Anda di halaman 1dari 26

TUGAS RESUME 3

BAB IX : PENGAMANAN WEB SYSTEM (Server, Client dan


Jaringan)

Nama : Rizky Tri Febrianto


Kelas : 3KB04
Npm : 21121153
Dosen : Kurniawan B.Prianto, SKOM.,SH,MM.
Mata Kuliah : Keamanan Komputer
BAB IX : PENGAMANAN WEB SYSTEM (Server, Client dan
Jaringan)
I. Sistem Kerja Web System
Sistem kerja dari sebuah web sistem, atau biasa disebut juga sebagai sistem
berbasis web, adalah cara bagaimana sebuah aplikasi atau layanan beroperasi di
internet. Web sistem ini dapat memiliki berbagai tujuan dan fungsi, seperti situs web
informasi, toko online, platform media sosial, sistem manajemen konten, sistem
perbankan online, dan banyak lagi. Berikut adalah beberapa langkah umum dalam
sistem kerja web sistem:
1. Permintaan Pengguna (User Request):
Sistem web dimulai ketika seorang pengguna (biasanya melalui peramban web)
melakukan permintaan dengan mengakses alamat URL atau tautan ke sistem
tersebut.
2. Server Web:
Permintaan pengguna diteruskan ke server web yang menjalankan aplikasi web.
Server web ini bisa berupa komputer fisik atau mesin virtual yang berfungsi
untuk menangani permintaan dari pengguna.
3. Routing:
Server web mengarahkan permintaan pengguna ke komponen atau layanan yang
sesuai dalam aplikasi. Ini mungkin melibatkan berbagai perangkat lunak dan
komponen yang berinteraksi untuk menghasilkan respons.
4. Proses Permintaan:
Aplikasi web melakukan pemrosesan berdasarkan permintaan pengguna. Ini
mungkin melibatkan akses ke database, perhitungan, pengambilan data, validasi,
atau tindakan lain sesuai keperluan aplikasi.
5. Interaksi dengan Database:
Jika aplikasi memerlukan data dari database, maka akan terjadi interaksi dengan
basis data untuk mengambil atau menyimpan informasi yang diperlukan.
6. Pembuatan Respons:
Aplikasi web menciptakan respons yang sesuai dengan permintaan pengguna.
Respons ini bisa berupa halaman HTML, data JSON, gambar, atau jenis konten
lainnya.
7. Pengiriman Respons:
Respons yang telah dibuat dikirimkan kembali ke pengguna melalui server web.
Pengguna melihat hasil respons ini melalui peramban web mereka.
8. Tampilan di Peramban:
Peramban web di komputer pengguna menerima dan menampilkan respons dari
server web. Hal ini memungkinkan pengguna berinteraksi dengan aplikasi secara
visual atau melalui antarmuka pengguna.
9. Interaksi Pengguna:
Pengguna dapat berinteraksi lebih lanjut dengan aplikasi web, mengirimkan lebih
banyak permintaan, mengisi formulir, atau melakukan tindakan lain sesuai
dengan tujuan aplikasi.
10. Sesi dan Keamanan:
Sistem web sering kali melibatkan manajemen sesi pengguna, autentikasi,
otorisasi, dan keamanan untuk melindungi data dan akses aplikasi.

Sistem web modern biasanya menggunakan berbagai bahasa pemrograman,


teknologi web, dan kerangka kerja (framework) untuk mengelola permintaan
pengguna, menyediakan interaksi pengguna yang responsif, dan mengelola data.
Selain itu, infrastruktur server, seperti server web, basis data, dan server aplikasi,
sangat penting dalam menjalankan sistem web dengan baik.

Dalam praktiknya, banyak sistem web berbasis arsitektur client-server, di


mana peramban web bertindak sebagai "klien" yang berkomunikasi dengan "server"
yang menjalankan aplikasi web. Web sistem ini memungkinkan pengguna mengakses
informasi dan layanan dengan mudah melalui internet.

II. Bentuk Ancaman Keamanan Dari Web System


Ancaman keamanan terhadap sistem web dapat berasal dari berbagai sumber,
termasuk individu jahat, kelompok, atau organisasi yang memiliki niat buruk. Berikut
beberapa bentuk ancaman keamanan umum terhadap sistem web:
1. Serangan SQL Injection: Pada serangan ini, penyerang mencoba menyisipkan
perintah SQL berbahaya ke dalam input yang diterima oleh aplikasi web. Hal ini
dapat menyebabkan akses tidak sah ke basis data dan pengambilan atau modifikasi
data yang sensitif.
2. Serangan Cross-Site Scripting (XSS): Pada serangan ini, penyerang menyisipkan
skrip berbahaya (biasanya JavaScript) ke dalam halaman web yang akan dilihat
oleh pengguna lain. Skrip tersebut dapat mengeksploitasi kerentanannya pada sisi
klien, mengakses informasi pengguna, atau bahkan mengendalikan sesi pengguna.
3. Serangan Cross-Site Request Forgery (CSRF): Serangan ini melibatkan
pemaksaan pengguna untuk melakukan tindakan tanpa sepengetahuan atau izin
mereka. Penyerang membuat permintaan palsu yang tampak sah dan mengarahkan
pengguna untuk melakukannya, mengarahkan mereka ke laman yang dapat
merusak atau mengirimkan perintah tanpa izin.
4. Pencurian Data: Penyerang dapat mencoba mencuri data sensitif seperti informasi
pengguna, data kartu kredit, atau informasi keuangan melalui celah keamanan
dalam aplikasi web.
5. Serangan DDoS (Distributed Denial of Service): Serangan DDoS melibatkan
banjir lalu lintas ke server web dengan tujuan membuatnya tidak tersedia. Ini
dilakukan dengan menggerus sumber daya server, sehingga pengguna sah tidak
dapat mengakses situs web.
6. Pengintaian (Data Breach): Upaya untuk mendapatkan akses ilegal ke data
sensitif atau informasi rahasia, yang dapat menyebabkan pencurian data, peretasan
akun, atau pelanggaran privasi.
7. Kerentanan Aplikasi Web: Pada beberapa kasus, aplikasi web itu sendiri mungkin
memiliki kerentanan keamanan yang dapat dimanfaatkan oleh penyerang. Ini
mungkin termasuk kerentanan perangkat lunak yang belum diperbarui, pengaturan
server yang tidak aman, atau kode yang buruk.
8. Malware: Malware yang disematkan dalam situs web dapat menginfeksi perangkat
pengguna saat mereka mengunjungi situs tersebut. Ini dapat mengakibatkan
pencurian informasi, kerusakan sistem, atau pengambilalihan perangkat.
9. Penculikan Sesuai dengan Protokol: Penyerang dapat mencoba menculik sesi
pengguna dengan mencuri atau mengambil alih cookie sesi atau token otentikasi.
10. Serangan Man in the Middle (MitM): Dalam serangan ini, penyerang mencoba
untuk berada di tengah komunikasi antara pengguna dan server, memungkinkan
mereka untuk memantau atau memodifikasi data yang dikirimkan antara keduanya.
Untuk melindungi sistem web dari ancaman ini, penting untuk menerapkan
praktik-praktik keamanan seperti enkripsi data, pengujian keamanan rutin, pembaruan
perangkat lunak secara teratur, pengaturan akses yang tepat, dan pemantauan lalu
lintas web secara terus-menerus. Selain itu, menggunakan firewall, sistem deteksi
intrusi, dan kebijakan keamanan yang kuat juga dapat membantu mengurangi risiko
ancaman keamanan terhadap sistem web.

III. Cara Mengatasi Ancaman Pada Web System


Bagaimana cara mengatasi ancaman web sistem seperti hacker/ cracker? Ada
banyak jenis software untuk mengatasi ancaman dari Hacker, salah satunya adalah
Zona Alarm. Zone Alarm di design untuk melindungi komputer PC, Laptop maupun
Netbook dari ancaman hacker di internet. Software ini memiliki 4 fungsi keamanan
yaitu:
1. Firewall
2. Application Control
3. Anti Virus Monitoring
4. Email Protection, dll

1. Firewall
Firewall pada zone alarm berfungsi untuk mengendalikan akses masuk ke
komputer anda dan meminta izin untuk mengakses situs/web yang ingin anda
kunjungi dengan demikian anda memiliki kesempatan untuk cek web tersebut
layak atau tidak dibuka, biasanya situs/web yang mengandung pornografi,
content dewasa, dll. Selain itu juga anda dapat mengatur tingkat keamanan
internet zona security dan trusted zona security
2. Aplication Control
Aplication Control berfungsi untuk mengontrol program-program yang
beroperasi membutuhkan akses internet seperti: Internet Explorer, Mozilla,
FTP, dll. Nah dengan bantuan fitur ini tentu mengurangi resiko terhadap
serangan/ancaman langsung dari hacker yang sedang online.
3. Anti Virus Monitoring
Antivirus Monitoring berfungsi untuk memonitor status dari ancaman virus
yang masuk ke komputer anda baik online maupun offline
4. Email Protection
Dari namanya tentu anda tahu fungsinya?, benar fungsi dari Email Protection
adalah melindungi email dari ancaman virus, malware, dll.
Salah satu contoh software keamanan komputer yaitu BitDefender
Internet Security 2009. BitDefender Internet Security 2009 menjaga koneksi
internet seluruh keluarga anda tanpa harus menurunkan kinerja komputer
anda. BitDefender mengunci viruses, hackers dan spam, sementara secara
bersamaan memberikan perlindungan firewall dan juga memberikan
pengawasan / kendali orang tua terhadap anak-2.
Dengan BitDefender anda bisa percaya diri dalam download, share dan
buka file dari teman-2, keluarga, co-workers dan bahkan dari orang asing
sekalipun.
 Scanning semua web, traffic e-mail dan instant messaging, dari viruses
dan spyware, secara real-time.
 Secara proaktif melindungi diri terhadap penyebaran virus baru
menggunakan teknik heuristic tingkat tinggi.
Melindungi identitas personal anda saat berbelanja online, transaksi
perbankan, mendengarkan, mengawasi secara private dan aman.
 Mem-blokir usaha pencurian data identitas personal anda (phising)
 Mencegah kebocoran informasi personal anda lewat e-mail, web atau
instant messaging
Mengawal percakapan anda dengan jalur inkripsi paling top.
 Inkripsi instant messaging
 File Vault secara aman menyimpan data personal atau data sensitive anda
Koneksi kepada jaringan secara aman, baik di rumah, di kantor, atau saat
travelling
 Secara automatis memodifikasi proteksi setting firewall untuk
menyesuaikan lokasi
 Monitor Wi-fi membantu mencegah akses unauthorized kepada jaringan
Wi-fi anda
Melindungi keluarga dan komputer mereka.
 Memblokir akses website dan email yang tidak sepantasnya
 Menjadwal dan membatasi akses anak-anak kepada internet dan applikasi
Bermain dengan aman dan smooth
 Mengurangi beban system dan menghindari interaksi permintaan user
selama game
 Mengguankan system resources yang relative kecil
REFERENSI :
https://chat.openai.com/share/2a7fb141-a5ef-4d6a-a4e3-adfb0488fe27
https://chat.openai.com/share/a32b2eb1-3d3a-42eb-b531-a005a96aeae8
https://fawziyah25.blogspot.com/2012/11/cara-mengatasi-ancaman-web-sistem.html
TUGAS RESUME 3
BAB X : SOP DAN AUDIT KEAMANAN

Nama : Rizky Tri Febrianto


Kelas : 3KB04
Npm : 21121153
Dosen : Kurniawan B.Prianto, SKOM.,SH,MM.
Mata Kuliah : Keamanan Komputer
BAB X : SOP DAN AUDIT KEAMANAN
I. Pengaturan Keamanan Dalam Sistem.
Pengaturan keamanan dalam sistem komputer atau jaringan sangat penting
untuk melindungi data dan informasi sensitif dari ancaman yang beragam, seperti
peretasan, malware, dan ancaman lainnya. Berikut adalah beberapa langkah
penting dalam pengaturan keamanan dalam sistem:
1. Pengguna dan Hak Akses:
 Batasi hak akses pengguna sesuai dengan prinsip least privilege, yang
berarti memberikan akses hanya yang diperlukan untuk menjalankan tugas
mereka.
 Gunakan otentikasi yang kuat, seperti kata sandi yang kompleks atau
metode otentikasi ganda (two-factor authentication, 2FA).
2. Pembaruan Perangkat Lunak:
 Pastikan semua perangkat lunak dan sistem operasi diperbarui secara
teratur dengan patch keamanan terbaru.
 Hentikan atau hapus perangkat lunak yang sudah tidak didukung.
3. Firewall:
 Konfigurasikan firewall untuk memantau dan mengontrol lalu lintas
jaringan yang masuk dan keluar sistem.
4. Enkripsi Data:
 Enkripsi data saat disimpan (data at-rest) dan saat data sedang berpindah
melalui jaringan (data in-transit).
 Gunakan protokol enkripsi seperti HTTPS, SSH, atau VPN.
5. Audit dan Monitoring:
 Aktifkan logging dan pemantauan yang memungkinkan Anda untuk
mendeteksi aktivitas mencurigakan atau intrusi.
 Lakukan audit log secara rutin untuk mencari potensi masalah keamanan.
6. Anti-Malware:
1. Instal perangkat lunak anti-malware dan perbarui definisi virus secara
berkala.
7. Sistem Backup:
2. Lakukan backup data secara teratur dan simpan data cadangan di lokasi
yang aman.
8. Kebijakan Keamanan:
3. Buat dan terapkan kebijakan keamanan yang jelas, termasuk kebijakan
kata sandi yang kuat, kebijakan penggunaan perangkat pribadi (BYOD),
dan kebijakan terkait keamanan.
9. Pelatihan Pengguna:
4. Berikan pelatihan keamanan kepada pengguna untuk membantu mereka
memahami praktik terbaik dan mengenali potensi ancaman.
10. Pemulihan Bencana:
5. Siapkan rencana pemulihan bencana yang mencakup langkah-langkah
untuk mengembalikan sistem jika terjadi kejadian yang merusak.
11. Pengujian Keamanan:
6. Lakukan pengujian penetrasi secara berkala untuk mengidentifikasi
kerentanan potensial dalam sistem Anda.
12. Keamanan Fisik:
7. Lindungi akses fisik ke server dan perangkat keras penting dengan sistem
keamanan fisik seperti kunci atau kartu akses.
Pengaturan keamanan dalam sistem adalah tugas berkelanjutan yang
memerlukan perhatian terus-menerus. Upaya ini membantu melindungi data,
informasi, dan infrastruktur dari potensi ancaman keamanan.

II. Analisa Resiko.


Pengertian Analisis Risiko Menurut Para Ahli
1. Menurut John J. Wild, K. R. Subramanyam, Robert F. Halsey, Analisis
risiko adalah evaluasi kemampuan perusahaan untuk memenuhi
kewajibannya, meliputi pengukuran kemampuan bayar dan likuiditas
perusahaan seiring dengan variasi laba yang diperoleh.
2. Menurut Dr. Heny Hartono, analisis risiko adalah sebuah kerangka
pengambilan keputusan dalam keadaan yang tidak menentu.
3. Menurut Winda Nur Cahyo, Analisis risiko adalah menilai dan
mempertimbangan secara detil mengenai ketidakpastian, sumber risiko,
konsekuensi, kemungkinan, kejadian risiko, skenario, kontrol, dan
efektivitasnya.
4. Menurut Miladil Fitra, dkk, Analisis Risiko adalah metode atau pendekatan
untuk mengkaji lebih cermat terhadap potensi risiko kesehatan yang
berkenaan dengan kualitas media lingkungan.
5. Menurut Dr. Ayu Krishna Yuliawati, M.M., dkk, Analisa resiko
adalah mengenai pengembangan sebuah pemahaman tentang resiko. Proses
ini menghasilkan masukan untuk memutuskan apakah resiko tersebut perlu
ditangani atau tidak, dan juga untuk memutuskan strategi yang tepat dan
efektif. Analisa resiko melibatkan konsekuensi-konsekuensi yang mungkin
dihadapi dan besarnya kemungkinan konsekuensi tersebut akan terjadi. Jika
faktor-faktor yang mempengaruhi konsekuensi dan kemungkinan tersebut
teridentifikasi, resiko dapat dianalisa dengan mengkombinasikan
konsekuensi tersebut dengan kemungkinannya.
6. Menurut Ahmad Ifham Sholihin, Analisis Risiko Adalah evaluasi atas
kemampuan perusahaan untuk memenuhi komitmennya. Analisis ini
melibatkan penilaian atas solvabilitas dan likuiditas perusahaan sejalan
dengan variasi laba.
7. Menurut Prof. Dr. Paulus Kurniawan, dkk, Analisis risiko adalah tahap
perencanaan yang berusaha untuk mengidentifikasi kondisi awal,
probabilitas, dan besarnya risiko.
8. Mariana Simanjuntak, dkk., Analisis risiko adalah proses penilaian terhadap
risiko yang telah teridentifikasi dalam rangka mengestimasi kemungkinan
munculnya dan besaran dampaknya, untuk menetapkan level atau status
risikonya.
9. Menurut Dewi Hanggraeni dan Mohammad Iqbal Alfarisi, Analisis risiko
adalah upaya memahami risiko yang sudah diidentifikasi secara lebih
mendalam yang hasilnya akan menjadi masukan bagi evaluasi risiko.
10. Menurut Joel G. Siegel dan Jae K. Shim, analisis risiko adalah proses
pengukuran dan penganalisisan risiko disatukan dengan keputusan
keuangan dan investasi.

Tujuan Analisis Risiko


 Menurut Smith, Tujuan analisis risiko yaitu memilah-milah risiko dan
memisahkannya antara risiko yang berbahaya dengan risiko yang tidak
signifikan dan membuat profil peta risiko sesuai peringkatnya. Hasil ini
akan menjadi dasar bagi analisis dan penanganan risiko pada tahap
selanjutnya. Dampak (severity) dan korelasi (correlation) antara kejadian
risiko dan agen risikonya, serta kemungkinan dampak tersebut timbul
(occurence) digabungkan untuk menentukan tingkat/ peringkat risiko.
Risiko yang dianalisis mencakup segala kemungkinan yang bisa terjadi dan
menyebabkan timbulnya dampak pada proyek meliputi aspek kualitas dan
kuantitas.
 Menurut Yasa dkk , Tujuan analisis risiko adalah menghindari kegagalan
dan memberikan gambaran apabila proyek tidak berjalan sesuai rencana.
 Menurut Dr. Asep N. Mulayana, Tujuan analisis risiko dimaksudkan untuk
memahami sifat risiko dan karakteristiknya, termasuk tingkat risiko.
 Menurut Haryono Umar, dkk, Tujuan analisis risiko adalah untuk
memisahkan risiko-risiko kecil yang dapat diterima dari risiko-risiko besar,
dan menyediakan data untuk membantu dalam evaluasi dan penanganan
risiko.
 Menurut Dr. Desak Nyoman Sri Werastuti, dkk., Tujuan analisis risiko
adalah untuk memahami risiko yang penting untuk dikelola secara aktif dan
menyediakan data untuk membantu menentukan prioritas penanganan
risiko.
 Menurut Darmawan dan Muhammad Iqbal Fasa, Tujuan analisis risiko
adalah untuk lebih memahami setiap contoh risiko spesifik, dan bagaimana
hal itu dapat memengaruhi proyek dan tujuan perusahaan.

Parameter Analisis Risiko


Berikut adalah penjelasan tentang parameter analisis risiko yang diungkap
oleh Loosemore, Raftery, Reilly dan Higgon (Risk Management in Project),
melalui table di bawah ini:
Parameter Probabilitas Risiko

Parameter Deskripsi

Jarang terjadi Peristiwa ini hanya muncul pada keadaan yang luar biasa jarang.

Agak jarang terjadi Peristiwa ini jarang terjadi.

Mungkin terjadi Peristiwa ini kadang terjadi pada suatu waktu.

Sering terjadi Peristiwa ini pernah terjadi dan mungkin terjadi lagi.

Hampir pasti terjadi Peristiwa ini sering muncul pada berbagai keadaan.

Parameter Konsekuensi Risiko

Parameter Deskripsi

Tidak signifikan Tidak ada yang terluka; kerugian finansial kecil.

Kecil Pertolongan pertama; kerugian finansial medium.

Sedang Perlu perawatan medis; kerugian finansial cukup besar.

Besar Cedera parah; kerugian finansial besar.

Sangat signifikan Kematian; kerugian finansial sangat besar.

Teknik Teknik Analisis Risiko


Berikut adalah penjelasan tentang bentuk teknik teknik analisis risiko:
1. Pendekatan Konservatif
Prinsip dasar teknik ini sangat sederhana, yaitu memilih estimasi yang tinggi
pada beaya (cash outflows) dan mengevaluasinya dengan discount rate yang
relatif tinggi. Walaupun teknik ini mudah dan menempatkan proyek dalam
lingkup yang aman, sebenarnya teknik ini tidak menerapkan suatu ukuran
risiko, sehingga terlalu banyak penyimpangan yang dapat terjadi.
2. Risk-Adjusted Discount Rate
Cara kerja metode ini adalah dengan menentukan sebuah risk-adjusted net
present value (NPV) dari suatu investasi properti dengan menggunakan risk-
adjusted discount rate (RADR). Risk-adjusted NPV dapat ditentukan dengan
menggandakan adjusted discount rate dan besarnya modal (beaya) yang
dibutuhkan untuk mewujudkan proyek itu.
3. Pendekatan Kepastian Ekivalen (Risk Free Discount Rate)
Metode Risk-Free Discount Rate (RFDR) merupakan alternatif, di samping
metode RADR, untuk merefleksikan risiko dan arus kas. Prinsip dasar teknik
ini adalah dengan mengkonversikan arus kas yang tidak pasti ke arus kas
ekivalen yang lebih pasti dari proyek yang dianalisis dengan menggunakan
koefisien kepastian ekivalen.
4. Decision Trees
Teknik ini merupakan satu dari sedikit metode yang memungkinkan
pengambil keputusan membawa seluruh kemungkinan hasil dari sebuah
proyek ke dalam lingkungan yang tidak pasti. Analisis dengan metode ini
tidak menghasilkan suatu keputusan “melanjutkan” atau “menolak” proyek
investasi. Investor harus mengambil keputusan itu dengan pertimbangan
yang lebih bersifat subyektif dari skema decision trees.
5. Analisis Kepekaan
Metode ini didefinisikan sebagai suatu proses evaluasi sejumlah parameter
untuk menguji atau mengidentifikasi pengaruh-pengaruh yang ditimbulkan
oleh adanya perubahan nilai masukan (nilai NPV proyek) dalam proses
evaluasi sejumlah parameter tadi. Aplikasi sistematis dari perubahan-
perubahan itu disebut sebagai analisis kepekaan (sensitivity analysis).
6. Analisis Probabilitas
Dibandingkan dengan cara sebelumnya, analisis probabilitas (probability
analysis) merupakan metode yang lebih rumit, tetapi merupakan metode yang
baik dan banyak digunakan dalam analisis proyek properti. Analisis
probabilitas, tidak seperti analisis kepekaan, dapat dievaluasi secara langsung
dengan menggabungkan probabilitas seluruh proses yang dapat terjadi
selama periode investasi proyek properti.
7. Simulasi Monte Carlo
Teknik simulasi Monte Carlo merupakan sebuah metode simulasi yang
menggunakan angka random dan data probabilistik dari distribusi
probabilitas untuk menghitung arus kas dan NPV suatu proyek.
Adapun pertimbangan dalam memilih teknik analisis risiko yang digunakan
adalah:
 Teknik yang digunakan sesuai dengan kondisi dan kompleksitas fasilitas
serta jenis bahaya yang ada dalam operasi
 Teknik tersebut dapat membantu dalam menentukan pilihan cara
pengendalian risiko
 Teknik tersebut dapat membantu membedakan tingkat bahaya secara jelas
sehingga memudahkan dalam menentukan prioritas langkah
pengendaliannya
 Cara penerapannya terstruktur dan konsisten sehingga proses manajemen
risiko dapat berjalan berkesinambungan

III. Perencanaan SOP Keamanan Dalam Sistem Komputer.


Perencanaan SOP (Standar Operasional Prosedur) keamanan dalam sistem
komputer sangat penting untuk melindungi informasi dan sumber daya penting
dari ancaman yang dapat merusak atau mencuri data. Berikut adalah langkah-
langkah yang dapat membantu Anda merencanakan SOP keamanan dalam sistem
komputer:
1. Identifikasi Risiko:
 Identifikasi potensi risiko keamanan yang mungkin terjadi dalam
lingkungan komputer Anda, seperti serangan malware, peretasan,
pencurian data, dan lainnya.
2. Penilaian Risiko:
 Tentukan tingkat risiko yang terkait dengan setiap ancaman yang telah
diidentifikasi. Evaluasi potensi dampak dan probabilitas terjadinya setiap
risiko.
3. Penetapan Kebijakan Keamanan:
 Tetapkan kebijakan keamanan yang akan membimbing seluruh proses
perencanaan dan pelaksanaan SOP keamanan. Kebijakan ini harus
mencakup prinsip-prinsip umum tentang bagaimana melindungi sistem
komputer.
4. Pembentukan Tim Keamanan:
 Bentuk tim keamanan atau tugaskan seseorang yang bertanggung jawab
atas manajemen keamanan sistem komputer.
5. Identifikasi Sumber Daya Penting:
 Tentukan sumber daya dan data yang paling penting dan perlu
dilindungi. Ini termasuk data kritis, infrastruktur jaringan, dan sistem
yang krusial.
6. Evaluasi Teknologi Keamanan:
 Tinjau teknologi keamanan yang diperlukan, seperti firewall, antivirus,
antispyware, enkripsi, dan alat lainnya. Pastikan perangkat keras dan
perangkat lunak keamanan diterapkan dengan benar.
7. Pelaksanaan SOP:
 Implementasikan SOP keamanan yang telah ditentukan dalam organisasi
Anda. Pastikan semua anggota tim dan pengguna sistem mengikuti
pedoman ini.
8. Pendidikan dan Pelatihan:
 Berikan pelatihan keamanan kepada karyawan dan pengguna sistem
untuk meningkatkan kesadaran mereka tentang risiko dan praktik terbaik
keamanan.
9. Monitoring dan Pemantauan:
 Pasang alat pemantauan keamanan untuk mengidentifikasi dan
merespons ancaman dengan cepat. Lakukan audit keamanan secara
berkala.
10. Tanggapan Darurat:
 Persiapkan rencana darurat dan tindakan respons untuk mengatasi
serangan keamanan atau pelanggaran data yang mungkin terjadi.
11. Evaluasi dan Peningkatan Terus-menerus:
 Selalu tinjau dan perbarui SOP keamanan sesuai dengan perkembangan
teknologi dan ancaman baru. Pelajari dari insiden sebelumnya untuk
memperbaiki kebijakan dan praktik.
12. Kepatuhan Regulasi:
 Pastikan kepatuhan dengan hukum dan regulasi yang berlaku terkait
dengan keamanan data dan privasi.
13. Rencana Pemulihan Bencana:
 Persiapkan rencana pemulihan bencana untuk memastikan bahwa data
dan operasi sistem dapat dipulihkan setelah bencana atau insiden yang
merusak.
Perencanaan SOP keamanan dalam sistem komputer harus menjadi upaya
berkelanjutan yang melibatkan seluruh organisasi. Dengan mengikuti langkah-
langkah ini, Anda dapat membantu melindungi sistem komputer dari berbagai
risiko keamanan.

IV. Pengembangan Audit Keamanan Dalam Sistem Komputer.


Pengembangan audit keamanan dalam sistem komputer adalah proses
yang penting untuk memastikan bahwa sistem komputer Anda tetap aman dan
terlindungi dari ancaman keamanan. Audit keamanan adalah metode untuk
mengidentifikasi, mengevaluasi, dan memitigasi potensi kerentanan serta
memastikan bahwa kebijakan keamanan yang ditetapkan diikuti dengan benar.
Berikut adalah langkah-langkah yang dapat Anda ikuti dalam pengembangan
audit keamanan sistem komputer:
1. Penentuan Tujuan
Tentukan tujuan audit keamanan, seperti mengidentifikasi kerentanan,
menguji kepatuhan terhadap kebijakan keamanan, atau mengevaluasi
efektivitas kontrol keamanan. Tujuan yang jelas akan membantu dalam
perencanaan audit.
2. Perencanaan Audit
Buat rencana audit yang mencakup cakupan audit, sumber daya yang
diperlukan, jadwal, dan tim audit. Pastikan tim audit memiliki keahlian yang
sesuai untuk tugas audit.
3. Identifikasi Aset
Identifikasi semua aset yang akan diaudit, termasuk perangkat keras,
perangkat lunak, jaringan, data, dan sumber daya terkait. Ini akan membantu
dalam menentukan fokus audit.
4. Identifikasi Ancaman dan Kerentanan
Identifikasi potensi ancaman keamanan dan kerentanan dalam sistem
komputer Anda. Ancaman dapat mencakup malware, serangan DDoS,
pencurian data, dan lainnya. Kerentanan dapat berkisar dari konfigurasi yang
salah hingga kelemahan perangkat lunak.
5. Evaluasi Kebijakan dan Prosedur Keamanan
Tinjau dan evaluasi kebijakan keamanan dan prosedur yang telah ditetapkan
dalam organisasi Anda. Pastikan bahwa mereka sesuai dengan praktik terbaik
keamanan dan peraturan yang berlaku.
6. Pemeriksaan Teknis
Lakukan pemeriksaan teknis terhadap sistem komputer Anda, seperti
pemindaian keamanan, pengujian penetrasi, dan pemantauan log. Ini akan
membantu mengidentifikasi kerentanan dan pelanggaran keamanan yang
mungkin ada.
7. Pemantauan dan Pencatatan
Selama audit, pantau aktivitas sistem dan catat temuan audit dengan baik. Ini
akan membantu dalam penyelidikan lebih lanjut jika ada masalah keamanan
yang ditemukan.
8. Analisis Temuan
Analisis temuan audit dan tentukan tingkat risiko yang terkait dengan
masing-masing temuan. Prioritaskan tindakan yang harus diambil untuk
mengatasi masalah keamanan.
9. Tindakan Korektif
Implementasikan tindakan korektif untuk mengatasi masalah keamanan yang
ditemukan selama audit. Pastikan bahwa tindakan ini efektif dan sesuai
dengan rekomendasi keamanan.
10. Laporan Audit
Buat laporan audit yang mencakup temuan, analisis risiko, rekomendasi, dan
tindakan yang telah diambil. Laporkan hasil audit kepada pihak yang
berwenang dalam organisasi.
11. Follow-Up
Lakukan tindak lanjut untuk memastikan bahwa tindakan korektif telah
diimplementasikan dan sistem komputer tetap aman. Audit keamanan harus
menjadi proses berkelanjutan.
Penting untuk selalu memperbarui dan meningkatkan audit keamanan
sistem komputer Anda seiring dengan perkembangan teknologi dan ancaman
keamanan yang berkembang. Selain itu, berdasarkan praktik terbaik, Anda juga
dapat mempertimbangkan penggunaan alat bantu otomatis untuk memantau
keamanan sistem Anda secara terus-menerus.

REFERENSI :
https://chat.openai.com/share/7c39f49f-4620-4ec1-a8e4-73ea02358589
https://wislah.com/analisis-risiko/
#Pengertian_Analisis_Risiko_Menurut_Para_Ahli
https://chat.openai.com/share/a28bf96d-c207-4d7f-8594-08d137835632
https://chat.openai.com/share/4792514b-cf26-4ec7-8deb-0f9e5227ea5d

TUGAS RESUME 3
BAB XI DAN XII : PERMASALAHAN TREND DAN KEDEPAN

Nama : Rizky Tri Febrianto


Kelas : 3KB04
Npm : 21121153
Dosen : Kurniawan B.Prianto, SKOM.,SH,MM.
Mata Kuliah : Keamanan Komputer

BAB XI DAN XII : PERMASALAHAN TREND DAN KEDEPAN

I. Trusted Computing Group.


Trusted Computing Group (TCG) adalah sebuah organisasi industri yang
didirikan pada tahun 2003 untuk mengembangkan dan mempromosikan standar
keamanan dan kepercayaan dalam komputasi. TCG bertujuan untuk
meningkatkan keamanan perangkat keras dan perangkat lunak komputer, serta
memfasilitasi perlindungan terhadap ancaman keamanan seperti malware,
serangan peretasan, dan pencurian data.
Salah satu konsep kunci yang dikembangkan oleh Trusted Computing
Group adalah Trusted Platform Module (TPM). TPM adalah sebuah chip
keamanan yang terpasang di motherboard komputer dan digunakan untuk
menyimpan kunci kriptografi, sertifikat, dan informasi keamanan lainnya. Hal ini
dapat digunakan untuk mengamankan proses booting komputer, mengenkripsi
data, serta melakukan verifikasi integritas sistem.
TCG juga telah mengembangkan berbagai standar dan spesifikasi terkait
keamanan, termasuk Trusted Network Connect (TNC), yang berkaitan dengan
keamanan jaringan, dan Opal Storage Specification, yang berfokus pada
keamanan penyimpanan data.
Salah satu tujuan utama TCG adalah untuk mempromosikan adopsi
teknologi keamanan yang lebih kuat di berbagai sektor industri, termasuk
perbankan, perusahaan, dan perangkat Internet of Things (IoT). Dengan adanya
standar yang dibuat oleh TCG, diharapkan akan lebih mudah bagi organisasi dan
produsen perangkat untuk membangun sistem yang lebih aman dan terpercaya.

II. Digital Right Management.


Digital Rights Management atau manajemen hak digital dalah hiponim yang
merujuk kepada teknologi pengaturan akses yang digunakan oleh para penerbit atau
pemegang hak cipta untuk membatasi penggunaan suatu media atau alat digital. Istilah
ini juga dapat diartikan sebagai pembatasan terhadap bagian tertentu dari suatu karya
atau alat digital. Secara luas, DRM saling tumpang tindih dengan perangkat
lunak proteksi salinan (copy protection), namun istilah DRM biasanya digunakan untuk
media kreatif (musik, film, dan lain-lain) sementara istilah proteksi salinan cenderung
digunakan untuk mekanisme proteksi salinan di perangkat-perangkat lunak komputer.
Cara kerja DRM sukup simpel,DRM menggunakan enkripsi dengan bentuk
sebuah tanda digital. Tanda tersebut seperti stempel yagn unik, memberitahu perangkat
atau sistem operasi untuk dapat memainkannya atau tidak.Jika perangkat atau sistem
operasi pada komputer desktop atau laptop komputer anda tidak bermasalah dengan
tanda tersebut pada file, maka file tersebut tidak dapat digunakan atau anda tidak bisa
menginstall software tersebut.
Sebagai contoh ketika kita akan membuat copy dari file DVD dan hal tersebut
tidak dapat kita lakukan padahal DVD tersebut dapat berjalan pada DVD player
dan komputer , hal tersebut disebabkan oleh apa yang disebut DRM. DRM dapat
memblokir sesuatu seperti ebook pada device selain dari ebook reader anda. hal ini
dapat mencegah sesorang agar tidak membajak CD atau mengkorversi file audio dari
satu format ke format yang lain. Atau juga dapat mencegah penginstalan software
(seperti games) pada banyak komputer.
Asal muasal DRM dimulai pada tahun 70-an, hal seperti ini masih belum
menjadi masalah. Saat itu, komputer yang kita kenal sekarang hanyalah berupa mesin-
mesin besar yang bisa digunakan sekaligus oleh banyak pengguna dan terdiri dari
komputer mini serta sejumlah mainframe. Untuk setiap sistem komputer yang besar,
biasanya ada orang-orang tertentu yang akan mengurusi semua data-data pribadi mereka.
Nah, setiap data-data tersebut biasanya bisa diakses oleh siapa saja. Saat kita mengakses,
yang kita maksud adalah kegiatan seperti membaca data tersebut, mengganti data
tersebut, menjalankan data tersebut dan bahkan sampai dengan tindakan menghapus data
tersebut. Pada komputer yang lebih canggih, data-data tersebut bisa diatur sedemikian
rupa sehingga hanya bisa diakses oleh orang-orang tertentu saja.
Seiring dengan berjalannya teknologi, para developer pun mulai menciptakan
teknologi yang bisa membantu mereka mengatur agar data-data yang ada hanya bisa
diakses oleh orang-orang tertentu yang memang memiliki kuasa saja. Seiring berjalannya
waktu, ternyata kebanyakan data-data software tidak cukup hanya dimasukkan ke dalam
sebuah floppy disk saja. Di saat itu, muncullah generasi baru yang menggunakan CD
sebagai media penyimpanan data baru dengan kapasitasnya yang cukup besar, yakni bisa
mencapai 800MB. CD Rom pun terus berkembang menjadi media yang paling banyak
dikenal masyarakat sekarang ini untuk distribusi software-software.
Para developer dan publisher pun mulai mencari cara untuk menjaga
agar software mereka ini tidak bisa dibajak. Mulai dari pemberian pesan peringatan (dulu
dikenal dengan sebutan guiltware atau scareware), memberikan ID key yang
ditempelkan di kotak CD (dikenal dengan sebutan naziware) sampai dengan
penggunaan dongles, sebuah perangkat peralatan yang digunakan untuk
mengenali software yang digunakan dan dipasangkan langsung di port untuk printer yang
ada di belakang CPU.
Sedangkan dalam bidang internet pada era tahun 1980-an saat itu sedang dikenal
teknologi Local Area Network, dengan mulai dikenalnya teknologi baru ini, sebuah
kemungkinan untuk melakukan cara pembajakan baru pun mulai terbuka. Apabila dulu
kita bisa melakukan duplikat dengan cara menduplikat isi floppy disk, maka pada saat
itu, orang-orang bisa langsung menduplikat software yang ada tanpa perlu susah-susah,
langsung dari komputer utama yang berada dalam jaringan LAN. Untuk itulah, para
distributor software berusaha keras menciptakan sebuah peralatan yang bisa membantu
mengawasi lisensi software yang ada di ribuan user langsung dalam satu perusahaan.
Tidak lama kemudian, muncul lagi gagasan untuk mengendalikan akses terhadap
semua file-file digital yang ada dengan menggunakan cara enkripsi (encryption). Cara
kerja encryption ini ialah menggunakan kata sandi atau password. Jadi, untuk bisa
membuka sebuah software, maka kamu harus mengetahui terlebih dahulu apa kata
sandinya, barulah kamu bisa membuka file tersebut. Pada saat yang bersamaan, muncul
juga sejumlah program yang bisa membantu para vendor software ini untuk melindungi
aset mereka yang sangat berharga ini. Tapi sayang, beberapa program di antaranya
tergolong lemah dan mudah sekali untuk ditembus.
Memasuki tahun 1990-an, muncul sebuah aplikasi baru yang pada saat itu cukup
terkenal dan dikenal sebagai Font. Pada pertama kali diperkenalkan, harga Font ini cukup
mahal (bica mencapai ratusan dolar untuk satu Font). Di awal tahun 90-an, Font ini mulai
didistribusikan pada setiap CD-Rom yang ada. Dua perusahaan vendor software yang
cukup ternama waktu itu, InfoSafe dan CDMax, langsung menanggapi hal ini dengan
membuat sebuah teknologi yang fungsinya untuk mengenkripsi file yang ada di CD-
Rom. Syarat untuk bisa membuka file ini adalah harus memiliki kunci untuk proses
dekripsi dan tentu saja untuk mendapatkan kunci tersebut, user harus mengeluarkan
uang. Di waktu itu, sebenarnya internet sudah mulai menjadi salah satu media yang
paling banyak digunakan oleh masyarakat. Tapi baru mulai tahun 1994,
para publisher dan developer menyadari ancaman pembajakan yang mulai menghampiri
semua produk mereka. Untuk menghadapi masalah tersebut, tiga proses pengembangan
pun dilakukan dalam kurun waktu dua tahun semenjak tahun 1994. Dua dari sistem
DRM yang cukup ternama ini muncul dari perusahaan yang bergerak di bidang
komersial. Yang pertama adalah infoMarket dari IBM dan sebuah sistem dari sebuah
perusahaan baru, Electronic Publishing Resources (EPR). Sistem yang dimiliki oleh IBM
ini (infoMarket), merupakan kombinasi dari dua sistem yang berbeda, yakni sebuah
teknologi untuk mengendalikan hak cipta produk serta distribusi yang disebut sebagai
Cryptolope. Mungkin Kotakers bisa menebak kepanjangan dari Cryptolope ini. Ya,
Cryptolope meminjam kata envelope (amplop) yang menggunakan proses enkripsi untuk
menjaga agar konten yang ada tidak bisa diakses oleh mereka yang tidak memiliki hak
akses.
Sedangkan teknologi yang satu lagi adalah sekumpulan software yang
memungkinkan para user IBM untuk menciptakan pangsa pasar tersendiri di internet
untuk mendistribusikan isi dari produk tersebut. Beda halnya dengan IBM yang hanya
mengandalkan software saja, EPR justru lebih condong menggunakan sistem yang
mengandalkan hardware. Dikabarkan bahwa untuk semua hasil riset mereka itu, mereka
menggelontorkan dana sebesar US$25 juta untuk proses riset dan pengembangan demi
menciptakan teknologi ini. Tidak lupa juga mereka langsung mematenkan teknologi
ciptaan mereka ini. Sayang, kedua teknologi ini tergolong kurang begitu sukses.
Meskipun demikian, sebagian kecil teknologi dari apa yang mereka kembangkan masih
digunakan sampai sekarang. Sebagian kecil dari infoMarket masih tetap ada sampai saat
ini dan EPR mengembangkan teknologi miliknya dari
bentuk hardware menjadi software dan menamakan diri mereka InterTrust, salah satu
nama yang sangat terkenal di dunia DRM sekarang ini.

III. Kasus-Kasus Terkini.


Kasus-kasus terkait keamanan komputer bisa mencakup berbagai jenis
insiden yang melibatkan pelanggaran keamanan informasi atau sistem komputer.
Berikut adalah beberapa kasus terkenal terkait keamanan komputer yang pernah
terjadi:
1. Serangan Malware
Contoh malware termasuk virus, worm, trojan, ransomware, dan lain-lain.
Salah satu kasus terkenal adalah serangan WannaCry pada tahun 2017 yang
menargetkan sistem Windows dan mengenkripsi data pengguna untuk
tebusan.
2. Serangan Denial of Service (DoS)
Serangan DoS atau DDoS bertujuan membuat layanan online tidak tersedia
dengan membanjiri server dengan lalu lintas. Contoh termasuk serangan
DDoS terhadap situs web besar seperti GitHub dan Twitter.
3. Serangan Phishing
Pelaku mencoba untuk memperoleh informasi rahasia, seperti kata sandi atau
data pribadi, dengan menyamar sebagai entitas tepercaya melalui pesan
elektronik atau situs web palsu. Kasus phishing sering kali melibatkan
kampanye email phishing yang mencoba menipu pengguna.
4. Pelanggaran Data
Ini terjadi ketika data sensitif atau pribadi dicuri dari perusahaan atau entitas
tertentu. Salah satu contoh terkenal adalah pelanggaran data Equifax pada
tahun 2017 yang mengungkapkan informasi pribadi jutaan orang.

5. Serangan Zero-Day
Ini adalah serangan terhadap kerentanan perangkat lunak yang belum
diketahui oleh pengembang atau belum ada pembaruan yang tersedia untuk
mengatasinya.
6. Serangan Ransomware
Malware jenis ini mengenkripsi data dan menuntut tebusan untuk
mendekripsi data tersebut. Contoh terkenal adalah serangan ransomware
pada Colonial Pipeline pada tahun 2021 yang berdampak pada pasokan
bahan bakar di sebagian besar Amerika Serikat.
7. Penyusupan ke Jaringan Korporasi
Ini melibatkan peretasan sistem atau jaringan korporasi dengan tujuan
mencuri data atau merusak operasi perusahaan.
8. Serangan ke Internet of Things (IoT)
Serangan terhadap perangkat IoT yang tidak aman dapat memungkinkan
peretas untuk mengambil alih perangkat atau menggunakannya untuk
serangan lainnya. Kasus ini semakin umum karena adopsi IoT yang
meningkat.
9. Kejahatan Siber Negara
Serangan siber oleh pemerintah atau kelompok terorganisir yang ditujukan
pada infrastruktur kritis, perusahaan, atau lembaga lainnya.
10. Serangan terhadap Sistem Perbankan
Serangan terhadap sistem perbankan dapat mencakup pencurian data
pelanggan, pencurian dana, atau serangan terhadap infrastruktur perbankan.
Kasus-kasus ini menunjukkan pentingnya keamanan komputer dan
perlindungan data pribadi. Banyak kasus ini dapat dicegah dengan tindakan
keamanan yang tepat, seperti pembaruan perangkat lunak, penggunaan kata sandi
yang kuat, firewall yang efektif, dan pendidikan tentang ancaman siber.

IV. Trend Kasus Dan Masalah Keamanan Kedepan, Seperti


Bioinformatik.
Bioinformatika adalah ilmu yang mempelajari penerapan teknik
komputasional untuk mengelola dan menganalisis informasi biologis.
Bioinformatika merupakan ilmu gabungan antara ilmu biologi dan ilmu teknik
informasi (TI). Pada umumnya, Bioinformatika didefenisikan sebagai aplikasi
dari alat komputasi dan analisa untuk menangkap dan menginterpretasikan data-
data biologi. Ilmu ini merupakan ilmu baru yang yang merangkup berbagai
disiplin ilmu termasuk ilmu komputer, matematika dan fisika, biologi, dan ilmu
kedokteran , dimana kesemuanya saling menunjang dan saling bermanfaat satu
sama lainnya. Ilmu bioinformatika lahir atas insiatif para ahli ilmu komputer
berdasarkan artificial intelligence. Mereka berpikir bahwa semua gejala yang ada
di alam ini bisa dibuat secara artificial melalui simulasi dari gejala-gejala
tersebut. Berbagai kajian baru bermunculan, sejalan dengan perkembangan TI
dan disiplin ilmu yang didukungnya. Aplikasi TI dalam bidang biologi molekul
telah melahirkan bidang Bioinformatika. Kajian ini semakin penting, sebab
perkembangannya telah mendorong kemajuan bioteknologi di satu sisi, dan pada
sisi lain memberi efek domino pada bidang kedokteran, farmasi, lingkungan dan
lainnya.
bioinformatika mencangkup ruang lingkup yang sangat luas dan
mempunyai peran yang sangat besar dalam bidangnya. Bahkan pada bidang
pelayanan kesehatan Bioinformatika menimbulkan disiplin ilmu baru yang
menyebabkan peningkatan pelayanan kesehatan. Bioteknologi modern ditandai
dengan kemampuan manusia untuk memanipulasi kode genetik DNA. Berbagai
aplikasinya telah merambah sektor kedokteran, pangan, lingkungan, dsb.
Kemajuan ilmu Bioinformatika ini dimulai dari genome project yang
dilaksanakan di seluruh dunia dan menghasilkan tumpukan informasi gen dari
berbagai makhluk hidup, mulai dari makhluk hidup tingkat rendah sampai
makhluk hidup tingkat tinggi.
Bioinformatika bukan hanya sekedar bagi seorang ahli biologi yang
sedang menggunakan komputer untuk menyimpan dan mengambil data tapi tahap
lebih dari itu, dimana komputer merupakan software dalam melakukan penelitian
terhadap data biologis, yaitu:
a) Komputer dari sel-sel hidup
Usaha para ilmuwan untuk mengembangkan komputer dari selsel hidup
mulai memperoleh hasil. Sejumlah ilmuwan di Universitas Princeton,
Amerika Serikat berhasil menumbuhkan bakteri yang dapat bertingkah laku
mirip komputer. Bakteri-bakteri tersebut saling merakit satu sarna lain
membentuk formasi yang komplek sesuai instruksi yang diberikan pada kode
genetiknya.
b) Forensik komputer.
Kita tentu biasa mendengar mengenai ujian DNA yang dijalankan ke atas
seseorang bagi mengenal pasti keturunan, penyakit dan sebagainya dalam
industri perobatan dunia. Begitu juga ujian forensikyang dijalankan ke atas
mayat-mayat bagi mengenalpasti pelbagai kemungkinan punca kematian dan
faktor-faktor berkaitan.Bagaimanapun, sebenarnya teknologi forensik dalam
bidang pengobatan juga kini telah diaplikasikan dalam dunia teknologi
pengkomputeran digital yang semakin mencatatkan perkembangan pesat.
c) Bioinformatika berkaitan dengan teknologi database.
Pada saat ini banyak pekerjaan bioinformatika berkaitan dengan teknologi
database. Penggunaan database ini meliputi baik tempat penyimpanan
database seperti GenBank atau PDB maupun database pribadi, seperti yang
digunakan oleh grup riset yang terlibat dalam proyek pemetaan gen atau
database yang dimiliki oleh perusahaan-perusahaan bioteknologi.

Bioinformatika masih belum dikenal oleh masyarakat luas. Hal ini dapat
dimaklumi karena penggunaan komputer sebagai alat bantu belum merupakan
budaya. Bahkan di kalangan peneliti sendiri, barangkali hanya para peneliti
biologi molekul yang sedikit banyak mengikuti perkembangannya karena
keharusan menggunakan perangkat-perangkat bioinformatika untuk analisa
data.Sementara di kalangan TI masih kurang mendapat perhatian. Ketersediaan
database dasar (DNA, protein) yang bersifat terbukalgratis merupakan peluang
besar untuk menggali
informasi berharga daripadanya.Database genom manusia sudah
disepakati akan bersifat terbuka untuk seluruh kalangan, sehingga dapat di gali
atau diketahui kandidat-kandidat gen yang memiliki potensi kedokteran atau
farmasi.
SEJARAH
Bioinformatika pertamakali dikemukakan pada pertengahan 1980an untuk
mengacu kepada penerapan ilmu komputer dalam bidang biologi. Meskipun
demikian, penerapan bidang-bidang dalam bioinformatika seperti pembuatan
pangkalan data dan pengembangan algoritma untuk analisis sekuens biologi telah
dilakukan sejak tahun 1960an. Kemajuan teknik biologi molekuler dalam
mengungkap sekuens biologi protein (sejak awal 1950an) dan asam nukleat (sejak
1960an) mengawali perkembangan pangkalan data dan teknik analisis sekuens
biologi. Pangkalan data sekuens protein mulai dikembangkan pada tahun 1960an
di Amerika Serikat, sementara pangkalan data sekuens DNA dikembangkan pada
akhir 1970an di Amerika Serikat dan Jerman pada Laboratorium Biologi
Molekuler Eropa (European Molecular Biology Laboratory). Penemuan teknik
sekuensing DNA yang lebih cepat pada pertengahan 1970an menjadi landasan
terjadinya ledakan jumlah sekuens DNA yang dapat diungkapkan pada 1980an
dan 1990an. Hal ini menjadi salah satu pembuka jalan bagi proyek-proyek
pengungkapan genom, yang meningkatkan kebutuhan akan pengelolaan dan
analisis sekuens, dan pada akhirnya menyebabkan lahirnya bioinformatika.
Perkembangan jaringan internet juga mendukung berkembangnya
bioinformatika. Pangkalan data bioinformatika yang terhubungkan melalui
internet memudahkan ilmuwan dalam mengumpulkan hasil sekuensing ke dalam
pangkalan data tersebut serta memperoleh sekuens biologi sebagai bahan analisis.
Selain itu, penyebaran program-program aplikasi bioinformatika melalui internet
memudahkan ilmuwan dalam mengakses program-program tersebut dan
kemudian memudahkan pengembangannya.
CABANG-CABANG YANG TERKAIT DENGAN BIOINFORMATIKA
Dari pengertian Bioinformatika yang telah dijelaskan, kita dapat
menemukan banyak terdapat banyak cabang-cabang disiplin ilmu yang terkait
dengan Bioinformatika, terutama karena bioinformatika itu sendiri merupakan
suatu bidang interdisipliner. Hal tersebut menimbulkan banyak pilihan bagi orang
yang ingin mendalami Bioinformatika.
Biophysics
Adalah sebuah bidang interdisipliner yang mengalikasikan teknik-teknik dari
ilmu Fisika untuk memahami struktur dan fungsi biologi (British Biophysical
Society). Disiplin ilmu ini terkait dengan Bioinformatika karena penggunaan
teknik-teknik dari ilmu Fisika untuk memahami struktur membutuhkan
penggunaan TI.
Computational Biology
Computational biology merupakan bagian dari Bioinformatika (dalam arti yang
paling luas) yang paling dekat dengan bidang Biologi umum klasik. Fokus dari
computational biology adalah gerak evolusi, populasi, dan biologi teoritis
daripada biomedis dalam molekul dan sel.
Medical Informatics
Menurut Aamir Zakaria [ZAKARIA2004] Pengertian dari medical informatics
adalah “sebuah disiplin ilmu yang baru yang didefinisikan sebagai pembelajaran,
penemuan, dan implementasi dari struktur dan algoritma untuk meningkatkan
komunikasi, pengertian dan manajemen informasi medis.” Medical informatics
lebih memperhatikan struktur dan algoritma untuk pengolahan data medis,
dibandingkan dengan data itu sendiri. Disiplin ilmu ini, untuk alasan praktis,
kemungkinan besar berkaitan dengan data-data yang didapatkan pada level
biologi yang lebih “rumit”.
Cheminformatics
Cheminformatics adalah kombinasi dari sintesis kimia, penyaringan biologis, dan
pendekatan data-mining yang digunakan untuk penemuan dan pengembangan
obat (Cambridge Healthech Institute’s Sixth Annual Cheminformatics
conference). Kemungkinan penggunaan TI untuk merencanakan secara cerdas
dan dengan mengotomatiskan proses-proses yang terkait dengan sintesis kimiawi
dari komponenkomponen pengobatan merupakan suatu prospek yang sangat
menarik bagi ahli kimia dan ahli biokimia.
Genomics
Genomics adalah bidang ilmu yang ada sebelum selesainya sekuen genom,
kecuali dalam bentuk yang paling kasar. Genomics adalah setiap usaha
untukmenganalisa atau membandingkan seluruh komplemen genetik dari satu
spesies atau lebih. Secara logis tentu saja mungkin untuk membandingkan
genom-genom dengan membandingkan kurang lebih suatu himpunan bagian dari
gen di dalam genom yang representatif.
Mathematical Biology
Mathematical biology juga menangani masalah-masalah biologi, namun metode
yang digunakan untuk menangani masalah tersebut tidak perlu secara numerik
dan tidak perlu diimplementasikan dalam software maupun hardware. Menurut
Alex Kasman [KASMAN2004] Secara umum mathematical biology melingkupi
semua ketertarikan teoritis yang tidak perlu merupakan sesuatu yang
beralgoritma, dan tidak perlu dalam bentuk molekul, dan tidak perlu berguna
dalam menganalisis data yang terkumpul.
Proteomics
Istilah proteomics pertama kali digunakan untuk menggambarkan himpunan dari
protein-protein yang tersusun (encoded) oleh genom. Michael J. Dunn
[DUNN2004], mendefiniskan kata “proteome” sebagai: “The PROTEin
complement of the genOME“. Dan mendefinisikan proteomics berkaitan dengan:
“studi kuantitatif dan kualitatif dari ekspresi gen di level dari protein-protein
fungsional itu sendiri”. Yaitu: “sebuah antarmuka antara biokimia protein dengan
biologi molekul”.
Pharmacogenomics
Pharmacogenomics adalah aplikasi dari pendekatan genomik dan teknologi pada
identifikasi dari target-target obat. Contohnya meliputi menjaring semua genom
untuk penerima yang potensial dengan menggunakan cara Bioinformatika, atau
dengan menyelidiki bentuk pola dari ekspresi gen di dalam baik patogen maupun
induk selama terjadinya infeksi, atau maupun dengan memeriksa karakteristik
pola-pola ekspresi yang ditemukan dalam tumor atau contoh dari pasien untuk
kepentingan diagnosa (kemungkinan untuk mengejar target potensial terapi
kanker). Istilah pharmacogenomics digunakan lebih untuk urusan yang lebih
“trivial” — tetapi dapat diargumentasikan lebih berguna– dari aplikasi
pendekatan Bioinformatika pada pengkatalogan dan pemrosesan informasi yang
berkaitan dengan ilmu Farmasi dan Genetika, untuk contohnya adalah
pengumpulan informasi pasien dalam database.
Pharmacogenetics
Pharmacogenetics adalah bagian dari pharmacogenomics yang menggunakan
metode genomik/Bioinformatika untuk mengidentifikasi hubungan-hubungan
genomik, contohnya SNP (Single Nucleotide Polymorphisms), karakteristik dari
profil respons pasien tertentu dan menggunakan informasi-informasi tersebut
untuk memberitahu administrasi dan pengembangan terapi pengobatan.
Gambaran dari sebagian bidang-bidang yang terkait dengan Bioinformatika di
atas memperlihatkan bahwa Bioinformatika mempunyai ruang lingkup yang
sangat luas dan mempunyai peran yang sangat besar dalam bidangnya. Bahkan
pada bidang pelayanan kesehatan Bioinformatika menimbulkan disiplin ilmu baru
yang menyebabkan peningkatan pelayanan kesehatan.
Contoh-contoh Penggunaan Bioinformatika :
1. Bioinformatika dalam bidang klinis
Bioinformatika dalam bidang klinis sring juga disebut sebagai informatika
klinis (clinical informatics). Aplikasi dari informatika klinis ini berbentuk
manajemen data-data klinis dari pasien melalui Electrical Medical Record
(EMR) yang dikembangkan oleh Clement J. McDonald dari Indiana
University School of Medicine pada tahun 1972. McDonald pertama kali
mengaplikasikan EMR pada 33 orang pasien penyakit gula (diabetes).
Sekarang EMR telah diaplikasikan pada berbagai macam penyakit seperti
data analisa diagnosa laboratorium, hasil konsultasi dan saran, foto rontgen,
ukuran detak jantung, dll.
2. Bioinformatika untuk identifikasi Agent penyakit baru
Bioinformatika juga menyediakan tool yang sangat penting untuk identifikasi
agent penyakit yang belum dikenal penyebabnya. Misalnya saja seperti
SARS (Severe Acute Respiratory Syndrome) yang dulu pernah berkembang.
3. Bioinformatika untuk diagnose penyakit baru
Untuk menangani penyakit baru diperlukan diagnosa yang akurat sehingga
dapat dibedakan dengan penyakit lain. Diagnosa yang akurat ini sangat
diperlukan untuk pemberian obat dan perawatan yang tepat bagi pasien.
Ada beberapa cara untuk mendiagnosa suatu penyakit, antara lain: isolasi
agent penyebab penyakit tersebut dan analisa morfologinya, deteksi antibodi
yang dihasilkan dari infeksi dengan teknik enzyme-linked immunosorbent
assay (ELISA), dan deteksi gen dari agent pembawa penyakit tersebut
dengan Polymerase Chain Reaction (PCR).
4. Bioinformatika untuk penemuan obat
Cara untuk menemukan obat biasanya dilakukan dengan menemukan
zat/senyawa yang dapat menekan perkembangbiakan suatu agent penyebab
penyakit. Karena perkembangbiakan agent tersebut dipengaruhi oleh banyak
faktor, maka faktor-faktor inilah yang dijadikan target. Diantaranya adalah
enzim-enzim yang diperlukan untuk perkembangbiakan suatu agent.

Trend Bioinformatika Dunia


Ledakan data/informasi biologi itu yang mendorong lahirnya
Bioinformatika. Karena Bioinformatika adalah bidang yang relatif baru,
masih banyak kesalahpahaman mengenai definisinya. Komputer sudah lama
digunakan untuk menganalisa data biologi, misalnya terhadap data-data
kristalografi sinar X dan NMR (Nuclear Magnetic Resonance) dalam
melakukan penghitungan transformasi Fourier, dsb. Bidang ini disebut
sebagai Biologi Komputasi. Bioinformatika muncul atas desakan kebutuhan
untuk mengumpulkan, menyimpan dan menganalisa data-data biologis dari
database DNA, RNAmaupun protein tadi. Untuk mewadahinya beberapa
jurnal baru bermunculan (misalnya Applied Bioinformatics), atau berubah
nama seperti Computer Applications in the Biosciences (CABIOS) menjadi
BIOInformatic yang menjadi official journal dari International Society for
Computational Biology (ICSB) (nama himpunan tidak ikut berubah).
Beberapa topik utama dalam Bioinformatika dijelaskan di bawah ini.
Keberadaan database adalah syarat utama dalam analisa
Bioinformatika. Database informasi dasar telah tersedia saat ini. Untuk
database DNA yang utama adalah GenBank di AS. Sementara itu bagi
protein, databasenya dapat ditemukan di Swiss-Prot (Swiss) untuk sekuen
asam aminonya dan di Protein Data Bank (PDB) (AS) untuk struktur 3D-nya.
Data yang berada dalam database itu hanya kumpulan/arsip data yang
biasanya dikoleksi secara sukarela oleh para peneliti, namun saat ini banyak
jurnal atau lembaga pemberi dana penelitian mewajibkan penyimpanan
dalam database. Trend yang ada dalam pembuatan database saat ini adalah
isinya yang makin spesialis.
Setelah informasi terkumpul dalam database, langkah berikutnya
adalah menganalisa data. Pencarian database umumnya berdasar hasil
alignment/pensejajaran sekuen, baik sekuen DNA maupun protein. Metode
ini digunakan berdasar kenyataan bahwa sekuen DNA/protein bisa berbeda
sedikit tetapi memiliki fungsi yang sama. Misalnya protein hemoglobin dari
manusia hanya sedikit berbeda dengan yang berasal dari ikan paus.
Kegunaan dari pencarian ini adalah ketika mendapatkan suatu sekuen
DNA/protein yang belum diketahui fungsinya maka dengan
membandingkannya dengan yang ada dalam database bisa diperkirakan
fungsi daripadanya. Algoritma untuk pattern recognition seperti Neural
Network, Genetic Algorithm dll telah dipakai dengan sukses untuk pencarian
database ini. Salah satu perangkat lunak pencari database yang paling
berhasil dan bisa dikatakan menjadi standar sekarang adalah BLAST (Basic
Local Alignment Search Tool).

Bioinformatika di Indonesia
Di Indonesia Bioinformatika masih belum dikenal oleh masyarakat
luas. Di kalangan peneliti sendiri, mungkin hanya para peneliti biologi
molekuler yang sedikit banyak mengikuti perkembangannya karena
keharusan menggunakan perangkat-perangkat Bioinformatika untuk analisa
data. Sementara itu di kalangan TI masih kurang mendapat perhatian.
Saat ini mata ajaran bioinformatika maupun mata ajaran dengan
muatan bioinformatika sudah diajarkan di beberapa perguruan tinggi di
Indonesia. Sekolah Ilmu dan Teknologi Hayati (http://www.sith.itb.ac.id) ITB
menawarkan mata kuliah "Pengantar Bioinformatika" untuk program Sarjana
dan mata kuliah "Bioinformatika" untuk program Pascasarjana. Fakultas
Teknobiologi Universitas Atma Jaya, Jakarta menawarkan mata kuliah
"Pengantar Bioinformatika". Mata kuliah "Bioinformatika" diajarkan pada
Program Pascasarjana Kimia Fakultas MIPA Universitas Indonesia (UI),
Jakarta. Mata kuliah "Proteomik dan Bioinformatika" termasuk dalam
kurikulum program S3 bioteknologi Universitas Gadjah Mada (UGM),
Yogyakarta. Materi bioinformatika termasuk di dalam silabus beberapa mata
kuliah untuk program sarjana maupun pascasarjana biokimia,biologi, dan
bioteknologi pada Institut Pertanian Bogor (IPB). Selain itu, riset-riset yang
mengarah pada bioinformatika juga telah dilaksanakan oleh mahasiswa
program S1 Ilmu Komputer maupun program pascasarjana biologi serta
bioteknologi IPB.

REFERENSI:
https://chat.openai.com/share/57632233-18b5-4f7b-93b2-eda4d8696707
https://dewanggaputra21.blogspot.com/2012/11/keamanan-komputer.html
https://chat.openai.com/share/345482b7-77ad-4d79-8913-6d912d9e86fb

Anda mungkin juga menyukai