Hambatan dalam Penyelenggaraan Sistem Elektronik

lxi Sertifikat Kelaikan Sistem Elektronik diberikan oleh menteri. Menteri juga menetapkan standar danatau persyaratan teknis yang digunakan dalam proses Sertifikasi Kelaikan Sistem Elektronik.Instansi pengawas dan pengatur sektor terkait dapat menetapkan persyaratan teknis 99 lainnya dalam rangka Sertifikasi Kelaikan Sistem Elektronik sesuai dengan kebutuhan masing-masing sektor. 100 Menteri dapat mendelegasikan kewenangan pemberian Sertifikat Kelaikan Sistem Elektronik kepada lembaga sertifikasi yang diakui oleh menteri.Pemberian Sertifikat Kelaikan Sistem Elektronik wajib memperhatikan standar danatau persyaratan teknis yang ditetapkan oleh menteri dan instansi pengawas dan pengatur sektor terkait. 101 8. Pengawasan ; Menteri memiliki kewenangan untuk melakukan pengawasan terhadap penyelenggaraan sistem elektronik.Pengawasan yang dilakukan menteri mencakup pemantauan, pengendalian, pemeriksaaan, penelusuran dan pengamanan. 102

C. Hambatan dalam Penyelenggaraan Sistem Elektronik

Ketentuan mengenai pengawasan atas penyelenggaraan sistem elektronik dalam sektor tertentu wajib dibuat oleh instansi pengawas dan pengatur sektor terkait setelah berkoordinasi dengan menteri. 99 Standar danatau persyaratan teknis Sertifikasi Kelaikan Sistem Elektronik memuat antara lain ketentuan mengenai pendaftaran, persyaratan audit, dan tata cara uji coba. 100 Pasal 31 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. 101 Pasal 32 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. 102 Pasal 33 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. lxii Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang.Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital, seperti sistem pertahanan, sistem perbankan, sistem bandara udara dan sistem-sistem yang lain setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open system-nya sehingga siapapun, di mananapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut.Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer maka diperlukan beberapa enkripsi guna membuat pesan, data, atau informasi agar tidak dapat dibaca atau dimengerti oleh sembarang orang, kecuali oleh penerima yang berhak. Pengamanan pesan, data, atau informasi tersebut selain bertujuan untuk meningkatkan keamanan, juga berfungsi untuk melindungi pesan, data, atau informasi agar tidak dapat dibaca oleh orang-orang yang tidak berhak serta mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus pesan, data dan atau informasi. E-business tidak hanya sebatas jual beli barang dan jasa melalui internet. Lebih terhadap transaksi elektronik dari informasi apa saja yang mengfasilitasi operasi perusahaan dapat didefinisikan sebagai e-business. 103 103 Glover, Liddle, dan Prawitt, Op.Cit.,hlm. 74 – 75. lxiii Penyelenggaraan sistem elektronik harus menyelenggarakan sistem elektroniknya secara andal dan aman. Tetapi pada kenyataannya banyak penyelenggara sistem elektronik yang mendapatkan berbagai hambatan dalam proses penyelenggaraannya karena berbagai hal. Adapun hal hal tersebut adalah: 1. Resiko penyelenggaraaan sistem elektronik. 2. Hambatan regulasi. 3. Hambatan sosial budaya. Penjelasan mengenai hambatan dalam penyelenggaraan sistem elektronik yakni: 1. Hambatan karena resiko penyelenggaraan sistem elektronik a. Resiko yang terasosiasi dengan kerentanan infrastruktur Informasi Teknologi IT. Kerentanan di dalam infrastruktur IT bisa membuat jalan untuk resiko e- businesslain, seperti resiko identitas yang dipalsukan, privasi yang dikompromosikan, dan penghancuran oleh kode pemograman jahat. Peresapan dari empat kategori resiko adalah faktor manusia dan sistem yang saling bergantungan yang membuat perusahaan e-business rentan walaupun telah mengelola resiko dalam garis batas sendiri. 104 104 Loc.cit., hlm. 75. Salah satu sumber utama dari resiko yang dihadapi perusahana e-business adalah dari kerentanan dalam organisasi infrastruktur IT -hardware, software, dan proses yang dapat membuat operasi sehari-hari terganggu. Untuk perusahaan yang mengandalkan sistem IT untuk melakukan aktivitas operasi sehari-hari, kelemahan lxiv dalam infrastruktur dapat mengakibatkan kerugian yang besar bahkan interupsi yang hebat dari saluran data utama.Resiko ini banyak dihadapi oleh perusahaan e-business dikarenakan ketergantungan penggunaan sistem IT yang besar untuk melakukan komunikasi dan transaksi. Sebuah sistem yang mengizinkan sebuah bisnis untuk berinteraksi dengan konsumen dan supplier adalah bagian penting dari infrastruktur perusahaan dalam lingkungan e-business.Contohnya adalah perusahaan internet seperti Amazon dan eBay yang melakukan interaksi dengan konsumen melalui toko virtual online.Interupsi dalam website dapat mengakibatkan kerugian yang besar. Saat perusahaan e-business mengalami kegagalan sistem IT perusahaan secara luas, perusahaan tidak dapat menyediakan jasa kepada konsumen, proses transaksi, atau hal lain yang menganggu operasional normal – bisnis tersebut pasti gulung tikar. Bagian ini memberikan detail adanya berbagai resiko yang dihadapi dalam infrastruktur IT yang tidak semuanya membuat gangguan pelayanan tetapi dapat mengakibatkan kerugian yang besar Menurut W. Stallings serangan attack terdiri dari: 105 1 Interruption; Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan availability dari sistem. Contoh serangan adalah “denial of service attack”. 105 William Stallings, “Network and Internetwork Security,” New Jersey: Prentice Hall, 1995, hlm. 65. lxv 2 Interception; Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan wiretapping. 3 Modification; Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah tamper aset. Contoh dari serangan ini antara lain adalah mengubah isi dari website dengan pesan-pesan yang merugikan pemilik website. 4 Fabrication; Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan- pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Resiko penyelenggaraan sistem elektronik karena adanya serangan intrusi terhadap jaringan keamanan sistem IT perusahaan yaitu : 1 Denial-of-Service DOS Attack DOS Attacks adalah dilakukan untuk mematikan sistem komunikasi sehingga organisasi tidak dapat memberikan pelayanan.DOS Attacks ini dilakukan dengan membuat server penuh overload dengan jutaan permintaan informasi dan layanan yang fiktif kepada sebuah server.Jika berhasil maka serangan memenuhi server dan permintaan fiktif ditolak karena server tidak memiliki sumber untuk merespon. Banyak software beredar bebas yang dapat melancarkan serangan DoS dan serangan lain adalah masalah utama dari ahli keamanan. 106 106 Ibid., hlm. 77. lxvi Satu tipe dari DOS attack dinamakan Distributeddenial-of-service DDoS Attack. Program ini dimasukkan ke dalam ratusan komputer pusat dan program tersebut diaktifkan atas perintah penyerang. Sekali aktif maka program DDoS membuat komputer yang terinfeksi, tanpa diketahui pemiliknya untuk melancarkan serangan ratusan sampai ribuan paket transmisi yang semuanya ditujukan pada satu target. Kerusakan tidak hanya pada sistem korban tetapi sistem yang digunakan untuk melakukan serangan juga bisa terkena kerusakan. 107 2 Data Theft Pencurian data adalah masalah yang harus ditanggapi oleh pebisnis dan konsumen. Bisnis yang berjalan di website dengan server sendiri memiliki informasi data yang sensitif berhubungan dengan bisnis lain yang bisa diakses oleh orang dalam atau hacker. 3 Sniffing Sniffing adalah sebuah definisi untuk mendeskripsikan bahwa melihat informasi yang lewat melalui saluran jaringan komunikasi. Spesialisasi sniffingbisa memonitor dan merekam semua trafik yang lewat melalui jaringan. Dengan sniffing kita bisa meretas informasi sensitif dan kata sandi.Sniffing bisa dicegah dengan teknik enkripsi seperti SSL dan penggunaan sertifikasi elektronik. 4 Pengaksesan kata sandi secara tidak sah. 107 Loc.cit., hlm. 77. lxvii Proteksi kata sandi sering kali menjadi satusatunya pelindungpenghalang pengaksesan secara tidak sah.Pengamanan yang ketat dan tinggi harus dilakukan oleh pihak perusahaan agar terhindar dari pengakesesan password secara tidak sah. b. Resiko keamanan yang terasosiasi dengan identitas palsu 1 E-mail spoofing Hacker bisa menyembunyikan identitas mereka dengan mengubah informasi di dalam kepala e-mail. Akses tidak sah sering terjadi dengan berpura-pura beraksi sebagai teknisi komputer atau manager dan menyakinkan karyawan untuk membagikan password dan informasi penting lain. Email spoofing juga bisa diasosiasikan dengan transfer virus dan spam mail. 108 2 IP Spoofing IP Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain sejumlah serangan yang menggunakan perubahan sumber IP Address. 109 3 Customer Impersonation 108 Glover, Liddle, Prawitt, Op.Cit., 2001, hlm. 85, 109 www.kaskus.co.idthread549d44e0bfcb17cf2a8b4576apa-saja-istilah-seputar-keamanan- komputer diakses 08 Juli 2015. lxviii Customer Impersonation adalah penyamaran yang dilakukan dengan memalsukan identitas aslinya untuk melakukan penipuan.Ini dapat menyebabkan kerugian bagi perusahaan serta reputasi perusahaan jatuh.Virus biasanya terhubung dengan pemalsuan dan penyamaran identitas. 110 4 False Websites Pemalsuan website yang dibuat untuk mendapatkan informasi penting yang dapat membawa perbuatan buruk selanjutnya.Contohnya adalah website palsu bisa menyerupai website asli dan punya kapabilitas untuk mengumpulkan informasi penting dari konsumen. Ini adalah variasi dari skema Trojan Horse. Untuk mengantisipasi ini, e-business menggunakan server keamanan yang tinggi seperti penggunaan enkripsi SSL dan sertifikasi digital. 111 5 E-mail or Web-Visit Hijacking Pesan e-mail dan kunjungan website bisa dibajak karena penamaan host internet bisa berbeda. Contohnya computer.com dan computer.org yang berbeda hostnya tetapi bisa membuat bingung. Jika nama berbeda perusahaan, maka website lain dapat meniru yang lain dan mengelabui pengguna internet dengan mengira bahwa pengguna memasuki website yang asli. Ini juga berlaku untuk pesan e-mail. 110 Glover, Liddle, Prawitt, Op.Cit., 2001, hlm. 86. 111 Loc.cit. lxix c. Resiko keamanan yang terasosiasi dengan bahaya privasi Banyak konsumen yang khawatir dengan privasi yang dilanggar jika melakukan transaksi e-commerce.Banyak resiko yang dihadapi konsumen seperti lemahnya kontrol internal, pelanggaran kebijakan privasi dengan melakukan penyebaran informasi konsumen yang seharusnya tidak boleh dilakukan oleh pihak penyedia website. d. Resiko keamanan yang terasosiasi dengan kode dan program destruktif. Resiko keamanan akan program dan kode desktruktif patut untuk dikhawatirkan kareana berbahaya bagi sistem kemananan jaringan perusahaan. Program destruktif ini dapat menyebabkan pemadaman server dan menyebabkan kerugian yang besar. Program destruktif itu dikenal dengan beberapa jenis yakni: 1 Virus Virus dapat mencantolkan dirinya ke program lain dan mengeksekusi kodenya secara rahasia setiap kali program inang berjalan. Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program. 112 2 Worm Worm adalah jenis virus yang tidak menginfeksi program lainnya.Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya biasanya hubungan jaringan tetapi tidak mengkaitkan dirinya dengan program 112 http:kuliah.dinus.ac.idikaso91.html diakses 8 Juli 2015 pukul 01:35. lxx lainnya tetapi sebuah worm dapat mengubah atau merusak file dan program. 113 3 Trojan Horse Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna.Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Biasanya pembuat Trojan mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojanitu sendiri. 114 4 Hoax Hoax adalah berita bohong atau palsu tentang sebuah tren yang beredar atau diedarkan di internet baik melalui email, website, blog atau sejenisnya sehingga menimbulkan kekuatiran tertentu. Masalah yang paling serius dari hoax adalah penipuan dan kepanikan.Hoax dapat digunakan dalam kampanye hitam pada suatu produkpribadi. 115 5 Logic Bomb 113 www.kaskus.co.idthread549d44e0bfcb17cf2a8b4576apa-saja-istilah-seputar-keamanan- komputer diakses tanggal 8 Juli 2015, Op.Cit. 114 http:www.agungfirdausi.my.id201207trojan-horse.html diakses tanggal 8 Juli 2015. 115 www.kaskus.co.idthread549d44e0bfcb17cf2a8b4576apa-saja-istilah-seputar-keamanan- komputer diakses 8 July 2015. lxxi Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem.Ketika kondisi-kondisi yang dimaksud ditemui, logika mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.Hal yang harus diketahui tentang Logic bomb. 116 Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu.Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan. 117 6 Trap Door Trap door adalah titik masuk terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. 118 e. Resiko keamanan karena faktor manusia Dengan menggunakan antivirus dan dapat meminimalisir serangan program jahat tetapi tidak bsa menghapus atau menghilangkan serangan program jahat tersebut karena sering program- program tersebut sering meng - update terus menerus. 116 http:www.agungfirdausi.my.id201207logic-bomb.html diakses 8 Juli. 117 Loc.cit. 118 Keamanan Internet, http:kuliah.dinus.ac.idikaso91.html diakses 8 Juli 2015, Op.Cit. lxxii Faktor manusia memainkan peranan paling besar diantara resiko keamanan lainnya.Manusia memerankan peran yang sangat besar di dalam tiap-tiap resiko yang dipaparkan diatas.Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses pekerja.“Social Engineering” sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Contohnya adalah terlepas dari kebijakan dan prosedural keamanan yang tinggi, kadang manusia bisa melakukan kesalahan yang ceroboh dan menyebabkan kata sandi bisa diakses oleh pihak lain. Karyawan sering menjadi hubungan yang lemah karena sering kali tidak terkontrol tidak seperti robot yang dapat menjalankan sesuai perintah. Menurut David Icove, lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: 119 1 Keamanan yang bersifat fisik physical security: termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh : a. Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. b. Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan. 119 John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997. lxxiii c. Sync Flood Attack, dimana sistem host yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem hang. 2 Keamanan yang berhubungan dengan orang personel, Contoh : a. Identifikasi user username dan password b. Profil resiko dari orang yang mempunyai akses pemakai dan pengelola. 3 Keamanan dari data dan media serta teknik komunikasi communications. 4 Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan post attack recovery. 2. Hambatan regulasi Di Indonesia, hambatan regulasi sekarang juga menjadi isu penting dalam penyelenggaraan sistem elektronik. Masih banyak aturan yang belum dibuat. seperti sistem e-walletyang sampai sekarang belum diatur oleh Bank Indonesia padahal penggunaan e-wallet di Indonesia seperti PayPal, Doku, Rakuten, dan RekBer,dan lain-lain termasuk memiliki potensi penggunauser yang besar karena sekarang sudah marak masyarakat Indonesia sudah mulai melakukan transaksi elektronik melalui toko online.Tidak tersedianya pengaturan spesifik mengenai kebijakan, regulasi dan tata kelola di bidang aplikasi informatika. 3. Hambatan sosial budaya lxxiv Pengaruh Teknologi Informasi akan mempengaruhi kehidupan sosial budaya. Perkembangan teknologi informasi dalam masyarakat akan mengubah sistem hidup masyarakat kearah kesesuaian kondisi sosial budaya dengan kondisi teknologi informasi. Informasi elektronik, transaksi elektronik dan sistem elektronik merupakan instrumen yang menjadi produk perkembangan teknologi. Perkembangan informasi dan transaksi elektronik akan dipengaruhi kultur masyarakat sebagai salah satu pelaku dari kegiatan usaha. Misalnya di sektor perbankan, eksistensi masyarakat nasabah sangat signifikan dalam penerapan transaksi elektronik sehingga aspek kebiasaan dan pendidikan termanifestasi dalam budaya akan mempengaruhi sistem elektronik ini. Persoalan muncul dari aspek sosial budaya adalah kebelumsiapan masyarakat menerima kemajuan yang sangat cepat dalam hal perkembangan teknologi informasi ini. Kesiapan masyarakat dimaksud misalnya masih banyak masyarakat yang belum mengerti mengenai aspek-aspek pendukung informasi seperti perangkat komputer, internet, sms banking, internet banking, phone banking, EDC, dan lain-lain yang berkaitan dengan hal pendukung informasi. Hanya golongan tertentu yang memiliki pemahaman terhadap hal tersebut sehingga efektifitas penerapan ini belum menyentuh semua lapisan masyarakat nasabah. Hambatan ini dikuti dengan persepsi masyarakat mengenai penyelenggaraan sistem elektronik dalam e-business : 120 120 Hambatan dalam e-business, http:ferlicipuk.blogspot.com diakses pada tanggal 4 Agustus 2015. lxxv a. Belum terbentuknya high trust society. Perubahan pola belanja konsumen dari pola konvensional kepada virtual. Masyarakat masih terbiasa membeli dengan memegang barang yang akan dibeli dan menanyakan sedetail mungkin tentang produk yang kan mereka beli. b. Pada umumnya harga tidak bisa ditawar lagi. Tidak seperti pasar tradisioanal proses transaksi melalui proses tawar-menawar. c. Sarana dan prasarana masih belum memadai. d. Masih sangat sedikit SDM yang memahami dan menguasai dengan baik dan benar konsep dan implementasi teknologi ini. e. Jasa pengiriman pos. masih memerlukan pembenahan, sehingga proses pengiriman barang tidak terlalu lama sampai kepada tangan pembeli. f. Adanya tindak kejahatan penyalahgunaan kartu kredit. g. Perbedaan flatform antar perusahaan. h. Penjual dan pembeli masih menunggu sampai sistem E-Business stabil dan aman. i. E-Business masih dipandang sebelah mata sebagai sistem yang sulit digunakan. j. Perubahan pola konsumen menjadi aktif. Etika dan moralitas, E-Business belum mendapatkan tempat yang tepat sehingga banyak disalahgunakan menjadi penjajakan bisnis pornografi. lxxvi

BAB III PENYELENGGARAAN SERTIFIKASI ELEKTRONIK BERDASARKAN