Secara teknis sistem dapat diproteksi dengan menggunakan
firewall, Intrusion Detection System (IDS), dan produk cryptography (untuk
encryption dan decryption seperti penggunaan SSL). Selain hal teknis yang tidak
kalah pentingnya adalah usaha untuk meningkatkan awareness (baik dari pihak
management, operator, penyelenggara jasa, sampai ke nasabah), membuat policy
(procedure) yang baik dan mengevaluasi sistem secara berkala. Pada prinsipnya pengamanan
merupakan usaha untuk memenuhi aspek keamanan seperti authentication,
confidentiality / privacy, non-repudiation, dan
availability. Adanya pengamanan ini tidak membuat sistem
menjadi 100% aman akan tetapi dapat membuat sistem dipercaya (trusted). Potensi
lubang keamanan dapat dianggap sebagai resiko. Maka masalah ini dapat diubah
menjadi masalah risk management.
Lubang keamanan (security hole) akan selalu ada. Hal
ini bisa diamati dari situs
web yang melaporkan adanya lubang keamanan setiap hari!.
Namun bisnis tidak dapat berhenti karena adanya potensi lubang keamanan.
Seperti halnya sebuah rumah, dia akan tetap memiliki pintu dan jendela meskipun
pintu dan jendela ini dapat digunakan oleh pencuri. Yang dapat kita lakukan
adalah meningkatkan tingkat kesulitan untuk masuk dengan menggunakan
pengamanan-pengamanan, seperti menggunakan kunci (dalam kasus rumah), firewal
& IDS (dalam kasus server Internet). Adanya proteksi ini membuat kita dapat
hidup dengan lebih baik. Demikian pula, layanan Internet Banking mudah-mudahan
dapat memberikan kenyamanan nasabah dalam melakukan kegiatan perbankannya tanpa
mengorbankan sisi keamanannya.
Secara umum potensi lubang keamanan (security hole)
yang dapat dieksploitasi dalam Internet Banking dapat dilihat pada gambar berikut:
Gambar Titik Rawan Dalam Hubungan Internet
Pada gambar
di atas terlihat bahwa keamanan tidak hanya bergantung kepada jaringan
(network) saja, melainkan juga bergantung kepada operating system (OS) dan
aplikasi (database). Pengamanan yang terfokus pada network saja (misalnya hanya
menggunakan SSL) tanpa melihat secara keseluruhan akan berakibat fatal. Aspek
pengamanan dapat dilakukan dengan menggunakan teknologi kriptografi seperti
penggunaan enkripsi dengan menggunakan SSL (Secure Socket Layer). Pada
prinsipnya dia mengacak dan menyandikan data sehingga sulit disadap oleh orang
yang tidak berhak. Pengamanan lain adalah penggunaan VPN (Virtual Private
Network) untuk menghubungkan kantor pusat bank dengan kantor cabang.
Aspek-aspek di atas merupakan aspek yang dilihat dari sudut pandang pengguna
(nasabah).
Aspek arsitektur keamanan yang harus dijaga dari Internet
Banking adalah :
·
Confidentiality
Aspek confidentiality memberi
jaminan bahwa data-data tidak dapat disadap oleh
pihak-pihak yang tidak berwenang.
Serangan terhadap aspek ini adalah penyadapan
nama account dan PIN dari
pengguna Internet Banking. Penyadapan dapat dilakukan pada sisi terminal
(komputer) yang digunakan oleh nasabah atau pada jaringan (network) yang
mengantarkan data dari sisi nasabah ke penyedia jasa Internet Banking.
Penyadapan di sisi komputer dapat dilakukan dengan memasang program keylogger
yang dapat mencatat kunci yang diketikkan oleh pengguna. Penggunaan keylogger
ini tidak terpengaruh oleh pengamanan di sisi jaringan karena apa yang diketikkan
oleh nasabah (sebelum terenkripsi) tercatat dalam sebuah berkas.
Penyadapan di sisi jaringan dapat
dilakukan dengan memasang program sniffer
yang dapat menyadap data-data
yang dikirimkan melalui jaringan Internet. Pengamanan di sisi network dilakukan
dengan menggunakan enkripsi. Teknologi
yang umum digunakan adalah Secure
Socket Layer (SSL) dengan panjang kunci
128 bit.
Pengamanan di sisi komputer yang
digunakan nasabah sedikit lebih kompleks. Hal
ini disebabkan banyaknya
kombinasi dari lingkungan nasabah. Jika nasabah mengakses Internet Banking dari
tempat yang dia tidak kenal atau yang meragukan
integritasnya seperti misalnya
warnet yang tidak jelas, maka kemungkinan penyadapan di sisi terminal dapat
terjadi. Untuk itu perlu disosialisasikan untuk
memperhatikan tempat dimana
nasabah mengakses Internet Banking. Penggunaan
key yang berubah-ubah pada setiap
sesi transaksi (misalnya dengan menggunakan
token generator) dapat menolong.
Namun hal ini sering menimbulkan ketidaknyamanan.
Sisi back-end dari bank sendiri
harus diamankan dengan menggunakan Virtual
Private Network (VPN) antara
kantor pusat dan kantor cabang. Hal ini dilakukan
untuk menghindari adanya fraud
yang dilakukan dari dalam (internal).
·
Integrity
Aspek integrity menjamin integritas data,
dimana data tidak boleh berubah atau diubah oleh pihak-pihak yang tidak
berwenang. Salah satu cara untuk memproteksi
hal ini adalah dengan menggunakan checksum,
signature, atau certificate. Mekanisme signature akan dapat mendeteksi adanya
perubahan terhadap data.
Selain pendeteksian (dengan menggunakan
checksum, misalnya) pengamanan lain yang dapat dilakukan adalah dengan
menggunakan mekanisme logging (pencatatan)
yang ekstensif sehingga jika terjadi masalah
dapat dilakukan proses mundur (rollback).
·
Authentication
Authentication digunakan untuk
meyakinkan orang yang mengakses servis dan juga
server (web) yang memberikan
servis. Mekanisme yang umum digunakan untuk
melakukan authentication di sisi
pengguna biasanya terkait dengan:
ü Sesuatu
yang dimiliki (misalnya kartu ATM, chipcard)
ü Sesuatu
yang diketahui (misalnya userid, password, PIN, TIN)
ü Sesuatu
yang menjadi bagian dari kita (misalnya sidik jari, iris mata)
Salah satu kesulitan melakukan
authentication adalah biasanya kita hanya menggunakan userid/account number dan
password/PIN. Keduanya hanya mencakup satu hal saja (yang diketahui) dan mudah
disadap. Pembahasan cara pengamanan hal ini ada pada bagian lain.
Sementara itu mekanisme untuk
menunjukkan keaslian server (situs) adalah dengan digital certificate. Sering
kali hal ini terlupakan dan sudah terjadi kasus di Indonesia dengan situs palsu
“kilkbca.com”. Situs palsu akan memiliki sertifikat yang berbeda dengan situs
Internet Banking yang asli.
·
Non-repudiation
Aspek nonrepudiation menjamin bahwa
jika nasabah melakukan transaksi maka dia
tidak dapat menolak telah
melakukan transaksi. Hal ini dilakukan dengan menggunakan digital signature
yang diberikan oleh kripto kunci publik (public key
cryptosystem). Mekanisme
konfirmasi (misal melalui telepon) juga merupakan salah
satu cara untuk mengurangi kasus.
Penggunaan logging yang ekstensif
juga dapat mendeteksi adanya masalah. Seringkali logging tidak dilakukan secara
ekstensif sehingga menyulitkan pelacakan
jika terjadi masalah. (Akses dari
nomor IP berapa? Terminal yang mana? Jam berapa? Apa saja yang dilakukan?)
·
Availability
Aspek availability difokuskan
kepada ketersediaan layanan. Jika sebuah bank menggelar layanan Internet
Banking dan kemudian tidak dapat menyediakan layanan tersebut ketika dibutuhkan
oleh nasabah, maka nasabah akan mempertanyakan keandalannya dan meninggalkan
layanan tersebut. Bahkan dapat dimungkinkan nasabah akan pindah ke bank yang
dapat memberikan layanan lebih baik. Serangan terhadap availability dikenal
dengan istilah Denial of Service (DoS) attack. Sayangnya serangan seperti ini
mudah dilakukan di Internet dikarenakan teknologi yang ada saat ini masih
menggunakan IP (Internet Protocol) versi 4.
Mekanisme pengamanan untuk
menjaga ketersediaan layanan antara lain menggunakan backup sites, DoS filter,
Intrusion Detection System (IDS), network
monitoring, Disaster Recovery
Plan (DRP), Business Process Resumption. Istilah-istilah ini memang sering
membingungkan (dan menakutkan). Mereka adalah teknik
dan mekanisme untuk meningkatkan
keandalan.
·
Implementasi Sistem
Arsitektur dari sistem Internet
Banking yang aman menggunakan filosofi pengamanan berlapis. Dalam hal ini
sistem dibagi menjadi beberapa level (tier).
Secara garis besar, sistem dapat
dibagi menjadi dua bagian: front-end (yang
berhubungan dengan nasabah) dan
back-end (yang berhubungan dengan bank).
Kedua bagian ini biasanya
dipisahkan dengan firewall (bisa sebuah firewall atau
beberapa firewall jika dibutuhkan
keandalan dan kinerja yang sangat tinggi).
Gambar Topologi Internet Banking
dengan pengamanan yang berlapis
·
Front-end
Bagian front-end merupakan bagian
yang langsung berhubungan dengan nasabah.
Melihat persyaratan yang ditelah
diungkapkan pada bagian terdahulu, bagian ini
menggunakan web browser sebagai
user interface. Masalah pengamanan di bagian front-end juga sering terlupakan.
Kasus-kasus Internet Banking umumnya terjadi di sisi ini. Nasabah misalnya
menggunakan akses dari terminal di warnet yang sudah dipasangi alat penyadap
kunci yang kita ketikkan (dikenal dengan istilah key logger). Akibat dari ulah
ini maka penyadap dapat mengetahui account dan nomor PIN nasabah. Untuk itu
perlu dilakukan sosialisasi terhadap pengguna untuk mengakses layanan Internet
Banking melalui fasilitas yang dikenal aman.
Penggunaan token generator atau
cryptocard yang menghasilkan password yang
berubah-ubah setiap sesinya
merupakan salah satu usaha untuk meningkatkan
pengamanan. Bentuk dari token
generator ini ada yang berupa kalkulator sampai ke
bentuk gantungan kunci. Namun pendekatan
ini menjadi mahal karena harus
memberikan token generator kepada
setiap nasabah. Jika jumlah nasabah adalah
jutaan, maka hal ini menjadi
penghambat utama. Penghambat lain adalah jika
nasabah memiliki beberapa account
di bank yang berbeda-beda maka dia harus memiliki token generator yang
berbeda-beda sehingga tidak nyaman (bahkan tidak
mungkin) dibawa pada saat yang
bersamaan. Maukah anda mengantongi 3 atau 4
token generator dalam bentuk
kalkulator? Tentunya tidak! Selain itu penggunaan
token generator ini sering
membingungkan bagi nasabah dan tidak nyaman.
Penanganan masalah di sisi
nasabah sering terkait dengan penyedia jasa akses seperti Internet Service
Provider (ISP). Banyak penyedia jasa yang belum dapat diajak bekerja sama jika
terjadi masalah. Sebagai contoh, jika terjadi transaksi fiktif dan dilacak
sampai ke sebuah ISP, sejauhmana ISP akan membantu pihak bank
·
Back-end
Sisi back-end (dapur) merupakan
hal yang terpenting. Implementasi di sisi back-end
harus dapat memenuhi aspek-aspek
yang disyaratkan (secara bisnis maupun secara
teknis). Dilihat dari sisi
arsitektur di back-end, terlihat adanya trend untuk menggunakan middleware.
Sistem dipisahkan menjadi tiga aspek:
ü Presentation
layer
ü Transaction
layer
ü Data(base)
layer
Pemisahan di atas dilakukan untuk
memudahkan implementasi dan mempercepat
deployment aplikasi baru.
Pendekatan layering ini mirip dengan layering di sisi
network (OSI 7 layer) yang
terbukti ampuh dalam dunia Internet.
Implementasi yang ada saat ini
sering sepotong-sepotong sehingga menyulitkan
pengelolaan (management). Data
tersebar di berbagai database yang terkait dengan
aplikasi tertentu sehingga
menyulitkan untuk mengintegrasikan data-data. Implementasi yang terpadu
(integrated) akan memudahkan perusahaan di kemudian
hari.
Gambar
Transaction & database servers
Pengamanan di sisi backend harus
berlapis-lapis sehingga jika terjadi kebocoran
tidak semua sistem menjadi
kolaps. Perlu diingat pada bagian back-end ini pengamanan juga harus meliputi
pengamanan kemungkinan terjadinya fraud yang
dilakukan oleh orang dalam.
Pengamanan biasanya menggunakan
komponen standar seperti:
ü Firewall:
sebagai pagar untuk menghadang usaha untuk masuk ke sistem.
Firewall juga bersifat sebagai
deterant bagi orang yang ingin coba-coba.
ü Intrusion
Detection System (IDS): sebagai pendeteksi adanya aktivitas yang
sudah terjadi/dilanggar.
ü Network
monitoring tools: sebagai usaha untuk mengamati kejahatan yang
dilakukan melalui jaringan
dikarenakan layanan Internet Banking dapat dilakukan dari mana saja melalui
network.
ü Log
processor & analysis: untuk melakukan pendeteksi dan analisa terhadap
kegiatan yang terjadi di sistem.
Seringkali hal ini tidak dilakukan.
Selain hal-hal di atas, masih ada
hal lain seperti mekanisme “incident handling”,
organisasi yang menanganinya.
(Apakah anda sudah memiliki incident response
team di tempat anda? Jika sudah
ada apakah letaknya di bawah IT atau operation
atau internal audit atau unit
tersendiri?)
Sumber Bacaan:
1. Budi
Rahardjo, “Keamanan Sistem Informasi Berbasis Internet,” PT Insan
Infonesia & PT INDOCISC,
downloadable book yang dapat diperoleh dari
2. S.
Soundararajan, dan Debanjan Dey, “Architecting e-Banking High Assurance
Security Solution,” Infosys.
3. Chris
Britton, “IT Architecture and Middleware: strategies for building large integrated
systems,” Addison Wesley, 2001
Tidak ada komentar:
Posting Komentar