Oleh: Eko Kusuma Suryanzah
Praktisi Teknologi Informasi Industri Perbankan di Singapura
Layaknya Sebuah Koperasi
Di dunia perbankan, SWIFT lahir sebagai alternatif untuk memudahkan bank. SWIFT dibentuk sebagai komunitas bank dunia seperti layaknya sebuah koperasi di Indonesia. Secara hukum, SWIFT lebih tepat disebut sebagai organisasi non-profit. Semua pengurus SWIFT adalah perwakilan orang-orang bank. Bank sebagai institusi dikenal sebagai anggota atau member. Mereka punya iuran tahunan dan iuran pemakaian infrastruktur.
Organisasi itu mempekerjakan para professional IT untuk membangun dan mengoperasikan infrastruktur ini dan selalu mengembangkan perannya. Para pelaku perbankan di semua bank, setiap saat bisa mengusulkan sebuah perubahan terhadap dokumen atau penambahan dokumen baru yang akan menunjang operasional dari semua bank di dunia. Pada bulan November setiap tahunnya, SWIFT selalu meng-update sistemnya agar semua masukan bank di dunia dapat diimplementasikan. Hal itu menjadi kegiatan tahunan di semua bank di dunia untuk meng-update standar dokumen baru di sistem mereka.
Organisasi ini lahir dari para pelaku perbankan dalam membangun layanan keuangan terbaik bagi seluruh masyarakat dunia dan menjadi manajemen organisasi dengan memilih wakil-wakil di jajaran manajemen. Tentu saja, dalam operasionalnya, perlu memperkerjakan para profesional di bidangnya masing-masing sehingga infrastruktur ini dapat beroperasi 24 jam sehari tanpa henti.
Ini hanya sekedar contoh bagaimana bank-bank di dunia telah membangun sebuah infrastruktur tunggal untuk saling berinteraksi satu sama lain.
Memulai dari Awal
Tentu saja, ini bukan perjalanan mudah dan cepat. Butuh waktu dan pengembangan yang terus menerus tanpa henti agar infrastruktur ini bisa menjadi andalan dalam melayani semua pihak. Tahap awal yang mungkin perlu dilakukan adalah mengidentifikasi interaksi yang terjadi antara semua pelaku atau pemain di supply chain. Semua interaksi ini akan menghasilkan sebuah standar dokumen yang berlaku untuk semua yang terlibat atau semua partisipan.
Hampir semua produk teknologi informasi, tidak akan muncul/lahir dengan tiba-tiba dan menghasilkan sesuatu yang sempurna. Pengembangan teknologi adalah iterasi yang tiada henti untuk berinovasi menghasilkan sesuatu yang lebih baik dari sebelumnya.
Dari sisi perangkat lunak, sudah banyak produk perangkat lunak yang mendukung implementasi EDI yang dapat dipilih sesuai dengan spesifikasi yang diharapkan agar dapat melayani pertukaran data secara elektronik. Pada umumnya, produk-produk perangkat lunak ini sudah mengacu ke UN/CEFACT (United Nations Centre for Trade Facilitation and Electronic Business).
UN/CEFACT memiliki beberapa TBG (Trade and Business Processes Group), yang selalu mencoba mengidentifikasi setiap proses bisnis dan menyiapkan standardisasi dokumen untuk semua kemungkinan interaksi antar organisasi. Beberapa TBG yang telah dibentuk adalah sebagai berikut:
- TBG1 – Supply Chain
- TBG3 – Transport & Logistics
- TBG4 – Customs
- TBG5 – Finance
- TBG6 – Architecture, Engineering, and Construction
- TBG8 – Insurance
- TBG9 – Travel, Tourism and Leisure, dan lain-lain
Bagaimana Dokumen itu Aman Selama Transmisi
Pertukaran data atau dokumen menggunakan teknologi antar organisasi atau korporasi selalu melibatkan fasilitas publik. Bagaimana kita bisa memiliki keyakinan, jika dokumen yang kita kirimkan atau kita terima memang benar-benar aman. Mari kita lihat tiga contoh sederhana bagaimana dokumen yang kita kirimkan benar-benar aman, melalui mekanisme enkripsi (encryption), otentikasi (authentication), dan integritas data (data integrity).
Enkripsi (Encryption)
Skenario pertama, dokumen yang dikirimkan akan dibungkus dengan amplop (envelope) dengan rapi dan terkunci sehingga jika ada orang jahat berhasil mencuri data ini, yang bersangkutan tidak akan dapat membuka dan membaca isi dokumen kita.
Dua contoh sederhana, kita mengirimkan sebuah dokumen berisi “Kera Sinam” kepada seorang teman di Malang. Tiba-tiba dokumen tersebut dicuri selama proses transmisi dan sang pencuri berhasil membuka amplop. Kita berharap, yang bersangkutan tidak akan bisa mengerti maksud dari dokumen ini, tetapi pada saat dokumen ini sampai ke orang yang tepat, teman kita bisa mengerti maksud kita yaitu “Anak Manis” dengan cara membalik huruf dari setiap kata.
Contoh lainnya, kita bisa menggunakan cara dengan menggeser huruf sebanyak satu abjad sehingga pada saat kita ingin mengirimkan pesan “BISA”, kita tuliskan menjadi “CIJB”. Kita berharap, jika ada pencuri yang mengambil dokumen, dia tidak mengerti maksud kita. Hanya orang yang kita harapkan akan mampu mengartikannya. Ini hanya sekedar contoh sederhana untuk mengamankan dokumen kita. Namun implementasinya di algoritma komputasi akan lebih rumit dari ini.
Otentikasi (Authentication)
Skenario kedua, kita baru saja menerima dokumen dari sebuah organisasi melaui fasilitas elektronik. Dari amplop yang kita terima, tertulis dari rekan bisnis kita XYZ. Maka, akan muncul dibenak kita, bagaimana saya bisa yakin bahwa sang pengirim dokumen adalah rekan bisnis XYZ? atau mungkin saja, ada seseorang yang mengaku dirinya XYZ dan mengirimkan dokumen itu untuk tujuan yang jahat.
Disini, teknologi otentikasi akan menjawab pertanyaan in untuk menggambarkan bagaimana metode ini bekerja. Mari kita bayangkan ada secarik kertas yang kita robek menjadi dua bagian dengan pola yang selalu unik.
- Kertas di sebelah kiri, kita sebut sebagai kunci private (yang akan kita selalu simpan di tempat aman).
- Dan kertas sisi sebelah kanan, kita sebut kunci public. Pola bagian kertas sebelah kanan, kita bagikan kepada pihak-pihak yang ingin berkomunikasi.
- Pada saat kita menyiapkan dokumen ke dalam amplop, kita menyelipkan pola-pola unik ini di dalam dokumen.
- Saat rekan kita mendapatkan dokumen ini, rekan kita akan menguji apakah sang pengirim otentik, dengan cara menyatukan pola unik yang dikirim di dalam dokumen.
*Isi artikel merupakan pemikiran penulis dan tidak selalu mencerminkan pemikiran atau pandangan resmi Supply Chain Indonesia.
Download artikel ini:
SCI_-_Artikel_Membangun_Infrastruktur_Tunggal_dalam_Supply_Chain_Bagian_2_dari_3.pdf (283.6 KiB, 130 hits)