ANALISIS KEAMANAN PADA TEKNOLOGI BLOCKCHAIN

Authors

DOI:

https://doi.org/10.32897/infotronik.2023.8.2.2062

Keywords:

Teknologi Blockchain, Keamanan Blockchain, Keamanan Data, Standar Keamanan

Abstract

Teknologi blockchain memiliki potensi besar dengan beragam aplikasi dan memberikan peluang luas untuk berbagai infrastruktur. Blockchain adalah teknologi terdesentralisasi, memiliki kekuatan yang luas untuk memecahkan masalah bisnis. Blockchain muncul sebagai teknologi yang dijanjikan untuk memastikan tingkat enkripsi dan keamanan data yang lebih tinggi. Penelitian ini bertujuan untuk menganalisis keamanan pada teknologi blockchain. Keamanan Blockchain adalah perlindungan transaksi dalam blok terhadap ancaman internal, jahat, periferal, dan tidak disengaja. Analisis dilakukan pada arsitektur kerangka keamanan blockchain serta model keamanan sistem yang digunakan pada teknologi blockchain. Perlu melakukan integrasi arsitektur keamanan yang ada dengan aplikasi berbasis blockchain mengenai masalah teknologi dan organisasi. Level infrastruktur mencakup perangkat terminal, jaringan, dan server super-node. Kontribusi keamanan dapat dipetakan menurut ketiga tingkatan tersebut. Hasil penelitian ini pada arsitektur, kerangka, dan standar keamanan teknologi blockchain dan kerangka kerja untuk mengurangi risiko keamanan dunia maya saat menggunakan teknologi blockchain. Dengan penelitian ini semoga dapat meningkatkan literatur mutakhir tentang keamanan blockchain dan mengusulkan penelitian di masa depan. 

Author Biographies

Zen Munawar, Politeknik LP3I Bandung

Manajemen Informatika

Novianti Indah Putri, Universitas Kebangsaan Republik Indonesia

Sistem Informasi

Iswanto Iswanto, Universitas Nurtanio

Teknik Informatika

Dandun Widhiantoro, Politeknik Negeri Jakarta

Teknik Elektro

References

Y. Yuan, S. Member, and F. Wang, “Blockchain and Cryptocurrencies : Model , Techniques , and Applications,” IEEE Trans. Syst. Man, Cybern. Syst., vol. 48, no. 9, pp. 1421–1428, 2018.

J. L. Zhao, S. Fan, and J. Yan, “Overview of business innovations and research opportunities in blockchain and introduction to the special issue,” Financ. Innov., vol. 2, no. 1, pp. 1–7, 2016.

N. I. Putri, R. Komalasari, and Z. Munawar, “Pentingnya Keamanan Data dalam Intelijen Bisnis,” J-SIKA| J. Sist. Inf. Karya Anak Bangsa, vol. 2, no. 2, pp. 41–48, 2020.

Z. Munawar and N. Indah Putri, “Keamanan Jaringan Komputer Pada Era Big Data,” J-SIKA|Jurnal Sist. Inf. Karya Anak Bangsa, vol. 2, no. 1, pp. 14–20, Jul. 2020.

Z. Munawar et al., “Aplikasi Pendeteksi dan Pelacakan Kendaraan Menggunakan Jaringan Neural Propagasi Balik,” Infotech, vol. 8, no. 2, pp. 135–140, 2022.

Z. Rubiyanto, R. Komalasari, Z. Munawar, and N. I. Putri, “Sistem Monitoring Project Berbasis Web di PT. Hariff Daya Tunggal Engineering,” Pros. SISFOTEK, vol. 6, no. 1, pp. 21–27, 2022.

Z. Munawar and N. I. Putri, “Keamanan IoT Dengan Deep Learning dan Teknologi Big Data,” Temat. - J. Teknol. Inf. dan Komun., vol. 7, no. 2, pp. 161–185, Dec. 2020.

Z. Munawar, “Machine Learning Approach for Analysis of Social Media,” ADRI Int. Journal. Information. Technol, vol. 1, no. 1, pp. 5–8, 2017.

N. I. Putri, Z. Munawar, and R. Komalasari, “Minat Penggunaan QRIS Sebagai Alat Pembayaran Pasca Pandemi,” Pros. SISFOTEK, vol. 6, no. 1, pp. 155–160, 2022.

Z. Munawar and D. Z. Musadad, “Penggunaan TIK untuk Bidang Pendidikan,” in Munuju Masyarakat Madani, 2015, pp. 555–563.

Z. Munawar, “Mekanisme keselamatan, keamanan dan keberlanjutan untuk sistem siber fisik,” J. Teknol. Inf. Dan Komun., vol. 7, no. 1, pp. 58–87, 2020.

N. Ramsari and Z. Munawar, “Pengambilan Keputusan Dengan Teknik Soft Computing,” J. Ilm. Teknol. Inf. Terap., vol. 2, no. 3, pp. 244–253, 2016.

D. Khairunnisa, A. D. Rachmanto, Z. Munawar, and M. Haitan, “Aplikasi Virtual Tour Dinamis Pada Universitas Nurtanio Bandung Berbasis Web,” in SNASIKOM, 2022, no. 1, pp. 42–50.

M. Crosby, Nachiappan, P. Pattanayak, S. Verma, and V. Kalyanaraman, “Applied Innovation Review,” Appl. Innov. Rev., vol. 9, no. 2016, pp. 1–16, 2016.

I. O. Pappas, P. Mikalef, M. N. Giannakos, J. Krogstie, and G. Lekakos, “Towards digital transformation and sustainable societies,” Inf. Syst. E-bus. Manag., vol. 16, no. 3, pp. 479–491, 2018.

H. N. Higgins, “Corporate system security : towards an integrated management approach,” Inf. Manag. Comput. Secur., vol. 7, no. 5, pp. 217–222, 1999.

M. T. Siponen and H. Oinas-kukkonen, “Information Security Issues and Respective Contributions,” vol. 38, no. 1, pp. 60–80, 2007.

T. T. Huynh, “A Survey on Security and Privacy Issues of Blockchain Technology,” in 2019 International Conference on System Science and Engineering (ICSSE), 2019, pp. 362–367.

Z. Munawar, N. Suryana, Z. B. Sa’aya, and Y. Herdiana, “Framework With An Approach To The User As An Evaluation For The Recommender Systems,” in 2020 Fifth International Conference on Informatics and Computing (ICIC), 2020, pp. 1–5.

Z. Munawar, M. I. Fudsyi, and D. Z. Musadad, “Perancangan Interface Aplikasi Pencatatan Persediaan Barang Di Kios Buku Palasari Bandung Dengan Metode User Centered Design Menggunakan Balsamiq Mockups,” J. Inform., vol. 6, no. 2, pp. 10–20, 2019.

Z. Munawar, “Aplikasi Registrasi Seminar Berbasis Web Menggunakan QR Code pada Universitas XYZ,” Temat. J. Teknol. Inf. Dan Komun., vol. 6, no. 2, pp. 68–77, 2019.

Z. Munawar, “Penerapan Metode Analytical Hierarchy Process Dan Technique For Order Preference By Similarity To Order Solution Dalam Seleksi Penerimaan Mahasiswa Baru Jalur Bidik Misi,” Temat. - J. Teknol. Inf. dan Komun., vol. 4, no. 1, pp. 34–53, Jun. 2017.

N. I. Putri, Y. Herdiana, and Z. Munawar, “Meningkatkan Rekomendasi Menggunakan Algoritma Perbedaan Topik,” J-SIKA| J. Sist. Inf. Karya Anak Bangsa, vol. 02, no. 02, pp. 17–26, 2020.

I. Rahmawati, Z. Munawar, R. Komalasari, and N. I. Putri, “Sistem Informasi Manajemen Kepegawaian di Universitas Nurtanio,” in Sistem Informasi dan Teknologi - SISFOTEK 6, 2022, pp. 10–20.

Z. Munawar, “Keamanan Pada E-Commerce Usaha Kecil dan Menengah,” Tematik, vol. 5, no. 1, pp. 1–16, 2018.

J. H. P. Eloff and M. M. Eloff, “Information security architecture,” in Computer Fraud & Security, 2005, no. November, pp. 10–16.

J. Rees, S. Bandyopadhyay, and E. H. Spafford, “PFIRES: A policy framework for information security,” Commun. ACM, vol. 46, no. 7, pp. 101–106, 2003.

J. Darwin, “Security Reference Architecture,” in AWS RA, 2010, p. 1.

Oracle, “Security in Depth Reference Architecture,” in Oracle Enterprise Transformation Solutions Series, 2013, no. March, pp. 1–27.

P. Pramesti, A. Dwijayanti, R. Komalasari, and Z. Munawar, “Transformasi Bisnis Digital UMKM Bola Ubi Kopong di Masa Pandemi Covid-19,” ATRABIS J. Adm. Bisnis, vol. 7, no. 2, pp. 112–119, Dec. 2021.

G. W. Peters and E. P. Chapelle, “Trends in Cryptocurrencies and Blockchain Technologies: A Monetary Theory and Regulation Perspective,” in Journal of Financial Perspectives, 2015, pp. 92–113.

P. Pramesti, A. Dwijayanti, R. Komalasari, Z. Munawar, and B. Harto, “Review Penelitian Bisnis dan Metaverse menggunakan Teknik Bibliometrik,” ATRABIS J. Adm. Bisnis, vol. 8, no. 1, pp. 1–7, Jun. 2022.

Z. Munawar, “Penggunaan Profil Media Sosial Untuk Memprediksi Kepribadian,” Temat. - J. Teknol. Inf. dan Komun., vol. 4, no. 2 SE-Articles, pp. 18–37, Dec. 2017.

Z. Munawar, Rustiyana, Y. Herdiana, and N. I. Putri, “Sistem Rekomendasi Hibrid Menggunakan Algoritma Apriori Mining Asosiasi,” Temat. - J. Teknol. Inf. dan Komun., vol. 8, no. 1, pp. 69–80, Jun. 2021.

N. I. Putri, Rustiyana, Y. Herdiana, and Z. Munawar, “Sistem Rekomendasi Hibrid Pemilihan Mobil Berdasarkan Profil Pengguna dan Profil Barang,” Temat. - J. Teknol. Inf. dan Komun., vol. 8, no. 1 SE-Articles, pp. 56–68, Jun. 2021.

N. I. Putri and Z. Munawar, “Mekanisme umum untuk sistem kecerdasan buatan,” Comput. J. Inform., vol. 06, pp. 58–75, 2019.

T. H. Davenport, “Business Intelligence and Organizational Decisions,” Int. J. Bus. Intell. Res., vol. 1, no. 1, pp. 1–12, 2010.

S. Yaji, K. Bangera, and B. Neelima, “Privacy Preserving in Blockchain based on Partial Ho- momorphic Encryption System for AI Applications,” in 2018 IEEE 25th International Conference on High Performance Computing Workshops (HiPCW), 2018, pp. 81–85.

R. L. Rivest, A. Shamir, and L. Adleman, “A Method for Obtaining Digital Signatures and Public- Key Cryptosystems,” Commun. ACM, vol. 21, no. 2, pp. 120–126, 1978.

R. Jhonson, D. Molnar, D. Song, and D. Wagner, “Homomorphic signature schemes,” in Topics in Cryptology, 2002, pp. 1–18.

Q. Lin, H. Yan, Z. Huang, W. Chen, J. Shen, and Y. Tang, “An ID-based linearly homomorphic signature scheme and its application in blockchain,” IEEE Access, vol. 6, no. 2, pp. 1–8, 2018.

D. Treek, “An integral framework for information systems security management,” Comput. Secur., vol. 22, no. 4, pp. 337–360, 2003.

N. Indah Putri, “Sistem Pakar Diagnosa Tingkat Kecanduan Gadget Pada Remaja Menggunakan Metode Certainty Factor,” UIN J., vol. 53, no. 4, p. 130, 2018.

I. ISO, “Information security management systems,” in ISO/IEC 27000 family, 2013, p. 1.

CIS, “CIS Critical Security Controls,” in Center Information Security, 2017, p. 1.

M. D, “Security Reference Architecture: A Practical Guide to Implementing Foundational Controls.” p. 1, 2017.

NIST, “Cybersecurity Framework,” in National Institute of Standards & Technology, 2018, p. 1.

N. Indah Putri, M. Ismirani Fudsy, D. Karmana, S. Muda Nasution, Z. Munawar, and B. Lesmana, “Peran Akuntan Dengan Kompetensi Teknologi Informasi Pada Umkm Di Era Globalisasi,” J. Ris. Akunt. dan Bisnis, vol. 8, no. 2, pp. 208–221, 2022.

N. I. Putri, Iswanto, A. Dwijayanti, R. Komalasari, and Z. Munawar, “Penerapan Model Maturitas Digital Pada Kinerja Startup,” Temat. J. Teknol. Inf. Komun., vol. 9, no. 1, pp. 61–69, 2022.

J. Tudor, Information Security Architecture. Auerbach Publishers, 2000.

Z. Munawar, “Perkembangan Riset di Bidang Neurocomputing,” Temat. - J. Teknol. Inf. dan Komun., vol. 2, no. 2, pp. 17–31, Dec. 2015.

Iswanto, N. I. Putri, D. Widhiantoro, Z. Munawar, and R. Komalasari, “Pemanfaatan Metaverse Di Bidang Pendidikan,” Temat. J. Teknol. Inf. Komun., vol. 9, no. 1, pp. 44–52, Jun. 2022.

Z. Munawar, “Manfaat Teknologi Informasi di Masa Pandemi Covid-19,” J-SIKA|Jurnal Sist. Inf. Karya Anak Bangsa, vol. 3, no. 2, pp. 53–63, Dec. 2021.

A. Outchakoucht, H. Es-Samaali, and J. Philippe, “Dynamic Access Control Policy based on Blockchain and Machine Learning for the Internet of Things,” Int. J. Adv. Comput. Sci. Appl., vol. 8, no. 7, pp. 417–424, Jan. 2017.

Z. Munawar, Iswanto, D. Widhiantoro, and N. I. Putri, “Analisis Sentimen Covid-19 Pada Media Sosial Dengan Model Neural Machine Translation,” Temat. J. Teknol. Inf. Komun., vol. 9, no. 1, pp. 15–20, 2022.

Z. Munawar, B. Siswoyo, and N. S. Herman, “Machine learning approach for analysis of social media,” ADRI Int. Journal. Information. Technol., vol. 1, pp. 5–8, 2017.

Z. Munawar, “Perbaikan Teknis Sistem Pencatatan Persediaan Barang Berbasis Komputer Bagi Pedagang Buku Pasar Palasari Kota Bandung Menghadapi Era Pasar Kompetitif,” JAST J. Apl. Sains dan Teknol., vol. 4, no. 1, p. 52, 2020.

Z. Munawar, “Research developments in the field neurocomputing,” in Proceedings of 2016 4th International Conference on Cyber and IT Service Management, CITSM 2016, 2016, no. 59, pp. 1–6.

Downloads

Published

2023-12-30