BAB V
Pengamanan Sistem e-Government
Dalam beberapa tahun terakhir ini
Electronic Government (e-government) mulai mendapat perhatian besar di Indonesia .
Bahkan sudah ada beberapa implementasi dari e-government. Namun masih ada
kendala dalam penerimaan e-government ini yaitu adanya masalah keamanan
(security).
Masalah utama yang dihadapi adalah belum
adanya pemahaman (awareness) akan masalah keamanan. Memang dapat dimengerti
bahwa penerapan e-government di Indonesia ini masih pada tahap awal sehingga
fokus utamanya bukan pada masalah keamanan akan tetapi pada adanya dahulu.
Tanpa penerapan sistem pengamanan pada sistem e-government, masalah akan timbul
di kemudian hari.
Aspek Keamanan
Secara teori ada beberapa aspek keamanan,
yaitu:
·
Confidentiality (kerahasiaaan) & privacy
·
Integrity (integritas)
·
Availability (ketersediaan)
Ketiga aspek tersebut sering disingkat
dengan istilah “CIA”, yaitu diambil dari huruf depan dari masing-masing aspek
tersebut. Sistem pengamanan bertujuan untuk memberikan layanan terhadap
aspek-aspek tersebut. Prioritas dari aspek tersebut dapat berbeda dari satu
sistem ke sistem lainnya. Untuk sistem e-government, prioritasnya adalah (1)
integritas, (2) kerahasiaan, (3) ketersediaan. Mari kita bahas ketiga aspek
tersebut satu persatu.
Integritas Data
Aspek integrity
(integritas) terkait dengan keutuhan data. Aspek ini menjamin bahwa data tidak
boleh diubah (tampered, altered, modifed)
tanpa ijin dari yang berhak. Acaman terhadap aspek integritas dilakukan dengan
melalui penerobosan akses, pemalsuan (spoofing), virus yang mengubah atau menghapus
data, dan man in the middle attack
(yaitu penyerangan dengan memasukkan diri di tengah-tengah pengiriman data).
Proteksi terhadap serangan ini dapat dilakukan dengan menggunakan digital signature, digital certificate, message
authentication code, hash function,
dan checksum. Pada prinsipnya
mekanisme proteksi tersebut membuat kode sehingga perubahan satu bit pun akan
mengubah kode.
Contoh permasalahan integritas dapat
dilihat pada sistem perhitungan pemilihan umum tahun 2004 kemarin, dimana pada
awal proses perhitungan masih terdapat data uji coba. Hal ini menimbulkan
keraguan atas integritas dari data yang berada di dalamnya. Perhatikan gambar
di bawah ini, khususnya pada entri untuk Bengkulu dimana (hampir) semua kolom
berisi angka 12.
Sistem e-government harus dapat menjamin
bahwa data yang dimilikinya hanya boleh diubah oleh orang yang berhak. Masalah
utama yang dihadapi di lapangan adalah ketidak-jelasan siapa yang berhak
mengubah (memperbaharui, merevisi) data. Sistem e-government yang ada saat ini
umumnya belum memiliki dokumen kebijakan yang terkait dengan masalah keamanan (security policy).
Permasalahan lain yang terkait dengan
integritas data adalah masalah kualitas data. Sudah menjadi rahasia umum bahwa
kualitas data yang ada pada sistem e-government di Indonesia ini sangat
diragukan. Data bukan yang terbaru dan tidak akurat. Jika data yang masuk
memiliki kualitas “sampah” maka data yang keluar dari proses sistem ini juga
akan memiliki kualitas “sampah”, sesuai dengan peribahasa “garbage in, garbage out”.
Kualitas dan keakuratan data menjadi sangat
penting ketika ada beberapa sistem yang harus saling bertukar data, misalnya
sistem e-government dari satu propinsi dengan propinsi lainnya. Kemungkinan
besar akan terjadi ketidak-cocokan antar sistem dikarenakan data yang berbeda.
Data siapa yang paling benar?
Masalah kualitas data ini sangat pelik di Indonesia
karena kultur kita yang kurang menghargai data dan dokumentasi. Perlu waktu dan
ketekunan untuk mengubah kultur ini.
Untuk meningkatkan integritas dan kualitas
data, perlu dilakukan sebuah upaya untuk melakukan verifikasi secara berkala.
Di Australia ada sebuah inisiatif untuk melakukan “national document verification system”. Tujuan mereka memang
sedikit berbeda, yaitu untuk menghindari pencurian identitas (identity theft) dalam welfare fraud. Ditakutkan seorang yang
jahat mengambil identitas orang lain untuk mendapatkan dana sosial.
Kerahasiaan Data
Confidentiality
& privacy terkait dengan kerahasiaan data atau
informasi. Pada sistem e-government kerahasiaan data-data pribadi (privacy)
sangat penting. Hal ini kurang mendapat perhatian di sistem e-government yang
sudah ada.
Bayangkan jika data pribadi anda, misalnya
data KTP atau kartu keluarga, dapat diakses secara online. Maka setiap orang
dapat melihat tempat dan tanggal lahir anda, alamat anda, dan data lainnya.
Data ini dapat digunakan untuk melakukan penipuan dan pembobolan dengan
mengaku-aku sebagai anda (atau keluarga anda).
Bayangkan pula jika data SAMSAT, pajak, dan
sistem e-government lainnya bocor. Dapat dibayangkan betapa besar potensi
kejahatan yang dapat dilakukan dengan menggunakan data ini. Masalah kerahasiaan data ini menjadi fokus
perhatian di dunia.
Canada’s auditor general Shiela Fraser has
released a report warning that “significant
weaknesses” in government computer
system puts citizens’ personal information at risk to identity theft,
potentially eroding public confidence in government. (IEEE Security & Privacy, vol. 3, no. 2,
March/April 2005)
Ancaman atau serangan terhadap kerahasiaan
data ini dapat dilakukan dengan menggunakan penerobosan akses, penyadapan data
(sniffer, key logger), social engineering
(yaitu dengan menipu), dan melalui kebijakan yang tidak jelas (tidak ada).
Untuk itu kerahasiaan data ini perlu
mendapat perhatian yang besar dalam implementasi sistem e-government di Indonesia .
Proteksi terhadap data ini dapat dilakukan dengan menggunakan firewall (untuk
membatasi akses), segmentasi jaringan (juga untuk membatasi akses), enkripsi
(untuk menyandikan data sehingga tidak mudah disadap), serta kebijakan yang
jelas mengenai kerahasiaan data tersebut.
Pengujian terhadap kerahasian data ini
biasanya dilakukan secara berkala dengan berbagai metoda. Salah satu contohnya
adalah dengan melakukan penetration testing.
Ketersediaan Data
Suatu sistem e-government menjadi tidak
manfaat manakala dia tidak tersedia ketika dibutuhkan. Hal ini lebih penting
lagi ketika kita sudah mengandalkan sistem e-government.
Ketidak-tersediaan data dapat terjadi
karena serangan yang dilakukan oleh manusia (dengan serangan yang disebut
Denial of Service – DoS attack), atau dapat terjadi karena bencana alam. Berita
dari Denver Post (Amerika) berikut merupakan sebuah contoh terhentinya layanan
SIM karena sistem mereka terkena serangan virus.
Contoh lain dari hilangnya aspek
availability adalah serangan terhadap World Trade
Center (9-11). Banyak
perusahaan yang beranggapan bahwa gedung WTC termasuk yang aman di dunia ini
sehingga mereka lalai untuk membuat backup di tempat lain. Ketika gedung
tersebut hancur, maka hancur juga bisnis yang bermarkas di gedung tersebut.
Seharusnya mereka membuat backup data di tempat lain.
Di Indonesia sendiri tragedi tsunami yang
menghantam Aceh dapat menjadi contoh betapa pentingnya ketersediaan data. Data
dari kantor pemerintahan di sana ,
termasuk juga data dari berbagai perusahaan, hilang disapu badai tsunami. Data
kepemilikan tanah, sertifikat tanah, surat-surat penting yang digadaikan,
bahkan data perbankan hilang. Bagaimana membuktikan hal ini semua? Akan timbul
banyak masalah di kemudian hari. Untuk itu, di kemudian hari harus ada
peraturan yang mengharuskan adanya backup data secara elektronik yang
diletakkan di tempat lain.
Untuk menghadapi masalah yang dapat timbul
karena ketidak-tersediaan layanan atau data perlu dilakukan kajian terhadap
kepentingan dari sistem. Hal ini dilakukan dengan membuat Risk Analysis dan Business
Impact Analysis. Biasanya ini menjadi bagian dari proses Business Continuity Management (BCM).
Sayangnya hal ini hanya mendapat perhatian dari lingkungan bisnis dan belum
mendapat perhatian dari sistem e-government. Mungkin ini disebabkan belum
adanya ketergantungan kita kepada sistem e-government. Manakala kita sudah
mulai bergantung kepada sistem e-government, maka kegiatan BCM ini harus juga
dilakukan.
Masalah Lain
Selain ketiga aspek di atas
(confidentiality, integrity, dan availability), sebetulnya ada beberapa aspek
lain seperti non-repudiation (tidak dapat menyangkal telah melakukan transaksi),
authorization, dan access control. Namun hal ini bisa dianggap menjadi bagian
dari ketiga aspek utama di atas.
Masalah utama yang kami temui di lapangan
adalah tidak adanya pemahaman (awareness) akan masalah keamanan dari atasan
(pimpinan, top management). Hal ini menimbulkan tidak adanya komitmen terhadap
masalah keamanan. Akibatnya pengamanan menjadi terbengkalai karena tidak
mendapat dukungan (baik dalam bentuk kebijakan maupun finansial). Untuk itu
para pimpinan ini perlu mendapat wawasan akan masalah keamanan.
Cara lain untuk menimbulkan pemahaman
adalah melalui jalur regulasi. Kepatuhan (compliance) terhadap regulasi dapat
menjadi pemicu penerapan keamanan.
Tanpa ada pemahaman dan komitmen dari
atasan, biasanya tidak ada kebijakan yang terkait dengan masalah keamanan
(security policy). Tanpa ada kebijakan ini akan sulit melakukan implementasi
pengamanan. Siapa yang boleh mengakses data? Apa saja yang dapat dilakukan oleh
pengguna tertentu? Bagaimana saya harus menerapkan access control list di
router dan firewall? Dan seterusnya.
Ketika terjadi masalah (insiden), saat ini
tidak jelas kemana harus melapor. Biasanya pada sistem e-government belum ada
Incident Response Team (IRT) yang menangani masalah insiden yang berhubungan
dengan masalah keamanan. Di kemudian hari, IRT ini harus ada.
Pengamanan
Pengamanan terhadap sistem e-government
harus dilakukan secara menyeluruh dengan menyertakan aspek people, process, dan technology. Kebanyakan solusi yang
ditawarkan oleh vendor hanya terbatas pada aspek teknologinya saja sehingga hasilnya
tidak efektif.
Aspek people
terkait dengan SDM. Harus ada pemahaman, wawasan (awareness) dari semua pihak mulai dari atasan sampai bawahan.
Khususnya untuk SDM yang menangani sistem IT, selain awareness mereka juga
harus memiliki ketrampilan (skill).
Termasuk di dalam pengembangan sisi prosess
adalah adanya kebijakan pengamanan (security policy) yang tertulis. Selain itu
kebijakan ini harus dapat dimengerti dan diterapkan. Faktor enforcement juga
harus diterapkan sehingga kebijakan ini memang benar-benar diikuti.
Untuk meyakinkan tingkat keamanan yang
cukup, evaluasi harus dilakukan secara berkala. Biasanya evaluasi ini
menyertakan penetration testing, evaluasi dokumen kebijakan, dan eveluasi
penerapan kendali pengamanan. Evaluasi dilakukan dengan membandingkan dengan
standar atau benchmark dengan istitusi
lain yang setara.
Tidak ada komentar:
Posting Komentar