lxi
Sertifikat Kelaikan Sistem Elektronik diberikan oleh menteri. Menteri juga menetapkan standar danatau persyaratan teknis yang digunakan dalam proses
Sertifikasi Kelaikan Sistem Elektronik.Instansi pengawas dan pengatur sektor terkait dapat menetapkan persyaratan teknis
99
lainnya dalam rangka Sertifikasi Kelaikan Sistem Elektronik sesuai dengan kebutuhan masing-masing sektor.
100
Menteri dapat mendelegasikan kewenangan pemberian Sertifikat Kelaikan Sistem Elektronik
kepada lembaga sertifikasi yang diakui oleh menteri.Pemberian Sertifikat Kelaikan Sistem Elektronik wajib memperhatikan standar danatau persyaratan teknis yang
ditetapkan oleh menteri dan instansi pengawas dan pengatur sektor terkait.
101
8. Pengawasan
; Menteri memiliki kewenangan untuk melakukan pengawasan terhadap
penyelenggaraan sistem elektronik.Pengawasan yang dilakukan menteri mencakup pemantauan, pengendalian, pemeriksaaan, penelusuran dan pengamanan.
102
C. Hambatan dalam Penyelenggaraan Sistem Elektronik
Ketentuan mengenai pengawasan atas penyelenggaraan sistem elektronik dalam sektor tertentu
wajib dibuat oleh instansi pengawas dan pengatur sektor terkait setelah berkoordinasi dengan menteri.
99
Standar danatau persyaratan teknis Sertifikasi Kelaikan Sistem Elektronik memuat antara lain ketentuan mengenai pendaftaran, persyaratan audit, dan tata cara uji coba.
100
Pasal 31 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
101
Pasal 32 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
102
Pasal 33 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
lxii
Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang.Beberapa kasus menyangkut keamanan
jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital, seperti
sistem pertahanan, sistem perbankan, sistem bandara udara dan sistem-sistem yang lain setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini
lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open system-nya sehingga siapapun, di mananapun dan kapanpun, mempunyai kesempatan
untuk mengakses kawasan-kawasan vital tersebut.Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer maka
diperlukan beberapa enkripsi guna membuat pesan, data, atau informasi agar tidak dapat dibaca atau dimengerti oleh sembarang orang, kecuali oleh penerima yang
berhak. Pengamanan pesan, data, atau informasi tersebut selain bertujuan untuk meningkatkan keamanan, juga berfungsi untuk melindungi pesan, data, atau
informasi agar tidak dapat dibaca oleh orang-orang yang tidak berhak serta mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus pesan, data dan
atau informasi. E-business tidak hanya sebatas jual beli barang dan jasa melalui internet.
Lebih terhadap transaksi elektronik dari informasi apa saja yang mengfasilitasi operasi perusahaan dapat didefinisikan sebagai e-business.
103
103
Glover, Liddle, dan Prawitt, Op.Cit.,hlm. 74 – 75.
lxiii
Penyelenggaraan sistem elektronik harus menyelenggarakan sistem elektroniknya secara andal dan aman. Tetapi pada kenyataannya banyak
penyelenggara sistem elektronik yang mendapatkan berbagai hambatan dalam proses penyelenggaraannya karena berbagai hal. Adapun hal hal tersebut adalah:
1. Resiko penyelenggaraaan sistem elektronik.
2. Hambatan regulasi.
3. Hambatan sosial budaya.
Penjelasan mengenai hambatan dalam penyelenggaraan sistem elektronik yakni:
1. Hambatan karena resiko penyelenggaraan sistem elektronik
a. Resiko yang terasosiasi dengan kerentanan infrastruktur Informasi Teknologi
IT. Kerentanan di dalam infrastruktur IT bisa membuat jalan untuk resiko e-
businesslain, seperti resiko identitas yang dipalsukan, privasi yang dikompromosikan, dan penghancuran oleh kode pemograman jahat. Peresapan dari empat kategori
resiko adalah faktor manusia dan sistem yang saling bergantungan yang membuat perusahaan e-business rentan walaupun telah mengelola resiko dalam garis batas
sendiri.
104
104
Loc.cit., hlm. 75.
Salah satu sumber utama dari resiko yang dihadapi perusahana e-business adalah dari kerentanan dalam organisasi infrastruktur IT -hardware, software, dan
proses yang dapat membuat operasi sehari-hari terganggu. Untuk perusahaan yang mengandalkan sistem IT untuk melakukan aktivitas operasi sehari-hari, kelemahan
lxiv
dalam infrastruktur dapat mengakibatkan kerugian yang besar bahkan interupsi yang hebat dari saluran data utama.Resiko ini banyak dihadapi oleh perusahaan e-business
dikarenakan ketergantungan penggunaan sistem IT yang besar untuk melakukan komunikasi dan transaksi.
Sebuah sistem yang mengizinkan sebuah bisnis untuk berinteraksi dengan konsumen dan supplier adalah bagian penting dari infrastruktur perusahaan dalam
lingkungan e-business.Contohnya adalah perusahaan internet seperti Amazon dan eBay yang melakukan interaksi dengan konsumen melalui toko virtual
online.Interupsi dalam website dapat mengakibatkan kerugian yang besar. Saat perusahaan e-business mengalami kegagalan sistem IT perusahaan secara luas,
perusahaan tidak dapat menyediakan jasa kepada konsumen, proses transaksi, atau hal lain yang menganggu operasional normal – bisnis tersebut pasti gulung tikar.
Bagian ini memberikan detail adanya berbagai resiko yang dihadapi dalam infrastruktur IT yang tidak semuanya membuat gangguan pelayanan tetapi dapat
mengakibatkan kerugian yang besar Menurut W. Stallings serangan attack terdiri dari:
105
1 Interruption; Perangkat sistem menjadi rusak atau tidak tersedia. Serangan
ditujukan kepada ketersediaan availability dari sistem. Contoh serangan adalah “denial of service attack”.
105
William Stallings, “Network and Internetwork Security,” New Jersey: Prentice Hall, 1995, hlm. 65.
lxv
2 Interception; Pihak yang tidak berwenang berhasil mengakses asset atau
informasi. Contoh dari serangan ini adalah penyadapan wiretapping. 3
Modification; Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah tamper aset. Contoh dari serangan ini
antara lain adalah mengubah isi dari website dengan pesan-pesan yang merugikan pemilik website.
4 Fabrication; Pihak yang tidak berwenang menyisipkan objek palsu ke
dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan- pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Resiko penyelenggaraan sistem elektronik karena adanya serangan intrusi terhadap jaringan keamanan sistem IT perusahaan yaitu :
1 Denial-of-Service DOS Attack
DOS Attacks adalah dilakukan untuk mematikan sistem komunikasi sehingga organisasi tidak dapat memberikan pelayanan.DOS Attacks ini
dilakukan dengan membuat server penuh overload dengan jutaan permintaan informasi dan layanan yang fiktif kepada sebuah server.Jika
berhasil maka serangan memenuhi server dan permintaan fiktif ditolak karena server tidak memiliki sumber untuk merespon. Banyak software
beredar bebas yang dapat melancarkan serangan DoS dan serangan lain adalah masalah utama dari ahli keamanan.
106
106
Ibid., hlm. 77.
lxvi
Satu tipe dari DOS attack dinamakan Distributeddenial-of-service DDoS Attack. Program ini dimasukkan ke dalam ratusan komputer pusat dan
program tersebut diaktifkan atas perintah penyerang. Sekali aktif maka program DDoS membuat komputer yang terinfeksi, tanpa diketahui
pemiliknya untuk melancarkan serangan ratusan sampai ribuan paket transmisi yang semuanya ditujukan pada satu target. Kerusakan tidak hanya
pada sistem korban tetapi sistem yang digunakan untuk melakukan serangan juga bisa terkena kerusakan.
107
2 Data Theft
Pencurian data adalah masalah yang harus ditanggapi oleh pebisnis dan konsumen. Bisnis yang berjalan di website dengan server sendiri memiliki
informasi data yang sensitif berhubungan dengan bisnis lain yang bisa diakses oleh orang dalam atau hacker.
3 Sniffing
Sniffing adalah sebuah definisi untuk mendeskripsikan bahwa melihat informasi yang lewat melalui saluran jaringan komunikasi. Spesialisasi
sniffingbisa memonitor dan merekam semua trafik yang lewat melalui jaringan. Dengan sniffing kita bisa meretas informasi sensitif dan kata
sandi.Sniffing bisa dicegah dengan teknik enkripsi seperti SSL dan penggunaan sertifikasi elektronik.
4 Pengaksesan kata sandi secara tidak sah.
107
Loc.cit., hlm. 77.
lxvii
Proteksi kata sandi sering kali menjadi satusatunya pelindungpenghalang pengaksesan secara tidak sah.Pengamanan yang ketat dan tinggi harus
dilakukan oleh pihak perusahaan agar terhindar dari pengakesesan password secara tidak sah.
b. Resiko keamanan yang terasosiasi dengan identitas palsu
1 E-mail spoofing
Hacker bisa menyembunyikan identitas mereka dengan mengubah informasi di dalam kepala e-mail. Akses tidak sah sering terjadi dengan
berpura-pura beraksi sebagai teknisi komputer atau manager dan menyakinkan karyawan untuk membagikan password dan informasi
penting lain. Email spoofing juga bisa diasosiasikan dengan transfer virus dan spam mail.
108
2 IP Spoofing
IP Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu
komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain sejumlah serangan yang menggunakan perubahan sumber IP
Address.
109
3 Customer Impersonation
108
Glover, Liddle, Prawitt, Op.Cit., 2001, hlm. 85,
109
www.kaskus.co.idthread549d44e0bfcb17cf2a8b4576apa-saja-istilah-seputar-keamanan- komputer diakses 08 Juli 2015.
lxviii
Customer Impersonation adalah penyamaran yang dilakukan dengan memalsukan identitas aslinya untuk melakukan penipuan.Ini dapat
menyebabkan kerugian bagi perusahaan serta reputasi perusahaan jatuh.Virus biasanya terhubung dengan pemalsuan dan penyamaran
identitas.
110
4 False Websites
Pemalsuan website yang dibuat untuk mendapatkan informasi penting yang dapat membawa perbuatan buruk selanjutnya.Contohnya adalah website
palsu bisa menyerupai website asli dan punya kapabilitas untuk mengumpulkan informasi penting dari konsumen. Ini adalah variasi dari
skema Trojan Horse. Untuk mengantisipasi ini, e-business menggunakan server keamanan yang tinggi seperti penggunaan enkripsi SSL dan
sertifikasi digital.
111
5 E-mail or Web-Visit Hijacking
Pesan e-mail dan kunjungan website bisa dibajak karena penamaan host internet bisa berbeda. Contohnya computer.com dan computer.org yang
berbeda hostnya tetapi bisa membuat bingung. Jika nama berbeda perusahaan, maka website lain dapat meniru yang lain dan mengelabui
pengguna internet dengan mengira bahwa pengguna memasuki website yang asli. Ini juga berlaku untuk pesan e-mail.
110
Glover, Liddle, Prawitt, Op.Cit., 2001, hlm. 86.
111
Loc.cit.
lxix
c. Resiko keamanan yang terasosiasi dengan bahaya privasi
Banyak konsumen yang khawatir dengan privasi yang dilanggar jika melakukan transaksi e-commerce.Banyak resiko yang dihadapi konsumen seperti
lemahnya kontrol internal, pelanggaran kebijakan privasi dengan melakukan penyebaran informasi konsumen yang seharusnya tidak boleh dilakukan oleh pihak
penyedia website. d.
Resiko keamanan yang terasosiasi dengan kode dan program destruktif. Resiko keamanan akan program dan kode desktruktif patut untuk
dikhawatirkan kareana berbahaya bagi sistem kemananan jaringan perusahaan. Program destruktif ini dapat menyebabkan pemadaman server dan menyebabkan
kerugian yang besar. Program destruktif itu dikenal dengan beberapa jenis yakni: 1
Virus Virus dapat mencantolkan dirinya ke program lain dan mengeksekusi
kodenya secara rahasia setiap kali program inang berjalan. Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti
menghapus file, partisi disk, atau mengacaukan program.
112
2 Worm
Worm adalah jenis virus yang tidak menginfeksi program lainnya.Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya biasanya
hubungan jaringan tetapi tidak mengkaitkan dirinya dengan program
112
http:kuliah.dinus.ac.idikaso91.html diakses 8 Juli 2015 pukul 01:35.
lxx
lainnya tetapi sebuah worm dapat mengubah atau merusak file dan program.
113
3 Trojan Horse
Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna.Program yang berguna mengandung kode
tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.Eksekusi program menyebabkan eksekusi rutin rahasia ini.
Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat
melakukannya secara langsung. Biasanya pembuat Trojan mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat
trojanitu sendiri.
114
4 Hoax
Hoax adalah berita bohong atau palsu tentang sebuah tren yang beredar atau diedarkan di internet baik melalui email, website, blog atau sejenisnya
sehingga menimbulkan kekuatiran tertentu. Masalah yang paling serius dari hoax adalah penipuan dan kepanikan.Hoax dapat digunakan dalam
kampanye hitam pada suatu produkpribadi.
115
5 Logic Bomb
113
www.kaskus.co.idthread549d44e0bfcb17cf2a8b4576apa-saja-istilah-seputar-keamanan- komputer diakses tanggal 8 Juli 2015, Op.Cit.
114
http:www.agungfirdausi.my.id201207trojan-horse.html diakses tanggal 8 Juli 2015.
115
www.kaskus.co.idthread549d44e0bfcb17cf2a8b4576apa-saja-istilah-seputar-keamanan- komputer diakses 8 July 2015.
lxxi
Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem.Ketika kondisi-kondisi yang
dimaksud ditemui, logika mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.Hal yang harus diketahui tentang Logic
bomb.
116
Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi
untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi
tertentu.Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan.
117
6 Trap Door
Trap door adalah titik masuk terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.Trapdoor
telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program.
118
e. Resiko keamanan karena faktor manusia
Dengan menggunakan antivirus dan dapat meminimalisir serangan program jahat tetapi tidak bsa menghapus atau
menghilangkan serangan program jahat tersebut karena sering program- program tersebut sering meng
- update terus menerus.
116
http:www.agungfirdausi.my.id201207logic-bomb.html diakses 8 Juli.
117
Loc.cit.
118
Keamanan Internet, http:kuliah.dinus.ac.idikaso91.html diakses 8 Juli 2015, Op.Cit.
lxxii
Faktor manusia memainkan peranan paling besar diantara resiko keamanan lainnya.Manusia memerankan peran yang sangat besar di dalam tiap-tiap resiko yang
dipaparkan diatas.Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses pekerja.“Social Engineering” sering digunakan oleh kriminal
untuk berpura-pura sebagai orang yang berhak mengakses informasi. Contohnya adalah terlepas dari kebijakan dan prosedural keamanan yang tinggi, kadang manusia
bisa melakukan kesalahan yang ceroboh dan menyebabkan kata sandi bisa diakses oleh pihak lain. Karyawan sering menjadi hubungan yang lemah karena sering kali
tidak terkontrol tidak seperti robot yang dapat menjalankan sesuai perintah. Menurut David Icove, lubang keamanan, keamanan dapat diklasifikasikan
menjadi empat, yaitu:
119
1 Keamanan yang bersifat fisik physical security: termasuk akses orang ke
gedung, peralatan, dan media yang digunakan. Contoh : a.
Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas
ini. b.
Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan yang dapat
berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan.
119
John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.
lxxiii
c. Sync Flood Attack, dimana sistem host yang dituju dibanjiri oleh
permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem hang.
2 Keamanan yang berhubungan dengan orang personel, Contoh :
a. Identifikasi user username dan password
b. Profil resiko dari orang yang mempunyai akses pemakai dan
pengelola. 3
Keamanan dari data dan media serta teknik komunikasi communications. 4
Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur
setelah serangan post attack recovery. 2.
Hambatan regulasi Di Indonesia, hambatan regulasi sekarang juga menjadi isu penting dalam
penyelenggaraan sistem elektronik. Masih banyak aturan yang belum dibuat. seperti sistem e-walletyang sampai sekarang belum diatur oleh Bank Indonesia padahal
penggunaan e-wallet di Indonesia seperti PayPal, Doku, Rakuten, dan RekBer,dan lain-lain termasuk memiliki potensi penggunauser yang besar karena sekarang
sudah marak masyarakat Indonesia sudah mulai melakukan transaksi elektronik melalui toko online.Tidak tersedianya pengaturan spesifik mengenai kebijakan,
regulasi dan tata kelola di bidang aplikasi informatika. 3.
Hambatan sosial budaya
lxxiv
Pengaruh Teknologi Informasi akan mempengaruhi kehidupan sosial budaya. Perkembangan teknologi informasi dalam masyarakat akan mengubah sistem hidup
masyarakat kearah kesesuaian kondisi sosial budaya dengan kondisi teknologi informasi. Informasi elektronik, transaksi elektronik dan sistem elektronik merupakan
instrumen yang menjadi produk perkembangan teknologi. Perkembangan informasi dan transaksi elektronik akan dipengaruhi kultur masyarakat sebagai salah satu
pelaku dari kegiatan usaha. Misalnya di sektor perbankan, eksistensi masyarakat nasabah sangat signifikan dalam penerapan transaksi elektronik sehingga aspek
kebiasaan dan pendidikan termanifestasi dalam budaya akan mempengaruhi sistem elektronik ini.
Persoalan muncul dari aspek sosial budaya adalah kebelumsiapan masyarakat menerima kemajuan yang sangat cepat dalam hal perkembangan teknologi informasi
ini. Kesiapan masyarakat dimaksud misalnya masih banyak masyarakat yang belum mengerti mengenai aspek-aspek pendukung informasi seperti perangkat komputer,
internet, sms banking, internet banking, phone banking, EDC, dan lain-lain yang berkaitan dengan hal pendukung informasi. Hanya golongan tertentu yang memiliki
pemahaman terhadap hal tersebut sehingga efektifitas penerapan ini belum menyentuh semua lapisan masyarakat nasabah.
Hambatan ini dikuti dengan persepsi masyarakat mengenai penyelenggaraan sistem elektronik dalam e-business :
120
120
Hambatan dalam e-business, http:ferlicipuk.blogspot.com diakses pada tanggal 4 Agustus 2015.
lxxv
a. Belum terbentuknya high trust society. Perubahan pola belanja konsumen dari
pola konvensional kepada virtual. Masyarakat masih terbiasa membeli dengan memegang barang yang akan dibeli dan menanyakan sedetail mungkin
tentang produk yang kan mereka beli. b.
Pada umumnya harga tidak bisa ditawar lagi. Tidak seperti pasar tradisioanal proses transaksi melalui proses tawar-menawar.
c. Sarana dan prasarana masih belum memadai.
d. Masih sangat sedikit SDM yang memahami dan menguasai dengan baik dan
benar konsep dan implementasi teknologi ini. e.
Jasa pengiriman pos. masih memerlukan pembenahan, sehingga proses pengiriman barang tidak terlalu lama sampai kepada tangan pembeli.
f. Adanya tindak kejahatan penyalahgunaan kartu kredit.
g. Perbedaan flatform antar perusahaan.
h. Penjual dan pembeli masih menunggu sampai sistem E-Business stabil dan
aman. i.
E-Business masih dipandang sebelah mata sebagai sistem yang sulit digunakan.
j. Perubahan pola konsumen menjadi aktif. Etika dan moralitas, E-Business
belum mendapatkan tempat yang tepat sehingga banyak disalahgunakan menjadi penjajakan bisnis pornografi.
lxxvi
BAB III PENYELENGGARAAN SERTIFIKASI ELEKTRONIK BERDASARKAN