Minggu, 20 Mei 2012



Pendahuluan
Laju perkembangan teknologi informasi dewasa ini, menyebabkan penggunaan fasilitas chatting, facebook, twitter dan jaringan sosial media lainnya di Internet tidak lagi hanya milik “anak gaul” saja. Saat ini, tentara yang sedang bertempur di medan perang yang  dilengkapi komputer laptop juga dapat melakukan fasilitas tersebut  sebagai bagian dari sistem komando dan kendali (siskodal).
Itulah fakta dari kondisi perang canggih cyber warfare yang dilaksanakan  dewasa ini di berbagai belahan dunia. Sementara kegiatan komunikasi melalui fasilitas email, chatting, facebook, twitter dan lainnya, sebenarnya hanyalah visualisasi dari sebagian kecil kemampuan dalam perang cyber warfare.
Sekilas Cyber Warfare
Cyber warfare (Cyberwar), merupakan perang yang sudah menggunakan jaringan komputer dan Internet atau dunia maya (cyber space) dalam bentuk strategi pertahanan atau penyerangan sistim informasi lawan.   Cyber warfare juga dikenal sebagai perang cyber yang mengacu pada penggunaan fasilitas www (world wide web) dan jaringan komputer untuk melakukan perang di dunia maya.
Kegiatan cyber warfare dewasa ini sudah dapat dimasukan dalam kategori perang informasi berskala rendah (low-level information warfare) yang dalam beberapa tahun mendatang mungkin sudah dianggap sebagai peperangan informasi yang sebenarnya  (the real information warfare).
Seperti contoh, pada saat perang Irak-AS, disana diperlihatkan bagaimana informasi telah diekploitasi sedemikian rupa mulai dari laporan peliputan TV, Radio sampai dengan penggunaan teknologi sistim informasi dalam cyber warfare untuk mendukung kepentingan komunikasi antar prajurit serta jalur komando dan kendali satuan tempur negara-negara koalisi dibawah pimpinan Amerika Serikat.
Berbagai aksi cyber warfare atau cyber information, berupa kegiatan disinformasi atau propaganda oleh pasukan koalisi yang telah terbukti menjadi salah satu faktor peruntuh moril dari pasukan Irak.
Di dalam konsep cyber warfare, penggunaan teknologi sistim informasi dimanfaatkan untuk mendukung kepentingan komunikasi antar prajurit atau jalur komando yang difasilitasi oleh satu sistem komando kendali militer modern, yaitu sistem NCW (Network Centric Warfare).

Apakah Network Centric Warfare (NCW) itu?
Network Centric Warfare (NCW) merupakan konsep siskodal operasi militer   modern yang mengintegrasikan seluruh komponen atau elemen militer ke dalam satu jaringan komputer militer NCW berbasis teknologi satelit dan jaringan Internet rahasia militer yang disebut SIPRNet (Secret Internet Protocol Router Network).
Dengan adanya teknologi NCW yang didukung infrastruktur SIPRNet, berbagai komponen atau elemen militer di mandala operasi dapat saling terhubung (get connected) secara on-line system dan real-time, sehingga keberadaan lawan dan kawan dapat saling diketahui melalui visualisasi di layar komputer atau laptop.
Keterhubungan   secara   elektronik   berlaku   mulai dari tataran strategis, taktis  hingga  operational  dari suatu  operasi  militer  gabungan,   mulai   dari  para panglima  perang  di   markas   komando  atau  para komandan pasukan di Puskodal hingga ke unit-unit pasukan tempur di medan pertempuran. Dengan  adanya  teknologi  Internet   SIPRNet  serta penggunaan  satelit   mata-mata   dan   satelit   GPS, memungkinkan NC memvisualisasikan seluruh kegiatan operasi militer, memungkinkanNC memvisualisasikan seluruh kegiatan operasi militer gabungan yang sedang berlangsung di medan pertempuran (battle field) ke layar lebar ruang yudha (military operation room), yang mungkin jaraknya terpisahkan ribuan kilometer jauhnya. Maksudnya, pusat komando dapat secara  on-line system dan real-time mengendalikan operasi militer yang sedang berlangsung secara jarak jauh (remotely).
Berbagai informasi tempur digital (video, grafik, peta, suara, data dan sebagainya) yang tersedia terkait dengan pelaksanaan operasi militer gabungan,  tidak hanya dapat di akses oleh para Pimpinan di markas komando saja, tetapi juga dapat diteruskan (information sharing) ke seluruh komandan unit pasukan tempur di lapangan.

Tujuan utama dari NCW, dalam lingkup Siskodal, adalah tercapainya keunggulan informasi (information superiority) sehingga dapat membantu Panglima Perang atau Komandan Pasukan mengambil keputusan (decision making) secara tepat, cepat dan akurat guna memenangkan suatu pertempuran (battle).
Namun,  konsep NCW hanya dapat diimplementasikan  dengan cara melakukan revisi  atau  penyesuaian doktrin operasi militer gabungan terlebih dahulu, sebagai acuan dalam penyelenggaraan operasi militer gabungan (joint military campaign).Hal ini dimungkinkan karena  doktrin operasi militer selalu bersifat  dinamis menyesuaikan laju perkembangan zaman dan perkembangan lingkungan global.
Di dalam doktrin operasi militer gabungan, siskodal NCW “mengharuskan”  seluruh elemen atau komponen militer beroperasi secara bersama-sama (interoperability) di dalam suatu Joint Task Force Command (JTFC). Sehingga konsep NCW pada akhirnya akan merubah paradigma militer lama yang menyatakan bahwa suatu medan pertempuran dapat dimenangkan hanya oleh satu komponen militer saja.


Implementasi NCW Oleh AB Amerika di Irak (Operation Iraqi Freedom)
Tidak banyak diketahui publik, bahwa 5 jam sebelum jam “J”, hari “H”, tanggal 19 Maret 2003, atau sesaat sebelum pasukan koalisi menginvasi Irak dalam misi Operation Iraqi Freedom, terjadi perubahan rencana operasi militer secara mendadak.
Hal ini bermula ketika pihak intelijen Amerika secara tiba-tiba menerima laporan intel dari informannya di Baghdad, yang menyebutkan bahwa dia  mengetahui secara pasti lokasi menginap penguasa Irak Saddam Husein.
Dalam hitungan menit Informasi berharga tersebut sudah masuk ke Markas Komando Gabungan Pasukan Amerika (US Join Task Force Command) untuk dibahas sekaligus diambil tindakan yang diperlukan. Hasil keputusan rapat komando adalah perubahan rencana operasi dengan memerintahkan penyerangan langsung (direct physical attack) terhadap gedung bertingkat yang diyakini tempat menginap Presiden Irak Saddam Husein.
Harapannya, dengan sekali serangan mematikan yang bombastis dapat membunuh Sadam Husein sehingga misi Operation Iraqi Freedom tidak perlu dilaksanakan.  Seluruh informasi tentang gedung termasuk lantai dan kamar yang menjadi target telah diketahui secara pasti, termasuk posisi lokasi dan koordinat gedung yang didapat secara akurat melalui penginderaan satelit mata-mata Amerika.
Menindak lanjuti perubahan rencana tersebut, pusat komando JTFC melalui jalur siskodal NCW via saluran Internet MiliterSIPRNet,  memerintahkan Komandan Skadron Udara Pembom Siluman (Stealth Fighter) di Maladi Air Force Base - Qatar, untuk segera menerbangkan 2 (dua) Stealth dengan muatan bom JDAM (Joint Direct Attack Munition) yang terkenal sangat akurat karena dipandu Satelit GPS.
Target pengeboman adalah satu gedung bertingkat di kota Baghdad yang diyakini tempat menginap Sadam Husein.  Perintah lainnya diberikan kepada beberapa Komandan Kapal Perang dan Kapal Selam Amerika yang sedang beroperasi disekitar perairan teluk untuk segera meluncurkan sebanyak 40 (empat puluh) rudal penjelajah Tomahawk dengan target yang sama.  

Warfare2
Seluruh kegiatan siskodal serta komunikasi Digital antara markas komando dengan pesawat Stealth dan Kapal Perang serta Kapal Selam Amerika menggunakan siskodal NCW via saluran Internet Militer SIPRNet serta satelit GPS dimana pergerakan bom JDAM dan Rudal Tomahawak di atas wilayah udara Irak dapat dipantau detik demi detik dari pusat kontrol kontrol NCW di Washington DC.


Ketika  subuh menjelang, seluruh bom JDAM dan rudal Tomahawksecara seketika dan bersamaan menghantam gedung bertingkat yang menjadi target tersebut.  Dapat dibayangkan, dalam sekejap seluruh gedung bertingkat hancur luluh berantakan.  Memang misi penghancuran (direct attack) yang dipandu oleh siskodal NCWtersebut berhasil dengan sukses dan gemilang.

Ironisnya...Presiden Sadam Husein tidak jadi menginap di Gedung bertingkat tersebut!.  Namun, kisah tersebut di atas menunjukkan kepada dunia bagaimana Angkatan Bersenjata Amerika Serikat  telah mampu mengaplikasikan siskodal NCWdalam medan tempur sesuai tuntutan doktrin militer terbaru mereka yaitu Doktrin Transformasi Militer.





Doktrin Militer dalam Cyber Warfare

Dalam mengimplementasikan cyber warfare dalam doktrin militer, berbagai angkatan bersenjata atau militer di berbagai negara melakukan penyesuaian akan hal tersebut. Angkatan Bersenjata Amerika mengikutinya dengan membuat Doktrin Transformasi Militer AB Amerika yang merupakan perubahan atau revisi dari doktrin militer  lama dengan tujuan menghadapi perubahan situasi medan tempur di abad 21 atau modern warfare.

Doktrin Transformasi Militer ini dicetuskan pertama kali pada tanggal 11 Januari 2001, oleh Donald Rumsfeld selaku US Secretary of Defense, yang menginginkan postur AB Amerika yang lebih efektif, efisien dan modern.

Harapannya, pada perang modern masa depan AB Amerika tidak perlu mengerahkan pasukan dalam jumlah besar untuk memenangkan suatu pertempuran, tetapi cukup mengerahkan pasukan yang lebih sedikit (proporsional) namun lebih efektif dan efisien didukung sistem kodal berbasis NCW yang modern dan saluran Internet Militer SIPRNet.

Di dalam Doktrin Transformasi Militer AB Amerika Serikat terdapat 3 (tiga) kemampuan kunci sebagai tulang punggung, yaitu: Knowledge, Speed and Precision.  Pengertian dari Knowledge (IT Based knowledge) adalah kemampuan untuk mempelajari sekaligus mengimplementasikan pengetahuan teknologi informasi dan sistem informasi seperti sistem satelit, sistem GPS, sistem komunikasi digital, sistem jaringan komputer dan fasilitas Internet kedalam satu sistem komando dan kendali terintegrasi medan tempur (integrated battle field command & control system). Hal tersebut sudah di aplikasikan AB Amerika dalam teknologi NCW yang didukung infrastruktur Internet rahasia SIPRNet dan satelit militer.

Pengertian Speed (Strategic Speed), maksudnya kemampuan untuk mengerahkan pasukan dan peralatan militer Amerika dan koalisinya ke berbagai lokasi yang menjadi target di seluruh belahan dunia secara cepat (rapidly).

Sedangkan Precision, yang dimaksud adalah kemampuan untuk menghancurkan target operasi militer secara tepat(precisely) guna menghindari korban dari kalangan sipil yang tidak berdosa (non combatant).

Doktrin baru tersebut dapat diimplementasikan terutama dengan terus dikembangkannya bom-bom pintar (smart boms)oleh AB Amerika. Saat itu Amerika telah berhasil membuat satu jenis bom tercanggih dan sudah dipergunakan di Irak, bom tersebut bernama bom JDAM (Joint Direct Attack Munition), dimana sistim kontrol dan kendalinya yang mutakhir dipandu oleh satelit GPS AB Amerika Serikat.

Memang pada saat disampaikan oleh US Secretary of Defence Donald Rumsfeld di depan Kongres, doktrin NCW tersebut masih berupa wacana atau  teori saja.  Namun situasi berubah secara drastis, ketika Teroris berhasil melakukan serangan bunuh diri menggunakan pesawat sipil tanggal 11 September 2001 (dikenal dengan istilah 911) ke gedung WTC dan Markas AB Amerika di Pentagon.

Sehingga dalam rangka kampanye mengejar Teroris ke ujung dunia (Global War on Terrorism), Pemerintah Amerika melalui AB nya mulai mengimplementasikan Doktrin Transformasi melalui uji coba latihan gabungan militer Amerika terbesar di bulan Juli 2002.

Latihan tersebut melibatkan sebanyak 30.000 ribu pasukan yang dibagi menjadi dua kelompok, kelompok pertama adalah pasukan Amerika dan koalisi sedangkan kelompok kedua adalah kelompok Teroris atau negara yang dianggap Amerika mendukung terorisme.

Dalam operasi militer gabungan tersebut  konsep baru siskodal NCW diperkenalkan dan diuji coba pertamakali,  namun di tengah jalan latihan terpaksa diulang (re-set) karena belum semua elemen atau komponen militer dapat berintegrasi, berinteraksi serta berinteroperasi (interoperability) di dalam sistem komando dan kendali NCW yang baru tersebut.

Namun, pada akhir latihan gabungan, siskodal NCW hanya dianggap sebagai bentuk pengetahuan baru atau pemahaman baru saja bagi pasukan Amerika, daripada menentukan suatu kemenangan atau kekalahan.

Sistem kodal NCW juga pernah diuji coba di medan tempur secara terbatas pada operasi militer Enduring Freedom di Afganistan tahun 2002, dalam rangka menangkap tokoh Al Qaeda yaitu Osama bin Laden serta menggulingkan pemerintahan Taliban yang dianggap pro Teroris oleh Amerika.

Namun secara faktual, siskodal NCW dalam konteks operasi militer gabungan AB Amerika dan Koalisinya, baru pertama kali diaplikasikan pada saat Operation Iraqi Freedom tanggal 19 Maret 2003.



Kemungkinan Penerapan Cyber Warfare dalam Siskodal TNI

Setelah membaca uraian singkat tentang cyber warfare diatas, kemudian muncul suatu pemikiran, bagaimana kemungkinan untuk menerapkan siskodal NCW di lingkungan Tentara Nasional Indonesia.

Secara teori pada prinsipnya hal tersebut sangat dimungkinkan, apabila  melihat berbagai potensi, kapabilitas dan infrastruktur komunikasi serta jaringan komputer Internet yang dimiliki TNI saat ini.

Berbagai potensi dibidang Air PowerTerritoryMaritime, ISR (Intelligence, Surveillance & Reconaisance), Komnika, Pernika, Infolahta serta potensi kemampuan sumber daya personil militer dan pasukan tempur yang dimiliki TNI, merupakan modal dasar yang kuat dan cukup signifikan.

Sehingga dengan optimis dan berkeyakinan positif, bukanlah merupakan satu hal yang berlebihan jika suatu saat siskodal seperti NCW juga dapat diimplementasikan  dalam  operasi militer gabungan TNI dalam rangka menghadapi cyber warfare.

Beberapa kegiatan memang perlu dilakukan untuk merealisasikan hal tersebut, seperti melakukan riset bidang militer secara intensif dan komprehensif, tentunya didukung dana riset yang mencukupi, untuk membuat suatu terobosan siskodal TNI berbasis NCW, yang didisain khusus untuk keperluan militer.

Hal ini dimaksudkan agar dalam pelaksanaan operasi militer gabungan TNI, seluruh matra TNI beserta elemen dan komponen yang terkait dapat berintegrasi, berinteraksi serta berinteroperasi (interoperability) dalam satu kodal (unity of command)berbasis teknologi sistem informasi, seperti pada siskodal berbasis NCW.

Tidak dapat dihindari lagi,  di masa depan ketika cara berperang atau jenis konflik sudah berubah dari konvensional menuju ke bentuk perang cyber warfare, maka TNI pun dituntut kesiapannya mengimplementasikan teknologi perang modern guna menjaga kedaulatan Negara Kesatuan Republik Indonesia (NKRI).



Penutup

Sebagai penutup, menarik untuk dicermati kenyataan bahwa setelah beberapa tahun pasca  perang  modern dewasa ini, seperti yang telah dilakukan oleh pasukan Amerika dan koalisinya (NATO) dipelbagai operasi militer di berbagai negara (Irak, Afganistan, Somalia, Serbia dan Bosnia), ternyata belum menjamin keberhasilan  menguasai keadaan atau kontrol situasi  secara keseluruhan (absolut).

Pasca tertangkapnya Presiden Irak Sadam Husein di dalam salah satu bunker bawah tanah, atau setelah tewasnya pimpinan gerilyawan Irak, Abu Musab Al-Zarqawi, terutama dengan terbunuhnya Osama Bin Laden  dalam  berbagai serangan pasukan Amerika, terbukti  bahwa  justru perlawanan serta resistensi terhadap tentara Amerika dan koalisinya (NATO) lebih semarak lagi.

Memang tidak dapat dipungkiri pada saat diinvasi oleh pasukan Amerika dan koalisinya, tentara Irak  tidak dapat memberikan perlawanan tempur yang berarti menghadapi teknologi persenjataan militer tercanggih di dunia saat ini.  Apalagi didukung siskodal  NCW yang modern di medan pertempuran, semakin membuat pasukan Irak kocar-kacir tak berdaya.

Namun situasi berubah cepat, bentuk model baru perlawanan bermunculan, tentara Amerika dan koalisi saat ini  menghadapi jenis medan pertempuran yang sama sekali diluar perkiraan, yaitu taktik perang gerilya dalam kota (hit & hide),  bom-bom mobil dan pasukan bom bunuh diri, yang berdampak tidak hanya banyak memakan korban Tentara Amerika dan koalisinya, namun termasuk penduduk sipil yang tidak berdosa (non combatant).

Sehingga muncul satu pertanyaan, apakah hanya dengan teknologi militer yang modern yang diimplementasikan dalam konsep perang cyber warfare sudah dapat  memenangkan  suatu  perang ?  (It is true,  that the most advanced military technology  in cyber warfare may win the Battle…but can it win the War ?).


VIDEO

http://www.youtube.com/watch?v=BKB6bT40NE4

Selasa, 10 April 2012

Jawaban Evaluasi CCNA Discovery 1 Chapter 1




1. Applications can be grouped into general use software or industry specific software. What is example of industry specific software?
an educational tool
presentation
spreadsheet
word processing
database management

2. What characteristic of word processing software would make it a local application?
The application is shared between users.
The software is stored on the local hard drive.
The software is accessible through a web page.
The software has the ability to manipulate text and graphics.

3. Which three terms describe different types of computers?
operating system, network, desktop
laptop, desktop, Windows
laptop, desktop, mainframe
network, desktop, mainframe
laptop, desktop, mainframe
operating system, Windows, Linux

4. What are two benefits of connecting a laptop computer to a docking station?
Mobility is increased and less power is required.
Mobility is increased and an external monitor can be used.
An external monitor can be used and more wireless security options are available.
More wireless security options are available and alternate connectivity options may be available.
Alternate connectivity options may be available and an external monitor can be used.
5. Why do servers often contain duplicate or redundant parts?

Servers require more power and thus require more components.
Servers should be accessible at all times.
Servers can be designed as standalone towers or rack mounted.
Servers are required by networking standards to have duplicate parts.

6. What measurement is commonly associated with computer processing speed?
bits
pixels
hertz
bytes
7. What are two advantages of purchasing a preassembled computer?

usually a lower cost and exact components may be specified
usually a lower cost and extended waiting period for assembly
extended waiting period for assembly and adequate for performing most general applications
adequate for performing most general applications and usually a lower cost
suited for customers with special needs and exact components may be specified

8. A user plans to run multiple applications simultaneously on a computer. Which computer component is essential to accomplish this?
RAM
NIC
Video Card
Sound Card
Storage Device

9. Which adapter enables a computer system to exchange information with other systems on a local network?

Video Card
Sound Card
Modem Card
Network Interface Card
10. What is the main storage drive used by servers, desktops, and laptops?

tape drive
hard drive
optical drive (DVD)
floppy disk drive
11. Which component is designed to remove high-voltage spikes and surges from a power line so that they do not damage a computer system?

CPU
surge suppressor
motherboard
hard drive

12. What two functions does a UPS provide that a surge protector does not?
It protects the computer from voltage surges and it provides backup power from an internal battery.
It protects the computer from voltage surges and it protects the computer from sudden voltage spikes.
It provides backup power from an internal battery and it gives the user time to safely shut down the computer if the power fails.
It protects the computer from sudden voltage spikes and it gives the user time to phone the electrical company.
It provides backup power through a generator provided by the wall outlet and it gives the user time to phone the electrical company.

13. Which computer component is considered the nerve center of the computer system and is responsible for processing all of the data within the machine?
RAM
CPU
Video Card
Sound Card
Operating System
14. What can be used to prevent electrostatic discharge (ESD)?
dry and non humid conditions
carpeted floor
grounding strap
uncluttered work space
15. Because of the potentially dangerous voltage levels, which two devices should you not open unless you have been specifically trained to work on them?
mouse and power supply
hard drive and monitor
microprocessor and keyboard
monitor and power supply
hard drive and power supply
16. In newer operating systems, how are system resources assigned by default when components are installed?
manually assigned by the operating system
manually assigned by the administrator
statically assigned by the component to a preset resource
dynamically assigned between the component and the operating system
17. A user reports that a peripheral device that was installed correctly last week has not been functioning since the PC was booted today. All other PC functions are working properly. What are three things a service technician should do to solve the problem?
  • Use the testing functionality on the peripheral itself, if available.
  • Verify that all cables are connected properly.
  • Disconnect all cables connected to the computer except those connected to the peripheral.
  • Disconnect all cables connected to the computer except those connected to the peripheral.
  • Ensure that the peripheral is powered on.
  • Disconnect the peripheral and verify that the computer is operating normally.
  • Use the testing functionality on the peripheral itself, if available.
  • Verify that all cables are connected properly.
  • Ensure that the peripheral is powered on.
  • Disconnect the peripheral and verify that the computer is operating normally.
  • Reload the computer operating system.
  • Disconnect all cables connected to the computer except those connected to the peripheral.
  • Disconnect all cables connected to the computer except those connected to the peripheral.
  • Use the testing functionality on the peripheral itself, if available.
  • Reload the computer operating system.
18. Which two steps should be performed when installing a peripheral device?

  • Download and install the most current driver.
  • Connect the peripheral using any cable and any available port on the computer.
  • Connect the peripheral using any cable and any available port on the computer.
  • Test the peripheral on another machine before installing it on the one where it will be used.
  • Test the peripheral on another machine before installing it on the one where it will be used.
  • Download and install the most current driver.
  • Download and install the most current driver.
  • Connect the peripheral using an appropriate cable or wireless connection.
  • Connect the peripheral using an appropriate cable or wireless connection.
  • Check the computer documentation to see if the peripheral vendor is compatible with the PC vendor.
19. How is a server different from a workstation computer?

The server works as a standalone computer.
The server provides services to clients.
The workstation has fewer applications installed.
The workstation has more users who attach to it.
20. Administrators at a multicampus college need access to their schedules wherever the administrators go. Which computing device would be the most appropriate?
PDA
Laptop
Desktop
Mainframe
Gaming Device
21. How many unique values are possible using a single binary digit?

1
2
255
256