Tugas Resume Keamanan TI 4


Resume Sistem Keamanan Teknologi Informasi Bab 10-12

Nama                   : Nabilah Iffatus Sua’dah
Kelas                    : 4KA31
Npm                     : 14115884
Dosen                   : Kurniawan B. Prianto, SKOM., SH, MM.
Mata Kuliah        : Sistem Keamanan Teknologi Informasi

BAB 10
SOP dan AUDIT KEAMANAN
10.1 Pengaturan Keamanan Dalam Sistem
Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut akan membantu dalam hal-hal berikut ini:
·         Menentukan data atau informasi apa saja yang harus dilindungi
·         Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya
·    Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut

Metode Keamanan Jaringan
Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni sebagai berikut:
·         Internal Password Authentication
·         Server-based password authentication
·         Firewall dan Routing Control Menggunakan metode enkripsi

Password
Pemonitoran terjadwal terhadap jaringan Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses. Pemberian password yang tepat dengan kebijakan keamanan dalam akun admin, password itu harus memiliki suatu karakter
yang unik dan sukar ditebak. Ada beberapa karakter yang dapat digunakan agar password sukar untuk ditebak, antara lain adalah sebagai berikut:
·         Karakter # , %, $ dan lain – lain
·         Untuk melakukan pengujian terhadap password yang dibuat. Ada utilitas yang dapat digunakan
untuk mengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuan untuk melakukan brute-force password.
Kewenangan akses bagi user lain dalam satu perusahaan perlu didokumentasikan, hal ini dilakukan untuk memenuhi kebutuhan klien. Kewenangan user selain administrator antara lain adalah memasukkan data-data terbaru sesuai dengan tujuan tertentu untuk memenuhi kebutuhan klien.
DES : mekanisme enkripsi data yang sangat popular dan banyak digunakan. Ada banyak implementasi perangkat lunak maupun perangkat keras DES. DES melakukan transformasi informasi dalam bentuk plain text ke dalam bentuk data terenkripsi yang disebut dengan ciphertext melalui algoritma khusus dan seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh penerima, maka dapat dilakukan proses konversi dari ciphertext ke dalam bentuk aslinya.
PGP (Pretty Good Privacy) : PGP dibuat oleh Phil Zimmerman, menyediakan bentuk proteksi kriptografi yang sebelumnya belum ada. PGP digunakan untuk melindungi file, email, dan dokumen-dokumen yang mempunyai tanda digital dan tersedia dalam versi komersial mapun freeware.
SSL : SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang dikembangkan oleh Netscape untuk keamanan Internet. SSL mendukung beberapa protokol enkripsi yang berbeda, dan menyediakan autentifikasi client dan server. SSL beroperasi pada layer transport, membuat sebuah kanal data yang terenskripsi sehingga aman, dan dapat mengenkrip berbagai tipe data. Penggunaan SSL sering dijumpai pada saat berkunjung ke sebuah secure site untuk menampilkan sebuah secure document dengan Communicator.
SSH : SSH adalah program yang menyediakan koneksi terenkripsi pada saat melakukan login ke suatu remote system.
Ancaman pada jaringan yang perlu dimonitoring dan diwaspadai oleh administrator jaringan antara lain adalah sebagai berikut:
·         Program perusak seperti virus, trojan, worm, dsb.
·         Denial of service
·         Scanning
·         MAC Address
·         IP Address

Aplikasi Monitor Jaringan
Selain NS Auditor :
·         GFI Network Server Monitoring
·         MRTG
Selain perangkat lunak, perangkat keras pun perlu dilakukan monitoring. Hal apakah yang perlu diperhatikan dalam monitoring perangkat keras antara lain adalah sebagai berikut:
·         Waktu respon perangkat keras
·         Kompatibilitas dengan perangkat lunak
Instrusion Detection System Intrusion Detection System (IDS) adalah sebuah sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya komputer. IDS memiliki sejumlah sensor yang digunakan untuk mendeteksi penyusupan. Contoh sensor meliputi:
·         Sebuah sensor untuk memonitor TCP request
·         Log file monitor
·         File integrity checker
 IDS memiliki diagram blok yang terdiri dari 3 buah modul, sebagai berikut:
·         Modul sensor (sensor modul)
·         Modul analisis (analyzer modul)
·         Modul basis data (database modul)
Sistem IDS bertanggung jawab untuk mengumpulkan dara-data dari sensor dan kemudian menganalisisnya untuk diberikan kepada administrator keamanan jaringan. Tujuannya adalah untuk memberikan peringatan terhadap gangguan pada jaringan.

10.2 Analisa Resiko
Perlunya Analisa Resiko
·         Memberi gambaran biaya perlindungan keamanan
·         Mendukung proses pengambilan keputusan yg berhubungan dengan konfigurasi HW dan desain sistem SW
·         Membantu perusahaan untuk fokus pada penyediaan sumber daya keamanan
·         Menentukan aset tambahan (orang, HW, SW, infrastruktur, layanan)
·         Memperkirakan aset mana yang rawan terhadap ancaman
·         Memperkirakan resiko apa yang akan terjadi terhadap aset
·         Menentukan solusi untuk mengatasi resiko dengan penerapan sejumlah kendali
Tujuan dari Analisis Risiko
Tujuan utama tentang melakukan Analisis Risiko adalah untuk mengukur dampak dari ancaman-ancaman yang berpotensi untuk berdampak terhadap sistem, serta untuk menafsir harga atau nilai terhadap kemampuan bisnis yang hilang akibat ancaman-ancaman tersebut.
Kedua hasil utama dari suatu analisis resiko adalah the identifikasi dari resikoresiko dan pertimbangan kerugian / keuntungan dari pengantisipasian ancamanancaman tersebut - merupakan hal yang sangat penting pada saat pembuatan suatu strategi peringanan resiko. Terdapat beberapa manfaat dari melakukan Analisis Resiko, antara lain :
·         dapat membuat satu perbandingan kerugian/keuntungan yang jelas untuk perlindungan keamanan.
·         mempengaruhi proses pengambilan keputusan yang bersangkutan dengan konfigurasi perangkat keras dan desain sistem perangkat lunak.
·         Dan juga dapat mempengaruhi keputusan-keputusan konstruksi dan perencanaan.
Pendekatan Analisis Resiko
·         Kuantitatif: pendekatan nilai finansial
·         Kualitatif: menggunakan tingkatan kualitatif
·         Bisa dilakukan secara bersama atau terpisah pertimbangan waktu dan biaya
Analisa Resiko Kuantitatif
Nilai finansial Dapat dijabarkan dlm bentuk neraca, laporan tahunan, analisis pasar dll Digunakan untuk mengestimasi dampak, frekuensi, dan probabilitas
Annualized Loss Expectation
ALE = nilai aset x EF x ARO
·         ALE: Annualized Loss Expectation (perkiraan kerugian per tahun)
·         EF: Exposure factor (persentase kehilangan karena ancaman pada aset tertentu)
·         ARO: Annualized Rate of Occurrence (perkiraan frekuensi terjadinya ancaman per tahun)
Analisis Resiko Kualitatif
Penilaian terhadap aset, ancaman, kemungkinan dan dampak terjadinya resiko menggunakan ranking atau tingkatan kualitatif. Lebih sering digunakan daripada metode kuantitatif. Sulitnya melakukan kuantifikasi terhadap nilai suatu aset (contoh: informasi). Sulitnya mendapatkan data statistik yang detail mengenai kecelakaan komputer. Buruknya pencatatan insiden komputer dalam perusahaan (banyak hal [angka] sebenarnya bisa diambil dari sejarah). Kesulitan dan mahalnya melakukan prediksi masa depan
4 Respon Terhadap Resioko
·         Avoidance: pencegahan terjadinya resiko
·         Transfer: pengalihan resiko dan responnya ke pihak lain. Contoh: asuransi
·         Mitigation: pengurangan probabilitas terjadinya resiko dan/atau pengurangan nilai resiko
·         Acceptance: penerimaan resiko beserta konsekuensi. Contoh: contingency plan tindakan yang sudah dipersiapkan untuk menghadapi resiko yang akan terjadi
10.3 Perencanaan Keamanan Dalam Sistem Komputer
Ada banyak tahapan dalam mengamankan suatu sistem informasi, namun pada tahap awalnya kita harus membuat suatu security policy yang mendasari pembuatan security plan. Security policy berisi tentang aturan-aturan yang akan membantu memastikan setiap kinerja para karyawan dalam bekerja sesuai dengan apa yang diinginkan perusahaan. Semua batasan-batasan secara jelas dipaparkan dalam security plan sehingga seluruh karyawan mengerti aturan-aturan yang berkaitan dengan keamanan informasi atau basis data perusahaan. Dalam membangun security plan sistem keamanan basis data, upaya pertimbangan yang dilakukan mencakup hal-hal berikut :
  1. keamanan dari sisi sistem (System Security);
  2. keamanan dari sisi data (Data Security);
  3. keamanan dari sisi pengguna (User Security);
  4. manajemen password (Password Management).
1)      Keamanan Dari Sisi Sistem
Setiap database memiliki satu atau lebih administrator yang bertanggung jawab terhadap segala aspek mengenai kebijakan sekuritas, yaitu security administrator. Kebijakan sekuritas dari suatu database terdiri dari beberapa sub-kebijakan sebagai berikut:
  1. Database user management
User dari database merupakan jalur akses menuju informasi dalam suatu database. Maka dari itu, manajemen user dari database harus memiliki kemanan yang ketat. Tergantung dari besarnya sistem database dan jumlah pekerjaan mengatur user dari database, security administrator mungkin menjadi satu-satunya user yang memiliki privilege untuk melakukan perintah create, alter, atau drop user dari database. Namun ada juga administrator lain yang memiliki privilege untuk mengatur user dari database. Bagaimanapun juga, hanya individual yang bisa dipercaya yang memiliki powerful privilege untuk mengatur user dari database.
1.      User authentication
User dari database dapat diautentikasi dengan menggunakan password database, sistem operasi, layanan jaringan, atau Secure Socket Layer (SSL).
2.      Operating system security
Hal-hal lain yang perlu dipertimbangkan di lingkungan sistem operasi yang berkaitan dengan keamanan aplikasi database adalah sebagai berikut:
  • Administrator database harus memiliki privilege sistem operasi untuk membuat dan menghapus file;
  • User umum dari database tidak memiliki privilege sistem operasi untuk membuat atau menghapus file yang berkaitan dengan database.
2)      Keamanan Dari Sisi Data
Sekuritas data merupakan suatu mekanisme yang mengontrol akses dan penggunaan database pada level obyek. Manajemen sekuritas data menentukan user mana yang memiliki akses ke obyek skema tertentu. Misalnya, user tertentu dapat melakukan perintah select dan insert, tapi tidak dapat melakukan perintah delete terhadap tabel tertentu pula. Manajemen sekuritas data ditentukan berdasarkan seberapa jauh level keamanan yang akan dibangun untuk data dalam database. Secara umum, level sekuritas data bergantung pada tingkat sensitifitas suatu data dalam database.
3)      Keamanan Dari Sisi Pengguna
Manajemen keamanan user dapat dibagi menjadi aspek-aspek berikut :
  1. General user security, menyangkut hal-hal mengenai sekuritas password dan manajemen akses;
  2. End-user security, bila cakupan database sangat besar dengan banyak user, maka security administrator harus menentukan kelompok kategori user, membuat role untuk setiap kelompok user, melakukan grant privilege terhadap kategori role, dan menempatkan role tersebut kepada masing-masing user;
  3. Administrator security, bila cakupan database besar dan terdapat beberapa macam database administrator, security administrator harus menentukan kelompok privilege administratif untuk dimasukkan dalam beberapa role administratif;
  4. Application developer security, security administrator perlu mendefinisikan kebijakan sekuritas yang khusus membangun aplikasi berbasis database;
  5. Application administrator security, dalam suatu sistem database besar yang memiliki banyak aplikasi database, diperlukan beberapa administrator aplikasi, yang memiliki tugas membuat role untuk aplikasi dan mengatur privilege untuk setiap role aplikasi.
4)      Manajemen Password
Sistem keamanan database bergantung pada kerahasiaan penyimpanan password. Namun demikian, panggunaan password masih saja rentan terhadap pencurian, pemalsuan, dan penyalahgunaan. Untuk itu diperlukan manajemen password. Sebagai contoh, database Oracle memiliki manajemen password yang dapat mengatasi hal-hal berikut:
1.      Account Locking
Jika ada user yang melakukan kesalahan login beberapa kali melebihi dengan yang sudah ditentukan, maka server secara otomatis akan melakukan locking terhadap account tersebut. Administrator akan menentukan jumlah batas percobaan kesalahan melakukan login, dan lamanya account akan di-locking. Namun administrator juga dapat melakukan locking terhadap account tertentu secara langsung. Locking dengan cara ini, tidak dapat dilakukan unlocking secara otomatis.
2.      Password Aging & Expiration
Administrator dapat menentukan masa berlakunya penggunaan password. Bila masa berlakunya sudah lewat, maka user tersebut atau administratornya harus mengubah password tersebut. Administrator juga dapat menentukan grace period, yaitu tenggang waktu yang diberikan kepada user untuk mengganti passwordnya. Bila passwordnya belum diganti hingga grace period berakhir, maka accountnya akan hangus dan user tersebut tidak dapat lagi melakukan login. Administrator juga dapat menentukan interval waktu di mana password yang sudah expired tidak dapat digunakan lagi secara langsung.
3.      Password Complexity Verification
Password complexity verification dapat dispesifikasi menggunakan PL/SQL yang akan mengatur parameter profil default. Password complexity verification akan melakukan pemeriksaan-pemeriksaan berikut:
  1. password memiliki panjang minimum 4;
  2. password tidak sama dengan user ID;
  3. password sedikitnya memiliki satu alfa, satu numerik, dan satu tanda baca;
  4. password tidak boleh sama dengan kata-kata sederhana seperti welcome, account, database, atau user;
  5. password yang baru harus berbeda sedikitnya tiga huruf dengan password yang lama.

10.4 Pengembangan Audit Keamanan Dalam Sistem Komputer
Sistem pengaturan keamanan dan dilengkapi dengan kebijakan firewall diperkenalkan
        Firewall dan perangkat lunak antivirus komputer pengguna telah menjadi bagian integral dari banyak pengguna internet keamanan berkat dua titik dalam mendukung, tapi bagaimana memanfaatkan perangkat lunak antivirus, firewall dan pengaturan keamanan merupakan isu kebijakan pokok. Meskipun perangkat lunak anti-virus biasa hanya dengan default kemudian menambahkan konsep keamanan pengguna saat untuk mulai bekerja, tapi untuk mengatur fitur keamanan yang baik tidak begitu sederhana strategi, terutama di komputer yang dilengkapi dengan software firewall, jika tidak dilengkapi dengan kuat di dukungan kebijakan, kemudian menghentikan laju musuh hanya bisa mencapai sekitar 7 persen.
·         Gunakan Status.
     Trojan virus epidemi di era komputer saat ini, keamanan jaringan sangat penting. Ahli telah diberhentikan ini, masih belum menginstal jaringan dan perangkat lunak firewall untuk membunuh “melesat”, walaupun master belum diinstal membunuh lunak-dan firewall pihak ketiga, tetapi ia datang dengan kemampuan sistem firewall, membangun strategi akan melawan musuh di luar barisan polisi. awam Banyak berpikir bahwa firewall windows tidak dapat diandalkan, sebenarnya itu karena kebijakan firewall tidak mengerti bagaimana persiapan, sehingga tidak dapat dibiarkan untuk bermain karena beberapa fitur, sehingga empat-lari di sekitar kimiawan untuk melindungi keamanan sistem.
·         Pengaturan firewall keseluruhan
     Untuk pengguna biasa dan administrator server, sistem konfigurasi firewall dilengkapi dengan kebijakan keamanan dan software antivirus sama pentingnya. Buka Control Panel, pengaturan umum firewall, pengguna dapat daftar pengecualian data pada prosedur saat ini menuju ke dunia luar dirilis, untuk memeriksa, dan yang sesuai dapat mengedit dan program menambah dan pelabuhan. Dalam opsi lanjutan pengguna dapat menentukan konfigurasi jendela log firewall, merekam data paket dibuang dan sambungan berhasil dan tentukan nama dan lokasi file log (pengaturan default untuk systemrootpfirewall.log) dan kapasitas maksimum. Dan karena icmp pesan untuk diagnosis, melaporkan kondisi kesalahan dan konfigurasi peran, pengguna dapat mengatur item dalam pengaturan sendiri untuk mengaktifkan dan menonaktifkan firewall jendela hingga memungkinkan tab Advanced, pilih semua sambungan pesan icmp masuk jenis, dan di default, daftar tidak mengijinkan pesan icmp. Mengatur item di atas, Anda dapat mengaktifkan firewall yang datang dengan pekerjaan sehari-hari, dan kemudian pembentukan strategi perangkat lunak berikut.
·         Software Restriction Kebijakan
             Hal ini dapat diatur untuk memastikan perangkat lunak berjalan dalam keamanan komputer. Run dalam menu Start, terlebih dahulu masukkan gpedit.msc membuka jendela konfigurasi Kebijakan Grup, di mana: keamanan komputer pengaturan konfigurasi-jendela – Pengaturan keamanan – kebijakan pembatasan perangkat lunak dalam pengaturan lainnya, pengguna dapat melihat di mana untuk mengikat empat strategi perangkat lunak, (Tip: Jika Anda belum menetapkan untuk memimpin strategi aman, maka Software Restriction Kebijakan, tepat setelah strategi baru akan muncul menu) Eh ini Guize empat adalah Zhengshiweile memastikan bahwa Windows sedang berjalan proses yang tidak harus Jin Yong dan konfigurasi.
1.       lingkungan variabel dan prioritas
                  Pengguna kemudian dapat klik-kanan dalam aturan lain, aturan baru dari jalan baru, wildcard umum adalah: “*” dan “?”,* bahwa jumlah karakter Merupakan karakter? Sebuah. variabel lingkungan umum folder (default dengan XP terinstal dalam penghitungan drive C):
      Disini pengguna juga dapat menentukan nama program untuk melarang operasi, tetapi mengingat masalah-masalah prioritas, Microsoft didefinisikan sebagai: wildcard path absolut 路径menggunakan nama file. Untuk melarang copy file virus svchost.exe sistem berjalan, misalnya, karena file-file sistem berada di folder system32, merupakan file sistem sehingga virus tidak dapat menggantikannya. Menyamar file virus akan berlokasi di jendela direktori tempat lain, lalu dua strategi dapat ditetapkan bahwa: svchost.exe tidak diperbolehkan,%% windir system32svchost.exe tidak terbatas pada larangan operasi. Konfigurasi ini adalah penggunaan prioritas dalam menggunakan path absolut dari tingkat prioritas kedua lebih tinggi dari aturan hubungan pertama berdasarkan nama path file untuk mencapai ke file sistem operasi yang nyata, sedangkan efek file virus tidak dapat berjalan.
2.       Larangan dari file ekstensi ganda dan disk U Operasi
      Karena sebagian besar pengguna menggunakan pengaturan default XP, termasuk sistem tersembunyi ekstensi dikenal. Tidak menjadi bingung oleh virus dan ekstensi pengguna yang lebih, di mana kebutuhan untuk membangun *. jpg.exe diperbolehkan dan tidak diperbolehkan *. strategi txt.exe. Kemudian tambahkan h: *. exe tidak memungkinkan, h *. com tidak memungkinkan dua, sehingga U disk file eksekusi tidak dapat memulai. (Catatan: di sini penulis surat disk drive U h)
3.       Berjalan terhadap empat
Virus komputer pengguna saat ini menyelinap ke dalam Trojan menyembunyikan banyak keberadaan mereka sendiri untuk lolos dari perhatian manajemen. Di sini untuk membentuk strategi untuk mencegah Trojans dari Recycle Bin, Sistem Informasi Volume (System Restore folder), C: folder WINDOWSsystem, C: WINDOWSsystem32Drivers folder 4 untuk memulai.
Catatan: Gunakan format *.* tidak akan memblokir diluar program dieksekusi, seperti: txt, jpg, dll.
4.      Proses dilarang kamuflase
   Sebagai virus itu sendiri dan sistem akan memproses nama file untuk menutup nama, seperti: explorer.exe, sp00lsv.exe, dengan kasusnya, dan O dan 0, user tidak dapat mengenali masalah, jadi di sini adalah strategi untuk dibentuk itu tidak dimulai.
*. PIF tidak diperbolehkan
Catatan: Beberapa virus akan menggunakan akhiran PIF yang explorer.pif.pif dan exe, com, semua berasal dari file eksekusi, dan XP, default tingkat prioritas lebih tinggi dari program executable exe com, akhiran memiliki yang kuat tersembunyi. Jika pengguna membuka ekstensi file, seperti kasus akhiran tidak bisa melihat program ini, yaitu dengan WinRAR atau browser pihak ketiga untuk melihat.
·         Port Kebijakan Grup
Ketika strategi perangkat lunak selesai, pengguna dapat masuk ke dalam rintangan terakhir, konfigurasi komputer dari kebijakan pelabuhan. Hal ini dikenal, mengatur strategi port dapat menyerang program yang besar, dan serangan Trojan digunakan untuk menghentikan memainkan peran pelabuhan, proses setup sederhana, cukup ikuti empat langkah berikut:
1.      Langkah pertama, diikuti dengan membuka: Control Panel – Administrative Tools – Local Security kebijakan Kebijakan-IP keamanan, langkah berikutnya dalam wizard, mengisi nama kebijakan keamanan – permintaan komunikasi yang aman, dan akan mengaktifkan aturan default dari hook yang sesuai dihapus untuk membuat jalur baru lengkap Kebijakan IP Security.
2.      Langkah kedua, klik kanan IP Security Policy, di kotak dialog Properties, gunakan Tambahkan Wizard akan menghapus hook kiri, dan kemudian klik Tambah untuk menambahkan aturan baru dan aturan baru dalam kotak dialog Properties yang muncul klik Tambah, dalam pop berikut-up Filter IP jendela daftar, gunakan Tambahkan Wizard untuk menghapus hook kiri, dan kemudian menambahkan filter baru.
3.      Langkah ketiga adalah memasukkan kotak Filter Properties dialog, pilih sumber alamat dari alamat IP, tujuan alamat IP pemilihan saya, titik opsi perjanjian, pilih daftar Protokol jenis drop-down di TCP dipilih, dan kemudian, di bawah pelabuhan di teks ini kotak, masukkan “XXXX” (XXXX adalah nomor port yang akan ditutup, seperti 3389.139, dll), dapat menentukan pintu keluar. (Catatan: Program rinci harap matikan pengaturan port sesuai dengan pengguna pelabuhan dan permintaan mereka untuk daftar tubuh mungkin Daquan, daftar port dari mesin pencari utama dapat menemukan sendiri)
4.      Langkah keempat, diikuti oleh kotak Peraturan Baru Properties dialog, pilih daftar IP filter baru, mengaktifkan pilihan setelah titik operasi dari filter akan menggunakan Tambahkan wizard untuk menghapus hook kiri, tambahkan operasi berhenti, di Filter baru Keselamatan sifat Aksi langkah-langkah untuk menghentikan pilihan dalam pemilu, Anda dapat kembali untuk menentukan IP yang baru Kebijakan Keamanan Properties “kotak dialog, dalam daftar filter IP baru pada tick kiri, OK. di jendela Keamanan Lokal Kebijakan, klik kanan mouse untuk menetapkan IP Kebijakan Keamanan baru saja menetapkan bahwa menjadi.
Standar Operasional  Prosedur  adalah  pedoman  atau  acuan  untuk melaksanakan tugas  pekerjaan  sesuai  dengan  fungsi  dan  alat  penilaian  kinerja  instasi  pemerintah berdasarkan  indikator  indikator  teknis,  administrasif  dan  prosedural  sesuai  dengan  tata kerja,  prosedur  kerja  dan  sistem  kerja  pada  unit  kerja  yang  bersangkutan.    Tujuan  SOP adalah  menciptakan  komitment  mengenai  apa  yang  dikerjakan  oleh  satuan  unit  kerja instansi pemerintahan untuk mewujudkan good governance.
Standar  operasional  prosedur  tidak  saja  bersifat  internal  tetapi  juga  eksternal, karena SOP  selain digunakan untuk mengukur kinerja organisasi publik yang berkaitan dengan ketepatan program dan waktu,    juga digunakan untuk menilai kinerja organisasi publik di mata masyarakat berupa responsivitas, responsibilitas, dan akuntabilitas kinerja instansi  pemerintah.  Hasil  kajian  menunjukkan  tidak  semua  satuan  unit  kerja  instansi pemerintah memiliki  SOP,  karena  itu  seharusnyalah  setiap  satuan  unit  kerja  pelayanan publik  instansi  pemerintah memiliki  standar  operasional  prosedur  sebagai  acuan  dalam bertindak, agar akuntabilitas kinerja instansi pemerintah dapat dievaluasi dan terukur.
Pelayanan  publik  yang  diberikan  instansi  Pemerintah  (Pusat,    Pemerintah Propinsi, Kabupaten, Kota  dan Kecamatan)  kepada masyarakat merupakan  perwujudan fungsi  aparatur  negara  sebagai  abdi  masyarakat.  Pada  era  otonomi  daerah,  fungsi pelayanan publik menjadi salah satu  fokus perhatian dalam peningkatan kinerja  instansi pemerintah  daerah. Oleh  karenanya  secara  otomatis  berbagai  fasilitas  elayanan  publik harus lebih didekatkan pada masyarakat,  sehingga mudah dijangkau oleh masyarakat. Pemerintah Pusat mengeluarkan sejumlah kebijakan untuk meningkatkan kinerja instansi  pemerintah  dan  kualitas  pelayanan  publik,  antara  lain  kebijakan  entang Penyusunan  Sistem  dan  Prosedur Kegiatan,  Penyusunan Akuntabilitas Kinerja  Instansi Pemerintah  (Inpres  No.  7  Tahun  1999),  dan  Pedoman  Umum  Penyusunan  Indeks Kepuasan  Masyarakat  Unit  Pelayanan  Instansi  Pemerintah  (SK  Menpan  No. KEP/25/M.PAN/2/2004). Langkah ini sebenarnya bukanlah hal baru, karena sebelumnya kebijakan serupa telah dikeluarkan pemerintah dalam bentuk Keputusan Menpan maupun Instruksi Presiden (Inpres).
·         Penilaian Kinerja Organisasi Publik
Organisasi adalah  jaringan  tata kerja  sama kelompok orang-orang  secara  teratur dan  kontinue  untuk  mencapai  tujuan  bersama  yang  telah  ditentukan  dan  didalamnya terdapat tata cara bekerjasama dan hubungan antara atasan dan bawahan. Organisasi tidak hanya  sekedar wadah  tetapi  juga  terdapat  pembagian  kewenangan,  siapa mengatur  apa dan  kepada  siapa  harus  bertanggung  jawab  (Gibson;  1996  :6). Organisasi  dapat  dilihat dari dua  sudut pandang yaitu pandangan obyektif dan pandangan  subyektif. Dari  sudut pandang  obyektif,  organisasi  berarti  struktur,  sedangkan  berdasarkan  pada  pandangan subyektif, organisasi berarti proses (Wayne Pace dan Faules, dalam Gibson, 1997  : 16). Kaum  obyektivis  menekankan  pada  struktur,  perencanaan,  kontrol,  dan  tujuan  serta menempatkan faktor-faktor utama ini dalam suatu skema adaptasi organisasi, sedangkan kaum  subyektivis  mendefinisikan  organisasi  sebagai  perilaku  pengorganisasian (organizing behaviour).
Organisasi sebagai sistem sosial, mempunyai tujuan-tujuan kolektif tertentu yang ingin dicapai (Muhadjir Darwin; 1994). Ciri pokok lainnya adalah adanya hubungan antar pribadi  yang  terstruktur  ke  dalam  pola  hubungan  yang  jelas  dengan  pembagian  fungsi yang  jelas,  sehingga membentuk  suatu  sistem  administrasi. Hubungan  yang  terstruktur tersebut  bersifat  otoritatif,  dalam  arti  bahwa  masing-masing  yang  terlibat  dalam  pola hubungan tersebut terikat pada pembagian kewenangan formal dengan aturan yang jelas. Fremont Kast  dan  James Rosenzweig  (2000) mengatakan  bahwa  organisasi merupakan suatu  subsistem  dari  lingkungan  yang  lebih  luas  dan  berorientasi  tujuan  (orang-orang dengan tujuan), termasuk subsistem teknik (orang-orang memahami pengetahuan, teknik, peralatan dan fasilitas), subsistem struktural (orang-orang bekerja bersama pada aktivitas yang  bersatu  padu),  subsistem  jiwa  sosial  (orang-orang  dalam  hubungan  sosial),  dan dikoordinasikan  oleh  subsistem  manajemen  (perencanaan  dan  pengontrolan  semua kegiatan). Kinerja  atau  juga  disebut  performance  dapat  didefinisikan  sebagai  pencapaian hasil  atau  the  degree  of  accomplishment.  Sementara  itu,  Atmosudirdjo  (1997) mengatakan  bahwa  kinerja  juga  dapat  berarti  prestasi  kerja,  prestasi  penyelenggaraan sesuatu.  Faustino  (1995)  memberi  batasan  kinerja  sebagai  suatu  cara  mengukur kontribusi-kontribusi  dari  individu-individu  anggota  organisasi  kepada  organisasinya.
Lenvine  (1996)  mengemukakan  tiga  konsep  yang  dapat  digunakan  untuk mengukur kinerja organisasi publik, yakni :
1.      Responsivitas  (responsiveness)  :  menggambarkan  kemampuan  organisasi publik dalam  menjalankan  misi  dan  tujuannya  terutama  untuk  memenuhi kebutuhan masyarakat. Penilaian  responsivitas bersumber pada data organisasi dan masyarakat, data  organisasi  dipakai  untuk  mengidentifikasi  jenis-jenis  kegiatan  dan  program organisasi,  sedangkan  data  masyarakat  pengguna  jasa  diperlukan  untuk mengidentifikasi demand dan kebutuhan masyarakat.
2.       Responsibilitas  (responsibility):  pelaksanaan  kegiatan  organisasi  publik  dilakukan sesuai dengan prinsip-prinsip  administrasi yang  benar  atau  sesuai dengan kebijakan organisasi baik yang implisit atau eksplisit. Responsibilitas dapat dinilai dari analisis terhadap  dokumen  dan  laporan  kegiatan  organisasi.  Penilaian  dilakukan  dengan mencocokan  pelaksanaan  kegiatan  dan  program  organisasi  dengan  prosedur administrasi dan ketentuan-ketentuan yang ada dalam organisasi.
3.      Akuntabilitas (accountability): menunjuk pada seberapa besar kebijakan dan kegiatan organisasi  publik  tunduk  pada  para  pejabat  politik  yang  dipilih  oleh  rakyat.  Data akuntabilitas  dapat  diperoleh  dari  berbagai  sumber,  seperti  penilaian  dari  wakil rakyat, para pejabat politis, dan oleh masyarakat. Penilaian kinerja aparatur pemerintah dapat dilakukan secara eksternal yaitu melalui respon  kepuasan masyarakat.  Pemerintah menyusun  alat  ukur  untuk mengukur  kinerja Pelayanan public  secara  eksternal  melalui  Keputusan  Menpan No./KEP/M.PAN/2/2004.  Berdasarkan  Keputusan  Menpan  No.  25/KEP/M.PAN/2/2004 tentang  Pedoman  Umum  Penyusunan  Indeks  Kepuasan  Masyarakat  Unit  Pelayanan Instansi Pemerintah, terdapat 14 indikator kriteria pengukuran kinerja organisasi sebagai berikut:
4.      Prosedur pelayanan, yaitu kemudahan  tahapan pelayanan yang diberikan kepada masyarakat dilihat dari sisi kesederhanaan alur pelayanan.
5.      Persyaratan pelayanan, yaitu persyaratan teknis dan administratif yang diperlukan untuk mendapatkan pelayanan sesuai dengan jenis pelayanannya.
6.      Kejelasan  petugas  pelayanan,  yaitu  keberadaan  dan  kepastian  petugas  yang memberikan  pelayanan  (nama,  jabatan  serta  kewenangan  dan  tanggung jawabnya).
7.      Kedisiplinan  petugas  pelayanan,  yaitu  kesungguhan  petugas  dalam memberikan pelayanan,  terutama  terhadap  konsistensi  waktu  kerja  sesuai  ketentuan  yang berlaku.
8.      Tanggung  jawab  petugas  pelayanan,  yaitu  kejelasan  wewenang  dan  tanggung jawab petugas dalam penyelenggaraan dan penyelesaian pelayanan.
9.      Kemampuan  petugas  pelayanan,  yaitu  tingkat  keahlian  dan  ketrampilan  yang dimiliki  petugas  dalam  memberikan/menyelesaikan  pelayanan  kepada masyarakat.
10.  Kecepatan  pelayanan,  yaitu  target  waktu  pelayanan  dapat  diselesaikan  dalam waktu yang telah ditentukan oleh unit penyelenggara pelayanan.
Berdasarkan  pada  uraian  di  atas,  pengukuran  kinerja  organisasi  publik  dapat dilakukan secara  internal maupun eksternal. Penilaian secara  internal adalah mengetahui apakah proses pencapaian tujuan sudah sesuai dengan rencana bila dilihat dari proses dan waktu,  sedangkan  penilaian  ke  luar  (eksternal)  dilakukan  dengan  mengukur  kepuasan masyarakat terhadap pelayanan organisasi.
·         Standar Operasional Prosedur
Paradigma  governance  membawa  pergeseran  dalam  pola  hubungan  antara pemerintah  dengan  masyarakat  sebagai  konsekuensi  dari  penerapan  prinsip-prinsip corporate governance. Penerapan prinsip  corporate governance  juga berimplikasi pada perubahan manajemen pemerintahan menjadi  lebih  terstandarisasi, artinya ada  sejumlah kriteria  standar  yang  harus  dipatuhi  instansi  pemerintah  dalam melaksanakan  aktivitas-aktivitasnya. Standar kinerja ini sekaligus dapat untuk menilai kinerja instansi pemerintah  secara  internal mupun  eksternal.  Standar  internal  yang  bersifat  prosedural  inilah  yang disebut dengan Standar Operasional Prosedur (SOP).
Tahap penting dalam penyusunan Standar operasional prosedur adalah melakukan analisis sistem dan prosedur kerja, analisis tugas, dan melakukan analisis  prosedur kerja.
1.      Analisis sistem dan prosedur kerja
Analisis  sistem  dan  prosedur  kerja  adalah  kegiatan mengidentifikasikan    fungsi-fungsi  utama  dalam  suatu  pekerjaan,  dan  langkah-langkah  yang  diperlukan  dalam melaksanakan fungsi sistem dan prosedur kerja.  Sistem adalah kesatuan unsur atau unit yang  saling  berhubungan  dan  saling mempengaruhi  sedemikian  rupa,  sehingga muncul dalam  bentuk  keseluruhan,  bekerja,  berfungsi  atau  bergerak  secara  harmonis  yang ditopang  oleh  sejumlah  prosedur  yang  diperlukan,  sedang  prosedur merupakan  urutan kerja  atau  kegiatan  yang  terencana  untuk menangani  pekerjaan  yang  berulang  dengan cara seragam dan terpadu.
2.      Analisis Tugas
Analisis  tugas  merupakan  proses  manajemen  yang  merupakan  penelaahan  yang mendalam dan teratur terhadap suatu pekerjaan, karena itu analisa tugas diperlukan dalam
setiap  perencanaan  dan  perbaikan  organisasi.  Analisa  tugas  diharapkan  dapat memberikan  keterangan  mengenai  pekerjaan,  sifat  pekerjaan,  syarat  pejabat,  dan tanggung jawab pejabat. Di bidang manajemen dikenal sedikitnya 5 aspek yang berkaitan langsung dengan analisis tugas yaitu :
1.      Analisa  tugas,  merupakan  penghimpunan  informasi  dengan  sistematis  dan penetapan seluruh unsur yang tercakup dalam pelaksanaan tugas khusus.
2.      Deskripsi tugas, merupakan garis besar data informasi yang dihimpun dari analisa tugas,  disajikan  dalam  bentuk  terorganisasi  yang  mengidentifikasikan  dan menjelaskan  isi  tugas  atau  jabatan  tertentu.  Deskripsi  tugas  harus  disusun berdasarkan  fungsi  atau  posisi,  bukan  individual;   merupakan  dokumen  umum apabila  terdapat  sejumlah  personel  memiliki  fungsi  yang  sama;  dan mengidentifikasikan  individual  dan  persyaratan  kualifikasi  untuk  mereka  serta harus  dipastikan  bahwa mereka memahami  dan menyetujui  terhadap wewenang dan tanggung jawab yang didefinisikan itu.
3.      Spesifikasi  tugas  berisi  catatan-catatan  terperinci mengenai  kemampuan  pekerja untuk tugas spesifik
4.      Penilaian  tugas,  berupa  prosedur  penggolongan  dan  penentuan  kualitas  tugas untuk menetapkan  serangkaian  nilai moneter  untuk  setiap  tugas  spesifik  dalam hubungannya dengan tugas lain
5.      Pengukuran  kerja  dan  penentuan  standar  tugas  merupakan  prosedur  penetapan waktu yang diperlukan untuk menyelesaikan setiap tugas dan menetapkan ukuran yang dipergunakan untuk menghitung tingkat pelaksanaan pekerjaan.
6.      Analisis prosedur kerja.
Analisis  prosedur  kerja  adalah  kegiatan  untuk  mengidentifikasi  urutan  langkah-langkah  pekerjaan  yang  berhubungan  apa  yang  dilakukan,  bagaimana  hal  tersebut dilakukan,  bilamana  hal  tersebut  dilakukan,  dimana  hal  tersebut  dilakukan,  dan  siapa yang  melakukannya.  Prosedur  diperoleh  dengan  merencanakan  terlebih  dahulu bermacam-macam  langkah yang dianggap perlu untuk melaksanakan pekerjaan.
Sumber :
https://imanuelkurma.wordpress.com/tag/standar-operasional-prosedur/


BAB 11-12
TREND dan KEDEPAN

1 Trusted Computing Group
Grup Komputasi Terpercaya (TCG) adalah grup standarisasi industri internasional, inisiatif konsorsium dimulai oleh para pemimpin dalam industri komputasi untuk menyusun standar dan menerapkan Trusted Computing, yang bertujuan untuk menyelesaikan masalah keamanan melalui peningkatan dan modifikasi perangkat keras dan perangkat lunak.
TCG adalah penerus Trusted Computing Platform Appliance (TCPA) dan didirikan pada tahun 2003 oleh para pemimpin industri, termasuk: AMD, Cisco, HP, Intel, IBM, Microsoft

Sistem Gelombang Corp
Tujuan awalnya termasuk pengembangan Trusted Platform Module (TPM), yang merupakan modul elektronik atau sirkuit terpadu yang dapat dimasukkan dalam sistem komputer untuk memungkinkan fitur komputasi tepercaya yang distandardisasi oleh grup.
TCG adalah organisasi nirlaba, kelompok kerja yang terdiri dari perwakilan dari berbagai perusahaan di industri. TCG membuat draf dan mempublikasikan spesifikasi dan contoh dalam penggunaan teknologi terkait TCG. Dalam kelompok ini para ahli dari kategori teknologi yang berbeda bekerja sama untuk mengembangkan spesifikasi dalam lingkungan yang netral, dan pesaing dapat berkolaborasi untuk mengembangkan teknologi interoperable dan vendor-netral.

1.            Digital Rigths Management

1.      Digital Rights Management
            Digital Right Management (DRM) system adalah istilah yang digunakan untuk mengatur data digital dan memproteksinya dari user yang tidak mempunyai hak akses. DRM dapat berasal dari banyak bentuk antara lain:
·         Dokumen
·         Gambar
·         Musik
·         Video
·         dan sebagainya
            Data digital ini selanjutnya oleh pemiliknya diamankan agar hanya orang-orang tertentu saja yang dapat mengaksesnya. Penerapan DRM dapat melibatkan banyak metode bahkan setiap vendor besar seperti Sony, Microsoft, Apple, dan Adobe mempunyai mekanisme sendiri. Sebagai contoh, Microsoft menerapkan DRM pada produk Windows Media, Operating System Windows dan Microsoft Office.

1.2  Metadata
            Beberapa metode untuk menerapkan DRM pada data digital dengan memasukkan informasi tertentu pada bentuk metadata kedalam data tersebut. Informasi metadata biasanya meliputi nama, informasi account atau e-mail. Metadata juga diterapkan pada data komersial contohnya Apple’s iTunes yang meletakan data DRM yang dimasukkan kedalam MPEG standard metadata.

1.3  Membangun DRM
Sistem DRM dibangun dengan menyatukan teknologi keamanan dalam satu bundel system end-to-end yang melayani kepentingan dan kebutuhan pemilik, distributor, pengguna dan pihak terkait lainnya. Dalam membangun DRM diperlukan dua arsitektur kritis yang perlu dipertimbangkan. Pertama adalah arsitektur fungsional yang melingkupi modul atau komponen tingkat tinggi yang secara bersama-sama akan membentuk system end-to-end. Kedua adalah aristektur informasi yang melingkupi pemodelan entitas-entitas dalam DRM dan hubungan antara entitas-entitas tersebut.
            Arsitektur Fungsional Kerangka kerja keseluruhan DRM dapat dimodelkan dalam tiga area bahasan:
·         Intellectual Propierty (IP) Asset Creation and Capture: yakni suatu cara untuk mengelola pembuatan/kreasi suatu konten sedemikian hingga mudah untuk diperjual-belikan.
·         IP Asset Management: yakni suatu cara untuk mengelola dan memperjual-belikan konten. Termasuk di dalamnya menerima suatu konten dari creator/pembuat kedalam suatu sistem manajemen asset.
·         IP Asset Usage: yakni bsuatu cara untuk mengelola penggunaan konten pada saat pertama kali diperjual-belikan. Termasuk di dalamnya mendukung kendala-kendala yang terjadi pada perdagangan konten dalam suatu system desktop /software tertentu. Arsitektur Informasi Arsitektur ini berhubungan dengan bagaimana cara agar entitas-entitas yang ada dibuat modelnya dalam kerangka kerja keseluruhan DRM berikut hubungan/relasi di antaranya.
1.4  DRM Server
            DRM Server merupakan bagian terpenting untuk melakukan proses DRM pada suatu dokumen elektronik. Komponen ini bertanggung jawab mengatur dokumen elektronik yang akan diamankan termasuk manajemen cryptography key. Komponen DRM Server meliputi:
·         DRM Server berbasis Web Service
·         DRM Database Server
·         Directory Service
·         CA Server
1.5  Privacy Engineering (PE)
            Dalam bagian ini akan dibahas mengenai beberapa aspek yang berkaitan dengan bagaimana privacy engineering diperlukan untuk memberikan solusi atas masalah yang biasa dihadapi oleh DRM konvensional, namun terbih dahulu akan dijelaskan aspek dasar/latarbelakang dari penggunaan PE. Aspek dasar/latar belakang PE Latar belakang digunakannya PE sebagai suatu jawaban atas apa yang muncul dalam transaksi bisnis yang berbasis Internet atau distribusi kontent dengan pasar yang massal yang secara spesifik dibentuk oleh DRM. Sebagai contoh, suatu model distribusi yang tidak menggunakan DRM, misalkan pada transaksi dasar, dimana pengguna mendownload suatu produk digital dari situs web (disebut situs) distributor; transaksi tersebut bisa atau tidak melibatkan pembayaran, dan apabila melibatkan, maka pengguna akan menggunakan kartu kredit atau informasi pribadi lainnya yang memungkinkan proses pembayaran terlaksana yang pada akhirnya pengguna mendapatkan produk digital tersebut dan menggunakan sesuai yang dia inginkan.            Ada dua hal utama dari transaksi tersebut yang dapat menjadi ancaman dari sisi privacy pengguna:
·         Pertama (yang merupakan tipikal dari  kebanyakan perdagangan berbasis Web), aktifitas Web-nya terawasi (misal, cookies client, log server, dll).
·         Kedua, yakni, data kartu kredit atau pembayaran lainnya dapat diketahui pihak lain.
            Namun kedua ancaman tersebut tidak ada kaitannya dengan konten itu sendiri. Mengacu pada contoh kasus di atas, DRM diperlukan pada saat pasca download terjadi, yakni pada setelah konten tersebut sudah berpindah tangan, dari pemilik ke distributor ke pembeli/pengguna akhir. Strategi DRM Ada beberapa strategi DRM yang berbeda-beda, baik model atau efek bagi privacy penggunanya.

2.            Kasus Keamanan Pada DRM
Pada tahun 1996, bermunculan banyak sekali pencipta DRM yang berusaha untuk mencoba peruntungan mereka. Kebanyakan dari mereka selalu berusaha untuk menciptakan teknologi yang bisa diimplementasikan di berbagai komputer pada umumnya serta di internet. Mungkin yang bisa menjadi pengecualian disini hanyalah Wave Systems yang menciptakan sebuah prosesor yang dinamakan EMBASSY. Dalam prosesor ini, terdapat sebuah DRM yang sudah dipasangkan di dalamnya. Tapi sayang, teknologi ini juga tidak terlalu banyak menuai sukses. Walau begitu, ada banyak pembuat periferal komputer yang menggunakan chip tersebut untuk dipasangkan ke dalam periferal komputer yang mereka buat.

     Keadaan tersebut terus berlanjut hingga sekarang, di mana baik para developer dan publisher masih terus berusaha untuk menamengi produk mereka dengan DRM. Di saat yang bersamaan, para hacker juga masih terus berusaha untuk menjebol DRM yang telah diciptakan tanpa kenal lelah. Sejauh ingatan kami, ada beberapa DRM yang sampai sekarang masih cukup merajalela di dunia game. Ada SecuROM, SafeDisc, LaserLock dan masih banyak lagi. Apabila Kotakers mencoba mencari di google atau situs sejenisnya, Kotakers bisa menemukan sejumlah software yang bisa digunakan untuk memperdayai DRM seperti Daemon Tools, Anti-Blaxx dan Alcohol 120%.
Dari sudut pandang sebuah perusahaan developer dan publisher, sudah tentu penggunaan DRM ini merupakan langkah yang sangat tepat untuk bisa melindungi semua produk-produk mereka yang berharga. Kenapa kami katakan berharga? Karena memang itulah sumber pemasukan mereka yang paling utama. Yah, di samping sebagai pelindung aset utama mereka, mungkin juga mereka memiliki tujuan yang baik, yakni ingin menghentikan segala jenis praktik pembajakan yang ada di dunia. Bagaimana tidak, praktik pembajakan ini praktis telah membuat perusahaan-perusahaan yang bergerak di bidang hiburan seperti game, film dan musik ini ketar-ketir. Sejauh ini, kita mengetahui ada banyak sekali perusahaan yang terpaksa harus mengurangi jumlah pekerja mereka. Atau paling parah adalah mereka harus gulung tikar karena pemasukan yang mereka terima dari apa yang telah mereka kembangkan ternyata kurang memadai.

3.            Trend Masalah Keamanan Kedepan dan Bioinformatika
Bioinformatika adalah ilmu yang mempelajari penerapan teknik komputasional untuk mengelola dan menganalisis informasi biologis. Bioinformatika merupakan ilmu gabungan antara ilmu biologi dan ilmu teknik informasi (TI). Pada umumnya, Bioinformatika didefenisikan sebagai aplikasi dari alat komputasi dan analisa untuk menangkap dan menginterpretasikan data-data biologi. Ilmu ini merupakan ilmu baru yang yang merangkup berbagai disiplin ilmu termasuk ilmu komputer, matematika dan fisika, biologi, dan ilmu kedokteran , dimana kesemuanya saling menunjang dan saling bermanfaat satu sama lainnya. Ilmu bioinformatika lahir atas insiatif para ahli ilmu komputer berdasarkan artificial intelligence. Mereka berpikir bahwa semua gejala yang ada di alam ini bisa dibuat secara artificial melalui simulasi dari gejala-gejala tersebut. Berbagai kajian baru bermunculan, sejalan dengan perkembangan TI dan disiplin ilmu yang didukungnya. Aplikasi TI dalam bidang biologi molekul telah melahirkan bidang Bioinformatika. Kajian ini semakin penting, sebab perkembangannya telah mendorong kemajuan bioteknologi di satu sisi, dan pada sisi lain memberi efek domino pada bidang kedokteran, farmasi, lingkungan dan lainnya.
bioinformatika mencangkup ruang lingkup yang sangat luas dan mempunyai peran yang sangat besar dalam bidangnya. Bahkan pada bidang pelayanan kesehatan Bioinformatika menimbulkan disiplin ilmu baru yang menyebabkan peningkatan pelayanan kesehatan. Bioteknologi modern ditandai dengan kemampuan manusia untuk memanipulasi kode genetik DNA. Berbagai aplikasinya telah merambah sektor kedokteran, pangan, lingkungan, dsb. Kemajuan ilmu Bioinformatika ini dimulai dari genome project yang dilaksanakan di seluruh dunia dan menghasilkan tumpukan informasi gen dari berbagai makhluk hidup, mulai dari makhluk hidup tingkat rendah sampai makhluk hidup tingkat tinggi.
Bioinformatika bukan hanya sekedar bagi seorang ahli biologi yang sedang menggunakan komputer untuk menyimpan dan mengambil data tapi tahap lebih dari itu, dimana komputer merupakan software dalam melakukan penelitian terhadap data biologis, yaitu:
a. Komputer dari sel-sel hidup
Usaha para ilmuwan untuk mengembangkan komputer dari selsel hidup mulai memperoleh hasil. Sejumlah ilmuwan di Universitas Princeton, Amerika Serikat berhasil menumbuhkan bakteri yang dapat bertingkah laku mirip komputer. Bakteri-bakteri tersebut saling merakit satu sarna lain membentuk formasi yang komplek sesuai instruksi yang diberikan pada kode genetiknya.
b. Forensik komputer
Kita tentu biasa mendengar mengenai ujian DNA yang dijalankan ke atas seseorang bagi mengenal pasti keturunan, penyakit dan sebagainya dalam industri perobatan dunia. Begitu juga ujian forensikyang dijalankan ke atas mayat-mayat bagi mengenalpasti pelbagai kemungkinan punca kematian dan faktor-faktor berkaitan.Bagaimanapun, sebenarnya teknologi forensik dalam bidang pengobatan juga kini telah diaplikasikan dalam dunia teknologi pengkomputeran digital yang semakin mencatatkan perkembangan pesat.
c. Bioinformatika berkaitan dengan teknologi database.
Pada saat ini banyak pekerjaan bioinformatika berkaitan dengan teknologi database. Penggunaan database ini meliputi baik tempat penyimpanan database  seperti GenBank atau PDB maupun database pribadi, seperti yang digunakan oleh grup riset yang terlibat dalam proyek pemetaan gen atau database yang dimiliki oleh perusahaan-perusahaan
bioteknologi.
Bioinformatika masih belum dikenal oleh masyarakat luas. Hal ini dapat dimaklumi karena penggunaan komputer sebagai alat bantu belum merupakan budaya. Bahkan di kalangan peneliti sendiri, barangkali hanya para peneliti biologi molekul yang sedikit banyak mengikuti perkembangannya karena keharusan menggunakan perangkat-perangkat bioinformatika untuk analisa data.Sementara di kalangan TI masih kurang mendapat perhatian. Ketersediaan database dasar (DNA, protein) yang bersifat terbukalgratis merupakan peluang besar untuk menggali
informasi berharga daripadanya.Database genom manusia sudah disepakati akan bersifat terbuka untuk seluruh kalangan, sehingga dapat di gali atau diketahui kandidat-kandidat gen yang memiliki potensi kedokteran atau farmasi.

Sumber:

Komentar

Postingan populer dari blog ini

Metode Pencarian Buta (Blind search) dan Metode Pencarian Heuristik

SLA (Service Level Agreement) dan OLA (Operational Level Agreement).

Trend Sist / TI Dalam Bidang Kesehatan dan Dalam Bidang Media (New Media)