Sistem Kemanan Teknologi Informasi(X,XI,XII)


Dosen : Kurniawan B.Prianto, S.Kom.SH.MM
Nama : Alfan Fikri Kurnia
NPM : 10115494
Kelas : 4KA31
Materi :
X : SOP dan AUDIT Keamanan
XI & XII : Permasalahan Trend dan Kedepan




BAB X
·         Pengaturan keamanan dalam sistem
Pengaturan untuk keamanan dapat di kelompokkan dalam bebefapa aspek ,seperti keamanan pengguna umum ( Generall User Security),keamanan untuk pengguna (End User Security ), keamanan administrator ( administrator Security ), keamanan pengembangan  pengguna( Applicatio Developer )
Keamanan sistem terbagi menjadi 3  yaitu:
·         Keamanan eksternal  adalah pengamanan yang berhubungan dengan fasilitas  komp[uter dari penyusup dan bencana, misal nya bencana alam
·         Keamanan interface adalah berkaitan dengan identifikasi pemakai sebelum diijinkan mengakses program dan data yang  tersimpan di dalam sistem. 
·          Keamanan Internal adalah berkaitan dengan beragam pengamanan yang di bangun pada perangkat keras dan sistem operasi untuk menjamin operasi  yang handal dan untuk menjaga  keutuhan program sreta datas. 

Sehubungan dengan keamanan ini terdapat dua masalah yang penting, Yaitu:

Kehilangan data, yang dapat disebabkan antara lain  oleh:   
·          Bencana,seperti  kebakaran, banjir, gempa bumi, perang maupun kesusuhan. 
·         kesalahan perangkat keras dan perangkat lunak yang disebabkan oleh tidak berfungsinya pemroses, Disk yang tidak terbaca,kesalahan telekomunikasi, dan kesalahan program (bungs). 
·          Kesalahan manusia, seperti salah memasukkan data, salah memasang disk, eksekusi program yang salah dan kehilangan disk

Penyusup (intruder) yang terdiri dari :
·         Penyusup pasif yaitu membaca data yang tidak diotorisasi.
·         Penyusup aktif yaitu mengubah data yang tidak diotorisasi. Contoh: Kingintahuan seseorang akan hal-hal pribadi orang lain. Banyak orang yang mempunyai PC yang terhubung kejaringan, beberapa orang dalam jaringan tersebut suka membaca e-mail dan file orang lain jika didalam jaringan tersebut tidak ditempatkan sistem penghalang. Sebagai contoh, sebagaian besar sistem UNIX mempunyai default bahwa semua file yang baru  diciptakan dapat dibaca  oleh orang lain. Secara garis Besar  pengamanan sistem komputer  mencakup empat hal yang sangat mendasar, yaitu:
1.       Pengamanan fisik adalah pengamanan yang dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian/keteledoran dari para user yang sering meningalkan terminal komputer dalam keadaan logon. 
2.       Pengamanan Akses dalah pengamanan yang biasanya menjadi tanggung jawab administrator sistem. administrator hrus mampu mengontrol dan mendokumentasikan seluruh akses kesistem komputer dengan baik sehingga dapat mempercepat, mempermudah pencarian penyebab masalah dan solusinya bila suatu saat terjadi sesuatudalam sistem komputer tersebut. 
3.      Pengamanan Data adalah pengamanan yang dapat dilakukan dengan menerapkan sistem tingkatan akses dimana seorang hanya dapat mengakses data tertentu saja yang menjadi haknya. 
4.      Pengamanan Jaringan dalah pengamanan yang disini berkaitan erat dengan pemanfaatan jaringan publik/umum seperti Internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi dimana data yang sifat nya sensitif dienkripsi terlebih dahulu sebelum ditransmisikan data yang telah dienkripsi maka walaupun data tersebut jatuh kepihak, pihak tersebut tidak akan dapat mengerti sendiri
·          Pihak Yang Diganggu dan yang Menggangu 
Dalam hal keamanan komputer,ada dua pihak yang saling berhadapan, yaitu pihak yang diganggu dan pihak yang , menggagu:
1.      Pihak yang diganggu adalah sistem koputer: perangkat lunak, perangkat keras, perangkat manusia, sistem basis data, operasional, dan fisik. 
2.      pihak yang menggangu: Lingkungan, fisika, kimia, manajemen, organisasi, perangkat lunak, perangkat keras, sistem operasi, dan telekomunikasi.
·         Ancaman keamanan
Target pengamanan adalah menghindari, mencegah dan mengatasi ancaman-ancaman terhadap sistem.kebutuhan akan pengamanan komputer dapat dikategorikan  dalam tiga aspek, yaitu:
·         Kerahasiaan, dimana informasi pada sistem  komputer ini terjamin kerahasiaaan nya, hanya dapat diakses oleh pihak-pihak yang diotorisasi, keutuhan serta konsistensi data pada sistem tersebut
·         Integritas, dimana sumber daya sistem terjamin hanya dapat di modifikasi oleh pihak-pihak yang diotorisasi.
·         Ketersediaan , adalah sumber daya sistem komputer terjamin akan terrsedia bagi pihak-pihak yang diotorisasi pada saat diperlukan.

·         Analisa Resiko     
Penerapan teknologi informasi untuk mendukung operasional sebuah organisasi atau perusahaan memberi dampak yang sangat besar terhadap kinerja organisasi. Semakin besar ketergantungan suatu organisasi semakin besar pula kerugian yang akan dihadapi organisasi tersebut bila terjadi kegagalan sistem informasinya. Bentuk kegagalan fungsi sistem informasi ini dapat beraneka ragam, mulai dari kegagalan kelistrikan, serangan hacker, virus, pencurian data, denial of services (DOS), bencana alam hingga serangan teroris.
      Perkembangan ini melahirkan beberapa metodologi untuk mengidentifikasi resiko kemungkinan kerusakan sistem informasi yang mungkin terjadi, memprediksi besarnya kerugian yang mungkin terjadi dan pada akhirnya analisa tersebut dapat digunakan untuk membangun strategi penanganan terhadap resiko-resiko yang dihadapi. Salah satu analisa resiko yang dapat digunakan adalah analisa resiko kuantitatif.
Secara umum terdapat dua metodologi analisa resiko (Risk Analysis), yaitu
1.      Kuantitatif; Analisa berdasarkan angka-angka nyata (nilai finansial) terhadap biaya pembangunan keamanan dan besarnya kerugian yang terjadi.
2.      Kualitatif; sebuah analisa yang menentukan resiko tantangan organisasi dimana penilaian tersebut dilakukan berdasarkan intuisi, tingkat keahlian  dalam menilai jumlah resiko yang mungkin terjadi dan potensi kerusakannya.

·         Analisa Resiko Secara Kuntitatif (Risk Analysis Quntitative)
Analisa resiko secara kuantitatif adalah salah satu metode untuk mengidentifikasi resiko kemungkinan kerusakan  atau kegagalan sistem informasi dan memprediksi besarnya kerugian. Analisa dilakukan berdasarkan pada formula-formula matematis yang dihubungkan dengan nilai-nilai finansial. Hasil analisa dapat digunakan untuk mengambil langkah-langkah strategis mengatasi resiko yang teridentifikasi.

Tahap-tahap Analisa Resiko Kuntitatif
·         Menentukan nilai informasi dan asset baik secara tangible dan intangibel.
·         Menetukan estimasi kerugian untuk setiap resiko yang teridentifikasi.
·         Melakukan analisa tantangan/resiko.
·         Derive the overall loss potential per risk.
·         Memilih langkah-langkah atau strategi penanganan (Safeguards) untuk setiap resiko.
·         Menentukan aksi untuk merespon resiko yang ada(e.g. mitigation, avoidance, acceptance).

·         Perencanaan SOP keamanan dalam sistem informasi komputer
Tahap penting dalam perencanaan Standar operasional prosedur adalah melakukan analisis sistem dan prosedur kerja, analisis tugas, dan melakukan analisis  prosedur kerja.
1.      Analisis sistem dan prosedur kerja
Analisis  sistem  dan  prosedur  kerja  adalah  kegiatan mengidentifikasikan    fungsi-fungsi  utama  dalam  suatu  pekerjaan,  dan  langkah-langkah  yang  diperlukan  dalam melaksanakan fungsi sistem dan prosedur kerja.  Sistem adalah kesatuan unsur atau unit yang  saling  berhubungan  dan  saling mempengaruhi  sedemikian  rupa,  sehingga muncul dalam  bentuk  keseluruhan,  bekerja,  berfungsi  atau  bergerak  secara  harmonis  yang ditopang  oleh  sejumlah  prosedur  yang  diperlukan,  sedang  prosedur merupakan  urutan kerja  atau  kegiatan  yang  terencana  untuk menangani  pekerjaan  yang  berulang  dengan cara seragam dan terpadu.
2.      Analisis Tugas
Analisis  tugas  merupakan  proses  manajemen  yang  merupakan  penelaahan  yang mendalam dan teratur terhadap suatu pekerjaan, karena itu analisa tugas diperlukan dalam setiap  perencanaan  dan  perbaikan  organisasi.  Analisa  tugas  diharapkan  dapat memberikan  keterangan  mengenai  pekerjaan,  sifat  pekerjaan,  syarat  pejabat,  dan tanggung jawab pejabat. Di bidang manajemen dikenal sedikitnya 5 aspek yang berkaitan langsung dengan analisis tugas yaitu :
a)      Analisa  tugas,  merupakan  penghimpunan  informasi  dengan  sistematis  dan penetapan seluruh unsur yang tercakup dalam pelaksanaan tugas khusus.
b)      Deskripsi tugas, merupakan garis besar data informasi yang dihimpun dari analisa tugas,  disajikan  dalam  bentuk  terorganisasi  yang  mengidentifikasikan  dan menjelaskan  isi  tugas  atau  jabatan  tertentu.  Deskripsi  tugas  harus  disusun berdasarkan  fungsi  atau  posisi,  bukan  individual;   merupakan  dokumen  umum apabila  terdapat  sejumlah  personel  memiliki  fungsi  yang  sama;  dan mengidentifikasikan  individual  dan  persyaratan  kualifikasi  untuk  mereka  serta harus  dipastikan  bahwa mereka memahami  dan menyetujui  terhadap wewenang dan tanggung jawab yang didefinisikan itu.
c)      Spesifikasi  tugas  berisi  catatan-catatan  terperinci mengenai  kemampuan  pekerja untuk tugas spesifik.
d)      Penilaian  tugas,  berupa  prosedur  penggolongan  dan  penentuan  kualitas  tugas untuk menetapkan  serangkaian  nilai moneter  untuk  setiap  tugas  spesifik  dalam hubungannya dengan tugas lain.
e)      Pengukuran  kerja  dan  penentuan  standar  tugas  merupakan  prosedur  penetapan waktu yang diperlukan untuk menyelesaikan setiap tugas dan menetapkan ukuran yang dipergunakan untuk menghitung tingkat pelaksanaan pekerjaan.
3.      Analisis prosedur kerja.
Analisis  prosedur  kerja  adalah  kegiatan  untuk  mengidentifikasi  urutan  langkah-langkah  pekerjaan  yang  berhubungan  apa  yang  dilakukan,  bagaimana  hal  tersebut dilakukan,  bilamana  hal  tersebut  dilakukan,  dimana  hal  tersebut  dilakukan,  dan  siapa yang  melakukannya.  Prosedur  diperoleh  dengan  merencanakan  terlebih  dahulu bermacam-macam  langkah yang dianggap perlu untuk melaksanakan pekerjaan.
Prinsip yang harus diperhatikan yaitu :
1.      Prosedur kerja harus sederhana sehingga mengurangi beban pengawasan
2.      Spesialisasi harus dipergunakan sebaik-baiknya
3.      Pencegahan penulisan, gerakan dan usaha yang tidak perlu
4.      Berusaha mendapatkan arus pekerjaan yang sebaik-baiknya
5.      Mencegah kekembaran (duplikasi) pekerjaan
6.      Harus ada pengecualian yang seminimun-minimunya terhadap peraturan
7.      Mencegah adanya pemeriksaan yang tidak perlu
8.      Prosedur harus fleksibel dan dapat disesuaikan dengan  kondisi yang berubah
9.      Pembagian tugas tepat
10.  Memberikan pengawasan yang terus menerus atas pekerjaan yang dilakukan
11.  Penggunaan urutan pelaksanaan pekerjaaan yang sebaik-baiknya
12.  Tiap  pekerjaan  yang  diselesaikan  harus  memajukan  pekerjaan  dengan memperhatikan tujuan
13.  Pekerjaan tata usaha harus diselenggarakan sampai yang minimum
14.  Menggunakan prinsip pengecualian dengan sebaik-baiknya

Hasil dari penyusunan prosedur kerja ini dapat ditulis dalam “buku pedoman organisasi” atau “daftar tugas”yang memuat lima hal penting, yaitu :
1.      Garis-garis besar organisasi (tugas-tugas tiap jabatan);
2.      Sistem-sistem atau metode-metode yang berhubungan dengan pekerjaan;
3.      Formulir-formulir yang dipergunakan dan bagaimana menggunakannya;
4.      Tanggal dikeluarkannya dan di bawah kekuasaan siapa buku pedoman  tersebut diterbitkan
5.      Informasi tentang bagaimana menggunakan buku pedoman tersebut

Penyusunan  Standar  Operasional  Prosedur :
1.      Penyusunan SOP harus mengacu pada SOTK, TUPOKSI, serta alur dokumen
2.      Prosedur kerja menjadi tanggung jawab semua anggota organisasi
3.      Fungsi dan aktivitas dikendalikan oleh prosedur, sehingga perlu dikembangkan diagram alur dari kegiatan organisasi
4.      SOP didasarkan atas kebijakan yang berlaku
5.      SOP dikoordinasikan untuk mengurangi kemungkinan terjadinya lahan/penyimpangan;
6.      SOP tidak terlalu rinci;
7.      SOP dibuat sesederhana mungkin;
8.      SOP tidak tumpang tindih, bertentangan atau duplikasi dengan prosedur lain;
9.      SOP ditinjau ulang secara periodik dan dikembangkan sesuai kebutuhan.

·         Pengembangan Audit kemanan dalam sistem komputer
Beberapa tipe dari audit yaitu :
·         Audit operasional mempunyai kaitan dengan efisiensi dan efektivitas dengan mana semua sumber daya yang digunakan untuk memenuhi tugas, seperti halnya tingkat untuk praktek dan memeriksa prosedur sesuai dengan kebijakan yang ditetapkan.
·         Audit complience mempunyai kaitan dengan tingkat hukum, peraturan bidang pemerintah, kendali, dan kewajiban lain ke badan eksternal yang telah diikuti.
·         Audit manajemen proyek dan audit kontrol mempunyai kaitan dengan efisiensi dan dengan mana berbagai tahap dari jalan kehidupan pengembangan sistem sedang diselenggarakan.
·         Audit internal control mempunyai kaitan dengan mengevaluasi struktur pengendalian intern.
·         Audit keuangan mempunyai kaitan dengan kewajaran laporan keuangan yang menyajikan posisi keuangan perusahaan, hasil operasi, dan arus kas.
·         Audit penipuan (fraud) adalah suatu audit non-recurring yang diselenggarakan untuk mengumpulkan bukti, untuk menentukan jika penipuan sedang terjadi, telah terjadi, atau akan terjadi, dan untuk memecahkan perihal dengan tanggung jawab penyematan.
Empat jenis auditor dilibatkan dalam penyelenggaraan audit adalah sebagai berikut :
·         Auditor internal, adalah karyawan perusahaan, yang pada umumnya melaksanakan compliance, operasional, pengembangan sistem, pengawasan intern, dan penipuan audit.
·         Auditor eksternal, adalah akuntan publik yang ditugaskan oleh perusahaan, secara khas melaksanakan audit keuangan. Dalam berbagai audit keuangan, auditor eksternal menerima bantuan dari auditor internal. Bagaimanapun, auditor eksternal bertanggung jawab untuk menegaskan kewajaran dari  laporan keuangan.
·         Auditor pemerintah, melaksanakan audit compliance atau menguji arsip perusahaan di bawah pengawasan para agen pemerintah.
·         Auditor kecurangan adalah yang mengkhususkan dalam menyelidiki penipuan dan pekerjaan yang lekat dengan auditor internal dan pengacara. Banyak auditor kecurangan dipekerjakan dalam unit penyelidikan penipuan FBI, perusahaan akuntan publik besar, IRS, perusahaan asuransi, dan jenis lain korporasi besar.

BAB XI & XII

·         Trusted computing Group

Melalui standar dan spesifikasi terbuka, Trusted Computing Group (TCG) memungkinkan komputasi yang aman. Manfaat teknologi TCG meliputi perlindungan data dan sistem bisnis penting, otentikasi aman dan perlindungan yang kuat dari identitas pengguna, dan pembentukan identitas mesin yang kuat dan integritas jaringan. Perangkat keras dan aplikasi tepercaya mengurangi biaya kepemilikan total perusahaan dan mendukung kepatuhan terhadap peraturan.
Melalui kelompok kerja yang digerakkan anggota, TCG memungkinkan manfaat kepercayaan dalam perangkat komputasi dari seluler ke sistem tertanam, serta jaringan, penyimpanan, infrastruktur, dan keamanan cloud. Lebih dari satu miliar perangkat termasuk teknologi TCG. Hampir semua PC perusahaan, banyak server dan embedded system termasuk TPM; sementara peralatan jaringan, drive dan perangkat lain dan sistem menyebarkan spesifikasi TCG lainnya, termasuk hard disk yang mengenkripsi sendiri dan spesifikasi keamanan jaringan.

Komponen untuk mengimplementasikan spesifikasi perangkat keras TCG tersedia dari sejumlah vendor semikonduktor. Perangkat lunak dan aplikasi tersedia dari banyak pengembang perangkat lunak. Spesifikasi TPM 2.0 telah diadopsi sebagai standar internasional oleh Organisasi Standar Internasional / Komisi Elektromekanik Internasional.
Perlengkapan dan layanan jaringan yang mendukung spesifikasi keamanan jaringan dan akses kontrol Jaringan Komunikasi Tepercaya tersedia dari sejumlah vendor. Dan, hard disk yang mengenkripsi sendiri berdasarkan spesifikasi TCG tersedia dari vendor drive di HDD, SSD, drive hibrida, dan format penyimpanan perusahaan dengan banyak opsi perangkat lunak manajemen yang tersedia. Hari ini, semua hard disk solid state adalah enkripsi mandiri dan digunakan di pusat data di Facebook dan organisasi lain


·         Digital Right Management 

Digital Rights Management (DRM) adalah hiponim yang merujuk kepada teknologi pengaturan akses yang digunakan oleh para penerbit atau pemegang hak cipta untuk membatasi penggunaan suatu media atau alat digital. Istilah ini juga dapat diartikan sebagai pembatasan terhadap bagian tertentu dari suatu karya atau alat digital. Secara luas, DRM saling tumpang tindih dengan perangkat lunak proteksi salinan (copy protection), namun istilah DRM biasanya digunakan untuk media kreatif (musik, film, dan lain-lain) sementara istilah ‘proteksi salinan’ cenderung digunakan untuk mekanisme proteksi salinan di perangkat-perangkat lunak komputer.
Penggunaan manajemen hak digital (DRM) merupakan hal yang kontroversial. Sementara pendukungnya menyatakan bahwa DRM diperlukan untuk mencegah pembajakan salinan yang merugikan pendapatan mereka, maka para penentangnya, seperti Yayasan Perangkat Lunak Bebas (FSF), menyatakan bahwa penggunaan istilah ‘hak’ adalah menyesatkan dan menyarankan agar menggantinya dengan istilah manajemen pembatasan digital. Sikap mereka didasari atas pandangan bahwa para pemegang hak cipta berusaha untuk membatasi penggunaan materi ber_hak-cipta dengan cara-cara yang tidak dilindungi oleh hukum yang ada. Electronic Frontier Foundation, dan para penentang lainnya, juga menganggap sistem DRM sebagai sebuah praktik anti kompetisi.

·         Kasus-kasus terkini
Pada tahun 1996, bermunculan banyak sekali pencipta DRM yang berusaha untuk mencoba peruntungan mereka. Kebanyakan dari mereka selalu berusaha untuk menciptakan teknologi yang bisa diimplementasikan di berbagai komputer pada umumnya serta di internet. Mungkin yang bisa menjadi pengecualian disini hanyalah Wave Systems yang menciptakan sebuah prosesor yang dinamakan EMBASSY. Dalam prosesor ini, terdapat sebuah DRM yang sudah dipasangkan di dalamnya. Tapi sayang, teknologi ini juga tidak terlalu banyak menuai sukses. Walau begitu, ada banyak pembuat periferal komputer yang menggunakan chip tersebut untuk dipasangkan ke dalam periferal komputer yang mereka buat.

        Keadaan tersebut terus berlanjut hingga sekarang, di mana baik para developer dan publisher masih terus berusaha untuk menamengi produk mereka dengan DRM. Di saat yang bersamaan, para hacker juga masih terus berusaha untuk menjebol DRM yang telah diciptakan tanpa kenal lelah. Sejauh ingatan kami, ada beberapa DRM yang sampai sekarang masih cukup merajalela di dunia game. Ada SecuROM, SafeDisc, LaserLock dan masih banyak lagi. Apabila Kotakers mencoba mencari di google atau situs sejenisnya, Kotakers bisa menemukan sejumlah software yang bisa digunakan untuk memperdayai DRM seperti Daemon Tools, Anti-Blaxx dan Alcohol 120%.

Dari sudut pandang sebuah perusahaan developer dan publisher, sudah tentu penggunaan DRM ini merupakan langkah yang sangat tepat untuk bisa melindungi semua produk-produk mereka yang berharga. Kenapa kami katakan berharga? Karena memang itulah sumber pemasukan mereka yang paling utama. Yah, di samping sebagai pelindung aset utama mereka, mungkin juga mereka memiliki tujuan yang baik, yakni ingin menghentikan segala jenis praktik pembajakan yang ada di dunia. Bagaimana tidak, praktik pembajakan ini praktis telah membuat perusahaan-perusahaan yang bergerak di bidang hiburan seperti game, film dan musik ini ketar-ketir. Sejauh ini, kita mengetahui ada banyak sekali perusahaan yang terpaksa harus mengurangi jumlah pekerja mereka. Atau paling parah adalah mereka harus gulung tikar karena pemasukan yang mereka terima dari apa yang telah mereka kembangkan ternyata kurang memadai.

·         Trend Masalah Keamanan Kedepan dan Bioinformatika
Bioinformatika adalah ilmu yang mempelajari penerapan teknik komputasional untuk mengelola dan menganalisis informasi biologis. Bioinformatika merupakan ilmu gabungan antara ilmu biologi dan ilmu teknik informasi (TI). Pada umumnya, Bioinformatika didefenisikan sebagai aplikasi dari alat komputasi dan analisa untuk menangkap dan menginterpretasikan data-data biologi. Ilmu ini merupakan ilmu baru yang yang merangkup berbagai disiplin ilmu termasuk ilmu komputer, matematika dan fisika, biologi, dan ilmu kedokteran , dimana kesemuanya saling menunjang dan saling bermanfaat satu sama lainnya. Ilmu bioinformatika lahir atas insiatif para ahli ilmu komputer berdasarkan artificial intelligence. Mereka berpikir bahwa semua gejala yang ada di alam ini bisa dibuat secara artificial melalui simulasi dari gejala-gejala tersebut. Berbagai kajian baru bermunculan, sejalan dengan perkembangan TI dan disiplin ilmu yang didukungnya. Aplikasi TI dalam bidang biologi molekul telah melahirkan bidang Bioinformatika. Kajian ini semakin penting, sebab perkembangannya telah mendorong kemajuan bioteknologi di satu sisi, dan pada sisi lain memberi efek domino pada bidang kedokteran, farmasi, lingkungan dan lainnya.

bioinformatika mencangkup ruang lingkup yang sangat luas dan mempunyai peran yang sangat besar dalam bidangnya. Bahkan pada bidang pelayanan kesehatan Bioinformatika menimbulkan disiplin ilmu baru yang menyebabkan peningkatan pelayanan kesehatan. Bioteknologi modern ditandai dengan kemampuan manusia untuk memanipulasi kode genetik DNA. Berbagai aplikasinya telah merambah sektor kedokteran, pangan, lingkungan, dsb. Kemajuan ilmu Bioinformatika ini dimulai dari genome project yang dilaksanakan di seluruh dunia dan menghasilkan tumpukan informasi gen dari berbagai makhluk hidup, mulai dari makhluk hidup tingkat rendah sampai makhluk hidup tingkat tinggi.

Bioinformatika bukan hanya sekedar bagi seorang ahli biologi yang sedang menggunakan komputer untuk menyimpan dan mengambil data tapi tahap lebih dari itu, dimana komputer merupakan software dalam melakukan penelitian terhadap data biologis, yaitu:

a.       Komputer dari sel-sel hidup
Usaha para ilmuwan untuk mengembangkan komputer dari selsel hidup mulai memperoleh hasil. Sejumlah ilmuwan di Universitas Princeton, Amerika Serikat berhasil menumbuhkan bakteri yang dapat bertingkah laku mirip komputer. Bakteri-bakteri tersebut saling merakit satu sarna lain membentuk formasi yang komplek sesuai instruksi yang diberikan pada kode genetiknya.

b.      Forensik komputer
Kita tentu biasa mendengar mengenai ujian DNA yang dijalankan ke atas seseorang bagi mengenal pasti keturunan, penyakit dan sebagainya dalam industri perobatan dunia. Begitu juga ujian forensikyang dijalankan ke atas mayat-mayat bagi mengenalpasti pelbagai kemungkinan punca kematian dan faktor-faktor berkaitan.Bagaimanapun, sebenarnya teknologi forensik dalam bidang pengobatan juga kini telah diaplikasikan dalam dunia teknologi pengkomputeran digital yang semakin mencatatkan perkembangan pesat.

c.       Bioinformatika berkaitan dengan teknologi database.
Pada saat ini banyak pekerjaan bioinformatika berkaitan dengan teknologi database. Penggunaan database ini meliputi baik tempat penyimpanan database  seperti GenBank atau PDB maupun database pribadi, seperti yang digunakan oleh grup riset yang terlibat dalam proyek pemetaan gen atau database yang dimiliki oleh perusahaan-perusahaan bioteknologi.

Bioinformatika masih belum dikenal oleh masyarakat luas. Hal ini dapat dimaklumi karena penggunaan komputer sebagai alat bantu belum merupakan budaya. Bahkan di kalangan peneliti sendiri, barangkali hanya para peneliti biologi molekul yang sedikit banyak mengikuti perkembangannya karena keharusan menggunakan perangkat-perangkat bioinformatika untuk analisa data.Sementara di kalangan TI masih kurang mendapat perhatian. Ketersediaan database dasar (DNA, protein) yang bersifat terbukalgratis merupakan peluang besar untuk menggali informasi berharga daripadanya.Database genom manusia sudah disepakati akan bersifat terbuka untuk seluruh kalangan, sehingga dapat di gali atau diketahui kandidat-kandidat gen yang memiliki potensi kedokteran atau farmasi.


  



 

Komentar

Postingan Populer