Arya Rezavidi, MEE, PhD IKATAN AUDITOR TEKNOLOGI INDONESIA (IATI)
1
Daftar Isi • • • • • • • •
Pendahuluan Peran TIK dalam Pembangunan Peran Keamanan Informasi dalam TIK Konteks Perlunya Audit TIK Contoh Kasus Audit TIK Peran Auditor TIK Standar Keamanan Informasi Penutup
Pendahuluan • “You cannot Not Communicate” (Martin Heidegger-Filsuf Jerman). • Era digital dan globalisasi, memunculkan komunikasi dunia maya (Cyber Space). • Aplikasi World Wide Web (WWW) diciptakan oleh Bernes Lee, 1990. • Masyarakat dunia maya berkembang pesat dan seluruh aktivitas dunia nyata dipindahkan ke dunia maya (cyber community/cyber society/global village community). http://id wikepedia.org/wiki/martin_Heidegger
3
Pendahuluan • Kemajuan teknologi informasi dan komunikasi (TIK) atau Information and Communication Technology (ICT) berlangsung sedemikian cepat, yang secara langsung maupun tidak langsung dapat mempercepat atau memperlambat kemajuan bangsa, sehingga diperlukan keseriusan pemerintah dalam mengantisipasi dan memanfaatkan pesatnya kemajuan ini, demi majunya negara Indonesia. • Saat ini perkembangan TIK sudah memasuki pada tahapan pengembangan industri kreatif, yang akan semakin mengoptimalkan dukungan pemanfaatan TIK dalam merancang dan memproduksi produk-produk kreatif. • Karakteristik pemanfaatan TIK di masyarakat pun semakin luas dan beragam, serta menonjolkan penggunaan perangkat TIK yang bersifat pribadi dan aktualisasi pribadi melalui perangkat tersebut.
Peran TIK dalam Pembangunan • Peran TIK dalam Pembangunan ekonomi Indonesia sangat besar, dan haruslah menciptakan kemandirian dan meningkatkan daya saing bangsa • Teknologi informasi dapat menciptakan “daya ungkit” (leverage) yang sangat dibutuhkan dalam mewujudkan kemajuan. • Kesadaran / kepedulian (awareness) akan pentingnya peran TIK, baik bagi pejabat pemerintah dan swasta, sangatlah diperlukan. • Pembangunan kesadaran / kepedulian itu dapat dilakukan dengan berbagai cara antara lain melalui pelaksanaan workshop, pemaparan kecenderungan perkembangan teknologi di masa depan, ataupun diskusi kritis tentang apa yang harus dan perlu dilakukan serta apa yang seharusnya tidak dilakukan jika menyangkut TIK.
Ruang Maya dan Ruang Nyata
6
Indonesia Cyber Community +
Pendahuluan
Membutuhkan Tata Kelola TIK yang benar untuk mengatasi Digital Divide, Peningkatan pelayanan publik, Meningkatkan Pertumbuhan Ekonomi dan menjaga Kedaulatan NKRI
7
Kondisi Pembangunan Cyber Community saat ini dan Implikasinya TIK adalah Infrastruktur Penting di Masyarakat
TIK Merupakan pendorong pertumbuhan ekonomi
• 270 Juta pengguna telepon selular (2014) • 47 Juta Pengguna Internet (2014) • 30%-40% akses Illegal
• Penerimaan Negara Bukan Pajak (PNBP) dari sektor telekomunikasi Rp. 13,5 Triliun (2013)
Integrated Management Layer
TIK adalah sektor strategis & asset yang berharga bagi Pemerintah
• Investasi TIK di Pemerintahan Rp. 14 Triliun (2013) Sumber : Detiknas 2014
Jejaring Media Sosial Online Jumlah Pengguna di Indonesia : 1. Facebook (34 jt) Twitter (20 jt) 2. Line (10 jt) 3. Google+ (3.4 jt) 4. Linkedlin (1 jt)
Cyber Attack tahun 2012: 1. 36,6 jt perth 2. 1000 situs pemerintahan
Appliances Layer
Sumber : www.enciety.co
9
Peran Keamanan Informasi dalam TIK • Analisa resiko terhadap serangan dan ancaman sistem informasi • Mengamankan Aset Informasi, Teknologi Informasi dan Komunikasi atau aset yang berhubungan dengan TIK • Menjaga kontinuitas proses (bisnis) yang sedang berjalan • Meningkatkan akuntabilitas dari organisasi • Memenuhi kriteria keamanan informasi, kerahasiaan, keutuhan, ketersediaan (confidentality, integrity dan availability)
Konteks Pentingnya Audit TIK Audit Tik sangat diperlukan agar terhindar dari: • • • • • • •
Kerugian akibat kehilangan data Kesalahan dalam pengambilan keputusan Risiko kebocoran data Penyalahgunaan komputer Kerugian akibat kesalahan proses perhitungan Tingginya nilai investasi (perangkat keras dan perangkat lunak dll.) Ref: Weber, Ron; Information System Controls and Audit, Prentice-Hall, 2000
Ubiquitous Computing e-Commerce
e-Government
• Kasus Cyber Crime pada tahun 2013 meningkat jumlahnya menjadi 1.237 kasus, naik sebanyak 67,34 persen dari tahun 2012 yang semula sebanyak 816 kasus. • Dari 1.237 kasus, baru 404 kasus yang terungkap, sedangkan sisanya 833 kasus belum terpecahkan
Location Layer
http://wartakota.tribunnews.com/2013/12/27/
12
Socio-Culture Attack Customer Layer • Indonesia kekurangan konten Positif. • Pencarian di Google dengan kunci “Pelajar” menghasilkan video/berita negatif. • Seharusnya kontenkonten pendidikan yang muncul paling atas. • Merusak moral Generasi muda dan Bangsa.
13
Socio-Culture Attack di Customer Layer SMS Penipuan Undian
SMS Penipuan Permintaan Pulsa
Pelaku :73 warga negara China dan 97 warga negara Taiwan
SMS Pemerasan SMS Penipuan Lowongan Kerja
Cyber Law
14
Dampak Negatif Cyber Community
Pendahuluan
15
Peran Auditor TIK • Peran masyarakat termasuk peran para auditor teknologi informasi yang tergabung di dalam IATI (Ikatan Auditor Teknologi Indonesia) sangatlah penting, untuk mengendalikan dan mengaudit perkembangan teknologi informasi agar dapat menciptakan “value” dari pengguna teknologi informasi.
Ruang Lingkup Audit Sistem TIK bisa merupakan sistem yang besar sekali Harus ditentukan ruang lingkup yang diaudit keseluruhan sistemnya secara umum dan atau secara khusus untuk suatu bagian atau kegiatan saja
Contoh sistem Gambaran TIK “end to end” untuk Transfer Dana Umum Sistem NASABAH
AGEN ELEKTRONIK
SISTEM ELEKTRONIK PENDUKUNG
(Ref : UU No. Tahun 2011, Tentang transfer dana) E-Banking di 3Indonesia
AGENDA
SISTEM ELEKTRONIK BANK
SISTEM ELEKTRONIK BI
RT BANK BENEFICIARY/ MERCHANT
SWITCHING KARTU ATM
ACQUIRING BANK/ BENEFICIARY BANK
CARD HOLDER
BI-RTGS
KARTU DEBET/KREDIT
TPK BANK
TELCO/ CONTENT PROVIDER ORIGINATOR
MOBILE BANKING
RT BANK EKSTRANET BI
ORIGINATOR
PHONE BANKING
ISP
ISSUING BANK/ ORIGINATING BANK
TPK BANK ORIGINATOR
INTERNET
OTC
ORIGINATOR
Issue: -Validitas/alat bukti -Netral teknologi -Kontrak elektronik -Otentikasi/e-sign -Fraud
Issue: -Saat pengiriman/penerimaan -Agen elektronis -Integritas data -Fraud -Perbuatan yg dilarang
Issue: - Tg Jawab Penyelenggara -Agen elektronis -Fraud & Risk -Perbuatan yg dilarang
SKN-BI
Issue: - Tg Jawab Penyelenggara - Agen elektronis - Fraud & Risk 18 - Perbuatan yg dilarang
Contoh Kasus Audit TIK • e-KTP:
– memastikan data kependudukan dalam SIAK dan e-KTP memenuhi prinsip keamanan informasi (data center, smartcard, jaringan, pencetakan kartu, personalisasi dll) – perekaman data penduduk di sekitar 6000 titik dan pengiriman data dapat di audit aspek keamanannya
• e-Pemilu:
– Audit perangkat keras, perangkat lunak, data center dan jaringan – Audit pengamanan data pemilih, hasil pemungutan suara, rekapitulasi dan tabulasi nasional
• Cyber Security
– Transaksi elektronik
• Sistem Informasi Pertahanan Negara
– IT Security Architecture – Cyber Defence dalam konteks C4ISR, mengatasi serangan keamanan dengan spektrum luas, mulai cyber crime, cyber terrorism, cyber warfare
1. Lemahnya Pemahaman dan Awarenes tentang Keamanan Informasi (Cyber Security) pada Pemangku Kepentingan.
Pokok-Pokok Persoalan yang Ditemukan
2. Kelembagaan dan Sistem Tata Kelola untuk Pengelolaan Cyber Security Nasional Kurang Optimal
3. Lemahnya Kemampuan IPTEK dalam Pengelolaan Keamanan Informasi (Cyber Security).
4. Peraturan dan Perundangan Cyber Community (Cyber Law) Kurang Lengkap.
20
Standar Keamanan Informasi Indonesia telah mempunyai beberapa Standar Nasional Indonesia (SNI) tentang keamanan sistem informasi yang perlu di setiap perusahaan dan kantor pemerintah baik pusat maupun daerah serta perlu dilakukan peningkatan kapasitas terkait keamanan sistem informasi bukan hanya kepada pengelola data dan informasi, namun kepada semua orang sesuai tingkat dan pekerjaannya. •
SNI ISO/IEC 27001:2009 Teknologi informasi – Teknik keamanan – Sistem manajemen keamanan informasi – Persyaratan, nformation technology – Security techniques – Information security management systems – Requirements (ISO/IEC 27001:2005, IDT)
•
ISO/IEC 27007 Standard merupakan panduan bagi organisasi yang memiliki kewenangan melakukan audit dan sertifikasi sistem manajemen keamanan informasi (SMKI). Standar ini dimaksudkan untuk mendukung proses akreditasi
•
SNI 7512:2008 Teknologi informasi - Teknik keamanan - Pengelolaan insiden keamanan informasi
•
SNI 19-7125-2005 Teknologi Informasi - Teknik keamanan - Panduan teknik untuk penggunaan dan manajemen jasa Pihak Ketiga Terpercaya
Dasar Hukum 1. 2.
3.
UU Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik (PP PSTE) Peraturan perundangan-undangan di sektor, antara lain UU No 25 Tahun 2009 tentang Pelayanan Publik.
22
Tujuan Pemanfaatan TIK dlm UU ITE Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan dengan tujuan untuk: a. mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia; b. mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat; c. meningkatkan efektivitas dan efisiensi pelayanan publik; d. membuka kesempatan seluas-luasnya kepada setiap Orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab; dan e. memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi.
Cakupan UU-ITE Bab I Ketentuan Umum
Bab V Transaksi Elektronik
Bab VIII Penyelesaian Sengketa
Bab II Asas dan Tujuan
Bab VI Nama Domain, HKI, dan Pelindungan Hak Pribadi
Bab IX Peran Pemerintah Dan Masyarakat
Bab III Informasi Elektronik, Dokumen Elektronik, dan Tanda Tangan Elektronik
Bab VII Perbuatan yang Dilarang
Bab IV Penyelenggaraan Sertifikasi Elektronik dan Sistem Elektronik
Bab XII Ketentuan Peralihan
Bab X Penyidikan Bab XI Ketentuan Pidana Bab XIII Ketentuan Penutup 24
PP NOMOR 82 TAHUN 2012 TENTANG PENYELENGGARAAN SISTEM DAN TRANSAKSI ELEKTRONIK (PP PSTE)
Diundangkan tanggal 15 Oktober 2012 Merupakan salah satu peraturan pelaksana UU ITE Meliputi beberapa pengaturan sbgmn amanat dr UU ITE yang dituangkan dalam Bab per bab.
25
Cakupan PP PSTE Bab I Ketentuan Umum
Bab V Tanda Tangan Elektronik
Bab II Penyelenggaraan Sistem Elektronik
Bab VI Penyelenggaraan Sertifikasi Elektronik
Bab III Penyelenggaraan Agen Elektronik
Bab VII Lembaga Sertifikasi Keandalan
Bab IV Penyelenggaraan Transaksi Elektronik
Bab VIII Pengelolaan Nama Domain
Bab IX Sanksi
Bab X Ketentuan Peralihan Bab XI Ketentuan Penutup 26
Penyelenggaraan Sistem Elektronik •
•
•
Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik. (Psl 1 angka 5 UU ITE) Penyelenggara Sistem Elektronik (PSE) adalah setiap Orang, penyelenggara negara, Badan Usaha, dan masyarakat yang menyediakan, mengelola, dan/atau mengoperasikan Sistem Elektronik secara sendiri-sendiri maupun bersama-sama kepada Pengguna Sistem Elektronik untuk keperluan dirinya dan/atau keperluan pihak lain (Pasal 1 angka 4 PP PSTE) Penyelenggaraan Sistem Elektronik (Psl 15 UU ITE) a. Setiap PSE harus menyelenggarakan Sistem Elektronik secara andal dan aman serta bertanggung jawab terhadap beroperasinya Sistem Elektronik sebagaimana mestinya. b. PSE bertanggung jawab terhadap Penyelenggaraan Sistem Elektroniknya. c. Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik.
Pengaturan Penyelenggaraan Sistem Elektronik Dlm PP PSTE Perangka t Keras
Perangkat Lunak
Tata Kelola
Tenaga Ahli
(Pasal 6)
(Pasal 7)
(Pasal 12-17)
(Pasal 10,11)
Pengamana n
Sertifikasi Kelaikan Sistem Elektronik
Pengawasan
Pendaftaran (Pasal 5)
(Pasal 19-20)
(Pasal 30-32)
(Pasal 33)
1 . 2 . 3 .
PERANGKAT KERAS
4 .
5 .
Memenuhi aspek interkonektivitas dan kompatibilitas Memperoleh sertifikasi kelaikan dari Menteri Mempunyai layanan dukungan teknis, pemeliharaan, dan purnajual Memiliki referensi pendukung bahwa Perangkat Keras tersebut berfungsi sesuai dengan spesifikasinya Memiliki jaminan ketersediaan suku cadangnya paling sedikit 3 tahun
6 Memiliki jaminan kejelasan . mengenai kondisi kebaruan 7 Memiliki jaminan bebas dari cacat
PERANGKAT LUNAK Perangkat Lunak untuk PSE Pelayanan Publik wajib terdaftar di Kominfo Wajib menyerahkan kode sumber kepada instansi pemerintah (untuk perangkat lunak yang khusus dibuat utk Instansi) Bila kepentingan hukum mengendaki, dapat dilakukan pemeriksaan Kode Sumber Perangkat Lunak
Ketentuan lebih lanjut dalam Peraturan Menteri
TENAGA AHLI
Memiliki kompetensi TI
PSE strategis harus tenaga ahli WNI
Jabatan tenaga ahli pada PSE strategis sesuai Peraturan
Ketentuan lebih lanjut dalam Peraturan Menteri
PSE Wajib : Menjamin tersedianya service level agreement Menjamin tersedianya Perjanjian Keamanan Informasi Menjamin keamanan informasi & sarana komunikasi internal Menjamin Keterpaduan seluruh komponen Menerapkan Manajemen Risiko Memiliki kebijakan tata kelola, prosedur kerja pengoperasian, dan mekanisme audit
TATA KELOLA
TATA KELOLA – DATA PRIBADI PSE wajib: – Menjaga rahasia, keutuhan, dan ketersediaan Data Pribadi yang dikelolanya. – Menjamin perolehan, penggunaan, dan pemanfaatan Data Pribadi berdasarkan persetujuan orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang-undangan. – Menjamin penggunaan atau pengungkapan data dilakukan berdasarkan persetujuan dari pemilik Data Pribadi tersebut dan sesuai dengan tujuan yang disampaikan kepada pemilik Data Pribadi pada saat perolehan data.
Tata Kelola PSE Pelayanan Publik • Wajib menerapkan tata kelola yang baik dan akuntabel Wajib memiliki rencana keberlangsungan kegiatan untuk menanggulangi gangguan Wajib menempatkan Pusat Data dan Pusat Pemulihan Bencana di wilayah Indonesia untuk kepentingan penegakan hukum, perlindungan dan penegakan kedaulatan negara terhadap data warga negaranya Instansi pengawas-pengatur sektor terkait dapat mengatur lebih lanjut mengenai Pusat Data dan Pusat Pemulihan Bencana serta tata kelola PSE di sektornya dgn tetap berkoordinasi dgn Menteri
Tata PENGAMANAN Kelola PSE Pelayanan Publik PSE Wajib : Wajib menerapkan tata kelola yang • baik Menyediakan rekam jejak audit utk dan akuntabel seluruh kegiatan PSE Wajib memiliki rencana • keberlangsungan Melakukan pengamanan terhadap kegiatan untuk menanggulangi gangguan komponen PSE Wajib menempatkan Pusatprosedur Data dan Memiliki & menjalankan Pusat Pemulihan di gangguan, pengamanan SEBencana utk hindari wilayah Indonesia untuk kepentingan kegagalan, & kerugian penegakan hukum, perlindungan • dan Menyediakan pengamanan penegakan sistem kedaulatan negara mencakup prosedur & sistem pencegahan terhadap data warga negaranya
& penanggulangan thdp ancaman
Instansi pengawas-pengatur sektor • terkait Jika terjadi dapat kegagalan/gangguan mengatur lebih lanjut SE yang mengenai Pusat DataPSE dan Pusat berdampak serius, wajib Pemulihan Bencana serta tata kelola mengamankan data & segera lapor ke PSE sektornya dengan tetap APH/diInstansi Pengawas-Pengatur sektor berkoordinasi dgn Menteri pertama terkait pada kesempatan
SERTIFIKASI KELAIKAN SISTEM ELEKTRONIK • PSE untuk pelayanan publik wajib memiliki Sertifikat Kelaikan Sistem Elektronik. • Sertifikasi Kelaikan SE dilaksanakan terhadap seluruh/sebagian komponen sesuai karakteristik kebutuhan & sifat strategis PSE. • Sertifikat Kelaikan SE diberikan oleh Menteri • Menteri dapat mendelegasikan kewenangan pemberian Sertifikat Kelaikan SE kepada lembaga sertifikasi. • Standar teknis yang digunakan dalam proses Sertifikasi Kelaikan SE ditetapkan oleh Menteri. • Instansi Pengawas dan Pengatur Sektor terkait dpt menetapkan persyaratan tambahan Sertifikasi Kelaikan SE sesuai kebutuhan sektor.
Kesimpulan • Pemerintah berkewajiban melindungi segenap warga negaranya dari segala ancaman termasuk ancaman yang ditimbulkan dari kejahatan cyberspace. • Pemerintah dengan koordinasi antara lembaga yang terkait dengan keamanan informasi harus menyusun strategi kebijakan keamanan informasi nasional. • Seluruh lembaga wajib melakukan sistem keamanan informasi secara PDCA berdasarkan ISO27001. • Melalui sumber daya manusia yang kompeten dalam keamanan informasi, nilai informasi akan dikelola dengan baik sehingga informasi yang tepat akan dikirimkan pada waktu yang tepat dan dalam bentuk yang tepat. • Keberhasilan penerapan sistem keamanan informasi tergantung pada komitmen dukungan manajemen 37
Terima kasih
Teori Cyber Community Layer
39
Tehnik Cyber Attack • Reconnaissance merupakan cara-cara untuk memperoleh sebanyak mungkin informasi terkait target serangan. • Interception and tampering merupakan pelanggaran pada kerahasiaan dan integritas informasi selama dipertukarkan. • Exploit attack merupakan upaya untuk menerobos keamanan sistem informasi dengan memanfaatkan celah keamanan pada protokol komunikasi, sistem operasi, dan aplikasi. • Malware attack merupakan upaya untuk menerobos keamanan sistem informasi dengan menggunakan virus, worm, trojan horse, backdoor, dan rootkit. • Denial of service merupakan pelanggaran pada ketersediaan informasi. Tujuan dari serangan ini adalah membuat sistem unresponsive atau crash misalnya radio signal jamming dan membanjiri jaringan dengan trafik atau dikenal sebagai flooding. • Social engineering merupakan upaya untuk menerobos keamanan dengan mentargetkan sumber daya manusia yang bertugas sebagai pengelola atau pengguna sistem informasi. 40
Tehnik Cyber Crime • Unauthorized Access, kejahatan memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer. • Illegal Contents, kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum. • Penyebaran virus secara sengaja, kejahatan penyebaran virus melalui fasilitas TIK orang lain secara sengaja agar menyebar dan merusak di berbagai server yang terhubung. • Data Forgery, kejahatan yang bertujuan memalsukan data pada dokumendokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. • Cyber Espionage, Sabotage, and Extortion Cyber, kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata, membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.,
41
Tehnik Cyber Crime • Cyberstalking, kejahatan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, • Carding, kejahatan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. • Hacking dan Cracker, kejahatan dengan aksi perusakan di internet, pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran melalui Denial Of Service (DOS). • Cybersquatting, kejahatan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. • Hijacking, merupakankejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
42
Taksonomi Cyber Security
Back
Sumber : Cyber Security Policy Guide Handbook
43
Pengertian Tata Kelola TIK dan ISO 27001
44
Pembuatan Peraturan CERT, CIO, GSI, GSB, PKI dan CA
45
Perbandingan Kekuatan Cyber Warfare 5 negara. Negara USA Rusia China Iran Korea Utara
Cyber Offense 8 7 5 4 2
Cyber Dependence 2 5 4 5 9
Cyber Defense 1 4 6 3 7
Total 11 16 15 12 18
Sumber : Richard A. Clarke. 2010. Cyber War The Next Threat To National Security and What To Do About It.
• Offense merupakan ukuran kemampuan suatu negara dalam melakukan penyerangan guna melemahkan jaringan-jaringan sistem komputer lawan • Dependence adalah suatu tingkat ketergantungan terhadap jaringan dan sistem yang dapat dengan mudah diserang oleh cyber. • Defense yang dimaksud adalah pengukuran dari kemampuan suatu negara guna beraksi dalam suatu serangan cybe