Sistem Kemanan Teknologi Informasi(X,XI,XII)
Dosen : Kurniawan B.Prianto, S.Kom.SH.MM
Nama : Alfan Fikri Kurnia
NPM : 10115494
Kelas : 4KA31
Materi :
X : SOP dan AUDIT Keamanan
XI & XII : Permasalahan Trend dan Kedepan
BAB
X
·
Pengaturan keamanan dalam sistem
Pengaturan
untuk keamanan dapat di kelompokkan dalam bebefapa aspek ,seperti keamanan
pengguna umum ( Generall User Security),keamanan untuk pengguna (End
User Security ), keamanan administrator ( administrator Security ),
keamanan pengembangan pengguna(
Applicatio Developer )
Keamanan
sistem terbagi menjadi 3 yaitu:
·
Keamanan
eksternal adalah pengamanan yang
berhubungan dengan fasilitas komp[uter
dari penyusup dan bencana, misal nya bencana alam
·
Keamanan
interface adalah berkaitan dengan identifikasi pemakai sebelum diijinkan
mengakses program dan data yang
tersimpan di dalam sistem.
·
Keamanan
Internal adalah berkaitan dengan beragam pengamanan yang di bangun pada
perangkat keras dan sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan program sreta datas.
Sehubungan dengan keamanan ini terdapat dua masalah yang penting, Yaitu:
Kehilangan data, yang dapat disebabkan antara lain oleh:
·
Bencana,seperti kebakaran, banjir, gempa bumi, perang maupun
kesusuhan.
·
kesalahan
perangkat keras dan perangkat lunak yang disebabkan oleh tidak berfungsinya
pemroses, Disk yang tidak terbaca,kesalahan telekomunikasi, dan kesalahan
program (bungs).
·
Kesalahan
manusia, seperti salah memasukkan data, salah memasang disk, eksekusi program
yang salah dan kehilangan disk
Penyusup (intruder) yang terdiri dari :
·
Penyusup
pasif yaitu membaca data yang tidak diotorisasi.
·
Penyusup
aktif yaitu mengubah data yang tidak diotorisasi. Contoh: Kingintahuan
seseorang akan hal-hal pribadi orang lain. Banyak orang yang mempunyai PC yang
terhubung kejaringan, beberapa orang dalam jaringan tersebut suka membaca
e-mail dan file orang lain jika didalam jaringan tersebut tidak ditempatkan
sistem penghalang. Sebagai contoh, sebagaian besar sistem UNIX mempunyai
default bahwa semua file yang baru
diciptakan dapat dibaca oleh
orang lain. Secara garis Besar
pengamanan sistem komputer
mencakup empat hal yang sangat mendasar, yaitu:
1. Pengamanan fisik adalah pengamanan yang dapat dilakukan
dengan menempatkan sistem komputer pada tempat yang mudah diawasi dan dikontrol
untuk mengantisipasi kelalaian/keteledoran dari para user yang sering
meningalkan terminal komputer dalam keadaan logon.
2. Pengamanan Akses dalah
pengamanan yang biasanya menjadi tanggung jawab administrator sistem.
administrator hrus mampu mengontrol dan mendokumentasikan seluruh akses
kesistem komputer dengan baik sehingga dapat mempercepat, mempermudah pencarian
penyebab masalah dan solusinya bila suatu saat terjadi sesuatudalam sistem
komputer tersebut.
3. Pengamanan Data adalah pengamanan
yang dapat dilakukan dengan menerapkan sistem tingkatan akses dimana seorang
hanya dapat mengakses data tertentu saja yang menjadi haknya.
4. Pengamanan Jaringan dalah pengamanan
yang disini berkaitan erat dengan pemanfaatan jaringan publik/umum seperti
Internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi
dimana data yang sifat nya sensitif dienkripsi terlebih dahulu sebelum
ditransmisikan data yang telah dienkripsi maka walaupun data tersebut jatuh
kepihak, pihak tersebut tidak akan dapat mengerti sendiri
·
Pihak Yang Diganggu dan yang Menggangu
Dalam
hal keamanan komputer,ada dua pihak yang saling berhadapan, yaitu pihak yang
diganggu dan pihak yang , menggagu:
1. Pihak yang diganggu adalah sistem
koputer: perangkat lunak, perangkat keras, perangkat manusia, sistem basis
data, operasional, dan fisik.
2. pihak yang menggangu: Lingkungan,
fisika, kimia, manajemen, organisasi, perangkat lunak, perangkat keras, sistem
operasi, dan telekomunikasi.
·
Ancaman keamanan
Target
pengamanan adalah menghindari, mencegah dan mengatasi ancaman-ancaman terhadap
sistem.kebutuhan akan pengamanan komputer dapat dikategorikan dalam tiga aspek, yaitu:
·
Kerahasiaan,
dimana informasi pada sistem komputer
ini terjamin kerahasiaaan nya, hanya dapat diakses oleh pihak-pihak yang
diotorisasi, keutuhan serta konsistensi data pada sistem tersebut
·
Integritas,
dimana sumber daya sistem terjamin hanya dapat di modifikasi oleh pihak-pihak
yang diotorisasi.
·
Ketersediaan
, adalah sumber daya sistem komputer terjamin akan terrsedia bagi pihak-pihak
yang diotorisasi pada saat diperlukan.
·
Analisa Resiko
Penerapan teknologi informasi untuk mendukung operasional
sebuah organisasi atau perusahaan memberi dampak yang sangat besar terhadap
kinerja organisasi. Semakin besar ketergantungan suatu organisasi semakin besar
pula kerugian yang akan dihadapi organisasi tersebut bila terjadi kegagalan
sistem informasinya. Bentuk kegagalan fungsi sistem informasi ini dapat
beraneka ragam, mulai dari kegagalan kelistrikan, serangan hacker, virus,
pencurian data, denial of services (DOS), bencana alam hingga serangan teroris.
Perkembangan ini melahirkan beberapa metodologi untuk mengidentifikasi resiko
kemungkinan kerusakan sistem informasi yang mungkin terjadi, memprediksi
besarnya kerugian yang mungkin terjadi dan pada akhirnya analisa tersebut dapat
digunakan untuk membangun strategi penanganan terhadap resiko-resiko yang
dihadapi. Salah satu analisa resiko yang dapat digunakan adalah analisa resiko
kuantitatif.
Secara
umum terdapat dua metodologi analisa resiko (Risk Analysis), yaitu
1. Kuantitatif; Analisa berdasarkan angka-angka
nyata (nilai finansial) terhadap biaya pembangunan keamanan dan besarnya
kerugian yang terjadi.
2. Kualitatif; sebuah analisa yang menentukan
resiko tantangan organisasi dimana penilaian tersebut dilakukan berdasarkan
intuisi, tingkat keahlian dalam menilai jumlah resiko yang mungkin
terjadi dan potensi kerusakannya.
·
Analisa
Resiko Secara Kuntitatif (Risk Analysis Quntitative)
Analisa resiko secara kuantitatif adalah salah satu metode
untuk mengidentifikasi resiko kemungkinan kerusakan atau kegagalan sistem
informasi dan memprediksi besarnya kerugian. Analisa dilakukan berdasarkan pada
formula-formula matematis yang dihubungkan dengan nilai-nilai finansial. Hasil
analisa dapat digunakan untuk mengambil langkah-langkah strategis mengatasi
resiko yang teridentifikasi.
Tahap-tahap Analisa Resiko Kuntitatif
·
Menentukan
nilai informasi dan asset baik secara tangible dan intangibel.
·
Menetukan
estimasi kerugian untuk setiap resiko yang teridentifikasi.
·
Melakukan
analisa tantangan/resiko.
·
Derive
the overall loss potential per risk.
·
Memilih
langkah-langkah atau strategi penanganan (Safeguards) untuk setiap resiko.
·
Menentukan
aksi untuk merespon resiko yang ada(e.g. mitigation, avoidance, acceptance).
·
Perencanaan SOP keamanan dalam sistem informasi
komputer
Tahap penting dalam perencanaan Standar operasional prosedur
adalah melakukan analisis sistem dan prosedur kerja, analisis tugas, dan
melakukan analisis prosedur kerja.
1. Analisis sistem dan prosedur kerja
Analisis
sistem dan prosedur kerja adalah kegiatan
mengidentifikasikan fungsi-fungsi utama
dalam suatu pekerjaan, dan langkah-langkah
yang diperlukan dalam melaksanakan fungsi sistem dan prosedur
kerja. Sistem adalah kesatuan unsur atau unit yang saling
berhubungan dan saling mempengaruhi sedemikian
rupa, sehingga muncul dalam bentuk keseluruhan,
bekerja, berfungsi atau bergerak secara
harmonis yang ditopang oleh sejumlah prosedur
yang diperlukan, sedang prosedur merupakan urutan
kerja atau kegiatan yang terencana untuk
menangani pekerjaan yang berulang dengan cara seragam
dan terpadu.
2. Analisis Tugas
Analisis
tugas merupakan proses manajemen yang
merupakan penelaahan yang mendalam dan teratur terhadap suatu
pekerjaan, karena itu analisa tugas diperlukan dalam setiap perencanaan
dan perbaikan organisasi. Analisa tugas
diharapkan dapat memberikan keterangan mengenai
pekerjaan, sifat pekerjaan, syarat pejabat, dan
tanggung jawab pejabat. Di bidang manajemen dikenal sedikitnya 5 aspek yang
berkaitan langsung dengan analisis tugas yaitu :
a) Analisa tugas,
merupakan penghimpunan informasi dengan
sistematis dan penetapan seluruh unsur yang tercakup dalam pelaksanaan
tugas khusus.
b) Deskripsi tugas, merupakan garis
besar data informasi yang dihimpun dari analisa tugas, disajikan
dalam bentuk terorganisasi yang
mengidentifikasikan dan menjelaskan isi tugas
atau jabatan tertentu. Deskripsi tugas
harus disusun berdasarkan fungsi atau posisi,
bukan individual; merupakan dokumen umum apabila
terdapat sejumlah personel memiliki fungsi
yang sama; dan mengidentifikasikan individual dan
persyaratan kualifikasi untuk mereka serta harus
dipastikan bahwa mereka memahami dan menyetujui terhadap
wewenang dan tanggung jawab yang didefinisikan itu.
c) Spesifikasi tugas
berisi catatan-catatan terperinci mengenai kemampuan
pekerja untuk tugas spesifik.
d) Penilaian tugas,
berupa prosedur penggolongan dan penentuan
kualitas tugas untuk menetapkan serangkaian nilai moneter
untuk setiap tugas spesifik dalam hubungannya dengan
tugas lain.
e) Pengukuran kerja
dan penentuan standar tugas merupakan
prosedur penetapan waktu yang diperlukan untuk menyelesaikan setiap tugas
dan menetapkan ukuran yang dipergunakan untuk menghitung tingkat pelaksanaan
pekerjaan.
3. Analisis prosedur kerja.
Analisis
prosedur kerja adalah kegiatan untuk
mengidentifikasi urutan langkah-langkah pekerjaan
yang berhubungan apa yang dilakukan,
bagaimana hal tersebut dilakukan, bilamana hal
tersebut dilakukan, dimana hal tersebut dilakukan,
dan siapa yang melakukannya. Prosedur diperoleh
dengan merencanakan terlebih dahulu bermacam-macam
langkah yang dianggap perlu untuk melaksanakan pekerjaan.
Prinsip
yang harus diperhatikan yaitu :
1. Prosedur kerja harus sederhana
sehingga mengurangi beban pengawasan
2. Spesialisasi harus dipergunakan
sebaik-baiknya
3. Pencegahan penulisan, gerakan dan
usaha yang tidak perlu
4. Berusaha mendapatkan arus pekerjaan
yang sebaik-baiknya
5. Mencegah kekembaran (duplikasi)
pekerjaan
6. Harus ada pengecualian yang
seminimun-minimunya terhadap peraturan
7. Mencegah adanya pemeriksaan yang
tidak perlu
8. Prosedur harus fleksibel dan dapat
disesuaikan dengan kondisi yang berubah
9. Pembagian tugas tepat
10. Memberikan pengawasan yang terus
menerus atas pekerjaan yang dilakukan
11. Penggunaan urutan pelaksanaan
pekerjaaan yang sebaik-baiknya
12. Tiap pekerjaan
yang diselesaikan harus memajukan pekerjaan
dengan memperhatikan tujuan
13. Pekerjaan tata usaha harus
diselenggarakan sampai yang minimum
14. Menggunakan prinsip pengecualian
dengan sebaik-baiknya
Hasil
dari penyusunan prosedur kerja ini dapat ditulis dalam “buku pedoman
organisasi” atau “daftar tugas”yang memuat lima hal penting, yaitu :
1. Garis-garis besar organisasi
(tugas-tugas tiap jabatan);
2. Sistem-sistem atau metode-metode
yang berhubungan dengan pekerjaan;
3. Formulir-formulir yang dipergunakan
dan bagaimana menggunakannya;
4. Tanggal dikeluarkannya dan di bawah
kekuasaan siapa buku pedoman tersebut diterbitkan
5. Informasi tentang bagaimana
menggunakan buku pedoman tersebut
Penyusunan Standar Operasional Prosedur :
1.
Penyusunan
SOP harus mengacu pada SOTK, TUPOKSI, serta alur dokumen
2.
Prosedur
kerja menjadi tanggung jawab semua anggota organisasi
3.
Fungsi
dan aktivitas dikendalikan oleh prosedur, sehingga perlu dikembangkan diagram
alur dari kegiatan organisasi
4.
SOP
didasarkan atas kebijakan yang berlaku
5.
SOP
dikoordinasikan untuk mengurangi kemungkinan terjadinya lahan/penyimpangan;
6.
SOP
tidak terlalu rinci;
7.
SOP
dibuat sesederhana mungkin;
8.
SOP
tidak tumpang tindih, bertentangan atau duplikasi dengan prosedur lain;
9.
SOP
ditinjau ulang secara periodik dan dikembangkan sesuai kebutuhan.
·
Pengembangan Audit kemanan dalam sistem komputer
Beberapa
tipe dari audit yaitu :
·
Audit
operasional mempunyai kaitan dengan efisiensi dan efektivitas dengan mana semua
sumber daya yang digunakan untuk memenuhi tugas, seperti halnya tingkat untuk
praktek dan memeriksa prosedur sesuai dengan kebijakan yang ditetapkan.
·
Audit
complience mempunyai kaitan dengan tingkat hukum, peraturan bidang pemerintah,
kendali, dan kewajiban lain ke badan eksternal yang telah diikuti.
·
Audit
manajemen proyek dan audit kontrol mempunyai kaitan dengan efisiensi dan dengan
mana berbagai tahap dari jalan kehidupan pengembangan sistem sedang
diselenggarakan.
·
Audit
internal control mempunyai kaitan dengan mengevaluasi struktur pengendalian
intern.
·
Audit
keuangan mempunyai kaitan dengan kewajaran laporan keuangan yang menyajikan
posisi keuangan perusahaan, hasil operasi, dan arus kas.
·
Audit
penipuan (fraud) adalah suatu audit non-recurring yang diselenggarakan untuk
mengumpulkan bukti, untuk menentukan jika penipuan sedang terjadi, telah
terjadi, atau akan terjadi, dan untuk memecahkan perihal dengan tanggung jawab
penyematan.
Empat
jenis auditor dilibatkan dalam penyelenggaraan audit adalah sebagai berikut :
·
Auditor
internal, adalah karyawan perusahaan, yang pada umumnya melaksanakan
compliance, operasional, pengembangan sistem, pengawasan intern, dan penipuan
audit.
·
Auditor
eksternal, adalah akuntan publik yang ditugaskan oleh perusahaan, secara khas
melaksanakan audit keuangan. Dalam berbagai audit keuangan, auditor eksternal
menerima bantuan dari auditor internal. Bagaimanapun, auditor eksternal
bertanggung jawab untuk menegaskan kewajaran dari laporan keuangan.
·
Auditor
pemerintah, melaksanakan audit compliance atau menguji arsip perusahaan di
bawah pengawasan para agen pemerintah.
·
Auditor
kecurangan adalah yang mengkhususkan dalam menyelidiki penipuan dan pekerjaan
yang lekat dengan auditor internal dan pengacara. Banyak auditor kecurangan
dipekerjakan dalam unit penyelidikan penipuan FBI, perusahaan akuntan publik
besar, IRS, perusahaan asuransi, dan jenis lain korporasi besar.
BAB
XI & XII
·
Trusted computing Group
Melalui standar dan spesifikasi terbuka,
Trusted Computing Group (TCG) memungkinkan komputasi yang aman. Manfaat
teknologi TCG meliputi perlindungan data dan sistem bisnis penting, otentikasi
aman dan perlindungan yang kuat dari identitas pengguna, dan pembentukan
identitas mesin yang kuat dan integritas jaringan. Perangkat keras dan aplikasi
tepercaya mengurangi biaya kepemilikan total perusahaan dan mendukung kepatuhan
terhadap peraturan.
Melalui kelompok kerja yang digerakkan
anggota, TCG memungkinkan manfaat kepercayaan dalam perangkat komputasi dari
seluler ke sistem tertanam, serta jaringan, penyimpanan, infrastruktur, dan
keamanan cloud. Lebih dari satu miliar perangkat termasuk teknologi TCG. Hampir
semua PC perusahaan, banyak server dan embedded system termasuk TPM; sementara
peralatan jaringan, drive dan perangkat lain dan sistem menyebarkan spesifikasi
TCG lainnya, termasuk hard disk yang mengenkripsi sendiri dan spesifikasi
keamanan jaringan.
Komponen
untuk mengimplementasikan spesifikasi perangkat keras TCG tersedia dari
sejumlah vendor semikonduktor. Perangkat lunak dan aplikasi tersedia dari
banyak pengembang perangkat lunak. Spesifikasi TPM 2.0 telah diadopsi sebagai
standar internasional oleh Organisasi Standar Internasional / Komisi
Elektromekanik Internasional.
Perlengkapan dan layanan jaringan yang
mendukung spesifikasi keamanan jaringan dan akses kontrol Jaringan Komunikasi
Tepercaya tersedia dari sejumlah vendor. Dan, hard disk yang mengenkripsi
sendiri berdasarkan spesifikasi TCG tersedia dari vendor drive di HDD, SSD,
drive hibrida, dan format penyimpanan perusahaan dengan banyak opsi perangkat
lunak manajemen yang tersedia. Hari ini, semua hard disk solid state adalah
enkripsi mandiri dan digunakan di pusat data di Facebook dan organisasi lain
·
Digital Right Management
Digital Rights Management (DRM) adalah hiponim yang merujuk kepada
teknologi pengaturan akses yang digunakan oleh para penerbit atau pemegang hak
cipta untuk membatasi penggunaan suatu media atau alat digital. Istilah ini
juga dapat diartikan sebagai pembatasan terhadap bagian tertentu dari suatu
karya atau alat digital. Secara luas, DRM saling tumpang tindih dengan
perangkat lunak proteksi salinan (copy protection), namun istilah DRM biasanya
digunakan untuk media kreatif (musik, film, dan lain-lain) sementara istilah
‘proteksi salinan’ cenderung digunakan untuk mekanisme proteksi salinan di
perangkat-perangkat lunak komputer.
Penggunaan manajemen hak digital (DRM) merupakan hal yang kontroversial.
Sementara pendukungnya menyatakan bahwa DRM diperlukan untuk mencegah
pembajakan salinan yang merugikan pendapatan mereka, maka para penentangnya,
seperti Yayasan Perangkat Lunak Bebas (FSF), menyatakan bahwa penggunaan
istilah ‘hak’ adalah menyesatkan dan menyarankan agar menggantinya dengan
istilah manajemen pembatasan digital. Sikap mereka didasari atas pandangan
bahwa para pemegang hak cipta berusaha untuk membatasi penggunaan materi
ber_hak-cipta dengan cara-cara yang tidak dilindungi oleh hukum yang ada.
Electronic Frontier Foundation, dan para penentang lainnya, juga menganggap
sistem DRM sebagai sebuah praktik anti kompetisi.
·
Kasus-kasus terkini
Pada tahun
1996, bermunculan banyak sekali pencipta DRM yang berusaha untuk mencoba
peruntungan mereka. Kebanyakan dari mereka selalu berusaha untuk menciptakan
teknologi yang bisa diimplementasikan di berbagai komputer pada umumnya serta
di internet. Mungkin yang bisa menjadi pengecualian disini hanyalah Wave
Systems yang menciptakan sebuah prosesor yang dinamakan EMBASSY. Dalam prosesor
ini, terdapat sebuah DRM yang sudah dipasangkan di dalamnya. Tapi sayang,
teknologi ini juga tidak terlalu banyak menuai sukses. Walau begitu, ada banyak
pembuat periferal komputer yang menggunakan chip tersebut untuk dipasangkan ke
dalam periferal komputer yang mereka buat.
Keadaan tersebut terus berlanjut hingga sekarang, di mana baik para developer dan publisher masih terus berusaha untuk menamengi produk mereka dengan DRM. Di saat yang bersamaan, para hacker juga masih terus berusaha untuk menjebol DRM yang telah diciptakan tanpa kenal lelah. Sejauh ingatan kami, ada beberapa DRM yang sampai sekarang masih cukup merajalela di dunia game. Ada SecuROM, SafeDisc, LaserLock dan masih banyak lagi. Apabila Kotakers mencoba mencari di google atau situs sejenisnya, Kotakers bisa menemukan sejumlah software yang bisa digunakan untuk memperdayai DRM seperti Daemon Tools, Anti-Blaxx dan Alcohol 120%.
Dari sudut
pandang sebuah perusahaan developer dan publisher, sudah tentu
penggunaan DRM ini merupakan langkah yang sangat tepat untuk bisa melindungi
semua produk-produk mereka yang berharga. Kenapa kami katakan berharga? Karena
memang itulah sumber pemasukan mereka yang paling utama. Yah, di samping sebagai
pelindung aset utama mereka, mungkin juga mereka memiliki tujuan yang baik,
yakni ingin menghentikan segala jenis praktik pembajakan yang ada di dunia.
Bagaimana tidak, praktik pembajakan ini praktis telah membuat
perusahaan-perusahaan yang bergerak di bidang hiburan seperti game, film dan
musik ini ketar-ketir. Sejauh ini, kita mengetahui ada banyak sekali perusahaan
yang terpaksa harus mengurangi jumlah pekerja mereka. Atau paling parah adalah
mereka harus gulung tikar karena pemasukan yang mereka terima dari apa yang
telah mereka kembangkan ternyata kurang memadai.
·
Trend Masalah Keamanan Kedepan dan
Bioinformatika
Bioinformatika
adalah ilmu yang mempelajari penerapan teknik komputasional untuk mengelola dan
menganalisis informasi biologis. Bioinformatika merupakan ilmu gabungan antara
ilmu biologi dan ilmu teknik informasi (TI). Pada umumnya, Bioinformatika
didefenisikan sebagai aplikasi dari alat komputasi dan analisa untuk menangkap
dan menginterpretasikan data-data biologi. Ilmu ini merupakan ilmu baru yang
yang merangkup berbagai disiplin ilmu termasuk ilmu komputer, matematika dan
fisika, biologi, dan ilmu kedokteran , dimana kesemuanya saling menunjang dan
saling bermanfaat satu sama lainnya. Ilmu bioinformatika lahir atas insiatif
para ahli ilmu komputer berdasarkan artificial intelligence. Mereka berpikir
bahwa semua gejala yang ada di alam ini bisa dibuat secara artificial melalui
simulasi dari gejala-gejala tersebut. Berbagai kajian baru bermunculan, sejalan
dengan perkembangan TI dan disiplin ilmu yang didukungnya. Aplikasi TI dalam
bidang biologi molekul telah melahirkan bidang Bioinformatika. Kajian ini
semakin penting, sebab perkembangannya telah mendorong kemajuan bioteknologi di
satu sisi, dan pada sisi lain memberi efek domino pada bidang kedokteran,
farmasi, lingkungan dan lainnya.
bioinformatika
mencangkup ruang lingkup yang sangat luas dan mempunyai peran yang sangat besar
dalam bidangnya. Bahkan pada bidang pelayanan kesehatan Bioinformatika
menimbulkan disiplin ilmu baru yang menyebabkan peningkatan pelayanan
kesehatan. Bioteknologi modern ditandai dengan kemampuan manusia untuk
memanipulasi kode genetik DNA. Berbagai aplikasinya telah merambah sektor
kedokteran, pangan, lingkungan, dsb. Kemajuan ilmu Bioinformatika ini dimulai
dari genome project yang dilaksanakan di seluruh dunia dan menghasilkan
tumpukan informasi gen dari berbagai makhluk hidup, mulai dari makhluk hidup
tingkat rendah sampai makhluk hidup tingkat tinggi.
Bioinformatika bukan hanya sekedar
bagi seorang ahli biologi yang sedang menggunakan komputer untuk menyimpan dan
mengambil data tapi tahap lebih dari itu, dimana komputer merupakan software
dalam melakukan penelitian terhadap data biologis, yaitu:
a. Komputer dari sel-sel hidup
Usaha para ilmuwan untuk mengembangkan komputer dari selsel
hidup mulai memperoleh hasil. Sejumlah ilmuwan di Universitas Princeton,
Amerika Serikat berhasil menumbuhkan bakteri yang dapat bertingkah laku mirip
komputer. Bakteri-bakteri tersebut saling merakit satu sarna lain membentuk
formasi yang komplek sesuai instruksi yang diberikan pada kode genetiknya.
b. Forensik komputer
Kita tentu biasa mendengar mengenai
ujian DNA yang dijalankan ke atas seseorang bagi mengenal pasti keturunan,
penyakit dan sebagainya dalam industri perobatan dunia. Begitu juga ujian
forensikyang dijalankan ke atas mayat-mayat bagi mengenalpasti pelbagai
kemungkinan punca kematian dan faktor-faktor berkaitan.Bagaimanapun, sebenarnya
teknologi forensik dalam bidang pengobatan juga kini telah diaplikasikan dalam
dunia teknologi pengkomputeran digital yang semakin mencatatkan perkembangan
pesat.
c. Bioinformatika berkaitan dengan
teknologi database.
Pada saat ini banyak pekerjaan
bioinformatika berkaitan dengan teknologi database. Penggunaan database ini
meliputi baik tempat penyimpanan database
seperti GenBank atau PDB maupun database pribadi, seperti yang digunakan
oleh grup riset yang terlibat dalam proyek pemetaan gen atau database yang
dimiliki oleh perusahaan-perusahaan bioteknologi.
Bioinformatika
masih belum dikenal oleh masyarakat luas. Hal ini dapat dimaklumi karena
penggunaan komputer sebagai alat bantu belum merupakan budaya. Bahkan di
kalangan peneliti sendiri, barangkali hanya para peneliti biologi molekul yang
sedikit banyak mengikuti perkembangannya karena keharusan menggunakan
perangkat-perangkat bioinformatika untuk analisa data.Sementara di kalangan TI
masih kurang mendapat perhatian. Ketersediaan database dasar (DNA, protein)
yang bersifat terbukalgratis merupakan peluang besar untuk menggali informasi
berharga daripadanya.Database genom manusia sudah disepakati akan bersifat
terbuka untuk seluruh kalangan, sehingga dapat di gali atau diketahui
kandidat-kandidat gen yang memiliki potensi kedokteran atau farmasi.
Komentar
Posting Komentar