Follow me

Kamis, 10 Desember 2015

Keamanan Sumber Informasi di Pemerintahan

 "Secure E-Government"


A.  Pendahuluan
Modern ini, pemerintahan menghadapi sebuah revolusi global yang secara langsung mempengaruhi praktek manajemen informasi dan komunikasi. Informasi dan komunikasi menjadikan salah satu infrastruktur pembangunan sebuah bangsa. Peran dan pengaruh Teknologi Informasi dan Komunikasi telah menyentuh hampir seluruh aspek kehidupan, sehingga gejala ini menjadi sebuah perhatian yang tidak hanya pemerintah namun juga oleh seluruh pemangku kepentingan pengguna Teknologi Informasi dan Komunikasi (dikutip dari situs resmi kementrian pertahanan, http://dmc.kemhan.go.id.
Menteri Pertahanan, Purnomo Yusgiantoro dalam acara seminar nasional “keamanan informasi 2013” mengutarakan pemerintah dalam menyelenggarakan pelayanan publik sangat tergantung pada ketersediaan (availability), keutuhan (integrity) dan kerahasiaan (confidentiality) informasi di ruang siber (cyberspace). Lebih lanjut, Purnomo Yusgiantoro mengungkapkan banyak terjadi serangan-serangan di ruang siber  yang dapat berakibat langsung terhadap keamanan nasional Indonesia, dimana masalah keamanan informasi di dunia ruang siber juga merupakan masalah kebijakan nasional (national policy). Serangan yang banyak terjadi di ruang siber juga menghambat aspek kehidupan berbangsa dan bernegara, seperti masalah ekonomi, infrastruktur dan kesehatan masyarakat.
Oleh karena banyak terjadi serangan di ruang siber, pemerintah perlu mempunyai sebuah strategi untuk mengerahkan semua instrumen kekuatan nasional untuk mengurangi resiko (management risk) yang timbul dari kemungkinan serangan di ruang siber serta mendorong kerjasama lintas sektor untuk mewujudkan keamanan nasional. Strategi ini perlu dilakukan dalam rangka memberi jaminan dalam penyediaan dan peningkatan kualitas pelayanan publik yang sesuai dengan tata kelola pemerintahan dan korporasi yang baik terhadap ancaman-ancaman bagi infrastruktur informasi vital negara.
Selain itu, kesadaran (awareness) dan edukasi (education and training) akan keamanan informasi bagi setiap aparatur pemerintah perlu dilakukan. Seorang aparatur harus mampu melihat lingkungan cyber dari sisi pandang yang berbeda, terlebih bila harus dihadapkan dengan pertahanan negara. Oleh karena itu, Purnomo Yusgiantoro mendorong kepada semua pihak terkait untuk dapat memahami akan pentingnya pengamanan informasi di instansinya masing-masing guna mencegah kebocoran informasi yang dapat menyebabkan kerugian negara atau membahayakan negara.
Strategi dalam pengamanan informasi sendiri meliputi semua aspek kehidupan yaitu ideologi, politik, ekonomi, sosial budaya, pertahanan dan keamanan. Selain itu, informasi strategis bukan hanya informasi rahasia saja akan tetapi juga informasi publik yang penting diketahui masyarakat guna meningkatkan kemampuan diri dan lingkungannya yang pada akhirnya akan memperkuat pertahanan nasional juga. Untuk itu informasi perlu mendapat perlindungan dari ancaman dan kerawananan, dimana data dan informasi tersebut harus dijamin kerahasiaannya, keutuhannya, keasliannya dan ketersediaannya.
Berdasarkan uraian masalah di atas, maka penulis akan mencoba memberikan penjelasan deskriptif akan informasi keamanan dalam rangka memberikan gambaran secara menyeluruh (holistik) kepada semua pihak yang terkait.
B.  Informasi Keamanan
Tujuan Keamanan Informasi
Dalam menjalankan fungsinya, keamanan sistem informasi mempunyai tiga tujuan utama, yaitu:
1.    Kerahasiaan (Confidentiality)
Untuk melindungi data dan informasi dari penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas. Dengan kata informasi hanya bisa terbaca oleh penerima yang berhak saja. Sistem informasi eksekutif, informasi sumber daya manusia dan sistem pengolahan transaksi adalah sistem-sistem utama yang harus mendapatkan perhatian dahulu dalam membentuk sistem keamanan informasi.
2.    Ketersediaan (Availabity)
Memberikan jaminan kepada pihak-pihak terkait akan tersedianya data dan informasi perusahaan. Dengan membatasi otoritas pihak yang tidak ada sangkut pautnya akan menjauhkan masalah dari serangan pencurian dan perusakan data dan informasi penting. Dengan kata lain, pihak terkait dengan mudah menggunakan informasi itu kapan saja.
3.    Integritas (Integrity)
Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili. Dengan adanya gambaran akurat, maka akan terdapat sinergi yang berkesinambungan antar sistem yang nantinya memberikan jaminan keamanan akan informasi. Sinergi ini diperlukan agar isi informasi yang dikirim dan diterima tidak berubah.
Serangan yang mengancam Keamanan Informasi
Tabel 1. Model Serangan Informasi
Berdasarkan jenis serangan yang akan mengancam keamanan informasi dalam dunia cyber, dibagi menjadi empat yaitu:
1)   Interruption
Merupakan suatu ancaman terhadap ketersediaan (availability). Serangan ini dilakukan dengan cara informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
2)   Interception
           Merupakan suatu ancaman terhadap kerahasiaan (confidentiality). Serangan ini dilakukan dengan cara informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
3)   Modification
Merupakan suatu ancaman terhadap integritas (integrity). Serangan ini dilakukan dengan cara seseorang yang tidak berhak, berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
4)   Fabrication
Merupakan suatu ancaman terhadap integritas (integrity). Serangan ini dilakukan dengan cara seseorang yang tidak berhak, berhasil meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
Selain itu serangan yang mengancam keamanan informasi dapat juga berasal dari individu dalam organisasi itu sendiri. Serangan itu bisa dilakukan oleh pegawai tetap, pegawai sementara, konsultan, kontraktor dan juga rekan bisnis perusahaan. Ancaman dari dalam perusahaan sendiri, mempunyai bahaya yang lebih serius dibandingkan ancaman dari luar perusahaan dikarenakan kelompok internal memiliki pengetahuan yang lebih mengenai sistem di dalam perusahaan itu sendiri.
Kontrol Sistem Pengaman Informasi
Diperlukan kontrol dan pengawasan dalam sistem keamanan informasi yang sudah berjalan. Tim proyek harus memasukkan kontrol sebagai bagian dari perancangan. Sebagian besar kontrol keamanan berdasarkan pada teknologi perangkat keras dan perangkat lunak. Kontrol yang dimaksud adalah:
;           1) Kontrol Terhadap Akses
Merupakan landasan keamanan untuk melawan ancaman yang timbul dari orang-orang yang tidak berwenang.  Kontrol terhadap akses dilakukan melalui tiga tahap, yaitu:
a.    Pengenalan Otomatis
Para pengguna mengidentifikasi diri mereka menggunakan sesuatu yang mereka kenali sebelumnya,  misalnya password.
b.    Pembuktian Otomatis
Proses identifikasi dilakukan, dimana pengguna akan memverifikasi hak mereka terhadap akses menggunakan fasilitas seperti kartu cerdas (smart card), chip identifikasi, dan sebagainya.
c.    Pengesahan Otomatis
Bila proses identifikasi dan verifikasi telah selesai pengguna akan diberi otorisasi untuk melakukan akses dengan tingkat-tingkat penggunaan tertentu. 
            2) Sistem Deteksi Gangguan
Logika dasar dari sistem deteksi gangguan adalah bagaimana mengenali potensi gangguan keamanan sebelum sebelum usaha tersebut menjadi nyata dan menimbulkan kerusakan. Contohnya adalah perangkat lunak proteksi virus (virus protection software). Alat untuk memprediksi ancaman dari dalam perusahaaan telah dikembangkan dengan mempertimbangkan berbagai karakteristik, seperti posisi pegawai di perusahaan, akses terhadap data-data  penting, kemampuan untuk mengubah komponen perangkat keras, jenis aplikasi yang  digunakan, file yang dimiliki dan pemakaian protokol-protokol jaringan tertentu.
            3) Firewall
Firewall bertindak sebagai suatu saringan dan penghalang yang membatasi aliran data dari internet masuk dan keluar perusahaan. Konsep yang menjadi latar belakang firewall adalah membangun satu pengaman untuk seluruh komputer yang ada di jaringan perusahaan. Ada tiga jenis firewall, yaitu:
a.    Packet Filtering
Firewall ini menjadi satu dengan perangkat jaringan, yaitu router. Kelemahan router adalah hanya merupakan satu-satunya titik yang digunakan untuk menjaga keamanan.
b.    Circuit Level
Firewall ini satu tingkat diatas router dikarenakan perlu dilakukan install antara internet dan jaringan perusahaan, tetapi tetap memiliki kelemahan sebagai sistem keamanan yang berpusat pada satu titik.
c.    Aplication Level
Firewall berada antara router dan komputer. Dengan cara ini, pemeriksaan keamanan secara penuh dapat dilakukan. Firewall ini adalah yang paling efektif, tetapi firewall ini cenderung mengurangi akses terhadap sumber daya dan merepotkan programer.
            4) Kontrol Kriptografi (Crytographic Control)
Penyimpanan dan transmisi data dapat dilindungi dari pemakaian secara ilegal melalui kriptografi. Kriptografi adalah penyusunan dan penggunaan kode dengan proses-proses matematika, sehingga pemakai ilegal hanya akan mendapatkan data berbentuk kode yang tidak dapat dibaca.
Kriptografi meningkat popularitasnya sejalan dengan perkembangan penggunaan e-commerce, dan protokol khusus yang ditujukan untuk aplikasi kriptografi telah dikembangkan. Salah satunya adalah SET (Secure Electronic Transactions/Pengaman Transaksi Elektronik) yang melakukan pemeriksaan keamanan menggunakan tanda tangan digital. Penggunaan tanda tangan rangkap ini lebih efektif dibandingkan dengan penggunaan nomor seri seperti yang terdapat pada kartu kredit.
            5) Kontrol Fisik
Langkah pencegahan pertama terhadap gangguan ilegal dari luar adalah mengunci pintu ruang komputer.  Pencegahan selanjutnya yaitu menggunakan kunci yang lebih canggih, yang hanya dapat dibuka dengan sidik jari dan pengenalan suara. Selanjutnya pengawasan menggunakan kamera dan menempatkan petugas keamanan.
Perusahaan juga dapat meminimalisasi pengawasan fisik dengan menempatkan pusat komputernya di lokasi yang jauh dari kota besar dan pemukiman penduduk dan jauh dari daerah yang rawan terhadap bencana alam seperti gempa bumi, banjir, dan badai
            6)   Kontrol Formal
Kontrol ini meliputi penetapan kode, dokumentasi prosedur dan penerapannya, serta monitoring dan pencegahan perilaku yang menyimpang dari kebijakan peraturan yang telah ditetapkan. Artinya manajemen perusahaan menyediakan waktu untuk melaksanakannya, dan hasilnya didokumentasikan secara tertulis dan dalam jangka waktu panjang kontrol ini menjadi salah satu inventaris perusahaan yang berharga.
            7)   Kontrol Informal
Pengawasan informal meliputi aktivitas-aktivitas seperti menanamkan etika kepercayaan perusahaan terhadap pegawainya, memastikan bahwa para pegawai memahami misi dan tujuan perusahaan,  mengadakan program pendidikan dan pelatihan serta program  pengembangan manajemen. Kontrol ini ditujukan untuk memastikan bahwa pegawai perusahaan memahami dan mendukung program keamanan tersebut. 
Manajemen Sistem Keamanan Informasi
a.    Manajemen Keamanan Informasi
Seorang manajer yang bertanggung jawab terhadap keamanan informasi perlu memahami masalah timbul dari keamanan informasi dan membangun suatu infrastruktur sistem keamanan informasi. Dengan mengenali masalah yang dapat terjadi dalam keamanan informasi, manajer dapat meminimalkan resiko yang timbul pula. Ada empat yang perlu dilakukan manajer keamanan informasi,yaitu:
1.    Identifikasi Ancaman yang dapat menyerang sumber informasi perusahaan
Seorang manajer perlu melakukan identifikasi awal ancaman serangan pada sumber informasi perusahaan. Manajer bisa memulai dengan membagu menjadi dua, pertama ancaman internal yaitu karyawan, rekan bisnis dan kompetitor; lalu yang kedua ancaman eksternal yaitu pihak tak bertanggung jawab seperti hacker atau pihak-pihak yang berusaha mencari untung.
2.    Identifikasi Resiko yang mungkin ditimbulkan oleh ancaman tersebut
Seorang manajer juga perlu melakukan analisis resiko yang dapat ditimbulkan dari terjadinya serangan akan sumber informasi perusahaan. Walaupun serangan belum terjadi, tetapi manajer perlu melakukan analisis awal resiko sehingga perusahaan akan mempunyai strategi jika terjadi serangan pada sumber informasi perusahaan.
3.    Menetapkan Kebijakan terkait keamanan informasi
Dalam menetapkan kebijakan seorang manajer perlu melakukan 5 fase sebagai berikut:
1)   Fase 1 - Inisiasi Proyek
Pembentukan Tim yang akan bertugas untuk mengembangkan kebijakan keamanan.
2)   Fase 2 - Kebijakan Pengembangan
Tim proyek berkonsultasi dalam menentukan persyaratan-persyaratan yang diperlukan.
3)   Fase 3 - Konsultasi dan Persetujuan.
Tim proyek berkonsultasi dan menginformasikan hasil temuan kepada para manajer. 
4)   Fase 4 - Kewaspadaan dan Pendidikan
Pelatihan kewaspadaan dan program pendidikan kebijakan di unit organisasi.
5)   Fase 5 - Penyebarluasan Kebijakan
Kebijakan keamanan disebarluaskan dimana kebijakan tersebut diterapkan.
4.    Melaksanakan pengawasan terhadap hal-hal yang berhubungan dengan resiko keamanan informasi.
Seorang manajer juga perlu melakukan pengawasan terhadap faktor-faktor apa sajakah yang mungkin berhubungan dengan sistem keamanan informasi dan resiko yang dapat terjadi. Hal ini diperlukan dikarenakan perkembangan teknologi informasi begitu pesat, sehingga jika tertinggal satu langkah saja akan berdampak besar pada perusahaan.
Standar Kegiatan Keamanan Informasi
Dalam melakukan kegiatan pengamanan sumber informasi dalam suatu organisasi diperlukan standar yang harus dipatuhi. Hal ini dilakukan agar tidak terjadi tindakan-tindakan dalam organisasi yang menyalahi aturan yang ada (standar operasi prosedur). Adapun standar itu adalah sebagai berikut:
1)   ISO (International Standards Organization)
ISO/IEC27001 disusun oleh ISO/IEC dan fokus kepada keamanan administratif.
2)   CISA (Certified Information Systems Auditor)
CISA fokus pada kegiatan audit dan pengendalian sistem informasi.
3)   CISSP (Certified Information Systems Security Professional)
CISSP fokus utamanya pada keamanan teknis.
b.   Manajemen Resiko
Seorang manajer diharapkan mampu melakukan analisa dalam mengenali resiko yang dapat mengancam keamanan informasi dalam organisasi. Walaupun hanya sebuah informasi, tetapi informasi yang dimiliki perusahaan dapat menjadikan sebuah ancaman atau “bumerang”. Jika informasi tersebut diketahui oleh pihak kompetitor atau pihak tidak bertanggung jawab, maka perusahaan akan dapat menderita kerugian yang besar. Oleh karena itu seorang manajer harus mampu melakukan analisa akan dampak yang timbul dari ancaman keamanan infomasi.
Ada empat langkah yang harus diambil dalam mendefinisikan risiko, yaitu:
1. Identifikasi asset bisnis apa saja yang harus dilindungi dari resiko.
2. Kenali Resiko yang dapat terjadi
3. Tentukan tingkatan dari dampak resiko yang dapat ditimbulkan
4. Analisis kelemahan yang dimiliki perusahaan
Manajemen resiko sendiri mengklasifikasikan tingkat kerusakan yang timbul menjadi: 1. Dampak Parah, 2. Dampak Signifikan dan 3. Dampak Minor. Untuk tingkatan pada dampak parah maupun dampak signifikan, perlu dilakukan analisis kelemahan perusahaan. Jika saat dilakukan analisis kelemahan perusahaan didapatkan tingkat kelemahan yang tinggi, maka diperlukan kontrol untuk menghapuskan atau menguranginya. Sedangkan jika tingkat kelemahan rendah, maka kontrol yang ada harus dipertahankan.
Selain itu dalam manajemen resiko diperlukan analisis resiko, dimana manajer harus mampu mengungkapkan informasi: 1. Deskripsi Resiko; 2. Sumber Resiko; 3. Tingkat Kekuatan Risiko; 4. Kontrol Terhadap Resiko; 5. Pemilik Resiko; 6. Rekomendasi Tindakan Untuk Menangani Resiko; 7. Rekomendasi Batasan Waktu Untuk Menangani Resiko; dan 8. Tindakan Akhir Mengurangi Risiko.
C.  Pemerintahan Berbasis Digital (E-Government)
Perkembangan teknologi informasi sekarang ini tidak hanya berdampak pada kemajuan model bisnis seperti e-commerce, tapi juga pada instansi pemerintahan di Indonesia. Hampir di setiap perkantoran pada instansi pemerintahan telah menggunakan komputer yang tersambung dengan internet. Penggunaannya mulai sekedar untuk mengolah data administrasi tata usaha, pelayanan masyarakat (public services), pengolahan dan dokumentasi data penduduk, perencanaan, statistika, pengambilan keputusan dan lain sebagainya.
Dengan perkembangan yang pesat dalam instansi-instansi tersebut , pemerintah juga meluncurkan model berbasis teknologi informasi, e-government. E-Government sendiri adalah penggunaan teknologi informasi yang dapat meningkatkan hubungan antara pemerintah dan pihak-pihak lain. Penggunaan teknologi informasi ini kemudian menghasilkan hubungan bentuk baru seperti: G2C (Government to Citizen), G2B (Government to Business Enterprises) dan G2G (Inter Agency Relationship). Bahkan dengan adanya e-government saat ini, komputer memiliki peran yang sangat penting bagi pemerintah untuk melakukan sosialisasi berbagai kebijakan, melakukan pemberdayaan masyarakat, termasuk kerjasama antar pemerintah, mayarakat, dan pelaku bisnis, juga memperkenalkan potensi wilayah dan pariwisata.
Selain memberikan manfaat di pemerintahan itu sendiri, e-government juga memberikan manfaat di bidang pendidikan dimana segala akses dapat dilakukan secara online. Lebih lanjut e-government juga membantu dalam meningkatkan hubungan antara pemerintah dengan dunia usaha dan masyarakat, kerena informasi dapat lebih mudah untuk diperoleh.
 Dengan kemajuan teknologi informasi yang pesat, di masa yang akan datang akan dapat dilakukan pengambilan keputusan politik secara online, misalnya untuk pemilihan umum (E-Voting) Selain itu masyarakat juga bisa menyampaikan aspirasi secara langsung kepada para eksekutif dan legislatif pemerintah melalui e-mail atau elektronik forum melalui web yang dibangun pemerintah setempat. Para eksekutif di pemerintahan daerah pun sudah melakukan hal tersebut, seperti membangun web pemerintah daerah dan kemudian call center langsung kepada para eksekutif yang dilakukan secara online: facebook, twitter dan e-mail.
Implementasi E-Goverment
Indonesia dalam melaksanakan e-government berada pada peringkat 106 dari 193 negara di dunia (menurut E-Government Survey tahun 2014, oleh PBB). Indonesia dinilai cukup lama “mencoba” untuk mengadopsi model pemerintahan yang berbasis digital. Kepala Deputi BPPT Bidang Teknologi Informasi Energi dan Material (TIEM), Hammam Riza menjelaskan bahwa sistem e-government tidak merata di setiap daerah, alhasil kesenjangannya mungkin cukup besar. Menurut Hammam, ada banyak desa atau kabupaten dan kota yang penyelenggaraan e-government sangat baik, tapi survei yang dilakukan PBB melihat secara keseluruhan dan wilayah Indonesia masih banyak yang belum menerapkan prinsip e-goverment sepenuhnya.
Prinsip e-goverment belum dapat diterapkan di seluruh wilayah Indonesia karena tidak ada pemerataan jaringan internet di tingkat desa. Banyak jaringan internet yang hanya merambah di kota besar dan baru dimulai pembangunan infrastruktur jaringan internet di desa-desa. Walaupun begitu, pemerintah sudah mulai melakukan transparansi, dengan dibukanya portal data pemerintah Indonesia “Portal.id” yang bisa dimanfaatkan untuk mengawas kinerja pemerintah.
Selain itu, e-government di kantor pemerintah daerah dilengkapi dengan koneksi LAN, tetapi pertukaran data belumlah banyak dilakukan. Hal ini dikarenakan arsip atau dokumen pribadi belum dikelola dengan baik, sehingga menjadi hambatan dalam integrasi dan pertukaran data. Integrasi diantara lembaga negara, lembaga departemen maupun non-departemen selalu terkendala karena masing-masing tidak mau berbagi data dan informasi.
Lebih lanjut, aparatur pemerintah banyak yang masih membutuhkan edukasi dan training dalam menggunakan model e-government. Hal ini terbukti dari banyaknya website pemda kabupaten dan kota yang sekedar publikasi informasi seputar profil daerah yang bersangkutan, tetapi tidak terjadi interaksi yang seharusnya diberikan sebagai pelayanan publik (Warta Ekonomi, 2007). Banyak aparatur yang tidak dapat berinteraksi secara online di dalam website tersebut.
Secure E-Government
Dalam pengembangkan e-government perlu juga memperhatikan sekuritas dalam pengamanan informasi maupun pengamanan sistem e-government itu sendiri. Beberapa waktu, dunia dikejutkan oleh Edward Snowden yang mengungkapkan praktek penyadapan dan pencurian data yang dilakukan NSA. Snowden menjelaskan bagaimana NSA “menelanjangi” sistem teknologi informasi sehingga data terlihat mudah dicuri. Pakar IT Indonesia sekaligus Chairman Lembaga Riset CISSReC (Communication and Information System Security Research Center), Pratama Persadha menjelaskan sebagai isu intersepsi dari Snowden. Menurut Pratama, Indonesia yang sedang merintis pembangunan e-government harus serius menanggapi peringatan dini dari Edward Snowden.
Menurut Pratama, pemerintah saat ini perlu memulai program e-goverment dengan memberi perhatian lebih pada “enkripsi sistem” yang dijalankannya. Jangan sampai data-data vital atau informasi penting dicuri pihak-pihak tak bertanggung jawab. Lebih lanjut Pratama mengutarakan, akan menjadi lebih berbahaya lagi jika tidak hanya pencurian data yang terjadi, tapi sampai pihak luar menguasai sistemnya, inilah mungkin yang disebut “bencana cyber”.
Hal ini selaras dengan Lembaga Sandi Negara, Mantan Ketua Tim IT Kepresidenan yang menyebutkan pengamanan enkripsi pada seluruh unit yang terhubung dengan sistem e-government harus benar-benar kuat. Jika ada satu titik lemah di unit, maka departemen atau dinas tertentu bisa ditembus, maka keseluruhan sistem sudah dalam bahaya. Bukan hanya kecanggihan sistem saja yang dikedepankan dalam program e-goverment, tetapi pengamanan data dan transmisi komunikasinya juga perlu menjadi prioritas.
Untuk menanggapi itu semua, pemerintah berupaya dengan merintis pembentukan “Badan Cyber Nasional” untuk melindungi kepentingan nasional. Hal ini menjadi langkah awal yang baik untuk mengamankan Indonesia dari serangan cyber. Selanjutnya, perlu melibatkan berbagai elemen agar Indonesia benar-benar aman. Semisal aparat lintas sektoral, akademisi, praktisi dan pakar perlu juga dirangkul.



  




REFERENSI
http://dailysocial.id/post/e-gov-indonesia-tertinggal diunduh pada tanggal 9 Desember 2015
https://id.wikipedia.org/wiki/Denial_Of_Service diunduh pada tanggal 9 Desember 2015

Senin, 23 November 2015

MatahariMall.com : Differensiasi Dalam Era Persaingan E-Commerce yang sangat kompetitif
ABSTRAK
Tujuan dari artikel ini adalah memberikan wawasan kepada publik tentang model bisnis baru yang ditawarkan oleh Matahari Departement Store berbasis internet, www.mataharimall.com. Model bisnis berbasis internet mulai marak mulai beberapa tahun ini, yang kita sebut sebagai E-Commerce. mataharimall.com sebagai pemain baru di Dunia E-Commerce menawarkan model berbelanja secara online dengan strategi yang berbeda dengan kompetitor lain di bisnis E-Commerce. Dengan model Online to Offline (O2O) memberikan kebebasan kepada konsumen untuk memesan barang secara online di www.mataharimall.com dengan tawaran pilihan pengambilan dan pembayaran barang secara tunai di Matahari Mall terdekat. Dengan keberadan Matahari Departement Store secara offline dan online www.mataharimall.com diharapkan  dalam lima tahun ke depan menghasilkan USD 25 miliar (Rp. 322 Triliun) yang mana 20% berasal dari penjualan online. Metode pengumpulan data menggunakan studi pustaka yaitu: artikel, blog dan website dari mataharimall.com. Data yang didapat dicari kebenarannya dan dianalisa  yang kemudian dituangkan dalam paper ini.
Kata kunci : E-Commerce, Online to Offline (O2O) dan www.matahari.com   

PENDAHULUAN
Perkembangan teknologi informasi sangat dramatis dalam beberapa tahun terakhir ini telah membawa dampak transformational pada berbagai aspek kehidupan, termasuk di dalamnya dunia bisnis. Modern ini mulai bermunculan bisnis yang berbasis internet dan teknologinya. Salah satu bisnis yang berbasis internet adalah E-Commerce yang merupakan salah satu konsep yang cukup berkembang dalam dunia internet. Penggunaan sistem ini sebenarnya dapat menguntungkan banyak pihak, baik pihak konsumen, produsen maupun penjual (retail). Konsep berbelanja online (online shopping) menyediakan banyak kemudahan dan kelebihan jika dibandingkan dengan konsep berbelanja yang konvensional. Selain proses transaksi menjadi lebih cepat, berbelanja online menyediakan hampir semua barang yang dijual secara lengkap dengan harga yang relatif lebih murah ketimbang berbelanja secara konvensional.
Perkembangan teknologi memberikan dampak pada perubahan nilai-nilai yang ada di masyarakat. Tejadi pergeseran akan nilai budaya dan adat ketimuran seperti di Indonesia. Sekarang ini, dapat kita rasakan begitu besar pengaruh kemajuan teknologi terhadap nilai-nilai kebudayaan yang dipegang oleh masyarakat, baik masyarakat perkotaan maupun pedesaan (modernisasi). Kemajuan teknologi seperti televisi, telepon dan telepon genggam (HP), bahkan internet bukan hanya melanda masyarakat kota, namun juga telah dapat dinikmati oleh masyarakat di pelosok-pelosok desa. Akibatnya, segala informasi baik yang bernilai positif maupun negatif, dapat dengan mudah di akses oleh masyarakat. Dampak positif seperti kemudahan dalam berkomunikasi lewat telepon seluler atau internet, mudahnya mendapatkan informasi dan melakukan tranksaksi bisnis menggunakan Internet. Sedangkan dampak negatif adalah munculnya kasus-kasus penipuan lewat sms, akun facebook yang dibobol, sandi atau password ATM yang mudah dibobol oleh orang yang tidak bertanggung jawab dan bahkan penipuan terkait belanja secara online di Internet ( online shopping ).
Terlepas dari banyak bermunculan penipuan-penipuan dengan menggunakan teknologi terbaru saat ini, perkembangan teknologi memberikan perubahan akan nilai yang dipegang teguh oleh masyarakat (vested interest) terkait berbelanja secara virtual/maya. Dahulu saat seseorang ingin melakukan perdagangan, dipertemukan secara langsung antara pihak penyedia barang/jasa (penjual) dengan pihak pemakai barang/jasa (pembeli). Tetapi sekarang, seseorang yang ingin berdagang dapat dipertemukan oleh pembeli secara virtual/maya dengan menggunakan sarana teknologi telekomunikasi yang maju seperti Telepon/HP dan Internet. Budaya membeli oleh masyarakat umum mengalami pergesaran, di mana seseorang tidak harus bertemu secara langsung saat melakukan perdagangan tetapi dapat dilakukan secara virtual dengan menggunakan internet.
Dengan terjadinya pergeseran budaya membeli yang terjadi di masyarakat umum mengakibatkan munculnya banyak model bisnis yang berbasis internet. Model Bisnis yang dilakukan secara virtual/maya dengan menggunakan sarana internet disebut sebagai E-Commerce. Electronic Commerce (E-Commerce) atau yang biasa disebut perdagangan elektronik adalah suatu proses pembelian, penjualan, pertukaran barang dan jasa antara dua belah pihak melalui sistem elektronik seperti internet atau televisi. E-Commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis. Dengan kata lain E-Commerce adalah model bisnis berbasis internet, yang menghubungkan secara langsung transaksi bisnis antara pemilik barang/jasa dengan pembeli.
Di era persaingan yang kompetitif ini, banyak perusahaan yang melakukan perubahan besar terkait pergeseran budaya membeli. Perusahaan yang ingin bertahan di era yang kompetitif ini akan selalu menghasilkan inovasi dalam melaksanakan strategi bisnis. Salah satu perusahaan yang meluncurkan strategi bisnis baru dalam menghadapi masyarakat adalah Matahari Department Store, perusahaan ritel yang besar dan memiliki jangkauan yang luas di Indonesia. Lippo Group yang merupakan perusahaan yang menaungi Matahari Department Store menyadari bahwa ranah online akan tumbuh kian pesat dan menjanjikan di masa mendatang. Menurut world bank pada tahun 2014 penduduk Indonesia mencapai 252 juta jiwa, dan pada tahun yang sama sebanyak 82 juta atau 32% dari penduduk indonesia adalah pengguna internet (Data Kemenkominfo, 2014). Dengan pengguna internet sebanyak ini menduduki peringkat ke-8 dunia dengan potensi E-Commerce terbesar di dunia selain Tiongkok, India, Brasil, dan Rusia (www.techinasia.com). Melihat peluang tersebut, Lippo Grup meluncurkan versi online Matahari Departement Store dengan nama www.mataharimall.com sejak tanggal 9 September 2015.
Lippo Group berharap bahwa dalam dua hingga tiga tahun ke depan, versi online Matahari ini akan menghasilkan USD 1 miliar (Rp.13 Triliun) dari segi penjualan. Perusahaan ini juga berharap, dalam lima tahun ke depan, gabungan bisnis ritel offline dan online mereka akan menghasilkan USD 25 miliar (Rp. 322 Triliun) yang mana 20% berasal dari online. Untuk mewujudkan target tersebut, Lippo telah mengucurkan dana USD 500 juta (atau sekitar Rp. 6,5 Triliun) untuk mataharimall.com.

Untuk mendukung target tersebut, mataharimall.com memiliki manajemen sesuai untuk mewujudkan target tersebut. Pada posisi Chairman dipegang oleh Emirsyah Satar (Mantan Direktur Utama PT. Garuda Indonesia), didampingi Vice Chairmant Rudy Ramawy (Mantan Country Director Google). Sedangkan di posisi Komisaris ada Adrian Suherman (Pendiri livingsocialindonesia.com) dan Hadi Wena (Pendiri Zalora.com). mataharimall.com juga memperkerjakan Arnold Sebastian Egg (Pendiri OLX.co.id) sebagai Chief of Technology Officer dan Yiping Goh (Pendiri alldealsasia.com) sebagai Head of Product and Technology. Dengan adanya “Manajemen Mega Bintang” dengan pengalaman dan kapabilitas di bidang E-Commerce diharapkan mampu mendukung www.mataharimall.com sebagai salah satu E-Commerce terbesar dan tersukses di Indonesia.  
MODEL E-COMMERCE  “www.mataharimall.com
Pengertian E-Commerce
Menurut Triton (2006) menjelaskan bahwa E-Commerce (Electronic Commerce) sebagai perdagangan elektronik dimana untuk transaksi perdagangan baik membeli maupun menjual dilakukan melalui elektronik pada jaringan internet. Keberadaan e-commerce sendiri dalam internet dapat dikenali melalui adanya fasilitas pemasangan iklan, penjualan, dan service support terbaik bagi seluruh pelanggannya dengan menggunakan sebuah toko online berbentuk web yang setiap harinya beroperasi selama 24 jam.
Sedangkan Menurut Jony Wong (2010) E-Commerce adalah pembelian (buying), penjualan (selling) dan pemasaran (marketing) barang serta jasa melalui sistem eletronik. Seperti televisi, radio dan jaringan komputer ataupun Internet. E-Commerce meliputi transfer dana secara eletronik, pertukaran dan pengumpulan data. Semua ditaruh dalam sistem manajemen inventori otomatis. Perdagangan eletronik ini sudah masuk dalam kategori industri teknologi informasi. Karena semua jenis usahanya melibatkan aplikasi dan penerapan sistem IT.
Berdasarkan pendapat ahli di atas maka dapat disimpulkan bahwa E-Commerce adalah perusahaan yang beroperasi secara online, dengan kegiatan operasional adalah menjual, berdagang, barter, atau transaksi melalui web yang beroperasi selama 24 jam/hari.  
Manfaat E-Commerce
E-commerce memiliki beberapa manfaat, untuk Organisasi dan Konsumen yaitu:
a. Bagi Pemilik/Organisasi E-Commerce
1.    Memperluas market place hingga ke pasar nasional dan internasional.
2.    Dengan capital outplay yang rendah, perusahaaan dengan mudah menemukan lebih banyak pelanggan, supplier dan partner bisnis yang paling cocok.
3.    Menurunkan biaya produksi, distribusi, penyimpanan dan pencarian informasi yang menggunakan kertas.
4.    Mengurangi waktu perputaran persediaan menjadi kas (Product Cycle).
5.    Akses informasi menjadi lebih cepat.
b. Bagi Konsumen
1.    Pelanggan dapat berbelanja/bertransaksi selama 24 jam/hari di semua lokasi.
2.    Pelanggan mempunyai banyak pilihan produk berbagai vendor.
3.    Pelanggan dapat melakukan perbandingan produk dan jasa yang lebih murah.
4.    Pelanggan menerima informasi relevan secara detil akan suatu produk dan jasa dalam hitungan detik, bukan lagi hari atau minggu.
5.    Pelanggan berinteraksi dengan pelanggan lain di electronic community (misal: KasKus.com) dan bertukar pikiran serta pengalaman akan suatu produk atau jasa.
Keamanan E-Commerce
Keamanan E-Commerce yang ditawarkan untuk menjaga data rahasia yang dimiliki oleh user atau admin. Berikut konsep dasar keamanan E-Commerce:
1.    Security Policy (Kebijaksanaan Keamanan)
Merupakan paket yang mengatur pada semua kegiatan pengamanan dalam security domain. Security domain merupakan satu set sistem komunikasi dan komputer yang dimiliki oleh organisasi yang bersangkutan.
2.    Authorization (Otorisasi)
Pemberian kekuatan secara hukum dan sistem oleh perusahaan untuk melakukan segala aktifitas yang berkaitan dengan transaksi.
3.    Accountability (Kemampuan Mengakses)
Pemberian akses ke personal security.
4.    A Threat (Ancaman yang tidak diinginkan)
Ancaman yang mungkin muncul dari seseorang yang membahayakan aset-aset yang berharga, khususnya yang berhubungan dengan confidentiality, integrity, availability dan legitimate use.
5.    An Attack (Serangan yang merupakan realisasi dari ancaman)
Terdapat dua macam tipe serangan pada jaringan komputer: 1. Passive Attack, Monitoring segala kegiatan pengiriman informasi rahasia yang dilakukan oleh orang-orang yang tidak berhak; 2. Active Attack, Perusakan informasi yang dilakukan dengan sengaja dan langsung mengenai sasaran.
6.    Safeguard (Pengamanan)
Kontrol secara fisik, mekanisme, kebijaksanaan dan prosedur yang ada untuk melindungi informasi berharga berbagai ancaman yang mungkin muncul.
7.    Vulnerabilities (Lubang Keamanan)
Lubang keamanan yang memungkinkan untuk dapat ditembus.
8.    Risk (Resiko kerugian) dan Risk Analysis (Analisa Kerugian)
Risk adalah perkiraan nilai kerugian yang mungkin timbul akan karena attack sukses. Sedangkan risk analysis adalah analisa keputusan apakah pengeluaran yang dilakukan terhadap safeguard dapat menjamin tingkat keamanan yang diinginkan.
Struktur MatahariMall.com
Infrastruktur E-Commerce pada MatahariMall.com:
a. Internet     : Jaringan global yang digunakan MatahariMall.com dalam melakukan transaksi dengan customer selama 24 jam.
b. Intranet     : Jaringan milik MatahariMall.com menggunakan teknologi Protocol Internet dan web browser untuk keperluan dalam perusahaan.
c. Extranet    : Jaringan ini membantu MatahariMall.com dalam melakukan transaksi bisnis dengan pihak produsen.
Selain Infrastruktur, Aplikasi www.mataharimall.com ditunjang oleh lima pilar :
a. SDM (People)
MatahariMall.com memiliki jajaran manajemen yang mempunyai kapabilitas dan pengalaman akan model bisnis E-Commerce. Selain itu, didukung 129 karyawan yang bekerja untuk mataharimall.com. Sedangkan kisaran antara 201-500 orang masih dalam proses perekrutan karyawan baru.
b. Peraturan/perundangan publik (Public Policy)
Berdasarkan UU ITE Tahun 2014, mataharimall.com memberikan jaminan kepercayaan kepada konsumen akan keamanan dalam berbelanja online. UU ITE Tahun 2014 mengatur perlindungan konsumen dalam bertransaksi secara online.
c. Pemasaran dan Periklanan (Marketing and Advertisement)
Promosi besar-besaran yang dilakukan mataharimall.com di berbagai mass media cetak dan elektronik, baik koran, majalah, televisi maupun iklan secara online di internet. Promosi ini meningkatkan awareness (kesadaran) masyarakat akan munculnya mataharimall.com.
d. Layanan Pendukung (Support and Services)
mataharimall.com memiliki metode pembayaran dengan Transfer Bank, Kartu Kredit dan bahkan COD (Cash On Delivery) yang dapat dilakukan di berbagai kota yang sudah ditentukan. Selain itu mataharimall.com juga memiliki kelebihan ketimbang E-Commerce lainnya, dimana menyediakan metode pembayaran O2O (Online to offline). Metode pembayaran dimana konsumen dapat melakukan pembelian secara online, namun dapat membayar dan mengambil barang di Matahari Department Store yang tersebar di berbagai kota di Indonesia. CEO Lippo, John Riady mengklaim bahwa www.mataharimall.com merupakan Website E-Commerce dengan model Online to Offline pertama di Asia Tenggara.
Selain itu mataharimall.com juga menyediakan layanan pelanggan. Layanan ini akan membantu customer dalam melakukan cara berbelanja, pembayaran maupun pengembalian produk. Selain itu mataharimall.com menyediakan Hotline 1500038 yang aktif selama 24 jam.
e. Kemitraan Usaha (Business Partnership)
mataharimall.com akan selalu berusaha terbuka pada setiap kesempatan dalam melakukan kerjasama dengan pihak luar. Dalam Partnership, menggunakan sistem revenue sharing dengan para seller, dan akan memberikan service fee untuk seller yang menggunakan jasa layanan tambahan.
Klasifikasi MatahariMall.com
E-Commerce terbagi menjadi 4 berdasarkan sifat transaksi: 1. Business to Business (B2B); 2. Business to Consumer (B2C); 3. Consumer to Consumer (C2C); dan 4. Consumer to Business (C2B). Bisnis yang dilakukan mataharimall.com termasuk dalam business to consumer (B2C) dimana pembelinya adalah perorangan dan tidak punya tujuan untuk menjualnya kembali.
Kegiatan Usaha MatahariMall.com
A.  Konsep Promosi
Memberikan kemudahan konsumen untuk memenuhi kebutuhan ekonomis tanpa perlu lagi repot untuk membeli dan mengunjungi Matahari Departement Store di kota terdekat, sehingga menghemat waktu dan biaya customer. Selain itu konsumen akan selalu update dalam menerima informasi diskon dan promo yang sedang berlaku pada saat itu.
Strategi Promosi
Hadi Wenas selaku CEO mataharimall.com melakukan beberapa stategi yang dilakukan untuk meningkatkan awareness masyarakat umum, sebagai berikut:
o  Memasang iklan dan promisi di mass media cetak maupun media online
o  Memberikan diskon promo sebesar 99% kepada customer selama bulan September 2015 dan Super Cicilan 0% selama 12 bulan. Hadi Wenas menjelaskan bahwa promosi yang di luar kewajaran (breakthrough, out of the box) sebagai strategi terbaik dalam menarik warga untuk berbelanja secara online.
o  Mengenalkan kepada masyarakat model berbelanja baru, O2O (Online to Offline). mataharimall.com memberikan kebebasan kepada konsumen untuk memesan barang yang ada di www.mataharimall.com secara online dan dapat membayar dan mengambil barang pesanan di Matahari Departement Store terdekat. Bahkan mataharimall.com memberikan layanan kepada konsumen untuk membantu proses pengembalian barang yang bermasalah.
o  Katalog Online yang tersedia di www.mataharimall.com selalu update.
Value Proposition
Lippo grup meluncurkan Matahari Department Store secara online yaitu www.mataharimall.com. Perusahaan menawarkan model berbelanja online dengan cara yang baru, yang dikenal sebagai Online to Offline (O2O). Dengan model berbelanja ini diharapkan masyarakat yang mempunyai masalah dengan waktu belanja akan menjadikan mataharimall.com sebagai solusi berbelanja secara singkat dan efisien. Dengan munculnya Matahari Department Store secara online kita dapat mengetahui secara periodik informasi akan promosi dan diskon yang sedang berlaku, dan kita mendapatkan informasi tersebut langsung dari email konsumen. Selain menawarkan model berbelanja online “O2O”, perusahaan juga menawarkan pilihan pembelian barang secara mencicil selama 12 bulan untuk segala macam barang yang ada di www.mataharimall.com.
B.  Segmenting Pasar
mataharimall.com membidik pasar untuk kalangan masyarakat yang membutuhkan efisiensi waktu dan biaya dalam berbelanja. Dengan model berbelanja secara online dengan model Online to Offline (O2O) akan memberikan tawaran pilihan kepada konsumen dengan berbagai diskon yang berlaku hanya dalam satu waktu yang sama. Konsumen juga diberikan tawaran pilihan dalam melakukan pembayaran, Transfer Bank, Kredit atau membayar tunai di Matahari Departement Store terdekat yang sebelumnya sudah dipesan secara online.   
Target dari pelanggan mataharimall.com adalah masyarakat umum yang hanya memiliki sedikit waktu untuk berbelanja seperti Karyawan, Petugas Kesehatan, Pebisnis dan Pekerja yang mayoritas waktunya digunakan untuk bekerja. mataharimall.com adalah solusi bagi seseorang yang mempunyai kebutuhan (need & want) berbelanja (willing to buy) dan kemampuan membeli (ability to pay) tetapi tidak memiliki waktu untuk berbelanja.

C.  Perspektif Masa Depan
Lippo Group berharap bahwa dalam dua hingga tiga tahun ke depan, versi online Matahari ini akan menghasilkan USD 1 miliar (Rp. 13 triliun) dari segi penjualan. CEO Wakil Presiden Direktur yang merangkap sebagai CEO Matahari Department Store berharap, dalam lima tahun ke depan, gabungan bisnis ritel offline dan online mereka akan menghasilkan USD 25 miliar (Rp. 322 triliun) yang mana 20% berasal dari online.
D.  Analisis Pesaing
Prosentasi nilai penjualan Ritel E-Commerce dibandingkan dengan total ritel Indonesia hanya sebesar 0,1% – 0,7%, prosentasi angka yang masih kecil. Pada tahun 2020 diestimasikan akan meningkat sebesar 5%, jadi peluang pertumbuhan ritel masih sangat besar. Hal ini membuat persaingan E-Commerce yang berada di Indonesia akan semakin kompetitif. mataharimall.com sendiri mempunyai banyak pesaing di bisnis retail yang sama seperti: Tokopedia.com, Bukalapak.com, BliBli.com, OLX.co.id, Rakuten.com, MNC, Lazada.com, Elevania.com dan bahkan AliExpress yang merupakan anak perusahaan Alibaba yang ingin mengembangkan marketplace di Indonesia.
Untuk menghadapi persaingan yang semakin kompetitif, Matahari Department Store mengalokasikan dana investasi yang cukup besar kepada mataharimall.com, sebanyak  USD 500 juta untuk 2-3 tahun ke depan. Matahari Department Store berharap dengan dana investasi sebesar itu akan meningkatkan nilai penjualan online secara signifikan.
E.  Saluran Distribusi
Saluran distribusi yang baik akan menunjang penjualan produk sebanyak-banyaknya dan menjadi lebih dekat kepada konsumen. mataharimall.com didukung lebih dari 130 gerai milik Lippo Grup yang tersebar di seluruh Indonesia. Dengan banyaknya gerai yang tersebar di seluruh Indonesia, akan mendukung model berbelanja Online to Offline (O2O). Dengan banyaknya gerai yang ada, dengan mudahnya konsumen mengambil dan membayar barang yang sudah dipesan sebelumnya secara online di gerai-gerai Matahari Departement Store terdekat.
F.   Customer Relationship
mataharimall.com berusaha untuk menjalin relasi yang baik dengan setiap pelanggannya. Hal ini dilakukan dengan membuka layanan hotline 1500038 yang aktif selama 24 jam kepada pelanggan. Selain itu akan selalu memberikan informasi yang terupdate akan promosi dan diskon yang sedang berlaku offline di Matahari Department Store maupun online di www.mataharimall.com. Informasi yang terupdate ini diberikan langsung melalui email yang dimiliki pelanggan. Hal ini bertujuan agar terjalin relasi yang dekat antara pelanggan dengan Matahari untuk memberikan respon bagaimana ia berinteraksi dengan pelanggannya.
G. Revenue MatahariMall.com
Dengan model E-Commerce, MatahariMall.com memiliki model dalam menghitung revenue yang dihasilkan. Menurut Hadi Wenas, secara kasar menghitung revenue yang didapatkan dari MatahariMall.com sebagai berikut:


KESIMPULAN
Berdasarkan model E-Bussiness mataharimall.com, diharapkan mampu memberikan keuntungan sebagai berikut:
1.    Revenue Stream baru yang lebih menjanjikan
Dengan model bisnis E-Bussiness dari mataharimall.com memberikan revenue stream yang lebih menguntungkan, yang tidak bisa didapatkan pada sistem transaksi tradisional. Karena menggunakan teknologi  yang bersifatnya real time dan sehingga tidak ada lagi batas jarak, ruang dan waktu, maka dengan cepat kita dapat menerima informasi-informasi yang dibutuhkan dan proses transaksi menjadi lebih cepat dengan biaya yang lebih murah.
2.    Meningkatkan Market Exposure ( Pangsa Pasar )
Dengan menggunakan internet, mataharimall.com memungkinkan untuk mempertemukan pembeli dari berbagai daerah sehingga memperluas jangkauan market yang dapat dijangkau. Selain itu mataharimall.com memberikan keuntungan dari segi waktu dan biaya yang efisien, sehingga akan mempertemukan pembeli yang hanya memiliki sedikit waktu tetapi mempunyai kebutuhan (need) dan keinginan (want) untuk berbelanja.
3.    Menurunkan Biaya Operasional ( Operating Cost )
Dengan model E-Bussiness dari mataharimall.com akan mengurangi operasional cost yang tidak bisa dilakukan pada sistem transaksi tradisional.
  
ACUAN
Triton, Budi Prawira. (2006). “Mengenal E-Commerce Dan Bisnis Dunia Cyber”. Yogyakarta: Argo Publisher.
Wong, Jony. (2010). “Internet Marketing for Beginners”. Jakarta: Elex Media Komputindo.
https://id.techinasia.com/lippo-group-luncurkan-mataharimall/ Diunduh pada tanggal 14 Nopember 2015.