BAB I PENDAHULUAN
1.1
LATAR BELAKANG
Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking atau lebih dikenal dengan E-Banking, mulai menjadi tuntutan dari sebagian nasabah Bank.
Tuntutan ini datangnya dari nasabah yang
menginginkan servis cepat, nyaman dan murah dimana hal ini dapat diberikan oleh layanan Internet Banking. Namun, dibalik kemudahan dan kenyamanan tersebut terdapat masalah keamanan. Dalam sebuah survei yang dilakukan oleh Ernst & Young tentang Information Security diperoleh informasi bahwa 66% responden mengatakan security dan privacy merupakan penghambat dalam penggunaan electronic commerce. Tetapi di lain pihak, apabila sebuah bank tidak melakukan pelayanan Internet Banking, maka bank tersebut mengambil resiko untuk tidak berpartisipasi dalam pelayanan nasabah secara menyeluruh. Internet Banking sendiri memberikan beberapa keuntungan dibandingkan resikonya, antara lain:
Business expansion.
Dahulu sebuah bank harus memiliki sebuah kantor
cabang untuk beroperasi di tempat tertentu. Usaha ini tentu saja memerlukan waktu biaya yang tidak sedikit. Kemudian hal ini dipermudah dengan hanya meletakkan mesin ATM sehinga dia dapat hadir di tempat tersebut. Kemudian ada phone banking yang mulai menghilangkan batas fisik dimana nasabah dapat menggunakan telepon untuk melakukan aktivitas perbankannya. Sekarang ada Internet Banking yang lebih mempermudah lagi karena meghilangkan batas ruang dan waktu. Layanan perbankan dapat dilakukan dimana saja dan kapanpun di seluruh Indonesia bahkan dari seluruh dunia.
1 http://digilib.mercubuana.ac.id/
2
Customer loyality. Nasabah, khususnya yang sering bergerak (mobile), akan merasa lebih nyaman untuk melakukan aktivitas perbankannya tanpa harus membuka account di bank yang berbeda-beda di berbagai tempat.
Revenue and cost improvement. Biaya untuk memberikan layanan perbankan melalui Internet Banking lebih murah daripada membuka kantor cabang.
Competitive advantage. Bank yang memiliki layanan Internet Banking lebih cenderung dipilih oleh nasabah.
New business model. Internet banking merupakan model bisnis baru dimana layanan perbankan dapat dilakukan melalui web secara cepat. Seiring dengan berkembangnya internet yang digunakan menjadi tool
penting pada transaksi keuangan, peluang timbulnya ancaman terhadap keamanan sistem transaksi lebih meningkat. Aspek keamanan merupakan sebuah aspek yang penting yang harus dipertimbangkan.
Otentikasi merupakan salah satu
aspek keamanan yang menekankan masalah keaslian suatu data atau informasi, termasuk juga kebenaran pihak yang memberi dan menerima data. Pada saat ini, customer atau nasabah tidak perlu mengalami kekhawatiran terhadap keamanan transaksi internet banking karena sebagian besar bank yang menggunakan teknologi internet banking telah dilengkapi dengan sistem keamanan berlapis untuk menjamin kerahasiaan data transaksi customernya. Diantaranya perlindungan transaksi dengan menggunakan security token. Security token merupakan alat pengaman tambahan untuk melakukan transaksi finansial di internet banking.
Security token ini berfungsi untuk
mengeluarkan dynamic password atau PIN dinamis, yaitu PIN yang selalu berubah dan hanya dapat digunakan satu kali untuk tiap transaksi yang dilakukan, sehingga untuk melakukan serangan terhadap akses layanan internet banking, seorang tidak hanya perlu mengetahui user ID dan password namun juga barisan acak yang selalu berubah pada setiap kali digunakan. Keuntungan pemakaian security token ini adalah karena PIN selalu berganti setiap bertransaksi sehingga sukar dilacak oleh orang lain. Ditambah lagi token PIN ini unik bagi setiap nomor rekening dan tidak bisa digunakan pada rekening lain.
http://digilib.mercubuana.ac.id/
3
Berdasarkan uraian di atas, maka penulis tertarik untuk meneliti bagaimana peran security token berikut cara kerjanya yang mampu memberikan keamanan yang baik dalam melakukan transaksi di internet banking.
1.2
RUMUSAN MASALAH
Secara umum potensi lubang keamanan (security hole) yang dapat dieksploitasi dalam internet banking dapat dilihat pada gambar berikut:
INTERNET
ISP
keamanan 1. system 2. network 3. aplikasi
network disadap
network disadap
network disadap
trojan horse pengguna user id, no.PIN
aplikasi dibobol BANK
Gambar 1.1, Potensi sumber lubang keamanan dalam internet banking
Pada gambar di atas terlihat bahwa keamanan tidak hanya bergantung kepada jaringan (network) saja, melainkan juga bergantung kepada operating system (OS) dan aplikasi (database). Pengamanan yang terfokus pada network saja (misalnya hanya menggunakan SSL) tanpa melihat secara keseluruhan akan berakibat fatal terhadap keamanan transaksi. Dengan fasilitas token pin, rekening customer tidak mungkin dapat disalahgunakan meskipun informasi yang dimasukkan oleh customer telah tertangkap oleh orang lain (misalnya dengan menggunakan keylogger).
http://digilib.mercubuana.ac.id/
2
1.3
TUJUAN
Adapun tujuan dari penulisan ini adalah: 1. Untuk mengetahui prinsip dasar dan konsep dasar dari proses penyandian dan algoritma yang digunakan security token yang dapat menghasilkan teknik one time password. 2. Dapat mendesain protokol otentikasi pada layanan internet banking yang dapat memberikan kemudahan bertransaksi bagi nasabah namun tetap memperhatikan aspek keamanan transaksi tersebut.
1.4
BATASAN MASALAH
Batasan masalah dalam penulisan ini mencakup: 1. Teknik dan metode otentikasi yang digunakan dalam keamanan token. 2. Arsitektur token PIN. 3. Kriptografi modern yang mengacu pada enkripsi data. 4. Fungsi hash satu arah (one-way hash) yang digunakan untuk aplikasi keamanan. 5. Java Card API yang merupakan bahasa pemrograman untuk smart card. 6. Pseudo Random Number Generator yang merupakan algoritma yang menghasilkan barisan bit secara unik yang ditentukan oleh initial value. 7. Algoritma Asimetrik yang dirancang dengan menggunakan kunci enkripsi dan kunci dekripsi yang berbeda. 8. Bahasa pemrograman PHP dan MySQL yang digunakan di dalam aplikasi website. 9. UML (Unified Modelling Language) yang digunakan dalam perancangan perangkat lunak.
http://digilib.mercubuana.ac.id/
5
1.5
METODOLOGI PENELITIAN
Zainal A. Hasibuan (2007, hal. 17) menyebutkan bahwa metodologi penelitian pada hakekatnya merupakan operasionalisasi dan epistemologi yang mengkaji perihal urutan langkah-langkah yang ditempuh supaya pengetahuan yang diperoleh memenuhi ciri-ciri ilmiah. Metode penelitian yang digunakan dalam penulisan ini menggunakan metode eksperimen. Adapun tahapan yang akan dilakukan adalah: 1. Melakukan pengumpulan data serta identifikasi masalah mengenai area permasalahan yang ada terhadap penggunaan token dalam melakukan transaksi internet banking. 2. Melakukan studi literatur yaitu dengan membaca dan memahami berbagai sumber mengenai security token, secure socket layer, fungsi hash, algoritma asimetrik, one time password, PHP, Java dan PNRG. 3. Melakukan penyusunan dan pendefinisian requirement yang dibutuhkan untuk mendesain protokol otentikasi transaksi internet banking. 4. Melakukan perancangan dan pembangunan protokol otentikasi transaksi pada internet banking. 5. Melakukan analisa desain protokol otentikasi transaksi pada internet banking. Berikut adalah gambaran dari langkah-langkah yang dilakukan dalam melakukan penelitian ini:
http://digilib.mercubuana.ac.id/
2
penetapan masalah
mengumpulkan literatur
merumuskan masalah
membuat metodologi desain
mengumpulkan data
melakukan analisa data
melakukan hipotesis
menguji kembali hipotesis
Gambar 1.2 Langkah-langkah Metodologi Penelitian
Data dikumpulkan dari dua sumber, yaitu : 1. Data primer. utamanya.
Yaitu data yang dikumpulkan langsung dari sumber Cara yang akan dilakukan adalah melakukan observasi
langsung terhadap bank-bank yang telah menerapkan sistem pelayanan transaksi dengan menggunakan internet (internet banking) seperti BCA dan Bank Mandiri. 2. Data sekunder, yaitu data yang bersumber dari hasil penelitian orang lain yang dibuat untuk maksud yang berbeda. Data penelitian dianalisa dengan tahapan sebagai berikut: 1. Reduksi data
http://digilib.mercubuana.ac.id/
7
Dari data yang terkumpul akan dirangkum menjadi data inti, yaitu data yang diperlukan sehingga tetap dalam data.
Proses ini memerlukan
pembuangan/pengeditan data yang tidak diperlukan dalam proses analisa selanjutnya. 2. Penyusunan data Rangkuman data yang diperoleh disusun kembali berdasarkan indikator yang dipakai dalam penelitian ini, sehingga memudahkan dalam melaksanakan tahapan analisa berikutnya.
Indikator yang digunakan
adalah pemilihan data-data sensitif yang memerlukan perlindungan data. 3. Pembuatan database Setelah penyusunan dilakukan maka tahapan selanjutnya adalah membuat database dari data-data yang telah diperoleh.
1.6
METODOLOGI REKAYASA PERANGKAT LUNAK
Salah satu metodologi yang digunakan untuk merancang sistem perangkat lunak adalah dengan menggunakan model ‘Air Terjun’ (Waterfall). Pendekatan model ini berupaya untuk membangun suatu lingkungan yang sangat terstruktur, dimana proses pengembangan dilaksanakan secara sekuensial. Ian Sommerville (2003, hal 43) menyebutkan tahap-tahap utama dalam model ini memetakan kegiatan-kegiatan pengembangan dasar, yaitu : 1. Analisis dan definisi persyaratan Pelayanan, batasan dan tujuan sistem ditentukan melalui konsultasi dengan user system.
Persyaratan ini kemudian didefinisikan secara rinci dan
berfungsi sebagai spesifikasi sistem 2. Perancangan sistem dan perangkat lunak Proses perancangan sistem membagi persyaratan dalam sistem perangkat keras atau perangkat lunak. Kegiatan ini menentukan arsitektur sistem secara keseluruhan. Perancangan perangkat lunak melibatkan identifikasi dan deskripsi abstraksi sistem perangkat lunak yang mendasar dan hubungan-hubungannya. 3. Implementasi dan pengujian unit.
http://digilib.mercubuana.ac.id/
2
Dalam tahapan ini,perancangan perangkat lunak direalisasikan sebagai serangkaian program atau unit program. Pengujian progarm melibatkan verifikasi bahwa setiap unit telah memenuhi spesifikasinya. 4. Integrasi dan pengujian unit. Unit program atau program individual diintegrasikan dan diuji sebagai sistem yang lengkap untuk menjamin bahwa persyaratan sistem telah dipenuhi.
Setelah pengujian sistem, perangkat lunak dikirim kepada
pelanggan. 5. Operasi dan pemeliharaan Pemeliharaan perangkat lunak agar dapat digunakan serta untuk mendapat kepercayaan dari pelanggan. Biasanya (walaupun tidak seharusnya), ini merupakan fase siklus hidup yang paling lama.
Sistem diinstal dan
dipakai. Pemeliharaan mencakup koreksi dari berbagai error yang tidak ditemukan pada tahap-tahap terdahulu, perbaikan atas implementasi unit sistem dan pengembangan pelayanan sistem, sementara persyaratanpersyaratan baru ditambahkan.
Definisi persyaratan
Perancangan sistem dan perangkat lunak
Implementasi dan pengujian unit
Integrasi dan pengujian sistem
Operasi dan pemeliharaan
Gambar 1.3 Alur Waterfall (siklus hidup perangkat lunak)
http://digilib.mercubuana.ac.id/
9
1.7
SISTEMATIKA PENULISAN
Laporan tugas akhir ini disusun dalam bentuk yang terstruktur
dan
sistematis sehingga dapt membantu dan memudahkan pihak-pihak yang berkepentingan untuk mempelajari informasi yang ada.
Tahap-tahap tersebut
adalah:
BAB I PENDAHULUAN Bab ini membahas tentang latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi penelitian, metodologi rekayasa perangkat lunak dan sistematika penulisan.
BAB II LANDASAN TEORI Bab ini menjelaskan tentang teori-teori relevan yang dijadikan landasan penyusunan laporan skripsi. Teori-teori tersebut di dapatkan dari bukubuku sumber, bahan dari internet dan hasil kajian yang telah dilakukan.
BAB III ANALISA DAN PERANCANGAN PERANGKAT LUNAK Bab ini terdiri dari analisa kebutuhan perangkat lunak, perancangan aplikasi dan spesifikasi perangkat lunak dan diagram permodelan yang menjadi acuan dalam melakukan pengkodean.
BAB IV IMPLEMENTASI DAN PENGUJIAN PERANGKAT LUNAK Bab ini terdiri dari implementasi, tampilan dan penjelasan aplikasi, tahap pengujian dan analisa hasil pengujian.
BAB V PENUTUP Bab ini berisi tentang kesimpulan dan saran yang diperoleh dari hasil penelitian mengenai sistem dan teknik keamanan yang dibangun berdasarkan hasil analisa dan perancangan, saran-saran dan berbagai kemungkinan pengembangan dan perbaikan dari sistem dan teknik tersebut.
DAFTAR PUSTAKA Memuat sumber-sumber atau rujukan yang digunakan dalam melakukan penelitian dan penyusunan laporan.
LAMPIRAN Memuat lampiran-lampiran yang melengkapi pengembangan sistem.
http://digilib.mercubuana.ac.id/