RESUME KEAMANAN TI
UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI
SISTEM INFORMASI
2018
Tugas Mata Kuliah : Sistem Keamanan Teknologi Informasi
Dosen : Kurniawan B. Prianto, S.Kom.SH.MM
Nama : Bebasari Indah Kurniawati
Npm : 11115310
Kelas : 4KA31
BAB
10
PENGATURAN
KEAMANAN DALAM SISTEM
Sebelum melakukan
langkah-langkah pengamanan sebelumnya tentu kita harus mengetahui siapa yang
menjadi lawan kita dalam mengamankan komputer. Yang menjadi lawan yang paling
utama dari keamanan komputer kita adalah kita sendiri, kecerobohan kita lebih
sering membuat kerusakan dibanding orang lain. Kealpaan untuk men-scan program
baru misalnya, dapat menghancurkan seluruh data yang dimiliki. Karena diri kita
yang menjadi musuh maka tak ada cara lain selain untuk menerapkan disiplin
kepada diri sendiri.
Musuh yang kedua adalah
orang dekat, telah terbukti melalui riset bahwa pelaku kejahatan komputer
adalah orang dekat korban, atau di perusahaan-perusahaan yang menjadi pelaku
adalah mereka yang justru dipercaya untuk mengamankan perusahaan tersebut.
Mungkin juga orang dekat itu tidak bermaksud merusak data atau melihat data
tapi mereka tetap saja bisa melakukannya secara tidak sengaja. Musuh yang lain
adalah orang tak dikenal, mereka inilah para pembuat virus, trojan horse, time
bomb dan lain-lain yang gunanya memang hanya untuk menghancurkan orang lain
tanpa tujuan yang jelas.
1.
Pengamanan Fisik
Inilah tingkat pengamanan
pertama dan yang paling aman, taruh PC
di tempat yang aman. Kuncilah pintunya ketika pergi. Mungkin cara inilah yang paling aman,
kecuali mungkin ada maling yang menggondol komputer. Jika data memang penting dan komputer itu memang hanya
akan pergunakan sendiri mungkin inilah
cara yang paling sederhana dan paling aman. Namun perlu diakui tidak semua
orang punya komputer yang benar-benar untuk dipakai pribadi atau memiliki kamar
pribadi untuk meletakkannya.
2.
Password BIOS, Pertahanan Pertama
Dari segi komputer inilah
pertahanan pertama . Jika menyalakan
fasilitas password BIOS , maka begitu komputer dinyalakan akan disodori sebuah tampilan yang menanyakan
password . Sebagian orang memakai fasilitas ini dan memandangnya sebagai cara
yang aman. Namun ada juga yang menolak memakainya, alasannya biasanya karena
tampilannya yang kurang keren . Biasanya pemakaian password bisa diatur , bisa
untuk pengamanan seluruh sistem atau cukup pengamanan setup BIOS. Pertama akan
saya bahas kelemahan bila memakai
pengamanan untuk seluruh sistem.
Sebenarnya password BIOS
memiliki kelemahan yang cukup besar. Pada BIOS keluaran AWARD versi 2.xx, versi
4.xxg dan versi 5.xx atau di atasnya memiliki password yang disebut password
default. Dengan password default ini setiap orang bisa menjebol masuk tanpa
perlu password asli. Mulanya password default ini hanya digunakan oleh para
teknisi AWARD jika sedang mendesak namun rupanya hal ini telah dimanfaatkan
secara tidak benar oleh banyak orang. Untuk versi 2.xx dan 4.xxg password
defaultnya sama untuk setiap komputer (mungkin artikel mengenai ini akan saya
letakkan di homepage ini, jika saya sudah punya waktu). Untuk versi 5.xx atau di
atasnya password defaultnya berbeda untuk setiap komputer dalam hal dua
karakter di belakangnya sehingga total ada 676 password default (karena dua
karakter terakhir hanya berkisar antara 'A'..'Z'). Saya sendiri masih belum
meneliti apakah dua karakter di belakangnya ini bergantung pada nomor seri
BIOS.
BIOS buatan pabrik lain
tidak memiliki kelemahan yang dimiliki oleh AWARD, namun jangan terlalu gembira, masih ada cara lain
untuk menerobos password BIOS. Perlu
ketahui bahwa password BIOS tersimpan dalam sebuah chip CMOS
bersama-sama dengan data setup BIOS, chip ini mendapat tenaga dari batere CMOS
sehingga data yang tersimpan di dalamnya tetap aman meskipun komputer
dimatikan. Perkecualian terjadi jika batere CMOS mulai habis atau terjadi
hubungan pendek. Nah perkecualian yang terakhir itulah yang menjadi masalah,
jika ada orang yang membuka casing CPU
dan menghubungkan ujung positif dan ujung negatif batere CMOS maka semua
data yang ada di CMOS akan hilang termasuk password BIOS. Jika data ini sudah hilang
orang bisa dengan bebas masuk.
Pengamanan untuk masalah
itu adalah dengan menaruh System Unit di
tempat yang sulit dikeluarkan, atau menambahkan kunci agar sulit dibuka. Untuk
masalah password default AWARD, bisa
mengupdate BIOS atau mengganti password
default dengan program dari AWARD. Tapi jangan terlalu kuatir, tidak banyak
yang tahu masalah password default ini.
Kita juga bisa membuat pengamanan di
tingkat setup saja, ini berguna untuk menghindari orang-orang yang belum
berpengalaman mengubahubah isi setup. Kelemahan teknik ini adalah password bisa
dihapus dari sistem operasi. Setahu saya tidak ada cara untuk mencegah sebuah
program menghapus password ini dari sistem operasi. Banyak program yang bisa
digunakan untuk menghapus password ini, bahkan dengan BASIC atau DEBUG pun
bisa. Program yang banyak dimanfaatkan untuk menghapus password biasanya adalah
program pencatat isi CMOS (misalnya dari Norton Utilities) , dengan memasukkan
data CMOS dari sistem yang tidak berpassword, maka password akan terhapus.
3.
Pengamanan Tingkat Sistem Operasi
Bagi pengguna DOS mungkin mengenal pengamanan
dengan membuat password di AUTOEXEC.BAT.
perlu tahu bahwa pada DOS versi-versi yang terbaru (kalau tidak salah
mulai versi 5) AUTOEXEC.BAT bisa dihambat perjalanannya dengan menekan F5 atau
F8 (pada MS-DOS), tujuan pemberian fasilitas ini adalah untuk melacak jalannya
file-file startup tapi ternyata hal ini telah memberi masalah baru. Cara lain
adalah dengan meletakkan program password di boot record atau partisi harddisk.
Kedua cara ini sangat tidak aman, karena semua orang bisa saja memboot komputer
dari disket DOS yang dibawanya.
Untuk sistem operasi
Windows 3.1 atau 3.11, keduanya memiliki kelemahan yang sangat besar. Karena
keduanya berdiri di atas DOS, maka segala operasinya bisa diatur dari DOS,
misalnya kita membuat password dengan meletakkan nama programnya di baris RUN
di file WIN.INI, maka file ini bisa dimodifikasi dari DOS. Tidak banyak yang
bisa kita lakukan dengan kelemahan ini.
Sistem operasi Windows 95
dan Windows 98 juga memiliki kelemahan yang sama, walaupun ada beberapa orang
yang mengklaim mampu melindungi Windows 95/98 dengan password namun saya belum
pernah mencobanya, karena saya kurang Percy dengan program-program tersebut.
Perlu ketahui ada begitu banyak lubang
keamanan di Windows 95/98. dapat menekan
F8 di awal proses boot yang memungkinkan
masuk ke DOS dan memodifikasi semua file sistem Windows, seperti
misalnya WIN.INI dan file registry. Perlu
ketahui juga bahwa di Windows 95/98 program-program bisa dijalankan
dengan menuliskan namanya di baris RUN di file WIN.INI, dengan meletakkannya di
grup STARTUP atau bisa juga dengan meletakkannya di key RUN, RUNONCE,
RUNSERVICES atau di RUNSERVICES ONCE di branch
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\
CurrentVersion di
registry dengan cara inilah program-program yang selalu muncul di startup di
jalankan (Selain menggunakan kedua cara di atas). Mungkin mengira registry tidak bisa dimodifikasi dari
DOS, salah, program regedit.exe yang ada
di disket startup WINDOWS 95/98 bisa mengubah file registry menjadi file teks
biasa dan sebaliknya sehingga bisa
mengubahnya termasuk menghilangkan baris yang menjalankan program password.
Penekanan F8 (Dan
tombol-tombol lain) di Windows 95/98 bisa dimatikan dengan meletakkan baris
BOOTKEYS=0 di file MSDOS.SYS. Seperti sudah saya sebutkan dengan cara inipun
orang masih bisa masuk menggunakan startup disknya sendiri. bisa saja mematikan drive A sehingga tidak
bisa digunakan untuk boot, namun akan
kesulitan jika suatu ketika Windows
mengalami masalah.
Linux merupakan sistem
operasi yang saat ini cukup banyak dipakai dan cukup aman, namun bagi orang
awam sistem operasi ini masih cukup sulit dipakai. Jika tidak di setting dengan
benar sistem operasi ini memiliki beberapa feature default yang memudahkan
orang untuk menerobos masuk.
4.
Proteksi Tingkat Aplikasi
Jika memiliki program-program penting yang
ingin lindungi bisa memberinya password. Beberapa program
yang berbahaya atau bersifat rahasia telah menerapkan sistem password ini
sebagai bagian darinya, misalnya NU, PCTOOLS dan lain-lain. Ada banyak program
DOS yang bisa memberi password ke file-file EXE ataupun COM. Sayangnya tidak
banyak yang bisa memberikan hal yang sama untuk file EXE Windows. Oh ya,
hatihati dengan program yang memberi password pada file EXE DOS, buat dulu
cadangan filenya karena file beberapa file EXE bisa rusak jika diberi password.
Bagi para programmer assembly, membongkar password semacam ini tidak sulit,
karena jalannya program bisa dilacak dengan menggunakan debugger.
5.
Proteksi Tingkat Dokumen
Inilah level proteksi
terakhir, jika ini berhasil dibongkar maka data-data penting mungkin akan terbaca oleh orang lain. Untuk
program-program yang menyediakan password ketika menyimpan filenya bisa memanfaatkan fasilitas ini. Tapi hati-hati
banyak sekali program yang bisa membongkarnya. Password pada MS WORD, Lotus
Organizer dan lain-lain ternyata tidak sulit untuk dibongkar, oleh karena
itu perlu berhati-hati.
Jika data-data kelewat penting namun terpaksa menyimpannya di rumah maka enkriplah
data itu menggunakan program yang
benar-benar aman kalau perlu letakkan di disket dan simpan di tempat yang aman.
Tahukah bahwa password PKZIP/WINZIP atau
ARJ , yang dikira aman, juga bisa dibongkar? (walaupun tidak mudah). Oleh
karena itu perlu menanyakan dulu kepada
ahlinya sebelum menggunakan suatu
program enkripsi.
6.
Pengamanan Dari Ketidaksengajaan
Tidak selamanya berhadapan dengan hacker, mungkin yang takutkan cuma anak tanpa sengaja menghapus dokumen penting atau bermain-main dengan gambar yang miliki, atau
punya koleksi gambar-gambar yang akan membuat menjadi malu jika ketahuan orang lain.
Untuk masalah di atas ada
beberapa hal yang bisa dilakukan. Pertama buatlah sebuah direktori khusus di
mana akan meletakkan file-file ,
pindahkan file-file penting ke direktori
itu. Kedua buatlah attribut direktori itu menjadi hidden, system dan read only,
untuk semua file di dalamnya lakukan hal yang sama, gunakan program ATTRIB atau
semacamnya. Yang ketiga hanya bagi yang
menggunakan sistem operasi Windows 95/98, jangan membeli program yang akan
menghilangkan semua peringatan ketika
menghapus file apa saja, Gunakan shell explorer (Default windows 95/980
kecuali punya shell yang jauh lebih
baik. Jalankan explorer (bagi yang
memakai explorer sebagai shellnya) kemudian pilih menu view | options pada tab
View pilihlah hide file of these types dan klik OK. juga bisa mengganti ekstension file dengan daftar yang terpampang pada langkah di
atas sehingga file tidak akan
ditampilkan.
Cara ini memang cukup
aman, orang tidak akan bisa dengan tidak sengaja menghapus file-file tersebut.
Namun file-file tersebut bisa dengan sengaja di ubah atau dihapus. Jadi
pengamanan di tingkat ini hanya untuk menghindari ketidaksengajaan. Hal-hal
lain yang perlu diperhatikan antara lain :
î Ubahlah
nama file program yang berbahaya supaya tidak bisa dijalankan misalnya file
FORMAT.EXE dan FDISK.EXE. Beberapa pemula suka mencoba-coba program-program,
termasuk program yang berbahaya ini.
î Buatlah
cadangan data untuk data yang memang benar-benar penting.
î Ajarkan
kepada pemakai komputer baru langkah-langkah apa yang boleh dan yang tidak
boleh diambil dalam mengoperasikan komputer.
î Install
Anti Virus yang up to date, carilah antivirus yang bisa secara otomatis bekerja
di background dan bisa memonitor semua jenis virus termasuk virus dokumen.
Secara umum keempat
langkah di atas sudah cukup baik untuk mencegah kesalahan karena
ketidaksengajaan. bisa menambahkan
sendiri langkahlangkah yang dianggap perlu.
7.
Membuat Password Yang Baik
Password yang baik sangat
penting untuk mengamankan komputer oleh
karena itu harus mengetahui cara membuat
password yang baik. Walaupun program yang
gunakan sangat canggih, data bisa
saja dibongkar jika seseorang mengetahui password. Beberapa teknik yang
diajarkan di sini berlaku juga untuk password non komputer yang miliki (ATM, TeCC, dan lain-lain) Ada
beberapa hal penting yang perlu diketahui dalam pembuatan password :
î Jangan
pernah memakai kata yang umum yang ada di kamus, apalagi kamus bahasa Inggris.
Kenapa ?, para hacker kadang menggunakan kamus untuk menebak password dengan program, cara ini dikenal dengan dictionary
password cracking/dictionary password attack.
î Gunakan
kombinasi angka dan huruf . Beberapa program menggunakan brute force cracking/brute
force attack maksudnya program akan mencoba semua kombinasi aa, ab , ac dst
sampai passwordnya ketemu, nah untuk melakukan ini diperlukan waktu yang sangat
lama, oleh karena itu biasanya beberapa program di set hanya untuk mencari
password berupa huruf saja. Sebagai perbandingan coba bandingkan berapa
kombinasi yang harus dicari jika menggunakan huruf saja dan kombinasi yang
harus dicari bila menggunakan kombinasi huruf dan angka. Rumusnya : banyaknya
kombinasi = banyak jenis huruf pangkat panjang password. Untuk password yang
memakai huruf saja anggap jenis hurufnya ada 52 (A-Z dan a-z) dan untuk yang
memakai huruf dan angka jenis hurufnya ada 62 (A-Z, a-z dan 0..9).
î Password
minimal 5 karakter, kurang dari itu akan mudah sekali ditebak.
î Gantilah
password secara periodik.
î Jangan
gunakan password yang sama untuk berbagai hal. Jika seorang system administrator jangan gunakan
password SUPERVISOR sebagai password
Screen Saver. Mungkin orang akan sulit menebak password supervisor, tapi password
screen saver mudah sekali didekripsi.
î Jangan
gunakan tanggal lahir atau keluarga ,
jangan gunakan nomor telepon atau nomor
plat mobil sebagai password (berlaku
juga untuk password ATM). Ingat musuh
adalah orang dekat yang mungkin
tahu itu semua.
î Jangan
bertahukan password kepada siapapun,
termasuk kekasih .
î Jika
ada yang menelepon dan mengatakan bahwa
dia perlu password ATM atau password apa
saja, JANGAN berikan apapun alasannya (biasanya alasannya kesalahan komputer
atau ada pemeriksaan bahwa kartu ATM
telah disalahgunakan). Walaupun yang menelpon mengaku dari Bank atau
dari Polisi. Hubungi Customer Service Bank itu dan tanyakan kebijakkan bank
mengenai masalah itu, karena bank tidak pernah menanyakan hal-hal semacam itu.
Jika yang menelpon polisi tanyakan nama, pos tempatnya bekerja dan nomor di
kartunya.
Verifikasikan hal ini ke kantor polisi yang
bersangkutan jika ragu.
î Passwordnya
harus mudah diingat, karena kelalaian
bisa menimbulkan masalah. Untuk ini
bisa menggunakan kombinasi nama dan nomor telepon orang yang sukai yang TIDAK diketahui siapapun. Atau
gunakan kombinasi yang hanya sendiri
yang tahu.
î Untuk
password email gratis di internet biasanya
akan diminta memasukkan hint question ketika mendaftar. Guna hint question ini jika lupa password , mereka akan menanyakan
pertanyaan di hint question yang sangat mudah dan mereka akan memberi tahu password . Jika yakin akan selalu ingat password , jangan isi
pilihan hint question. Jika takut lupa
pilihlah pertanyaan yang agak sulit seperti what is your mother's maiden name?
dan jangan pertanyaan seperti di mana kamu lahir atau yang lainnya yang
sederhana. Banyak sekali orang yang ketahuan passwordnya hanya karena hal
sepele ini.
8.
Menghapus File
Jika berniat menghapus file untuk menghapus jejak
jangan gunakan perintah del./erase biasa, gunakan program khusus karena
sebenarnya perintah del /erase tidak menghapus data. Data tersebut masih bisa
dikembalikan dengan program Unerase.
ANALISA
RESIKO
Segala bentuk ancaman baik fisik maupun logik yang
langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam
jaringan
Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer
Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer
- Kelemahan manusia (human error)
- Kelemahan perangkat keras komputer
- Kelemahan sistem operasi jaringan
- Kelemahan sistem jaringan komunikasi
Ancaman Jaringan Komputer
- FISIK
- Pencurian perangkat keras komputer atau perangkat jaringan
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping
- Bencana alam
- LOGIK
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing
Beberapa Bentuk Ancaman Jaringan
- Sniffer : Peralatan yang dapat memonitor proses yang sedang berlangsung
- Spoofing : Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
- Phreaking : Perilaku menjadikan sistem pengamanan telepon melemah
- Remote Attack : Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
- Hole : Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi
- Craker : Orang yang secara diam-diam mempelajari sistem dengam maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Ciri-ciri cracker :
- Bisa membuat program C, C++ atau pearl
- Memiliki pengetahuan TCP/IP
- Menggunakan internet lebih dari 50 jam per-bulan
- Menguasai sistem operasi UNIX atau VMS
- Suka mengoleksi software atau hardware lama
- Terhubung ke internet untuk menjalankan aksinya
- Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain
Penyebab cracker melakukan penyerangan :
- spite, kecewa, balas dendam
- sport, petualangan
- profit, mencari keuntungan dari imbalan orang lain
- stupidity, mencari perhatian
- cruriosity, mencari perhatian
- politics, alasan politik
Ciri-ciri target yang dibobol cracker :
- Sulit ditentukan
- Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
- Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet
Ciri-ciri target yang berhasil dibobol cracker :
- Pengguna bisa mengakses, bisa masuk ke jaringan tanpa nama dan password
- Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
- Pengganggu bisa mengambil alih kendali sistem
- Sistem hang,gagal bekerja,reboot atau sistem berada dalam kondisi tidak dapat dioperasikan
Hacker : Orang yang secara diam-diam mempelajari
sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share
hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem
Tujuan Keamanan Jaringan Komputer
Hacker tidak merusak sistem
Tujuan Keamanan Jaringan Komputer
- Availability / Ketersediaan
- Reliability / Kehandalan
- Confidentiality / Kerahasiaan
PERENCANAAN
SOP KEAMANAN DAN PENGEMBANGAN AUDIT KEAMANAN SISTEM INFORMASI
1. Sistem
pengaturan keamanan dan dilengkapi dengan kebijakan firewall diperkenalkan
Firewall
dan perangkat lunak antivirus komputer pengguna telah menjadi bagian integral
dari banyak pengguna internet keamanan berkat dua titik dalam mendukung, tapi
bagaimana memanfaatkan perangkat lunak antivirus, firewall dan pengaturan
keamanan merupakan isu kebijakan pokok. Meskipun perangkat lunak anti-virus
biasa hanya dengan default kemudian menambahkan konsep keamanan pengguna saat
untuk mulai bekerja, tapi untuk mengatur fitur keamanan yang baik tidak begitu
sederhana strategi, terutama di komputer yang dilengkapi dengan software
firewall, jika tidak dilengkapi dengan kuat di dukungan kebijakan, kemudian
menghentikan laju musuh hanya bisa mencapai sekitar 7 persen.
- Gunakan Status.
Trojan virus epidemi di
era komputer saat ini, keamanan jaringan sangat penting. Ahli telah
diberhentikan ini, masih belum menginstal jaringan dan perangkat lunak firewall
untuk membunuh “melesat”, walaupun master belum diinstal membunuh lunak-dan
firewall pihak ketiga, tetapi ia datang dengan kemampuan sistem firewall,
membangun strategi akan melawan musuh di luar barisan polisi. awam Banyak
berpikir bahwa firewall windows tidak dapat diandalkan, sebenarnya itu karena
kebijakan firewall tidak mengerti bagaimana persiapan, sehingga tidak dapat
dibiarkan untuk bermain karena beberapa fitur, sehingga empat-lari di sekitar
kimiawan untuk melindungi keamanan sistem.
- Pengaturan firewall keseluruhan
Untuk pengguna biasa dan
administrator server, sistem konfigurasi firewall dilengkapi dengan kebijakan
keamanan dan software antivirus sama pentingnya. Buka Control Panel, pengaturan
umum firewall, pengguna dapat daftar pengecualian data pada prosedur saat ini
menuju ke dunia luar dirilis, untuk memeriksa, dan yang sesuai dapat mengedit
dan program menambah dan pelabuhan. Dalam opsi lanjutan pengguna dapat
menentukan konfigurasi jendela log firewall, merekam data paket dibuang dan
sambungan berhasil dan tentukan nama dan lokasi file log (pengaturan default
untuk systemrootpfirewall.log) dan kapasitas maksimum. Dan karena icmp pesan
untuk diagnosis, melaporkan kondisi kesalahan dan konfigurasi peran, pengguna
dapat mengatur item dalam pengaturan sendiri untuk mengaktifkan dan
menonaktifkan firewall jendela hingga memungkinkan tab Advanced, pilih semua
sambungan pesan icmp masuk jenis, dan di default, daftar tidak mengijinkan
pesan icmp. Mengatur item di atas, Anda dapat mengaktifkan firewall yang datang
dengan pekerjaan sehari-hari, dan kemudian pembentukan strategi perangkat lunak
berikut.
- Software Restriction Kebijakan
Hal
ini dapat diatur untuk memastikan perangkat lunak berjalan dalam keamanan
komputer. Run dalam menu Start, terlebih dahulu masukkan gpedit.msc membuka
jendela konfigurasi Kebijakan Grup, di mana: keamanan komputer pengaturan
konfigurasi-jendela – Pengaturan keamanan – kebijakan pembatasan perangkat
lunak dalam pengaturan lainnya, pengguna dapat melihat di mana untuk mengikat
empat strategi perangkat lunak, (Tip: Jika Anda belum menetapkan untuk memimpin
strategi aman, maka Software Restriction Kebijakan, tepat setelah strategi baru
akan muncul menu) Eh ini Guize empat adalah Zhengshiweile memastikan bahwa
Windows sedang berjalan proses yang tidak harus Jin Yong dan konfigurasi.
- lingkungan variabel dan prioritas
Pengguna
kemudian dapat klik-kanan dalam aturan lain, aturan baru dari jalan baru,
wildcard umum adalah: “*” dan “?”,* bahwa jumlah karakter Merupakan karakter?
Sebuah. variabel lingkungan umum folder (default dengan XP terinstal dalam
penghitungan drive C):
% SystemDrive% mengatakan bahwa C:
% ProgramFiles% mengatakan bahwa C: Program Files
% SystemRoot% dan%% windir mengatakan bahwa C:
WINDOWS\
% USERPROFILE% mengatakan bahwa C: Documents and
Settings nama pengguna saat ini
% ALLUSERSPROFILE% mengatakan bahwa C: Documents dan
SettingsAll Pengguna
%% APPDATA mengatakan bahwa C: Documents and Settings
Application Data nama pengguna saat ini
% TEMP% dan%% TMP mengatakan bahwa C: Documents and
Settings nama pengguna saat ini SettingsTemp Lokal.
Disini pengguna
juga dapat menentukan nama program untuk melarang operasi, tetapi mengingat
masalah-masalah prioritas, Microsoft didefinisikan sebagai: wildcard path absolut 路径menggunakan nama file.
Untuk melarang copy file virus svchost.exe sistem berjalan, misalnya, karena
file-file sistem berada di folder system32, merupakan file sistem sehingga
virus tidak dapat menggantikannya. Menyamar file virus akan berlokasi di
jendela direktori tempat lain, lalu dua strategi dapat ditetapkan bahwa: svchost.exe
tidak diperbolehkan,%% windir system32svchost.exe tidak terbatas pada larangan
operasi. Konfigurasi ini adalah penggunaan prioritas dalam menggunakan path
absolut dari tingkat prioritas kedua lebih tinggi dari aturan hubungan pertama
berdasarkan nama path file untuk mencapai ke file sistem operasi yang nyata,
sedangkan efek file virus tidak dapat berjalan.
- Larangan dari file ekstensi ganda dan disk U Operasi
Karena sebagian
besar pengguna menggunakan pengaturan default XP, termasuk sistem tersembunyi
ekstensi dikenal. Tidak menjadi bingung oleh virus dan ekstensi pengguna yang
lebih, di mana kebutuhan untuk membangun *. jpg.exe diperbolehkan dan tidak
diperbolehkan *. strategi txt.exe. Kemudian tambahkan h: *. exe tidak
memungkinkan, h *. com tidak memungkinkan dua, sehingga U disk file eksekusi
tidak dapat memulai. (Catatan: di sini penulis surat disk drive U h).
- Berjalan terhadap empat
Virus komputer pengguna saat ini menyelinap ke dalam
Trojan menyembunyikan banyak keberadaan mereka sendiri untuk lolos dari
perhatian manajemen. Di sini untuk membentuk strategi untuk mencegah Trojans
dari Recycle Bin, Sistem Informasi Volume (System Restore folder), C: folder
WINDOWSsystem, C: WINDOWSsystem32Drivers folder 4 untuk memulai. Sebagai
berikut:
?: Daur Ulang diperbolehkan *.*
% Windir% sistem *.* diperbolehkan
% System32Drivers% Windir *.* diperbolehkan
: Sistem Informasi Volume? *.* Diperbolehkan
Catatan: Gunakan format *.* tidak akan memblokir
diluar program dieksekusi, seperti: txt, jpg, dll.
- Proses dilarang kamuflase
Sebagai virus itu sendiri dan sistem
akan memproses nama file untuk menutup nama, seperti: explorer.exe,
sp00lsv.exe, dengan kasusnya, dan O dan 0, user tidak dapat mengenali masalah,
jadi di sini adalah strategi untuk dibentuk itu tidak dimulai.
*. PIF tidak diperbolehkan
*. PIF tidak diperbolehkan
sp0olsv.exe dan tidak mengizinkan
spo0lsv.exe dan tidak mengizinkan
sp00lsv.exe dan tidak mengizinkan
svch0st.exe dan tidak mengizinkan
expl0rer.exe tidak diperbolehkan
explorer.com tidak diperbolehkan
Catatan: Beberapa virus akan menggunakan akhiran PIF
yang explorer.pif.pif dan exe, com, semua berasal dari file eksekusi, dan XP,
default tingkat prioritas lebih tinggi dari program executable exe com, akhiran
memiliki yang kuat tersembunyi. Jika pengguna membuka ekstensi file, seperti
kasus akhiran tidak bisa melihat program ini, yaitu dengan WinRAR atau browser
pihak ketiga untuk melihat.
- Port Kebijakan Grup
Ketika strategi perangkat lunak selesai, pengguna
dapat masuk ke dalam rintangan terakhir, konfigurasi komputer dari kebijakan
pelabuhan. Hal ini dikenal, mengatur strategi port dapat menyerang program yang
besar, dan serangan Trojan digunakan untuk menghentikan memainkan peran
pelabuhan, proses setup sederhana, cukup ikuti empat langkah berikut:
ü Langkah pertama, diikuti dengan membuka:
Control Panel – Administrative Tools – Local Security kebijakan Kebijakan-IP
keamanan, langkah berikutnya dalam wizard, mengisi nama kebijakan keamanan –
permintaan komunikasi yang aman, dan akan mengaktifkan aturan default dari hook
yang sesuai dihapus untuk membuat jalur baru lengkap Kebijakan IP Security.
ü Langkah kedua, klik kanan IP Security
Policy, di kotak dialog Properties, gunakan Tambahkan Wizard akan menghapus
hook kiri, dan kemudian klik Tambah untuk menambahkan aturan baru dan aturan
baru dalam kotak dialog Properties yang muncul klik Tambah, dalam pop
berikut-up Filter IP jendela daftar, gunakan Tambahkan Wizard untuk menghapus
hook kiri, dan kemudian menambahkan filter baru.
ü Langkah ketiga adalah memasukkan kotak
Filter Properties dialog, pilih sumber alamat dari alamat IP, tujuan alamat IP
pemilihan saya, titik opsi perjanjian, pilih daftar Protokol jenis drop-down di
TCP dipilih, dan kemudian, di bawah pelabuhan di teks ini kotak, masukkan
“XXXX” (XXXX adalah nomor port yang akan ditutup, seperti 3389.139, dll), dapat
menentukan pintu keluar. (Catatan: Program rinci harap matikan pengaturan port
sesuai dengan pengguna pelabuhan dan permintaan mereka untuk daftar tubuh
mungkin Daquan, daftar port dari mesin pencari utama dapat menemukan sendiri)
ü Langkah keempat, diikuti oleh kotak
Peraturan Baru Properties dialog, pilih daftar IP filter baru, mengaktifkan
pilihan setelah titik operasi dari filter akan menggunakan Tambahkan wizard
untuk menghapus hook kiri, tambahkan operasi berhenti, di Filter baru
Keselamatan sifat Aksi langkah-langkah untuk menghentikan pilihan dalam pemilu,
Anda dapat kembali untuk menentukan IP yang baru Kebijakan Keamanan Properties
“kotak dialog, dalam daftar filter IP baru pada tick kiri, OK. di jendela
Keamanan Lokal Kebijakan, klik kanan mouse untuk menetapkan IP Kebijakan
Keamanan baru saja menetapkan bahwa menjadi.
Standar Operasional Prosedur adalah
pedoman atau acuan untuk melaksanakan tugas
pekerjaan sesuai dengan fungsi dan alat
penilaian kinerja instasi pemerintah berdasarkan indikator
indikator teknis, administrasif dan prosedural
sesuai dengan tata kerja, prosedur kerja
dan sistem kerja pada unit kerja yang
bersangkutan. Tujuan SOP adalah menciptakan
komitment mengenai apa yang dikerjakan oleh
satuan unit kerja instansi pemerintahan untuk mewujudkan good
governance.
Standar operasional prosedur
tidak saja bersifat internal tetapi juga
eksternal, karena SOP selain digunakan untuk mengukur kinerja organisasi
publik yang berkaitan dengan ketepatan program dan waktu,
juga digunakan untuk menilai kinerja organisasi publik di mata masyarakat
berupa responsivitas, responsibilitas, dan akuntabilitas kinerja instansi
pemerintah. Hasil kajian menunjukkan tidak
semua satuan unit kerja instansi pemerintah
memiliki SOP, karena itu seharusnyalah
setiap satuan unit kerja pelayanan publik
instansi pemerintah memiliki standar operasional
prosedur sebagai acuan dalam bertindak, agar akuntabilitas
kinerja instansi pemerintah dapat dievaluasi dan terukur.
Pelayanan publik yang
diberikan instansi Pemerintah (Pusat,
Pemerintah Propinsi, Kabupaten, Kota dan Kecamatan) kepada
masyarakat merupakan perwujudan fungsi aparatur negara
sebagai abdi masyarakat. Pada era otonomi
daerah, fungsi pelayanan publik menjadi salah satu fokus perhatian
dalam peningkatan kinerja instansi pemerintah daerah. Oleh
karenanya secara otomatis berbagai fasilitas
elayanan publik harus lebih didekatkan pada masyarakat,
sehingga mudah dijangkau oleh masyarakat. Pemerintah Pusat mengeluarkan
sejumlah kebijakan untuk meningkatkan kinerja instansi pemerintah
dan kualitas pelayanan publik, antara lain
kebijakan entang Penyusunan Sistem dan Prosedur
Kegiatan, Penyusunan Akuntabilitas Kinerja Instansi
Pemerintah (Inpres No. 7 Tahun 1999),
dan Pedoman Umum Penyusunan Indeks Kepuasan
Masyarakat Unit Pelayanan Instansi Pemerintah
(SK Menpan No. KEP/25/M.PAN/2/2004). Langkah ini sebenarnya
bukanlah hal baru, karena sebelumnya kebijakan serupa telah dikeluarkan
pemerintah dalam bentuk Keputusan Menpan maupun Instruksi Presiden (Inpres).
- Penilaian Kinerja Organisasi Publik
Organisasi adalah jaringan tata
kerja sama kelompok orang-orang secara teratur dan kontinue
untuk mencapai tujuan bersama yang telah
ditentukan dan didalamnya terdapat tata cara bekerjasama dan
hubungan antara atasan dan bawahan. Organisasi tidak hanya sekedar
wadah tetapi juga terdapat pembagian
kewenangan, siapa mengatur apa dan kepada siapa
harus bertanggung jawab (Gibson; 1996 :6).
Organisasi dapat dilihat dari dua sudut pandang yaitu
pandangan obyektif dan pandangan subyektif. Dari sudut pandang
obyektif, organisasi berarti struktur, sedangkan
berdasarkan pada pandangan subyektif, organisasi berarti proses
(Wayne Pace dan Faules, dalam Gibson, 1997 : 16). Kaum
obyektivis menekankan pada struktur, perencanaan,
kontrol, dan tujuan serta menempatkan faktor-faktor utama ini
dalam suatu skema adaptasi organisasi, sedangkan kaum subyektivis
mendefinisikan organisasi sebagai perilaku
pengorganisasian (organizing behaviour).
Organisasi sebagai sistem sosial, mempunyai
tujuan-tujuan kolektif tertentu yang ingin dicapai (Muhadjir Darwin; 1994).
Ciri pokok lainnya adalah adanya hubungan antar pribadi yang
terstruktur ke dalam pola hubungan yang
jelas dengan pembagian fungsi yang jelas,
sehingga membentuk suatu sistem administrasi. Hubungan
yang terstruktur tersebut bersifat otoritatif,
dalam arti bahwa masing-masing yang
terlibat dalam pola hubungan tersebut terikat pada pembagian
kewenangan formal dengan aturan yang jelas. Fremont Kast dan James
Rosenzweig (2000) mengatakan bahwa organisasi merupakan
suatu subsistem dari lingkungan yang lebih
luas dan berorientasi tujuan (orang-orang dengan
tujuan), termasuk subsistem teknik (orang-orang memahami pengetahuan, teknik,
peralatan dan fasilitas), subsistem struktural (orang-orang bekerja bersama
pada aktivitas yang bersatu padu), subsistem jiwa
sosial (orang-orang dalam hubungan sosial), dan
dikoordinasikan oleh subsistem manajemen
(perencanaan dan pengontrolan semua kegiatan). Kinerja
atau juga disebut performance dapat
didefinisikan sebagai pencapaian hasil atau the
degree of accomplishment. Sementara itu,
Atmosudirdjo (1997) mengatakan bahwa kinerja juga
dapat berarti prestasi kerja, prestasi
penyelenggaraan sesuatu. Faustino (1995) memberi
batasan kinerja sebagai suatu cara mengukur
kontribusi-kontribusi dari individu-individu anggota
organisasi kepada organisasinya.
Penilaian terhadap kinerja
dapat dijadikan sebagai ukuran keberhasilan suatu
organisasi dalam kurun waktu tertentu. Penilaian tersebut dapat juga dijadikan
input bagi
perbaikan atau peningkatan
kinerja organisasi selanjutnya. Dalam institusi
pemerintah khususnya, penilaian kinerja sangat
berguna untuk menilai kuantitas, kualitas, dan
efisiensi pelayanan, memotivasi para birokrat
pelaksana, melakukan penyesuaian anggaran, mendorong pemerintah
agar lebih memperhatikan kebutuhan masyarakat yang dilayani dan menuntun
perbaikan dalam pelayanan publik.
Lenvine (1996) mengemukakan
tiga konsep yang dapat digunakan untuk mengukur
kinerja organisasi publik, yakni :
- Responsivitas (responsiveness) : menggambarkan kemampuan organisasi publik dalam menjalankan misi dan tujuannya terutama untuk memenuhi kebutuhan masyarakat. Penilaian responsivitas bersumber pada data organisasi dan masyarakat, data organisasi dipakai untuk mengidentifikasi jenis-jenis kegiatan dan program organisasi, sedangkan data masyarakat pengguna jasa diperlukan untuk mengidentifikasi demand dan kebutuhan masyarakat.
- Responsibilitas (responsibility): pelaksanaan kegiatan organisasi publik dilakukan sesuai dengan prinsip-prinsip administrasi yang benar atau sesuai dengan kebijakan organisasi baik yang implisit atau eksplisit. Responsibilitas dapat dinilai dari analisis terhadap dokumen dan laporan kegiatan organisasi. Penilaian dilakukan dengan mencocokan pelaksanaan kegiatan dan program organisasi dengan prosedur administrasi dan ketentuan-ketentuan yang ada dalam organisasi.
- Akuntabilitas (accountability): menunjuk pada seberapa besar kebijakan dan kegiatan organisasi publik tunduk pada para pejabat politik yang dipilih oleh rakyat. Data akuntabilitas dapat diperoleh dari berbagai sumber, seperti penilaian dari wakil rakyat, para pejabat politis, dan oleh masyarakat. Penilaian kinerja aparatur pemerintah dapat dilakukan secara eksternal yaitu melalui respon kepuasan masyarakat. Pemerintah menyusun alat ukur untuk mengukur kinerja Pelayanan public secara eksternal melalui Keputusan Menpan No./KEP/M.PAN/2/2004. Berdasarkan Keputusan Menpan No. 25/KEP/M.PAN/2/2004 tentang Pedoman Umum Penyusunan Indeks Kepuasan Masyarakat Unit Pelayanan Instansi Pemerintah, terdapat 14 indikator kriteria pengukuran kinerja organisasi sebagai berikut:
- Prosedur pelayanan, yaitu kemudahan tahapan pelayanan yang diberikan kepada masyarakat dilihat dari sisi kesederhanaan alur pelayanan.
- Persyaratan pelayanan, yaitu persyaratan teknis dan administratif yang diperlukan untuk mendapatkan pelayanan sesuai dengan jenis pelayanannya.
- Kejelasan petugas pelayanan, yaitu keberadaan dan kepastian petugas yang memberikan pelayanan (nama, jabatan serta kewenangan dan tanggung jawabnya).
- Kedisiplinan petugas pelayanan, yaitu kesungguhan petugas dalam memberikan pelayanan, terutama terhadap konsistensi waktu kerja sesuai ketentuan yang berlaku.
- Tanggung jawab petugas pelayanan, yaitu kejelasan wewenang dan tanggung jawab petugas dalam penyelenggaraan dan penyelesaian pelayanan.
- Kemampuan petugas pelayanan, yaitu tingkat keahlian dan ketrampilan yang dimiliki petugas dalam memberikan/menyelesaikan pelayanan kepada masyarakat.
- Kecepatan pelayanan, yaitu target waktu pelayanan dapat diselesaikan dalam waktu yang telah ditentukan oleh unit penyelenggara pelayanan.
- Keadilan mendapatkan pelayanan, yaitu pelaksanaan pelayanan dengan tidak membedakan golongan/status masyarakat yang dilayani.
- Kesopanan dan keramahan petugas, yaitu sikap dan perilaku petugas dalam memberikan pelayanan kepada masyarakat secara sopan dan ramah serta saling menghargai dan menghormati.
- Kewajaran biaya pelayanan, yaitu keterjangkauan masyarakat terhadap besarnya biaya yang ditetapkan oleh unit pelayanan.
- Kepastian biaya pelayanan, yaitu kesesuaian antara biaya yang dibayarkan dengan biaya yang telah ditetapkan.
- Kepastian jadwal pelayanan, yaitu pelaksanaan waktu pelayanan sesuai dengan ketentuan yang telah ditetapkan.
- Kenyamanan lingkungan, yaitu kondisi sarana dan prasarana pelayanan yang bersih, rapi, dan teratur sehingga dapat memberikan rasa nyaman kepada penerima pelayanan.
- Keamanan pelayanan, yaitu terjaminnya tingkat keamanan lingkungan unit penyelenggara pelayanan ataupun sarana yang digunakan sehingga masyarakat merasa tenang untuk mendapatkan pelayanan terhadap resiko-resiko yang diakibatkan dari pelaksanaan pelayanan.
Berdasarkan pada uraian di
atas, pengukuran kinerja organisasi publik dapat
dilakukan secara internal maupun eksternal. Penilaian secara
internal adalah mengetahui apakah proses pencapaian tujuan sudah sesuai dengan
rencana bila dilihat dari proses dan waktu, sedangkan
penilaian ke luar (eksternal) dilakukan dengan
mengukur kepuasan masyarakat terhadap pelayanan organisasi.
- Standar Operasional Prosedur
Paradigma governance membawa
pergeseran dalam pola hubungan antara pemerintah
dengan masyarakat sebagai konsekuensi dari
penerapan prinsip-prinsip corporate governance. Penerapan prinsip
corporate governance juga berimplikasi pada perubahan manajemen
pemerintahan menjadi lebih terstandarisasi, artinya ada
sejumlah kriteria standar yang harus dipatuhi
instansi pemerintah dalam melaksanakan
aktivitas-aktivitasnya. Standar kinerja ini sekaligus dapat untuk menilai
kinerja instansi pemerintah secara internal mupun
eksternal. Standar internal yang bersifat
prosedural inilah yang disebut dengan Standar Operasional Prosedur
(SOP).
Tahap penting dalam penyusunan Standar operasional
prosedur adalah melakukan analisis sistem dan prosedur kerja, analisis tugas,
dan melakukan analisis prosedur kerja.
- Analisis sistem dan prosedur kerja
Analisis sistem dan prosedur
kerja adalah kegiatan mengidentifikasikan
fungsi-fungsi utama dalam suatu pekerjaan,
dan langkah-langkah yang diperlukan dalam melaksanakan
fungsi sistem dan prosedur kerja. Sistem adalah kesatuan unsur atau unit
yang saling berhubungan dan saling mempengaruhi
sedemikian rupa, sehingga muncul dalam bentuk
keseluruhan, bekerja, berfungsi atau bergerak
secara harmonis yang ditopang oleh sejumlah
prosedur yang diperlukan, sedang prosedur
merupakan urutan kerja atau kegiatan yang
terencana untuk menangani pekerjaan yang berulang
dengan cara seragam dan terpadu.
- Analisis Tugas
Analisis tugas merupakan
proses manajemen yang merupakan penelaahan yang
mendalam dan teratur terhadap suatu pekerjaan, karena itu analisa tugas
diperlukan dalam
setiap perencanaan dan
perbaikan organisasi. Analisa tugas diharapkan
dapat memberikan keterangan mengenai pekerjaan,
sifat pekerjaan, syarat pejabat, dan tanggung jawab
pejabat. Di bidang manajemen dikenal sedikitnya 5 aspek yang berkaitan langsung
dengan analisis tugas yaitu :
- Analisa tugas, merupakan penghimpunan informasi dengan sistematis dan penetapan seluruh unsur yang tercakup dalam pelaksanaan tugas khusus.
- Deskripsi tugas, merupakan garis besar data informasi yang dihimpun dari analisa tugas, disajikan dalam bentuk terorganisasi yang mengidentifikasikan dan menjelaskan isi tugas atau jabatan tertentu. Deskripsi tugas harus disusun berdasarkan fungsi atau posisi, bukan individual; merupakan dokumen umum apabila terdapat sejumlah personel memiliki fungsi yang sama; dan mengidentifikasikan individual dan persyaratan kualifikasi untuk mereka serta harus dipastikan bahwa mereka memahami dan menyetujui terhadap wewenang dan tanggung jawab yang didefinisikan itu.
- Spesifikasi tugas berisi catatan-catatan terperinci mengenai kemampuan pekerja untuk tugas spesifik
- Penilaian tugas, berupa prosedur penggolongan dan penentuan kualitas tugas untuk menetapkan serangkaian nilai moneter untuk setiap tugas spesifik dalam hubungannya dengan tugas lain
- Pengukuran kerja dan penentuan standar tugas merupakan prosedur penetapan waktu yang diperlukan untuk menyelesaikan setiap tugas dan menetapkan ukuran yang dipergunakan untuk menghitung tingkat pelaksanaan pekerjaan.
3. Analisis
prosedur kerja.
Analisis prosedur kerja adalah
kegiatan untuk mengidentifikasi urutan
langkah-langkah pekerjaan yang berhubungan apa
yang dilakukan, bagaimana hal tersebut dilakukan,
bilamana hal tersebut dilakukan, dimana hal
tersebut dilakukan, dan siapa yang melakukannya.
Prosedur diperoleh dengan merencanakan terlebih
dahulu bermacam-macam langkah yang dianggap perlu untuk melaksanakan
pekerjaan.
Prinsip yang harus diperhatikan yaitu :
1) Prosedur kerja harus sederhana sehingga
mengurangi beban pengawasan
2) Spesialisasi harus dipergunakan
sebaik-baiknya
3) Pencegahan penulisan, gerakan dan usaha yang
tidak perlu
4) Berusaha mendapatkan arus pekerjaan yang
sebaik-baiknya
5) Mencegah kekembaran (duplikasi) pekerjaan
6) Harus ada pengecualian yang
seminimun-minimunya terhadap peraturan
7) Mencegah adanya pemeriksaan yang tidak perlu
8) Prosedur harus fleksibel dan dapat
disesuaikan dengan kondisi yang berubah
9) Pembagian tugas tepat
10) Memberikan pengawasan yang terus menerus atas
pekerjaan yang dilakukan
11) Penggunaan urutan pelaksanaan pekerjaaan yang
sebaik-baiknya
12) Tiap pekerjaan yang
diselesaikan harus memajukan pekerjaan dengan
memperhatikan tujuan
13) Pekerjaan tata usaha harus diselenggarakan sampai
yang minimum
14) Menggunakan prinsip pengecualian dengan
sebaik-baiknya
Hasil dari penyusunan prosedur kerja ini dapat ditulis
dalam “buku pedoman organisasi” atau “daftar tugas”yang memuat lima hal
penting, yaitu :
1) Garis-garis besar organisasi (tugas-tugas
tiap jabatan);
2) Sistem-sistem atau metode-metode yang
berhubungan dengan pekerjaan;
3) Formulir-formulir yang dipergunakan dan
bagaimana menggunakannya;
4) Tanggal dikeluarkannya dan di bawah kekuasaan
siapa buku pedoman tersebut diterbitkan
5) Informasi tentang bagaimana menggunakan buku
pedoman tersebut
Penyusunan Standar Operasional
Prosedur :
1) Penyusunan SOP harus mengacu pada SOTK,
TUPOKSI, serta alur dokumen
2) Prosedur kerja menjadi tanggung jawab semua
anggota organisasi
3) Fungsi dan aktivitas dikendalikan oleh prosedur,
sehingga perlu dikembangkan diagram alur dari kegiatan organisasi
4) SOP didasarkan atas kebijakan yang berlaku
5) SOP dikoordinasikan untuk mengurangi
kemungkinan terjadinya lahan/penyimpangan;
6) SOP tidak terlalu rinci;
7) SOP dibuat sesederhana mungkin;
8) SOP tidak tumpang tindih, bertentangan atau
duplikasi dengan prosedur lain;
9) SOP ditinjau ulang secara periodik dan
dikembangkan sesuai kebutuhan.
Berdasarkan
pada prinsip penyusunan SOP di atas, penyusunan SOP didasarkan pada tipe satuan
kerja, aliran aktivitas, dan aliran dokumen. Kinerja SOP diproksikan dalam
bentuk durasi waktu, baik dalam satuan jam, hari, atau minggu, dan bentuk
hirarkhi struktur organisasi yang berlaku. Proses penyusunan SOP dilakukan
dengan memperhatikan kedudukan, tupoksi, dan uraian tugas dari unit kerja yang
bersangkutan.
Berdasarkan
aspek-aspek tersebut SOP disusun dalam bentuk diagram alur (flow chart)
dengan menggunakan simbol-simbol yang menggambarkan urutan langkah kerja,
aliran dokumen, tahapan mekanisme, serta waktu kegiatan. Setiap satuan unit
kerja memiliki SOP sesuai dengan rincian tugas pokok dan fungsinya, karena itu
setiap satuan unit kerja memiliki lebih dari satu SOP. Bentuk SOP dituangkan
dalam tiga Format (Form SOP 1, SOP 2, dan SOP 3) seperti contoh berikut ini.
Pelaksanaan
SOP dapat dimonitor secara internal maupun eksternal dan SOP dievaluasi secara
berkala sekurang-kurangnya satu kali dalam satu tahun dengan materi evaluasi
mencakup aspek efisiensi dan efektivitas SOP. Evaluasi dilakukan oleh Satuan
Kerja penyelenggara kegiatan (di lingkungan instansi Pemerintah), atau lembaga
independen yang diminta bantuannya oleh instansi Pemerintah. Pendekatan yang
digunakan untuk melakukan monitoring dan evaluasi menggunakan pendekatan
partisipatif.
Perubahan
SOP (diganti atau penyesuaian) dapat dilakukan apabila terjadi perubahan
kebijakan Pemerintah atau SOP dipandang sudah tidak sesuai lagi dengan
perkembangan masyarakat. Perubahan SOP dilakukan melalui proses penyusunan SOP
baru sesuai tata cara yang telah dikemukakan.
- Akuntabilitas kinerja Instansi Pemerintah Melalui Penerapan SOP
Standar
operasional prosedur (SOP) memuat informasi tentang jangka waktu pelaksanaan
kegiatan, pengguna layanan, hirarkhi struktur organisasi, serta langkah-langkah
kerja dalam pelaksanaan suatu kegiatan. Pelaksanaan SOP dalam penyelengaraan
pemerintahan memiliki multifungsi baik sebagai alat deteksi potensi
penyimpangan dari tugas pokok dan fungsi; sebagai alat koreksi atas setiap
penyimpangan yang terjadi; sebagai alat evaluasi untuk meningkatkan kinerja
setiap satuan kerja ke tingkat yang lebih efektif, efisien, profesional,
transparan dan handal. Kinerja satuan unit kerja yang efisien merupakan syarat
mutlak bagi pemerintah untuk mencapai tujuannya dan merupakan salah satu alat
terpenting dalam membawa instansi pemerintah dalam mewujudkan visi dan misinya.
Evaluasi kinerja pada instansi pemerintah memiliki
kekhususan tersendiri yang membedakannya dengan evaluasi kinerja pada
organisasi privat yang berorientasi eksternal (pelayanan) dan dilandasi oleh
motif mencari keuntungan. Pada unit-unit kerja instansi pemerintah, standar
penilaian kinerja yang sifatnya eksternal atau berhubungan langsung dengan
publik umumnya didasarkan pada indikator-indikator responsivitas,
responsibilitas, dan akuntabilitas. Sementara standar penilaian kinerja yang
sifatnya internal didasarkan pada SOP dan pengendalian program kerja dari
instansi yang bersangkutan. Kedua jenis standar ini (eksternal maupun internal)
diarahkan untuk menilai sejauhmana akuntabilitas kinerja instansi pemerintah
dapat dicapai. Artinya, standar eksternal maupun standar internal pada akhirnya
akan bermuara pada penilaian tercapainya masukan (inputs), keluaran (outputs),
hasil (results), manfaat (benefits) dan dampak (impacts)
yang dikehendaki dari suatu program.
Pada
prinsipnya, standar operasional prosedur lebih diorientasikan pada penilaian
kinerja internal kelembagaan, terutama dalam hal kejelasan proses kerja di
lingkungan organisasi termasuk kejelasan unit kerja yang bertanggungjawab,
tercapainya kelancaran kegiatan operasional dan terwujudnya koordinasi,
fasilitasi dan pengendalian yang meminimalisir tumpang tindih proses kegiatan
di lingkungan sub-sub bagian dalam organisasi yang bersangkutan. Standar
operasional prosedur berbeda dengan pengendalian program yang lebih
diorientasikan pada penilaian pelaksanaan dan pencapaianoutcome dari
suatu program/kegiatan. Namun keduanya saling berkaitan karena standar
operasional prosedur merupakan acuan bagi aparat dalam melaksanakan tugas dan
kewajibannya, termasuk dalam pelaksanaan program/kegiatan.
Standar
Operasional Prosedur dapat digunakan untuk penilaian kinerja secara eksternal,
dan apabila pedoman yang sifatnya internal ini digabungkan dengan pedoman
eksternal (penilaian kinerja organisasi publik di mata masyarakat) berupa
responsivitas, responsibilitas, dan akuntabilitas, akan mengarah pada
terwujudnya akuntabilitas kinerja aparatur dan instansi pemerintah. Selama ini,
penilaian akuntabilitas kinerja instansi pemerintah umumnya didasarkan pada
standar eksternal, padahal sebagai bentuk organisasi publik, instansi
pemerintah memiliki karakteristik khusus yakni sifat birokratis dalam internal
organisasinya. Oleh karena itu, untuk menilai pelaksanaan mekanisme kerja
internal tersebut unit kerja pelayanan publik harus memiliki acuan untuk
menilai pelaksanaan kinerja instansi pemerintah berdasarkan indikator-indikator
teknis, administratif dan prosedural sesuai dengan tata hubungan kerja dalam
organisasi yang bersangkutan dalam bentuk standar operasional prosedur.
- Analisa Resiko Sistem Informasi Secara Kuantitatif
Penerapan
teknologi informasi untuk mendukung operasional sebuah organisasi atau
perusahaan memberi dampak yang sangat besar terhadap kinerja organisasi.
Semakin besar ketergantungan suatu organisasi semakin besar pula kerugian yang
akan dihadapi organisasi tersebut bila terjadi kegagalan sistem informasinya.
Bentuk kegagalan fungsi sistem informasi ini dapat beraneka ragam, mulai dari
kegagalan kelistrikan, serangan hacker, virus, pencurian data, denial of
services (DOS), bencana alam hingga serangan teroris.
Perkembangan ini
melahirkan beberapa metodologi untuk mengidentifikasi resiko kemungkinan
kerusakan sistem informasi yang mungkin terjadi, memprediksi besarnya kerugian
yang mungkin terjadi dan pada akhirnya analisa tersebut dapat digunakan untuk
membangun strategi penanganan terhadap resiko-resiko yang dihadapi. Salah satu
analisa resiko yang dapat digunakan adalah analisa resiko kuantitatif.
Secara umum terdapat dua metodologi analisa resiko (Risk
Analysis), yaitu
- Kuantitatif; Analisa berdasarkan angka-angka nyata (nilai finansial) terhadap biaya pembangunan keamanan dan besarnya kerugian yang terjadi.
- Kualitatif; sebuah analisa yang menentukan resiko tantangan organisasi dimana penilaian tersebut dilakukan berdasarkan intuisi, tingkat keahlian dalam menilai jumlah resiko yang mungkin terjadi dan potensi kerusakannya.
- Analisa Resiko Secara Kuntitatif (Risk Analysis Quntitative)
Analisa resiko secara kuantitatif adalah salah satu
metode untuk mengidentifikasi resiko kemungkinan kerusakan atau
kegagalan sistem informasi dan memprediksi besarnya kerugian. Analisa dilakukan
berdasarkan pada formula-formula matematis yang dihubungkan dengan nilai-nilai
finansial. Hasil analisa dapat digunakan untuk mengambil langkah-langkah
strategis mengatasi resiko yang teridentifikasi.
Tahap-tahap Analisa Resiko Kuntitatif
- Menentukan nilai informasi dan asset baik secara tangible dan intangibel.
- Menetukan estimasi kerugian untuk setiap resiko yang teridentifikasi.
- Melakukan analisa tantangan/resiko.
- Derive the overall loss potential per risk.
- Memilih langkah-langkah atau strategi penanganan (Safeguards) untuk setiap resiko.
- Menentukan aksi untuk merespon resiko yang ada(e.g. mitigation, avoidance, acceptance).
Formula-formula yang digunakan dalam analisa resiko
secara kuntitatif adalah sebagai berikut:
- Exposure Factor (EF) adalah Persentase kehilangan asset yang disebabkan resiko yang terindentifikasi; nilainya berada antara 0% sampai 100%
- Single Loss Expectancy (SLE) = adalah nilai kerugian terhadap asset bila sebuah resiko yang teridentifikasi terjadi.
- Asset Value (AV) x Exposure Factor (EF)
- Annualized Rate of Occurrence (ARO) adalah estimasi frekwensi sebuah resiko dapat terjadi dalam setahun
- Annualized Loss Expectancy (ALE) adalah nilai estimasi kerugian pertahun terhadap asset bila sebuah resiko yang teridentifikasi terjadi.
Single Loss Expectancy (SLE) x Annualized Rate of
Occurrence (ARO)
- Safeguard cost/benefit analysis adalah analisa cost/benefit terhadap langkah-langkah penanganan resiko yang telah dimiliki bagi setiap resiko yang teridentifikasi.
(ALE sebelum pembuatan safeguard) – (ALE setelah
pembuatan safeguard) – (biaya tahunan safeguard) = nilai safeguard terhadap
organisasi.
Hasil-hasil perhitungan formula-formula tersebut
diklasifikasikan menjadi beberapa kategori resiko berdasarkan besarnya nilai
ALE setiap resiko yang teridentifikasi. Terdapat tiga kelas klasifikasi:
- High; Resiko pada klasifikasi ini dapat menimbulkan kerugian yang sangat besar pada organisasi dan menyangkut kemampuan organisasi untuk terus beroperasi.
- Medium; Resiko pada klasifikasi ini biasanya sering terjadi dengan kerugian yang masih dalam toleransi yang ditetapkan. Namun resiko pada klasifikasi ini akan sangat mengganggu kinerja organisasi bila dilihat dari besar kerugian dan frekwensi kejadiannya.
- Low; Resiko pada klasifikasi ini dinilai tidak mengganggu kinerja perusahaan dan nilai kerugiannya berada dibawah ambang batas yang ditentukan. Frekwensinya kejadian resiko pada klasifikasi ini sangat jarang terjadi.
Langkah-langkah strategi penanganan harus diambil pada
resiko dengan klasifikasi Medium dan High. Langkah-langkah penanggulangan dapat
berupa Business Continuity Planning (BCP), Disasster Recovery Planning (DRP),
Bussiness Redumption Planning ataupun pembangunan safeguard yang lain seperti
pemasangan antivirus, perbaikan user policy dan pengamanan data yang lain.
- Audit Keamanan dalam Sistem Komputer
Audit keamanan komputer (Inggris: computer
security audit) adalah penilaian atau evaluasi teknis yang sistematis dan
terukur mengenai keamanan
komputer dan aplikasinya.
Audit keamanan komputer ini terdiri dari
dua bagian, yaitu:
- Penilaian otomatis
- Penilaian non-otomatis.
Penilaian otomatis berkaitan dengan pembuatan laporan
audit yang dijalankan oleh suatu perangkat lunak terhadap perubahan status file
dalam komputer: create, modify, delete, dll. Penilaian
non-otomatis berhubungan dengan kegiatan wawancara kepada staf yang menangani
komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap semua
akses ke sistem operasi dan software aplikasinya, serta analisa semua akses
fisik terhadap sistem komputer secara menyeluruh.
Sistem yang dinilai dan dievaluasi tidak hanya
komputernya saja, tetapi meliputi
semua PC, server, mainframe, jaringan
komputer, router, saklar data, serta segala macam software yang
dipakai oleh organisasi atau perusahaan yang bersangkutan.
BAB
11-12
TRUSTED
COMPUTING GROUP
Ada dua pengertian mengenai Trusted Computing yaitu :
Pengertian
Pertama
Trusted Computing merupakan istilah luas yang mengacu pada teknologi dan proposal
untuk menyelesaikan masalah keamanan komputer melalui perangkat keras dan modifikasi perangkat lunak terkait. Beberapa
produsen hardware utama dan vendor
perangkat lunak, yang dikenal sebagai Trusted Computing Group (TCG), bekerja sama dalam usaha ini dan telah
datang dengan rencana
spesifik. The TCG mengembangkan dan mempromosikan spesifikasi untuk perlindungan sumber daya komputer dari ancaman yang
ditimbulkan oleh entitas berbahaya tanpa melanggar hak-hak pengguna
akhir.
Microsoft mendefinisikan Trusted Computing dengan
memecahnya menjadi empat teknologi, yang semuanya memerlukan penggunaan
hardware baru atau yang ditingkatkan pada komputer pribadi (PC) tingkat:
a. Memori
curtaining - mencegah program dari tidak tepat membaca dari atau menulis
ke memori masing-masing.
b. Input
aman / output (I / O) - alamat ancaman dari spyware seperti keyloggers dan
program yang menangkap isi tampilan.
c. Sealed
penyimpanan - memungkinkan komputer untuk aman menyimpan kunci enkripsi dan
data penting lainnya.
d. Jauh
pengesahan - mendeteksi perubahan tidak sah terhadap software dengan
menghasilkan sertifikat dienkripsi untuk semua aplikasi pada PC. Agar efektif,
langkah-langkah ini harus didukung oleh kemajuan dan perbaikan dalam perangkat
lunak dan sistem operasi (OS) yang menggunakan PC. Dalam bidang yang lebih
besar dari Trusted Computing dasar terpercaya (TCB) meliputi segala sesuatu
dalam sistem Computing yang menyediakan lingkungan yang aman. Ini termasuk OS
dan mekanisme standar keamanan, perangkat keras komputer, lokasi fisik, sumber
daya jaringan dan prosedur yang ditentukan.
e. PC
Istilah dipercaya mengacu pada cita-cita industri PC dengan built-in mekanisme
keamanan yang menempatkan kepercayaan yang minimal pada pengguna akhir untuk
menjaga mesin dan perangkat pendukungnya aman. Tujuannya adalah bahwa, sekali
mekanisme yang efektif dibangun ke dalam perangkat keras, keamanan komputer akan
kurang tergantung pada kewaspadaan pengguna individu dan administrator jaringan
daripada secara historis. Kekhawatiran timbul, bagaimanapun, tentang
kemungkinan hilangnya privasi pengguna dan otonomi sebagai akibat dari
perubahan tersebut
Pengertian
Kedua
The Trusted Computer System Evaluation Criteria
(TCSEC) merupakan standar DoD yang mendefinisikan criteria untuk melakukan
akses terhadap control access di dalam sistem komputer.
TCSEC mendefinisikan trusted computing base (TCB)
sebagai kombinasi semua hardware, firmware, dan software yang bertanggung jawab
untuk menegakkan security policy.
TCB merupakan mekanisme internal control dan
administrasi yang efektif dari sistem yang sedang diatur ITSEC.
o
The
Information System Evaluation Criteria (ITSEC) merupakan suatu set criteria
internasional yang mengevaluasi sistem komputer. Hampir sama dengan TCSEC.
o
The
ITSEC menilai produk pada skala E1 (level yang paling rendah) hingga E6 (level
yang paling tinggi)
DIGITAL
RIGHT MANAGEMENT
DRM adalah suatu terminology yang melingkupi beberapa
teknologi yang digunakan untuk menetapkan penjelasan pendahuluan akses kendali
terhadap software, musik, film dan data digital lainnya. DRM menangani
pendeskripsian, layering, analisis, valuasi, perdagangan dan pengawasan hak
dalam segala macam aktivitasdigital. Teknologi Keamanan dalam DRM Sebagai
pengetahuan, berikut ini adalah bebe rapa teknologi keamanan yang berkaitan
dengan DRM, diantaranya:Keamanan dan Integritas Fiturn, suatu Sistem Operasi
Komputer, Right-Management Language, Enkripsi, Tandatangan Digital,
Fingerprinting, dan teknologi “marking”lainnya.
Digital Rights Management (DRM) dapat diartikan sebagai mekanisme proteksi
konten digital secara persisten dan terintegrasi terkait dengan
penyampaian dan penggunaan konten1). Yang dimaksud dengan proteksi konten
digital secara persisten adalah proteksi yang dilakukan terus menerus sepanjang
konten digital tersebut ada. Sedangkan yang dimaksud dengan proteksi
konten digital terintegrasi adalah mekanisme proteksi
yang memenuhi spesifikasi yang implementasikan oleh seluruh pihak terkait.
Digital Rights Management (DRM) adalah sebuah
teknologi yang berkelas sehingga memungkinkan para pemegang hak cipta untuk
mengontrol penggunaan media perangkat digital dari para pembajakan hak
intelektual. Pemegang hak cipta biasanya berupa hak cipta perusahaan seperti
musik, film, buku atau software. DRM digunakan untuk mengawasi bagaimana
dokumen, seluruh program software digunakan. Ketika kerugian pada kualitas
media analog yang tidak terhindarkan dan dalam beberapa kasus sekalipun selama
penggunaan normal, beberapa file digital mungkin diduplikasi dalam jumlah yang
tidak terbatas setiap kali dengan tanpa penurunan kualitas pada masing-masing
duplikasinya. DRM adalah suatu terminology yang melingkupi beberapa teknologi
yang digunakan untuk menetapkan penjelasan pendahuluan akses kendali terhadap
software, musik, film dan data digital lainnya.
DRM menangani pendeskripsian, layering, analisis, valuasi, perdagangan dan
pengawasan hak dalam segala macam aktivitas digital. Digital Rights Management
(DRM) adalah suatu system yang ditujukan untuk mengatasi permasalahan yang
terkait dengan pengaturan akses dan distribusi materi digital yang menjamin hak
dan kewajiban antara pemilik (creator), penerbit (publisher) , penjual (seller)
dan pengguna ( consumer ). Topik utama dari DRM adalah berkaitandengan lisensi
digital. Bila seseorang membeli suatu materi digital, maka akan diberikan suatu
lisensi yang terkait dengan hak dan kewajibannya. Dalam hal ini lisensi akan
berbentuk file data digital yang berisi sejumlah aturan tentang penggunaan
materi digital tersebut. Aturan dapat berupa sejumlah kriteria, misalnya :
batas akhir penggunaan (expiration date), larangan untuk melakukan transfer ke
media lain, ijin melakukan copy, dll.Kriteria tersebut dapat dikombinasikan
sesuai dengan model bisnis yang disepakati, misalnya: meminjam (rental),
mencoba (try before use), membayar per penggunaan (pay per use).
Teknologi Keamanan dalam DRM Sebagai pengetahuan,
berikut ini adalah beberapa teknologi keamanan yang berkaitan dengan DRM,
diantaranya:
- Keamanan dan Integritas Fitur suatu Sistem Operasi Komputer
- Right- Management Language
- Enkripsi
- Tandatangan Digital 9 Fingerprinting, dan teknologi “marking” lainnya.
Dalam DRM, dikenal beberapa istilah umum
sebagai berikut:
1).DRM Content: Yang dimaksud dengan DRM Content
adalah konten yang telah ditransformasikan menjadi sebuah konten digital sesuai
dengan spesifikasi DRM yang digunakan.
2).Rights adalah hak penggunaan sebuah DRM content.
Rights bisa membatasi penggunaan konten dalam beberapa aspek seperti rentang
waktu penggunaan dan jumlah penggunaan. Instansiasi dari rights dinamakan
rights object.
3). DRM Agent adalah perangkat (bisa berupa hardware
atau software) yang digunakan untuk menggunakan DRM content beserta rights yang
bersesuaian Saat ini telah banyak pihak yang mengeluarkan spesifikasi DRM,
beberapa diantaranya adalah:
- Microsoft DRM : DRM yang menangani proteksi konten digital dengan format yang dikeluarkan Microsoft, seperti WMA (Windows Media Audio).
- OMA-DRM (Open Mobile Alliance Digital Right Management) merupakan DRM yang dikhususkan penggunaannya untuk memproteksi konten digital pada perangkat mobile
4).MediaSnap DRM : merupakan salah satu DRM yang
memiliki tujuan untuk melindungi dokumen PDF (portable document format)
5).SecretSeal DRM : DRM untuk memproteksi perangkat
lunakdan arsip biner.
Tujuan umum dari DRM adalah Keamanan
Pengiriman (Delivery Security) Konten Digital :
Konten digital biasanya diterima oleh pihak yang telah
membelinya melalui jalur yang tidak aman, seperti internet misalnya. Dalam
internet, cukup besar kemungkinan data yang dikirimkan dipintas oleh pihak lain
yang tidak mempunyai wewenang. Salah satu tujuan DRM adalah bagaimana konten
digital yang dikirim bisa diterima hanya oleh orang yang berhak, dan dalam
keadaan utuh sebagaimana kondisi pada saat awal pengiriman.
KASUS
CYBER CRIME
Kasus Cyber Crime
E-Commerce di IndonesiaDalam beberapa dekade terakhir ini, banyak sekali
perbuatan-perbuatan pemalsuan (forgery) terhadap surat-surat dan
dokumen-dokumen yang berkaitan dengan bisnis. Perbuatan-perbuatan pemalsuan
surat itu telah merusak iklim bisnis di Indonesia. Dalam KUH Pidana memang telah
terdapat Bab khusus yaitu Bab XII yang mengkriminalisasi perbuatan-perbuatan
pemalsuan surat, tetapi ketentuan-ketentuan tersebut sifatnya masih sangat
umum. Pada saat ini surat-surat dan dokumen-dokumen yang dipalsukan itu dapat
berupa electronic document yang dikirimkan atau yang disimpan di electronic
files badan-badan atau institusi-institusi pemerintah, perusahaan, atau
perorangan. Seyogyanya Indonesia memiliki ketentuan-ketentuan pidana khusus
yang berkenaan dengan pemalsuan surat atau dokumen dengan membeda-bedakan jenis
surat atau dokumen pemalsuan, yang merupakan lex specialist di luar KUH Pidana.
Di Indonesia pernah terjadi kasus cybercrime yang berkaitan dengan kejahatan
bisnis, tahun 2000 beberapa situs atau web Indonesia diacak-acak oleh cracker
yang menamakan dirinya Fabianclone dan naisenodni. Situs tersebut adalah antara
lain milik BCA, Bursa Efek Jakarta dan Indosatnet (Agus Raharjo, 2002.37).
Selanjutnya pada bulan September dan Oktober 2000, seorang craker dengan
julukan fabianclone berhasil menjebol web milik Bank Bali. Bank ini memberikan
layanan internet banking pada nasabahnya. Kerugian yang ditimbulkan sangat
besar dan mengakibatkan terputusnya layanan nasabah (Agus Raharjo 2002:38).
Kejahatan lainnya yang dikategorikan sebagai cybercrime dalam kejahatan bisnis
adalah Cyber Fraud, yaitu kejahatan yang dilakukan dengan melakukan penipuan
lewat internet, salah satu diantaranya adalah dengan melakukan kejahatan
terlebih dahulu yaitu mencuri nomor kartu kredit orang lain dengan meng-hack
atau membobol situs pada internet.
TREND
KASUS KEAMANAN BIOINFORMATIK
Ledakan data/informasi
biologi itu yang mendorong lahirnya Bioinformatika. Karena Bioinformatika
adalah bidang yang relatif baru, masih banyak kesalahpahaman mengenai
definisinya. Komputer sudah lama digunakan untuk menganalisa data biologi,
misalnya terhadap data-data kristalografi sinar X dan NMR (Nuclear Magnetic
Resonance) dalam melakukan penghitungan transformasi Fourier, dsb . Bidang ini
disebut sebagai Biologi Komputasi. Bioinformatika muncul atas desakan kebutuhan
untuk mengumpulkan, menyimpan dan menganalisa data-data biologis dari database DNA,
RNA maupun protein tadi. Untuk mewadahinya beberapa jurnal baru bermunculan
(misalnya Applied Bioinformatics), atau berubah nama seperti Computer
Applications in the Biosciences (CABIOS) menjadi BIOInformatic yang menjadi
official journal dari International Society for Computational Biology (ICSB)
(nama himpunan tidak ikut berubah) . Beberapa topik utama dalam Bioinformatika
dijelaskan di bawah ini. Keberadaan database adalah syarat utama dalam analisa
Bioinformatika. Database informasi dasar telah tersedia saat ini. Untuk
database DNA yang utama adalah GenBank di AS . Sementara itu bagi
protein, databasenya dapat ditemukan di Swiss-Prot (Swiss) untuk sekuen asam
aminonya dan di Protein Data Bank (PDB) (AS) untuk struktur 3D-nya. Data
yang berada dalam database itu hanya kumpulan/arsip data yang biasanya
dikoleksi secara sukarela oleh para peneliti, namun saat ini banyak jurnal atau
lembaga pemberi dana penelitian mewajibkan penyimpanan dalam database. Trend
yang ada dalam pembuatan database saat ini adalah isinya yang makin spesialis.
Misalnya untuk protein struktur, ada SCOP dan CATH yang
mengklasifikasikan protein berdasarkan struktur 3D-nya, selain itu ada pula
PROSITE , Blocks , dll yang berdasar pada motif struktur sekunder protein. Tak
kalah penting dari data eksperimen tersebut adalah keberadaan database paper
yang terletak di Medline . Link terhadap publikasi asli biasanya selalu
tercantum dalam data asli sekuen. Perkembangan Pubmed terakhir yang penting
adalah tersedianya fungsi mencari paper dengan topik sejenis dan link kepada
situs jurnal on line sehingga dapat membaca keseluruhan isi paper
tersebut. Setelah informasi terkumpul dalam database, langkah berikutnya
adalah menganalisa data. Pencarian database umumnya berdasar hasil alignment/pensejajaran
sekuen, baik sekuen DNA maupun protein. Metode ini digunakan berdasar kenyataan
bahwa sekuen DNA/protein bisa berbeda sedikit tetapi memiliki fungsi yang sama.
Misalnya protein hemoglobin dari manusia hanya sedikit berbeda dengan yang
berasal dari ikan paus. Kegunaan dari pencarian ini adalah ketika mendapatkan
suatu sekuen DNA/protein yang belum diketahui fungsinya maka dengan
membandingkannya dengan yang ada dalam database bisa diperkirakan fungsi
daripadanya. Algoritma untuk pattern recognition seperti Neural Network,
Genetic Algorithm dll telah dipakai dengan sukses untuk pencarian database
ini. Salah satu perangkat lunak pencari database yang paling berhasil dan
bisa dikatakan menjadi standar sekarang adalah BLAST (Basic Local Alignment
Search Tool) . Perangkat lunak ini telah diadaptasi untuk melakukan alignment
terhadap berbagai sekuen seperti DNA (blastn), protein (blastp), dsb. Baru-baru
versi yang fleksibel untuk dapat beradaptasi dengan database yang lebih
variatif telah dikembangkan dan disebut Gapped BLAST serta PSI (Position
Specific Iterated)-BLAST . Sementara itu perangkat lunak yang digunakan untuk
melakukan alignment terhadap sekuen terbatas di antaranya yang lazim digunakan
adalah CLUSTAL dan CLUSTAL W. Data yang memerlukan analisa bioinformatika dan
cukup mendapat banyak perhatian saat ini adalah data hasil DNA chip.
Menggunakan perangkat ini dapat diketahui kuantitas maupun kualitas transkripsi
satu gen sehingga bisa menunjukkan gen-gen apa saja yang aktif terhadap
perlakuan tertentu, misalnya timbulnya kanker, dll. mRNA yang diisolasi dari
sampel dikembalikan dulu dalam bentuk DNA menggunakan reaksi reverse
transcription. Selanjutnya melalui proses hibridisasi, hanya DNA yang
komplementer saja yang akan berikatan dengan DNA di atas chip. DNA yang telah
diberi label warna berbeda ini akan menunjukkan pattern yang unik. Berbagai
algoritma pattern recognition telah digunakan untuk mengenali gen-gen yang
aktif dari eksperimen DNA chip ini, salah satunya yang paling ampuh adalah Support
Vector Machine (SVM).
SUMBER :
Tidak ada komentar:
Posting Komentar