RESUME BAB 10-BAB12 SISTEM KEAMANAN TI



TUGAS INDIVIDU KE-4

"MEMBUAT RESUME BAB 10 - BAB 12 TENTANG SISTEM KEAMANAN TI"



 Disusun oleh :


Nama         : Nur Hikmah Sufaraj

NPM          : 15115184

Kelas          : 4KA31

Jurusan     : Sistem Informasi

Dosen        : Kurniawan B. Prianto, S.Kom., SH., MM.


UNIVERSITAS GUNADARMA

2018

 

  BAB 10

1. Pengaturan keamanan dalam Sistem. dan Perencanaan SOP keamanan dalam sistem komputer.
  Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut akan membantu dalam hal-hal berikut ini:
  • Menentukan data atau informasi apa saja yang harus dilindungi 
  • Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya
  • Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut.
   Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni sebagai berikut:
  • Internal Password Authentication 
  • Server-based password authentication
  • Firewall dan Routing Control
  • Menggunakan metode enkripsi
  • Pemonitoran terjadwal terhadap jaringan
Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses.
  • Pemberian password yang tepat dengan kebijakan keamanan dalam akun admin, password itu harus memiliki suatu karakter yang unik dan sukar ditebak. Ada beberapa karakter yang dapat digunakan agar password sukar untuk ditebak, antara lain adalah sebagai berikut: 
  • Karakter # , %, $ dan lain – lain.

     Untuk melakukan pengujian terhadap password yang dibuat. Ada utilitas yang dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuan untuk melakukan brute-force password kewenangan akses bagi user lain dalam satu perusahaan perlu didokumentasikan, hal ini dilakukan untuk memenuhi kebutuhan klien. Kewenangan user selain administrator antara lain adalah memasukkan data-data terbaru sesuai dengan tujuan tertentu untuk memenuhi kebutuhan klien.

METODE ENKRIPSI

  • DES : mekanisme enkripsi data yang sangat popular dan banyak digunakan. Ada banyak implementasi perangkat lunak maupun perangkat keras DES. DES melakukan transformasi informasi dalam bentuk plain text ke dalam bentuk data terenkripsi yang disebut dengan ciphertext melalui algoritma khusus dan seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh penerima, maka dapat dilakukan proses konversi dari ciphertext ke dalam bentuk aslinya. 
  • PGP (Pretty Good Privacy) : PGP dibuat oleh Phil Zimmerman, menyediakan bentuk proteksi kriptografi yang sebelumnya belum ada. PGP digunakan untuk melindungi file, email, dan dokumen-dokumen yang mempunyai tanda digital dan tersedia dalam versi komersial mapun freeware.
  • SSL : SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang dikembangkan oleh Netscape untuk keamanan Internet. SSL mendukung beberapa protokol enkripsi yang berbeda, dan menyediakan autentifikasi client dan server. SSL beroperasi pada layer transport, membuat sebuah kanal data yang terenskripsi sehingga aman, dan dapat mengenkrip berbagai tipe data. Penggunaan SSL sering dijumpai pada saat berkunjung ke sebuah secure site untuk menampilkan sebuah secure document dengan Communicator.
  • SSH : SSH adalah program yang menyediakan koneksi terenkripsi pada saat melakukan login ke suatu remote system.
MONITOR JARINGAN 
    Ancaman pada jaringan yang perlu dimonitoring dan diwaspadai oleh administrator jaringan antara lain adalah sebagai berikut:Program perusak seperti virus, trojan, worm, dan sebagainya.
  • Denial of service 
  • Scanning
  • MAC Address
  • IP Address
Aplikasi Monitor Jaringan
   Selain NS Auditor :
  • GFI Network Server Monitoring 
  • MRTG

   Selain perangkat lunak, perangkat keras pun perlu dilakukan monitoring. Hal apakah yang perlu diperhatikan dalam monitoring perangkat keras antara lain adalah sebagai berikut:

  • Waktu respon perangkat keras 
  • Kompatibilitas dengan perangkat lunak

    Intrusion Detection System (IDS) adalah sebuah sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya komputer. IDS memiliki sejumlah sensor yang digunakan untuk mendeteksi penyusupan. Contoh sensor meliputi:

  • Sebuah sensor untuk memonitor TCP request 
  • Log file monitor
  • File integrity checker 
IDS memiliki diagram blok yang terdiri dari 3 buah modul, sebagai berikut: 
  • Modul sensor (sensor modul) 
  • Modul analisis (analyzer modul) 
  • Modul basis data (database modul) 
  • Sistem IDS bertanggung jawab untuk mengumpulkan dara-data dari sensor dan kemudian menganalisisnya untuk diberikan kepada administrator keamanan jaringan. Tujuannya adalah untuk memberikan peringatan terhadap gangguan pada jaringan. 

2. Analisa resiko.

 ALE = nilai aset x EF x ARO
  • ALE: Annualized Loss Expectation (perkiraan kerugian per tahun) 
  • EF: Exposure factor (persentase kehilangan karena ancaman pada aset tertentu)
  • ARO: Annualized Rate of Occurrence (perkiraan frekuensi terjadinya ancaman per tahun)

 Perlunya Analisa Resiko
Memberi gambaran biaya perlindungan keamanan
  • Mendukung proses pengambilan keputusan yg berhubungan dengan konfigurasi HW dan desain sistem SW 
  • Membantu perusahaan untuk fokus pada penyediaan sumber daya keamanan
  • Menentukan aset tambahan (orang, HW, SW, infrastruktur, layanan) 
  • Memperkirakan aset mana yang rawan terhadap ancama
  • Memperkirakan resiko apa yang akan terjadi terhadap aset
  • Menentukan solusi untuk mengatasi resiko dengan penerapan sejumlah kendali
 Pendekatan Analisa Resiko
  • Kuantitatif: pendekatan nilai finansial 
  • Kualitatif: menggunakan tingkatan kualitatif  
  • Bisa dilakukan secara bersama atau terpisah pertimbangan waktu dan biaya.
Pendekatan Kualitatif dan Kuantitatif adalah sebagai berikut, pada tabel 1.
Tabel 1. Perbedaan Kualitatif dan Kuantitatif
 Ada 4 Respon terhadap resiko

  • Avoidance: pencegahan terjadinya resiko 
  • Transfer: pengalihan resiko dan responnya ke pihak lain. Contoh: asuransi
  • Mitigation: pengurangan probabilitas terjadinya resiko dan/atau pengurangan nilai resiko
  • Acceptance: penerimaan resiko beserta konsekuensi. Contoh: contingency plan
CONTINGENCY PLAN : Tindakan yang sudah dipersiapkan untuk menghadapi resiko yang akan terjadi 


3. Pengembangan Audit keamanan dalam sistem komputer.



Prosedur Audit: Uji Pengendalian
  • Mengamati prosedur akses ke lokasi komputer.
  • Memverifikasi bahwa terdapat pengendalian dan pengendalian tersebut. berfungsi seperti  dengan yang diharapkan.
  • Menginvestigasi berbagai kesalahan atau masalah untuk memastikan mereka ditangani dengan benar .
  • Memeriksa berbagai uji yang sebelumnya telah dilaksanakan.
Pengendalian Pengembang:
–Kebijakan yang baik dalam hal personalia
–Penggunaan pengendalian secara efektif
–Pemisahan pekerjaan yang tidak boleh disatukan
Jenis-jenis Kesalahan dan Penipuan:

–Kesalahan pemrograman yang tidak disengaja

–Kode program yang tidak sah

Jenis-jenis Prosedur Pengendalian :
  • Otorisasi manajemen atas pengembangan program dan persetujuannya untuk spesifikasi pemrograman 
  • Persetujuan pemakai atas spesifikasi pemrograman 
  • Pengujian keseluruhan atas program yang baru    
  • Pengujian penerimaan oleh pemakai       
  • Dokumentasi sistem yang lengkap

Jenis-jenis Kesalahan dan Penipuan :

  • Kesalahan pemrograman yang tidak sengaja 
  • Kode program yang tidak sah

  • Prosedur Audit : Tinjauan atas sistem :        
    • Tinjauan independen dan bersaman atas proses pengembangan sistem
    • Tinjauan prosedur dan kebijakan pengembangan/perolehan sistem 
    • Tinjauan otorisasi sistem dan prosedur persetujuannya 
    • Tinjauan atas standar evaluasi pemrograman 
    • Tinjauan atas standar dokumentasi program 
    • Tinjauan atas pengujian program dan prosedur persetujuan pengujian

    BAB 11-12 

    1. Trusted Computing Group
         TCG adalah organisasi nirlaba yang mengembangkan, mendefinisikan dan mempromosikan standar industri global terbuka, netral-vendor, mendukung akar kepercayaan berbasis perangkat keras, untuk platform komputasi tepercaya yang dapat dioperasikan. Keamanan itu penting yaitu untuk melindungi perangkat, data, dan jaringan tertanam dan Internet of Things. Trusted Computing Group atau TCG ini membantu perancang dan pengembang sistem embedded dan IOT serta aplikasi terkait, perangkat lunak, dan lain-lainnya. Dengan menggunakan teknologi komputasi tepercaya. 

    2. Digital Right Management


          Kepanjangan dari DRM adalah Digital Right Management. DRM merupakan suatu sistem yang bertugas untuk mengontrol (misalnya saja, lagu) akses yang digunakan oleh produsen atau pemegang hak cipta, untuk membatasi penggunaan media digital atau perangkat digital. DRM digunakan untuk mengawasi penggunaan seluruh software. Berbeda dengan copy protection yang berguna mencegah aksi pembajakan, DRM mampu mengatur apa saja yang boleh dan tidak boleh dilakukan terhadap file digital.
         Ciri-ciri file yang dilindungi DRM memerlukan media khusus untuk memutar atau membaca file tersebut. Disamping itu juga jumlah pengunduhan dan waktu untuk mengunduh (download) file dibatasi, hanya beberapa komputer yang dapat dipakai mengunduh file.  Kamu juga membutuhkan password sebelum memainkan file, dan harus mengirim e-mail konfirmasi ke distributor file sebelum menggunakannya. 
        Diantara penyedia solusi DRM adalah ELO. Pada ELO DRM ini menyediakan suatu mekanisme multi-level protection yang cukup handal  yaitu dapat melindungi dan memastikan bahwa file-file penting hanya dapat diakses oleh pihak yang berkepentingan mengikuti kriteria dan ketentuan yang telah ditetapkan sebelumnya oleh user. ELO DRM menyediakan Audit Trail reporting, yang memungkinkan User untuk memantau aktifitas apa saja yang telah dilakukan terhadap informasi miliknya, dan oleh siapa. Dengan solusi DRM, maka user tetap memegang kendali sepenuhnya terhadap intellectual property yang dimilikinya. Pada Gambar 1 dibawah ini dapat kita lihat Arsitektur DRM.

    User dapat menetapkan aturan akses informasi berdasarkan beberapa kriteria, antara lain:
    • Menentukan siapa saja yang boleh mengakses informasi, baik berdasarkan individu, Group, IP Address, email address, dll.
    • Mode akses, apakah informasi dapat diakses secara online atau offline
    • Menentukan jenis operasi / action apa saja yang diperbolehkan, antara lain: View, Print, Edit, Screen Capture, dll.
    • Menentukan Validity Period (jangka waktu yang valid untuk akses informasi), kuota akses (menentukan berapa kali melakukan View), dll.
    • Melakukan Revoke, yaitu mengambil kembali (membatalkan) kewenangan yang telah diberikan kepada seseorang, sehingga orang tersebut tidak memiliki akses lagi terhadap informasi tersebut.
    Gambar 1 Arsitektur DRM

    3. Kasus-kasus terkini pada DRM


        Pada tahun 1996, bermunculan pencipta DRM yang berusaha untuk mencoba peruntungan. Kebanyakan dari mereka selalu berusaha untuk menciptakan teknologi yang bisa diimplementasikan di berbagai komputer pada umumnya serta di internet. Mungkin yang bisa menjadi pengecualian disini hanyalah Wave Systems yang menciptakan sebuah prosesor yang dinamakan EMBASSY. Dalam prosesor ini, terdapat sebuah DRM yang sudah dipasangkan di dalamnya. Namun, teknologi ini tidak terlalu banyak menuai kesuksesan. Walau begitu, ada banyak pembuat periferal komputer yang menggunakan chip tersebut untuk dipasangkan ke dalam periferal komputer yang mereka buat.

        Keadaan tersebut terus berlanjut hingga sekarang, di mana baik para developer dan publisher masih terus berusaha untuk menamengi produk mereka dengan DRM. Di saat yang bersamaan, para hacker juga masih terus berusaha untuk menjebol DRM yang telah diciptakan tanpa kenal lelah. Ada beberapa DRM yang sampai sekarang masih berkembang di dunia game. Ada SecuROM, SafeDisc, LaserLock dan lain-lain. Apabila Kotakers mencoba mencari di google atau situs sejenisnya, Kotakers bisa menemukan sejumlah software yang bisa digunakan untuk memperdayai DRM seperti Daemon Tools, Anti-Blaxx dan Alcohol 120%.

     Dari sudut pandang sebuah perusahaan developer dan publisher, sudah tentu penggunaan DRM ini merupakan langkah yang sangat tepat untuk bisa melindungi semua produk-produk mereka yang berharga. Kenapa dikatakan berharga? Karena memang itulah sumber pemasukan mereka yang paling utama. Sebagai pelindung aset utama mereka, mungkin juga mereka memiliki tujuan yang baik, yakni ingin menghentikan segala jenis praktik pembajakan yang ada di dunia.  Praktik pembajakan ini praktis telah membuat perusahaan-perusahaan yang bergerak di bidang hiburan seperti game, film dan musik ini merasa dirugikan. Sejauh ini, dapat diketahui ada banyak sekali perusahaan yang terpaksa harus mengurangi jumlah pekerja mereka. Atau paling parah adalah mereka harus gulung tikar karena pemasukan yang mereka terima dari apa yang telah mereka kembangkan ternyata kurang memadai.



    4. Trend kasus dan masalah keamanan ke depan, seperti bioinformatik.

       Bioinformatika yaitu ilmu yang mempelajari penerapan teknik komputasional untuk mengelola dan menganalisis informasi biologis. Bioinformatika merupakan ilmu gabungan antara ilmu biologi dan ilmu teknik informasi (TI). Pada umumnya, Bioinformatika didefenisikan sebagai aplikasi dari alat komputasi dan analisa untuk menangkap dan menginterpretasikan data-data biologi. Ilmu ini merangkup berbagai disiplin ilmu termasuk ilmu komputer, matematika dan fisika, biologi, dan ilmu kedokteran, ilmu ini saling membantu dan saling bermanfaat satu sama lainnya. Ilmu bioinformatika ini merupakan insiatif para ahli ilmu komputer berdasarkan artificial intelligence. Mereka berpikir bahwa semua gejala yang ada di alam ini bisa dibuat secara artificial melalui simulasi dari gejala-gejala tersebut. Berbagai kajian baru bermunculan, sejalan dengan perkembangan TI dan disiplin ilmu yang didukungnya. Aplikasi TI dalam bidang biologi molekul telah melahirkan bidang Bioinformatika. Kajian ini semakin penting, sebab perkembangannya telah mendorong kemajuan bioteknologi di satu sisi, dan pada sisi lain memberi efek domino pada bidang kedokteran, farmasi, lingkungan dan lainnya.

    Bioinformatika mencangkup ruang lingkup yang sangat luas dan mempunyai peran yang sangat besar dalam bidangnya. Bahkan pada bidang pelayanan kesehatan Bioinformatika menimbulkan disiplin ilmu baru yang menyebabkan peningkatan pelayanan kesehatan. Bioteknologi modern ditandai dengan kemampuan manusia untuk memanipulasi kode genetik DNA. Berbagai aplikasinya telah merambah sektor kedokteran, pangan, lingkungan, dsb. Kemajuan ilmu Bioinformatika ini dimulai dari genome project yang dilaksanakan di seluruh dunia dan menghasilkan tumpukan informasi gen dari berbagai makhluk hidup, mulai dari makhluk hidup tingkat rendah sampai makhluk hidup tingkat tinggi.



       Bioinformatika bukan hanya sekedar bagi seorang ahli biologi yang sedang menggunakan komputer untuk menyimpan dan mengambil data tapi tahap lebih dari itu, dimana komputer merupakan software dalam melakukan penelitian terhadap data biologis, yaitu:



    a. Komputer dari sel-sel hidup

    Usaha para ilmuwan untuk mengembangkan komputer dari selsel hidup mulai memperoleh hasil. Sejumlah ilmuwan di Universitas Princeton, Amerika Serikat berhasil menumbuhkan bakteri yang dapat bertingkah laku mirip komputer. Bakteri-bakteri tersebut saling merakit satu sarna lain membentuk formasi yang komplek sesuai instruksi yang diberikan pada kode genetiknya.



    b. Forensik komputer

    Kita tentu biasa mendengar mengenai ujian DNA yang dijalankan ke atas seseorang bagi mengenal pasti keturunan, penyakit dan sebagainya dalam industri perobatan dunia. Begitu juga ujian forensikyang dijalankan ke atas mayat-mayat bagi mengenalpasti pelbagai kemungkinan punca kematian dan faktor-faktor berkaitan.Bagaimanapun, sebenarnya teknologi forensik dalam bidang pengobatan juga kini telah diaplikasikan dalam dunia teknologi pengkomputeran digital yang semakin mencatatkan perkembangan pesat.

    c. Bioinformatika berkaitan dengan teknologi database.

    Pada saat ini banyak pekerjaan bioinformatika berkaitan dengan teknologi database. Penggunaan database ini meliputi baik tempat penyimpanan database  seperti GenBank atau PDB maupun database pribadi, seperti yang digunakan oleh grup riset yang terlibat dalam proyek pemetaan gen atau database yang dimiliki oleh perusahaan-perusahaan

    bioteknologi.


      Bioinformatika masih belum dikenal oleh masyarakat luas. Hal ini dapat dimaklumi karena penggunaan komputer sebagai alat bantu belum merupakan budaya. Bahkan di kalangan peneliti sendiri, barangkali hanya para peneliti biologi molekul yang sedikit banyak mengikuti perkembangannya karena keharusan menggunakan perangkat-perangkat bioinformatika untuk analisa data.Sementara di kalangan TI masih kurang mendapat perhatian. Ketersediaan database dasar (DNA, protein) yang bersifat terbukalgratis merupakan peluang besar untuk menggali informasi berharga daripadanya.Database genom manusia sudah disepakati akan bersifat terbuka untuk seluruh kalangan, sehingga dapat di gali atau diketahui kandidat-kandidat gen yang memiliki potensi kedokteran atau farmasi.



    SEJARAH


      Bioinformatika pertamakali dikemukakan pada pertengahan 1980an untuk mengacu kepada penerapan ilmu komputer dalam bidang biologi. Meskipun demikian, penerapan bidang-bidang dalam bioinformatika seperti pembuatan pangkalan data dan pengembangan algoritma untuk analisis sekuens biologi telah dilakukan sejak tahun 1960an. Kemajuan teknik biologi molekuler dalam mengungkap sekuens biologi protein (sejak awal 1950an) dan asam nukleat (sejak 1960an) mengawali perkembangan pangkalan data dan teknik analisis sekuens biologi. Pangkalan data sekuens protein mulai dikembangkan pada tahun 1960an di Amerika Serikat, sementara pangkalan data sekuens DNA dikembangkan pada akhir 1970an di Amerika Serikat dan Jerman pada Laboratorium Biologi Molekuler Eropa (European Molecular Biology Laboratory). Penemuan teknik sekuensing DNA yang lebih cepat pada pertengahan 1970an menjadi landasan terjadinya ledakan jumlah sekuens DNA yang dapat diungkapkan pada 1980an dan 1990an. Hal ini menjadi salah satu pembuka jalan bagi proyek-proyek pengungkapan genom, yang meningkatkan kebutuhan akan pengelolaan dan analisis sekuens, dan pada akhirnya menyebabkan lahirnya bioinformatika.

      Perkembangan jaringan internet juga mendukung berkembangnya bioinformatika. Pangkalan data bioinformatika yang terhubungkan melalui internet memudahkan ilmuwan dalam mengumpulkan hasil sekuensing ke dalam pangkalan data tersebut serta memperoleh sekuens biologi sebagai bahan analisis. Selain itu, penyebaran program-program aplikasi bioinformatika melalui internet memudahkan ilmuwan dalam mengakses program-program tersebut dan kemudian memudahkan pengembangannya.

    CABANG-CABANG YANG TERKAIT DENGAN BIOINFORMATIKA


    Dari pengertian Bioinformatika yang telah dijelaskan, kita dapat menemukan banyak terdapat banyak cabang-cabang disiplin ilmu yang terkait dengan Bioinformatika, terutama karena bioinformatika itu sendiri merupakan suatu bidang interdisipliner. Hal tersebut menimbulkan banyak pilihan bagi orang yang ingin mendalami Bioinformatika.

    • Biophysics, adalah sebuah bidang interdisipliner yang mengalikasikan teknik-teknik dari ilmu Fisika untuk memahami struktur dan fungsi biologi (British Biophysical Society). Disiplin ilmu ini terkait dengan Bioinformatika karena penggunaan teknik-teknik dari ilmu Fisika untuk memahami struktur membutuhkan penggunaan TI. 
    • Computational Biology, merupakan bagian dari Bioinformatika (dalam arti yang paling luas) yang paling dekat dengan bidang Biologi umum klasik. Fokus dari computational biology adalah gerak evolusi, populasi, dan biologi teoritis daripada biomedis dalam molekul dan sel. 
    • Medical Informatics, Menurut Aamir Zakaria [ZAKARIA 2004] Pengertian dari medical informatics adalah “sebuah disiplin ilmu yang baru yang didefinisikan sebagai pembelajaran, penemuan, dan implementasi dari struktur dan algoritma untuk meningkatkan komunikasi, pengertian dan manajemen informasi medis.” Medical informatics lebih memperhatikan struktur dan algoritma untuk pengolahan data medis, dibandingkan dengan data itu sendiri. Disiplin ilmu ini, untuk alasan praktis, kemungkinan besar berkaitan dengan data-data yang didapatkan pada level biologi yang lebih “rumit”. 
    • Cheminformatics, adalah kombinasi dari sintesis kimia, penyaringan biologis, dan pendekatan data-mining yang digunakan untuk penemuan dan pengembangan obat (Cambridge Healthech Institute’s Sixth Annual Cheminformatics conference). Kemungkinan penggunaan TI untuk merencanakan secara cerdas dan dengan mengotomatiskan proses-proses yang terkait dengan sintesis kimiawi dari komponenkomponen pengobatan merupakan suatu prospek yang sangat menarik bagi ahli kimia dan ahli biokimia. 
    • Genomics, adalah bidang ilmu yang ada sebelum selesainya sekuen genom, kecuali dalam bentuk yang paling kasar. Genomics adalah setiap usaha untukmenganalisa atau membandingkan seluruh komplemen genetik dari satu spesies atau lebih. Secara logis tentu saja mungkin untuk membandingkan genom-genom dengan membandingkan kurang lebih suatu himpunan bagian dari gen di dalam genom yang representatif. 
    • Mathematical Biology, juga menangani masalah-masalah biologi, namun metode yang digunakan untuk menangani masalah tersebut tidak perlu secara numerik dan tidak perlu diimplementasikan dalam software maupun hardware. Menurut Alex Kasman [KASMAN2004] Secara umum mathematical biology melingkupi semua ketertarikan teoritis yang tidak perlu merupakan sesuatu yang beralgoritma, dan tidak perlu dalam bentuk molekul, dan tidak perlu berguna dalam menganalisis data yang terkumpul.
    • Proteomics, Istilah proteomics pertama kali digunakan untuk menggambarkan himpunan dari protein-protein yang tersusun (encoded) oleh genom. Michael J. Dunn [DUNN2004], mendefiniskan kata “proteome” sebagai: “The PROTEin complement of the genOME“. Dan mendefinisikan proteomics berkaitan dengan: “studi kuantitatif dan kualitatif dari ekspresi gen di level dari protein-protein fungsional itu sendiri”. Yaitu: “sebuah antarmuka antara biokimia protein dengan biologi molekul”.
    • Pharmacogenomics, adalah aplikasi dari pendekatan genomik dan teknologi pada identifikasi dari target-target obat. Contohnya meliputi menjaring semua genom untuk penerima yang potensial dengan menggunakan cara Bioinformatika, atau dengan menyelidiki bentuk pola dari ekspresi gen di dalam baik patogen maupun induk selama terjadinya infeksi, atau maupun dengan memeriksa karakteristik pola-pola ekspresi yang ditemukan dalam tumor atau contoh dari pasien untuk kepentingan diagnosa (kemungkinan untuk mengejar target potensial terapi kanker). Istilah pharmacogenomics digunakan lebih untuk urusan yang lebih “trivial” — tetapi dapat diargumentasikan lebih berguna– dari aplikasi pendekatan Bioinformatika pada pengkatalogan dan pemrosesan informasi yang berkaitan dengan ilmu Farmasi dan Genetika, untuk contohnya adalah pengumpulan informasi pasien dalam database.
    • Pharmacogenetics, adalah bagian dari pharmacogenomics yang menggunakan metode genomik/Bioinformatika untuk mengidentifikasi hubungan-hubungan genomik, contohnya SNP (Single Nucleotide Polymorphisms), karakteristik dari profil respons pasien tertentu dan menggunakan informasi-informasi tersebut untuk memberitahu administrasi dan pengembangan terapi pengobatan. Gambaran dari sebagian bidang-bidang yang terkait dengan Bioinformatika di atas memperlihatkan bahwa Bioinformatika mempunyai ruang lingkup yang sangat luas dan mempunyai peran yang sangat besar dalam bidangnya. Bahkan pada bidang pelayanan kesehatan Bioinformatika menimbulkan disiplin ilmu baru yang menyebabkan peningkatan pelayanan kesehatan.



    Contoh-contoh Penggunaan Bioinformatika :
    1. Bioinformatika dalam bidang klinis
       Bioinformatika dalam bidang klinis sring juga disebut sebagai informatika klinis (clinical informatics). Aplikasi dari informatika klinis ini berbentuk manajemen data-data klinis dari pasien melalui Electrical Medical Record (EMR) yang dikembangkan oleh Clement J. McDonald dari Indiana University School of Medicine pada tahun 1972. McDonald pertama kali mengaplikasikan EMR pada 33 orang pasien penyakit gula (diabetes). Sekarang EMR telah diaplikasikan pada berbagai macam penyakit seperti data analisa diagnosa laboratorium, hasil konsultasi dan saran, foto rontgen, ukuran detak jantung, dll.





    2. Bioinformatika untuk identifikasi Agent penyakit baru
       Bioinformatika juga menyediakan tool yang sangat penting untuk identifikasi agent penyakit yang belum dikenal penyebabnya. Misalnya saja seperti SARS (Severe Acute Respiratory Syndrome) yang dulu pernah berkembang.


    3. Bioinformatika untuk diagnose penyakit baru

       Untuk menangani penyakit baru diperlukan diagnosa yang akurat sehingga dapat dibedakan dengan penyakit lain. Diagnosa yang akurat ini sangat diperlukan untuk pemberian obat dan perawatan yang tepat bagi pasien.
    Ada beberapa cara untuk mendiagnosa suatu penyakit, antara lain: isolasi agent penyebab penyakit tersebut dan analisa morfologinya, deteksi antibodi yang dihasilkan dari infeksi dengan teknik enzyme-linked immunosorbent assay (ELISA), dan deteksi gen dari agent pembawa penyakit tersebut dengan Polymerase Chain Reaction (PCR).


    4. Bioinformatika untuk penemuan obat

      Cara untuk menemukan obat biasanya dilakukan dengan menemukan zat/senyawa yang dapat menekan perkembangbiakan suatu agent penyebab penyakit. Karena perkembangbiakan agent tersebut dipengaruhi oleh banyak faktor, maka faktor-faktor inilah yang dijadikan target. Diantaranya adalah enzim-enzim yang diperlukan untuk perkembangbiakan suatu agent.

    Trend Bioinformatika Dunia

        Ledakan data/informasi biologi itu yang mendorong lahirnya Bioinformatika. Karena Bioinformatika adalah bidang yang relatif baru, masih banyak kesalahpahaman mengenai definisinya. Komputer sudah lama digunakan untuk menganalisa data biologi, misalnya terhadap data-data kristalografi sinar X dan NMR (Nuclear Magnetic Resonance) dalam melakukan penghitungan transformasi Fourier, dsb. Bidang ini disebut sebagai Biologi Komputasi. Bioinformatika muncul atas desakan kebutuhan untuk mengumpulkan, menyimpan dan menganalisa data-data biologis dari database DNA, RNAmaupun protein tadi. Untuk mewadahinya beberapa jurnal baru bermunculan (misalnya Applied Bioinformatics), atau berubah nama seperti Computer Applications in the Biosciences (CABIOS) menjadi BIOInformatic yang menjadi official journal dari International Society for Computational Biology (ICSB) (nama himpunan tidak ikut berubah). Beberapa topik utama dalam Bioinformatika dijelaskan di bawah ini.

       Keberadaan database adalah syarat utama dalam analisa Bioinformatika. Database informasi dasar telah tersedia saat ini. Untuk database DNA yang utama adalah GenBank di AS. Sementara itu bagi protein, databasenya dapat ditemukan di Swiss-Prot (Swiss) untuk sekuen asam aminonya dan di Protein Data Bank (PDB) (AS) untuk struktur 3D-nya. Data yang berada dalam database itu hanya kumpulan/arsip data yang biasanya dikoleksi secara sukarela oleh para peneliti, namun saat ini banyak jurnal atau lembaga pemberi dana penelitian mewajibkan penyimpanan dalam database. Trend yang ada dalam pembuatan database saat ini adalah isinya yang makin spesialis.

      Setelah informasi terkumpul dalam database, langkah berikutnya adalah menganalisa data. Pencarian database umumnya berdasar hasil alignment/pensejajaran sekuen, baik sekuen DNA maupun protein. Metode ini digunakan berdasar kenyataan bahwa sekuen DNA/protein bisa berbeda sedikit tetapi memiliki fungsi yang sama. Misalnya protein hemoglobin dari manusia hanya sedikit berbeda dengan yang berasal dari ikan paus. Kegunaan dari pencarian ini adalah ketika mendapatkan suatu sekuen DNA/protein yang belum diketahui fungsinya maka dengan membandingkannya dengan yang ada dalam database bisa diperkirakan fungsi daripadanya. Algoritma untuk pattern recognition seperti Neural Network, Genetic Algorithm dll telah dipakai dengan sukses untuk pencarian database ini. Salah satu perangkat lunak pencari database yang paling berhasil dan bisa dikatakan menjadi standar sekarang adalah BLAST (Basic Local Alignment Search Tool).   
    Bioinformatika di Indonesia
      Di Indonesia Bioinformatika masih belum dikenal oleh masyarakat luas. Di kalangan peneliti sendiri, mungkin hanya para peneliti biologi molekuler yang sedikit banyak mengikuti perkembangannya karena keharusan menggunakan perangkat-perangkat Bioinformatika untuk analisa data. Sementara itu di kalangan TI masih kurang mendapat perhatian.

       Saat ini mata ajaran bioinformatika maupun mata ajaran dengan muatan bioinformatika sudah diajarkan di beberapa perguruan tinggi di Indonesia. Sekolah Ilmu dan Teknologi Hayati (http://www.sith.itb.ac.id) ITB menawarkan mata kuliah "Pengantar Bioinformatika" untuk program Sarjana dan mata kuliah "Bioinformatika" untuk program Pascasarjana. Fakultas Teknobiologi Universitas Atma Jaya, Jakarta menawarkan mata kuliah "Pengantar Bioinformatika". Mata kuliah "Bioinformatika" diajarkan pada Program Pascasarjana Kimia Fakultas MIPA Universitas Indonesia (UI), Jakarta. Mata kuliah "Proteomik dan Bioinformatika" termasuk dalam kurikulum program S3 bioteknologi Universitas Gadjah Mada (UGM), Yogyakarta. Materi bioinformatika termasuk di dalam silabus beberapa mata kuliah untuk program sarjana maupun pascasarjana biokimia,biologi, dan bioteknologi pada Institut Pertanian Bogor (IPB). Selain itu, riset-riset yang mengarah pada bioinformatika juga telah dilaksanakan oleh mahasiswa program S1 Ilmu Komputer maupun program pascasarjana biologi serta bioteknologi IPB.

      REFERENSI :

    • Admin. Juli 2010. Digital Right Management. https://www.asiasoft.co.id/indo/2010/07/digital-right-management/ (24 Oktober 2018 pukul 19.00 WIB)
    • Admin. Oktober 2018. Open Source Tools, New Guides to Using Trusted Computing Published on TCG Developer Site. Diakses melalui link : https://trustedcomputinggroup.org/open-source-tools-new-guides-to-using-trusted-computing-published-on-tcg-developer-site/ ( 24 Oktober 2018 pukul 16.00 WIB)
    • Anggraini P. H. , Dewi. SOP & Audit 2.  Diakses melalui link : http://dewi_anggraini.staff.gunadarma.ac.id/Downloads/files/46078/SOP+%26+Audit+2.pdf (23 Oktober 2018 pukul 18.30 WIB)
    • Chandra, Reza. SOP & Audit Keamanan Sistem. Diakses melalui link: http://reza_chan.staff.gunadarma.ac.id/Downloads/files/57884/P11+-+SOP+%26+Audit.pdf ( 23 Oktober 2018 pukul 18.44 WIB)
    • Putra, Dewannga. November 2012. KEAMANAN KOMPUTER. Diakses melalui link: http://dewanggaputra21.blogspot.com/2012/11/keamanan-komputer.html (23 Oktober 2018 pukul 21.30 WIB)
    • Pranoto, Alfia. Desember 2012. Digital Right Management (DRM) ?Diakses melalui link : https://www.kompasiana.com/miginpranoto/551ae47a813311c57f9de216/digital-right-management-drm (24 Oktober 2018 pukul 15.00 WIB) 


    Komentar