E Procurement Security
E Procurement Security
Latar Belakang
Teknologi Informasi sudah merupakan bagian dari kehidupan kita Aplikasi transaksi yang berbasis teknologi informasi mulai marak
e-commerce e-learning e-government e-procurement
2005
e-procurement security
e-procurement
Keppres No. 61/2004 tentang Pengadaan Barang dan Jasa Pemerintah secara elektronik
Contoh di Indonesia
Garuda Indonesia Indonesia Power
2005
e-procurement security
E-procurement
Manfaat
Layanan lebih cepat Transparansi
2005
e-procurement security
Aspek Keamanan
Confidentiality Integrity Availability Non-repudiation Authentication Standar pengamanan Evaluasi secara berkala
e-procurement security 5
2005
Confidentiality
Serangan
2005
2005
e-procurement security
Kejahatan ATM
2005
e-procurement security
Integrity
Informasi tidak boleh berubah (tampered, altered, modified) kecuali oleh orang yang berwenang, sesuai dengan prosedur yang berlaku Serangan
Pemalsuan, pengubahan data oleh orang yang tidak berhak Virus, trojan horse Man-in-the-middle attack Penggunaan message authentication code (MAC), hash function Digital signature Logging, audit trail
e-procurement security 9
Pengamanan
2005
Availability
dibuat hang, down, crash, lambat, Denial of Service (DoS) attack Menghidupkan kembali: Rp 25 juta Kerugian (tangible) yang ditimbulkan: Rp 300 juta
Proteksi:
backup, redundancy, Disaster Recovery Center (DRC), Business Continuity Planning (BCP)
2005
e-procurement security
10
Non-Repudiation
Serangan
Menyangkal telah melakukan transaksi Menghilangkan log/trail
2005
e-procurement security
11
Authentication
Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan
what you have (identity card) what you know (password, PIN) what you are (biometric identity)
2005
Serangan: identitas palsu, password palsu, terminal palsu, situs web gadungan Proteksi: digital certificates
e-procurement security 12
2005
e-procurement security
13
Standar Pengamanan
Standar
ISO 17799/BS 7799 Best practice
Masalah
Standar terlalu tinggi dan malah menyulitkan Ada banyak standar
2005
e-procurement security
14
Evaluasi Berkala
Sistem berubah
Sistem bertambah kompleks Pola bisnis berubah
2005
e-procurement security
15
Masalah Pengamanan
Sumber kesalahan
Desain (security as an after thought) Implementasi (ketidak-mengertian security dari developer) Konfigurasi Operasional (sistem terlalu kompleks)
2005
e-procurement security
16
Management Security
Pencegahan meminimalkan potensi (probabilitas) terjadinya masalah yang ditimbulkan oleh keamanan
Security audit
2005
e-procurement security
17
Penutup
Masih banyak hal teknis yang harus dibahas Penerapan e-procurement masih pada tahap awal. Masih membutuhkan waktu untuk menjadi mature.
2005
e-procurement security
18