Tugas mata kuliah : Sistem Keamanan Teknologi informasi
Dosen : Kurniawan B.Prianto, S.kom.SH.MM
Nama : Komang Tri Dharma Putra
Kelas : 4KA31
NPM : 13115744
Sistem Keamanan Teknologi informasi (BAB X, XI, XII)
SOP DAN
AUDIT KEAMANAN
1. Pengaturan keamanan dalam Sistem.
Sebelum
melakukan langkah-langkah pengamanan sebelumnya tentu kita harus mengetahui
siapa yang menjadi lawan kita dalam mengamankan komputer. Yang menjadi lawan
yang paling utama dari keamanan komputer kita adalah kita sendiri, kecerobohan
kita lebih sering membuat kerusakan dibanding orang lain. Kealpaan untuk
men-scan program baru misalnya, dapat menghancurkan seluruh data yang dimiliki.
Karena diri kita yang menjadi musuh maka tak ada cara lain selain untuk
menerapkan disiplin kepada diri sendiri.
Musuh
yang kedua adalah orang dekat, telah terbukti melalui riset bahwa pelaku
kejahatan komputer adalah orang dekat korban, atau di perusahaan-perusahaan
yang menjadi pelaku adalah mereka yang justru dipercaya untuk mengamankan
perusahaan tersebut. Mungkin juga orang dekat itu tidak bermaksud merusak data
atau melihat data tapi mereka tetap saja bisa melakukannya secara tidak
sengaja. Musuh yang lain adalah orang tak dikenal, mereka inilah para pembuat
virus, trojan horse, time bomb dan lain-lain yang gunanya memang hanya untuk
menghancurkan orang lain tanpa tujuan yang jelas.
·
Pengamanan Fisik
Inilah
tingkat pengamanan pertama dan yang paling aman, taruh PC di tempat yang aman.
Kuncilah pintunya ketika pergi. Mungkin cara inilah yang paling aman, kecuali
mungkin ada maling yang menggondol komputer. Jika data memang penting dan
komputer itu memang hanya akan pergunakan sendiri mungkin inilah cara yang
paling sederhana dan paling aman. Namun perlu diakui tidak semua orang punya
komputer yang benar-benar untuk dipakai pribadi atau memiliki kamar pribadi
untuk meletakkannya.
·
Password
Akun administrator pada suatu server sebaiknya
diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses.
Pemberian password yang tepat dengan kebijakan keamanan dalam akun admin,
password itu harus memiliki suatu karakter yang unik dan sukar ditebak. Ada
beberapa karakter yang dapat digunakan agar password sukar untuk ditebak,
antara lain adalah sebagaiberikut: Karakter # , %, $ dan lain – lain.
Untuk
melakukan pengujian terhadap password yang dibuat. Ada utilitas yang dapat
digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software
seperti avior yang bertujuan untuk melakukan brute-force password.
Kewenangan
akses bagi user lain dalam satu perusahaan perlu didokumentasikan, hal ini
dilakukan untuk memenuhi kebutuhan klien. Kewenangan user selain administrator
antara lain adalah memasukkan data-data terbaru sesuai dengan tujuan tertentu
untuk memenuhi kebutuhan klien.
·
Metode Enkripsi
DES
: mekanisme enkripsi data yang sangat popular dan banyak digunakan. Ada banyak
implementasi perangkat lunak maupun perangkat keras DES. DES melakukan
transformasi informasi dalam bentuk plain text ke dalam bentuk data terenkripsi
yang disebut dengan ciphertext melalui algoritma khusus dan seed value yang
disebut dengan kunci. Bila kunci tersebut diketahui oleh penerima, maka dapat
dilakukan proses konversi dari ciphertext ke dalam bentuk aslinya.
PGP
(Pretty Good Privacy) : PGP dibuat oleh Phil Zimmerman, menyediakan bentuk
proteksi kriptografi yang sebelumnya belum ada. PGP digunakan untuk melindungi
file, email, dan dokumen-dokumen yang mempunyai tanda digital dan tersedia
dalam versi komersial mapun freeware.
SSL
: SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang
dikembangkan oleh Netscape untuk keamanan Internet. SSL mendukung beberapa
protokol enkripsi yang berbeda, dan menyediakan autentifikasi client dan
server. SSL beroperasi pada layer transport, membuat sebuah kanal data yang
terenskripsi sehingga aman, dan dapat mengenkrip berbagai tipe data. Penggunaan
SSL sering dijumpai pada saat berkunjung ke sebuah secure site untuk
menampilkan sebuah secure document dengan Communicator.
SSH : SSH adalah program yang menyediakan koneksi
terenkripsi pada saat melakukan login ke suatu remote system.
·
Monitor Jaringan
Ancaman pada jaringan yang perlu dimonitoring dan
diwaspadai ole administrator jaringan antara lain adalah sebagai berikut:
·
Program perusak seperti virus, trojan, worm, dsb.
·
Denial of service
·
Scanning
·
MAC Address
·
IP Address
2. Analisa resiko.
Analisa resiko adalah bagian dari proses
audit untuk menganalisa jenis resiko dan kerentanan, manfaatnya ialah agar
auditor dapat mengambil langkah langkah untuk meminimalisasi resiko yang ada.
Cara-cara untuk mengatasi resiko ialah:
·
Avoid Risk ,
dengan melakukan terminasi resiko, awalnya ketika resiko sudah di ukur, maka
kemudian dilakukan pengaturan aktifitas yang akan memicu resiko tersebut.
Misalnya saja penggunaan laptop karyawan bank yang disediakan semua dari pihak
bank dimana mereka bekerja untuk menghindari adalnya malware, infeksi virus,
tojan ataupun pencurian data data mereka.
·
Reduce Risk dengan meminimalkan kemungkinan terjadinya
resiko, caranya adalah dengan menambahkan kontrol tambahan, contohnya adalah
pemasangan perangkat firewall untuk mengurangi resiko adanya penyerangan baik
dari attacker maupun dari virus.
·
Accept Risk
adalah menerima resiko yang ada dengan mempersiapkan management penanganannya.
Contohnya ialah dengan mempersiapkan DRC ( Disaster Recovery Center) untuk
menghindari dari adanya gempa bumi di server utama.
·
Transfer Risk
adalah meletakkan resiko pada pihak ketiga, Contohnya ialah dengan memakai jasa
asuransi kebakaran.
3. Perencanaan SOP keamanan dalam sistem
komputer.
Ada banyak tahapan dalam mengamankan suatu
sistem informasi, namun pada tahap awalnya kita harus membuat suatu security
policy yang mendasari pembuatan security plan. Security policy berisi tentang
aturan-aturan yang akan membantu memastikan setiap kinerja para karyawan dalam
bekerja sesuai dengan apa yang diinginkan perusahaan. Semua batasan-batasan
secara jelas dipaparkan dalam security plan sehingga seluruh karyawan mengerti
aturan-aturan yang berkaitan dengan keamanan informasi atau basis data
perusahaan. Dalam membangun security plan sistem keamanan basis data, upaya
pertimbangan yang dilakukan mencakup hal-hal berikut :
1. keamanan dari sisi sistem (System Security);
2. keamanan dari sisi data (Data Security);
3. keamanan dari sisi pengguna (User Security);
4. manajemen password (Password Management).
4. Pengembangan Audit keamanan dalam
sistem komputer.
Audit keamanan komputer (bahasa Inggris:
computer security audit) adalah penilaian atau evaluasi teknis yang sistematis
dan terukur mengenai keamanan komputer dan aplikasinya.
Audit keamanan komputer ini terdiri dari dua bagian,
yaitu:
·
Penilaian
otomatis
·
Penilaian non-otomatis.
Penilaian otomatis berkaitan dengan
pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap
perubahan status file dalam komputer: create, modify, delete, dll. Penilaian
non-otomatis berhubungan dengan kegiatan wawancara kepada staf yang menangani
komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap semua
akses ke sistem operasi dan software aplikasinya, serta analisis semua akses
fisik terhadap sistem komputer secara menyeluruh.
Sistem yang dinilai dan
dievaluasi tidak hanya komputernya saja, tetapi meliputi semua PC, server,
mainframe, jaringan komputer, router, saklar data, serta segala macam software
yang dipakai oleh organisasi atau perusahaan yang bersangkutan.
Berdasarkan level, metode
pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti
piramida, yaitu:
·
Keamanan Level 0,
merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal.
Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan
terjaga.
·
Keamanan Level 1,
terdiri dari database security, data security, dan device security. Pertama
dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui
keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan
database, karena pendesain database harus memikirkan kemungkinan keamanan dari
database. Terakhir adalah device security yaitu adalah yang dipakai untuk
keamanan dari database tersebut.
·
Keamanan Level 2,
yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut
dari keamanan level 1.
·
Keamanan Level 3,
merupakan information security. Informasi – informasi seperti kata sandi yang
dikirimkan kepada teman atau file – file yang penting, karena takut ada orang
yang tidak sah mengetahui informasi tersebut.
·
Keamanan Level 4,
keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila
ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak
terpenuhi.
Berdasarkan sistem,
metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
·
Network Topology
Sebuah jaringan komputer
dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar)
kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut
DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan
host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. -
Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan
host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan
sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan
internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui
perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui
keberadaan host-host pada jaringan komputer internal.
·
Security
Information Management
Salah satu alat bantu
yang dapat digunakan oleh pengelola jaringan komputer adalah Security
Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi
yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada
perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua
peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk
analisis data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui
secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih
terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih
terjamin.
·
IDS / IPS
Intrusion detection
system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan
untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar
atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi
paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket
tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan
peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan
dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket
tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih
aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan
keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila
IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan
memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan
apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan
metode
·
Signature based
Intrusion Detection System : Telah tersedia daftar signature yang dapat
digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
·
Anomaly based
Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS
agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah
sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan
kebiasaan jaringan komputer tersebut.
·
Port Scanning
Metode Port Scanning
biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka
dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan
paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika
port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang
bekerja dan siap menerima koneksi pada port tersebut.
·
Packet
Fingerprinting
Dengan melakukan packet
fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah
jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi
besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem
operasi yang digunakan.
PERMASALAHAN TREND DAN KEDEPAN
1. Trusted
Computing Group
Trusted Computing Group
adalah grup yang dibentuk oleh AMD, Hewlett-Packard, IBM, Intel, dan Microsoft
untuk menerapkan konsep Komputasi Tepercaya di seluruh komputer pribadi. Grup
Komputasi Tepercaya diumumkan pada tahun 2003 sebagai penerus Aliansi Platform
Komputasi Tepercaya yang sebelumnya dibentuk pada tahun 1999. Banyak perusahaan
lain sejak bergabung dengan Grup Komputasi Terpercaya, termasuk Wave Systems
Corp, Manajemen Digital, Inc., Cisco, Lenovo, Infineon, Juniper Networks, dan
Fujitsu.
Pada tanggal 11 Oktober
1999, Trusted Computing Platform Alliance (disingkat TCPA), konsorsium berbagai
perusahaan teknologi termasuk Compaq, Hewlett-Packard, IBM, Intel, dan
Microsoft, dibentuk dalam upaya untuk meningkatkan kepercayaan dan keamanan
dalam platform komputasi. Pada bulan November 1999, TCPA mengadakan Konferensi
Pendirian dan mengumumkan bahwa lebih dari 70 perusahaan perangkat keras dan
perangkat lunak terkemuka telah bergabung dengan aliansi sejak didirikan pada
bulan sebelumnya. Pada tanggal 30 Januari 2001, TCPA mengumumkan perilisan
versi 1.0 dari Spesifikasi Platform Komputasi Tepercaya, yang bertujuan untuk
"menyediakan industri dengan arah yang jelas yang memfasilitasi
kepercayaan dalam platform dan lingkungan komputasi." Pada bulan Desember,
TCPA dirilis versi 1.1a dari Spesifikasi Platform Komputasi Tepercaya. IBM
adalah produsen peralatan asli pertama yang menggabungkan fitur perangkat keras
berdasarkan versi 1.1 dari Spesifikasi Platform Komputasi Tepercaya TCPA dengan
peluncuran komputer mobile ThinkPad T30 pada 24 April 2002.
Pada tahun 2003, TCPA
digantikan oleh Kelompok Komputasi Terpercaya, dengan penekanan yang meningkat
pada kepercayaan di perangkat seluler, seperti telepon seluler dan PDA.
Tujuan asli TCG adalah
pengembangan Trusted Platform Module (TPM), inti properti intelektual
semikonduktor atau sirkuit terintegrasi yang sesuai dengan spesifikasi modul
platform tepercaya yang diajukan oleh Grup Komputasi Terpercaya dan yang akan
disertakan dengan komputer untuk memungkinkan komputasi tepercaya fitur. Fungsi
compliant TCG sejak itu telah terintegrasi langsung ke chipset pasar massal
tertentu.
TCG juga baru-baru ini
merilis versi pertama dari spesifikasi protokol Trusted Network Connect
("TNC") mereka, berdasarkan prinsip-prinsip AAA, tetapi menambahkan
kemampuan untuk mengotorisasi klien jaringan berdasarkan konfigurasi perangkat
keras, BIOS, versi kernel, dan pembaruan yang telah diterapkan pada perangkat
lunak OS dan anti-virus, dll.
Pada tahun 2009, TCG
merilis satu set spesifikasi yang menggambarkan protokol untuk berkomunikasi
dengan hard disk pengenkripsi diri. Spesifikasi Storage Core Storage Group
Penyimpanan TCG Storage (SWG) menguraikan secara terperinci cara menerapkan dan
memanfaatkan layanan kepercayaan dan keamanan pada perangkat penyimpanan.
Spesifikasi Security Subsystem Class (SSC) menggambarkan persyaratan untuk
kelas perangkat tertentu; khusus, Enterprise SSC mendefinisikan persyaratan
minimum untuk perangkat Pusat Data dan Kelas Server sementara SSC Opal
menetapkan persyaratan minimum untuk perangkat klien.
TPM dapat digunakan
bersama dengan boot loader untuk memastikan hanya sistem operasi yang disetujui
vendor yang sedang berjalan. Ini dapat membatasi sistem operasi alternatif
untuk dijalankan, termasuk sistem operasi gratis atau open source. Misalnya,
Microsoft mewajibkan mesin x86 / x64 yang datang dengan Windows 8 agar Secure
Boot diaktifkan secara default, yang telah menyebabkan vendor OS alternatif
melakukan pembayaran melalui Microsoft untuk memastikan OS mereka akan dapat
diinstal oleh pengguna; Selain itu, mesin ARM apa pun yang dikirim dengan
Windows 8 dilarang memungkinkan OS lain untuk diinstal.
2. Digital
Right Management
DRM adalah suatu
terminology yang melingkupi beberapa teknologi yang digunakan untuk menetapkan
penjelasan pendahuluan akses kendali terhadap software, musik, film dan data
digital lainnya. DRM menangani pendeskripsian, layering, analisis, valuasi,
perdagangan dan pengawasan hak dalam segala macam aktivitasdigital. Teknologi
Keamanan dalam DRM Sebagai pengetahuan, berikut ini adalah bebe rapa teknologi
keamanan yang berkaitan dengan DRM, diantaranya:Keamanan dan Integritas Fiturn,
suatu Sistem Operasi Komputer, Right-Management Language, Enkripsi, Tandatangan
Digital, Fingerprinting, dan teknologi “marking”lainnya.
Digital Rights Management (DRM)
dapat diartikan sebagai mekanisme proteksi konten digital secara persisten dan
terintegrasi terkait dengan penyampaian
dan penggunaan konten1). Yang dimaksud dengan proteksi konten digital secara
persisten adalah proteksi yang dilakukan terus menerus sepanjang konten digital
tersebut ada. Sedangkan yang dimaksud dengan proteksi konten digital
terintegrasi adalah mekanisme proteksi yang memenuhi spesifikasi yang
implementasikan oleh seluruh pihak terkait.
Digital Rights Management
(DRM) adalah sebuah teknologi yang berkelas sehingga memungkinkan para pemegang
hak cipta untuk mengontrol penggunaan media perangkat digital dari para
pembajakan hak intelektual. Pemegang hak cipta biasanya berupa hak cipta
perusahaan seperti musik, film, buku atau software. DRM digunakan untuk
mengawasi bagaimana dokumen, seluruh program software digunakan. Ketika
kerugian pada kualitas media analog yang tidak terhindarkan dan dalam beberapa
kasus sekalipun selama penggunaan normal, beberapa file digital mungkin
diduplikasi dalam jumlah yang tidak terbatas setiap kali dengan tanpa penurunan
kualitas pada masing-masing duplikasinya. DRM adalah suatu terminology yang
melingkupi beberapa teknologi yang digunakan untuk menetapkan penjelasan
pendahuluan akses kendali terhadap software, musik, film dan data digital
lainnya.
DRM menangani pendeskripsian,
layering, analisis, valuasi, perdagangan dan pengawasan hak dalam segala macam
aktivitas digital. Digital Rights Management (DRM) adalah suatu system yang
ditujukan untuk mengatasi permasalahan yang terkait dengan pengaturan akses dan
distribusi materi digital yang menjamin hak dan kewajiban antara pemilik
(creator), penerbit (publisher) , penjual (seller) dan pengguna ( consumer ).
Topik utama dari DRM adalah berkaitandengan lisensi digital. Bila seseorang
membeli suatu materi digital, maka akan diberikan suatu lisensi yang terkait
dengan hak dan kewajibannya. Dalam hal ini lisensi akan berbentuk file data
digital yang berisi sejumlah aturan tentang penggunaan materi digital tersebut.
Aturan dapat berupa sejumlah kriteria, misalnya : batas akhir penggunaan
(expiration date), larangan untuk melakukan transfer ke media lain, ijin
melakukan copy, dll.Kriteria tersebut dapat dikombinasikan sesuai dengan model
bisnis yang disepakati, misalnya: meminjam (rental), mencoba (try before use),
membayar per penggunaan (pay per use).
Teknologi Keamanan dalam
DRM Sebagai pengetahuan, berikut ini adalah beberapa teknologi keamanan yang
berkaitan dengan DRM, diantaranya:
·
Keamanan dan
Integritas Fitur suatu Sistem Operasi Komputer
·
Right- Management
Language
·
Enkripsi
·
Tandatangan
Digital 9 Fingerprinting, dan teknologi “marking” lainnya.
Dalam DRM, dikenal
beberapa istilah umum sebagai berikut:
1).DRM Content: Yang
dimaksud dengan DRM Content adalah konten yang telah ditransformasikan menjadi
sebuah konten digital sesuai dengan spesifikasi DRM yang digunakan.
2).Rights adalah hak
penggunaan sebuah DRM content. Rights bisa membatasi penggunaan konten dalam
beberapa aspek seperti rentang waktu penggunaan dan jumlah penggunaan.
Instansiasi dari rights dinamakan rights object.
3). DRM Agent adalah
perangkat (bisa berupa hardware atau software) yang digunakan untuk menggunakan
DRM content beserta rights yang bersesuaian Saat ini telah banyak pihak yang
mengeluarkan spesifikasi DRM, beberapa diantaranya adalah:
·
Microsoft DRM :
DRM yang menangani proteksi konten digital dengan format yang dikeluarkan Microsoft,
seperti WMA (Windows Media Audio).
·
OMA-DRM (Open
Mobile Alliance Digital Right Management) merupakan DRM yang dikhususkan
penggunaannya untuk memproteksi konten digital pada perangkat mobile
4).MediaSnap DRM :
merupakan salah satu DRM yang memiliki tujuan untuk melindungi dokumen PDF
(portable document format)
5).SecretSeal DRM : DRM
untuk memproteksi perangkat lunakdan arsip biner.
Tujuan umum dari DRM
adalah Keamanan Pengiriman (Delivery Security) Konten Digital :
Konten digital biasanya
diterima oleh pihak yang telah membelinya melalui jalur yang tidak aman,
seperti internet misalnya. Dalam internet, cukup besar kemungkinan data yang
dikirimkan dipintas oleh pihak lain yang tidak mempunyai wewenang. Salah satu
tujuan DRM adalah bagaimana konten digital yang dikirim bisa diterima hanya
oleh orang yang berhak, dan dalam keadaan utuh sebagaimana kondisi pada saat
awal pengiriman.
3.
Kasus-kasus terkini
Kasus Kebocoran Data BI Bank Indonesia
Bank Indonesia (BI)
mengaku tidak memiliki kewenangan menertibkan banyaknya aksi tukar-menukar data
nasabah kartu kredit yang semakin marak terjadi akhir-akhir ini. Pasalnya, BI
melihat kebanyakan aksi tukar-menukar data tersebut dilakukan oleh pihak
outsourcing bank. Dus, BI tidak bisa menjangkau jika kebocoran data tersebut
bermuara dari pihak di luar bank.
Otoritas perbankan dan
sistem pembayaran tersebut menilai, secara prinsip, sejatinya bank dilarang
membuka apalagi memberikan data nasabahnya ke pihak lain. Seperti kita tahu,
data nasabah dilindungi oleh Undang-Undang dan dilarang dibuka oleh bank kepada
pihak mana pun tanpa ada surat perintah dari pihak berwajib. Namun, otoritas
tidak bisa berbuat apa-apa jika pangkal dari kebocoran data nasabah kartu
kredit tersebut berada di luar bank.
Kepala Biro Pengembangan
dan Kebijakan Sistem Pembayaran Direktorat Akunting dan Sistem Pembayaran BI
Aribowo menjelaskan, BI memang sudah kerap mendengar keluhan masyarakat yang
merasa terganggu dengan banyaknya tenaga penjualan (sales marketing) yang
memburu calon nasabah lewat telepon atau pesan pendek (SMS) spam. Betapapun
data nomor telepon seluler termasuk data pribadi nasabah yang harus dilindungi
oleh bank.
Namun, “Kami tidak atur
soal itu, etikanya bank tidak boleh membuka data nasabah, itu ada UU-nya. Data
itu bukan dari bank, melainkan dari sales outsourcing yang banyak di
pusat-pusat perbelanjaan,” ujarnya, Senin (11/10/2010).
Aribowo menceritakan,
pihak Asosiasi Kartu Kredit Indonesia (AKKI) juga pernah berbicara soal ini
dengan BI. “Mereka mau menertibkan juga susah,” katanya. Bahkan, terdapat
indikasi data nasabah kartu kredit yang dikantongi tenaga outsourcing tersebut
diperjualbelikan. “Data itu dapat diperjualbelikan,” imbuh Aribowo.
·
Kelemahan : mudahnya mempengaruhi nasabah untuk mau
menukarkan data kartu kreditnya. Kurang tegasnya pihak bank dalam mencegah dan
menangani kasus sms spam yang ada.
·
Ancaman : Terjadinya kebocoran data nasabah.
·
Dampak : Data nasabah yang disalah gunakan
dapat merugikan nasabah, yaitu hilangnya uang/tabungan nasabah.
4. Trend
kasus dan masalah keamanan ke depan, seperti bioinformatik.
Bioinformatika adalah salah satu cabang
baru ilmu biologi yang merupakan perpaduan antara biologi dan teknologi
informasi. Menurut Durso (1997) bioinformatika adalah manajemen dan analisis
informasi biologis yang disimpan dalam database.
Ilmu ini mengajarkan aplikasi, analisis,
dan mengorganisir miliaran bit informasi genetik dalam sel mahluk hidup. Studi
bioinformatika terutama didukung uleh studi genomik, biologi komputasi, dan teknologi
komputer. Menurut Roderick (lihat Hieter & Boguski, 1997), genomik adalah
studi yang berhubungan dengan pemetaan, sekuen, dan analisis genom. Walaupun
belum jelas, secara umum Genomik bisa diartikan sebagai penggunaan informasi
genom secara sistematis, dengan data eksperimental baru untuk menjawab
permasalahan biologis, medis, maupun industri (Jordan, 1999).
Bioinformatika sendiri mencakup kajian
yang lebih mendalam dari genomik. Dalam studi bioinformatika digunakan komputer
yang mampu menyimpan data dalam jumlah yang sangat banyak dan didukung berbagai
macam software untuk menganalisis jutaan data yang berasal dari mahluk hidup.
Studi Bioinformatika mulai tumbuh sebagai
akibat dari perkembangan berbagai metode sekuens baru yang menghasilka data
yang sangat banyak. Hal tersebut, secara kebetulan, didukung pula oleh
teknologi penyimpanan, manajemen, dan pertukaran data melalui komputer. Inovasi
dalam pemetaan dan sekuensing memiliki peran penting dalam proses pengambilan
data biologis. Penggunaan Yeast Artificial Chromosome (YAC), sangat membantu
dalam konstruksi peta fisik genom kompleks secara lengkap (Touchmann &
Green, 1998). Untuk mengklon fragmen-fragmen DNA besar (sekitar 150.000
pasangan basa) digunakan bacterial Artificial Chromosome (BAC).
Kemungkinan, teknologi yang paling banyak
kontribusinya adalah teknologi PCR. Walaupun tergolong tua (PCR ditemukan tahun
1985), meode ini sangat efektif, dan telah mengalami penyempurnaan selama
bertahun-tahun.
Perkembangan teknologi sekuensing dimulai
dan semi-automatic sequencer yang pertama pada tahun 1987, dilanjutkan dengan
Taq Cycle sequencing pada tahun 1990. Pelabelan Flourescen fragmen DNA dengan
Sanger dideoxy Chain Termination Method, merupakan dasar bagi proyek sekuensing
skala besar (Venter et. al., 199).
Seluruh perkembangan tersebut sia-sia saja
tanpa obyek yang diteliti, yang memiliki nilai komersil tinggi dan data yang
berlimpah. Gampang ditebak, pasti Manusia melalui Human Genome Project.
Selain perkembangan dalam bidang Genomik,
Bioinformatika sangat dipengaruhi oleh perkembangan di bidang teknologi
informasi dan komputer.
Pada fase awal (sekitar tahun 80-an)
perkembangan yang paling signifikan adalah kapasitas penyimpanan data. Dari
hanya baeberapa puluh byte (1980), hingga mencapai Terabyte (1 terabyte=1
trilyun byte),
Setelah pembuatan database, selanjutnya
dimulai perkembangan pemuatan perangkat lunak untuk mengolah data. Awalnya,
metode yang digunakan hanya pencariaan kata kunci, dan kalimat pendek.
perkembangan selanjutnya berupa perangkat lunak dengan algoritma yang lebih
kompleks, seperti penyandian nukleotida, menjadi asam-asam amino, kemudian
membuat struktur proteinnya.
Saat ini, perangkat lunak yang tersedia
meliputi pembacaan sekuens nukleotida dari gel elektroforesis, prediksi kode
protein, identifikasi primer, perbandingan sekuens, analisis kekerabatan,
pengenalan pola dan prediksi struktur. Dengan perkembangan seperti diatas,
ternyata masih belum cukup. Kurangnya pemahaman terhadap sistem biologis dan
organisasi molekular membua analisis sekuens masih mengalami kesulitan.
Perbandingan sekuens antar spesies masih sulit akibat variabilitas DNA.
Usaha yang dilakukan saat ini, baru
mencoba mempelajari eori-teori tersebut melalui proses inferensi, penyesuaian
model, dan belajar dari contoh yang tersedia (Baldi & Brunac, 1998).
Perkembangan perangkat keras komputer juga
berperan sangat penting. Kecepatan prosesor, kapasitas RAM, dan kartu grafik
merupakan salah satu pendorong majunya bioinformatika.
Terakhir perkembangan bioinformatika sangat
dipengaruhi oleh pertumbuhan jaringan Internet. Mulai dari e-mail, FTP, Telnet
(1980-an), Gopher, WAIS, hingga ditemukannya World Wide Web oleh Tim
Berners-Lee pada tahun 1990, mendukung kemudahan transfer data yang cepat dan
mudah. Saat ini, telah tersedia sekitar 400 database biologis yang dapat
diakses melalui internet.
Potensi komersial dari aplikasi
bioinformatika sangat menggiurkan. Pada tahun 1998 saja, pangsa pasarnya
mencapai sekitar $290 juta, dan diperkirakan akan mencapai $2 milyar pada tahun
2005.
Selama bulan Maret tahun 2000 investasi
pada bidang ini sedikitberkurang. Hal tersebut disebabkan oleh pernyataan
Presiden AS Bill Clinton dan PM Inggris Tony Blair, yang membebaskan akses
terhadap informasi genom manusia sehingga dianggap menghalangi paten terhadap
genom manusia. Tapi, pada akhir bulan, investasi mulai kembali normal karena
bioinformatika masih dianggap cukup prospektif di masa depan.
Menurut laporan Ventureone di Amerika
Serikat pada tahun 2001 dana-dana ventura telah mencapai $700 juta digunakan
untuk pengembangan bioinformatika.
Sementara itu, kepala Divisi Teknologi
Khusus untuk Bioinformatika yang pertama di Microsoft menganggap, ini adalah
peluang yang amat besar. Penjualan komputer untuk ilmuwan-ilmuwan akan mencapai
$43 juta.
Perkembangan yang sedemikian pesat
menghasilkan berbagai teknik dan perangkat baru dalam melakukan manajemen dan
analisis data. Karena beragamnya teknik dan perangkat tersebut, terjadi
kesulitan dalam perbandingan, penyimpanan, dan analisis data dari berbagai
platform (Ladd, 2000).
Usaha standarisasi sedang dilakukan
belakangan ini. Salah satu usaha standarisasi yang paling terkenal adalah
BioStandard Project yang dilakukan oleh European Bioinformatics Institute
(Cambridge, UK). Proyek ini didanai oleh European Bioinformatics Institute, The
European Commission, dan beberapa perusahaan farmasi. Dalam proyek tersebut,
dilakukan pengembangan perangkat lunak pengolah data yang sesuai dengan standar
saat ini maupun masa depan (Murray-Rust, 1994)
Selain standarisasi, bioinformatika juga
memiliki masalah lain, yaitu pengolahan data. Saat ini, data yang berhasil
dikumpulkan saat ini, sehingga membutuhkan waktu yang sangat lama untuk
dianalisis.
Data dasar yang diperoleh dari data
genomik hanya berupa sekumpulan simbol A, G, T, dan C yang jumlahnya mencapai
milyaran bahkan trilyunan. Kesulitannya adalah bagaimana merubah simbol
tersebut menjadi -misalnya- gen penyakit asma. Proses menganalisis data genomik
menjadi informasi yang dapat dimengerti biasa disebut Data Mining.
Dalam proses Data Mining digunakan
teknologi pengenalan pola (Pattern Recognition Technology) dan analisis
statistika untuk mengolah data dalam jumlah banyak (Wedin, 1999). Tujuan dari
Data mining adalah untuk mencari korelasi baru, pola, dan trend.
Permasalahan lain pun muncul menghadang.
Sebagai disiplin ilmu yang baru terbentuk, bioinformatika kekurangan SDM yang
kompeten. Hal tersebut dijelaskan oleh Craig Benham, seorang Profesor pada
sekolah kedokteran Mount Sinai di New York. Ia mengajar bioinformatika aplikasi
teknologi informasi. Seperti dijelaskan Benham, ia pada tahun 2000-2001 tidak
memiliki murid di program pasca sarjananya. Padahal, diprediksikan bidang ini
membutuhkan sekitar 20.000 tenaga kerja terlatih yang kompeten dalam bidang biologi
sekaligus ilmu komputer.
URL :
- http://nuraisyah4.blogspot.com/2016/01/pengaturan-keamanan.html
- https://excitedblog.wordpress.com/2017/11/01/pengertian-analisis-resiko-dan-cara-mengatasi-resiko/
- http://dewi_anggraini.staff.gunadarma.ac.id/Downloads/files/46078/SOP+%26+Audit+2.pdf
- http://daniel_rivai.staff.gunadarma.ac.id/Downloads/files/40796/BAB+7+-+PENGATURAN+KEAMANAN_.pdf
- http://www.wikiwand.com/id/Audit_keamanan_komputer
- https://id.wikipedia.org/wiki/Keamanan_komputer
- https://en.wikipedia.org/wiki/Trusted_Computing_Group
- https://nazar088.wordpress.com/2011/09/26/5-insiden-sistem-keamanan-komputer/
- http://himbioui1.tripod.com/bioinformatika.html