1mCxhOPmzFiNEIpJMVgyT0jntM7NPqtCp3CuMVFe

Translate to

Arabic Arabic Chinese (Simplified) Chinese (Simplified) English English Indonesian Indonesian Russian Russian

Sistem keamanan data e-government (electronic government security system)

Sistem keamanan data e-government 
(e-government security system)
E-government Security System
Perkembangan teknologi informasi dan komunikasi telah diaplikasikan ke e- government untuk mendukung diterapkannya efektifitas dan efisiensi pelayanan pemerintah kepada masyarakat. Upaya pemerintah dalam mewujudkan Good Governance tidak lepas dari penggunaan teknologi informasi dan komunikasi oleh pemerintah dalam memberikan pelayanan kepada masyarakat. 

Perkembangan teknologi informasi dan komunikasi direspon oleh organisasi dengan mendesain sistem informasi berbasis teknologi. Sistem informasi yang didukung teknologi informasi dapat memberikan nilai tambah bagi organisasi jika didesain menjadi sistem informasi yang efisien dan efektif. Kinerja organisasi sangat dipengaruhi oleh penguasaan teknologi informasi dari pegawai suatu organisasi publik agar dapat memberikan pelayanan yang maksimal kepada masyarakat.

Namun keamanan sistem data E-Government merupakan salah satu agenda utama bagi e-Government yang memiliki proses terkait dengan on-line transaction tanpa membocorkan informasi pribadi atau informasi sensitif lainnya yang dimiliki oleh masyarakat dan komponen bisnis. Proses penjaminan keamanan ini sangat diperlukan untuk tetap menjaga kepercayaan masyarakat dan dunia bisnis terhadap sistem e-Government yang sedang diimplementasikan oleh suatu negara.
Pengamanan sistem e-Government tidak terlepas dari pengamanan jaringan komputer dan Internet secara umum karena pengembangan jaringan komputer dan Internet dinilai sebagai awal model penerapan e-government secara penuh oleh lembaga pemerintah di pusat dan daerah. Pengembangan e-government dapat dimulai dengan pembangunan  situs yang menyediakan peluang untuk pooling atau mekanisme interaksi, penyediaan pelayanan administratif untuk perijinan atau yang terkait dengan sistem persyaratan tertentu.

Berdasarkan penjelasan di atas, muncul berbagai pertanyaan terkait dengan pengamanan system jaringan computer seperti: Apakah jaringan computer itu cukup aman? Apakah aman bila melakukan proses perijinan melalui jaringan computer tanpa khawatir seseorang mencuri informasi tentang perusahaan yang akan dibangun? Apakah mungkin seseorang mengetahui password orang lain dan menggunakannya tanpa ketahuan?

Dapatkah sesorang mencuri atau memanipulasi file orang lain? Dapatkah kita  mempunyai sebuah jalur komunikasi yang aman di Internet? Apa yang harus dilakukan untuk mengamankan sistem jaringan komputer? dan sebagainya. Untuk menjawab semua pertanyaan tersebut sangatlah tergantung dari tingkatan permasalahannya sendiri, yang sangat tergantung kepada setiap kasus yang terjadi.

Pada dasarnya kita semua menginginkan privasi, keamanan, dan perasaan aman dalam hidup, termasuk dalam penggunaan jaringan komputer. Kita mengharapkan hasil pekerjaan kita aman dan jauh kemungkinan untuk dicuri, di-copy, atau dihapus. Kita juga menginginkan keamanan pada waktu saling kirim e-mail tanpa khawatir ada pihak tidak bertanggung jawab (malicious users) yang dapat membaca, mengubah atau menghapus isi berita e-mail tersebut.

Pengamanan juga diperlukan sebagai akibat tidak dapat dijaminnya suatu sistem 100% akan bebas dari kerusakan fisik seperti kerusakan media penyimpanan (hard-disk), kerusakan sistem, bencana alam, dan sebagainya.
Metode Pengamanan Sistem Data

Langkah yang umum dilakukan pada implementasi e-Government adalah penjaminan layanan elektronik yang menyediakan akses melalui portal dan secure gateway bagi seluruh stake holder pemerintahan. Beberapa metode pengamanan yang dapat dilakukan adalah pengaturan :

1. Authentication, Pemahaman tentang personal dan jenis perangkat yang dipergunakan untuk mengakses sistem. Hal yang menjadi perhatian utama dalam proses authentication adalah:

- Komponen informasi yang diketahui pengguna, seperti password atau nomor PIN
- Komponen informasi yang dimiliki oleh pengguna, seperti smart card atau hardware token.
- Komponen informasi yang secara natural dimiliki oleh pengguna, seperti fingerprint atau iris scan.

Beberapa alternatif implementasi yang dapat dipilih pada proses online atuhentication diantaranya:

1). Password, personal identification number (PIN) dan user identification 
(USER ID)
Metode ini adalah model yang paling umum dipergunakan pada on-line transaction, terdapat beberapa hal penting yang menjadi kunci utama keberhasilan model authentication ini, yaitu :

•Panjang karakter ID (diperlukan manajemen jumlah minimum karakter bagi password
•Penggunaan verifikasi dengan model kamus bahasa, hal ini memaksa pengguna untuk tidak menggunakan serangkaian karakter yang terdefinisi sebagai suatu kalimat dalam kamus.
•Penerapan waktu kadaluarsa
•Pencatatan waktu login untuk proses audit sangat menguntungkan untuk penelusuran suatu tidak kejahatan dalam sistem.

2). One-time password
Seringkali kata password terlupakan oleh pengguna, hal ini merupakan suatu yang cukup riskan bagi metode pengamanan suatu aplikasi. One- time password mencoba mengeliminasi resiko ini dengan mempergunakan perangkat keras yang mampu membangkitkan kode unik setiap pengguna memasuki aplikasi. Token password dibangkitkan dengan model symmetric key yang hanya akan valid pada saat itu saja.

3). Challenge and response System
Model authentication ini dapat diimplementasikan dengan menggunakan cara manual (dengan form register) dan secara otomatis (menggunakan perangkat keras atau token). Secara manual pengguna akan memasukan  ID dan password, selanjutnya sistem akan secara acak menanyakan suatu informasi dari biodata yang terdapat dalam form registrasi. Sedangkan Proses secara otomatis melibatkan asymmetric cryptography dan user mempergunakan perangkat keras pembangkit sandi yang unik sesuai dengan yang diisukan oleh sistem.

4). Cookies
Cookies adalah serangkaian informasi yang disimpan secara lokal dalam sistem pengguna. Informasi ini dikirimkan oleh situs web yang diakses oleh pengguna dan akan tersimpan serta valid dalam jangka waktu tertentu.

5). Biometrics
Teknologi biometric menggunakan suatu ciri fisika atau karakteristik tertentu yang dimiliki oleh pengguna sistem. Sebagai contoh adalah : Iris Scan, Retina scan, Finger scan, hand geometry, voice verification dan dynamic signature verification. Seluruh metode tersebut mencoba menyajikan ciri fisik manusia ke dalam bentuk informasi digital yang dapat diinterpresikan oleh sistem serta dapat di identifikasi secara unik.

6). Contentional encryption
Contentional encryption adalah suatu algoritma yang bekerja menyandikan suatu text. Beberapa referensi menyebutnya sebagai ‘symmetric cryptography’ sistem menggunakan secret key, dimana melibat perhitungan matematik untuk melakukan proses enkripsi dan dekripsi dari element informasi. Kelemahan dari metode ini adalah dari sisi pengguna diharuskan selalu menyimpan secret key untuk setiap transaksi sehingga dibutuhkan mekanisme distribusi yang aman, hal ini tentunya membutuhkan sumberdaya yang tidak sedikit.

7). Public key crytography (digital ceritificates) Public key infrastructure
Permasalahan pendistribusian secret key yang terjadi pada model conventional encryption dapat diselesaikan dengan penggunaan public key cryptography. Public key crypthography menggunakan pasangan kunci terpisah untuk melakukan proses validasi. Pasangan kunci ini dinyatakan sebagai public key dan private key. 

Public key berfungsi menangani proses enkripsi dengan cara sebagai berikut: Pada saat penggunakan pasangan kunci authentication, pengguna menyebarkan informasi public key ke seluruh komponen sistem, jika terdapat sebuah modul sistem yang memiliki public key yang sama maka modul sistem mampu mendekripsi public key yang dikirim serta memberikan penjaminan untuk pengiriman private key yang dipergunakan pada proses dekripsi level berikutnya.

8). Pretty good privacy (PGP)
PGP adalah sebuah aplikasi enkripsi yang diperuntuk bagi sekelompok kecil orang yang ingin bertukar informasi secara aman. Proses ini sepenuhnya dilakukan dengan pertukaran private key di antara sesama pengguna.

9). Secure socket layer (SSL) dan Transport Layer Security (TLS)
SSL protokol adalah satu set aturan komunikasi yang sepenuhnya disandikan dan hanya dapat dipahami oleh pengguna dan server yang sedang berkomunikasi. Protokol ini dikembangkan untuk mengamankan transmisi data penting pada jaringan internet.

2. Authorization, pemahaman tentang sumberdaya apa yang tersedia untuk pengguna dan perangkat yang telah lulus proses validasi. Proses ini sepenuhnya diserahkan pada tahapan identifikasi kebutuhan sistem dan identifikasi komponen yang terlibat dalam desain e-Government.

3. Pengamanan Sistem Jaringan, Pada lapisan terakhir ini diperlukan pengamanan lebih serius, hal ini disebabkan sistem jaringan merupakan tulang punggung komunikasi bagi seluruh modul e-government. Beberapa implementasi fisik yang dapat dilakukan adalah: 
- Firewall
Firewall adalah sebuah system proteksi untuk melaksanakan pengawasan lalu lintas paket data yang menuju atau meninggalkan sebuah jaringan komputer sehingga paket data yang telah diperiksa dapat diterima atau ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut. 

- Intrusion Detection System
Sistem ini akan mendeteksi pola atau perilaku paket data yang masuk ke jaringan untuk beberapa waktu sehingga dapat dikenali apakah paket data tersebut merupakan kegiatan dari pihak yang tidak berhak atau bukan. 

- Network Scanner
Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan-kelemahan (security weaknesses) sebuah komputer di jaringan local (local host) maupun komputer di jaringan dengan lokasi lain (remote host). 

- Packet Sniffing
Program ini berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat diperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lain-lain.

Beberapa hal yang dapat dilakukan untuk mengantisipasi serangan penyusup atau kerusakan sistem antara lain:

1. Backup Computer Data
Melaksanakan backup data secara reguler (harian, mingguan, atau bulanan) untuk mengantisipasi bila terjadi kerusakan atau kehilangan seluruh data sehingga dengan mudah dan cepat dapat dilakukan recovery seluruh sistem. 

2. Minimize Network Access
Tidak semua user maupun aplikasi selalu terhubung ke jaringan, sehingga perlu ada pembatasan atau minimal pengelompokan sistem jaringan. 

3. Use Strong Password

4. Access Rules
System Administrator harus rajin menginformasikan kepada seluruh user mengenai hak dan kewajibannya dalam menggunakan jaringan sebagai pendukung utama suatu model kerja e-Government. Para user perlu diinformasikan bagaimana cara yang benar menggunakan jaringan komputer secara aman seperti cara membuat password yang baik, mengingatnya, dan sebagainya.

Thank you for reading this article...

Related Posts
Randa Septa Saputra
I am an Indonesian student majoring in governmental science. I studied at 45 Islamic universities in Bekasi

Related Posts

3 komentar

  1. bagus kak randa saya suka tulisan kakak, di internet jarang yang bahas materi seperti yang sering kakak upload. Terus menulis ya kak.. aku bakal baca semua tulisan kakak.

    BalasHapus
  2. suka banget sama situs ini�� aku udah follow ig kakak��

    BalasHapus
thank you for visiting this blog