Mohon tunggu...
Mulyadi
Mulyadi Mohon Tunggu... Ilmuwan - Researcher

Cyber Security Researcher

Selanjutnya

Tutup

Inovasi Pilihan

Apa Tugas dari "Cyber Intelligence?"

20 Oktober 2017   08:34 Diperbarui: 20 Oktober 2017   12:38 3505
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Inovasi. Sumber ilustrasi: PEXELS/Jcomp

Kegiatan intelijen pada dasarnya adalah segala aktifitas mencari informasi yang dibutuhkan untuk dijadikan bahan analisis dan hasilnya digunakan untuk tujuan tertentu. Sebelum teknologi informasi berkembang pesat seperti saat ini, kegiatan intelijen dilakukan secara tradisional oleh seorang agen untuk mengumpulkan informasi sebanyak-banyaknya terkait suatu hal dengan terjun langsung ke lapangan, menyamar, profiling dengan melakukan elisitasi, mengamati keadaan suatu lingkungan dalam waktu tertentu, mencari pola aktifitas target, dan lain sebagainya. siklus intelijen tradisional terdiri dari Perencanaan, pengumpulan data, pemrosesan data, analisis data, dan diseminasi hasil analisis.

Namun siklus intelijen tradisional sudah mengalami pergeseran. Pola intelijen mengumpulkan informasi saat ini adalah menggunakan media siber atau yang disebut cyber intelligence. Namun begitu, pola intelijen tradisional tetap perlu dilakukan. Pergeseran ini terjadi akibat penggunaan teknologi informasi yang masif, khususnya internet dan media sosial. Keadaan ini menyebabkan informasi lebih banyak beredar di internet. Contohnya, seringkali facebookmemberikan notifikasi bahwa seseorang yang menjadi teman di FB sedang merayakan hari ulang tahun, si A memiliki hubungan dengan si B, dan seterusnya. Artinya, media sosial lebih tahu atau lebih banyak memiliki informasi tentang sesuatu/seseorang.

Dalam urusan bernegara, cyber intelligence digunakan sebagai metode untuk mengumpulkan dan menganalisis informasi untuk mendeteksi, melacak, dan memprediksi kapabilitas, motif, dan aktifitas cyber guna mengambil keputusan.  Bisnis proses Cyber intelligence melibatkan 3 (tiga) komponen yakni orang, teknologi, dan informasi. Intelijen tradisional tidak melibatkan komponen teknologi dalam bisnis prosesnya seperti halnya cyber intelligence. Karena itu, siklus cyber intelligence juga berbeda, yakni terdiri dari environment, data gathering, functional analysis, dan strategic analysis. Berikut penjelasan dari setiap proses cyber intelligence:

  • Environment adalah ruang lingkup yang ditetapkan dalam melakukan cyber intelligence. Penentuan ruang lingkup ini penting untuk menentukan data dan informasi apa yang harus dikumpulkan supaya sesuai dengan target atau tujuan yang ingin dicapai.
  • Data Gathering merupakan aktifitas pengumpulan data dan eksplorasi sumber data untuk dilakukan analisis. Data gathering dapat dilakukan dengan menggunakan tools yang secara otomatis akan melakukan crawling data dari semua sumber di internet dan disajikan secara mentah untuk diolah.
  • Functional Analysis merupakan analisis terhadap data untuk mengetahui "apa" dan "bagaimana" mencapai tujuan yang diinginkan sesuai dengan data yang berhasil dikumpulkan.
  • Strategic Analysis adalah analisis data untuk mengetahui "siapa" dan "mengapa" tentang suatu keadaan berdasarkan data yang dikumpulkan untuk dijadikan bahan mencapai tujuan yang diinginkan.
  • Setelah dilakukan analisis, selanjutnya disusun laporan dan rekomendasi/saran berdasarkan hasil analisis yang diperoleh kepada stakeholder. Dan selanjutnya, stakeholder memberikan feedback untuk dilakukan tindakan berikutnya.

Dalam kaitannya dengan cyber security (keamanan siber), maka cyber intelligence sangat penting untuk mengetahui potensi ancaman terhadap keamanan siber. Artinya, produk atau hasil kegiatan cyber intelligence juga dapat digunakan untuk mengukur tingkat keamanan siber di suatu negara. Tidak hanya itu, Intelligent cyber juga dapat mendukung berbagai kebutuhuan di pemerintahan, industri, dan akademisi dalam menyusun kebijakan nasional, aplikasi militer, strategi komunikasi, diplomasi internasional, akuisisi, manajemen risiko, keamanan fisik, dan lain-lain.

Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun