Tugas Resume Keamanan TI 4
Resume
Sistem Keamanan Teknologi Informasi Bab 10-12
Nama : Nabilah Iffatus
Sua’dah
Kelas : 4KA31
Npm : 14115884
Dosen : Kurniawan B. Prianto,
SKOM., SH, MM.
Mata Kuliah : Sistem Keamanan Teknologi Informasi
BAB 10
SOP dan AUDIT KEAMANAN
10.1
Pengaturan Keamanan Dalam Sistem
Untuk
menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang
berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan
tersebut akan membantu dalam hal-hal berikut ini:
·
Menentukan data atau informasi apa saja
yang harus dilindungi
·
Menentukan berapa besar biaya yang harus
ditanamkan dalam melindunginya
· Menentukan siapa yang bertanggung jawab
untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian
tersebut
Metode
Keamanan Jaringan
Ada
3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni sebagai berikut:
·
Internal Password Authentication
·
Server-based password authentication
·
Firewall dan Routing Control Menggunakan
metode enkripsi
Password
Pemonitoran
terjadwal terhadap jaringan Akun administrator pada suatu server sebaiknya
diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses. Pemberian
password yang tepat dengan kebijakan keamanan dalam akun admin, password itu
harus memiliki suatu karakter
yang
unik dan sukar ditebak. Ada beberapa karakter yang dapat digunakan agar
password sukar untuk ditebak, antara lain adalah sebagai berikut:
·
Karakter # , %, $ dan lain – lain
·
Untuk melakukan pengujian terhadap
password yang dibuat. Ada utilitas yang dapat digunakan
untuk
mengetes kehandalan password, yaitu dengan menggunakan software seperti avior
yang bertujuan untuk melakukan brute-force password.
Kewenangan
akses bagi user lain dalam satu perusahaan perlu didokumentasikan, hal ini dilakukan
untuk memenuhi kebutuhan klien. Kewenangan user selain administrator antara
lain adalah memasukkan data-data terbaru sesuai dengan tujuan tertentu untuk
memenuhi kebutuhan klien.
DES
: mekanisme enkripsi data yang sangat popular dan banyak digunakan. Ada banyak
implementasi perangkat lunak maupun perangkat keras DES. DES melakukan
transformasi informasi dalam bentuk plain text ke dalam bentuk data terenkripsi
yang disebut dengan ciphertext melalui algoritma khusus dan seed value yang
disebut dengan kunci. Bila kunci tersebut diketahui oleh penerima, maka dapat
dilakukan proses konversi dari ciphertext ke dalam bentuk aslinya.
PGP
(Pretty Good Privacy) : PGP dibuat oleh Phil Zimmerman, menyediakan bentuk
proteksi kriptografi yang sebelumnya belum ada. PGP digunakan untuk melindungi
file, email, dan dokumen-dokumen yang mempunyai tanda digital dan tersedia
dalam versi komersial mapun freeware.
SSL
: SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang
dikembangkan oleh Netscape untuk keamanan Internet. SSL mendukung beberapa protokol
enkripsi yang berbeda, dan menyediakan autentifikasi client dan server. SSL
beroperasi pada layer transport, membuat sebuah kanal data yang terenskripsi
sehingga aman, dan dapat mengenkrip berbagai tipe data. Penggunaan SSL sering
dijumpai pada saat berkunjung ke sebuah secure site untuk menampilkan sebuah
secure document dengan Communicator.
SSH
: SSH adalah program yang menyediakan koneksi terenkripsi pada saat melakukan
login ke suatu remote system.
Ancaman
pada jaringan yang perlu dimonitoring dan diwaspadai oleh administrator
jaringan antara lain adalah sebagai berikut:
·
Program perusak seperti virus, trojan,
worm, dsb.
·
Denial of service
·
Scanning
·
MAC Address
·
IP Address
Aplikasi Monitor Jaringan
Selain
NS Auditor :
·
GFI Network Server Monitoring
·
MRTG
Selain
perangkat lunak, perangkat keras pun perlu dilakukan monitoring. Hal apakah
yang perlu diperhatikan dalam monitoring perangkat keras antara lain adalah
sebagai berikut:
·
Waktu respon perangkat keras
·
Kompatibilitas dengan perangkat lunak
Instrusion
Detection System Intrusion Detection System (IDS) adalah sebuah sistem untuk
mendeteksi penyalahgunaan jaringan dan sumber daya komputer. IDS memiliki
sejumlah sensor yang digunakan untuk mendeteksi penyusupan. Contoh sensor
meliputi:
·
Sebuah sensor untuk memonitor TCP
request
·
Log file monitor
·
File integrity checker
IDS memiliki diagram blok yang terdiri dari 3 buah
modul, sebagai berikut:
·
Modul sensor (sensor modul)
·
Modul analisis (analyzer modul)
·
Modul basis data (database modul)
Sistem
IDS bertanggung jawab untuk mengumpulkan dara-data dari sensor dan kemudian menganalisisnya
untuk diberikan kepada administrator keamanan jaringan. Tujuannya adalah untuk
memberikan peringatan terhadap gangguan pada jaringan.
10.2
Analisa Resiko
Perlunya Analisa Resiko
·
Memberi gambaran biaya perlindungan keamanan
·
Mendukung proses pengambilan keputusan
yg berhubungan dengan konfigurasi HW dan desain sistem SW
·
Membantu perusahaan untuk fokus pada penyediaan
sumber daya keamanan
·
Menentukan aset tambahan (orang, HW, SW,
infrastruktur, layanan)
·
Memperkirakan aset mana yang rawan terhadap
ancaman
·
Memperkirakan resiko apa yang akan
terjadi terhadap aset
·
Menentukan solusi untuk mengatasi resiko
dengan penerapan sejumlah kendali
Tujuan dari Analisis Risiko
Tujuan
utama tentang melakukan Analisis Risiko adalah untuk mengukur dampak dari
ancaman-ancaman yang berpotensi untuk berdampak terhadap sistem, serta untuk
menafsir harga atau nilai terhadap kemampuan bisnis yang hilang akibat
ancaman-ancaman tersebut.
Kedua
hasil utama dari suatu analisis resiko adalah the identifikasi dari
resikoresiko dan pertimbangan kerugian / keuntungan dari pengantisipasian
ancamanancaman tersebut - merupakan hal yang sangat penting pada saat pembuatan
suatu strategi peringanan resiko. Terdapat beberapa manfaat dari melakukan
Analisis Resiko, antara lain :
·
dapat membuat satu perbandingan
kerugian/keuntungan yang jelas untuk perlindungan keamanan.
·
mempengaruhi proses pengambilan
keputusan yang bersangkutan dengan konfigurasi perangkat keras dan desain
sistem perangkat lunak.
·
Dan juga dapat mempengaruhi
keputusan-keputusan konstruksi dan perencanaan.
Pendekatan Analisis Resiko
·
Kuantitatif: pendekatan nilai finansial
·
Kualitatif: menggunakan tingkatan
kualitatif
·
Bisa dilakukan secara bersama atau
terpisah pertimbangan waktu dan biaya
Analisa Resiko Kuantitatif
Nilai
finansial Dapat dijabarkan dlm bentuk neraca, laporan tahunan, analisis pasar
dll Digunakan untuk mengestimasi dampak, frekuensi, dan probabilitas
Annualized Loss Expectation
ALE
= nilai aset x EF x ARO
·
ALE: Annualized Loss Expectation
(perkiraan kerugian per tahun)
·
EF: Exposure factor (persentase
kehilangan karena ancaman pada aset tertentu)
·
ARO: Annualized Rate of Occurrence (perkiraan
frekuensi terjadinya ancaman per tahun)
Analisis Resiko Kualitatif
Penilaian
terhadap aset, ancaman, kemungkinan dan dampak terjadinya resiko menggunakan ranking
atau tingkatan kualitatif. Lebih sering digunakan daripada metode kuantitatif. Sulitnya
melakukan kuantifikasi terhadap nilai suatu aset (contoh: informasi). Sulitnya mendapatkan
data statistik yang detail mengenai kecelakaan komputer. Buruknya pencatatan
insiden komputer dalam perusahaan (banyak hal [angka] sebenarnya bisa diambil
dari sejarah). Kesulitan dan mahalnya melakukan prediksi masa depan
4 Respon Terhadap Resioko
·
Avoidance: pencegahan terjadinya resiko
·
Transfer: pengalihan resiko dan
responnya ke pihak lain. Contoh: asuransi
·
Mitigation: pengurangan probabilitas terjadinya
resiko dan/atau pengurangan nilai resiko
·
Acceptance: penerimaan resiko beserta konsekuensi.
Contoh: contingency plan tindakan yang sudah dipersiapkan untuk menghadapi
resiko yang akan terjadi
10.3 Perencanaan Keamanan Dalam Sistem
Komputer
Ada banyak tahapan
dalam mengamankan suatu sistem informasi, namun pada tahap awalnya kita harus
membuat suatu security policy yang mendasari pembuatan security plan. Security
policy berisi tentang aturan-aturan yang akan membantu memastikan setiap kinerja
para karyawan dalam bekerja sesuai dengan apa yang diinginkan perusahaan. Semua
batasan-batasan secara jelas dipaparkan dalam security plan sehingga seluruh
karyawan mengerti aturan-aturan yang berkaitan dengan keamanan informasi atau
basis data perusahaan. Dalam membangun security plan sistem keamanan basis
data, upaya pertimbangan yang dilakukan mencakup hal-hal berikut :
- keamanan dari sisi sistem (System
Security);
- keamanan dari sisi data (Data
Security);
- keamanan dari sisi pengguna (User
Security);
- manajemen password (Password
Management).
1) Keamanan
Dari Sisi Sistem
Setiap database
memiliki satu atau lebih administrator yang bertanggung jawab terhadap segala
aspek mengenai kebijakan sekuritas, yaitu security administrator. Kebijakan
sekuritas dari suatu database terdiri dari beberapa sub-kebijakan sebagai
berikut:
- Database user management
User dari database
merupakan jalur akses menuju informasi dalam suatu database. Maka dari itu,
manajemen user dari database harus memiliki kemanan yang ketat. Tergantung dari
besarnya sistem database dan jumlah pekerjaan mengatur user dari database,
security administrator mungkin menjadi satu-satunya user yang memiliki
privilege untuk melakukan perintah create, alter, atau drop user dari database.
Namun ada juga administrator lain yang memiliki privilege untuk mengatur user
dari database. Bagaimanapun juga, hanya individual yang bisa dipercaya yang
memiliki powerful privilege untuk mengatur user dari database.
1.
User authentication
User dari database
dapat diautentikasi dengan menggunakan password database, sistem operasi,
layanan jaringan, atau Secure Socket Layer (SSL).
2.
Operating system security
Hal-hal lain yang perlu
dipertimbangkan di lingkungan sistem operasi yang berkaitan dengan keamanan
aplikasi database adalah sebagai berikut:
- Administrator database harus
memiliki privilege sistem operasi untuk membuat dan menghapus file;
- User umum dari database tidak
memiliki privilege sistem operasi untuk membuat atau menghapus file yang
berkaitan dengan database.
2) Keamanan
Dari Sisi Data
Sekuritas data
merupakan suatu mekanisme yang mengontrol akses dan penggunaan database pada
level obyek. Manajemen sekuritas data menentukan user mana yang memiliki akses
ke obyek skema tertentu. Misalnya, user tertentu dapat melakukan perintah
select dan insert, tapi tidak dapat melakukan perintah delete terhadap tabel
tertentu pula. Manajemen sekuritas data ditentukan berdasarkan seberapa jauh
level keamanan yang akan dibangun untuk data dalam database. Secara umum, level
sekuritas data bergantung pada tingkat sensitifitas suatu data dalam database.
3) Keamanan
Dari Sisi Pengguna
Manajemen keamanan user
dapat dibagi menjadi aspek-aspek berikut :
- General user security, menyangkut
hal-hal mengenai sekuritas password dan manajemen akses;
- End-user security, bila cakupan
database sangat besar dengan banyak user, maka security administrator
harus menentukan kelompok kategori user, membuat role untuk setiap
kelompok user, melakukan grant privilege terhadap kategori role, dan
menempatkan role tersebut kepada masing-masing user;
- Administrator security, bila
cakupan database besar dan terdapat beberapa macam database administrator,
security administrator harus menentukan kelompok privilege administratif
untuk dimasukkan dalam beberapa role administratif;
- Application developer security,
security administrator perlu mendefinisikan kebijakan sekuritas yang
khusus membangun aplikasi berbasis database;
- Application administrator security,
dalam suatu sistem database besar yang memiliki banyak aplikasi database,
diperlukan beberapa administrator aplikasi, yang memiliki tugas membuat
role untuk aplikasi dan mengatur privilege untuk setiap role aplikasi.
4) Manajemen
Password
Sistem keamanan
database bergantung pada kerahasiaan penyimpanan password. Namun demikian,
panggunaan password masih saja rentan terhadap pencurian, pemalsuan, dan
penyalahgunaan. Untuk itu diperlukan manajemen password. Sebagai contoh,
database Oracle memiliki manajemen password yang dapat mengatasi hal-hal
berikut:
1. Account Locking
Jika ada user yang
melakukan kesalahan login beberapa kali melebihi dengan yang sudah ditentukan,
maka server secara otomatis akan melakukan locking terhadap account tersebut.
Administrator akan menentukan jumlah batas percobaan kesalahan melakukan login,
dan lamanya account akan di-locking. Namun administrator juga dapat melakukan
locking terhadap account tertentu secara langsung. Locking dengan cara ini,
tidak dapat dilakukan unlocking secara otomatis.
2. Password Aging & Expiration
Administrator dapat menentukan
masa berlakunya penggunaan password. Bila masa berlakunya sudah lewat, maka
user tersebut atau administratornya harus mengubah password tersebut.
Administrator juga dapat menentukan grace period, yaitu tenggang waktu yang
diberikan kepada user untuk mengganti passwordnya. Bila passwordnya belum
diganti hingga grace period berakhir, maka accountnya akan hangus dan user
tersebut tidak dapat lagi melakukan login. Administrator juga dapat menentukan
interval waktu di mana password yang sudah expired tidak dapat digunakan lagi
secara langsung.
3. Password Complexity Verification
Password complexity
verification dapat dispesifikasi menggunakan PL/SQL yang akan mengatur
parameter profil default. Password complexity verification akan melakukan
pemeriksaan-pemeriksaan berikut:
- password memiliki panjang minimum
4;
- password tidak sama dengan user ID;
- password sedikitnya memiliki satu
alfa, satu numerik, dan satu tanda baca;
- password tidak boleh sama dengan
kata-kata sederhana seperti welcome, account, database, atau user;
- password yang baru harus berbeda
sedikitnya tiga huruf dengan password yang lama.
10.4
Pengembangan Audit Keamanan Dalam Sistem Komputer
Sistem pengaturan keamanan dan dilengkapi dengan kebijakan firewall
diperkenalkan
Firewall
dan perangkat lunak antivirus komputer pengguna telah menjadi bagian integral
dari banyak pengguna internet keamanan berkat dua titik dalam mendukung, tapi
bagaimana memanfaatkan perangkat lunak antivirus, firewall dan pengaturan
keamanan merupakan isu kebijakan pokok. Meskipun perangkat lunak anti-virus
biasa hanya dengan default kemudian menambahkan konsep keamanan pengguna saat
untuk mulai bekerja, tapi untuk mengatur fitur keamanan yang baik tidak begitu
sederhana strategi, terutama di komputer yang dilengkapi dengan software
firewall, jika tidak dilengkapi dengan kuat di dukungan kebijakan, kemudian
menghentikan laju musuh hanya bisa mencapai sekitar 7 persen.
·
Gunakan Status.
Trojan
virus epidemi di era komputer saat ini, keamanan jaringan sangat penting. Ahli
telah diberhentikan ini, masih belum menginstal jaringan dan perangkat lunak
firewall untuk membunuh “melesat”, walaupun master belum diinstal membunuh
lunak-dan firewall pihak ketiga, tetapi ia datang dengan kemampuan sistem
firewall, membangun strategi akan melawan musuh di luar barisan polisi. awam
Banyak berpikir bahwa firewall windows tidak dapat diandalkan, sebenarnya itu
karena kebijakan firewall tidak mengerti bagaimana persiapan, sehingga tidak
dapat dibiarkan untuk bermain karena beberapa fitur, sehingga empat-lari di
sekitar kimiawan untuk melindungi keamanan sistem.
·
Pengaturan firewall keseluruhan
Untuk
pengguna biasa dan administrator server, sistem konfigurasi firewall dilengkapi
dengan kebijakan keamanan dan software antivirus sama pentingnya. Buka Control
Panel, pengaturan umum firewall, pengguna dapat daftar pengecualian data pada
prosedur saat ini menuju ke dunia luar dirilis, untuk memeriksa, dan yang
sesuai dapat mengedit dan program menambah dan pelabuhan. Dalam opsi lanjutan
pengguna dapat menentukan konfigurasi jendela log firewall, merekam data paket
dibuang dan sambungan berhasil dan tentukan nama dan lokasi file log
(pengaturan default untuk systemrootpfirewall.log) dan kapasitas maksimum.
Dan karena icmp pesan untuk diagnosis, melaporkan kondisi kesalahan dan
konfigurasi peran, pengguna dapat mengatur item dalam pengaturan sendiri untuk
mengaktifkan dan menonaktifkan firewall jendela hingga memungkinkan tab
Advanced, pilih semua sambungan pesan icmp masuk jenis, dan di default, daftar
tidak mengijinkan pesan icmp. Mengatur item di atas, Anda dapat mengaktifkan
firewall yang datang dengan pekerjaan sehari-hari, dan kemudian pembentukan
strategi perangkat lunak berikut.
·
Software Restriction Kebijakan
Hal
ini dapat diatur untuk memastikan perangkat lunak berjalan dalam keamanan
komputer. Run dalam menu Start, terlebih dahulu masukkan gpedit.msc membuka
jendela konfigurasi Kebijakan Grup, di mana: keamanan komputer pengaturan
konfigurasi-jendela – Pengaturan keamanan – kebijakan pembatasan perangkat
lunak dalam pengaturan lainnya, pengguna dapat melihat di mana untuk mengikat
empat strategi perangkat lunak, (Tip: Jika Anda belum menetapkan untuk memimpin
strategi aman, maka Software Restriction Kebijakan, tepat setelah strategi baru
akan muncul menu) Eh ini Guize empat adalah Zhengshiweile memastikan bahwa
Windows sedang berjalan proses yang tidak harus Jin Yong dan konfigurasi.
1. lingkungan
variabel dan prioritas
Pengguna
kemudian dapat klik-kanan dalam aturan lain, aturan baru dari jalan baru,
wildcard umum adalah: “*” dan “?”,* bahwa jumlah karakter Merupakan karakter?
Sebuah. variabel lingkungan umum folder (default dengan XP terinstal dalam
penghitungan drive C):
Disini
pengguna juga dapat menentukan nama program untuk melarang operasi, tetapi
mengingat masalah-masalah prioritas, Microsoft didefinisikan sebagai: wildcard
path absolut 路径menggunakan nama file. Untuk
melarang copy file virus svchost.exe sistem berjalan, misalnya,
karena file-file sistem berada di folder system32, merupakan file sistem
sehingga virus tidak dapat menggantikannya. Menyamar file virus akan berlokasi
di jendela direktori tempat lain, lalu dua strategi dapat ditetapkan
bahwa: svchost.exe tidak diperbolehkan,%% windir system32svchost.exe
tidak terbatas pada larangan operasi. Konfigurasi ini adalah penggunaan
prioritas dalam menggunakan path absolut dari tingkat prioritas kedua lebih
tinggi dari aturan hubungan pertama berdasarkan nama path file untuk mencapai
ke file sistem operasi yang nyata, sedangkan efek file virus tidak dapat
berjalan.
2. Larangan
dari file ekstensi ganda dan disk U Operasi
Karena
sebagian besar pengguna menggunakan pengaturan default XP, termasuk sistem
tersembunyi ekstensi dikenal. Tidak menjadi bingung oleh virus dan ekstensi
pengguna yang lebih, di mana kebutuhan untuk membangun *. jpg.exe diperbolehkan
dan tidak diperbolehkan *. strategi txt.exe. Kemudian tambahkan h: *. exe
tidak memungkinkan, h *. com tidak memungkinkan dua, sehingga U disk file
eksekusi tidak dapat memulai. (Catatan: di sini penulis surat disk drive U h)
3. Berjalan
terhadap empat
Virus komputer pengguna saat ini
menyelinap ke dalam Trojan menyembunyikan banyak keberadaan mereka sendiri
untuk lolos dari perhatian manajemen. Di sini untuk membentuk strategi untuk
mencegah Trojans dari Recycle Bin, Sistem Informasi Volume (System Restore
folder), C: folder WINDOWSsystem, C: WINDOWSsystem32Drivers folder 4 untuk
memulai.
Catatan: Gunakan format *.* tidak
akan memblokir diluar program dieksekusi, seperti: txt, jpg, dll.
4. Proses
dilarang kamuflase
Sebagai virus itu
sendiri dan sistem akan memproses nama file untuk menutup nama, seperti: explorer.exe,
sp00lsv.exe, dengan kasusnya, dan O dan 0, user tidak dapat mengenali masalah,
jadi di sini adalah strategi untuk dibentuk itu tidak dimulai.
*. PIF tidak diperbolehkan
*. PIF tidak diperbolehkan
Catatan: Beberapa virus akan
menggunakan akhiran PIF yang explorer.pif.pif dan exe, com, semua
berasal dari file eksekusi, dan XP, default tingkat prioritas lebih tinggi dari
program executable exe com, akhiran memiliki yang kuat tersembunyi. Jika
pengguna membuka ekstensi file, seperti kasus akhiran tidak bisa melihat
program ini, yaitu dengan WinRAR atau browser pihak ketiga untuk melihat.
·
Port Kebijakan Grup
Ketika strategi perangkat lunak
selesai, pengguna dapat masuk ke dalam rintangan terakhir, konfigurasi komputer
dari kebijakan pelabuhan. Hal ini dikenal, mengatur strategi port dapat
menyerang program yang besar, dan serangan Trojan digunakan untuk menghentikan
memainkan peran pelabuhan, proses setup sederhana, cukup ikuti empat langkah
berikut:
1.
Langkah
pertama, diikuti dengan membuka: Control Panel – Administrative Tools – Local
Security kebijakan Kebijakan-IP keamanan, langkah berikutnya dalam wizard,
mengisi nama kebijakan keamanan – permintaan komunikasi yang aman, dan akan
mengaktifkan aturan default dari hook yang sesuai dihapus untuk membuat jalur
baru lengkap Kebijakan IP Security.
2.
Langkah
kedua, klik kanan IP Security Policy, di kotak dialog Properties, gunakan
Tambahkan Wizard akan menghapus hook kiri, dan kemudian klik Tambah untuk
menambahkan aturan baru dan aturan baru dalam kotak dialog Properties yang
muncul klik Tambah, dalam pop berikut-up Filter IP jendela daftar, gunakan
Tambahkan Wizard untuk menghapus hook kiri, dan kemudian menambahkan filter
baru.
3.
Langkah
ketiga adalah memasukkan kotak Filter Properties dialog, pilih sumber alamat
dari alamat IP, tujuan alamat IP pemilihan saya, titik opsi perjanjian, pilih
daftar Protokol jenis drop-down di TCP dipilih, dan kemudian, di bawah
pelabuhan di teks ini kotak, masukkan “XXXX” (XXXX adalah nomor port yang akan
ditutup, seperti 3389.139, dll), dapat menentukan pintu keluar. (Catatan:
Program rinci harap matikan pengaturan port sesuai dengan pengguna pelabuhan
dan permintaan mereka untuk daftar tubuh mungkin Daquan, daftar port dari mesin
pencari utama dapat menemukan sendiri)
4.
Langkah
keempat, diikuti oleh kotak Peraturan Baru Properties dialog, pilih daftar IP
filter baru, mengaktifkan pilihan setelah titik operasi dari filter akan
menggunakan Tambahkan wizard untuk menghapus hook kiri, tambahkan operasi
berhenti, di Filter baru Keselamatan sifat Aksi langkah-langkah untuk
menghentikan pilihan dalam pemilu, Anda dapat kembali untuk menentukan IP yang
baru Kebijakan Keamanan Properties “kotak dialog, dalam daftar filter IP baru
pada tick kiri, OK. di jendela Keamanan Lokal Kebijakan, klik kanan mouse untuk
menetapkan IP Kebijakan Keamanan baru saja menetapkan bahwa menjadi.
Standar Operasional
Prosedur adalah pedoman atau acuan untuk
melaksanakan tugas pekerjaan sesuai dengan fungsi
dan alat penilaian kinerja instasi pemerintah berdasarkan
indikator indikator teknis, administrasif dan
prosedural sesuai dengan tata kerja, prosedur
kerja dan sistem kerja pada unit
kerja yang bersangkutan. Tujuan SOP
adalah menciptakan komitment mengenai apa
yang dikerjakan oleh satuan unit kerja instansi
pemerintahan untuk mewujudkan good governance.
Standar operasional
prosedur tidak saja bersifat internal
tetapi juga eksternal, karena SOP selain digunakan untuk
mengukur kinerja organisasi publik yang berkaitan dengan ketepatan program dan
waktu, juga digunakan untuk menilai kinerja organisasi publik
di mata masyarakat berupa responsivitas, responsibilitas, dan akuntabilitas
kinerja instansi pemerintah. Hasil kajian menunjukkan
tidak semua satuan unit kerja instansi pemerintah
memiliki SOP, karena itu seharusnyalah
setiap satuan unit kerja pelayanan publik
instansi pemerintah memiliki standar operasional
prosedur sebagai acuan dalam bertindak, agar akuntabilitas
kinerja instansi pemerintah dapat dievaluasi dan terukur.
Pelayanan publik
yang diberikan instansi Pemerintah
(Pusat, Pemerintah Propinsi, Kabupaten, Kota dan
Kecamatan) kepada masyarakat merupakan perwujudan fungsi
aparatur negara sebagai abdi masyarakat.
Pada era otonomi daerah, fungsi pelayanan publik
menjadi salah satu fokus perhatian dalam peningkatan kinerja
instansi pemerintah daerah. Oleh karenanya secara
otomatis berbagai fasilitas elayanan publik harus lebih
didekatkan pada masyarakat, sehingga mudah dijangkau oleh masyarakat.
Pemerintah Pusat mengeluarkan sejumlah kebijakan untuk meningkatkan kinerja
instansi pemerintah dan kualitas pelayanan
publik, antara lain kebijakan entang Penyusunan
Sistem dan Prosedur Kegiatan, Penyusunan Akuntabilitas
Kinerja Instansi Pemerintah (Inpres No. 7
Tahun 1999), dan Pedoman Umum Penyusunan
Indeks Kepuasan Masyarakat Unit Pelayanan
Instansi Pemerintah (SK Menpan No.
KEP/25/M.PAN/2/2004). Langkah ini sebenarnya bukanlah hal baru, karena
sebelumnya kebijakan serupa telah dikeluarkan pemerintah dalam bentuk Keputusan
Menpan maupun Instruksi Presiden (Inpres).
·
Penilaian Kinerja Organisasi Publik
Organisasi adalah
jaringan tata kerja sama kelompok orang-orang secara
teratur dan kontinue untuk mencapai tujuan
bersama yang telah ditentukan dan didalamnya
terdapat tata cara bekerjasama dan hubungan antara atasan dan bawahan.
Organisasi tidak hanya sekedar wadah tetapi juga
terdapat pembagian kewenangan, siapa mengatur apa
dan kepada siapa harus bertanggung jawab
(Gibson; 1996 :6). Organisasi dapat dilihat dari
dua sudut pandang yaitu pandangan obyektif dan pandangan subyektif.
Dari sudut pandang obyektif, organisasi berarti
struktur, sedangkan berdasarkan pada pandangan
subyektif, organisasi berarti proses (Wayne Pace dan Faules, dalam Gibson,
1997 : 16). Kaum obyektivis menekankan pada
struktur, perencanaan, kontrol, dan tujuan serta
menempatkan faktor-faktor utama ini dalam suatu skema adaptasi organisasi,
sedangkan kaum subyektivis mendefinisikan organisasi
sebagai perilaku pengorganisasian (organizing behaviour).
Organisasi sebagai sistem sosial,
mempunyai tujuan-tujuan kolektif tertentu yang ingin dicapai (Muhadjir Darwin;
1994). Ciri pokok lainnya adalah adanya hubungan antar pribadi yang
terstruktur ke dalam pola hubungan yang
jelas dengan pembagian fungsi yang jelas,
sehingga membentuk suatu sistem administrasi. Hubungan
yang terstruktur tersebut bersifat otoritatif,
dalam arti bahwa masing-masing yang
terlibat dalam pola hubungan tersebut terikat pada pembagian
kewenangan formal dengan aturan yang jelas. Fremont Kast dan James
Rosenzweig (2000) mengatakan bahwa organisasi merupakan
suatu subsistem dari lingkungan yang lebih
luas dan berorientasi tujuan (orang-orang dengan
tujuan), termasuk subsistem teknik (orang-orang memahami pengetahuan, teknik,
peralatan dan fasilitas), subsistem struktural (orang-orang bekerja bersama
pada aktivitas yang bersatu padu), subsistem jiwa
sosial (orang-orang dalam hubungan sosial), dan
dikoordinasikan oleh subsistem manajemen
(perencanaan dan pengontrolan semua kegiatan). Kinerja
atau juga disebut performance dapat
didefinisikan sebagai pencapaian hasil atau the
degree of accomplishment. Sementara itu,
Atmosudirdjo (1997) mengatakan bahwa kinerja juga
dapat berarti prestasi kerja, prestasi
penyelenggaraan sesuatu. Faustino (1995) memberi
batasan kinerja sebagai suatu cara mengukur
kontribusi-kontribusi dari individu-individu anggota
organisasi kepada organisasinya.
Lenvine (1996)
mengemukakan tiga konsep yang dapat digunakan
untuk mengukur kinerja organisasi publik, yakni :
1. Responsivitas
(responsiveness) : menggambarkan kemampuan organisasi
publik dalam menjalankan misi dan tujuannya
terutama untuk memenuhi kebutuhan masyarakat. Penilaian
responsivitas bersumber pada data organisasi dan masyarakat, data
organisasi dipakai untuk mengidentifikasi
jenis-jenis kegiatan dan program organisasi,
sedangkan data masyarakat pengguna jasa diperlukan
untuk mengidentifikasi demand dan kebutuhan masyarakat.
2. Responsibilitas
(responsibility): pelaksanaan kegiatan organisasi
publik dilakukan sesuai dengan prinsip-prinsip administrasi
yang benar atau sesuai dengan kebijakan organisasi baik yang
implisit atau eksplisit. Responsibilitas dapat dinilai dari analisis
terhadap dokumen dan laporan kegiatan
organisasi. Penilaian dilakukan dengan mencocokan
pelaksanaan kegiatan dan program organisasi
dengan prosedur administrasi dan ketentuan-ketentuan yang ada dalam
organisasi.
3. Akuntabilitas (accountability):
menunjuk pada seberapa besar kebijakan dan kegiatan organisasi
publik tunduk pada para pejabat politik
yang dipilih oleh rakyat. Data akuntabilitas
dapat diperoleh dari berbagai sumber,
seperti penilaian dari wakil rakyat, para pejabat politis,
dan oleh masyarakat. Penilaian kinerja aparatur pemerintah dapat dilakukan
secara eksternal yaitu melalui respon kepuasan masyarakat.
Pemerintah menyusun alat ukur untuk mengukur kinerja
Pelayanan public secara eksternal melalui
Keputusan Menpan No./KEP/M.PAN/2/2004. Berdasarkan
Keputusan Menpan No. 25/KEP/M.PAN/2/2004 tentang
Pedoman Umum Penyusunan Indeks Kepuasan
Masyarakat Unit Pelayanan Instansi Pemerintah, terdapat 14
indikator kriteria pengukuran kinerja organisasi sebagai berikut:
4. Prosedur pelayanan, yaitu
kemudahan tahapan pelayanan yang diberikan kepada masyarakat dilihat dari
sisi kesederhanaan alur pelayanan.
5. Persyaratan pelayanan, yaitu
persyaratan teknis dan administratif yang diperlukan untuk mendapatkan
pelayanan sesuai dengan jenis pelayanannya.
6. Kejelasan petugas
pelayanan, yaitu keberadaan dan kepastian
petugas yang memberikan pelayanan (nama, jabatan
serta kewenangan dan tanggung jawabnya).
7. Kedisiplinan petugas
pelayanan, yaitu kesungguhan petugas dalam memberikan
pelayanan, terutama terhadap konsistensi waktu
kerja sesuai ketentuan yang berlaku.
8. Tanggung jawab
petugas pelayanan, yaitu kejelasan wewenang
dan tanggung jawab petugas dalam penyelenggaraan dan penyelesaian
pelayanan.
9. Kemampuan petugas
pelayanan, yaitu tingkat keahlian dan
ketrampilan yang dimiliki petugas dalam
memberikan/menyelesaikan pelayanan kepada masyarakat.
10. Kecepatan pelayanan,
yaitu target waktu pelayanan dapat diselesaikan
dalam waktu yang telah ditentukan oleh unit penyelenggara pelayanan.
Berdasarkan pada
uraian di atas, pengukuran kinerja
organisasi publik dapat dilakukan secara internal maupun
eksternal. Penilaian secara internal adalah mengetahui apakah proses
pencapaian tujuan sudah sesuai dengan rencana bila dilihat dari proses dan
waktu, sedangkan penilaian ke luar
(eksternal) dilakukan dengan mengukur kepuasan
masyarakat terhadap pelayanan organisasi.
·
Standar Operasional Prosedur
Paradigma governance
membawa pergeseran dalam pola hubungan antara
pemerintah dengan masyarakat sebagai konsekuensi
dari penerapan prinsip-prinsip corporate governance. Penerapan
prinsip corporate governance juga berimplikasi pada perubahan
manajemen pemerintahan menjadi lebih terstandarisasi, artinya
ada sejumlah kriteria standar yang harus
dipatuhi instansi pemerintah dalam melaksanakan
aktivitas-aktivitasnya. Standar kinerja ini sekaligus dapat untuk menilai
kinerja instansi pemerintah secara internal mupun
eksternal. Standar internal yang bersifat
prosedural inilah yang disebut dengan Standar Operasional Prosedur
(SOP).
Tahap penting dalam penyusunan
Standar operasional prosedur adalah melakukan analisis sistem dan prosedur
kerja, analisis tugas, dan melakukan analisis prosedur kerja.
1. Analisis
sistem dan prosedur kerja
Analisis sistem
dan prosedur kerja adalah kegiatan
mengidentifikasikan fungsi-fungsi utama
dalam suatu pekerjaan, dan langkah-langkah yang
diperlukan dalam melaksanakan fungsi sistem dan prosedur kerja.
Sistem adalah kesatuan unsur atau unit yang saling
berhubungan dan saling mempengaruhi sedemikian
rupa, sehingga muncul dalam bentuk keseluruhan,
bekerja, berfungsi atau bergerak secara
harmonis yang ditopang oleh sejumlah prosedur
yang diperlukan, sedang prosedur merupakan urutan
kerja atau kegiatan yang terencana untuk menangani
pekerjaan yang berulang dengan cara seragam dan terpadu.
2. Analisis
Tugas
Analisis tugas
merupakan proses manajemen yang merupakan
penelaahan yang mendalam dan teratur terhadap suatu pekerjaan, karena itu
analisa tugas diperlukan dalam
setiap perencanaan
dan perbaikan organisasi. Analisa tugas
diharapkan dapat memberikan keterangan mengenai
pekerjaan, sifat pekerjaan, syarat pejabat, dan
tanggung jawab pejabat. Di bidang manajemen dikenal sedikitnya 5 aspek yang
berkaitan langsung dengan analisis tugas yaitu :
1. Analisa tugas,
merupakan penghimpunan informasi dengan
sistematis dan penetapan seluruh unsur yang tercakup dalam pelaksanaan
tugas khusus.
2. Deskripsi tugas, merupakan garis
besar data informasi yang dihimpun dari analisa tugas, disajikan
dalam bentuk terorganisasi yang
mengidentifikasikan dan menjelaskan isi tugas
atau jabatan tertentu. Deskripsi tugas
harus disusun berdasarkan fungsi atau posisi,
bukan individual; merupakan dokumen umum
apabila terdapat sejumlah personel memiliki
fungsi yang sama; dan mengidentifikasikan
individual dan persyaratan kualifikasi untuk
mereka serta harus dipastikan bahwa mereka memahami dan
menyetujui terhadap wewenang dan tanggung jawab yang didefinisikan itu.
3. Spesifikasi tugas
berisi catatan-catatan terperinci mengenai kemampuan
pekerja untuk tugas spesifik
4. Penilaian tugas,
berupa prosedur penggolongan dan penentuan
kualitas tugas untuk menetapkan serangkaian nilai
moneter untuk setiap tugas spesifik dalam
hubungannya dengan tugas lain
5. Pengukuran kerja
dan penentuan standar tugas merupakan
prosedur penetapan waktu yang diperlukan untuk menyelesaikan setiap tugas
dan menetapkan ukuran yang dipergunakan untuk menghitung tingkat pelaksanaan
pekerjaan.
6. Analisis
prosedur kerja.
Analisis prosedur kerja
adalah kegiatan untuk mengidentifikasi urutan
langkah-langkah pekerjaan yang berhubungan apa
yang dilakukan, bagaimana hal tersebut dilakukan,
bilamana hal tersebut dilakukan, dimana hal
tersebut dilakukan, dan siapa yang melakukannya.
Prosedur diperoleh dengan merencanakan terlebih
dahulu bermacam-macam langkah yang dianggap perlu untuk melaksanakan
pekerjaan.
https://imanuelkurma.wordpress.com/tag/standar-operasional-prosedur/
BAB 11-12
TREND dan KEDEPAN
1 Trusted Computing
Group
Grup
Komputasi Terpercaya (TCG) adalah grup standarisasi industri internasional,
inisiatif konsorsium dimulai oleh para pemimpin dalam industri komputasi untuk
menyusun standar dan menerapkan Trusted Computing, yang bertujuan untuk
menyelesaikan masalah keamanan melalui peningkatan dan modifikasi perangkat
keras dan perangkat lunak.
TCG
adalah penerus Trusted Computing Platform Appliance (TCPA) dan didirikan pada
tahun 2003 oleh para pemimpin industri, termasuk: AMD, Cisco, HP, Intel, IBM, Microsoft
Sistem Gelombang Corp
Tujuan
awalnya termasuk pengembangan Trusted Platform Module (TPM), yang merupakan
modul elektronik atau sirkuit terpadu yang dapat dimasukkan dalam sistem
komputer untuk memungkinkan fitur komputasi tepercaya yang distandardisasi oleh
grup.
TCG
adalah organisasi nirlaba, kelompok kerja yang terdiri dari perwakilan dari
berbagai perusahaan di industri. TCG membuat draf dan mempublikasikan
spesifikasi dan contoh dalam penggunaan teknologi terkait TCG. Dalam kelompok
ini para ahli dari kategori teknologi yang berbeda bekerja sama untuk
mengembangkan spesifikasi dalam lingkungan yang netral, dan pesaing dapat
berkolaborasi untuk mengembangkan teknologi interoperable dan vendor-netral.
1.
Digital Rigths
Management
1.
Digital Rights
Management
Digital Right Management (DRM)
system adalah istilah yang digunakan untuk mengatur data digital dan
memproteksinya dari user yang tidak mempunyai hak akses. DRM dapat berasal dari
banyak bentuk antara lain:
·
Dokumen
·
Gambar
·
Musik
·
Video
·
dan sebagainya
Data digital ini selanjutnya oleh
pemiliknya diamankan agar hanya orang-orang tertentu saja yang dapat
mengaksesnya. Penerapan DRM dapat melibatkan banyak metode bahkan setiap vendor
besar seperti Sony, Microsoft, Apple, dan Adobe mempunyai mekanisme sendiri.
Sebagai contoh, Microsoft menerapkan DRM pada produk Windows Media, Operating
System Windows dan Microsoft Office.
1.2 Metadata
Beberapa metode untuk menerapkan DRM
pada data digital dengan memasukkan informasi tertentu pada bentuk metadata
kedalam data tersebut. Informasi metadata biasanya meliputi nama, informasi
account atau e-mail. Metadata juga diterapkan pada data komersial contohnya
Apple’s iTunes yang meletakan data DRM yang dimasukkan kedalam MPEG standard
metadata.
1.3 Membangun DRM
Sistem
DRM dibangun dengan menyatukan teknologi keamanan dalam satu bundel system
end-to-end yang melayani kepentingan dan kebutuhan pemilik, distributor,
pengguna dan pihak terkait lainnya. Dalam membangun DRM diperlukan dua
arsitektur kritis yang perlu dipertimbangkan. Pertama adalah arsitektur
fungsional yang melingkupi modul atau komponen tingkat tinggi yang secara
bersama-sama akan membentuk system end-to-end. Kedua adalah aristektur
informasi yang melingkupi pemodelan entitas-entitas dalam DRM dan hubungan
antara entitas-entitas tersebut.
Arsitektur Fungsional Kerangka kerja
keseluruhan DRM dapat dimodelkan dalam tiga area bahasan:
·
Intellectual
Propierty (IP) Asset Creation and Capture: yakni suatu cara untuk
mengelola pembuatan/kreasi suatu konten sedemikian hingga mudah untuk
diperjual-belikan.
·
IP Asset
Management: yakni suatu cara untuk mengelola dan memperjual-belikan konten. Termasuk
di dalamnya menerima suatu konten dari creator/pembuat kedalam suatu sistem
manajemen asset.
·
IP Asset Usage:
yakni bsuatu cara untuk mengelola penggunaan konten pada saat pertama kali
diperjual-belikan. Termasuk di dalamnya mendukung kendala-kendala yang terjadi
pada perdagangan konten dalam suatu system desktop /software tertentu.
Arsitektur Informasi Arsitektur ini berhubungan dengan bagaimana cara agar
entitas-entitas yang ada dibuat modelnya dalam kerangka kerja keseluruhan DRM
berikut hubungan/relasi di antaranya.
1.4 DRM Server
DRM Server
merupakan bagian terpenting untuk melakukan proses DRM pada suatu dokumen
elektronik. Komponen ini bertanggung jawab mengatur dokumen elektronik yang
akan diamankan termasuk manajemen cryptography key. Komponen DRM Server
meliputi:
·
DRM Server
berbasis Web Service
·
DRM Database
Server
·
Directory Service
·
CA Server
1.5 Privacy Engineering (PE)
Dalam bagian ini akan dibahas
mengenai beberapa aspek yang berkaitan dengan bagaimana privacy engineering
diperlukan untuk memberikan solusi atas masalah yang biasa dihadapi oleh DRM
konvensional, namun terbih dahulu akan dijelaskan aspek dasar/latarbelakang
dari penggunaan PE. Aspek dasar/latar belakang PE Latar belakang digunakannya
PE sebagai suatu jawaban atas apa yang muncul dalam transaksi bisnis yang
berbasis Internet atau distribusi kontent dengan pasar yang massal yang secara
spesifik dibentuk oleh DRM. Sebagai contoh, suatu model distribusi yang tidak
menggunakan DRM, misalkan pada transaksi dasar, dimana pengguna mendownload
suatu produk digital dari situs web (disebut situs) distributor; transaksi tersebut
bisa atau tidak melibatkan pembayaran, dan apabila melibatkan, maka pengguna
akan menggunakan kartu kredit atau informasi pribadi lainnya yang memungkinkan
proses pembayaran terlaksana yang pada akhirnya pengguna mendapatkan produk
digital tersebut dan menggunakan sesuai yang dia inginkan. Ada dua hal utama dari transaksi
tersebut yang dapat menjadi ancaman dari sisi privacy pengguna:
·
Pertama (yang
merupakan tipikal dari kebanyakan
perdagangan berbasis Web), aktifitas Web-nya terawasi (misal, cookies client,
log server, dll).
·
Kedua, yakni,
data kartu kredit atau pembayaran lainnya dapat diketahui pihak lain.
Namun kedua
ancaman tersebut tidak ada kaitannya dengan konten itu sendiri. Mengacu pada
contoh kasus di atas, DRM diperlukan pada saat pasca download terjadi, yakni
pada setelah konten tersebut sudah berpindah tangan, dari pemilik ke
distributor ke pembeli/pengguna akhir. Strategi DRM Ada beberapa strategi DRM
yang berbeda-beda, baik model atau efek bagi privacy penggunanya.
2.
Kasus
Keamanan Pada DRM
Pada tahun 1996, bermunculan banyak sekali pencipta
DRM yang berusaha untuk mencoba peruntungan mereka. Kebanyakan dari mereka
selalu berusaha untuk menciptakan teknologi yang bisa diimplementasikan di
berbagai komputer pada umumnya serta di internet. Mungkin yang bisa menjadi
pengecualian disini hanyalah Wave Systems yang menciptakan sebuah prosesor yang
dinamakan EMBASSY. Dalam prosesor ini, terdapat sebuah DRM yang sudah
dipasangkan di dalamnya. Tapi sayang, teknologi ini juga tidak terlalu banyak
menuai sukses. Walau begitu, ada banyak pembuat periferal komputer yang
menggunakan chip tersebut untuk dipasangkan ke dalam periferal komputer yang
mereka buat.
Keadaan
tersebut terus berlanjut hingga sekarang, di mana baik para developer dan
publisher masih terus berusaha untuk menamengi produk mereka dengan DRM. Di
saat yang bersamaan, para hacker juga masih terus berusaha untuk menjebol DRM
yang telah diciptakan tanpa kenal lelah. Sejauh ingatan kami, ada beberapa DRM
yang sampai sekarang masih cukup merajalela di dunia game. Ada SecuROM,
SafeDisc, LaserLock dan masih banyak lagi. Apabila Kotakers mencoba mencari di
google atau situs sejenisnya, Kotakers bisa menemukan sejumlah software yang
bisa digunakan untuk memperdayai DRM seperti Daemon Tools, Anti-Blaxx dan
Alcohol 120%.
Dari sudut pandang sebuah perusahaan developer dan
publisher, sudah tentu penggunaan DRM ini merupakan langkah yang sangat tepat
untuk bisa melindungi semua produk-produk mereka yang berharga. Kenapa kami
katakan berharga? Karena memang itulah sumber pemasukan mereka yang paling
utama. Yah, di samping sebagai pelindung aset utama mereka, mungkin juga mereka
memiliki tujuan yang baik, yakni ingin menghentikan segala jenis praktik
pembajakan yang ada di dunia. Bagaimana tidak, praktik pembajakan ini praktis
telah membuat perusahaan-perusahaan yang bergerak di bidang hiburan seperti
game, film dan musik ini ketar-ketir. Sejauh ini, kita mengetahui ada banyak
sekali perusahaan yang terpaksa harus mengurangi jumlah pekerja mereka. Atau
paling parah adalah mereka harus gulung tikar karena pemasukan yang mereka
terima dari apa yang telah mereka kembangkan ternyata kurang memadai.
3.
Trend
Masalah Keamanan Kedepan dan Bioinformatika
Bioinformatika adalah ilmu yang mempelajari
penerapan teknik komputasional untuk mengelola dan menganalisis informasi
biologis. Bioinformatika merupakan ilmu gabungan antara ilmu biologi dan ilmu
teknik informasi (TI). Pada umumnya, Bioinformatika didefenisikan sebagai
aplikasi dari alat komputasi dan analisa untuk menangkap dan
menginterpretasikan data-data biologi. Ilmu ini merupakan ilmu baru yang yang
merangkup berbagai disiplin ilmu termasuk ilmu komputer, matematika dan fisika,
biologi, dan ilmu kedokteran , dimana kesemuanya saling menunjang dan saling
bermanfaat satu sama lainnya. Ilmu bioinformatika lahir atas insiatif para ahli
ilmu komputer berdasarkan artificial intelligence. Mereka berpikir bahwa semua
gejala yang ada di alam ini bisa dibuat secara artificial melalui simulasi dari
gejala-gejala tersebut. Berbagai kajian baru bermunculan, sejalan dengan perkembangan
TI dan disiplin ilmu yang didukungnya. Aplikasi TI dalam bidang biologi molekul
telah melahirkan bidang Bioinformatika. Kajian ini semakin penting, sebab
perkembangannya telah mendorong kemajuan bioteknologi di satu sisi, dan pada
sisi lain memberi efek domino pada bidang kedokteran, farmasi, lingkungan dan
lainnya.
bioinformatika mencangkup ruang lingkup yang sangat
luas dan mempunyai peran yang sangat besar dalam bidangnya. Bahkan pada bidang
pelayanan kesehatan Bioinformatika menimbulkan disiplin ilmu baru yang
menyebabkan peningkatan pelayanan kesehatan. Bioteknologi modern ditandai
dengan kemampuan manusia untuk memanipulasi kode genetik DNA. Berbagai
aplikasinya telah merambah sektor kedokteran, pangan, lingkungan, dsb. Kemajuan
ilmu Bioinformatika ini dimulai dari genome project yang dilaksanakan di
seluruh dunia dan menghasilkan tumpukan informasi gen dari berbagai makhluk
hidup, mulai dari makhluk hidup tingkat rendah sampai makhluk hidup tingkat
tinggi.
Bioinformatika bukan hanya sekedar bagi seorang ahli
biologi yang sedang menggunakan komputer untuk menyimpan dan mengambil data
tapi tahap lebih dari itu, dimana komputer merupakan software dalam melakukan
penelitian terhadap data biologis, yaitu:
a. Komputer dari sel-sel hidup
Usaha para ilmuwan untuk mengembangkan komputer dari
selsel hidup mulai memperoleh hasil. Sejumlah ilmuwan di Universitas Princeton,
Amerika Serikat berhasil menumbuhkan bakteri yang dapat bertingkah laku mirip
komputer. Bakteri-bakteri tersebut saling merakit satu sarna lain membentuk
formasi yang komplek sesuai instruksi yang diberikan pada kode genetiknya.
b. Forensik komputer
Kita tentu biasa mendengar mengenai ujian DNA yang
dijalankan ke atas seseorang bagi mengenal pasti keturunan, penyakit dan
sebagainya dalam industri perobatan dunia. Begitu juga ujian forensikyang
dijalankan ke atas mayat-mayat bagi mengenalpasti pelbagai kemungkinan punca
kematian dan faktor-faktor berkaitan.Bagaimanapun, sebenarnya teknologi
forensik dalam bidang pengobatan juga kini telah diaplikasikan dalam dunia
teknologi pengkomputeran digital yang semakin mencatatkan perkembangan pesat.
c. Bioinformatika berkaitan dengan teknologi
database.
Pada saat ini banyak pekerjaan bioinformatika
berkaitan dengan teknologi database. Penggunaan database ini meliputi baik
tempat penyimpanan database seperti
GenBank atau PDB maupun database pribadi, seperti yang digunakan oleh grup
riset yang terlibat dalam proyek pemetaan gen atau database yang dimiliki oleh
perusahaan-perusahaan
bioteknologi.
Bioinformatika masih belum dikenal oleh masyarakat
luas. Hal ini dapat dimaklumi karena penggunaan komputer sebagai alat bantu
belum merupakan budaya. Bahkan di kalangan peneliti sendiri, barangkali hanya
para peneliti biologi molekul yang sedikit banyak mengikuti perkembangannya
karena keharusan menggunakan perangkat-perangkat bioinformatika untuk analisa
data.Sementara di kalangan TI masih kurang mendapat perhatian. Ketersediaan
database dasar (DNA, protein) yang bersifat terbukalgratis merupakan peluang
besar untuk menggali
informasi berharga daripadanya.Database genom manusia
sudah disepakati akan bersifat terbuka untuk seluruh kalangan, sehingga dapat
di gali atau diketahui kandidat-kandidat gen yang memiliki potensi kedokteran
atau farmasi.
Sumber:
Komentar
Posting Komentar