Professional Documents
Culture Documents
3. Pemberdayaan masyarakat
melalui informasi
yang
mudah diperoleh. Dengan
adanya
informasi
yang
mencukupi,
masyarakat
akan belajar untuk dapat
menentukan pilihannya.
4. Pelaksanaan pemerintahan
yang lebih efisien. Sebagai
contoh,
koordinasi
pemerintahan
dapat
dilakukan melalui e-mail
atau
bahkan
video
conference. Tanya jawab,
koordinasi, diskusi antara
pimpinan daerah dapat
dilakukan
tanpa
kesemuanya harus berada
pada lokasi fisik yang sama.
Salah satu tantangan dalam
implementasi
e-government
(tata
pemerintahan
yang
dilaksanakan secara elektronik)
adalah bagaimana menerapkan
aspek-aspek keamanan untuk
setiap informasi/dokumen yang
disimpan
atau
dikirimkan
melalui
sistem
elektronik
pendukung
e-government
tersebut.
Informasi
atau
dokumen
elektronik
yang
dipertukarkan dalam proses egovernment pada hakekatnya
berisi data dan informasi yang
meskipun bersifat terbuka,
namun perlu diberikan jaminan
keamanan agar data/informasi
pada dokumen tersebut tidak
dapat dimanipulasi, dirusak,
atau disalahgunakan oleh pihak
lain yang tidak bertanggungjawab.
1
Sebagaimana
diketahui,
ancaman kejahatan komputer
pada dasarnya dilakukan untuk
mendapatkan
informasiinformasi penting. Oleh karena
itu, umumnya pelaku kejahatan
komputer yang konvensional
akan
mengincar
informasi
tersebut untuk disalahgunakan.
Adapula
pelaku
kejahatan
komputer yang menggunakan
media
internet,
biasanya
disebut
cybercrime.
Berdasarkan
statistik,
penyalahgunaan atau kejahatan
dalam
penggunaan
TIK
meningkat dari tahun ke tahun.
Sebagai ilustrasi, setiap harinya
rata-rata terdapat satu sampai
dengan puluhan buah website
pemerintah Indonesia (website
dengan akhiran .go.id) yang
diserang/dibajak
sehingga
website tersebut tidak lagi
menampilkan isi website yang
seharusnya [2].
Oleh karena itu, pelaksanaan egovernment
yang
diselenggarakan
secara
elektronik atau melalui media
internet menuntut adanya
mekanisme keamanan informasi
yang dapat menjamin beberapa
aspek, yakni :
keutuhan/integritas terhadap
informasi/dokumen
elektronik;
autentikasi (keaslian) pemilik
atau pengirim informasi/
dokumen elektronik;
mekanisme nir-penyangkalan
(memastikan bahwa pemilik
informasi
tidak dapat
menyangkal bahwa informasi
tersebut adalah miliknya atau
telah disahkan olehnya); serta
kerahasiaan
informasi/
dokumen elektronik.
Infrastruktur Kunci Publik,
Sertifikat Digital dan Tanda
Tangan Digital
Infrastruktur Kunci Publik (IKP)
pada dasarnya merupakan
pengembangan dari kriptografi
kunci
publik
(public
key
cryptography), dimana sistem
kriptografi ini memanfaatkan
dua buah kunci yang berbeda
namun
saling
berkaitan.
Kriptografi kunci publik adalah
sistem penyandian (enkripsi)
yang bersifat asimetrik. Berbeda
dengan sistem penyandian
simetrik, dimana digunakan
pasangan kunci yang sama
untuk proses enkripsi-dekripsi,
pada kriptografi kunci publik
digunakan sepasang kunci yang
berbeda untuk proses enkripsidekripsinya. Kunci untuk proses
enkripsi dikenal dengan istilah
public key (kunci publik). Public
key dapat diberikan kepada
siapa
saja
yang
ingin
mengirimkan pesan rahasia,
atau dalam kata lain public key
ini dapat diketahui atau
dipublikasikan kepada siapa
pun. Pasangan kunci lainnya
adalah private key (kunci
pribadi), yang digunakan untuk
proses dekripsi. Private key
harus dijaga kerahasiaannya,
atau dalam kata lain hanya
pemilik kunci saja yang
dibolehkan mengetahui kunci
tersebut.
Kepemilikan public key diatur
melalui
mekanisme
dalam
digital
memiliki
tingkat
keamanan yang jauh lebih
tinggi, dimana mekanisme tanda
tangan ini hampir tidak dapat
dipalsukan. Tanda tangan digital
memungkinkan penerima data
(informasi) untuk memastikan
bahwa data yang diterima
adalah otentik dan terjaga
integritasnya (tidak mengalami
pengubahan/modifikasi selama
data tersebut tersimpan atau
dikirimkan).
Tanda tangan digital, selain
memberikan jaminan keamanan
informasi, juga sah secara
hukum untuk menggantikan
tanda tangan konvensional
dengan
dituangkannya
peraturan
mengenai
pemanfaatan tanda tangan
digital (elektronik) yakni pada
UU Nomor 11/2008 tentang
Informasi
dan
Transaksi
Elektronik
dan
Peraturan
Pemerintah Nomor 82/2012
tentang
Penyelenggaraan
Sistem dan Transaksi Elektronik.
Dalam
rangka
memenuhi
kebutuhan keamanan dalam
pelaksanaan
e-government,
Lembaga Sandi Negara telah
mengembangkan
sistem
Infrastruktur Kunci Publik untuk
menunjang
penggunaan
sertifikat dan tanda tangan
digital yang ditujukan untuk
meningkatkan sisi keamanan
informasi
dan
dokumen
elektronik
pada
sistem
elektronik yang diselenggarakan
oleh pemerintah.
tentang
Pemanfaatan
Persandian di Lembaga
Kebijakan
Pengadaan
Barang/Jasa Pemerintah.
data
secara
digital
merupakan
proses
penyalinan data dari suatu
sumber data ke alamat
tujuan melalui suatu media
transmisi.
Permasalahan
akan timbul pada saat
menentukan apakah salinan
data yang telah diterima
alamat
tujuan
melalui
media transmisi tersebut
adalah data yang identik
dengan
sumber
data
pengirim. Untuk mengatasi
permasalahan
tersebut,
digunakan suatu fungsi
hash (fungsi satu arah
berbasis matematika) yang
akan menghasilkan suatu
nilai yang unik (disebut
digest) untuk setiap data.
Digest akan mengalami
perubahan yang signifikan
apabila terjadi perubahan
pada data, sehingga untuk
menentukan bahwa setiap
file hasil salinan adalah
identik dengan file original
yang disalin, maka nilai
digest tersebut harus sama.
2) Autentikasi
Identitas
Pengirim. Proses lelang
secara elektronik tidak
mengharuskan pertemuan
tatap muka antara peserta
lelang dengan panitia lelang
untuk menyerahkan datadata teknis penawaran.
Proses
tersebut
mengakibatkan seseorang
dapat mengatas-namakan
orang
lain
untuk
mengirimkan data teknis
penawaran.
Untuk
mengatasi
permasalahan
tersebut, digunakan suatu
Identitas
Digital
yang
disertakan pada setiap data
yang dikirim. Identitas
Digital tersebut berlaku
Selanjutnya,
tanda
tangan
digital pada dokumen DIPA akan
melindungi dokumen tersebut
dari
upaya
pengubahan/
modifikasi oleh pihak-pihak
yang tidak bertanggung jawab.
Sumber :
[1] Penerapan e-Government
Modul Akademi Esensi
Teknologi Informasi dan
Komunikasi untuk Pimpinan
Pemerintahan.
http://www.unapcict.org.
[2] http://www.zone-h.org/
archive.
[3] An Introduction to
Cryptography.
ftp://ftp.pgpi.org/pub/pgp/6
.5/docs/english/IntroToCrypt
o.pdf