Jumat, 26 Oktober 2018

resume sistem kemanan teknologi informasi bab 10 - 12

RESUME KEAMANAN TI
 
Hasil gambar untuk logo gunadarma 

UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI
SISTEM INFORMASI
2018



Tugas Mata Kuliah : Sistem Keamanan Teknologi Informasi
Dosen : Kurniawan B. Prianto, S.Kom.SH.MM
Nama : Bebasari Indah Kurniawati
Npm : 11115310
Kelas : 4KA31




BAB 10


PENGATURAN KEAMANAN DALAM SISTEM

Sebelum melakukan langkah-langkah pengamanan sebelumnya tentu kita harus mengetahui siapa yang menjadi lawan kita dalam mengamankan komputer. Yang menjadi lawan yang paling utama dari keamanan komputer kita adalah kita sendiri, kecerobohan kita lebih sering membuat kerusakan dibanding orang lain. Kealpaan untuk men-scan program baru misalnya, dapat menghancurkan seluruh data yang dimiliki. Karena diri kita yang menjadi musuh maka tak ada cara lain selain untuk menerapkan disiplin kepada diri sendiri. 
Musuh yang kedua adalah orang dekat, telah terbukti melalui riset bahwa pelaku kejahatan komputer adalah orang dekat korban, atau di perusahaan-perusahaan yang menjadi pelaku adalah mereka yang justru dipercaya untuk mengamankan perusahaan tersebut. Mungkin juga orang dekat itu tidak bermaksud merusak data atau melihat data tapi mereka tetap saja bisa melakukannya secara tidak sengaja. Musuh yang lain adalah orang tak dikenal, mereka inilah para pembuat virus, trojan horse, time bomb dan lain-lain yang gunanya memang hanya untuk menghancurkan orang lain tanpa tujuan yang jelas. 

1. Pengamanan Fisik 
Inilah tingkat pengamanan pertama dan yang paling aman, taruh PC  di tempat yang aman. Kuncilah pintunya ketika  pergi. Mungkin cara inilah yang paling aman, kecuali mungkin ada maling yang menggondol komputer. Jika data  memang penting dan komputer itu memang hanya akan  pergunakan sendiri mungkin inilah cara yang paling sederhana dan paling aman. Namun perlu diakui tidak semua orang punya komputer yang benar-benar untuk dipakai pribadi atau memiliki kamar pribadi untuk meletakkannya.  

2. Password BIOS, Pertahanan Pertama 
Dari segi komputer inilah pertahanan pertama . Jika  menyalakan fasilitas password BIOS , maka begitu komputer dinyalakan  akan disodori sebuah tampilan yang menanyakan password . Sebagian orang memakai fasilitas ini dan memandangnya sebagai cara yang aman. Namun ada juga yang menolak memakainya, alasannya biasanya karena tampilannya yang kurang keren . Biasanya pemakaian password bisa diatur , bisa untuk pengamanan seluruh sistem atau cukup pengamanan setup BIOS. Pertama akan saya bahas kelemahan bila  memakai pengamanan untuk seluruh sistem. 
Sebenarnya password BIOS memiliki kelemahan yang cukup besar. Pada BIOS keluaran AWARD versi 2.xx, versi 4.xxg dan versi 5.xx atau di atasnya memiliki password yang disebut password default. Dengan password default ini setiap orang bisa menjebol masuk tanpa perlu password asli. Mulanya password default ini hanya digunakan oleh para teknisi AWARD jika sedang mendesak namun rupanya hal ini telah dimanfaatkan secara tidak benar oleh banyak orang. Untuk versi 2.xx dan 4.xxg password defaultnya sama untuk setiap komputer (mungkin artikel mengenai ini akan saya letakkan di homepage ini, jika saya sudah punya waktu). Untuk versi 5.xx atau di atasnya password defaultnya berbeda untuk setiap komputer dalam hal dua karakter di belakangnya sehingga total ada 676 password default (karena dua karakter terakhir hanya berkisar antara 'A'..'Z'). Saya sendiri masih belum meneliti apakah dua karakter di belakangnya ini bergantung pada nomor seri BIOS. 
BIOS buatan pabrik lain tidak memiliki kelemahan yang dimiliki oleh AWARD, namun  jangan terlalu gembira, masih ada cara lain untuk menerobos password BIOS. Perlu  ketahui bahwa password BIOS tersimpan dalam sebuah chip CMOS bersama-sama dengan data setup BIOS, chip ini mendapat tenaga dari batere CMOS sehingga data yang tersimpan di dalamnya tetap aman meskipun komputer dimatikan. Perkecualian terjadi jika batere CMOS mulai habis atau terjadi hubungan pendek. Nah perkecualian yang terakhir itulah yang menjadi masalah, jika ada orang yang membuka casing CPU  dan menghubungkan ujung positif dan ujung negatif batere CMOS maka semua data yang ada di CMOS akan hilang termasuk password BIOS. Jika data ini sudah hilang orang bisa dengan bebas masuk. 
Pengamanan untuk masalah itu adalah dengan menaruh System Unit  di tempat yang sulit dikeluarkan, atau menambahkan kunci agar sulit dibuka. Untuk masalah password default AWARD,  bisa mengupdate BIOS  atau mengganti password default dengan program dari AWARD. Tapi jangan terlalu kuatir, tidak banyak yang tahu masalah password default ini. 
            Kita juga bisa membuat pengamanan di tingkat setup saja, ini berguna untuk menghindari orang-orang yang belum berpengalaman mengubahubah isi setup. Kelemahan teknik ini adalah password bisa dihapus dari sistem operasi. Setahu saya tidak ada cara untuk mencegah sebuah program menghapus password ini dari sistem operasi. Banyak program yang bisa digunakan untuk menghapus password ini, bahkan dengan BASIC atau DEBUG pun bisa. Program yang banyak dimanfaatkan untuk menghapus password biasanya adalah program pencatat isi CMOS (misalnya dari Norton Utilities) , dengan memasukkan data CMOS dari sistem yang tidak berpassword, maka password akan terhapus.  

3. Pengamanan Tingkat Sistem Operasi
Bagi  pengguna DOS mungkin mengenal pengamanan dengan membuat password di AUTOEXEC.BAT.  perlu tahu bahwa pada DOS versi-versi yang terbaru (kalau tidak salah mulai versi 5) AUTOEXEC.BAT bisa dihambat perjalanannya dengan menekan F5 atau F8 (pada MS-DOS), tujuan pemberian fasilitas ini adalah untuk melacak jalannya file-file startup tapi ternyata hal ini telah memberi masalah baru. Cara lain adalah dengan meletakkan program password di boot record atau partisi harddisk. Kedua cara ini sangat tidak aman, karena semua orang bisa saja memboot komputer dari disket DOS yang dibawanya. 
Untuk sistem operasi Windows 3.1 atau 3.11, keduanya memiliki kelemahan yang sangat besar. Karena keduanya berdiri di atas DOS, maka segala operasinya bisa diatur dari DOS, misalnya kita membuat password dengan meletakkan nama programnya di baris RUN di file WIN.INI, maka file ini bisa dimodifikasi dari DOS. Tidak banyak yang bisa kita lakukan dengan kelemahan ini. 
Sistem operasi Windows 95 dan Windows 98 juga memiliki kelemahan yang sama, walaupun ada beberapa orang yang mengklaim mampu melindungi Windows 95/98 dengan password namun saya belum pernah mencobanya, karena saya kurang Percy dengan program-program tersebut. Perlu  ketahui ada begitu banyak lubang keamanan di Windows 95/98.  dapat menekan F8 di awal proses boot yang memungkinkan  masuk ke DOS dan memodifikasi semua file sistem Windows, seperti misalnya WIN.INI dan file registry. Perlu  ketahui juga bahwa di Windows 95/98 program-program bisa dijalankan dengan menuliskan namanya di baris RUN di file WIN.INI, dengan meletakkannya di grup STARTUP atau bisa juga dengan meletakkannya di key RUN, RUNONCE, RUNSERVICES atau di RUNSERVICES ONCE di branch
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\
CurrentVersion di registry dengan cara inilah program-program yang selalu muncul di startup di jalankan (Selain menggunakan kedua cara di atas). Mungkin  mengira registry tidak bisa dimodifikasi dari DOS,  salah, program regedit.exe yang ada di disket startup WINDOWS 95/98 bisa mengubah file registry menjadi file teks biasa dan sebaliknya sehingga  bisa mengubahnya termasuk menghilangkan baris yang menjalankan program password.
Penekanan F8 (Dan tombol-tombol lain) di Windows 95/98 bisa dimatikan dengan meletakkan baris BOOTKEYS=0 di file MSDOS.SYS. Seperti sudah saya sebutkan dengan cara inipun orang masih bisa masuk menggunakan startup disknya sendiri.  bisa saja mematikan drive A sehingga tidak bisa digunakan untuk boot, namun  akan kesulitan jika suatu ketika Windows  mengalami masalah. 
Linux merupakan sistem operasi yang saat ini cukup banyak dipakai dan cukup aman, namun bagi orang awam sistem operasi ini masih cukup sulit dipakai. Jika tidak di setting dengan benar sistem operasi ini memiliki beberapa feature default yang memudahkan orang untuk menerobos masuk.  

4. Proteksi Tingkat Aplikasi 
Jika  memiliki program-program penting yang ingin  lindungi  bisa memberinya password. Beberapa program yang berbahaya atau bersifat rahasia telah menerapkan sistem password ini sebagai bagian darinya, misalnya NU, PCTOOLS dan lain-lain. Ada banyak program DOS yang bisa memberi password ke file-file EXE ataupun COM. Sayangnya tidak banyak yang bisa memberikan hal yang sama untuk file EXE Windows. Oh ya, hatihati dengan program yang memberi password pada file EXE DOS, buat dulu cadangan filenya karena file beberapa file EXE bisa rusak jika diberi password. Bagi para programmer assembly, membongkar password semacam ini tidak sulit, karena jalannya program bisa dilacak dengan menggunakan debugger. 

5. Proteksi Tingkat Dokumen 
Inilah level proteksi terakhir, jika ini berhasil dibongkar maka data-data penting  mungkin akan terbaca oleh orang lain. Untuk program-program yang menyediakan password ketika menyimpan filenya  bisa memanfaatkan fasilitas ini. Tapi hati-hati banyak sekali program yang bisa membongkarnya. Password pada MS WORD, Lotus Organizer dan lain-lain ternyata tidak sulit untuk dibongkar, oleh karena itu  perlu berhati-hati. 
Jika data-data  kelewat penting namun  terpaksa menyimpannya di rumah maka enkriplah data  itu menggunakan program yang benar-benar aman kalau perlu letakkan di disket dan simpan di tempat yang aman. Tahukah  bahwa password PKZIP/WINZIP atau ARJ , yang dikira aman, juga bisa dibongkar? (walaupun tidak mudah). Oleh karena itu  perlu menanyakan dulu kepada ahlinya sebelum  menggunakan suatu program enkripsi. 

6. Pengamanan Dari Ketidaksengajaan 
Tidak selamanya  berhadapan dengan hacker, mungkin yang  takutkan cuma anak  tanpa sengaja menghapus dokumen penting  atau bermain-main dengan gambar yang  miliki, atau  punya koleksi gambar-gambar yang akan membuat  menjadi malu jika ketahuan orang lain.
Untuk masalah di atas ada beberapa hal yang bisa dilakukan. Pertama buatlah sebuah direktori khusus di mana  akan meletakkan file-file , pindahkan file-file penting  ke direktori itu. Kedua buatlah attribut direktori itu menjadi hidden, system dan read only, untuk semua file di dalamnya lakukan hal yang sama, gunakan program ATTRIB atau semacamnya. Yang ketiga hanya bagi  yang menggunakan sistem operasi Windows 95/98, jangan membeli program yang akan menghilangkan semua peringatan ketika  menghapus file apa saja, Gunakan shell explorer (Default windows 95/980 kecuali  punya shell yang jauh lebih baik. Jalankan explorer (bagi  yang memakai explorer sebagai shellnya) kemudian pilih menu view | options pada tab View pilihlah hide file of these types dan klik OK.  juga bisa mengganti ekstension file  dengan daftar yang terpampang pada langkah di atas sehingga file  tidak akan ditampilkan. 
Cara ini memang cukup aman, orang tidak akan bisa dengan tidak sengaja menghapus file-file tersebut. Namun file-file tersebut bisa dengan sengaja di ubah atau dihapus. Jadi pengamanan di tingkat ini hanya untuk menghindari ketidaksengajaan. Hal-hal lain yang perlu diperhatikan antara lain :
î  Ubahlah nama file program yang berbahaya supaya tidak bisa dijalankan misalnya file FORMAT.EXE dan FDISK.EXE. Beberapa pemula suka mencoba-coba program-program, termasuk program yang berbahaya ini. 
î  Buatlah cadangan data untuk data yang memang benar-benar penting. 
î  Ajarkan kepada pemakai komputer baru langkah-langkah apa yang boleh dan yang tidak boleh diambil dalam mengoperasikan komputer. 
î  Install Anti Virus yang up to date, carilah antivirus yang bisa secara otomatis bekerja di background dan bisa memonitor semua jenis virus termasuk virus dokumen. 
Secara umum keempat langkah di atas sudah cukup baik untuk mencegah kesalahan karena ketidaksengajaan.  bisa menambahkan sendiri langkahlangkah yang dianggap perlu.  

7. Membuat Password Yang Baik 
Password yang baik sangat penting untuk mengamankan komputer  oleh karena itu  harus mengetahui cara membuat password yang baik. Walaupun program yang  gunakan sangat canggih, data  bisa saja dibongkar jika seseorang mengetahui password. Beberapa teknik yang diajarkan di sini berlaku juga untuk password non komputer yang  miliki (ATM, TeCC, dan lain-lain) Ada beberapa hal penting yang perlu diketahui dalam pembuatan password : 
î  Jangan pernah memakai kata yang umum yang ada di kamus, apalagi kamus bahasa Inggris. Kenapa ?, para hacker kadang menggunakan kamus untuk menebak password  dengan program, cara ini dikenal dengan dictionary password cracking/dictionary password attack. 
î  Gunakan kombinasi angka dan huruf . Beberapa program menggunakan brute force cracking/brute force attack maksudnya program akan mencoba semua kombinasi aa, ab , ac dst sampai passwordnya ketemu, nah untuk melakukan ini diperlukan waktu yang sangat lama, oleh karena itu biasanya beberapa program di set hanya untuk mencari password berupa huruf saja. Sebagai perbandingan coba bandingkan berapa kombinasi yang harus dicari jika menggunakan huruf saja dan kombinasi yang harus dicari bila menggunakan kombinasi huruf dan angka. Rumusnya : banyaknya kombinasi = banyak jenis huruf pangkat panjang password. Untuk password yang memakai huruf saja anggap jenis hurufnya ada 52 (A-Z dan a-z) dan untuk yang memakai huruf dan angka jenis hurufnya ada 62 (A-Z, a-z dan 0..9). 
î  Password minimal 5 karakter, kurang dari itu akan mudah sekali ditebak. 
î  Gantilah password  secara periodik. 
î  Jangan gunakan password yang sama untuk berbagai hal. Jika  seorang system administrator jangan gunakan password SUPERVISOR  sebagai password Screen Saver. Mungkin orang akan sulit menebak password supervisor, tapi password screen saver mudah sekali didekripsi. 
î  Jangan gunakan tanggal lahir  atau keluarga , jangan gunakan nomor telepon  atau nomor plat mobil  sebagai password (berlaku juga untuk password ATM). Ingat musuh  adalah orang dekat  yang mungkin tahu itu semua. 
î  Jangan bertahukan password  kepada siapapun, termasuk kekasih . 
î  Jika ada yang menelepon  dan mengatakan bahwa dia perlu password ATM  atau password apa saja, JANGAN berikan apapun alasannya (biasanya alasannya kesalahan komputer atau ada pemeriksaan bahwa kartu ATM  telah disalahgunakan). Walaupun yang menelpon mengaku dari Bank atau dari Polisi. Hubungi Customer Service Bank itu dan tanyakan kebijakkan bank mengenai masalah itu, karena bank tidak pernah menanyakan hal-hal semacam itu. Jika yang menelpon polisi tanyakan nama, pos tempatnya bekerja dan nomor di kartunya. 

Verifikasikan hal ini ke kantor polisi yang bersangkutan jika  ragu. 
î  Passwordnya harus mudah diingat, karena kelalaian  bisa menimbulkan masalah. Untuk ini  bisa menggunakan kombinasi nama dan nomor telepon orang yang  sukai yang TIDAK diketahui siapapun. Atau gunakan kombinasi yang hanya  sendiri yang tahu. 
î  Untuk password email gratis di internet biasanya  akan diminta memasukkan hint question ketika  mendaftar. Guna hint question ini jika  lupa password , mereka akan menanyakan pertanyaan di hint question yang sangat mudah dan mereka akan memberi tahu  password . Jika  yakin akan selalu ingat password , jangan isi pilihan hint question. Jika  takut lupa pilihlah pertanyaan yang agak sulit seperti what is your mother's maiden name? dan jangan pertanyaan seperti di mana kamu lahir atau yang lainnya yang sederhana. Banyak sekali orang yang ketahuan passwordnya hanya karena hal sepele ini.  

8. Menghapus File 
Jika  berniat menghapus file untuk menghapus jejak jangan gunakan perintah del./erase biasa, gunakan program khusus karena sebenarnya perintah del /erase tidak menghapus data. Data tersebut masih bisa dikembalikan dengan program Unerase.


ANALISA RESIKO

Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer
  • Kelemahan manusia (human error) 
  • Kelemahan perangkat keras komputer 
  • Kelemahan sistem operasi jaringan
  • Kelemahan sistem jaringan komunikasi
Ancaman Jaringan Komputer
  • FISIK
  1. Pencurian perangkat keras komputer atau perangkat jaringan
  2. Kerusakan pada komputer dan perangkat komunikasi jaringan
  3. Wiretapping
  4. Bencana alam
  • LOGIK
  1. Kerusakan pada sistem operasi atau aplikasi
  2. Virus
  3. Sniffing
Beberapa Bentuk Ancaman Jaringan
  • Sniffer : Peralatan yang dapat memonitor proses yang sedang berlangsung
  • Spoofing : Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
  • Phreaking : Perilaku menjadikan sistem pengamanan telepon melemah
  • Remote Attack : Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
  • Hole : Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi
  • Craker : Orang yang secara diam-diam mempelajari sistem dengam maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Ciri-ciri cracker :
  • Bisa membuat program C, C++ atau pearl 
  • Memiliki pengetahuan TCP/IP
  • Menggunakan internet lebih dari 50 jam per-bulan 
  • Menguasai sistem operasi UNIX atau VMS 
  • Suka mengoleksi software atau hardware lama 
  • Terhubung ke internet untuk menjalankan aksinya 
  • Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain
Penyebab cracker melakukan penyerangan :
  • spite, kecewa, balas dendam 
  • sport, petualangan 
  • profit, mencari keuntungan dari imbalan orang lain 
  • stupidity, mencari perhatian 
  • cruriosity, mencari perhatian 
  • politics, alasan politik
Ciri-ciri target yang dibobol cracker :
  • Sulit ditentukan 
  • Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih 
  • Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet
Ciri-ciri target yang berhasil dibobol cracker :
  • Pengguna bisa mengakses, bisa masuk ke jaringan tanpa nama dan password 
  • Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
  • Pengganggu bisa mengambil alih kendali sistem 
  • Sistem hang,gagal bekerja,reboot atau sistem berada dalam kondisi tidak dapat dioperasikan
Hacker : Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem

Tujuan Keamanan Jaringan Komputer
  1. Availability / Ketersediaan
  2. Reliability / Kehandalan
  3. Confidentiality / Kerahasiaan


PERENCANAAN SOP KEAMANAN DAN PENGEMBANGAN AUDIT KEAMANAN SISTEM INFORMASI

1.      Sistem pengaturan keamanan dan dilengkapi dengan kebijakan firewall diperkenalkan
        Firewall dan perangkat lunak antivirus komputer pengguna telah menjadi bagian integral dari banyak pengguna internet keamanan berkat dua titik dalam mendukung, tapi bagaimana memanfaatkan perangkat lunak antivirus, firewall dan pengaturan keamanan merupakan isu kebijakan pokok. Meskipun perangkat lunak anti-virus biasa hanya dengan default kemudian menambahkan konsep keamanan pengguna saat untuk mulai bekerja, tapi untuk mengatur fitur keamanan yang baik tidak begitu sederhana strategi, terutama di komputer yang dilengkapi dengan software firewall, jika tidak dilengkapi dengan kuat di dukungan kebijakan, kemudian menghentikan laju musuh hanya bisa mencapai sekitar 7 persen.

  • Gunakan Status.
     Trojan virus epidemi di era komputer saat ini, keamanan jaringan sangat penting. Ahli telah diberhentikan ini, masih belum menginstal jaringan dan perangkat lunak firewall untuk membunuh “melesat”, walaupun master belum diinstal membunuh lunak-dan firewall pihak ketiga, tetapi ia datang dengan kemampuan sistem firewall, membangun strategi akan melawan musuh di luar barisan polisi. awam Banyak berpikir bahwa firewall windows tidak dapat diandalkan, sebenarnya itu karena kebijakan firewall tidak mengerti bagaimana persiapan, sehingga tidak dapat dibiarkan untuk bermain karena beberapa fitur, sehingga empat-lari di sekitar kimiawan untuk melindungi keamanan sistem.

  • Pengaturan firewall keseluruhan
     Untuk pengguna biasa dan administrator server, sistem konfigurasi firewall dilengkapi dengan kebijakan keamanan dan software antivirus sama pentingnya. Buka Control Panel, pengaturan umum firewall, pengguna dapat daftar pengecualian data pada prosedur saat ini menuju ke dunia luar dirilis, untuk memeriksa, dan yang sesuai dapat mengedit dan program menambah dan pelabuhan. Dalam opsi lanjutan pengguna dapat menentukan konfigurasi jendela log firewall, merekam data paket dibuang dan sambungan berhasil dan tentukan nama dan lokasi file log (pengaturan default untuk systemrootpfirewall.log) dan kapasitas maksimum. Dan karena icmp pesan untuk diagnosis, melaporkan kondisi kesalahan dan konfigurasi peran, pengguna dapat mengatur item dalam pengaturan sendiri untuk mengaktifkan dan menonaktifkan firewall jendela hingga memungkinkan tab Advanced, pilih semua sambungan pesan icmp masuk jenis, dan di default, daftar tidak mengijinkan pesan icmp. Mengatur item di atas, Anda dapat mengaktifkan firewall yang datang dengan pekerjaan sehari-hari, dan kemudian pembentukan strategi perangkat lunak berikut.

  • Software Restriction Kebijakan
             Hal ini dapat diatur untuk memastikan perangkat lunak berjalan dalam keamanan komputer. Run dalam menu Start, terlebih dahulu masukkan gpedit.msc membuka jendela konfigurasi Kebijakan Grup, di mana: keamanan komputer pengaturan konfigurasi-jendela – Pengaturan keamanan – kebijakan pembatasan perangkat lunak dalam pengaturan lainnya, pengguna dapat melihat di mana untuk mengikat empat strategi perangkat lunak, (Tip: Jika Anda belum menetapkan untuk memimpin strategi aman, maka Software Restriction Kebijakan, tepat setelah strategi baru akan muncul menu) Eh ini Guize empat adalah Zhengshiweile memastikan bahwa Windows sedang berjalan proses yang tidak harus Jin Yong dan konfigurasi.

  1.  lingkungan variabel dan prioritas
                  Pengguna kemudian dapat klik-kanan dalam aturan lain, aturan baru dari jalan baru, wildcard umum adalah: “*” dan “?”,* bahwa jumlah karakter Merupakan karakter? Sebuah. variabel lingkungan umum folder (default dengan XP terinstal dalam penghitungan drive C):
% SystemDrive% mengatakan bahwa C:
% ProgramFiles% mengatakan bahwa C: Program Files
% SystemRoot% dan%% windir mengatakan bahwa C: WINDOWS\
% USERPROFILE% mengatakan bahwa C: Documents and Settings nama pengguna saat ini
% ALLUSERSPROFILE% mengatakan bahwa C: Documents dan SettingsAll Pengguna
%% APPDATA mengatakan bahwa C: Documents and Settings Application Data nama pengguna saat ini
% TEMP% dan%% TMP mengatakan bahwa C: Documents and Settings nama pengguna saat ini SettingsTemp Lokal.
      Disini pengguna juga dapat menentukan nama program untuk melarang operasi, tetapi mengingat masalah-masalah prioritas, Microsoft didefinisikan sebagai: wildcard path absolut è·¯å¾„menggunakan nama file. Untuk melarang copy file virus svchost.exe sistem berjalan, misalnya, karena file-file sistem berada di folder system32, merupakan file sistem sehingga virus tidak dapat menggantikannya. Menyamar file virus akan berlokasi di jendela direktori tempat lain, lalu dua strategi dapat ditetapkan bahwa: svchost.exe tidak diperbolehkan,%% windir system32svchost.exe tidak terbatas pada larangan operasi. Konfigurasi ini adalah penggunaan prioritas dalam menggunakan path absolut dari tingkat prioritas kedua lebih tinggi dari aturan hubungan pertama berdasarkan nama path file untuk mencapai ke file sistem operasi yang nyata, sedangkan efek file virus tidak dapat berjalan.

  1.  Larangan dari file ekstensi ganda dan disk U Operasi
      Karena sebagian besar pengguna menggunakan pengaturan default XP, termasuk sistem tersembunyi ekstensi dikenal. Tidak menjadi bingung oleh virus dan ekstensi pengguna yang lebih, di mana kebutuhan untuk membangun *. jpg.exe diperbolehkan dan tidak diperbolehkan *. strategi txt.exe. Kemudian tambahkan h: *. exe tidak memungkinkan, h *. com tidak memungkinkan dua, sehingga U disk file eksekusi tidak dapat memulai. (Catatan: di sini penulis surat disk drive U h).

  1.  Berjalan terhadap empat
Virus komputer pengguna saat ini menyelinap ke dalam Trojan menyembunyikan banyak keberadaan mereka sendiri untuk lolos dari perhatian manajemen. Di sini untuk membentuk strategi untuk mencegah Trojans dari Recycle Bin, Sistem Informasi Volume (System Restore folder), C: folder WINDOWSsystem, C: WINDOWSsystem32Drivers folder 4 untuk memulai. Sebagai berikut:
?: Daur Ulang diperbolehkan *.*
% Windir% sistem *.* diperbolehkan
% System32Drivers% Windir *.* diperbolehkan
: Sistem Informasi Volume? *.* Diperbolehkan
Catatan: Gunakan format *.* tidak akan memblokir diluar program dieksekusi, seperti: txt, jpg, dll.

  1. Proses dilarang kamuflase
   Sebagai virus itu sendiri dan sistem akan memproses nama file untuk menutup nama, seperti: explorer.exe, sp00lsv.exe, dengan kasusnya, dan O dan 0, user tidak dapat mengenali masalah, jadi di sini adalah strategi untuk dibentuk itu tidak dimulai.
*. PIF tidak diperbolehkan
sp0olsv.exe dan tidak mengizinkan
spo0lsv.exe dan tidak mengizinkan
sp00lsv.exe dan tidak mengizinkan
svch0st.exe dan tidak mengizinkan
expl0rer.exe tidak diperbolehkan
explorer.com tidak diperbolehkan
Catatan: Beberapa virus akan menggunakan akhiran PIF yang explorer.pif.pif dan exe, com, semua berasal dari file eksekusi, dan XP, default tingkat prioritas lebih tinggi dari program executable exe com, akhiran memiliki yang kuat tersembunyi. Jika pengguna membuka ekstensi file, seperti kasus akhiran tidak bisa melihat program ini, yaitu dengan WinRAR atau browser pihak ketiga untuk melihat.

  • Port Kebijakan Grup
Ketika strategi perangkat lunak selesai, pengguna dapat masuk ke dalam rintangan terakhir, konfigurasi komputer dari kebijakan pelabuhan. Hal ini dikenal, mengatur strategi port dapat menyerang program yang besar, dan serangan Trojan digunakan untuk menghentikan memainkan peran pelabuhan, proses setup sederhana, cukup ikuti empat langkah berikut:
ü  Langkah pertama, diikuti dengan membuka: Control Panel – Administrative Tools – Local Security kebijakan Kebijakan-IP keamanan, langkah berikutnya dalam wizard, mengisi nama kebijakan keamanan – permintaan komunikasi yang aman, dan akan mengaktifkan aturan default dari hook yang sesuai dihapus untuk membuat jalur baru lengkap Kebijakan IP Security.
ü  Langkah kedua, klik kanan IP Security Policy, di kotak dialog Properties, gunakan Tambahkan Wizard akan menghapus hook kiri, dan kemudian klik Tambah untuk menambahkan aturan baru dan aturan baru dalam kotak dialog Properties yang muncul klik Tambah, dalam pop berikut-up Filter IP jendela daftar, gunakan Tambahkan Wizard untuk menghapus hook kiri, dan kemudian menambahkan filter baru.
ü  Langkah ketiga adalah memasukkan kotak Filter Properties dialog, pilih sumber alamat dari alamat IP, tujuan alamat IP pemilihan saya, titik opsi perjanjian, pilih daftar Protokol jenis drop-down di TCP dipilih, dan kemudian, di bawah pelabuhan di teks ini kotak, masukkan “XXXX” (XXXX adalah nomor port yang akan ditutup, seperti 3389.139, dll), dapat menentukan pintu keluar. (Catatan: Program rinci harap matikan pengaturan port sesuai dengan pengguna pelabuhan dan permintaan mereka untuk daftar tubuh mungkin Daquan, daftar port dari mesin pencari utama dapat menemukan sendiri)
ü  Langkah keempat, diikuti oleh kotak Peraturan Baru Properties dialog, pilih daftar IP filter baru, mengaktifkan pilihan setelah titik operasi dari filter akan menggunakan Tambahkan wizard untuk menghapus hook kiri, tambahkan operasi berhenti, di Filter baru Keselamatan sifat Aksi langkah-langkah untuk menghentikan pilihan dalam pemilu, Anda dapat kembali untuk menentukan IP yang baru Kebijakan Keamanan Properties “kotak dialog, dalam daftar filter IP baru pada tick kiri, OK. di jendela Keamanan Lokal Kebijakan, klik kanan mouse untuk menetapkan IP Kebijakan Keamanan baru saja menetapkan bahwa menjadi.

  1. STANDAR OPERASIONAL PROSEDUR (SOP)
Standar Operasional  Prosedur  adalah  pedoman  atau  acuan  untuk melaksanakan tugas  pekerjaan  sesuai  dengan  fungsi  dan  alat  penilaian  kinerja  instasi  pemerintah berdasarkan  indikator  indikator  teknis,  administrasif  dan  prosedural  sesuai  dengan  tata kerja,  prosedur  kerja  dan  sistem  kerja  pada  unit  kerja  yang  bersangkutan.    Tujuan  SOP adalah  menciptakan  komitment  mengenai  apa  yang  dikerjakan  oleh  satuan  unit  kerja instansi pemerintahan untuk mewujudkan good governance.
Standar  operasional  prosedur  tidak  saja  bersifat  internal  tetapi  juga  eksternal, karena SOP  selain digunakan untuk mengukur kinerja organisasi publik yang berkaitan dengan ketepatan program dan waktu,    juga digunakan untuk menilai kinerja organisasi publik di mata masyarakat berupa responsivitas, responsibilitas, dan akuntabilitas kinerja instansi  pemerintah.  Hasil  kajian  menunjukkan  tidak  semua  satuan  unit  kerja  instansi pemerintah memiliki  SOP,  karena  itu  seharusnyalah  setiap  satuan  unit  kerja  pelayanan publik  instansi  pemerintah memiliki  standar  operasional  prosedur  sebagai  acuan  dalam bertindak, agar akuntabilitas kinerja instansi pemerintah dapat dievaluasi dan terukur.
Pelayanan  publik  yang  diberikan  instansi  Pemerintah  (Pusat,    Pemerintah Propinsi, Kabupaten, Kota  dan Kecamatan)  kepada masyarakat merupakan  perwujudan fungsi  aparatur  negara  sebagai  abdi  masyarakat.  Pada  era  otonomi  daerah,  fungsi pelayanan publik menjadi salah satu  fokus perhatian dalam peningkatan kinerja  instansi pemerintah  daerah. Oleh  karenanya  secara  otomatis  berbagai  fasilitas  elayanan  publik harus lebih didekatkan pada masyarakat,  sehingga mudah dijangkau oleh masyarakat. Pemerintah Pusat mengeluarkan sejumlah kebijakan untuk meningkatkan kinerja instansi  pemerintah  dan  kualitas  pelayanan  publik,  antara  lain  kebijakan  entang Penyusunan  Sistem  dan  Prosedur Kegiatan,  Penyusunan Akuntabilitas Kinerja  Instansi Pemerintah  (Inpres  No.  7  Tahun  1999),  dan  Pedoman  Umum  Penyusunan  Indeks Kepuasan  Masyarakat  Unit  Pelayanan  Instansi  Pemerintah  (SK  Menpan  No. KEP/25/M.PAN/2/2004). Langkah ini sebenarnya bukanlah hal baru, karena sebelumnya kebijakan serupa telah dikeluarkan pemerintah dalam bentuk Keputusan Menpan maupun Instruksi Presiden (Inpres).

  • Penilaian Kinerja Organisasi Publik
Organisasi adalah  jaringan  tata kerja  sama kelompok orang-orang  secara  teratur dan  kontinue  untuk  mencapai  tujuan  bersama  yang  telah  ditentukan  dan  didalamnya terdapat tata cara bekerjasama dan hubungan antara atasan dan bawahan. Organisasi tidak hanya  sekedar wadah  tetapi  juga  terdapat  pembagian  kewenangan,  siapa mengatur  apa dan  kepada  siapa  harus  bertanggung  jawab  (Gibson;  1996  :6). Organisasi  dapat  dilihat dari dua  sudut pandang yaitu pandangan obyektif dan pandangan  subyektif. Dari  sudut pandang  obyektif,  organisasi  berarti  struktur,  sedangkan  berdasarkan  pada  pandangan subyektif, organisasi berarti proses (Wayne Pace dan Faules, dalam Gibson, 1997  : 16). Kaum  obyektivis  menekankan  pada  struktur,  perencanaan,  kontrol,  dan  tujuan  serta menempatkan faktor-faktor utama ini dalam suatu skema adaptasi organisasi, sedangkan kaum  subyektivis  mendefinisikan  organisasi  sebagai  perilaku  pengorganisasian (organizing behaviour).
Organisasi sebagai sistem sosial, mempunyai tujuan-tujuan kolektif tertentu yang ingin dicapai (Muhadjir Darwin; 1994). Ciri pokok lainnya adalah adanya hubungan antar pribadi  yang  terstruktur  ke  dalam  pola  hubungan  yang  jelas  dengan  pembagian  fungsi yang  jelas,  sehingga membentuk  suatu  sistem  administrasi. Hubungan  yang  terstruktur tersebut  bersifat  otoritatif,  dalam  arti  bahwa  masing-masing  yang  terlibat  dalam  pola hubungan tersebut terikat pada pembagian kewenangan formal dengan aturan yang jelas. Fremont Kast  dan  James Rosenzweig  (2000) mengatakan  bahwa  organisasi merupakan suatu  subsistem  dari  lingkungan  yang  lebih  luas  dan  berorientasi  tujuan  (orang-orang dengan tujuan), termasuk subsistem teknik (orang-orang memahami pengetahuan, teknik, peralatan dan fasilitas), subsistem struktural (orang-orang bekerja bersama pada aktivitas yang  bersatu  padu),  subsistem  jiwa  sosial  (orang-orang  dalam  hubungan  sosial),  dan dikoordinasikan  oleh  subsistem  manajemen  (perencanaan  dan  pengontrolan  semua kegiatan). Kinerja  atau  juga  disebut  performance  dapat  didefinisikan  sebagai  pencapaian hasil  atau  the  degree  of  accomplishment.  Sementara  itu,  Atmosudirdjo  (1997) mengatakan  bahwa  kinerja  juga  dapat  berarti  prestasi  kerja,  prestasi  penyelenggaraan sesuatu.  Faustino  (1995)  memberi  batasan  kinerja  sebagai  suatu  cara  mengukur kontribusi-kontribusi  dari  individu-individu  anggota  organisasi  kepada  organisasinya.
Penilaian  terhadap  kinerja  dapat  dijadikan  sebagai  ukuran  keberhasilan  suatu organisasi dalam kurun waktu tertentu. Penilaian tersebut dapat juga dijadikan input bagi
perbaikan  atau  peningkatan  kinerja  organisasi  selanjutnya.  Dalam  institusi  pemerintah khususnya,  penilaian  kinerja  sangat  berguna  untuk  menilai  kuantitas,  kualitas,  dan efisiensi  pelayanan,  memotivasi  para  birokrat  pelaksana,  melakukan  penyesuaian anggaran, mendorong pemerintah agar lebih memperhatikan kebutuhan masyarakat yang dilayani dan menuntun perbaikan dalam pelayanan publik.
Lenvine  (1996)  mengemukakan  tiga  konsep  yang  dapat  digunakan  untuk mengukur kinerja organisasi publik, yakni :

  1. Responsivitas  (responsiveness)  :  menggambarkan  kemampuan  organisasi publik dalam  menjalankan  misi  dan  tujuannya  terutama  untuk  memenuhi kebutuhan masyarakat. Penilaian  responsivitas bersumber pada data organisasi dan masyarakat, data  organisasi  dipakai  untuk  mengidentifikasi  jenis-jenis  kegiatan  dan  program organisasi,  sedangkan  data  masyarakat  pengguna  jasa  diperlukan  untuk mengidentifikasi demand dan kebutuhan masyarakat.
  1.  Responsibilitas  (responsibility):  pelaksanaan  kegiatan  organisasi  publik  dilakukan sesuai dengan prinsip-prinsip  administrasi yang  benar  atau  sesuai dengan kebijakan organisasi baik yang implisit atau eksplisit. Responsibilitas dapat dinilai dari analisis terhadap  dokumen  dan  laporan  kegiatan  organisasi.  Penilaian  dilakukan  dengan mencocokan  pelaksanaan  kegiatan  dan  program  organisasi  dengan  prosedur administrasi dan ketentuan-ketentuan yang ada dalam organisasi.
  2. Akuntabilitas (accountability): menunjuk pada seberapa besar kebijakan dan kegiatan organisasi  publik  tunduk  pada  para  pejabat  politik  yang  dipilih  oleh  rakyat.  Data akuntabilitas  dapat  diperoleh  dari  berbagai  sumber,  seperti  penilaian  dari  wakil rakyat, para pejabat politis, dan oleh masyarakat. Penilaian kinerja aparatur pemerintah dapat dilakukan secara eksternal yaitu melalui respon  kepuasan masyarakat.  Pemerintah menyusun  alat  ukur  untuk mengukur  kinerja Pelayanan public  secara  eksternal  melalui  Keputusan  Menpan No./KEP/M.PAN/2/2004.  Berdasarkan  Keputusan  Menpan  No.  25/KEP/M.PAN/2/2004 tentang  Pedoman  Umum  Penyusunan  Indeks  Kepuasan  Masyarakat  Unit  Pelayanan Instansi Pemerintah, terdapat 14 indikator kriteria pengukuran kinerja organisasi sebagai berikut:
  3. Prosedur pelayanan, yaitu kemudahan  tahapan pelayanan yang diberikan kepada masyarakat dilihat dari sisi kesederhanaan alur pelayanan.
  4. Persyaratan pelayanan, yaitu persyaratan teknis dan administratif yang diperlukan untuk mendapatkan pelayanan sesuai dengan jenis pelayanannya.
  5. Kejelasan  petugas  pelayanan,  yaitu  keberadaan  dan  kepastian  petugas  yang memberikan  pelayanan  (nama,  jabatan  serta  kewenangan  dan  tanggung jawabnya).
  6. Kedisiplinan  petugas  pelayanan,  yaitu  kesungguhan  petugas  dalam memberikan pelayanan,  terutama  terhadap  konsistensi  waktu  kerja  sesuai  ketentuan  yang berlaku.
  7. Tanggung  jawab  petugas  pelayanan,  yaitu  kejelasan  wewenang  dan  tanggung jawab petugas dalam penyelenggaraan dan penyelesaian pelayanan.
  8. Kemampuan  petugas  pelayanan,  yaitu  tingkat  keahlian  dan  ketrampilan  yang dimiliki  petugas  dalam  memberikan/menyelesaikan  pelayanan  kepada masyarakat.
  9. Kecepatan  pelayanan,  yaitu  target  waktu  pelayanan  dapat  diselesaikan  dalam waktu yang telah ditentukan oleh unit penyelenggara pelayanan.
  10. Keadilan  mendapatkan  pelayanan,  yaitu  pelaksanaan  pelayanan  dengan  tidak membedakan golongan/status masyarakat yang dilayani.
  11. Kesopanan  dan  keramahan  petugas,  yaitu  sikap  dan  perilaku  petugas  dalam memberikan  pelayanan  kepada masyarakat  secara  sopan  dan  ramah  serta  saling menghargai dan menghormati.
  12. Kewajaran biaya pelayanan, yaitu keterjangkauan masyarakat  terhadap besarnya biaya yang ditetapkan oleh unit pelayanan.
  13. Kepastian biaya pelayanan, yaitu kesesuaian antara biaya yang dibayarkan dengan biaya yang telah ditetapkan.
  14. Kepastian  jadwal  pelayanan,  yaitu  pelaksanaan waktu  pelayanan  sesuai  dengan ketentuan yang telah ditetapkan.
  15. Kenyamanan  lingkungan,  yaitu  kondisi  sarana  dan  prasarana  pelayanan  yang bersih,  rapi,  dan  teratur  sehingga  dapat  memberikan  rasa  nyaman  kepada penerima pelayanan.
  16. Keamanan  pelayanan,  yaitu  terjaminnya  tingkat  keamanan  lingkungan  unit penyelenggara  pelayanan  ataupun  sarana  yang  digunakan  sehingga  masyarakat merasa  tenang  untuk  mendapatkan  pelayanan  terhadap  resiko-resiko  yang diakibatkan dari pelaksanaan pelayanan.
Berdasarkan  pada  uraian  di  atas,  pengukuran  kinerja  organisasi  publik  dapat dilakukan secara  internal maupun eksternal. Penilaian secara  internal adalah mengetahui apakah proses pencapaian tujuan sudah sesuai dengan rencana bila dilihat dari proses dan waktu,  sedangkan  penilaian  ke  luar  (eksternal)  dilakukan  dengan  mengukur  kepuasan masyarakat terhadap pelayanan organisasi.

  • Standar Operasional Prosedur
Paradigma  governance  membawa  pergeseran  dalam  pola  hubungan  antara pemerintah  dengan  masyarakat  sebagai  konsekuensi  dari  penerapan  prinsip-prinsip corporate governance. Penerapan prinsip  corporate governance  juga berimplikasi pada perubahan manajemen pemerintahan menjadi  lebih  terstandarisasi, artinya ada  sejumlah kriteria  standar  yang  harus  dipatuhi  instansi  pemerintah  dalam melaksanakan  aktivitas-aktivitasnya. Standar kinerja ini sekaligus dapat untuk menilai kinerja instansi pemerintah  secara  internal mupun  eksternal.  Standar  internal  yang  bersifat  prosedural  inilah  yang disebut dengan Standar Operasional Prosedur (SOP).
Tahap penting dalam penyusunan Standar operasional prosedur adalah melakukan analisis sistem dan prosedur kerja, analisis tugas, dan melakukan analisis  prosedur kerja.

  1. Analisis sistem dan prosedur kerja
Analisis  sistem  dan  prosedur  kerja  adalah  kegiatan mengidentifikasikan    fungsi-fungsi  utama  dalam  suatu  pekerjaan,  dan  langkah-langkah  yang  diperlukan  dalam melaksanakan fungsi sistem dan prosedur kerja.  Sistem adalah kesatuan unsur atau unit yang  saling  berhubungan  dan  saling mempengaruhi  sedemikian  rupa,  sehingga muncul dalam  bentuk  keseluruhan,  bekerja,  berfungsi  atau  bergerak  secara  harmonis  yang ditopang  oleh  sejumlah  prosedur  yang  diperlukan,  sedang  prosedur merupakan  urutan kerja  atau  kegiatan  yang  terencana  untuk menangani  pekerjaan  yang  berulang  dengan cara seragam dan terpadu.

  1. Analisis Tugas
Analisis  tugas  merupakan  proses  manajemen  yang  merupakan  penelaahan  yang mendalam dan teratur terhadap suatu pekerjaan, karena itu analisa tugas diperlukan dalam
setiap  perencanaan  dan  perbaikan  organisasi.  Analisa  tugas  diharapkan  dapat memberikan  keterangan  mengenai  pekerjaan,  sifat  pekerjaan,  syarat  pejabat,  dan tanggung jawab pejabat. Di bidang manajemen dikenal sedikitnya 5 aspek yang berkaitan langsung dengan analisis tugas yaitu :
  1. Analisa  tugas,  merupakan  penghimpunan  informasi  dengan  sistematis  dan penetapan seluruh unsur yang tercakup dalam pelaksanaan tugas khusus.
  2. Deskripsi tugas, merupakan garis besar data informasi yang dihimpun dari analisa tugas,  disajikan  dalam  bentuk  terorganisasi  yang  mengidentifikasikan  dan menjelaskan  isi  tugas  atau  jabatan  tertentu.  Deskripsi  tugas  harus  disusun berdasarkan  fungsi  atau  posisi,  bukan  individual;   merupakan  dokumen  umum apabila  terdapat  sejumlah  personel  memiliki  fungsi  yang  sama;  dan mengidentifikasikan  individual  dan  persyaratan  kualifikasi  untuk  mereka  serta harus  dipastikan  bahwa mereka memahami  dan menyetujui  terhadap wewenang dan tanggung jawab yang didefinisikan itu.
  3. Spesifikasi  tugas  berisi  catatan-catatan  terperinci mengenai  kemampuan  pekerja untuk tugas spesifik
  4. Penilaian  tugas,  berupa  prosedur  penggolongan  dan  penentuan  kualitas  tugas untuk menetapkan  serangkaian  nilai moneter  untuk  setiap  tugas  spesifik  dalam hubungannya dengan tugas lain
  5. Pengukuran  kerja  dan  penentuan  standar  tugas  merupakan  prosedur  penetapan waktu yang diperlukan untuk menyelesaikan setiap tugas dan menetapkan ukuran yang dipergunakan untuk menghitung tingkat pelaksanaan pekerjaan.
3.  Analisis prosedur kerja.

Analisis  prosedur  kerja  adalah  kegiatan  untuk  mengidentifikasi  urutan  langkah-langkah  pekerjaan  yang  berhubungan  apa  yang  dilakukan,  bagaimana  hal  tersebut dilakukan,  bilamana  hal  tersebut  dilakukan,  dimana  hal  tersebut  dilakukan,  dan  siapa yang  melakukannya.  Prosedur  diperoleh  dengan  merencanakan  terlebih  dahulu bermacam-macam  langkah yang dianggap perlu untuk melaksanakan pekerjaan.
Prinsip yang harus diperhatikan yaitu :
1)  Prosedur kerja harus sederhana sehingga mengurangi beban pengawasan
2)  Spesialisasi harus dipergunakan sebaik-baiknya
3)  Pencegahan penulisan, gerakan dan usaha yang tidak perlu
4)  Berusaha mendapatkan arus pekerjaan yang sebaik-baiknya
5)  Mencegah kekembaran (duplikasi) pekerjaan
6)  Harus ada pengecualian yang seminimun-minimunya terhadap peraturan
7)  Mencegah adanya pemeriksaan yang tidak perlu
8)  Prosedur harus fleksibel dan dapat disesuaikan dengan  kondisi yang berubah
9)  Pembagian tugas tepat
10) Memberikan pengawasan yang terus menerus atas pekerjaan yang dilakukan
11) Penggunaan urutan pelaksanaan pekerjaaan yang sebaik-baiknya
12) Tiap  pekerjaan  yang  diselesaikan  harus  memajukan  pekerjaan  dengan memperhatikan tujuan
13) Pekerjaan tata usaha harus diselenggarakan sampai yang minimum
14) Menggunakan prinsip pengecualian dengan sebaik-baiknya

Hasil dari penyusunan prosedur kerja ini dapat ditulis dalam “buku pedoman organisasi” atau “daftar tugas”yang memuat lima hal penting, yaitu :
1)  Garis-garis besar organisasi (tugas-tugas tiap jabatan);
2)  Sistem-sistem atau metode-metode yang berhubungan dengan pekerjaan;
3)  Formulir-formulir yang dipergunakan dan bagaimana menggunakannya;
4)  Tanggal dikeluarkannya dan di bawah kekuasaan siapa buku pedoman  tersebut diterbitkan
5)  Informasi tentang bagaimana menggunakan buku pedoman tersebut

Penyusunan  Standar  Operasional  Prosedur :
1)  Penyusunan SOP harus mengacu pada SOTK, TUPOKSI, serta alur dokumen
2)  Prosedur kerja menjadi tanggung jawab semua anggota organisasi
3) Fungsi dan aktivitas dikendalikan oleh prosedur, sehingga perlu dikembangkan diagram alur dari kegiatan organisasi
4)  SOP didasarkan atas kebijakan yang berlaku
5)  SOP dikoordinasikan untuk mengurangi kemungkinan terjadinya lahan/penyimpangan;
6)  SOP tidak terlalu rinci;
7)  SOP dibuat sesederhana mungkin;
8)  SOP tidak tumpang tindih, bertentangan atau duplikasi dengan prosedur lain;
9)  SOP ditinjau ulang secara periodik dan dikembangkan sesuai kebutuhan.

        Berdasarkan pada prinsip penyusunan SOP di atas, penyusunan SOP didasarkan pada tipe satuan kerja, aliran aktivitas, dan aliran dokumen. Kinerja SOP diproksikan dalam bentuk durasi waktu, baik dalam satuan jam, hari, atau minggu, dan bentuk hirarkhi struktur organisasi yang berlaku. Proses penyusunan SOP dilakukan dengan memperhatikan kedudukan, tupoksi, dan uraian tugas dari unit kerja yang bersangkutan.
        Berdasarkan aspek-aspek tersebut SOP disusun dalam bentuk diagram alur (flow chart) dengan menggunakan simbol-simbol yang menggambarkan urutan langkah kerja, aliran dokumen, tahapan mekanisme, serta waktu kegiatan. Setiap satuan unit kerja memiliki SOP sesuai dengan rincian tugas pokok dan fungsinya, karena itu setiap satuan unit kerja memiliki lebih dari satu SOP. Bentuk SOP dituangkan dalam tiga Format (Form SOP 1, SOP 2, dan SOP 3) seperti contoh berikut ini.
        Pelaksanaan SOP dapat dimonitor secara internal maupun eksternal dan SOP dievaluasi secara berkala sekurang-kurangnya satu kali dalam satu tahun dengan materi evaluasi mencakup aspek efisiensi dan efektivitas SOP. Evaluasi dilakukan oleh Satuan Kerja penyelenggara kegiatan (di lingkungan instansi Pemerintah), atau lembaga independen yang diminta bantuannya oleh instansi Pemerintah. Pendekatan yang digunakan untuk melakukan monitoring dan evaluasi menggunakan pendekatan partisipatif.
        Perubahan SOP (diganti atau penyesuaian) dapat dilakukan apabila terjadi perubahan kebijakan Pemerintah atau SOP dipandang sudah tidak sesuai lagi dengan perkembangan masyarakat. Perubahan SOP dilakukan melalui proses penyusunan SOP baru sesuai tata cara yang telah dikemukakan.

  • Akuntabilitas kinerja Instansi Pemerintah Melalui Penerapan SOP
        Standar operasional prosedur (SOP) memuat informasi tentang jangka waktu pelaksanaan kegiatan, pengguna layanan, hirarkhi struktur organisasi, serta langkah-langkah kerja dalam pelaksanaan suatu kegiatan. Pelaksanaan SOP dalam penyelengaraan pemerintahan memiliki multifungsi baik sebagai alat deteksi potensi penyimpangan dari tugas pokok dan fungsi; sebagai alat koreksi atas setiap penyimpangan yang terjadi; sebagai alat evaluasi untuk meningkatkan kinerja setiap satuan kerja ke tingkat yang lebih efektif, efisien, profesional, transparan dan handal. Kinerja satuan unit kerja yang efisien merupakan syarat mutlak bagi pemerintah untuk mencapai tujuannya dan merupakan salah satu alat terpenting dalam membawa instansi pemerintah dalam mewujudkan visi dan misinya.
Evaluasi kinerja pada instansi pemerintah memiliki kekhususan tersendiri yang membedakannya dengan evaluasi kinerja pada organisasi privat yang berorientasi eksternal (pelayanan) dan dilandasi oleh motif mencari keuntungan. Pada unit-unit kerja instansi pemerintah, standar penilaian kinerja yang sifatnya eksternal atau berhubungan langsung dengan publik umumnya didasarkan pada indikator-indikator responsivitas, responsibilitas, dan akuntabilitas. Sementara standar penilaian kinerja yang sifatnya internal didasarkan pada SOP dan pengendalian program kerja dari instansi yang bersangkutan. Kedua jenis standar ini (eksternal maupun internal) diarahkan untuk menilai sejauhmana akuntabilitas kinerja instansi pemerintah dapat dicapai. Artinya, standar eksternal maupun standar internal pada akhirnya akan bermuara pada penilaian tercapainya masukan (inputs), keluaran (outputs), hasil (results), manfaat (benefits) dan dampak (impacts) yang dikehendaki dari suatu program.
        Pada prinsipnya, standar operasional prosedur lebih diorientasikan pada penilaian kinerja internal kelembagaan, terutama dalam hal kejelasan proses kerja di lingkungan organisasi termasuk kejelasan unit kerja yang bertanggungjawab, tercapainya kelancaran kegiatan operasional dan terwujudnya koordinasi, fasilitasi dan pengendalian yang meminimalisir tumpang tindih proses kegiatan di lingkungan sub-sub bagian dalam organisasi yang bersangkutan. Standar operasional prosedur berbeda dengan pengendalian program yang lebih diorientasikan pada penilaian pelaksanaan dan pencapaianoutcome dari suatu program/kegiatan. Namun keduanya saling berkaitan karena standar operasional prosedur merupakan acuan bagi aparat dalam melaksanakan tugas dan kewajibannya, termasuk dalam pelaksanaan program/kegiatan.
        Standar Operasional Prosedur dapat digunakan untuk penilaian kinerja secara eksternal, dan apabila pedoman yang sifatnya internal ini digabungkan dengan pedoman eksternal (penilaian kinerja organisasi publik di mata masyarakat) berupa responsivitas, responsibilitas, dan akuntabilitas, akan mengarah pada terwujudnya akuntabilitas kinerja aparatur dan instansi pemerintah. Selama ini, penilaian akuntabilitas kinerja instansi pemerintah umumnya didasarkan pada standar eksternal, padahal sebagai bentuk organisasi publik, instansi pemerintah memiliki karakteristik khusus yakni sifat birokratis dalam internal organisasinya. Oleh karena itu, untuk menilai pelaksanaan mekanisme kerja internal tersebut unit kerja pelayanan publik harus memiliki acuan untuk menilai pelaksanaan kinerja instansi pemerintah berdasarkan indikator-indikator teknis, administratif dan prosedural sesuai dengan tata hubungan kerja dalam organisasi yang bersangkutan dalam bentuk standar operasional prosedur.

  1. Analisa Resiko Sistem Informasi Secara Kuantitatif
      Penerapan teknologi informasi untuk mendukung operasional sebuah organisasi atau perusahaan memberi dampak yang sangat besar terhadap kinerja organisasi. Semakin besar ketergantungan suatu organisasi semakin besar pula kerugian yang akan dihadapi organisasi tersebut bila terjadi kegagalan sistem informasinya. Bentuk kegagalan fungsi sistem informasi ini dapat beraneka ragam, mulai dari kegagalan kelistrikan, serangan hacker, virus, pencurian data, denial of services (DOS), bencana alam hingga serangan teroris.
      Perkembangan ini melahirkan beberapa metodologi untuk mengidentifikasi resiko kemungkinan kerusakan sistem informasi yang mungkin terjadi, memprediksi besarnya kerugian yang mungkin terjadi dan pada akhirnya analisa tersebut dapat digunakan untuk membangun strategi penanganan terhadap resiko-resiko yang dihadapi. Salah satu analisa resiko yang dapat digunakan adalah analisa resiko kuantitatif.
Secara umum terdapat dua metodologi analisa resiko (Risk Analysis), yaitu
  1. Kuantitatif; Analisa berdasarkan angka-angka nyata (nilai finansial) terhadap biaya pembangunan keamanan dan besarnya kerugian yang terjadi.
  2. Kualitatif; sebuah analisa yang menentukan resiko tantangan organisasi dimana penilaian tersebut dilakukan berdasarkan intuisi, tingkat keahlian dalam menilai jumlah resiko yang mungkin terjadi dan potensi kerusakannya.
  • Analisa Resiko Secara Kuntitatif (Risk Analysis Quntitative)
Analisa resiko secara kuantitatif adalah salah satu metode untuk mengidentifikasi resiko kemungkinan kerusakan  atau kegagalan sistem informasi dan memprediksi besarnya kerugian. Analisa dilakukan berdasarkan pada formula-formula matematis yang dihubungkan dengan nilai-nilai finansial. Hasil analisa dapat digunakan untuk mengambil langkah-langkah strategis mengatasi resiko yang teridentifikasi.
Tahap-tahap Analisa Resiko Kuntitatif
  • Menentukan nilai informasi dan asset baik secara tangible dan intangibel.
  • Menetukan estimasi kerugian untuk setiap resiko yang teridentifikasi.
  • Melakukan analisa tantangan/resiko.
  • Derive the overall loss potential per risk.
  • Memilih langkah-langkah atau strategi penanganan (Safeguards) untuk setiap resiko.
  • Menentukan aksi untuk merespon resiko yang ada(e.g. mitigation, avoidance, acceptance).
Formula-formula yang digunakan dalam analisa resiko secara kuntitatif adalah sebagai berikut:
  • Exposure Factor (EF) adalah Persentase kehilangan asset yang disebabkan resiko yang terindentifikasi; nilainya berada antara 0% sampai 100%
  • Single Loss Expectancy (SLE) = adalah nilai kerugian terhadap asset bila sebuah resiko yang teridentifikasi terjadi.
    •  
      • Asset Value (AV) x Exposure Factor (EF)
  • Annualized Rate of Occurrence (ARO) adalah estimasi frekwensi sebuah resiko dapat terjadi dalam setahun
  • Annualized Loss Expectancy (ALE) adalah nilai estimasi kerugian pertahun terhadap asset bila sebuah resiko yang teridentifikasi terjadi.
Single Loss Expectancy (SLE) x Annualized Rate of Occurrence (ARO)
  • Safeguard cost/benefit analysis adalah analisa cost/benefit terhadap langkah-langkah penanganan resiko yang telah dimiliki bagi setiap resiko yang teridentifikasi.
(ALE sebelum pembuatan safeguard) – (ALE setelah pembuatan safeguard) – (biaya tahunan safeguard) = nilai safeguard terhadap organisasi.
Hasil-hasil perhitungan formula-formula tersebut diklasifikasikan menjadi beberapa kategori resiko berdasarkan besarnya nilai ALE setiap resiko yang teridentifikasi. Terdapat tiga kelas klasifikasi:
  • High; Resiko pada klasifikasi ini dapat menimbulkan kerugian yang sangat besar pada organisasi dan menyangkut kemampuan organisasi untuk terus beroperasi.
  • Medium; Resiko pada klasifikasi ini biasanya sering terjadi dengan kerugian yang masih dalam toleransi yang ditetapkan. Namun resiko pada klasifikasi ini akan sangat mengganggu kinerja organisasi bila dilihat dari besar kerugian dan frekwensi kejadiannya.
  • Low;  Resiko pada klasifikasi ini dinilai tidak mengganggu kinerja perusahaan dan nilai kerugiannya berada dibawah ambang batas yang ditentukan. Frekwensinya kejadian resiko pada klasifikasi ini sangat jarang terjadi.
Langkah-langkah strategi penanganan harus diambil pada resiko dengan klasifikasi Medium dan High. Langkah-langkah penanggulangan dapat berupa Business Continuity Planning (BCP), Disasster Recovery Planning (DRP), Bussiness Redumption Planning ataupun pembangunan safeguard yang lain seperti pemasangan antivirus, perbaikan user policy dan pengamanan data yang lain.

  1. Audit Keamanan  dalam Sistem Komputer
Audit keamanan komputer (Inggriscomputer security audit) adalah penilaian atau evaluasi teknis yang sistematis dan terukur mengenai keamanan komputer dan aplikasinya.
Audit keamanan komputer ini terdiri dari dua bagian, yaitu:
  1. Penilaian otomatis
  2. Penilaian non-otomatis.
Penilaian otomatis berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete, dll. Penilaian non-otomatis berhubungan dengan kegiatan wawancara kepada staf yang menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisa semua akses fisik terhadap sistem komputer secara menyeluruh.
Sistem yang dinilai dan dievaluasi tidak hanya komputernya saja, tetapi meliputi semua PC, server, mainframe, jaringan komputer, router, saklar data, serta segala macam software yang dipakai oleh organisasi atau perusahaan yang bersangkutan.


BAB 11-12


TRUSTED COMPUTING GROUP

Ada dua pengertian mengenai Trusted Computing yaitu :

Pengertian Pertama
Trusted Computing merupakan istilah luas yang mengacu pada teknologi dan proposal untuk menyelesaikan masalah keamanan komputer melalui perangkat keras dan modifikasi perangkat lunak terkait. Beberapa produsen hardware utama dan vendor perangkat lunak, yang dikenal sebagai Trusted Computing Group (TCG), bekerja sama dalam usaha ini dan telah datang dengan rencana spesifik. The TCG mengembangkan dan mempromosikan spesifikasi untuk perlindungan sumber daya komputer dari ancaman yang ditimbulkan oleh entitas berbahaya tanpa melanggar hak-hak pengguna akhir.
Microsoft mendefinisikan Trusted Computing dengan memecahnya menjadi empat teknologi, yang semuanya memerlukan penggunaan hardware baru atau yang ditingkatkan pada komputer pribadi (PC) tingkat:
a.       Memori curtaining - mencegah program dari tidak tepat membaca dari atau   menulis ke memori masing-masing.
b.      Input aman / output (I / O) - alamat ancaman dari spyware seperti keyloggers dan program yang menangkap isi tampilan.
c.       Sealed penyimpanan - memungkinkan komputer untuk aman menyimpan kunci enkripsi dan data penting lainnya.
d.      Jauh pengesahan - mendeteksi perubahan tidak sah terhadap software dengan menghasilkan sertifikat dienkripsi untuk semua aplikasi pada PC. Agar efektif, langkah-langkah ini harus didukung oleh kemajuan dan perbaikan dalam perangkat lunak dan sistem operasi (OS) yang menggunakan PC. Dalam bidang yang lebih besar dari Trusted Computing dasar terpercaya (TCB) meliputi segala sesuatu dalam sistem Computing yang menyediakan lingkungan yang aman. Ini termasuk OS dan mekanisme standar keamanan, perangkat keras komputer, lokasi fisik, sumber daya jaringan dan prosedur yang ditentukan.
e.       PC Istilah dipercaya mengacu pada cita-cita industri PC dengan built-in mekanisme keamanan yang menempatkan kepercayaan yang minimal pada pengguna akhir untuk menjaga mesin dan perangkat pendukungnya aman. Tujuannya adalah bahwa, sekali mekanisme yang efektif dibangun ke dalam perangkat keras, keamanan komputer akan kurang tergantung pada kewaspadaan pengguna individu dan administrator jaringan daripada secara historis. Kekhawatiran timbul, bagaimanapun, tentang kemungkinan hilangnya privasi pengguna dan otonomi sebagai akibat dari perubahan tersebut


Pengertian Kedua
The Trusted Computer System Evaluation Criteria (TCSEC) merupakan standar DoD yang mendefinisikan criteria untuk melakukan akses terhadap control access di dalam sistem komputer.
TCSEC mendefinisikan trusted computing base (TCB) sebagai kombinasi semua hardware, firmware, dan software yang bertanggung jawab untuk menegakkan security policy.
TCB merupakan mekanisme internal control dan administrasi yang efektif dari sistem  yang sedang diatur ITSEC.
o   The Information System Evaluation Criteria (ITSEC) merupakan suatu set criteria internasional yang mengevaluasi sistem komputer. Hampir sama dengan TCSEC.
o   The ITSEC menilai produk pada skala E1 (level yang paling rendah) hingga E6 (level yang paling tinggi)


DIGITAL RIGHT MANAGEMENT

                DRM adalah suatu terminology yang melingkupi beberapa teknologi yang digunakan untuk menetapkan penjelasan pendahuluan akses kendali terhadap software, musik, film dan data digital lainnya. DRM menangani pendeskripsian, layering, analisis, valuasi, perdagangan dan pengawasan hak dalam segala macam aktivitasdigital. Teknologi Keamanan dalam DRM Sebagai pengetahuan, berikut ini adalah bebe rapa teknologi keamanan yang berkaitan dengan DRM, diantaranya:Keamanan dan Integritas Fiturn, suatu Sistem Operasi Komputer, Right-Management Language, Enkripsi, Tandatangan Digital, Fingerprinting, dan teknologi “marking”lainnya.
                Digital Rights Management (DRM) dapat diartikan sebagai mekanisme proteksi konten digital secara persisten dan terintegrasi terkait  dengan penyampaian dan penggunaan konten1). Yang dimaksud dengan proteksi konten digital secara persisten adalah proteksi yang dilakukan terus menerus sepanjang konten digital tersebut ada. Sedangkan yang dimaksud dengan proteksi
konten digital terintegrasi adalah mekanisme proteksi yang memenuhi spesifikasi yang implementasikan oleh seluruh pihak terkait.
Digital Rights Management (DRM) adalah sebuah teknologi yang berkelas sehingga memungkinkan para pemegang hak cipta untuk mengontrol penggunaan media perangkat digital dari para pembajakan hak intelektual. Pemegang hak cipta biasanya berupa hak cipta perusahaan seperti musik, film, buku atau software. DRM digunakan untuk mengawasi bagaimana dokumen, seluruh program software digunakan. Ketika kerugian pada kualitas media analog yang tidak terhindarkan dan dalam beberapa kasus sekalipun selama penggunaan normal, beberapa file digital mungkin diduplikasi dalam jumlah yang tidak terbatas setiap kali dengan tanpa penurunan kualitas pada masing-masing duplikasinya. DRM adalah suatu terminology yang melingkupi beberapa teknologi yang digunakan untuk menetapkan penjelasan pendahuluan akses kendali terhadap software, musik, film dan data digital lainnya.
               DRM menangani pendeskripsian, layering, analisis, valuasi, perdagangan dan pengawasan hak dalam segala macam aktivitas digital. Digital Rights Management (DRM) adalah suatu system yang ditujukan untuk mengatasi permasalahan yang terkait dengan pengaturan akses dan distribusi materi digital yang menjamin hak dan kewajiban antara pemilik (creator), penerbit (publisher) , penjual (seller) dan pengguna ( consumer ). Topik utama dari DRM adalah berkaitandengan lisensi digital. Bila seseorang membeli suatu materi digital, maka akan diberikan suatu lisensi yang terkait dengan hak dan kewajibannya. Dalam hal ini lisensi akan berbentuk file data digital yang berisi sejumlah aturan tentang penggunaan materi digital tersebut. Aturan dapat berupa sejumlah kriteria, misalnya : batas akhir penggunaan (expiration date), larangan untuk melakukan transfer ke media lain, ijin melakukan copy, dll.Kriteria tersebut dapat dikombinasikan sesuai dengan model bisnis yang disepakati, misalnya: meminjam (rental), mencoba (try before use), membayar per penggunaan (pay per use).

Teknologi Keamanan dalam DRM Sebagai pengetahuan, berikut ini adalah beberapa teknologi keamanan yang berkaitan dengan DRM, diantaranya:
  • Keamanan dan Integritas Fitur suatu Sistem Operasi Komputer
  • Right- Management Language
  • Enkripsi
  • Tandatangan Digital 9 Fingerprinting, dan teknologi “marking” lainnya.
Dalam DRM, dikenal beberapa istilah umum sebagai berikut:
1).DRM Content: Yang dimaksud dengan DRM Content adalah konten yang telah ditransformasikan menjadi sebuah konten digital sesuai dengan spesifikasi DRM yang digunakan.
2).Rights adalah hak penggunaan sebuah DRM content. Rights bisa membatasi penggunaan konten dalam beberapa aspek seperti rentang waktu penggunaan dan jumlah penggunaan. Instansiasi dari rights dinamakan rights object.
3). DRM Agent adalah perangkat (bisa berupa hardware atau software) yang digunakan untuk menggunakan DRM content beserta rights yang bersesuaian Saat ini telah banyak pihak yang mengeluarkan spesifikasi DRM, beberapa diantaranya adalah:
  • Microsoft DRM : DRM yang menangani proteksi konten digital dengan format yang dikeluarkan Microsoft, seperti WMA (Windows Media Audio).
  • OMA-DRM (Open Mobile Alliance Digital Right Management) merupakan DRM yang dikhususkan penggunaannya untuk memproteksi konten digital pada perangkat mobile
4).MediaSnap DRM : merupakan salah satu DRM yang memiliki tujuan untuk melindungi dokumen PDF (portable document format)
5).SecretSeal DRM : DRM untuk memproteksi perangkat lunakdan arsip biner.
Tujuan umum dari DRM adalah Keamanan Pengiriman (Delivery Security) Konten Digital :
Konten digital biasanya diterima oleh pihak yang telah membelinya melalui jalur yang tidak aman, seperti internet misalnya. Dalam internet, cukup besar kemungkinan data yang dikirimkan dipintas oleh pihak lain yang tidak mempunyai wewenang. Salah satu tujuan DRM adalah bagaimana konten digital yang dikirim bisa diterima hanya oleh orang yang berhak, dan dalam keadaan utuh sebagaimana kondisi pada saat awal pengiriman.


KASUS CYBER CRIME

Kasus Cyber Crime E-Commerce di IndonesiaDalam beberapa dekade terakhir ini, banyak sekali perbuatan-perbuatan pemalsuan (forgery) terhadap surat-surat dan dokumen-dokumen yang berkaitan dengan bisnis. Perbuatan-perbuatan pemalsuan surat itu telah merusak iklim bisnis di Indonesia. Dalam KUH Pidana memang telah terdapat Bab khusus yaitu Bab XII yang mengkriminalisasi perbuatan-perbuatan pemalsuan surat, tetapi ketentuan-ketentuan tersebut sifatnya masih sangat umum. Pada saat ini surat-surat dan dokumen-dokumen yang dipalsukan itu dapat berupa electronic document yang dikirimkan atau yang disimpan di electronic files badan-badan atau institusi-institusi pemerintah, perusahaan, atau perorangan. Seyogyanya Indonesia memiliki ketentuan-ketentuan pidana khusus yang berkenaan dengan pemalsuan surat atau dokumen dengan membeda-bedakan jenis surat atau dokumen pemalsuan, yang merupakan lex specialist di luar KUH Pidana. Di Indonesia pernah terjadi kasus cybercrime yang berkaitan dengan kejahatan bisnis, tahun 2000 beberapa situs atau web Indonesia diacak-acak oleh cracker yang menamakan dirinya Fabianclone dan naisenodni. Situs tersebut adalah antara lain milik BCA, Bursa Efek Jakarta dan Indosatnet (Agus Raharjo, 2002.37). Selanjutnya pada bulan September dan Oktober 2000, seorang craker dengan julukan fabianclone berhasil menjebol web milik Bank Bali. Bank ini memberikan layanan internet banking pada nasabahnya. Kerugian yang ditimbulkan sangat besar dan mengakibatkan terputusnya layanan nasabah (Agus Raharjo 2002:38). Kejahatan lainnya yang dikategorikan sebagai cybercrime dalam kejahatan bisnis adalah Cyber Fraud, yaitu kejahatan yang dilakukan dengan melakukan penipuan lewat internet, salah satu diantaranya adalah dengan melakukan kejahatan terlebih dahulu yaitu mencuri nomor kartu kredit orang lain dengan meng-hack atau membobol situs pada internet.


TREND KASUS KEAMANAN BIOINFORMATIK

Ledakan data/informasi biologi itu yang mendorong lahirnya Bioinformatika. Karena Bioinformatika adalah bidang yang relatif baru, masih banyak kesalahpahaman mengenai definisinya. Komputer sudah lama digunakan untuk menganalisa data biologi, misalnya terhadap data-data kristalografi sinar X dan NMR (Nuclear Magnetic Resonance) dalam melakukan penghitungan transformasi Fourier, dsb . Bidang ini disebut sebagai Biologi Komputasi. Bioinformatika muncul atas desakan kebutuhan untuk mengumpulkan, menyimpan dan menganalisa data-data biologis dari database DNA, RNA maupun protein tadi. Untuk mewadahinya beberapa jurnal baru bermunculan (misalnya Applied Bioinformatics), atau berubah nama seperti Computer Applications in the Biosciences (CABIOS) menjadi BIOInformatic yang menjadi official journal dari International Society for Computational Biology (ICSB) (nama himpunan tidak ikut berubah) . Beberapa topik utama dalam Bioinformatika dijelaskan di bawah ini. Keberadaan database adalah syarat utama dalam analisa Bioinformatika. Database informasi dasar telah tersedia saat ini. Untuk database DNA yang utama adalah GenBank di AS  . Sementara itu bagi protein, databasenya dapat ditemukan di Swiss-Prot (Swiss) untuk sekuen asam aminonya dan di Protein Data Bank (PDB) (AS)  untuk struktur 3D-nya. Data yang berada dalam database itu hanya kumpulan/arsip data yang biasanya dikoleksi secara sukarela oleh para peneliti, namun saat ini banyak jurnal atau lembaga pemberi dana penelitian mewajibkan penyimpanan dalam database. Trend yang ada dalam pembuatan database saat ini adalah isinya yang makin spesialis. Misalnya untuk protein struktur, ada SCOP dan CATH  yang mengklasifikasikan protein berdasarkan struktur 3D-nya, selain itu ada pula PROSITE , Blocks , dll yang berdasar pada motif struktur sekunder protein. Tak kalah penting dari data eksperimen tersebut adalah keberadaan database paper yang terletak di Medline . Link terhadap publikasi asli biasanya selalu tercantum dalam data asli sekuen. Perkembangan Pubmed terakhir yang penting adalah tersedianya fungsi mencari paper dengan topik sejenis dan link kepada situs jurnal on line sehingga dapat membaca keseluruhan isi paper tersebut.  Setelah informasi terkumpul dalam database, langkah berikutnya adalah menganalisa data. Pencarian database umumnya berdasar hasil alignment/pensejajaran sekuen, baik sekuen DNA maupun protein. Metode ini digunakan berdasar kenyataan bahwa sekuen DNA/protein bisa berbeda sedikit tetapi memiliki fungsi yang sama. Misalnya protein hemoglobin dari manusia hanya sedikit berbeda dengan yang berasal dari ikan paus. Kegunaan dari pencarian ini adalah ketika mendapatkan suatu sekuen DNA/protein yang belum diketahui fungsinya maka dengan membandingkannya dengan yang ada dalam database bisa diperkirakan fungsi  daripadanya. Algoritma untuk pattern recognition seperti Neural Network, Genetic Algorithm dll telah dipakai dengan sukses untuk pencarian database ini.  Salah satu perangkat lunak pencari database yang paling berhasil dan bisa dikatakan menjadi standar sekarang adalah BLAST (Basic Local Alignment Search Tool) . Perangkat lunak ini telah diadaptasi untuk melakukan alignment terhadap berbagai sekuen seperti DNA (blastn), protein (blastp), dsb. Baru-baru versi yang fleksibel untuk dapat beradaptasi dengan database yang lebih variatif telah dikembangkan dan disebut Gapped BLAST serta PSI (Position Specific Iterated)-BLAST . Sementara itu perangkat lunak yang digunakan untuk melakukan alignment terhadap sekuen terbatas di antaranya yang lazim digunakan adalah CLUSTAL dan CLUSTAL W. Data yang memerlukan analisa bioinformatika dan cukup mendapat banyak perhatian saat ini adalah data hasil DNA chip. Menggunakan perangkat ini dapat diketahui kuantitas maupun kualitas transkripsi satu gen sehingga bisa menunjukkan gen-gen apa saja yang aktif terhadap perlakuan tertentu, misalnya timbulnya kanker, dll. mRNA yang diisolasi dari sampel dikembalikan dulu dalam bentuk DNA menggunakan reaksi reverse transcription. Selanjutnya melalui proses hibridisasi, hanya DNA yang komplementer saja yang akan berikatan dengan DNA di atas chip. DNA yang telah diberi label warna berbeda ini akan menunjukkan pattern yang unik. Berbagai algoritma pattern recognition telah digunakan untuk mengenali gen-gen yang aktif dari eksperimen DNA chip ini, salah satunya yang paling ampuh adalah Support Vector Machine (SVM).


SUMBER :