Recent Post

Iklan

Ada kesalahan di dalam gadget ini

Senin, 16 Januari 2012

Arsitektur Internet Banking Atau E-Banking

Secara teknis sistem dapat diproteksi dengan menggunakan firewall, Intrusion Detection System (IDS), dan produk cryptography (untuk encryption dan decryption seperti penggunaan SSL). Selain hal teknis yang tidak kalah pentingnya adalah usaha untuk meningkatkan awareness (baik dari pihak management, operator, penyelenggara jasa, sampai ke nasabah), membuat policy (procedure) yang baik dan mengevaluasi sistem secara berkala. Pada prinsipnya pengamanan merupakan usaha untuk memenuhi aspek keamanan seperti authentication, confidentiality / privacy, non-repudiation, dan availability. Adanya pengamanan ini tidak membuat sistem menjadi 100% aman akan tetapi dapat membuat sistem dipercaya (trusted). Potensi lubang keamanan dapat dianggap sebagai resiko. Maka masalah ini dapat diubah menjadi masalah risk management.

Lubang keamanan (security hole) akan selalu ada. Hal ini bisa diamati dari situs web yang melaporkan adanya lubang keamanan setiap hari!. Namun bisnis tidak dapat berhenti karena adanya potensi lubang keamanan. Seperti halnya sebuah rumah, dia akan tetap memiliki pintu dan jendela meskipun pintu dan jendela ini dapat digunakan oleh pencuri. Yang dapat kita lakukan adalah meningkatkan tingkat kesulitan untuk masuk dengan menggunakan pengamanan-pengamanan, seperti menggunakan kunci (dalam kasus rumah), firewal & IDS (dalam kasus server Internet). Adanya proteksi ini membuat kita dapat hidup dengan lebih baik. Demikian pula, layanan Internet Banking mudah-mudahan dapat memberikan kenyamanan nasabah dalam melakukan kegiatan perbankannya tanpa mengorbankan sisi keamanannya.

Secara umum potensi lubang keamanan (security hole) yang dapat dieksploitasi dalam Internet Banking dapat dilihat pada gambar berikut:



Gambar Titik Rawan Dalam Hubungan Internet
Pada gambar di atas terlihat bahwa keamanan tidak hanya bergantung kepada jaringan (network) saja, melainkan juga bergantung kepada operating system (OS) dan aplikasi (database). Pengamanan yang terfokus pada network saja (misalnya hanya menggunakan SSL) tanpa melihat secara keseluruhan akan berakibat fatal. Aspek pengamanan dapat dilakukan dengan menggunakan teknologi kriptografi seperti penggunaan enkripsi dengan menggunakan SSL (Secure Socket Layer). Pada prinsipnya dia mengacak dan menyandikan data sehingga sulit disadap oleh orang yang tidak berhak. Pengamanan lain adalah penggunaan VPN (Virtual Private Network) untuk menghubungkan kantor pusat bank dengan kantor cabang. Aspek-aspek di atas merupakan aspek yang dilihat dari sudut pandang pengguna (nasabah).

Aspek arsitektur keamanan yang harus dijaga dari Internet Banking adalah :

· Confidentiality
Aspek confidentiality memberi jaminan bahwa data-data tidak dapat disadap oleh
pihak-pihak yang tidak berwenang. Serangan terhadap aspek ini adalah penyadapan
nama account dan PIN dari pengguna Internet Banking. Penyadapan dapat dilakukan pada sisi terminal (komputer) yang digunakan oleh nasabah atau pada jaringan (network) yang mengantarkan data dari sisi nasabah ke penyedia jasa Internet Banking. Penyadapan di sisi komputer dapat dilakukan dengan memasang program keylogger yang dapat mencatat kunci yang diketikkan oleh pengguna. Penggunaan keylogger ini tidak terpengaruh oleh pengamanan di sisi jaringan karena apa yang diketikkan oleh nasabah (sebelum terenkripsi) tercatat dalam sebuah berkas.

Penyadapan di sisi jaringan dapat dilakukan dengan memasang program sniffer
yang dapat menyadap data-data yang dikirimkan melalui jaringan Internet. Pengamanan di sisi network dilakukan dengan menggunakan enkripsi. Teknologi
yang umum digunakan adalah Secure Socket Layer (SSL) dengan panjang kunci
128 bit.

Pengamanan di sisi komputer yang digunakan nasabah sedikit lebih kompleks. Hal
ini disebabkan banyaknya kombinasi dari lingkungan nasabah. Jika nasabah mengakses Internet Banking dari tempat yang dia tidak kenal atau yang meragukan
integritasnya seperti misalnya warnet yang tidak jelas, maka kemungkinan penyadapan di sisi terminal dapat terjadi. Untuk itu perlu disosialisasikan untuk
memperhatikan tempat dimana nasabah mengakses Internet Banking. Penggunaan
key yang berubah-ubah pada setiap sesi transaksi (misalnya dengan menggunakan
token generator) dapat menolong. Namun hal ini sering menimbulkan ketidaknyamanan.

Sisi back-end dari bank sendiri harus diamankan dengan menggunakan Virtual
Private Network (VPN) antara kantor pusat dan kantor cabang. Hal ini dilakukan
untuk menghindari adanya fraud yang dilakukan dari dalam (internal).



· Integrity
Aspek integrity menjamin integritas data, dimana data tidak boleh berubah atau diubah oleh pihak-pihak yang tidak berwenang. Salah satu cara untuk memproteksi
hal ini adalah dengan menggunakan checksum, signature, atau certificate. Mekanisme signature akan dapat mendeteksi adanya perubahan terhadap data.

Selain pendeteksian (dengan menggunakan checksum, misalnya) pengamanan lain yang dapat dilakukan adalah dengan menggunakan mekanisme logging (pencatatan)
yang ekstensif sehingga jika terjadi masalah dapat dilakukan proses mundur (rollback).

· Authentication
Authentication digunakan untuk meyakinkan orang yang mengakses servis dan juga
server (web) yang memberikan servis. Mekanisme yang umum digunakan untuk
melakukan authentication di sisi pengguna biasanya terkait dengan:
ü Sesuatu yang dimiliki (misalnya kartu ATM, chipcard)
ü Sesuatu yang diketahui (misalnya userid, password, PIN, TIN)
ü Sesuatu yang menjadi bagian dari kita (misalnya sidik jari, iris mata)

Salah satu kesulitan melakukan authentication adalah biasanya kita hanya menggunakan userid/account number dan password/PIN. Keduanya hanya mencakup satu hal saja (yang diketahui) dan mudah disadap. Pembahasan cara pengamanan hal ini ada pada bagian lain.

Sementara itu mekanisme untuk menunjukkan keaslian server (situs) adalah dengan digital certificate. Sering kali hal ini terlupakan dan sudah terjadi kasus di Indonesia dengan situs palsu “kilkbca.com”. Situs palsu akan memiliki sertifikat yang berbeda dengan situs Internet Banking yang asli.

· Non-repudiation
Aspek nonrepudiation menjamin bahwa jika nasabah melakukan transaksi maka dia
tidak dapat menolak telah melakukan transaksi. Hal ini dilakukan dengan menggunakan digital signature yang diberikan oleh kripto kunci publik (public key
cryptosystem). Mekanisme konfirmasi (misal melalui telepon) juga merupakan salah
satu cara untuk mengurangi kasus.

Penggunaan logging yang ekstensif juga dapat mendeteksi adanya masalah. Seringkali logging tidak dilakukan secara ekstensif sehingga menyulitkan pelacakan
jika terjadi masalah. (Akses dari nomor IP berapa? Terminal yang mana? Jam berapa? Apa saja yang dilakukan?)

· Availability
Aspek availability difokuskan kepada ketersediaan layanan. Jika sebuah bank menggelar layanan Internet Banking dan kemudian tidak dapat menyediakan layanan tersebut ketika dibutuhkan oleh nasabah, maka nasabah akan mempertanyakan keandalannya dan meninggalkan layanan tersebut. Bahkan dapat dimungkinkan nasabah akan pindah ke bank yang dapat memberikan layanan lebih baik. Serangan terhadap availability dikenal dengan istilah Denial of Service (DoS) attack. Sayangnya serangan seperti ini mudah dilakukan di Internet dikarenakan teknologi yang ada saat ini masih menggunakan IP (Internet Protocol) versi 4.

Mekanisme pengamanan untuk menjaga ketersediaan layanan antara lain menggunakan backup sites, DoS filter, Intrusion Detection System (IDS), network
monitoring, Disaster Recovery Plan (DRP), Business Process Resumption. Istilah-istilah ini memang sering membingungkan (dan menakutkan). Mereka adalah teknik
dan mekanisme untuk meningkatkan keandalan.

· Implementasi Sistem
Arsitektur dari sistem Internet Banking yang aman menggunakan filosofi pengamanan berlapis. Dalam hal ini sistem dibagi menjadi beberapa level (tier).
Secara garis besar, sistem dapat dibagi menjadi dua bagian: front-end (yang
berhubungan dengan nasabah) dan back-end (yang berhubungan dengan bank).
Kedua bagian ini biasanya dipisahkan dengan firewall (bisa sebuah firewall atau
beberapa firewall jika dibutuhkan keandalan dan kinerja yang sangat tinggi).



Gambar Topologi Internet Banking
dengan pengamanan yang berlapis

· Front-end
Bagian front-end merupakan bagian yang langsung berhubungan dengan nasabah.
Melihat persyaratan yang ditelah diungkapkan pada bagian terdahulu, bagian ini
menggunakan web browser sebagai user interface. Masalah pengamanan di bagian front-end juga sering terlupakan. Kasus-kasus Internet Banking umumnya terjadi di sisi ini. Nasabah misalnya menggunakan akses dari terminal di warnet yang sudah dipasangi alat penyadap kunci yang kita ketikkan (dikenal dengan istilah key logger). Akibat dari ulah ini maka penyadap dapat mengetahui account dan nomor PIN nasabah. Untuk itu perlu dilakukan sosialisasi terhadap pengguna untuk mengakses layanan Internet Banking melalui fasilitas yang dikenal aman.

Penggunaan token generator atau cryptocard yang menghasilkan password yang
berubah-ubah setiap sesinya merupakan salah satu usaha untuk meningkatkan
pengamanan. Bentuk dari token generator ini ada yang berupa kalkulator sampai ke
bentuk gantungan kunci. Namun pendekatan ini menjadi mahal karena harus
memberikan token generator kepada setiap nasabah. Jika jumlah nasabah adalah
jutaan, maka hal ini menjadi penghambat utama. Penghambat lain adalah jika
nasabah memiliki beberapa account di bank yang berbeda-beda maka dia harus memiliki token generator yang berbeda-beda sehingga tidak nyaman (bahkan tidak
mungkin) dibawa pada saat yang bersamaan. Maukah anda mengantongi 3 atau 4
token generator dalam bentuk kalkulator? Tentunya tidak! Selain itu penggunaan
token generator ini sering membingungkan bagi nasabah dan tidak nyaman.

Penanganan masalah di sisi nasabah sering terkait dengan penyedia jasa akses seperti Internet Service Provider (ISP). Banyak penyedia jasa yang belum dapat diajak bekerja sama jika terjadi masalah. Sebagai contoh, jika terjadi transaksi fiktif dan dilacak sampai ke sebuah ISP, sejauhmana ISP akan membantu pihak bank

· Back-end
Sisi back-end (dapur) merupakan hal yang terpenting. Implementasi di sisi back-end
harus dapat memenuhi aspek-aspek yang disyaratkan (secara bisnis maupun secara
teknis). Dilihat dari sisi arsitektur di back-end, terlihat adanya trend untuk menggunakan middleware. Sistem dipisahkan menjadi tiga aspek:
ü Presentation layer
ü Transaction layer
ü Data(base) layer

Pemisahan di atas dilakukan untuk memudahkan implementasi dan mempercepat
deployment aplikasi baru. Pendekatan layering ini mirip dengan layering di sisi
network (OSI 7 layer) yang terbukti ampuh dalam dunia Internet.

Implementasi yang ada saat ini sering sepotong-sepotong sehingga menyulitkan
pengelolaan (management). Data tersebar di berbagai database yang terkait dengan
aplikasi tertentu sehingga menyulitkan untuk mengintegrasikan data-data. Implementasi yang terpadu (integrated) akan memudahkan perusahaan di kemudian
hari.

Gambar Transaction & database servers

Pengamanan di sisi backend harus berlapis-lapis sehingga jika terjadi kebocoran
tidak semua sistem menjadi kolaps. Perlu diingat pada bagian back-end ini pengamanan juga harus meliputi pengamanan kemungkinan terjadinya fraud yang
dilakukan oleh orang dalam.

Pengamanan biasanya menggunakan komponen standar seperti:
ü Firewall: sebagai pagar untuk menghadang usaha untuk masuk ke sistem.
Firewall juga bersifat sebagai deterant bagi orang yang ingin coba-coba.
ü Intrusion Detection System (IDS): sebagai pendeteksi adanya aktivitas yang
sudah terjadi/dilanggar.
ü Network monitoring tools: sebagai usaha untuk mengamati kejahatan yang
dilakukan melalui jaringan dikarenakan layanan Internet Banking dapat dilakukan dari mana saja melalui network.
ü Log processor & analysis: untuk melakukan pendeteksi dan analisa terhadap
kegiatan yang terjadi di sistem. Seringkali hal ini tidak dilakukan.

Selain hal-hal di atas, masih ada hal lain seperti mekanisme “incident handling”,
organisasi yang menanganinya. (Apakah anda sudah memiliki incident response
team di tempat anda? Jika sudah ada apakah letaknya di bawah IT atau operation
atau internal audit atau unit tersendiri?)

0 komentar: