Anda di halaman 1dari 26

TUGAS RESUME 3

BAB IX : PENGAMANAN WEB SYSTEM (Server, Client dan


Jaringan)

Nama : Rizky Tri Febrianto


Kelas : 3KB04
Npm : 21121153
Dosen : Kurniawan B.Prianto, SKOM.,SH,MM.
Mata Kuliah : Keamanan Komputer
BAB IX : PENGAMANAN WEB SYSTEM (Server, Client dan
Jaringan)
I. Sistem Kerja Web System
Sistem kerja dari sebuah web sistem, atau biasa disebut juga sebagai sistem
berbasis web, adalah cara bagaimana sebuah aplikasi atau layanan beroperasi di
internet. Web sistem ini dapat memiliki berbagai tujuan dan fungsi, seperti situs web
informasi, toko online, platform media sosial, sistem manajemen konten, sistem
perbankan online, dan banyak lagi. Berikut adalah beberapa langkah umum dalam
sistem kerja web sistem:
1. Permintaan Pengguna (User Request):
Sistem web dimulai ketika seorang pengguna (biasanya melalui peramban web)
melakukan permintaan dengan mengakses alamat URL atau tautan ke sistem
tersebut.
2. Server Web:
Permintaan pengguna diteruskan ke server web yang menjalankan aplikasi web.
Server web ini bisa berupa komputer fisik atau mesin virtual yang berfungsi
untuk menangani permintaan dari pengguna.
3. Routing:
Server web mengarahkan permintaan pengguna ke komponen atau layanan yang
sesuai dalam aplikasi. Ini mungkin melibatkan berbagai perangkat lunak dan
komponen yang berinteraksi untuk menghasilkan respons.
4. Proses Permintaan:
Aplikasi web melakukan pemrosesan berdasarkan permintaan pengguna. Ini
mungkin melibatkan akses ke database, perhitungan, pengambilan data, validasi,
atau tindakan lain sesuai keperluan aplikasi.
5. Interaksi dengan Database:
Jika aplikasi memerlukan data dari database, maka akan terjadi interaksi dengan
basis data untuk mengambil atau menyimpan informasi yang diperlukan.
6. Pembuatan Respons:
Aplikasi web menciptakan respons yang sesuai dengan permintaan pengguna.
Respons ini bisa berupa halaman HTML, data JSON, gambar, atau jenis konten
lainnya.
7. Pengiriman Respons:
Respons yang telah dibuat dikirimkan kembali ke pengguna melalui server web.
Pengguna melihat hasil respons ini melalui peramban web mereka.
8. Tampilan di Peramban:
Peramban web di komputer pengguna menerima dan menampilkan respons dari
server web. Hal ini memungkinkan pengguna berinteraksi dengan aplikasi secara
visual atau melalui antarmuka pengguna.
9. Interaksi Pengguna:
Pengguna dapat berinteraksi lebih lanjut dengan aplikasi web, mengirimkan lebih
banyak permintaan, mengisi formulir, atau melakukan tindakan lain sesuai
dengan tujuan aplikasi.
10. Sesi dan Keamanan:
Sistem web sering kali melibatkan manajemen sesi pengguna, autentikasi,
otorisasi, dan keamanan untuk melindungi data dan akses aplikasi.

Sistem web modern biasanya menggunakan berbagai bahasa pemrograman,


teknologi web, dan kerangka kerja (framework) untuk mengelola permintaan
pengguna, menyediakan interaksi pengguna yang responsif, dan mengelola data.
Selain itu, infrastruktur server, seperti server web, basis data, dan server aplikasi,
sangat penting dalam menjalankan sistem web dengan baik.

Dalam praktiknya, banyak sistem web berbasis arsitektur client-server, di


mana peramban web bertindak sebagai "klien" yang berkomunikasi dengan "server"
yang menjalankan aplikasi web. Web sistem ini memungkinkan pengguna mengakses
informasi dan layanan dengan mudah melalui internet.

II. Bentuk Ancaman Keamanan Dari Web System


Ancaman keamanan terhadap sistem web dapat berasal dari berbagai sumber,
termasuk individu jahat, kelompok, atau organisasi yang memiliki niat buruk. Berikut
beberapa bentuk ancaman keamanan umum terhadap sistem web:
1. Serangan SQL Injection: Pada serangan ini, penyerang mencoba menyisipkan
perintah SQL berbahaya ke dalam input yang diterima oleh aplikasi web. Hal ini
dapat menyebabkan akses tidak sah ke basis data dan pengambilan atau modifikasi
data yang sensitif.
2. Serangan Cross-Site Scripting (XSS): Pada serangan ini, penyerang menyisipkan
skrip berbahaya (biasanya JavaScript) ke dalam halaman web yang akan dilihat
oleh pengguna lain. Skrip tersebut dapat mengeksploitasi kerentanannya pada sisi
klien, mengakses informasi pengguna, atau bahkan mengendalikan sesi pengguna.
3. Serangan Cross-Site Request Forgery (CSRF): Serangan ini melibatkan
pemaksaan pengguna untuk melakukan tindakan tanpa sepengetahuan atau izin
mereka. Penyerang membuat permintaan palsu yang tampak sah dan mengarahkan
pengguna untuk melakukannya, mengarahkan mereka ke laman yang dapat
merusak atau mengirimkan perintah tanpa izin.
4. Pencurian Data: Penyerang dapat mencoba mencuri data sensitif seperti informasi
pengguna, data kartu kredit, atau informasi keuangan melalui celah keamanan
dalam aplikasi web.
5. Serangan DDoS (Distributed Denial of Service): Serangan DDoS melibatkan
banjir lalu lintas ke server web dengan tujuan membuatnya tidak tersedia. Ini
dilakukan dengan menggerus sumber daya server, sehingga pengguna sah tidak
dapat mengakses situs web.
6. Pengintaian (Data Breach): Upaya untuk mendapatkan akses ilegal ke data
sensitif atau informasi rahasia, yang dapat menyebabkan pencurian data, peretasan
akun, atau pelanggaran privasi.
7. Kerentanan Aplikasi Web: Pada beberapa kasus, aplikasi web itu sendiri mungkin
memiliki kerentanan keamanan yang dapat dimanfaatkan oleh penyerang. Ini
mungkin termasuk kerentanan perangkat lunak yang belum diperbarui, pengaturan
server yang tidak aman, atau kode yang buruk.
8. Malware: Malware yang disematkan dalam situs web dapat menginfeksi perangkat
pengguna saat mereka mengunjungi situs tersebut. Ini dapat mengakibatkan
pencurian informasi, kerusakan sistem, atau pengambilalihan perangkat.
9. Penculikan Sesuai dengan Protokol: Penyerang dapat mencoba menculik sesi
pengguna dengan mencuri atau mengambil alih cookie sesi atau token otentikasi.
10. Serangan Man in the Middle (MitM): Dalam serangan ini, penyerang mencoba
untuk berada di tengah komunikasi antara pengguna dan server, memungkinkan
mereka untuk memantau atau memodifikasi data yang dikirimkan antara keduanya.
Untuk melindungi sistem web dari ancaman ini, penting untuk menerapkan
praktik-praktik keamanan seperti enkripsi data, pengujian keamanan rutin, pembaruan
perangkat lunak secara teratur, pengaturan akses yang tepat, dan pemantauan lalu
lintas web secara terus-menerus. Selain itu, menggunakan firewall, sistem deteksi
intrusi, dan kebijakan keamanan yang kuat juga dapat membantu mengurangi risiko
ancaman keamanan terhadap sistem web.

III. Cara Mengatasi Ancaman Pada Web System


Bagaimana cara mengatasi ancaman web sistem seperti hacker/ cracker? Ada
banyak jenis software untuk mengatasi ancaman dari Hacker, salah satunya adalah
Zona Alarm. Zone Alarm di design untuk melindungi komputer PC, Laptop maupun
Netbook dari ancaman hacker di internet. Software ini memiliki 4 fungsi keamanan
yaitu:
1. Firewall
2. Application Control
3. Anti Virus Monitoring
4. Email Protection, dll

1. Firewall
Firewall pada zone alarm berfungsi untuk mengendalikan akses masuk ke
komputer anda dan meminta izin untuk mengakses situs/web yang ingin anda
kunjungi dengan demikian anda memiliki kesempatan untuk cek web tersebut
layak atau tidak dibuka, biasanya situs/web yang mengandung pornografi,
content dewasa, dll. Selain itu juga anda dapat mengatur tingkat keamanan
internet zona security dan trusted zona security
2. Aplication Control
Aplication Control berfungsi untuk mengontrol program-program yang
beroperasi membutuhkan akses internet seperti: Internet Explorer, Mozilla,
FTP, dll. Nah dengan bantuan fitur ini tentu mengurangi resiko terhadap
serangan/ancaman langsung dari hacker yang sedang online.
3. Anti Virus Monitoring
Antivirus Monitoring berfungsi untuk memonitor status dari ancaman virus
yang masuk ke komputer anda baik online maupun offline
4. Email Protection
Dari namanya tentu anda tahu fungsinya?, benar fungsi dari Email Protection
adalah melindungi email dari ancaman virus, malware, dll.
Salah satu contoh software keamanan komputer yaitu BitDefender
Internet Security 2009. BitDefender Internet Security 2009 menjaga koneksi
internet seluruh keluarga anda tanpa harus menurunkan kinerja komputer
anda. BitDefender mengunci viruses, hackers dan spam, sementara secara
bersamaan memberikan perlindungan firewall dan juga memberikan
pengawasan / kendali orang tua terhadap anak-2.
Dengan BitDefender anda bisa percaya diri dalam download, share dan
buka file dari teman-2, keluarga, co-workers dan bahkan dari orang asing
sekalipun.
 Scanning semua web, traffic e-mail dan instant messaging, dari viruses
dan spyware, secara real-time.
 Secara proaktif melindungi diri terhadap penyebaran virus baru
menggunakan teknik heuristic tingkat tinggi.
Melindungi identitas personal anda saat berbelanja online, transaksi
perbankan, mendengarkan, mengawasi secara private dan aman.
 Mem-blokir usaha pencurian data identitas personal anda (phising)
 Mencegah kebocoran informasi personal anda lewat e-mail, web atau
instant messaging
Mengawal percakapan anda dengan jalur inkripsi paling top.
 Inkripsi instant messaging
 File Vault secara aman menyimpan data personal atau data sensitive anda
Koneksi kepada jaringan secara aman, baik di rumah, di kantor, atau saat
travelling
 Secara automatis memodifikasi proteksi setting firewall untuk
menyesuaikan lokasi
 Monitor Wi-fi membantu mencegah akses unauthorized kepada jaringan
Wi-fi anda
Melindungi keluarga dan komputer mereka.
 Memblokir akses website dan email yang tidak sepantasnya
 Menjadwal dan membatasi akses anak-anak kepada internet dan applikasi
Bermain dengan aman dan smooth
 Mengurangi beban system dan menghindari interaksi permintaan user
selama game
 Mengguankan system resources yang relative kecil
REFERENSI :
https://chat.openai.com/share/2a7fb141-a5ef-4d6a-a4e3-adfb0488fe27
https://chat.openai.com/share/a32b2eb1-3d3a-42eb-b531-a005a96aeae8
https://fawziyah25.blogspot.com/2012/11/cara-mengatasi-ancaman-web-sistem.html
TUGAS RESUME 3
BAB X : SOP DAN AUDIT KEAMANAN

Nama : Rizky Tri Febrianto


Kelas : 3KB04
Npm : 21121153
Dosen : Kurniawan B.Prianto, SKOM.,SH,MM.
Mata Kuliah : Keamanan Komputer
BAB X : SOP DAN AUDIT KEAMANAN
I. Pengaturan Keamanan Dalam Sistem.
Pengaturan keamanan dalam sistem komputer atau jaringan sangat penting
untuk melindungi data dan informasi sensitif dari ancaman yang beragam, seperti
peretasan, malware, dan ancaman lainnya. Berikut adalah beberapa langkah
penting dalam pengaturan keamanan dalam sistem:
1. Pengguna dan Hak Akses:
 Batasi hak akses pengguna sesuai dengan prinsip least privilege, yang
berarti memberikan akses hanya yang diperlukan untuk menjalankan tugas
mereka.
 Gunakan otentikasi yang kuat, seperti kata sandi yang kompleks atau
metode otentikasi ganda (two-factor authentication, 2FA).
2. Pembaruan Perangkat Lunak:
 Pastikan semua perangkat lunak dan sistem operasi diperbarui secara
teratur dengan patch keamanan terbaru.
 Hentikan atau hapus perangkat lunak yang sudah tidak didukung.
3. Firewall:
 Konfigurasikan firewall untuk memantau dan mengontrol lalu lintas
jaringan yang masuk dan keluar sistem.
4. Enkripsi Data:
 Enkripsi data saat disimpan (data at-rest) dan saat data sedang berpindah
melalui jaringan (data in-transit).
 Gunakan protokol enkripsi seperti HTTPS, SSH, atau VPN.
5. Audit dan Monitoring:
 Aktifkan logging dan pemantauan yang memungkinkan Anda untuk
mendeteksi aktivitas mencurigakan atau intrusi.
 Lakukan audit log secara rutin untuk mencari potensi masalah keamanan.
6. Anti-Malware:
1. Instal perangkat lunak anti-malware dan perbarui definisi virus secara
berkala.
7. Sistem Backup:
2. Lakukan backup data secara teratur dan simpan data cadangan di lokasi
yang aman.
8. Kebijakan Keamanan:
3. Buat dan terapkan kebijakan keamanan yang jelas, termasuk kebijakan
kata sandi yang kuat, kebijakan penggunaan perangkat pribadi (BYOD),
dan kebijakan terkait keamanan.
9. Pelatihan Pengguna:
4. Berikan pelatihan keamanan kepada pengguna untuk membantu mereka
memahami praktik terbaik dan mengenali potensi ancaman.
10. Pemulihan Bencana:
5. Siapkan rencana pemulihan bencana yang mencakup langkah-langkah
untuk mengembalikan sistem jika terjadi kejadian yang merusak.
11. Pengujian Keamanan:
6. Lakukan pengujian penetrasi secara berkala untuk mengidentifikasi
kerentanan potensial dalam sistem Anda.
12. Keamanan Fisik:
7. Lindungi akses fisik ke server dan perangkat keras penting dengan sistem
keamanan fisik seperti kunci atau kartu akses.
Pengaturan keamanan dalam sistem adalah tugas berkelanjutan yang
memerlukan perhatian terus-menerus. Upaya ini membantu melindungi data,
informasi, dan infrastruktur dari potensi ancaman keamanan.

II. Analisa Resiko.


Pengertian Analisis Risiko Menurut Para Ahli
1. Menurut John J. Wild, K. R. Subramanyam, Robert F. Halsey, Analisis
risiko adalah evaluasi kemampuan perusahaan untuk memenuhi
kewajibannya, meliputi pengukuran kemampuan bayar dan likuiditas
perusahaan seiring dengan variasi laba yang diperoleh.
2. Menurut Dr. Heny Hartono, analisis risiko adalah sebuah kerangka
pengambilan keputusan dalam keadaan yang tidak menentu.
3. Menurut Winda Nur Cahyo, Analisis risiko adalah menilai dan
mempertimbangan secara detil mengenai ketidakpastian, sumber risiko,
konsekuensi, kemungkinan, kejadian risiko, skenario, kontrol, dan
efektivitasnya.
4. Menurut Miladil Fitra, dkk, Analisis Risiko adalah metode atau pendekatan
untuk mengkaji lebih cermat terhadap potensi risiko kesehatan yang
berkenaan dengan kualitas media lingkungan.
5. Menurut Dr. Ayu Krishna Yuliawati, M.M., dkk, Analisa resiko
adalah mengenai pengembangan sebuah pemahaman tentang resiko. Proses
ini menghasilkan masukan untuk memutuskan apakah resiko tersebut perlu
ditangani atau tidak, dan juga untuk memutuskan strategi yang tepat dan
efektif. Analisa resiko melibatkan konsekuensi-konsekuensi yang mungkin
dihadapi dan besarnya kemungkinan konsekuensi tersebut akan terjadi. Jika
faktor-faktor yang mempengaruhi konsekuensi dan kemungkinan tersebut
teridentifikasi, resiko dapat dianalisa dengan mengkombinasikan
konsekuensi tersebut dengan kemungkinannya.
6. Menurut Ahmad Ifham Sholihin, Analisis Risiko Adalah evaluasi atas
kemampuan perusahaan untuk memenuhi komitmennya. Analisis ini
melibatkan penilaian atas solvabilitas dan likuiditas perusahaan sejalan
dengan variasi laba.
7. Menurut Prof. Dr. Paulus Kurniawan, dkk, Analisis risiko adalah tahap
perencanaan yang berusaha untuk mengidentifikasi kondisi awal,
probabilitas, dan besarnya risiko.
8. Mariana Simanjuntak, dkk., Analisis risiko adalah proses penilaian terhadap
risiko yang telah teridentifikasi dalam rangka mengestimasi kemungkinan
munculnya dan besaran dampaknya, untuk menetapkan level atau status
risikonya.
9. Menurut Dewi Hanggraeni dan Mohammad Iqbal Alfarisi, Analisis risiko
adalah upaya memahami risiko yang sudah diidentifikasi secara lebih
mendalam yang hasilnya akan menjadi masukan bagi evaluasi risiko.
10. Menurut Joel G. Siegel dan Jae K. Shim, analisis risiko adalah proses
pengukuran dan penganalisisan risiko disatukan dengan keputusan
keuangan dan investasi.

Tujuan Analisis Risiko


 Menurut Smith, Tujuan analisis risiko yaitu memilah-milah risiko dan
memisahkannya antara risiko yang berbahaya dengan risiko yang tidak
signifikan dan membuat profil peta risiko sesuai peringkatnya. Hasil ini
akan menjadi dasar bagi analisis dan penanganan risiko pada tahap
selanjutnya. Dampak (severity) dan korelasi (correlation) antara kejadian
risiko dan agen risikonya, serta kemungkinan dampak tersebut timbul
(occurence) digabungkan untuk menentukan tingkat/ peringkat risiko.
Risiko yang dianalisis mencakup segala kemungkinan yang bisa terjadi dan
menyebabkan timbulnya dampak pada proyek meliputi aspek kualitas dan
kuantitas.
 Menurut Yasa dkk , Tujuan analisis risiko adalah menghindari kegagalan
dan memberikan gambaran apabila proyek tidak berjalan sesuai rencana.
 Menurut Dr. Asep N. Mulayana, Tujuan analisis risiko dimaksudkan untuk
memahami sifat risiko dan karakteristiknya, termasuk tingkat risiko.
 Menurut Haryono Umar, dkk, Tujuan analisis risiko adalah untuk
memisahkan risiko-risiko kecil yang dapat diterima dari risiko-risiko besar,
dan menyediakan data untuk membantu dalam evaluasi dan penanganan
risiko.
 Menurut Dr. Desak Nyoman Sri Werastuti, dkk., Tujuan analisis risiko
adalah untuk memahami risiko yang penting untuk dikelola secara aktif dan
menyediakan data untuk membantu menentukan prioritas penanganan
risiko.
 Menurut Darmawan dan Muhammad Iqbal Fasa, Tujuan analisis risiko
adalah untuk lebih memahami setiap contoh risiko spesifik, dan bagaimana
hal itu dapat memengaruhi proyek dan tujuan perusahaan.

Parameter Analisis Risiko


Berikut adalah penjelasan tentang parameter analisis risiko yang diungkap
oleh Loosemore, Raftery, Reilly dan Higgon (Risk Management in Project),
melalui table di bawah ini:
Parameter Probabilitas Risiko

Parameter Deskripsi

Jarang terjadi Peristiwa ini hanya muncul pada keadaan yang luar biasa jarang.

Agak jarang terjadi Peristiwa ini jarang terjadi.

Mungkin terjadi Peristiwa ini kadang terjadi pada suatu waktu.

Sering terjadi Peristiwa ini pernah terjadi dan mungkin terjadi lagi.

Hampir pasti terjadi Peristiwa ini sering muncul pada berbagai keadaan.

Parameter Konsekuensi Risiko

Parameter Deskripsi

Tidak signifikan Tidak ada yang terluka; kerugian finansial kecil.

Kecil Pertolongan pertama; kerugian finansial medium.

Sedang Perlu perawatan medis; kerugian finansial cukup besar.

Besar Cedera parah; kerugian finansial besar.

Sangat signifikan Kematian; kerugian finansial sangat besar.

Teknik Teknik Analisis Risiko


Berikut adalah penjelasan tentang bentuk teknik teknik analisis risiko:
1. Pendekatan Konservatif
Prinsip dasar teknik ini sangat sederhana, yaitu memilih estimasi yang tinggi
pada beaya (cash outflows) dan mengevaluasinya dengan discount rate yang
relatif tinggi. Walaupun teknik ini mudah dan menempatkan proyek dalam
lingkup yang aman, sebenarnya teknik ini tidak menerapkan suatu ukuran
risiko, sehingga terlalu banyak penyimpangan yang dapat terjadi.
2. Risk-Adjusted Discount Rate
Cara kerja metode ini adalah dengan menentukan sebuah risk-adjusted net
present value (NPV) dari suatu investasi properti dengan menggunakan risk-
adjusted discount rate (RADR). Risk-adjusted NPV dapat ditentukan dengan
menggandakan adjusted discount rate dan besarnya modal (beaya) yang
dibutuhkan untuk mewujudkan proyek itu.
3. Pendekatan Kepastian Ekivalen (Risk Free Discount Rate)
Metode Risk-Free Discount Rate (RFDR) merupakan alternatif, di samping
metode RADR, untuk merefleksikan risiko dan arus kas. Prinsip dasar teknik
ini adalah dengan mengkonversikan arus kas yang tidak pasti ke arus kas
ekivalen yang lebih pasti dari proyek yang dianalisis dengan menggunakan
koefisien kepastian ekivalen.
4. Decision Trees
Teknik ini merupakan satu dari sedikit metode yang memungkinkan
pengambil keputusan membawa seluruh kemungkinan hasil dari sebuah
proyek ke dalam lingkungan yang tidak pasti. Analisis dengan metode ini
tidak menghasilkan suatu keputusan “melanjutkan” atau “menolak” proyek
investasi. Investor harus mengambil keputusan itu dengan pertimbangan
yang lebih bersifat subyektif dari skema decision trees.
5. Analisis Kepekaan
Metode ini didefinisikan sebagai suatu proses evaluasi sejumlah parameter
untuk menguji atau mengidentifikasi pengaruh-pengaruh yang ditimbulkan
oleh adanya perubahan nilai masukan (nilai NPV proyek) dalam proses
evaluasi sejumlah parameter tadi. Aplikasi sistematis dari perubahan-
perubahan itu disebut sebagai analisis kepekaan (sensitivity analysis).
6. Analisis Probabilitas
Dibandingkan dengan cara sebelumnya, analisis probabilitas (probability
analysis) merupakan metode yang lebih rumit, tetapi merupakan metode yang
baik dan banyak digunakan dalam analisis proyek properti. Analisis
probabilitas, tidak seperti analisis kepekaan, dapat dievaluasi secara langsung
dengan menggabungkan probabilitas seluruh proses yang dapat terjadi
selama periode investasi proyek properti.
7. Simulasi Monte Carlo
Teknik simulasi Monte Carlo merupakan sebuah metode simulasi yang
menggunakan angka random dan data probabilistik dari distribusi
probabilitas untuk menghitung arus kas dan NPV suatu proyek.
Adapun pertimbangan dalam memilih teknik analisis risiko yang digunakan
adalah:
 Teknik yang digunakan sesuai dengan kondisi dan kompleksitas fasilitas
serta jenis bahaya yang ada dalam operasi
 Teknik tersebut dapat membantu dalam menentukan pilihan cara
pengendalian risiko
 Teknik tersebut dapat membantu membedakan tingkat bahaya secara jelas
sehingga memudahkan dalam menentukan prioritas langkah
pengendaliannya
 Cara penerapannya terstruktur dan konsisten sehingga proses manajemen
risiko dapat berjalan berkesinambungan

III. Perencanaan SOP Keamanan Dalam Sistem Komputer.


Perencanaan SOP (Standar Operasional Prosedur) keamanan dalam sistem
komputer sangat penting untuk melindungi informasi dan sumber daya penting
dari ancaman yang dapat merusak atau mencuri data. Berikut adalah langkah-
langkah yang dapat membantu Anda merencanakan SOP keamanan dalam sistem
komputer:
1. Identifikasi Risiko:
 Identifikasi potensi risiko keamanan yang mungkin terjadi dalam
lingkungan komputer Anda, seperti serangan malware, peretasan,
pencurian data, dan lainnya.
2. Penilaian Risiko:
 Tentukan tingkat risiko yang terkait dengan setiap ancaman yang telah
diidentifikasi. Evaluasi potensi dampak dan probabilitas terjadinya setiap
risiko.
3. Penetapan Kebijakan Keamanan:
 Tetapkan kebijakan keamanan yang akan membimbing seluruh proses
perencanaan dan pelaksanaan SOP keamanan. Kebijakan ini harus
mencakup prinsip-prinsip umum tentang bagaimana melindungi sistem
komputer.
4. Pembentukan Tim Keamanan:
 Bentuk tim keamanan atau tugaskan seseorang yang bertanggung jawab
atas manajemen keamanan sistem komputer.
5. Identifikasi Sumber Daya Penting:
 Tentukan sumber daya dan data yang paling penting dan perlu
dilindungi. Ini termasuk data kritis, infrastruktur jaringan, dan sistem
yang krusial.
6. Evaluasi Teknologi Keamanan:
 Tinjau teknologi keamanan yang diperlukan, seperti firewall, antivirus,
antispyware, enkripsi, dan alat lainnya. Pastikan perangkat keras dan
perangkat lunak keamanan diterapkan dengan benar.
7. Pelaksanaan SOP:
 Implementasikan SOP keamanan yang telah ditentukan dalam organisasi
Anda. Pastikan semua anggota tim dan pengguna sistem mengikuti
pedoman ini.
8. Pendidikan dan Pelatihan:
 Berikan pelatihan keamanan kepada karyawan dan pengguna sistem
untuk meningkatkan kesadaran mereka tentang risiko dan praktik terbaik
keamanan.
9. Monitoring dan Pemantauan:
 Pasang alat pemantauan keamanan untuk mengidentifikasi dan
merespons ancaman dengan cepat. Lakukan audit keamanan secara
berkala.
10. Tanggapan Darurat:
 Persiapkan rencana darurat dan tindakan respons untuk mengatasi
serangan keamanan atau pelanggaran data yang mungkin terjadi.
11. Evaluasi dan Peningkatan Terus-menerus:
 Selalu tinjau dan perbarui SOP keamanan sesuai dengan perkembangan
teknologi dan ancaman baru. Pelajari dari insiden sebelumnya untuk
memperbaiki kebijakan dan praktik.
12. Kepatuhan Regulasi:
 Pastikan kepatuhan dengan hukum dan regulasi yang berlaku terkait
dengan keamanan data dan privasi.
13. Rencana Pemulihan Bencana:
 Persiapkan rencana pemulihan bencana untuk memastikan bahwa data
dan operasi sistem dapat dipulihkan setelah bencana atau insiden yang
merusak.
Perencanaan SOP keamanan dalam sistem komputer harus menjadi upaya
berkelanjutan yang melibatkan seluruh organisasi. Dengan mengikuti langkah-
langkah ini, Anda dapat membantu melindungi sistem komputer dari berbagai
risiko keamanan.

IV. Pengembangan Audit Keamanan Dalam Sistem Komputer.


Pengembangan audit keamanan dalam sistem komputer adalah proses
yang penting untuk memastikan bahwa sistem komputer Anda tetap aman dan
terlindungi dari ancaman keamanan. Audit keamanan adalah metode untuk
mengidentifikasi, mengevaluasi, dan memitigasi potensi kerentanan serta
memastikan bahwa kebijakan keamanan yang ditetapkan diikuti dengan benar.
Berikut adalah langkah-langkah yang dapat Anda ikuti dalam pengembangan
audit keamanan sistem komputer:
1. Penentuan Tujuan
Tentukan tujuan audit keamanan, seperti mengidentifikasi kerentanan,
menguji kepatuhan terhadap kebijakan keamanan, atau mengevaluasi
efektivitas kontrol keamanan. Tujuan yang jelas akan membantu dalam
perencanaan audit.
2. Perencanaan Audit
Buat rencana audit yang mencakup cakupan audit, sumber daya yang
diperlukan, jadwal, dan tim audit. Pastikan tim audit memiliki keahlian yang
sesuai untuk tugas audit.
3. Identifikasi Aset
Identifikasi semua aset yang akan diaudit, termasuk perangkat keras,
perangkat lunak, jaringan, data, dan sumber daya terkait. Ini akan membantu
dalam menentukan fokus audit.
4. Identifikasi Ancaman dan Kerentanan
Identifikasi potensi ancaman keamanan dan kerentanan dalam sistem
komputer Anda. Ancaman dapat mencakup malware, serangan DDoS,
pencurian data, dan lainnya. Kerentanan dapat berkisar dari konfigurasi yang
salah hingga kelemahan perangkat lunak.
5. Evaluasi Kebijakan dan Prosedur Keamanan
Tinjau dan evaluasi kebijakan keamanan dan prosedur yang telah ditetapkan
dalam organisasi Anda. Pastikan bahwa mereka sesuai dengan praktik terbaik
keamanan dan peraturan yang berlaku.
6. Pemeriksaan Teknis
Lakukan pemeriksaan teknis terhadap sistem komputer Anda, seperti
pemindaian keamanan, pengujian penetrasi, dan pemantauan log. Ini akan
membantu mengidentifikasi kerentanan dan pelanggaran keamanan yang
mungkin ada.
7. Pemantauan dan Pencatatan
Selama audit, pantau aktivitas sistem dan catat temuan audit dengan baik. Ini
akan membantu dalam penyelidikan lebih lanjut jika ada masalah keamanan
yang ditemukan.
8. Analisis Temuan
Analisis temuan audit dan tentukan tingkat risiko yang terkait dengan
masing-masing temuan. Prioritaskan tindakan yang harus diambil untuk
mengatasi masalah keamanan.
9. Tindakan Korektif
Implementasikan tindakan korektif untuk mengatasi masalah keamanan yang
ditemukan selama audit. Pastikan bahwa tindakan ini efektif dan sesuai
dengan rekomendasi keamanan.
10. Laporan Audit
Buat laporan audit yang mencakup temuan, analisis risiko, rekomendasi, dan
tindakan yang telah diambil. Laporkan hasil audit kepada pihak yang
berwenang dalam organisasi.
11. Follow-Up
Lakukan tindak lanjut untuk memastikan bahwa tindakan korektif telah
diimplementasikan dan sistem komputer tetap aman. Audit keamanan harus
menjadi proses berkelanjutan.
Penting untuk selalu memperbarui dan meningkatkan audit keamanan
sistem komputer Anda seiring dengan perkembangan teknologi dan ancaman
keamanan yang berkembang. Selain itu, berdasarkan praktik terbaik, Anda juga
dapat mempertimbangkan penggunaan alat bantu otomatis untuk memantau
keamanan sistem Anda secara terus-menerus.

REFERENSI :
https://chat.openai.com/share/7c39f49f-4620-4ec1-a8e4-73ea02358589
https://wislah.com/analisis-risiko/
#Pengertian_Analisis_Risiko_Menurut_Para_Ahli
https://chat.openai.com/share/a28bf96d-c207-4d7f-8594-08d137835632
https://chat.openai.com/share/4792514b-cf26-4ec7-8deb-0f9e5227ea5d

TUGAS RESUME 3
BAB XI DAN XII : PERMASALAHAN TREND DAN KEDEPAN

Nama : Rizky Tri Febrianto


Kelas : 3KB04
Npm : 21121153
Dosen : Kurniawan B.Prianto, SKOM.,SH,MM.
Mata Kuliah : Keamanan Komputer

BAB XI DAN XII : PERMASALAHAN TREND DAN KEDEPAN

I. Trusted Computing Group.


Trusted Computing Group (TCG) adalah sebuah organisasi industri yang
didirikan pada tahun 2003 untuk mengembangkan dan mempromosikan standar
keamanan dan kepercayaan dalam komputasi. TCG bertujuan untuk
meningkatkan keamanan perangkat keras dan perangkat lunak komputer, serta
memfasilitasi perlindungan terhadap ancaman keamanan seperti malware,
serangan peretasan, dan pencurian data.
Salah satu konsep kunci yang dikembangkan oleh Trusted Computing
Group adalah Trusted Platform Module (TPM). TPM adalah sebuah chip
keamanan yang terpasang di motherboard komputer dan digunakan untuk
menyimpan kunci kriptografi, sertifikat, dan informasi keamanan lainnya. Hal ini
dapat digunakan untuk mengamankan proses booting komputer, mengenkripsi
data, serta melakukan verifikasi integritas sistem.
TCG juga telah mengembangkan berbagai standar dan spesifikasi terkait
keamanan, termasuk Trusted Network Connect (TNC), yang berkaitan dengan
keamanan jaringan, dan Opal Storage Specification, yang berfokus pada
keamanan penyimpanan data.
Salah satu tujuan utama TCG adalah untuk mempromosikan adopsi
teknologi keamanan yang lebih kuat di berbagai sektor industri, termasuk
perbankan, perusahaan, dan perangkat Internet of Things (IoT). Dengan adanya
standar yang dibuat oleh TCG, diharapkan akan lebih mudah bagi organisasi dan
produsen perangkat untuk membangun sistem yang lebih aman dan terpercaya.

II. Digital Right Management.


DRM adalah suatu terminology yang melingkupi beberapa teknologi yang
digunakan untuk menetapkan penjelasan pendahuluan akses kendali terhadap
software, musik, film dan data digital lainnya. DRM menangani pendeskripsian,
layering, analisis, valuasi, perdagangan dan pengawasan hak dalam segala macam
aktivitasdigital. Teknologi Keamanan dalam DRM Sebagai pengetahuan, berikut
ini adalah bebe rapa teknologi keamanan yang berkaitan dengan DRM,
diantaranya:Keamanan dan Integritas Fiturn, suatu Sistem Operasi Komputer,
Right-Management Language, Enkripsi, Tandatangan Digital, Fingerprinting, dan
teknologi “marking”lainnya.
Digital Rights Management (DRM) dapat diartikan sebagai mekanisme
proteksi konten digital secara persisten dan terintegrasi terkait dengan
penyampaian dan penggunaan konten1). Yang dimaksud dengan proteksi konten
digital secara persisten adalah proteksi yang dilakukan terus menerus sepanjang
konten digital tersebut ada. Sedangkan yang dimaksud dengan proteksi konten
digital terintegrasi adalah mekanisme proteksi yang memenuhi spesifikasi yang
implementasikan oleh seluruh pihak terkait.
Digital Rights Management (DRM) adalah sebuah teknologi yang
berkelas sehingga memungkinkan para pemegang hak cipta untuk mengontrol
penggunaan media perangkat digital dari para pembajakan hak intelektual.
Pemegang hak cipta biasanya berupa hak cipta perusahaan seperti musik, film,
buku atau software. DRM digunakan untuk mengawasi bagaimana dokumen,
seluruh program software digunakan. Ketika kerugian pada kualitas media analog
yang tidak terhindarkan dan dalam beberapa kasus sekalipun selama penggunaan
normal, beberapa file digital mungkin diduplikasi dalam jumlah yang tidak
terbatas setiap kali dengan tanpa penurunan kualitas pada masing-masing
duplikasinya. DRM adalah suatu terminology yang melingkupi beberapa
teknologi yang digunakan untuk menetapkan penjelasan pendahuluan akses
kendali terhadap software, musik, film dan data digital lainnya.
DRM menangani pendeskripsian, layering, analisis, valuasi,
perdagangan dan pengawasan hak dalam segala macam aktivitas digital. Digital
Rights Management (DRM) adalah suatu system yang ditujukan untuk mengatasi
permasalahan yang terkait dengan pengaturan akses dan distribusi materi digital
yang menjamin hak dan kewajiban antara pemilik (creator), penerbit (publisher) ,
penjual (seller) dan pengguna ( consumer ). Topik utama dari DRM adalah
berkaitandengan lisensi digital. Bila seseorang membeli suatu materi digital,
maka akan diberikan suatu lisensi yang terkait dengan hak dan kewajibannya.
Dalam hal ini lisensi akan berbentuk file data digital yang berisi sejumlah aturan
tentang penggunaan materi digital tersebut. Aturan dapat berupa sejumlah
kriteria, misalnya : batas akhir penggunaan (expiration date), larangan untuk
melakukan transfer ke media lain, ijin melakukan copy, dll.Kriteria tersebut dapat
dikombinasikan sesuai dengan model bisnis yang disepakati, misalnya:
meminjam (rental), mencoba (try before use), membayar per penggunaan (pay per
use).
Teknologi Keamanan dalam DRM Sebagai pengetahuan, berikut ini
adalah beberapa teknologi keamanan yang berkaitan dengan DRM, diantaranya:
 Keamanan dan Integritas Fitur suatu Sistem Operasi Komputer
 Right- Management Language
 Enkripsi
 Tandatangan Digital 9 Fingerprinting, dan teknologi “marking” lainnya.
Dalam DRM, dikenal beberapa istilah umum sebagai berikut:
1. DRM Content: Yang dimaksud dengan DRM Content adalah konten yang
telah ditransformasikan menjadi sebuah konten digital sesuai dengan
spesifikasi DRM yang digunakan.
2. Rights adalah hak penggunaan sebuah DRM content. Rights bisa membatasi
penggunaan konten dalam beberapa aspek seperti rentang waktu penggunaan
dan jumlah penggunaan. Instansiasi dari rights dinamakan rights object.
3. DRM Agent adalah perangkat (bisa berupa hardware atau software) yang
digunakan untuk menggunakan DRM content beserta rights yang bersesuaian
Saat ini telah banyak pihak yang mengeluarkan spesifikasi DRM, beberapa
diantaranya adalah:
 Microsoft DRM : DRM yang menangani proteksi konten digital dengan
format yang dikeluarkan Microsoft, seperti WMA (Windows Media
Audio).
 OMA-DRM (Open Mobile Alliance Digital Right Management)
merupakan DRM yang dikhususkan penggunaannya untuk memproteksi
konten digital pada perangkat mobile
4. MediaSnap DRM : merupakan salah satu DRM yang memiliki tujuan untuk
melindungi dokumen PDF (portable document format)
5. SecretSeal DRM : DRM untuk memproteksi perangkat lunakdan arsip biner.
Tujuan umum dari DRM adalah Keamanan Pengiriman (Delivery Security)
Konten Digital
Konten digital biasanya diterima oleh pihak yang telah membelinya
melalui jalur yang tidak aman, seperti internet misalnya. Dalam internet, cukup
besar kemungkinan data yang dikirimkan dipintas oleh pihak lain yang tidak
mempunyai wewenang. Salah satu tujuan DRM adalah bagaimana konten digital
yang dikirim bisa diterima hanya oleh orang yang berhak, dan dalam keadaan
utuh sebagaimana kondisi pada saat awal pengiriman.

III. Kasus-Kasus Terkini.


Kasus-kasus terkait keamanan komputer bisa mencakup berbagai jenis
insiden yang melibatkan pelanggaran keamanan informasi atau sistem komputer.
Berikut adalah beberapa kasus terkenal terkait keamanan komputer yang pernah
terjadi:
1. Serangan Malware
Contoh malware termasuk virus, worm, trojan, ransomware, dan lain-lain.
Salah satu kasus terkenal adalah serangan WannaCry pada tahun 2017 yang
menargetkan sistem Windows dan mengenkripsi data pengguna untuk
tebusan.
2. Serangan Denial of Service (DoS)
Serangan DoS atau DDoS bertujuan membuat layanan online tidak tersedia
dengan membanjiri server dengan lalu lintas. Contoh termasuk serangan
DDoS terhadap situs web besar seperti GitHub dan Twitter.
3. Serangan Phishing
Pelaku mencoba untuk memperoleh informasi rahasia, seperti kata sandi atau
data pribadi, dengan menyamar sebagai entitas tepercaya melalui pesan
elektronik atau situs web palsu. Kasus phishing sering kali melibatkan
kampanye email phishing yang mencoba menipu pengguna.
4. Pelanggaran Data
Ini terjadi ketika data sensitif atau pribadi dicuri dari perusahaan atau entitas
tertentu. Salah satu contoh terkenal adalah pelanggaran data Equifax pada
tahun 2017 yang mengungkapkan informasi pribadi jutaan orang.

5. Serangan Zero-Day
Ini adalah serangan terhadap kerentanan perangkat lunak yang belum
diketahui oleh pengembang atau belum ada pembaruan yang tersedia untuk
mengatasinya.
6. Serangan Ransomware
Malware jenis ini mengenkripsi data dan menuntut tebusan untuk
mendekripsi data tersebut. Contoh terkenal adalah serangan ransomware
pada Colonial Pipeline pada tahun 2021 yang berdampak pada pasokan
bahan bakar di sebagian besar Amerika Serikat.
7. Penyusupan ke Jaringan Korporasi
Ini melibatkan peretasan sistem atau jaringan korporasi dengan tujuan
mencuri data atau merusak operasi perusahaan.
8. Serangan ke Internet of Things (IoT)
Serangan terhadap perangkat IoT yang tidak aman dapat memungkinkan
peretas untuk mengambil alih perangkat atau menggunakannya untuk
serangan lainnya. Kasus ini semakin umum karena adopsi IoT yang
meningkat.
9. Kejahatan Siber Negara
Serangan siber oleh pemerintah atau kelompok terorganisir yang ditujukan
pada infrastruktur kritis, perusahaan, atau lembaga lainnya.
10. Serangan terhadap Sistem Perbankan
Serangan terhadap sistem perbankan dapat mencakup pencurian data
pelanggan, pencurian dana, atau serangan terhadap infrastruktur perbankan.
Kasus-kasus ini menunjukkan pentingnya keamanan komputer dan
perlindungan data pribadi. Banyak kasus ini dapat dicegah dengan tindakan
keamanan yang tepat, seperti pembaruan perangkat lunak, penggunaan kata sandi
yang kuat, firewall yang efektif, dan pendidikan tentang ancaman siber.

IV. Trend Kasus Dan Masalah Keamanan Kedepan, Seperti


Bioinformatik.
Bioinformatika adalah ilmu yang mempelajari penerapan teknik komputasional
untuk mengelola dan menganalisis informasi biologis. Bioinformatika merupakan
ilmu gabungan antara ilmu biologi dan ilmu teknik informasi (TI). Pada
umumnya, Bioinformatika didefenisikan sebagai aplikasi dari alat komputasi dan
analisa untuk menangkap dan menginterpretasikan data-data biologi. Ilmu ini
merupakan ilmu baru yang merangkup berbagai disiplin ilmu termasuk ilmu
komputer, matematika dan fisika,biologi,dan ilmu kedokteran,dimana
kesemuanya saling menunjang dan saling bermanfaat satu sama lainnya.Ilmu
bioinformatika lahir atas insiatif para ahli ilmu komputer berdasarkan artificial
intelligence.
Mereka berpikir bahwa semua gejala yang ada di alam ini bisa dibuat secara
artificial melalui simulasi dari gejala-gejala tersebut.Berbagai kajian baru
bermunculan,sejalandengan
perkembangan TI dan disiplin ilmu yang didukungnya. Aplikasi TI dalam bidang
biologi
molekul telah melahirkan bidang Bioinformatika. Kajian ini semakin penting,
sebab
perkembangannya telah mendorong kemajuan bioteknologi di satu sisi, dan pada
sisi lain
memberi efek domino pada bidang kedokteran, farmasi, lingkungan dan lainnya.
Bioinformatika mencangkup ruang lingkup yang sangat luas dan mempunyai
peran yang
sangat besar dalam bidangnya. Bahkan pada bidang pelayanan kesehatan
Bioinformatika
menimbulkan disiplin ilmu baru yang menyebabkan peningkatan pelayanan
kesehatan.
Bioteknologi modern ditandai dengan kemampuan manusia untuk memanipulasi
kode genetik
DNA. Berbagai aplikasinya telah merambah sektor kedokteran, pangan,
lingkungan, dsb.
Kemajuan ilmu Bioinformatika ini dimulai dari genome project yang
dilaksanakan di seluruh
dunia dan menghasilkan tumpukan informasi gen dari berbagai makhluk hidup,
mulai dari
makhluk hidup tingkat rendah sampai makhluk hidup tingkat tinggi.

Bioinformatika bukan hanya sekedar bagi seorang ahli biologi yang sedang
menggunakan
komputer untuk menyimpan dan mengambil data tapi tahap lebih dari itu, dimana
komputer
merupakan software dalam melakukan penelitian terhadap data biologis, yaitu:
a. Komputer dari sel-sel hidup
Usaha para ilmuwan untuk mengembangkan komputer dari selsel hidup mulai
memperoleh hasil. Sejumlah ilmuwan di Universitas Princeton, Amerika Serikat
berhasil
menumbuhkan bakteri yang dapat bertingkah laku mirip komputer. Bakteri-
bakteri
tersebut saling merakit satu sarna lain membentuk formasi yang komplek sesuai
instruksi
yang diberikan pada kode genetiknya.
b. Forensik komputer
Kita tentu biasa mendengar mengenai ujian DNA yang dijalankan ke atas
seseorang bagi
mengenal pasti keturunan, penyakit dan sebagainya dalam industri perobatan
dunia.
Begitu juga ujian forensikyang dijalankan ke atas mayat-mayat bagi
mengenalpasti
pelbagai kemungkinan punca kematian dan faktor-faktor
berkaitan.Bagaimanapun,
sebenarnya teknologi forensik dalam bidang pengobatan juga kini telah
diaplikasikan
dalam dunia teknologi pengkomputeran digital yang semakin mencatatkan
perkembangan
pesat.
c. Bioinformatika berkaitan dengan teknologi database.
Pada saat ini banyak pekerjaan bioinformatika berkaitan dengan teknologi
database.
Penggunaan database ini meliputi baik tempat penyimpanan database seperti
GenBank
atau PDB maupun database pribadi, seperti yang digunakan oleh grup riset yang
terlibat
dalam proyek pemetaan gen atau database yang dimiliki oleh perusahaan-
perusahaan
bioteknologi.
Bioinformatika masih belum dikenal oleh masyarakat luas. Hal ini dapat
dimaklumi
karena penggunaan komputer sebagai alat bantu belum merupakan budaya.
Bahkan di kalangan
peneliti sendiri, barangkali hanya para peneliti biologi molekul yang sedikit
banyak mengikuti
perkembangannya karena keharusan menggunakan perangkat-perangkat
bioinformatika untuk
analisa data.Sementara di kalangan TI masih kurang mendapat perhatian.
Ketersediaan database
dasar (DNA, protein) yang bersifat terbukalgratis merupakan peluang besar untuk
menggali
informasi berharga daripadanya.Database genom manusia sudah disepakati akan
bersifat terbuka
untuk seluruh kalangan, sehingga dapat di gali atau diketahui kandidat-kandidat
gen yang
memiliki potensi kedokteran atau farmasi.
SEJARAH
Bioinformatika pertamakali dikemukakan pada pertengahan 1980an untuk
mengacu
kepada penerapan ilmu komputer dalam bidang biologi. Meskipun demikian,
penerapan bidang-
bidang dalam bioinformatika seperti pembuatan pangkalan data dan
pengembangan algoritma
untuk analisis sekuens biologi telah dilakukan sejak tahun 1960an. Kemajuan
teknik biologi
molekuler dalam mengungkap sekuens biologi protein (sejak awal 1950an) dan
asam nukleat
(sejak 1960an) mengawali perkembangan pangkalan data dan teknik analisis
sekuens biologi.
Pangkalan data sekuens protein mulai dikembangkan pada tahun 1960an di
Amerika Serikat,
sementara pangkalan data sekuens DNA dikembangkan pada akhir 1970an di
Amerika Serikat
dan Jerman pada Laboratorium Biologi Molekuler Eropa (European Molecular
Biology
Laboratory). Penemuan teknik sekuensing DNA yang lebih cepat pada
pertengahan 1970an
menjadi landasan terjadinya ledakan jumlah sekuens DNA yang dapat
diungkapkan pada 1980an
dan 1990an. Hal ini menjadi salah satu pembuka jalan bagi proyek-proyek
pengungkapan
genom, yang meningkatkan kebutuhan akan pengelolaan dan analisis sekuens,
dan pada akhirnya
menyebabkan lahirnya bioinformatika.
Perkembangan jaringan internet juga mendukung berkembangnya bioinformatika.
Pangkalan data bioinformatika yang terhubungkan melalui internet memudahkan
ilmuwan dalam
mengumpulkan hasil sekuensing ke dalam pangkalan data tersebut serta
memperoleh sekuens
biologi sebagai bahan analisis. Selain itu, penyebaran program-program aplikasi
bioinformatika
melalui internet memudahkan ilmuwan dalam mengakses program-program
tersebut dan
kemudian memudahkan pengembangannya.
CABANG-CABANG YANG TERKAIT DENGAN BIOINFORMATIKA
Dari pengertian Bioinformatika yang telah dijelaskan, kita dapat menemukan
banyak
terdapat banyak cabang-cabang disiplin ilmu yang terkait dengan Bioinformatika,
terutama
karena bioinformatika itu sendiri merupakan suatu bidang interdisipliner. Hal
tersebut
menimbulkan banyak pilihan bagi orang yang ingin mendalami Bioinformatika.
 Biophysics
Adalah sebuah bidang interdisipliner yang mengalikasikan teknik-teknik dari
ilmu Fisika
untuk memahami struktur dan fungsi biologi (British Biophysical Society).
Disiplin ilmu
ini terkait dengan Bioinformatika karena penggunaan teknik-teknik dari ilmu
Fisika
untuk memahami struktur membutuhkan penggunaan TI.
 Computational Biology
Computational biology merupakan bagian dari Bioinformatika (dalam arti yang
paling
luas) yang paling dekat dengan bidang Biologi umum klasik. Fokus dari
computational
biology adalah gerak evolusi, populasi, dan biologi teoritis daripada biomedis
dalam
molekul dan sel.
 Medical Informatics
Menurut Aamir Zakaria [ZAKARIA2004] Pengertian dari medical informatics
adalah
“sebuah disiplin ilmu yang baru yang didefinisikan sebagai pembelajaran,
penemuan, dan
implementasi dari struktur dan algoritma untuk meningkatkan komunikasi,
pengertian
dan manajemen informasi medis.” Medical informatics lebih memperhatikan
struktur dan
algoritma untuk pengolahan data medis, dibandingkan dengan data itu sendiri.
Disiplin
ilmu ini, untuk alasan praktis, kemungkinan besar berkaitan dengan data-data
yang
didapatkan pada level biologi yang lebih “rumit”.
 Cheminformatics
Cheminformatics adalah kombinasi dari sintesis kimia, penyaringan biologis, dan
pendekatan data-mining yang digunakan untuk penemuan dan pengembangan
obat
(Cambridge Healthech Institute’s Sixth Annual Cheminformatics conference).
Kemungkinan penggunaan TI untuk merencanakan secara cerdas dan dengan
mengotomatiskan proses-proses yang terkait dengan sintesis kimiawi dari
komponenkomponen pengobatan merupakan suatu prospek yang sangat menarik
bagi
ahli kimia dan ahli biokimia.
 Genomics
Genomics adalah bidang ilmu yang ada sebelum selesainya sekuen genom,
kecuali dalam
bentuk yang paling kasar. Genomics adalah setiap usaha untukmenganalisa atau
membandingkan seluruh komplemen genetik dari satu spesies atau lebih. Secara
logis
tentu saja mungkin untuk membandingkan genom-genom dengan
membandingkan
kurang lebih suatu himpunan bagian dari gen di dalam genom yang representatif.
 Mathematical Biology
Mathematical biology juga menangani masalah-masalah biologi, namun metode
yang
digunakan untuk menangani masalah tersebut tidak perlu secara numerik dan
tidak perlu
diimplementasikan dalam software maupun hardware. Menurut Alex Kasman
[KASMAN2004] Secara umum mathematical biology melingkupi semua
ketertarikan
teoritis yang tidak perlu merupakan sesuatu yang beralgoritma, dan tidak perlu
dalam
bentuk molekul, dan tidak perlu berguna dalam menganalisis data yang
terkumpul.
 Proteomics
Istilah proteomics pertama kali digunakan untuk menggambarkan himpunan dari
protein-
protein yang tersusun (encoded) oleh genom. Michael J. Dunn [DUNN2004],
mendefiniskan kata “proteome” sebagai: “The PROTEin complement of the
genOME“.
Dan mendefinisikan proteomics berkaitan dengan: “studi kuantitatif dan kualitatif
dari
ekspresi gen di level dari protein-protein fungsional itu sendiri”. Yaitu: “sebuah
antarmuka antara biokimia protein dengan biologi molekul”.
 Pharmacogenomics
Pharmacogenomics adalah aplikasi dari pendekatan genomik dan teknologi pada
identifikasi dari target-target obat. Contohnya meliputi menjaring semua genom
untuk
penerima yang potensial dengan menggunakan cara Bioinformatika, atau dengan
menyelidiki bentuk pola dari ekspresi gen di dalam baik patogen maupun induk
selama
terjadinya infeksi, atau maupun dengan memeriksa karakteristik pola-pola
ekspresi yang
ditemukan dalam tumor atau contoh dari pasien untuk kepentingan diagnosa
(kemungkinan untuk mengejar target potensial terapi kanker). Istilah
pharmacogenomics
digunakan lebih untuk urusan yang lebih “trivial” — tetapi dapat
diargumentasikan lebih
berguna– dari aplikasi pendekatan Bioinformatika pada pengkatalogan dan
pemrosesan
informasi yang berkaitan dengan ilmu Farmasi dan Genetika, untuk contohnya
adalah
pengumpulan informasi pasien dalam database.
 Pharmacogenetics
Pharmacogenetics adalah bagian dari pharmacogenomics yang menggunakan
metode
genomik/Bioinformatika untuk mengidentifikasi hubungan-hubungan genomik,
contohnya SNP (Single Nucleotide Polymorphisms), karakteristik dari profil
respons
pasien tertentu dan menggunakan informasi-informasi tersebut untuk
memberitahu
administrasi dan pengembangan terapi pengobatan. Gambaran dari sebagian
bidang-
bidang yang terkait dengan Bioinformatika di atas memperlihatkan bahwa
Bioinformatika mempunyai ruang lingkup yang sangat luas dan mempunyai
peran yang
sangat besar dalam bidangnya. Bahkan pada bidang pelayanan kesehatan
Bioinformatika
menimbulkan disiplin ilmu baru yang menyebabkan peningkatan pelayanan
kesehatan.
Contoh-contoh Penggunaan Bioinformatika :
1. Bioinformatika dalam bidang klinis
Bioinformatika dalam bidang klinis sring juga disebut sebagai informatika klinis
(clinical
informatics). Aplikasi dari informatika klinis ini berbentuk manajemen data-data
klinis dari
pasien melalui Electrical Medical Record (EMR) yang dikembangkan oleh
Clement J. McDonald
dari Indiana University School of Medicine pada tahun 1972. McDonald pertama
kali
mengaplikasikan EMR pada 33 orang pasien penyakit gula (diabetes). Sekarang
EMR telah
diaplikasikan pada berbagai macam penyakit seperti data analisa diagnosa
laboratorium, hasil
konsultasi dan saran, foto rontgen, ukuran detak jantung, dll.
2. Bioinformatika untuk identifikasi Agent penyakit baru
Bioinformatika juga menyediakan tool yang sangat penting untuk identifikasi
agent penyakit
yang belum dikenal penyebabnya. Misalnya saja seperti SARS (Severe Acute
Respiratory
Syndrome) yang dulu pernah berkembang.
3. Bioinformatika untuk diagnose penyakit baru
Untuk menangani penyakit baru diperlukan diagnosa yang akurat sehingga dapat
dibedakan
dengan penyakit lain. Diagnosa yang akurat ini sangat diperlukan untuk
pemberian obat dan
perawatan yang tepat bagi pasien.
Ada beberapa cara untuk mendiagnosa suatu penyakit, antara lain: isolasi agent
penyebab
penyakit tersebut dan analisa morfologinya, deteksi antibodi yang dihasilkan dari
infeksi dengan
teknik enzyme-linked immunosorbent assay (ELISA), dan deteksi gen dari agent
pembawa
penyakit tersebut dengan Polymerase Chain Reaction (PCR).
4. Bioinformatika untuk penemuan obat
Cara untuk menemukan obat biasanya dilakukan dengan menemukan zat/senyawa
yang dapat
menekan perkembangbiakan suatu agent penyebab penyakit. Karena
perkembangbiakan agent
tersebut dipengaruhi oleh banyak faktor, maka faktor-faktor inilah yang dijadikan
target.
Diantaranya adalah enzim-enzim yang diperlukan untuk perkembangbiakan suatu
agent.

Anda mungkin juga menyukai