pandemi ang sangat nata.
Mal"are telah terjadi dimana%mana dan mempengaruhi semua
orang ang terlibat dalam setiap sektor kegiatan. Istilah #iru!
generic digunakan untuk merujuk setiap program komputer
berbahaa ang mampu mereproduksi dan menebarkan
dirina sendiri.
5) Pen"usuan cyber , ang dapat menerang sistem melalui
propriasi identifikasi pengguna ang sah dan parameter koneksi
seperti password atau melalui penipuan eksploitasi kerentanan
8/16/2019 Contoh Proposal Cyber War (1)
26/40
2
ang dimiliki oleh sistem. /etode utama ang diunakan untuk
mendapatkan akses ke dalam sistem, adalah -
a) Mene#ak - Sandi ang begitu jelas, seperti nama
pengguna, nama pasangan atau anak, tanggal lahir atau
berbagai hal ang penting ang berkaitan dengan diri
dan keluargana, sangat mudah untuk ditebak dan
dipe!ahkan.
b) !ccount tidak terlindungi oleh sistem pengaman dan
pengguna juga dapat melakukan kesalahan aau dengan
mudah memberikan pa!!"ord kepada orang ang salah.
!) Peniuan dan )eka"asa osial6 misalna pelaku dapatmengaku dan bertindak sebagai admini!trator dan
memninta pa!!"ord dengan beberapa alasan teknis.
Dalam jumlah besar kasus pengguna akan mengunakan
data mereka. &elaku dapat menipu melalui telepon atau
pesan elektronik. #eberapa orang pelaku tidak paham
komputer, tetapi ternata pelaku dapat memperoleh
kun!i sesuai dengan sistem ang mereka inginkan untuk
ditembus.
d) Mendengarkan lalu lintas komunikasi data < &enadap
akan mendengarkan data ang tidak terenkripsi ang
dikirimkan melalui jaringan melalui proto!ol komunikasi.
/ereka beroperasi menggunakan &F dengan !ara
mengendus (!niffing) dan dengan isi data dalam transit di
jaringan, kemudian mengektrasi pa!!"ord terenkripsi
ang ditularkan oleh pengguna selama koneksi. Aika
pelaku tidak bisa mengandalkan keterlibatan dari dalam
organisasi dalam mendapatkan pa!!"ord se!ara
langsung, maka dengan bantuan perangkat elektronik
8/16/2019 Contoh Proposal Cyber War (1)
27/40
2
mereka dapat men!egatna dari protokol komunikasi
atau mengakses file ang berisi semua pa!!"ord'
e) Tro+an Horse atau program mata%mata ang spesifik dan
sangat berbahaa (!py"are) dengan !ara diam%diam
dapat merkan parameter ang digunakan untuk
menghubungkan ke sistem remote. Tro$an adalah
sebuah program ke!il ang umumna pengganti dirina
untuk kode login ang meminta pengguna untuk
menagkap atau memberikan identifikasi dan pa!!"ord
dengan keakinan bahwa ia dalam lingkungan operasi
normal, dimana sandi egera ditransmisikan ke !er#er sebagai pesan anonm dari pelaku.
f) istem 0totifikasi6 semua pa!!"ord pengguna harus
disimpan pada sebuah !er#er' &elaku akan mengakses
file ang menimpan semua pa!!"ord u!er ang
dienkripsi, untuk kemudian dibuka dengan utilitas ang
tersedia khususna pada jaringan, untuk tujuan tersebut.
g) Crackin" #assword Terenkrisi. Aika pelaku atau
cracker tahu algoritma chipper, ia bisa menguji semua
permutasi ang mungkin dapat merupakan kun!i untuk
meme!ahkan pa!!"ord , disebut dengan brute force'
$lternatif lain adalah dengan menggunakan kamus untuk
menemukan pa!!"ord terinkripsi, disebut serangan
kamus. Dengan perbandingan berturut%turut, bentuk
kode pa!!"ord ang terapat dalam kamus kriminal bisa
menebak pa!!"ord terinkripsi ang digunakan.
h) Memata=matai penguna untuk merekam parameter
koneksi mereka dengan menggunakan !py"are atau
perangkat tertentu perangkat lunak atau
peralatandengan menggunakan multimedia, sepeti -
8/16/2019 Contoh Proposal Cyber War (1)
28/40
2
kamera "ideo dan mikrofon ang dapat digunakan untuk
memantau perilaku dan memata%matai guna merangkap
informasi rahasia, seperti pa!!"ord untuk mengakses
sistem ang dilindungi.
8) Spam dan #hishin"$ Spam adalah pengiriman e%mail ang
tidak diminta se!ara massal, untuk tujuan -
a) komersial atau publisitas.
b) memperkenalkan perangkat lunak berbahaa, seperti
mal"are dan crime"are kedalam sistem.
!) &ada situasi terburuk, !pam menerupai serangan bom
e%mail dengan akibat mail !er#er mengalami kelebihanbeban, mailbo u!er penuh dan ketidak namanan
dalam pengelolaan. Sebelumna spam hana dianggap
sebagai gangguan tapi saat ini email spam merupakan
an!aman nata. >al tersebut telah menjadi faktor
istimewa untuk penebaran "irus "orm, tro$an!,
!py"are, dan upaa phi!hing'
8/16/2019 Contoh Proposal Cyber War (1)
29/40
2
e. /etode &enerangan Fber Bar
*) &engumpulan Informasi
piona!e cyber merupakan bentuk aksi pengumpulan
informasi bersifat rahasia dan sensitif dari indi"idu, pesaing,
ri"al, kelompok lain pemerintah dan musuh baik dibidang militer,
politik,maupun ekonomi. metode ang digunakan dengan !ara
eksploitasi se!ara ilegal melalui internet, jaringan, perangkat
lunak dan atau komputer negara lain. informasi rahasia ang
tidak ditangani dengan keamaman menjadi sasaran untuk
di!egat dan bahkan diubah.
:)
8/16/2019 Contoh Proposal Cyber War (1)
30/40
30
#entuk serangan dapat berupa pemadaman jaringan
listrik sehingga bisa menggangguperekonomian, mengalihkan
perhatian terhadap serangan militer lawan ang berlangsung
se!ara simultan, atau mengakibat trauma nasional. Serangan
dilakukan menggunkan program sejenis trojaan horse untuk
mengendalikan infrastruktur kelistrikan.
.
BAB III
P)0EDU) PENELITIAN
8/16/2019 Contoh Proposal Cyber War (1)
31/40
31
1>.Metode Penelitian&eneliatian atau riset dewasa ini berarti pen!arian teori, pengujian
teori, atau peme!ahan masalah. $rtina, masalah itu telah ada dan telah
diketahui bahwa peme!ahan masalah tesebut bukanlah masalah ang biasa,dalam arti peme!ahanna bisa didapatkan langsung. Karlinger ('')
mendefinisikan penelitian ilmiah sebagai 9peneliian ang sistematis,
terkontrol, empiris dan peneliikan kritis dari proporsi hipotesis tentang
perkiraaan hubungan antara gejala alam:.Se!ara umum, penelitian diarikan sebaga suatu proses pengumpulan
dan analisis data ang dilakukan se!ara sisematis dan logis untuk men!apai
tujuan tertentu.' &engumpuan dan analisis data menggunakan metode
ilmiah, bai ang bersifat kualitatif maupun kuantitatif, ekperimental atau
nonekperimental interaktif dan non interaktif. /etode tersebut telah
dikembangkan se!ara intensif sehingga telah memeiliki prosedur ang baku.a. /etode &enelitian
/etode ang digunakan adalah metode kualitatif. Sering disebut
juga metode penelitian naturalistik karena penelitianna dengan
kondisi alamiah. Disebut juga metode etnographi, karena pada
awalna metode ini banak digunakan untuk penelitian di bidang
antropologi budaa. &enelitian ang menggunakan pendekatan
kualitatif bertujuan untuk menggali atau membangun suatu proposisi
atau menjelaskan dibalik realita. &eneliti berpijak pada realita atau
peristiwa ang berlangsung di lapangan. $pa ang dihadapi dalam
penelitian adalah konflik ataupun benturan%benturan sosial ang ada
dalam kehidupan sehari%hari, lebih umum lagi adalah kehidupan
berbangsa dan bernegara.Aadi, penelitian ini menempatkan diri
bagaimana berlangsungna keadaan sosial tersebut dan men!oba
21#uryo 9uritno dkk' theory and application of IT Researh, ogyakarta'
"enerbit ndi. Aal 13.
30 "ro.Jr.sugiyono' etode "enelitian $uantitati' $ualitati dan %IJ'
?andung' labeta' hal.
8/16/2019 Contoh Proposal Cyber War (1)
32/40
32
memposisikan diri di tempat dimana berusaha untuk men!ari solusi
ang tepat bagi konflik tersebut.&enelitian kualitatif adalah metode penelitian ang berlandaskan
pada filsafat postpositi"isme, digunakan untuk meneliti pada obekang alamiah dimana peneliti adalah sebagai instrumen kun!i, teknik
pengumpulan data adalah triangulasi (gabungan), analisis data
bersifat induktifEdeduktif, dan hasil penelitian kualitatif lebih
menekankan makna dari pada generalisasi.*
11.Lokasi Penelitian
3ntuk membatasi daerah penelitian agar pelaksanaan penelitian
dapat berjalan efektif, maka penetapan lokasi penelitian merupakan hal
ang !ukup penting, oleh karena itu penelitian Tugas $khir ini dilaksanakan
di $kademi /iliter. &emilihan tempat ini sebagai lokasi penelitian dengan
alasan keterbatasan waktu ang diberikan oleh lembaga untuk pembuatan
tugas akhir ini. >al tersebut menebabkan tidak dapat dilaksanakan
langsung penelitian di beberapa instansi ang pernah terlibat konflik . Aadi,
peneliti tetap melaksanakan penelitian dengan menggunakan beberapa
fasilitas ang ada di $kademi /iliter seperti internet, pepustakaan $kmil,dosen pembimbing, serta peran pengasuh dalam membantu penelesaian
Tugas $khir.
Di samping itu keterbatasan waktu penulis ang berstatus sebagai
taruna untuk keluar kesatrian sehingga tidak memungkinkan penulis untuk
melakukan wawan!ara langsung kepada narasumber.
1&.Instrumen Penelitian
31 &bid' hal.
31
8/16/2019 Contoh Proposal Cyber War (1)
33/40
33
Instrumen penelitian adalah suatu alat ang digunakan mengukur
fenomena aitu ang disebut "ariable penelitian atau dengan kata lain
instrument penelitian digunakan untuk mengukur nilai "ariabel ang
diteliti.'Dalam penelitian kualitatif ang menjadi instrumen utama adalah
peneliti sendiri. Sehingga peneliti berperan aktif dalam menentukan
peren!anaan, pelaksanaan, pengumpulan data, analisis data, dan tahap
akhir adalah laporan hasil penelitian, sehingga peneliti merupakan segalana
dari keseluruhan proses penelitian. >al ini dipertegas oleh 2in!oln dan 4uba,
(*?8-5)
9Peneliti kualitatif memilih untuk menggunakan dirinya !endiri !erta
manu!ia lain !ebagai in!trumen-in!trumen pengumpul data utama
(!ebagai la"an dari in!trumen-in!trumen kerta!-dan-pen!il karena
pada da!arnya tidak akan mungkin untuk merencanakan !uatu
in!trumen nonmanu!ia !ecara a priori dengan adaptabilita! yang
cukup untuk mengata!i dan menye!uaikan pada keragaman realita
yang akan dihadapi .:
Dari pernataan diatas jelas bahwa hal ini dikarenakan peneliti
sendirilah ang menentukan keseluruhan s!enario penelitian, serta langsung
turun kelapangan melakukan wawan!ara dengan informan 5. $rtina, peneliti
akan memposisikan diri sebagai pen!ari data utama antara lain -
a.Bawan!ara, aitu dengan !ara peneliti melakukan wawan!ara
langsung dengan informan sebagai sumber informasi
32"ro.Jr.#ugiyono' ;pcit' hal.102
336incoln' . #.' I 9uba' 4. 9. +15,. Natralistic in!iry . ?everly Aills'
>: #age "ublications' &nc.
3*"ro.Jr.#ugiyono';pcit' hal.22
8/16/2019 Contoh Proposal Cyber War (1)
34/40
3*
b. obser"asi, aitu dengan melihat, dan mengamati sendiri,
kemudian men!atat kejadian sebagaimana ang terjadi pada kenataan
ang sebenarna.
!. Dokumentasi, aitu pegambilan data ang diperoleh melalui
dokumen%dokumen.8
1(.amel um#er Data
/enurut Sugiono, sampel adalah sebagian dari jumlah dan
karakteristik ang dimiliki oleh populasi. +amun demikian, dalam penelitian
kualitatif tidak mengenal istilah populasi, tetapi oleh Spradle dinamakan
9!ocial !ituation: atau situasi sosial ang terdiri atas tiga elemen aitu, tempat
( place), pelaku (actor!), dan akti"itas (acti#ity ) ang terintegrasi se!ara
sinergis.
8/16/2019 Contoh Proposal Cyber War (1)
35/40
35
&enelitian ini menggunakan teknik studi pustaka(=ibrary re!earch)
sesuai dengan metode pendekatan ang dipakai./enurut #urhan #unain
('0-*'*) menjelaskan bahwa, 9/etode studi pustaka atau dokumenter
merupakan salah satu metode pengumpulan data ang digunakan dalam
metodologi penelitian sosial untuk menelusuri data historis.:0
$dapun teknik pengumpulan data sekunder dilakukan dengan !ara
studi kepustakaan dengan sumber data ang didapat dari dokumen tertulis,
gambar, dan penjelasan atau ketarangan dari narasumber ang didapat dari
buku, "eb!ite, artikel, tele"isi, seminar, surat kabardan ang lainna.
1,.Teknik Analisis Data
Dalam penelitian ini, peneliti menggunakan teknik analisis data ang
bersifat Induktif. /enurut /akut, (*5-5 dan karena nilai-nilai dapat men$adi bagian yang ek!pli!it dari !truktur anali!i!7'?
Sedangan menurut Sudjarwo ('*- 8*) penelitian deskriptif
merupakan penelitian ang berpola menggambarkan apa ang ada di
lapangan dan mengupaakan penggambaran data, terlepas apakah data itu
kualitatif ataupun kuantitatif. &ola penelitian deskriptif bertujuan
mengupaakan suatu penelitian dengan !ara menggambarkan se!ara
3http://www.menulisproposalpenelitian.com/2011/0*/studi-dokumen-
dalam-penelitian.html Jiakses pada tanggal 30 ei 2013 pukul 22.0 wib.
3aykut' " I orehouse' %. 1*: ?egining Kualitative %esearch:
"hilosophic and "ractical 9uide. 6ondon: he 8almer "ress.
http://www.menulisproposalpenelitian.com/2011/04/studi-dokumen-dalam-penelitian.htmlhttp://www.menulisproposalpenelitian.com/2011/04/studi-dokumen-dalam-penelitian.htmlhttp://www.menulisproposalpenelitian.com/2011/04/studi-dokumen-dalam-penelitian.htmlhttp://www.menulisproposalpenelitian.com/2011/04/studi-dokumen-dalam-penelitian.html
8/16/2019 Contoh Proposal Cyber War (1)
36/40
3
sistematis, faktual dan akurat mengenai fakta dari suatu peristiwa serta sifat%
sifat tertentu.
Dengan kata lain, penelitian deskriptif berupaa mengalihkan suatu
kesan terhadap sesuatu melalui pan!a indera dengan menuangkan dalam
bentuk tulisan, baik dari kondisi awal, saat proses sampai akhir, dari sesuatu
ang diamati. Karena penelitian deskriptif semata%mata hana
menggambarkan maka bisa saja tidak harus mengajukan hipotesis, membuat
ramalan atau prediksi penelitian pola ini dapat bekerja walau hana satu
"ariabel asalkan mendalam, tidak harus menghubungkan satu "ariabel
dengan "ariabel lain.
>al ang sama juga diungkapkan oleh Sanapiah (*8-*),menurutna penelitian sosial adalah penelitian ang dimaksudkan untuk
mengekplorasi dan mengklasifikasi mengenai suatu kenataan sosial dengan
jalan mendiskripsikan, menguraikan, menjelaskan dan mengadakan analisis
atau pembahasan tentang sejumlah "ariabel ang bekenaan dengan
masalah ang diteliti.5
$nalisa data deskriptif kualitatif diorganisasikan kedalam suatu pola,
kategori, dan suatu uraian dasar. &erbedaanna dengan penafsiran aitu
memberikan arti ang signifikan terhadap analisis, menjelaskan pola uraian
dan men!ari hubungan diantara dimensi%dimensi uraian. Setelah data ang
dibutuhkan diperoleh melalui penelitian lapangan, selanjutna dilakukan
analisa data ang akan membantu dalam memahami permasalahan dan
mengambil suatu kesimpulan hasil penelitian dan pada akhirna
menghasilkan rekomendasi. $nalisis ang digunakan adalah metode analisis
kualitatif.
3 A. #ud!arwo' #etodologi Penelitian $osial, ?andung' andar a!u'
2001' Aal.51
*0 8aisal #anapiah' %ormat&format Penelitian $osial, 'asar&dasar dan (plikasi' (akarta' %a!awali "ress' 15' Aal.10
8/16/2019 Contoh Proposal Cyber War (1)
37/40
3
$nalisis kualitatif aitu penelitian ang dimaksud untuk memahami
fenomena tentang apa ang dialami oleh subjek penelitian se!ara olistik dan
dengan !ara bentuk kata%kata dan bahasa pada uatu konteks khusus ang
alamiah dan dengan memanfaatkan berbagai metode alamiah.5* $dapun
tahapan%tahapan dalam teknik analisis data, aitu -
a.&eneliti mengumpulkan data dari berbagai sumber ang didapat.
b. Dari data%data tersebut, dapat diketahui fakta%fakta ang ada di
lapangan.
!. Kemudian berdasarkan fakta%fakta tersebut, dikaitkan dengan
teori%teori ang rele"an untuk membuat sebuah kesimpulan.
Dari proses tersebut peneliti dapat membuktikan kebenaran teori angada dihadapkan pada kondisi ang sebenarna. >al ini berlangsung terus%
menerus selama penelitian berlangsung dan terus berkembang sesuai
dengan data ang diperoleh. $khirna dapat disimpulkan hasil penelitian ini
sesuai analisis ang dilakukan pada data ang ada.
2am#ar kema Alur Prosedur Penelitian /ualitatif
*16e=y (. oleong' #etodologi Penelitian )alitatif ' ?andung' " %ema!a
%osdakarya. ;Lset' 200' Aal.
nalisa"engumpulanemasuki
la an an
#tudi
pendahulua
"emeriksaan
keabsahanAasil"engolahan
Jata
8/16/2019 Contoh Proposal Cyber War (1)
38/40
3
BAB I
0)2ANIAI DAN 3AD$AL PENELITIAN
1-. 0rganisasi Penelitian.
Dalam penelitian ini, penulis bertindak sebagai peneliti tunggal dimana
seluruh kegiatan penelitian dikerjakan se!ara mandiri. Tanpa ada ikatan
keorganisasian se!ara formal.
15.3ad?al Penelitian
Kegiatan
#ulan
$
u s I * 5
S e
t I * 5
Ok t I * 5
+ o" I * 5
A anI * 8
H e b I * 8
/ ar I * 8
*. &embuatan 3sulan &enelitian
a. &enelaahan Kepustakaan (Studi
&endahuluan).
b. &enetapan - /asalah, Audul 3sulan
&enelitian.
!. #imbingan 3sulan &enelitian.
d. Seminar 3sulan &enelitian.
e. &enempurnaan 3sulan &enelitian
'. &elaksanaan &enelitian
. &engolahan, $nalisis Data dan Interpretasi
>asil $nalisis Data
5. &enulisan Draft Tugas $khirESkkripsi
3
8/16/2019 Contoh Proposal Cyber War (1)
39/40
3
8. &enulisan Tugas $khirESkripsi dan
#imbingan
8/16/2019 Contoh Proposal Cyber War (1)
40/40
*0
*0