(2) Fauzia G Cempaka T
(3) Suhirwan Suhirwan
*corresponding author
AbstractKeamanan nasional dalam era digital menghadapi tantangan baru yang muncul dari ancaman perang siber sebagai bentuk peperangan asimetris. Penelitian ini mengkaji bagaimana aktor non-negara dan negara dengan sumber daya terbatas memanfaatkan teknologi untuk menyerang infrastruktur kritis, seperti sistem keuangan dan komunikasi, tanpa keterlibatan fisik langsung. Menggunakan teori keamanan nasional dan peperangan asimetris, penelitian ini menjelaskan dinamika dan kompleksitas perang siber dalam mengancam stabilitas negara. Studi ini berfokus pada penerapan NIST Cybersecurity Framework, yang terdiri dari lima fungsi utama: Identify, Protect, Detect, Respond, dan Recover, sebagai model untuk memperkuat pertahanan siber nasional. Melalui analisis kasus serangan terhadap Pusat Data Nasional dan Bank Syariah Indonesia, penelitian ini menyoroti pentingnya kolaborasi lintas sektor antara pemerintah, sektor swasta, dan masyarakat dalam membangun sistem keamanan digital yang tangguh dan inklusif. Penelitian ini juga merumuskan strategi untuk mempertahankan integritas negara, yang mencakup penguatan regulasi siber, peningkatan kapasitas teknologi dan sumber daya manusia (SDM), serta kesadaran masyarakat terkait keamanan digital. Hasil penelitian ini diharapkan memberikan rekomendasi strategis bagi pengambil kebijakan dalam merespons ancaman perang siber yang terus berkembang dan menjaga keseimbangan antara keamanan nasional dan hak asasi manusia. KeywordsKeamanan nasional, perang siber, peperangan asimetris, NIST Cybersecurity Framework, keamanan digital, kolaborasi lintas sektor.
|
DOIhttps://doi.org/10.31604/jips.v12i3.2025.1194-1206 |
Article metrics10.31604/jips.v12i3.2025.1194-1206 Abstract views : 0 | PDF views : 0 |
Cite |
Full Text Download
|
References
Brown, H. (1983). Technology, Military Equipment, and National Security. The US Army War College Quarterly: Parameters, 13(1), 3
Clausewitz, C. (1984). On War. "An act of violence intended to compel our opponent to fulfil our will." Princeton University Press.
Denning, D. E. (1999). Information Warfare and Security. Addison-Wesley.
Freedman, L. (2006). The Transformation of Strategic Affairs. Routledge.
Kim, P., & Solomon, M. (2018). Digital security and ethical implications in the age of cyber warfare. Oxford University Press.
Nye, J. S. (2011). The Future of Power. PublicAffairs.
Susanto, H. (2011). Pertahanan siber dan tantangan nasional dalam era digital. Bandung: ITB Press.
Jurnal
Dunn Cavelty, M. (2015). Cybersecurity in the national security discourse: The case of the United States. International Studies Review, 17(2), 191–209. https://doi.org/10.1111/misr.12232
Turner, H. (1982). Britain, the United States and scandinavian security problems 1945-1949. University of Aberdeen (United Kingdom).
Lele, A. (2014). Asymmetric warfare in the contemporary strategic environment. Defence Studies Journal, 10(2), 123-145.
Lele, A. (2014). Asymmetric Warfare: A State vs Non-State Conflict. OASIS, (20), 97-111.
Liff, A. P. (2013). Cyberwar: A new "absolute weapon"? The proliferation of cyberwarfare capabilities and interstate war. Journal of Strategic Studies, 36(1), 33–62. https://doi.org/10.1080/01402390.2012.742014
Raharjo, D. (2017). Partisipasi masyarakat dalam keamanan digital: Perspektif etika dan keamanan. Jurnal Teknologi Informasi dan Komunikasi, 12(3), 221-236.
Dokumen Resmi/Undang-Undang
Khan, A. A. (2005). Asymmetric warfare: A theory for fighting complex threats. War College Research Papers.
McKenzie, K. (2000). Types of asymmetric warfare. [Publication details unavailable].
RAND Corporation. (1996). The Advent of Netwar (Revisited). RAND Corporation. Retrieved from https://www.rand.org/pubs/monograph_reports/MR1382.html
Sumber Daring
Arquilla, J., & Ronfeldt, D. (1993). Cyberwar is Coming!. RAND Corporation. Retrieved from https://www.rand.org/pubs/reports/R3991.html
Kompas. (2024). “Brain Cipher Telah Berikan Kunci Enkripsi Ransomware PDN, Apakah Sudah Bisa Dipakai?â€. Kompas. Retrieved from https://www.kompas.com/tren/read/2024/07/04/121500065/brain-cipher-telah-berikan-kunci-enkripsi-ransomware-pdn-apakah-sudah-bisa?page=all
Kompas.com. (2024). Serangan hacker Brain Cipher terhadap Pusat Data Nasional Indonesia. Kompas. Retrieved from https://www.kompas.com
Kuehl, D. (2000). The Information Revolution and the Transformation of Warfare. Parameters, 30(3), 30–39.
Refbacks
- There are currently no refbacks.






Download