Kriptografi Dalam Keamanan E-Business

security

Seperti yang Anda ketahui, semakin berkembangnya teknologi informasi saat ini maka semakin banyak pula hal-hal yang dapat Anda lakukan melalui dunia maya. Selain nge-post foto di Instagram, mentionan sama teman-teman di Twitter, atau check-in di Foursquare, Internet juga dapat digunakan untuk hal-hal berguna yang terlingkup dalam E-Business. Apa sih itu E-Business? E-Business atau electronic business merupakan penggunaan teknologi ICT untuk mendukung semua kegiatan bisnis, dari mulai penggunaan email sampai prosedur administratif dalam proses pembelian dan penjualan melalui internet. E-Business memiliki banyak keuntungan seperti askes yang mudah, lebih tepat sasaran, tidak membutuhkan modal yang besar, menghemat waktu dan yang paling penting adalah e-Business dapat mendukung dan meningkatkan proses bisnis serta profit perusahaan. Keuntungan-keuntungan tersebutlah yang membuat perusahaan-perusahaan lebih memilih e-Business disbanding bisnis tradisional. Tetapi, mereka tidak memikirkan banyak hal mengenai konsep dasar e-Business seperti kerugian dalam e-Business yang salah satunya adalah lemahnya sistem keamanan Teknologi Informai dalam e-Business.

Keamanan Teknologi Informasi atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur keamanan sistem informasi e-Business dari gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan. Rancangan infrastruktur keamanan sistem informasi itu sendiri terbagi menjadi 4 layer, yaitu:

1. Physical Access

Layer ini berfokus pada dengan apa pihak-pihak yang terlibat dalam e-business melakukan kegiatannya ? Contohnya adalah transaksi jual beli dapat dilakukan dengan menggunakan komputer, mobile, atau lain-lain.

2. Network Communication

Layer ini menjelaskan mengenai jaringan yang dapat dipakai dalam e-business. Contohnya adalah LAN, MAN, dan WAN.

3. Operating Systems

Layer ketiga adalah sistem operasi apakah yang dipakai dalam menjalankan sistem. Contohnya bisa Windows, Linux, dan lain-lain.

4. Application

Dan yang terakhir membahas apakah aplikasi yang digunakan dibuat sendiri atau memakai pihak ketiga. Contohnya apakah menggunakan social media seperti Facebook?.

Dari pembahasan mengenai infrastruktur keamanan sistem informasi e-Business diatas, dapat disimpulkan bahwa keamanan sistem informasi merupakan salah satu alat atau tools penting yang digunakan untuk mengamankan akses serta penggunaan dari data dan informasi perusahaan, karena secara alami, sistem keamanan e-Business lebih beresiko dibandingkan bisnis tradisional, seperti informasi kerahasiaan dan data pribadi yang mudah diakses, keabsahan data yang tidak jelas, kecilnya jaminan kontrol akses yang ada dan yang paling menakutkan adalah serangan Hacker. Oleh karena itu, dalam artikel ini, Saya akan menjelaskan mengenai salah satu metode melindungi keamanan sistem informasi e-Business, yaitu Kriptografi.

Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan. Teknologi kriptografi dilakukan dengan cara mengenkripsi data yang ada sebelum kemudian didekripsi.

chp_lock_binary

Dalam kriptografi, ada dua proses utama :

1. Enkripsi (encryption): yakni proses untuk mengubah pesan asli (plain text) menjadi pesan yang tersandikan atau pesan yang ter-rahasiakan (cipher text)

Ada dua metode enkripsi yang dikembangkan dan digunakan e-Business yaitu:

a. Private-key Encryption (Secret-Key atau Symmetric Encryption), kunci yang digunakan untuk enkripsi dan dekripsi sama.

b. Public-Key Encryption, kunci yang digunakan untuk enkripsi dan dekripsi berbeda. Kedua kunci yang berpasangan itu adalah Private Key dan Public Key.

2. Dekripsi (decryption): yakni proses mengubah pesan yang tersandikan (cipher text) kembali menjadi pesan pada bentuk aslinya (plain text).

Secara teknis, sistem pengamanan komunikasi elektronik harus dapat mengakomodasi kebutuhan pengamanan yang berkaitan dengan aspek:

1. Confidentiality

Confidentiality menyangkut kerahasiaan dari data atau informasi, dan perlindungan bagi informasi tersebut dari pihak yang tidak berwenang. Confidentiality sangat penting untuk melindungi, data keuangan suatu organisasi atau perusahaan, informasi menyangkut product development, dan berbagai jenis informasi rahasia lainnya terhadap pihak siapa rahasia itu ingin dirahasiakan.

2. Integrity

Integrity menyangkut perlindungan data terhadap upaya pemodifikasian oleh pihak-pihak yang tidak bertanggung jawab, baik selama data itu disimpan maupun selama data itu dikirimkan kepada pihak lain. Sistem pengaman yang ada harus mampu memastikan bahwa pada waktu informasi itu disimpan atau dikirim, sistem pengaman yang dibangun harus memungkinkan untuk mengetahui apabila terhadap isi yang asli dari informasi yang dikirimkan telah terjadi manipulasi, modifikasi, tambahan atau penghapusan.

3. Authorization

Authorization menyangkut pengawasan terhadap akses pada infomasi tertentu. Authorization dimaksudkan untuk membatasi pihak-pihak yang tidak berwenang melakukan sesuatu dalam lingkungan jaringan informasi tersebut. Pembatasan itu sendiri bergantung pada tingkat keamanan pihak yang bersangkutan. Pembatasan itu menyangkut sampai sejauh mana pihak yang diberi kewenangan untuk melakukan akses terhadap informasi.

Communications connectivity

Berdasarkan uraian diatas dapat diketahui bahwa teknologi kritptografi dapat digunakan dalam mengamankan informasi terutama pengamanan terhadap transaksi yang dilakukan dalam E-Commerce (salah satu contoh e-Business). Metode yang digunakan adalah dengan menggunakan Public Key System, dan untuk menerapkan Public Key System ini dibutuhkan Infrastruktur Kunci Publik (Public Key Infrastructure). Public Key Infrastructure merupakan pengaturan yang menjamin penggunaan public key bagi pihak-pihak yang terlibat. Dengan Public Key Infrastructure setiap pengguna dapat mengotentikasi satu sama lain. Informasi dalam sertifikat yang dikeluarkan oleh Public Key Infrastructure digunakan untuk enkripsi dan dekripsi pesan antar pihak-pihak yang berkomunikasi. Komponen-komponen Public Key Infrastructure meliputi:

a) Certification Authority (CA). Certification Authority memberikan dan mengelola sertifikat digital yang dibutuhkan dalam transaksi elektronik. Certification Authority dapat diimplementasikan dengan menggunakan software yang komersial dan juga yang gratis.

b) IPSec. Mekanisme untuk mengamankan media komunikasi yang aman dapat menggunakan IP Secure.

c) Pretty Good Privacy (PGP). PGP dapat digunakan untuk authentication, encryption, dan digital signature. PGP umum digunakan di bidang E-mail.

d)  Privacy Enhanced Mail (PEM). PEM merupakan standar pengamanan email yang diusulkan oleh Internet Engineering Task Force (IETF) (http://www.IETF.org).

e)    Public Key Cryptography Standards (PKCS)

f)  S/MIME. Selain menggunakan PGP, pengamanan E-mail dapat juga dilakukan dengan menggunakan standar S/MIME. S/MIME sendiri merupakan standar dari secure messaging, dan tidak terbatas hanya untuk E-mail saja. Beberapa vendor EDI sudah berencana untuk menggunakan S/MIME sebagai salah satu standar yang didukung untuk messaging.

g) Secure Sockets Layer (SSL). Salah satu teknologi yang digunakan adalah standar TCP/IP dengan menggunakan SSL yang diusulkan oleh Netscape. Untuk meningkatkan keamanan informasi keamanan layer socket perlu ditingkatkan dengan menggunakan teknologi kriptografi.

Setelah mengetahui mengenai dasar kriptografi, sekarang mari belajar dari 2 contoh sederhana pengaplikasian kriptografi:

1. Fungsi Hash satu arah

Fungsi hash berguna untuk menjaga keutuhan (integrity) dari pesan yang dikirimkan. Bagaimana jika Anto mengirimkan surat pembayaran kepada Badu sebesar 1 juta rupiah, namun ditengah jalan hacker membubuhkan angka 0 lagi dibelakangnya sehingga menjadi 10 juta rupiah?

Hal ini dapat dilakukan dengan fungsi hash satu arah (one way hash function). Saat Anto hendak mengirimkan pesannya, dia harus membuat sidik jari dari pesan yang akan dikirim untuk Badu. Pesan (yang besarnya dapat bervariasi) yang akan di hash disebut pre-image, sedangkan outputnya yang memiliki ukurannya tetap, disebut hash value. Kemudian, melalui saluran komunikasi yang aman, dia mengirimkan sidik jarinya kepada Badu. Setelah Badu menerima pesan si Anto, Badu kemudian juga membuat sidik jari dari pesan yang telah diterimanya dari Anto. Kemudian Badu membandingkan sidik jari yang dibuatnya dengan sidik jari yang diterimanya dari Anto. Jika kedua sidik jari itu identik, maka Badu dapat yakin bahwa pesan itu tidak diubah-ubah sejak dibuatkan sidik jari yang diterima dari Badu. Jika pesan pembayaran 1 juta rupiah itu diubah menjadi 10 juta rupiah, tentunya akan menghasilkan Hash value yang berbeda.

2. Tanda Tangan Digital

Selain menggunakan one way hash function, contoh lainnya dapat dilakukannya tanda tangan digital. Jika dokumen memiliki tanda tangan digital pada itu, tidak ada orang lain yang dapat mengedit informasi tanpa terdeteksi. Dengan cara itu jika diedit, hal itu dapat disesuaikan untuk keandalan setelah fakta. Dalam rangka untuk menggunakan tanda tangan digital, seseorang harus menggunakan kombinasi kriptografi dan mencerna pesan.Sebuah message digest digunakan untuk memberikan dokumen nilai yang unik. Bahwa nilai ini kemudian dienkripsi dengan kunci privat pengirim.

Banyak sekali yang dapat dilakukan untuk mewujudkan keamanan sistem informasi e-Business, dan menurut saya, kriptografi merupakan salah satu metode terbaik yang dapat dilakukan karena memiliki banyak pilihan yang dapat dilakukan. Tetapi semua itu kembali ke perusahaan yang mengimplementasi e-Business untuk memilih metode keamanan dengan cermat agar menjamin berjalannya proses bisnis dengan baik.

Bertambah lagi bukan ilmu kalian mengenai sistem informasi? Jangan lupa untuk membaca artikel seputar sistem informasi lainnya. Dan tentunya jangan lupa main ke website BINUS University, kalian akan menemukan informasi seputar BINUS Universitas dan main ke Blog Sribu, tempat belajar mengenai desain dan juga bisnis.

About machlizadevi

20th years old, student at School of Information System BINUS University, copywriter at Sribu, and I love food especially dessert and cakes.
This entry was posted in Uncategorized and tagged , , . Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *