Jumat, 26 Oktober 2018

Sistem Keamanan Teknologi informasi (BAB X, XI, XII)


Tugas mata kuliah : Sistem Keamanan Teknologi informasi
Dosen : Kurniawan B.Prianto, S.kom.SH.MM        
Nama : Komang Tri Dharma Putra
Kelas : 4KA31
NPM : 13115744

Sistem Keamanan Teknologi informasi (BAB X, XI, XII)

SOP DAN AUDIT KEAMANAN

1. Pengaturan keamanan dalam Sistem.
Sebelum melakukan langkah-langkah pengamanan sebelumnya tentu kita harus mengetahui siapa yang menjadi lawan kita dalam mengamankan komputer. Yang menjadi lawan yang paling utama dari keamanan komputer kita adalah kita sendiri, kecerobohan kita lebih sering membuat kerusakan dibanding orang lain. Kealpaan untuk men-scan program baru misalnya, dapat menghancurkan seluruh data yang dimiliki. Karena diri kita yang menjadi musuh maka tak ada cara lain selain untuk menerapkan disiplin kepada diri sendiri.
Musuh yang kedua adalah orang dekat, telah terbukti melalui riset bahwa pelaku kejahatan komputer adalah orang dekat korban, atau di perusahaan-perusahaan yang menjadi pelaku adalah mereka yang justru dipercaya untuk mengamankan perusahaan tersebut. Mungkin juga orang dekat itu tidak bermaksud merusak data atau melihat data tapi mereka tetap saja bisa melakukannya secara tidak sengaja. Musuh yang lain adalah orang tak dikenal, mereka inilah para pembuat virus, trojan horse, time bomb dan lain-lain yang gunanya memang hanya untuk menghancurkan orang lain tanpa tujuan yang jelas.
·         Pengamanan Fisik
Inilah tingkat pengamanan pertama dan yang paling aman, taruh PC di tempat yang aman. Kuncilah pintunya ketika pergi. Mungkin cara inilah yang paling aman, kecuali mungkin ada maling yang menggondol komputer. Jika data memang penting dan komputer itu memang hanya akan pergunakan sendiri mungkin inilah cara yang paling sederhana dan paling aman. Namun perlu diakui tidak semua orang punya komputer yang benar-benar untuk dipakai pribadi atau memiliki kamar pribadi untuk meletakkannya.
·         Password
Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses. Pemberian password yang tepat dengan kebijakan keamanan dalam akun admin, password itu harus memiliki suatu karakter yang unik dan sukar ditebak. Ada beberapa karakter yang dapat digunakan agar password sukar untuk ditebak, antara lain adalah sebagaiberikut: Karakter # , %, $ dan lain – lain.
Untuk melakukan pengujian terhadap password yang dibuat. Ada utilitas yang dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuan untuk melakukan brute-force password.
Kewenangan akses bagi user lain dalam satu perusahaan perlu didokumentasikan, hal ini dilakukan untuk memenuhi kebutuhan klien. Kewenangan user selain administrator antara lain adalah memasukkan data-data terbaru sesuai dengan tujuan tertentu untuk memenuhi kebutuhan klien.
·         Metode Enkripsi
DES : mekanisme enkripsi data yang sangat popular dan banyak digunakan. Ada banyak implementasi perangkat lunak maupun perangkat keras DES. DES melakukan transformasi informasi dalam bentuk plain text ke dalam bentuk data terenkripsi yang disebut dengan ciphertext melalui algoritma khusus dan seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh penerima, maka dapat dilakukan proses konversi dari ciphertext ke dalam bentuk aslinya.
PGP (Pretty Good Privacy) : PGP dibuat oleh Phil Zimmerman, menyediakan bentuk proteksi kriptografi yang sebelumnya belum ada. PGP digunakan untuk melindungi file, email, dan dokumen-dokumen yang mempunyai tanda digital dan tersedia dalam versi komersial mapun freeware.
SSL : SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang dikembangkan oleh Netscape untuk keamanan Internet. SSL mendukung beberapa protokol enkripsi yang berbeda, dan menyediakan autentifikasi client dan server. SSL beroperasi pada layer transport, membuat sebuah kanal data yang terenskripsi sehingga aman, dan dapat mengenkrip berbagai tipe data. Penggunaan SSL sering dijumpai pada saat berkunjung ke sebuah secure site untuk menampilkan sebuah secure document dengan Communicator.
SSH : SSH adalah program yang menyediakan koneksi terenkripsi pada saat melakukan login ke suatu remote system.
·         Monitor Jaringan
Ancaman pada jaringan yang perlu dimonitoring dan diwaspadai ole administrator jaringan antara lain adalah sebagai berikut:
·      Program perusak seperti virus, trojan, worm, dsb.
·      Denial of service
·      Scanning
·      MAC Address
·      IP Address

2. Analisa resiko.
Analisa resiko adalah bagian dari proses audit untuk menganalisa jenis resiko dan kerentanan, manfaatnya ialah agar auditor dapat mengambil langkah langkah untuk meminimalisasi resiko yang ada. Cara-cara untuk mengatasi resiko ialah:
·         Avoid Risk , dengan melakukan terminasi resiko, awalnya ketika resiko sudah di ukur, maka kemudian dilakukan pengaturan aktifitas yang akan memicu resiko tersebut. Misalnya saja penggunaan laptop karyawan bank yang disediakan semua dari pihak bank dimana mereka bekerja untuk menghindari adalnya malware, infeksi virus, tojan ataupun pencurian data data mereka.
·         Reduce Risk  dengan meminimalkan kemungkinan terjadinya resiko, caranya adalah dengan menambahkan kontrol tambahan, contohnya adalah pemasangan perangkat firewall untuk mengurangi resiko adanya penyerangan baik dari attacker maupun dari virus.
·         Accept Risk adalah menerima resiko yang ada dengan mempersiapkan management penanganannya. Contohnya ialah dengan mempersiapkan DRC ( Disaster Recovery Center) untuk menghindari dari adanya gempa bumi di server utama.
·         Transfer Risk adalah meletakkan resiko pada pihak ketiga, Contohnya ialah dengan memakai jasa asuransi kebakaran.

3. Perencanaan SOP keamanan dalam sistem komputer.
Ada banyak tahapan dalam mengamankan suatu sistem informasi, namun pada tahap awalnya kita harus membuat suatu security policy yang mendasari pembuatan security plan. Security policy berisi tentang aturan-aturan yang akan membantu memastikan setiap kinerja para karyawan dalam bekerja sesuai dengan apa yang diinginkan perusahaan. Semua batasan-batasan secara jelas dipaparkan dalam security plan sehingga seluruh karyawan mengerti aturan-aturan yang berkaitan dengan keamanan informasi atau basis data perusahaan. Dalam membangun security plan sistem keamanan basis data, upaya pertimbangan yang dilakukan mencakup hal-hal berikut :
1. keamanan dari sisi sistem (System Security);
2. keamanan dari sisi data (Data Security);
3. keamanan dari sisi pengguna (User Security);
4. manajemen password (Password Management).

4. Pengembangan Audit keamanan dalam sistem komputer.
Audit keamanan komputer (bahasa Inggris: computer security audit) adalah penilaian atau evaluasi teknis yang sistematis dan terukur mengenai keamanan komputer dan aplikasinya.
Audit keamanan komputer ini terdiri dari dua bagian, yaitu:
·         Penilaian otomatis
·         Penilaian non-otomatis.
Penilaian otomatis berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete, dll. Penilaian non-otomatis berhubungan dengan kegiatan wawancara kepada staf yang menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik terhadap sistem komputer secara menyeluruh.
Sistem yang dinilai dan dievaluasi tidak hanya komputernya saja, tetapi meliputi semua PC, server, mainframe, jaringan komputer, router, saklar data, serta segala macam software yang dipakai oleh organisasi atau perusahaan yang bersangkutan.
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:

·         Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
·         Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
·         Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
·         Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
·         Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :

·         Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

·         Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.

·         IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
·         Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
·         Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
·         Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

·         Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

PERMASALAHAN TREND DAN KEDEPAN
1. Trusted Computing Group
Trusted Computing Group adalah grup yang dibentuk oleh AMD, Hewlett-Packard, IBM, Intel, dan Microsoft untuk menerapkan konsep Komputasi Tepercaya di seluruh komputer pribadi. Grup Komputasi Tepercaya diumumkan pada tahun 2003 sebagai penerus Aliansi Platform Komputasi Tepercaya yang sebelumnya dibentuk pada tahun 1999. Banyak perusahaan lain sejak bergabung dengan Grup Komputasi Terpercaya, termasuk Wave Systems Corp, Manajemen Digital, Inc., Cisco, Lenovo, Infineon, Juniper Networks, dan Fujitsu.
Pada tanggal 11 Oktober 1999, Trusted Computing Platform Alliance (disingkat TCPA), konsorsium berbagai perusahaan teknologi termasuk Compaq, Hewlett-Packard, IBM, Intel, dan Microsoft, dibentuk dalam upaya untuk meningkatkan kepercayaan dan keamanan dalam platform komputasi. Pada bulan November 1999, TCPA mengadakan Konferensi Pendirian dan mengumumkan bahwa lebih dari 70 perusahaan perangkat keras dan perangkat lunak terkemuka telah bergabung dengan aliansi sejak didirikan pada bulan sebelumnya. Pada tanggal 30 Januari 2001, TCPA mengumumkan perilisan versi 1.0 dari Spesifikasi Platform Komputasi Tepercaya, yang bertujuan untuk "menyediakan industri dengan arah yang jelas yang memfasilitasi kepercayaan dalam platform dan lingkungan komputasi." Pada bulan Desember, TCPA dirilis versi 1.1a dari Spesifikasi Platform Komputasi Tepercaya. IBM adalah produsen peralatan asli pertama yang menggabungkan fitur perangkat keras berdasarkan versi 1.1 dari Spesifikasi Platform Komputasi Tepercaya TCPA dengan peluncuran komputer mobile ThinkPad T30 pada 24 April 2002.
Pada tahun 2003, TCPA digantikan oleh Kelompok Komputasi Terpercaya, dengan penekanan yang meningkat pada kepercayaan di perangkat seluler, seperti telepon seluler dan PDA.
Tujuan asli TCG adalah pengembangan Trusted Platform Module (TPM), inti properti intelektual semikonduktor atau sirkuit terintegrasi yang sesuai dengan spesifikasi modul platform tepercaya yang diajukan oleh Grup Komputasi Terpercaya dan yang akan disertakan dengan komputer untuk memungkinkan komputasi tepercaya fitur. Fungsi compliant TCG sejak itu telah terintegrasi langsung ke chipset pasar massal tertentu.
TCG juga baru-baru ini merilis versi pertama dari spesifikasi protokol Trusted Network Connect ("TNC") mereka, berdasarkan prinsip-prinsip AAA, tetapi menambahkan kemampuan untuk mengotorisasi klien jaringan berdasarkan konfigurasi perangkat keras, BIOS, versi kernel, dan pembaruan yang telah diterapkan pada perangkat lunak OS dan anti-virus, dll.
Pada tahun 2009, TCG merilis satu set spesifikasi yang menggambarkan protokol untuk berkomunikasi dengan hard disk pengenkripsi diri. Spesifikasi Storage Core Storage Group Penyimpanan TCG Storage (SWG) menguraikan secara terperinci cara menerapkan dan memanfaatkan layanan kepercayaan dan keamanan pada perangkat penyimpanan. Spesifikasi Security Subsystem Class (SSC) menggambarkan persyaratan untuk kelas perangkat tertentu; khusus, Enterprise SSC mendefinisikan persyaratan minimum untuk perangkat Pusat Data dan Kelas Server sementara SSC Opal menetapkan persyaratan minimum untuk perangkat klien.
TPM dapat digunakan bersama dengan boot loader untuk memastikan hanya sistem operasi yang disetujui vendor yang sedang berjalan. Ini dapat membatasi sistem operasi alternatif untuk dijalankan, termasuk sistem operasi gratis atau open source. Misalnya, Microsoft mewajibkan mesin x86 / x64 yang datang dengan Windows 8 agar Secure Boot diaktifkan secara default, yang telah menyebabkan vendor OS alternatif melakukan pembayaran melalui Microsoft untuk memastikan OS mereka akan dapat diinstal oleh pengguna; Selain itu, mesin ARM apa pun yang dikirim dengan Windows 8 dilarang memungkinkan OS lain untuk diinstal.

2. Digital Right Management     
DRM adalah suatu terminology yang melingkupi beberapa teknologi yang digunakan untuk menetapkan penjelasan pendahuluan akses kendali terhadap software, musik, film dan data digital lainnya. DRM menangani pendeskripsian, layering, analisis, valuasi, perdagangan dan pengawasan hak dalam segala macam aktivitasdigital. Teknologi Keamanan dalam DRM Sebagai pengetahuan, berikut ini adalah bebe rapa teknologi keamanan yang berkaitan dengan DRM, diantaranya:Keamanan dan Integritas Fiturn, suatu Sistem Operasi Komputer, Right-Management Language, Enkripsi, Tandatangan Digital, Fingerprinting, dan teknologi “marking”lainnya.
                Digital Rights Management (DRM) dapat diartikan sebagai mekanisme proteksi konten digital secara persisten dan terintegrasi terkait  dengan penyampaian dan penggunaan konten1). Yang dimaksud dengan proteksi konten digital secara persisten adalah proteksi yang dilakukan terus menerus sepanjang konten digital tersebut ada. Sedangkan yang dimaksud dengan proteksi konten digital terintegrasi adalah mekanisme proteksi yang memenuhi spesifikasi yang implementasikan oleh seluruh pihak terkait.
Digital Rights Management (DRM) adalah sebuah teknologi yang berkelas sehingga memungkinkan para pemegang hak cipta untuk mengontrol penggunaan media perangkat digital dari para pembajakan hak intelektual. Pemegang hak cipta biasanya berupa hak cipta perusahaan seperti musik, film, buku atau software. DRM digunakan untuk mengawasi bagaimana dokumen, seluruh program software digunakan. Ketika kerugian pada kualitas media analog yang tidak terhindarkan dan dalam beberapa kasus sekalipun selama penggunaan normal, beberapa file digital mungkin diduplikasi dalam jumlah yang tidak terbatas setiap kali dengan tanpa penurunan kualitas pada masing-masing duplikasinya. DRM adalah suatu terminology yang melingkupi beberapa teknologi yang digunakan untuk menetapkan penjelasan pendahuluan akses kendali terhadap software, musik, film dan data digital lainnya.
               DRM menangani pendeskripsian, layering, analisis, valuasi, perdagangan dan pengawasan hak dalam segala macam aktivitas digital. Digital Rights Management (DRM) adalah suatu system yang ditujukan untuk mengatasi permasalahan yang terkait dengan pengaturan akses dan distribusi materi digital yang menjamin hak dan kewajiban antara pemilik (creator), penerbit (publisher) , penjual (seller) dan pengguna ( consumer ). Topik utama dari DRM adalah berkaitandengan lisensi digital. Bila seseorang membeli suatu materi digital, maka akan diberikan suatu lisensi yang terkait dengan hak dan kewajibannya. Dalam hal ini lisensi akan berbentuk file data digital yang berisi sejumlah aturan tentang penggunaan materi digital tersebut. Aturan dapat berupa sejumlah kriteria, misalnya : batas akhir penggunaan (expiration date), larangan untuk melakukan transfer ke media lain, ijin melakukan copy, dll.Kriteria tersebut dapat dikombinasikan sesuai dengan model bisnis yang disepakati, misalnya: meminjam (rental), mencoba (try before use), membayar per penggunaan (pay per use).
Teknologi Keamanan dalam DRM Sebagai pengetahuan, berikut ini adalah beberapa teknologi keamanan yang berkaitan dengan DRM, diantaranya:
·         Keamanan dan Integritas Fitur suatu Sistem Operasi Komputer
·         Right- Management Language
·         Enkripsi
·         Tandatangan Digital 9 Fingerprinting, dan teknologi “marking” lainnya.
Dalam DRM, dikenal beberapa istilah umum sebagai berikut:
1).DRM Content: Yang dimaksud dengan DRM Content adalah konten yang telah ditransformasikan menjadi sebuah konten digital sesuai dengan spesifikasi DRM yang digunakan.
2).Rights adalah hak penggunaan sebuah DRM content. Rights bisa membatasi penggunaan konten dalam beberapa aspek seperti rentang waktu penggunaan dan jumlah penggunaan. Instansiasi dari rights dinamakan rights object.
3). DRM Agent adalah perangkat (bisa berupa hardware atau software) yang digunakan untuk menggunakan DRM content beserta rights yang bersesuaian Saat ini telah banyak pihak yang mengeluarkan spesifikasi DRM, beberapa diantaranya adalah:
·         Microsoft DRM : DRM yang menangani proteksi konten digital dengan format yang dikeluarkan Microsoft, seperti WMA (Windows Media Audio).
·         OMA-DRM (Open Mobile Alliance Digital Right Management) merupakan DRM yang dikhususkan penggunaannya untuk memproteksi konten digital pada perangkat mobile
4).MediaSnap DRM : merupakan salah satu DRM yang memiliki tujuan untuk melindungi dokumen PDF (portable document format)
5).SecretSeal DRM : DRM untuk memproteksi perangkat lunakdan arsip biner.
Tujuan umum dari DRM adalah Keamanan Pengiriman (Delivery Security) Konten Digital :
Konten digital biasanya diterima oleh pihak yang telah membelinya melalui jalur yang tidak aman, seperti internet misalnya. Dalam internet, cukup besar kemungkinan data yang dikirimkan dipintas oleh pihak lain yang tidak mempunyai wewenang. Salah satu tujuan DRM adalah bagaimana konten digital yang dikirim bisa diterima hanya oleh orang yang berhak, dan dalam keadaan utuh sebagaimana kondisi pada saat awal pengiriman.

3. Kasus-kasus terkini
Kasus Kebocoran Data BI Bank Indonesia
Bank Indonesia (BI) mengaku tidak memiliki kewenangan menertibkan banyaknya aksi tukar-menukar data nasabah kartu kredit yang semakin marak terjadi akhir-akhir ini. Pasalnya, BI melihat kebanyakan aksi tukar-menukar data tersebut dilakukan oleh pihak outsourcing bank. Dus, BI tidak bisa menjangkau jika kebocoran data tersebut bermuara dari pihak di luar bank.
Otoritas perbankan dan sistem pembayaran tersebut menilai, secara prinsip, sejatinya bank dilarang membuka apalagi memberikan data nasabahnya ke pihak lain. Seperti kita tahu, data nasabah dilindungi oleh Undang-Undang dan dilarang dibuka oleh bank kepada pihak mana pun tanpa ada surat perintah dari pihak berwajib. Namun, otoritas tidak bisa berbuat apa-apa jika pangkal dari kebocoran data nasabah kartu kredit tersebut berada di luar bank.
Kepala Biro Pengembangan dan Kebijakan Sistem Pembayaran Direktorat Akunting dan Sistem Pembayaran BI Aribowo menjelaskan, BI memang sudah kerap mendengar keluhan masyarakat yang merasa terganggu dengan banyaknya tenaga penjualan (sales marketing) yang memburu calon nasabah lewat telepon atau pesan pendek (SMS) spam. Betapapun data nomor telepon seluler termasuk data pribadi nasabah yang harus dilindungi oleh bank.
Namun, “Kami tidak atur soal itu, etikanya bank tidak boleh membuka data nasabah, itu ada UU-nya. Data itu bukan dari bank, melainkan dari sales outsourcing yang banyak di pusat-pusat perbelanjaan,” ujarnya, Senin (11/10/2010).
Aribowo menceritakan, pihak Asosiasi Kartu Kredit Indonesia (AKKI) juga pernah berbicara soal ini dengan BI. “Mereka mau menertibkan juga susah,” katanya. Bahkan, terdapat indikasi data nasabah kartu kredit yang dikantongi tenaga outsourcing tersebut diperjualbelikan. “Data itu dapat diperjualbelikan,” imbuh Aribowo.
·         Kelemahan     : mudahnya mempengaruhi nasabah untuk mau menukarkan data kartu kreditnya. Kurang tegasnya pihak bank dalam mencegah dan menangani kasus sms spam yang ada.
·         Ancaman        : Terjadinya kebocoran data nasabah.
·         Dampak          : Data nasabah yang disalah gunakan dapat merugikan nasabah, yaitu hilangnya uang/tabungan nasabah.

4. Trend kasus dan masalah keamanan ke depan, seperti bioinformatik.
Bioinformatika adalah salah satu cabang baru ilmu biologi yang merupakan perpaduan antara biologi dan teknologi informasi. Menurut Durso (1997) bioinformatika adalah manajemen dan analisis informasi biologis yang disimpan dalam database.
Ilmu ini mengajarkan aplikasi, analisis, dan mengorganisir miliaran bit informasi genetik dalam sel mahluk hidup. Studi bioinformatika terutama didukung uleh studi genomik, biologi komputasi, dan teknologi komputer. Menurut Roderick (lihat Hieter & Boguski, 1997), genomik adalah studi yang berhubungan dengan pemetaan, sekuen, dan analisis genom. Walaupun belum jelas, secara umum Genomik bisa diartikan sebagai penggunaan informasi genom secara sistematis, dengan data eksperimental baru untuk menjawab permasalahan biologis, medis, maupun industri (Jordan, 1999).
Bioinformatika sendiri mencakup kajian yang lebih mendalam dari genomik. Dalam studi bioinformatika digunakan komputer yang mampu menyimpan data dalam jumlah yang sangat banyak dan didukung berbagai macam software untuk menganalisis jutaan data yang berasal dari mahluk hidup.
Studi Bioinformatika mulai tumbuh sebagai akibat dari perkembangan berbagai metode sekuens baru yang menghasilka data yang sangat banyak. Hal tersebut, secara kebetulan, didukung pula oleh teknologi penyimpanan, manajemen, dan pertukaran data melalui komputer. Inovasi dalam pemetaan dan sekuensing memiliki peran penting dalam proses pengambilan data biologis. Penggunaan Yeast Artificial Chromosome (YAC), sangat membantu dalam konstruksi peta fisik genom kompleks secara lengkap (Touchmann & Green, 1998). Untuk mengklon fragmen-fragmen DNA besar (sekitar 150.000 pasangan basa) digunakan bacterial Artificial Chromosome (BAC).
Kemungkinan, teknologi yang paling banyak kontribusinya adalah teknologi PCR. Walaupun tergolong tua (PCR ditemukan tahun 1985), meode ini sangat efektif, dan telah mengalami penyempurnaan selama bertahun-tahun.
Perkembangan teknologi sekuensing dimulai dan semi-automatic sequencer yang pertama pada tahun 1987, dilanjutkan dengan Taq Cycle sequencing pada tahun 1990. Pelabelan Flourescen fragmen DNA dengan Sanger dideoxy Chain Termination Method, merupakan dasar bagi proyek sekuensing skala besar (Venter et. al., 199).
Seluruh perkembangan tersebut sia-sia saja tanpa obyek yang diteliti, yang memiliki nilai komersil tinggi dan data yang berlimpah. Gampang ditebak, pasti Manusia melalui Human Genome Project.
Selain perkembangan dalam bidang Genomik, Bioinformatika sangat dipengaruhi oleh perkembangan di bidang teknologi informasi dan komputer.
Pada fase awal (sekitar tahun 80-an) perkembangan yang paling signifikan adalah kapasitas penyimpanan data. Dari hanya baeberapa puluh byte (1980), hingga mencapai Terabyte (1 terabyte=1 trilyun byte),
Setelah pembuatan database, selanjutnya dimulai perkembangan pemuatan perangkat lunak untuk mengolah data. Awalnya, metode yang digunakan hanya pencariaan kata kunci, dan kalimat pendek. perkembangan selanjutnya berupa perangkat lunak dengan algoritma yang lebih kompleks, seperti penyandian nukleotida, menjadi asam-asam amino, kemudian membuat struktur proteinnya.
Saat ini, perangkat lunak yang tersedia meliputi pembacaan sekuens nukleotida dari gel elektroforesis, prediksi kode protein, identifikasi primer, perbandingan sekuens, analisis kekerabatan, pengenalan pola dan prediksi struktur. Dengan perkembangan seperti diatas, ternyata masih belum cukup. Kurangnya pemahaman terhadap sistem biologis dan organisasi molekular membua analisis sekuens masih mengalami kesulitan. Perbandingan sekuens antar spesies masih sulit akibat variabilitas DNA.
Usaha yang dilakukan saat ini, baru mencoba mempelajari eori-teori tersebut melalui proses inferensi, penyesuaian model, dan belajar dari contoh yang tersedia (Baldi & Brunac, 1998).
Perkembangan perangkat keras komputer juga berperan sangat penting. Kecepatan prosesor, kapasitas RAM, dan kartu grafik merupakan salah satu pendorong majunya bioinformatika.
Terakhir perkembangan bioinformatika sangat dipengaruhi oleh pertumbuhan jaringan Internet. Mulai dari e-mail, FTP, Telnet (1980-an), Gopher, WAIS, hingga ditemukannya World Wide Web oleh Tim Berners-Lee pada tahun 1990, mendukung kemudahan transfer data yang cepat dan mudah. Saat ini, telah tersedia sekitar 400 database biologis yang dapat diakses melalui internet.
Potensi komersial dari aplikasi bioinformatika sangat menggiurkan. Pada tahun 1998 saja, pangsa pasarnya mencapai sekitar $290 juta, dan diperkirakan akan mencapai $2 milyar pada tahun 2005.
Selama bulan Maret tahun 2000 investasi pada bidang ini sedikitberkurang. Hal tersebut disebabkan oleh pernyataan Presiden AS Bill Clinton dan PM Inggris Tony Blair, yang membebaskan akses terhadap informasi genom manusia sehingga dianggap menghalangi paten terhadap genom manusia. Tapi, pada akhir bulan, investasi mulai kembali normal karena bioinformatika masih dianggap cukup prospektif di masa depan.
Menurut laporan Ventureone di Amerika Serikat pada tahun 2001 dana-dana ventura telah mencapai $700 juta digunakan untuk pengembangan bioinformatika.
Sementara itu, kepala Divisi Teknologi Khusus untuk Bioinformatika yang pertama di Microsoft menganggap, ini adalah peluang yang amat besar. Penjualan komputer untuk ilmuwan-ilmuwan akan mencapai $43 juta.
Perkembangan yang sedemikian pesat menghasilkan berbagai teknik dan perangkat baru dalam melakukan manajemen dan analisis data. Karena beragamnya teknik dan perangkat tersebut, terjadi kesulitan dalam perbandingan, penyimpanan, dan analisis data dari berbagai platform (Ladd, 2000).
Usaha standarisasi sedang dilakukan belakangan ini. Salah satu usaha standarisasi yang paling terkenal adalah BioStandard Project yang dilakukan oleh European Bioinformatics Institute (Cambridge, UK). Proyek ini didanai oleh European Bioinformatics Institute, The European Commission, dan beberapa perusahaan farmasi. Dalam proyek tersebut, dilakukan pengembangan perangkat lunak pengolah data yang sesuai dengan standar saat ini maupun masa depan (Murray-Rust, 1994)
Selain standarisasi, bioinformatika juga memiliki masalah lain, yaitu pengolahan data. Saat ini, data yang berhasil dikumpulkan saat ini, sehingga membutuhkan waktu yang sangat lama untuk dianalisis.
Data dasar yang diperoleh dari data genomik hanya berupa sekumpulan simbol A, G, T, dan C yang jumlahnya mencapai milyaran bahkan trilyunan. Kesulitannya adalah bagaimana merubah simbol tersebut menjadi -misalnya- gen penyakit asma. Proses menganalisis data genomik menjadi informasi yang dapat dimengerti biasa disebut Data Mining.
Dalam proses Data Mining digunakan teknologi pengenalan pola (Pattern Recognition Technology) dan analisis statistika untuk mengolah data dalam jumlah banyak (Wedin, 1999). Tujuan dari Data mining adalah untuk mencari korelasi baru, pola, dan trend.
Permasalahan lain pun muncul menghadang. Sebagai disiplin ilmu yang baru terbentuk, bioinformatika kekurangan SDM yang kompeten. Hal tersebut dijelaskan oleh Craig Benham, seorang Profesor pada sekolah kedokteran Mount Sinai di New York. Ia mengajar bioinformatika aplikasi teknologi informasi. Seperti dijelaskan Benham, ia pada tahun 2000-2001 tidak memiliki murid di program pasca sarjananya. Padahal, diprediksikan bidang ini membutuhkan sekitar 20.000 tenaga kerja terlatih yang kompeten dalam bidang biologi sekaligus ilmu komputer.

URL :


                                                                                                                                              

Tidak ada komentar:

Posting Komentar