Tugas Mata Kuliah  : SISTEM KEAMANAN TEKNOLOGI INFORMASI
Dosen                      : KURNIAWAN B.PRIANTO, S.KOM., SH, MM
Nama                       : NOVINDRA KURNIAWAN
Npm                        : 15115141
Kelas                       : 4KA31


Bab 10.

  • Pengaturan Keamanan dalam Sistem dan Analisis Resiko
Sebelum melakukan langkah-langkah pengamanan sebelumnya tentu kita harus mengetahui siapa yang menjadi lawan kita dalam mengamankan komputer. Yang menjadi lawan yang paling utama dari keamanan komputer kita adalah kita sendiri, kecerobohan kita lebih sering membuat kerusakan dibanding orang lain. Kealpaan untuk men-scan program baru misalnya, dapat menghancurkan seluruh data yang dimiliki. Karena diri kita yang menjadi musuh maka tak ada cara lain selain untuk menerapkan disiplin kepada diri sendiri.
Musuh yang kedua adalah orang dekat, telah terbukti melalui riset bahwa pelaku kejahatan komputer adalah orang dekat korban, atau di perusahaan-perusahaan yang menjadi pelaku adalah mereka yang justru dipercaya untuk mengamankan perusahaan tersebut. Mungkin juga orang dekat itu tidak bermaksud merusak data atau melihat data tapi mereka tetap saja bisa melakukannya secara tidak sengaja. Musuh yang lain adalah orang tak dikenal, mereka inilah para pembuat virus, trojan horse, time bomb dan lain-lain yang gunanya memang hanya untuk menghancurkan orang lain tanpa tujuan yang jelas.
1)      Pengamanan Fisik
Inilah tingkat pengamanan pertama dan yang paling aman, taruh PC di tempat yang aman. Kuncilah pintunya ketika pergi. Mungkin cara inilah yang paling aman, kecuali mungkin ada maling yang menggondol komputer. Jika data memang penting dan komputer itu memang hanya akan pergunakan sendiri mungkin inilah cara yang paling sederhana dan paling aman. Namun perlu diakui tidak semua orang punya komputer yang benar-benar untuk dipakai pribadi atau memiliki kamar pribadi untuk meletakkannya.
2)      Password BIOS, Pertahanan Pertama
Dari segi komputer inilah pertahanan pertama . Jika menyalakan fasilitas password BIOS , maka begitu komputer dinyalakan akan disodori sebuah tampilan yang menanyakan password . Sebagian orang memakai fasilitas ini dan memandangnya sebagai cara yang aman. Namun ada juga yang menolak memakainya, alasannya biasanya karena tampilannya yang kurang keren . Biasanya pemakaian password bisa diatur , bisa untuk pengamanan seluruh sistem atau cukup pengamanan setup BIOS. Pertama akan saya bahas kelemahan bila memakai pengamanan untuk seluruh sistem.
Sebenarnya password BIOS memiliki kelemahan yang cukup besar. Pada BIOS keluaran AWARD versi 2.xx, versi 4.xxg dan versi 5.xx atau di atasnya memiliki password yang disebut password default. Dengan password default ini setiap orang bisa menjebol masuk tanpa perlu password asli. Mulanya password default ini hanya digunakan oleh para teknisi AWARD jika sedang mendesak namun rupanya hal ini telah dimanfaatkan secara tidak benar oleh banyak orang. Untuk versi 2.xx dan 4.xxg password defaultnya sama untuk setiap komputer (mungkin artikel mengenai ini akan saya letakkan di homepage ini, jika saya sudah punya waktu). Untuk versi 5.xx atau di atasnya password defaultnya berbeda untuk setiap komputer dalam hal dua karakter di belakangnya sehingga total ada 676 password default (karena dua karakter terakhir hanya berkisar antara ‘A’..’Z’). Saya sendiri masih belum meneliti apakah dua karakter di belakangnya ini bergantung pada nomor seri BIOS.
BIOS buatan pabrik lain tidak memiliki kelemahan yang dimiliki oleh AWARD, namun jangan terlalu gembira, masih ada cara lain untuk menerobos password BIOS. Perlu ketahui bahwa password BIOS tersimpan dalam sebuah chip CMOS bersama-sama dengan data setup BIOS, chip ini mendapat tenaga dari batere CMOS sehingga data yang tersimpan di dalamnya tetap aman meskipun komputer dimatikan. Perkecualian terjadi jika batere CMOS mulai habis atau terjadi hubungan pendek. Nah perkecualian yang terakhir itulah yang menjadi masalah, jika ada orang yang membuka casing CPU dan menghubungkan ujung positif dan ujung negatif batere CMOS maka semua data yang ada di CMOS akan hilang termasuk password BIOS. Jika data ini sudah hilang orang bisa dengan bebas masuk.
Pengamanan untuk masalah itu adalah dengan menaruh System Unit di tempat yang sulit dikeluarkan, atau menambahkan kunci agar sulit dibuka. Untuk masalah password default AWARD, bisa mengupdate BIOS atau mengganti password default dengan program dari AWARD. Tapi jangan terlalu kuatir, tidak banyak yang tahu masalah password default ini.
Kita juga bisa membuat pengamanan di tingkat setup saja, ini berguna untuk menghindari orang-orang yang belum berpengalaman mengubah-ubah isi setup. Kelemahan teknik ini adalah password bisa dihapus dari sistem operasi. Setahu saya tidak ada cara untuk mencegah sebuah program menghapus password ini dari sistem operasi. Banyak program yang bisa digunakan untuk menghapus password ini, bahkan dengan BASIC atau DEBUG pun bisa. Program yang banyak dimanfaatkan untuk menghapus password biasanya adalah program pencatat isi CMOS (misalnya dari Norton Utilities) , dengan memasukkan data CMOS dari sistem yang tidak berpassword, maka password akan terhapus.
3)      Pengamanan Tingkat Sistem Operasi
Bagi pengguna DOS mungkin mengenal pengamanan dengan membuat password di AUTOEXEC.BAT. perlu tahu bahwa pada DOS versi-versi yang terbaru (kalau tidak salah mulai versi 5) AUTOEXEC.BAT bisa dihambat perjalanannya dengan menekan F5 atau F8 (pada MS-DOS), tujuan pemberian fasilitas ini adalah untuk melacak jalannya file-file startup tapi ternyata hal ini telah memberi masalah baru. Cara lain adalah dengan meletakkan program password di boot record atau partisi harddisk. Kedua cara ini sangat tidak aman, karena semua orang bisa saja membobot komputer dari disket DOS yang dibawanya.
Untuk sistem operasi Windows 3.1 atau 3.11, keduanya memiliki kelemahan yang sangat besar. Karena keduanya berdiri di atas DOS, maka segala operasinya bisa diatur dari DOS, misalnya kita membuat password dengan meletakkan nama programnya di baris RUN di file WIN.INI, maka file ini bisa dimodifikasi dari DOS. Tidak banyak yang bisa kita lakukan dengan kelemahan ini.
Sistem operasi Windows 95 dan Windows 98 juga memiliki kelemahan yang sama, walaupun ada beberapa orang yang mengklaim mampu melindungi Windows 95/98 dengan password namun saya belum pernah mencobanya, karena saya kurang Percy dengan program-program tersebut. Perlu ketahui ada begitu banyak lubang keamanan di Windows 95/98. dapat menekan F8 di awal proses boot yang memungkinkan masuk ke DOS dan memodifikasi semua file sistem Windows, seperti misalnya WIN.INIdan file registry. Perlu ketahui juga bahwa di Windows 95/98 program-program bisa dijalankan dengan menuliskan namanya di baris RUN di file WIN.INI, dengan meletakkannya di grup STARTUP atau bisa juga dengan meletakkannya di key RUN, RUNONCE, RUNSERVICES atau di RUNSERVICES ONCE di branch HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion di registry dengan cara inilah program-program yang selalu muncul di startup di jalankan (Selain menggunakan kedua cara di atas). Mungkin mengira registry tidak bisa dimodifikasi dari DOS, salah, program regedit.exe yang ada di disket startup WINDOWS 95/98 bisa mengubah file registry menjadi file teks biasa dan sebaliknya sehingga bisa mengubahnya termasuk menghilangkan baris yang menjalankan program password.
Penekanan F8 (Dan tombol-tombol lain) di Windows 95/98 bisa dimatikan dengan meletakkan baris BOOTKEYS=0 di file MSDOS.SYS. Seperti sudah saya sebutkan dengan cara inipun orang masih bisa masuk menggunakan startup disknya sendiri. bisa saja mematikan drive A sehingga tidak bisa digunakan untuk boot, namun akan kesulitan jika suatu ketika Windows mengalami masalah.
Linux merupakan sistem operasi yang saat ini cukup banyak dipakai dan cukup aman, namun bagi orang awam sistem operasi ini masih cukup sulit dipakai. Jika tidak di setting dengan benar sistem operasi ini memiliki beberapa feature default yang memudahkan orang untuk menerobos masuk.
4)      Proteksi Tingkat Aplikasi
Jika memiliki program-program penting yang ingin lindungi bisa memberinya password. Beberapa program yang berbahaya atau bersifat rahasia telah menerapkan sistem password ini sebagai bagian darinya, misalnya NU, PCTOOLS dan lain-lain. Ada banyak program DOS yang bisa memberi password ke file-file EXE ataupun COM. Sayangnya tidak banyak yang bisa memberikan hal yang sama untuk file EXE Windows. Oh ya, hati-hati dengan program yang memberi password pada file EXE DOS, buat dulu cadangan filenya karena file beberapa file EXE bisa rusak jika diberi password. Bagi para programmer assembly, membongkar password semacam ini tidak sulit, karena jalannya program bisa dilacak dengan menggunakan debugger.
5)      Proteksi Tingkat Dokumen
Inilah level proteksi terakhir, jika ini berhasil dibongkar maka data-data penting mungkin akan terbaca oleh orang lain. Untuk program-program yang menyediakan password ketika menyimpan filenya bisa memanfaatkan fasilitas ini. Tapi hati-hati banyak sekali program yang bisa membongkarnya. Password pada MS WORD, Lotus Organizer dan lain-lain ternyata tidak sulit untuk dibongkar, oleh karena itu perlu berhati-hati.
Jika data-data kelewat penting namun terpaksa menyimpannya di rumah maka enkriplah data itu menggunakan program yang benar-benar aman kalau perlu letakkan di disket dan simpan di tempat yang aman. Tahukah bahwa password PKZIP/WINZIP atau ARJ , yang dikira aman, juga bisa dibongkar? (walaupun tidak mudah). Oleh karena itu perlu menanyakan dulu kepada ahlinya sebelum menggunakan suatu program enkripsi.
6)      Pengamanan Dari Ketidaksengajaan
Tidak selamanya berhadapan dengan hacker, mungkin yang takutkan cuma anak tanpa sengaja menghapus dokumen penting atau bermain-main dengan gambar yang miliki, atau punya koleksi gambar-gambar yang akan membuat menjadi malu jika ketahuan orang lain.
Untuk masalah di atas ada beberapa hal yang bisa dilakukan. Pertama buatlah sebuah direktori khusus di mana akan meletakkan file-file , pindahkan file-file penting ke direktori itu. Kedua buatlah attribut direktori itu menjadi hidden, system dan read only, untuk semua file di dalamnya lakukan hal yang sama, gunakan program ATTRIB atau semacamnya. Yang ketiga hanya bagi yang menggunakan sistem operasi Windows 95/98, jangan membeli program yang akan menghilangkan semua peringatan ketika menghapus file apa saja, Gunakan shell explorer (Default windows 95/980 kecuali punya shell yang jauh lebih baik. Jalankan explorer (bagi yang memakai explorer sebagai shellnya) kemudian pilih menu view |options pada tab View pilihlah hide file of these types dan klik OK. juga bisa mengganti ekstension file dengan daftar yang terpampang pada langkah di atas sehingga file tidak akan ditampilkan.
Cara ini memang cukup aman, orang tidak akan bisa dengan tidak sengaja menghapus file-file tersebut. Namun file-file tersebut bisa dengan sengaja di ubah atau dihapus. Jadi pengamanan di tingkat ini hanya untuk menghindari ketidaksengajaan. Hal-hal lain yang perlu diperhatikan antara lain :
Ø  Ubahlah nama file program yang berbahaya supaya tidak bisa dijalankan misalnya file FORMAT.EXE dan FDISK.EXE. Beberapa pemula suka mencoba-coba program-program, termasuk program yang berbahaya ini.
Ø  Buatlah cadangan data untuk data yang memang benar-benar penting.
Ø  Ajarkan kepada pemakai komputer baru langkah-langkah apa yang boleh dan yang tidak boleh diambil dalam mengoperasikan komputer.
Ø  Install Anti Virus yang up to date, carilah antivirus yang bisa secara otomatis bekerja di background dan bisa memonitor semua jenis virus termasuk virus dokumen.
Secara umum keempat langkah di atas sudah cukup baik untuk mencegah kesalahan karena ketidaksengajaan. bisa menambahkan sendiri langkah-langkah yang dianggap perlu.
7)      Membuat Password Yang Baik
Password yang baik sangat penting untuk mengamankan komputer oleh karena itu harus mengetahui cara membuat password yang baik. Walaupun program yang gunakan sangat canggih, data bisa saja dibongkar jika seseorang mengetahui password. Beberapa teknik yang diajarkan di sini berlaku juga untuk password non komputer yang miliki (ATM, TeCC, dan lain-lain) Ada beberapa hal penting yang perlu diketahui dalam pembuatan password :
  1. Jangan pernah memakai kata yang umum yang ada di kamus, apalagi kamus bahasa Inggris. Kenapa ?, para hacker kadang menggunakan kamus untuk menebak password dengan program, cara ini dikenal dengan dictionary password cracking/dictionary password attack.
  2. Gunakan kombinasi angka dan huruf . Beberapa program menggunakan brute force cracking/brute force attack maksudnya program akan mencoba semua kombinasi aa, ab , ac dst sampai passwordnya ketemu, nah untuk melakukan ini diperlukan waktu yang sangat lama, oleh karena itu biasanya beberapa program di set hanya untuk mencari password berupa huruf saja. Sebagai perbandingan coba bandingkan berapa kombinasi yang harus dicari jika menggunakan huruf saja dan kombinasi yang harus dicari bila menggunakan kombinasi huruf dan angka. Rumusnya : banyaknya kombinasi = banyak jenis huruf pangkat panjang password. Untuk password yang memakai huruf saja anggap jenis hurufnya ada 52 (A-Z dan a-z) dan untuk yang memakai huruf dan angka jenis hurufnya ada 62 (A-Z, a-z dan 0..9).
  3. Password minimal 5 karakter, kurang dari itu akan mudah sekali ditebak.
  4. Gantilah password secara periodik.
  5. Jangan gunakan password yang sama untuk berbagai hal. Jika seorang system administrator jangan gunakan password SUPERVISOR sebagai password Screen Saver. Mungkin orang akan sulit menebak password supervisor, tapi password screen saver mudah sekali didekripsi.
  6. Jangan gunakan tanggal lahir atau keluarga , jangan gunakan nomor telepon atau nomor plat mobil sebagai password (berlaku juga untuk password ATM). Ingat musuh adalah orang dekat yang mungkin tahu itu semua.
  7. Jangan bertahukan password kepada siapapun, termasuk kekasih .
  8. Jika ada yang menelepon dan mengatakan bahwa dia perlu password ATM atau password apa saja, JANGAN berikan apapun alasannya (biasanya alasannya kesalahan komputer atau ada pemeriksaan bahwa kartu ATM telah disalahgunakan). Walaupun yang menelpon mengaku dari Bank atau dari Polisi. Hubungi Customer Service Bank itu dan tanyakan kebijakkan bank mengenai masalah itu, karena bank tidak pernah menanyakan hal-hal semacam itu. Jika yang menelpon polisi tanyakan nama, pos tempatnya bekerja dan nomor di kartunya. Verifikasikan hal ini ke kantor polisi yang bersangkutan jika ragu.
  9. Passwordnya harus mudah diingat, karena kelalaian bisa menimbulkan masalah. Untuk ini bisa menggunakan kombinasi nama dan nomor telepon orang yang sukai yang TIDAK diketahui siapapun. Atau gunakan kombinasi yang hanya sendiri yang tahu.
  10. Untuk password email gratis di internet biasanya akan diminta memasukkan hint question ketika mendaftar. Guna hint question ini jika lupa password , mereka akan menanyakan pertanyaan di hint question yang sangat mudah dan mereka akan memberi tahu password . Jika yakin akan selalu ingat password , jangan isi pilihan hint question. Jika takut lupa pilihlah pertanyaan yang agak sulit seperti what is your mother’s maiden name? dan jangan pertanyaan seperti di mana kamu lahir atau yang lainnya yang sederhana. Banyak sekali orang yang ketahuan passwordnya hanya karena hal sepele ini.
8)      Menghapus File
Jika berniat menghapus file untuk menghapus jejak jangan gunakan perintah del./erase biasa, gunakan program khusus karena sebenarnya perintah del /erase tidak menghapus data. Data tersebut masih bisa dikembalikan dengan program Unerase.
  1. Manajemen Resiko Keamanan Komputer
Manajemen resiko keamanan komputer memiliki beberapa unsur, khususnya sebagai berikut:
  1. Melakukan Analisis Resiko, termasuk analisa biaya-manfaat dari perlindungan-perlindungan.
  2. Menerapkan, meninjau ulang, dan melakukan pemeliharaan terhadap perlindungan-perlindungan.
  1. a)Tujuan dari Analisis Risiko
Tujuan utama tentang melakukan Analisis Risiko adalah untuk mengukur dampak dari ancaman-ancaman yang berpotensi untuk berdampak terhadap sistem, serta untuk menafsir harga atau nilai terhadap kemampuan bisnis yang hilang akibat ancaman-ancaman tersebut.
Kedua hasil utama dari suatu analisis resiko adalah the identifikasi dari resiko-resiko dan pertimbangan kerugian / keuntungan dari pengantisipasian ancaman-ancaman tersebut – merupakan hal yang sangat penting pada saat pembuatan suatu strategi peringanan resiko.
Terdapat beberapa manfaat dari melakukan Analisis Resiko, antara lain :
  1. dapat membuat satu perbandingan kerugian/keuntungan yang jelas untuk perlindungan keamanan.
  2. mempengaruhi proses pengambilan keputusan yang bersangkutan dengan konfigurasi perangkat keras dan desain sistem perangkat lunak.
  3. Dan juga dapat mempengaruhi keputusan-keputusan konstruksi dan perencanaan.
konsepRumusan
Exposure Factor (EF)Presentasi dari kerugian asset yang disebabkan oleh ancaman
Perkiraan Kerugian Tunggal
(SLE : Single Loss Expectancy)
Nilai Aset * Exposure Factor (EF)
Tingkat Kejadian Gabungan
(ARO : Anualized Rate of Occurrence)
Frequensi kejadi ancaman per-tahun
Perkiraan Kerugian Gabungan
(ALE : Annualized Loss Expectancy)
Perkiraan Kerugian Tunggal (SLE) * Tingkat Kejadian Gabungan (ARO)
Tabel 7.1. Rumusan-rumusan Analisis Resiko
  1. b)Metode menganalisa resiko keamanan sistem informasi
Terdapat empat unsur dasar dalam proses Analisis Resiko:
  1. Analisis Resiko Kuantitatif
  2. Analisis Resiko Kualitatif
  3. Proses Penilaian Aset
  4. Pemilihan Upaya Pengamanan
  1. c)Tahapan melakukan analisa resiko keamanan sistem informasi
Ketiga tahapan utama dalam melaksanakan satu analisis risiko adalah serupa dengan tahapan-tahapan dalam melaksanakan satu Penilaian Dampak Bisnis. Analisis resiko biasanya jauh lebih menyeluruh, dan dirancang untuk digunakan untuk mengukur skenario resiko yang banyak dan rumit.
Ketiga tahapan-tahapan utama adalah sebagai berikut:
Ø  Menafsir kerugian potensial terhadap aset-aset dengan menentukan nilai mereka.
Ø  Melakukan analisa terhadap ancaman-ancaman potensial terhadap asetaset.
Ø  Mendefinisikan Perkiraan Kerugian Gabungan (ALE).
  1. Perencanaan Keamanan Dalam Sistem Komputer
Ada banyak tahapan dalam mengamankan suatu sistem informasi, namun pada tahap awalnya kita harus membuat suatu security policy yang mendasari pembuatan security plan. Security policy berisi tentang aturan-aturan yang akan membantu memastikan setiap kinerja para karyawan dalam bekerja sesuai dengan apa yang diinginkan perusahaan. Semua batasan-batasan secara jelas dipaparkan dalam security plan sehingga seluruh karyawan mengerti aturan-aturan yang berkaitan dengan keamanan informasi atau basis data perusahaan. Dalam membangun security plan sistem keamanan basis data, upaya pertimbangan yang dilakukan mencakup hal-hal berikut :
  1. keamanan dari sisi sistem (System Security);
  2. keamanan dari sisi data (Data Security);
  3. keamanan dari sisi pengguna (User Security);
  4. manajemen password (Password Management).
1)      Keamanan Dari Sisi Sistem
Setiap database memiliki satu atau lebih administrator yang bertanggung jawab terhadap segala aspek mengenai kebijakan sekuritas, yaitu security administrator. Kebijakan sekuritas dari suatu database terdiri dari beberapa sub-kebijakan sebagai berikut:
  1. Database user management
User dari database merupakan jalur akses menuju informasi dalam suatu database. Maka dari itu, manajemen user dari database harus memiliki kemanan yang ketat. Tergantung dari besarnya sistem database dan jumlah pekerjaan mengatur user dari database, security administrator mungkin menjadi satu-satunya user yang memiliki privilege untuk melakukan perintah create, alter, atau drop user dari database. Namun ada juga administrator lain yang memiliki privilege untuk mengatur user dari database. Bagaimanapun juga, hanya individual yang bisa dipercaya yang memiliki powerful privilege untuk mengatur user dari database.
  1. User authentication
User dari database dapat diautentikasi dengan menggunakan password database, sistem operasi, layanan jaringan, atau Secure Socket Layer (SSL).
  1. Operating system security
Hal-hal lain yang perlu dipertimbangkan di lingkungan sistem operasi yang berkaitan dengan keamanan aplikasi database adalah sebagai berikut:
  • Administrator database harus memiliki privilege sistem operasi untuk membuat dan menghapus file;
  • User umum dari database tidak memiliki privilege sistem operasi untuk membuat atau menghapus file yang berkaitan dengan database.
2)      Keamanan Dari Sisi Data
Sekuritas data merupakan suatu mekanisme yang mengontrol akses dan penggunaan database pada level obyek. Manajemen sekuritas data menentukan user mana yang memiliki akses ke obyek skema tertentu. Misalnya, user tertentu dapat melakukan perintah select dan insert, tapi tidak dapat melakukan perintah delete terhadap tabel tertentu pula. Manajemen sekuritas data ditentukan berdasarkan seberapa jauh level keamanan yang akan dibangun untuk data dalam database. Secara umum, level sekuritas data bergantung pada tingkat sensitifitas suatu data dalam database.
3)      Keamanan Dari Sisi Pengguna
Manajemen keamanan user dapat dibagi menjadi aspek-aspek berikut :
  1. General user security, menyangkut hal-hal mengenai sekuritas password dan manajemen akses;
  2. End-user security, bila cakupan database sangat besar dengan banyak user, maka security administrator harus menentukan kelompok kategori user, membuat role untuk setiap kelompok user, melakukan grant privilege terhadap kategori role, dan menempatkan role tersebut kepada masing-masing user;
  3. Administrator security, bila cakupan database besar dan terdapat beberapa macam database administrator, security administrator harus menentukan kelompok privilege administratif untuk dimasukkan dalam beberapa role administratif;
  4. Application developer security, security administrator perlu mendefinisikan kebijakan sekuritas yang khusus membangun aplikasi berbasis database;
  5. Application administrator security, dalam suatu sistem database besar yang memiliki banyak aplikasi database, diperlukan beberapa administrator aplikasi, yang memiliki tugas membuat role untuk aplikasi dan mengatur privilege untuk setiap role aplikasi.
4)      Manajemen Password
Sistem keamanan database bergantung pada kerahasiaan penyimpanan password. Namun demikian, panggunaan password masih saja rentan terhadap pencurian, pemalsuan, dan penyalahgunaan. Untuk itu diperlukan manajemen password. Sebagai contoh, database Oracle memiliki manajemen password yang dapat mengatasi hal-hal berikut:
  1. Account locking;
  2. Password aging & expiration;
  3. Password complexity verification.
Ø  Account Locking
Jika ada user yang melakukan kesalahan login beberapa kali melebihi dengan yang sudah ditentukan, maka server secara otomatis akan melakukan locking terhadap account tersebut. Administrator akan menentukan jumlah batas percobaan kesalahan melakukan login, dan lamanya account akan di-locking. Namun administrator juga dapat melakukan locking terhadap account tertentu secara langsung. Locking dengan cara ini, tidak dapat dilakukan unlocking secara otomatis.
Ø  Password Aging & Expiration
Administrator dapat menentukan masa berlakunya penggunaan password. Bila masa berlakunya sudah lewat, maka user tersebut atau administratornya harus mengubah password tersebut. Administrator juga dapat menentukan grace period, yaitu tenggang waktu yang diberikan kepada user untuk mengganti passwordnya. Bila passwordnya belum diganti hingga grace period berakhir, maka accountnya akan hangus dan user tersebut tidak dapat lagi melakukan login. Administrator juga dapat menentukan interval waktu di mana password yang sudah expired tidak dapat digunakan lagi secara langsung.
Ø  Password Complexity Verification
Password complexity verification dapat dispesifikasi menggunakan PL/SQL yang akan mengatur parameter profil default. Password complexity verification akan melakukan pemeriksaan-pemeriksaan berikut:
  1. password memiliki panjang minimum 4;
  2. password tidak sama dengan user ID;
  3. password sedikitnya memiliki satu alfa, satu numerik, dan satu tanda baca;
  4. password tidak boleh sama dengan kata-kata sederhana seperti welcome, account, database, atau user;
  5. password yang baru harus berbeda sedikitnya tiga huruf dengan password yang lama.
  • Perencanaan SOP Keamanan dalam Sistem Komputer dan Pengembangan Audit Keamanan dalam Sistem Komputer
1.         Sistem pengaturan keamanan dan dilengkapi dengan kebijakan firewall diperkenalkan
        Firewall dan perangkat lunak antivirus komputer pengguna telah menjadi bagian integral dari banyak pengguna internet keamanan berkat dua titik dalam mendukung, tapi bagaimana memanfaatkan perangkat lunak antivirus, firewall dan pengaturan keamanan merupakan isu kebijakan pokok. Meskipun perangkat lunak anti-virus biasa hanya dengan default kemudian menambahkan konsep keamanan pengguna saat untuk mulai bekerja, tapi untuk mengatur fitur keamanan yang baik tidak begitu sederhana strategi, terutama di komputer yang dilengkapi dengan software firewall, jika tidak dilengkapi dengan kuat di dukungan kebijakan, kemudian menghentikan laju musuh hanya bisa mencapai sekitar 7 persen.
  • Gunakan Status.
     Trojan virus epidemi di era komputer saat ini, keamanan jaringan sangat penting. Ahli telah diberhentikan ini, masih belum menginstal jaringan dan perangkat lunak firewall untuk membunuh “melesat”, walaupun master belum diinstal membunuh lunak-dan firewall pihak ketiga, tetapi ia datang dengan kemampuan sistem firewall, membangun strategi akan melawan musuh di luar barisan polisi. awam Banyak berpikir bahwa firewall windows tidak dapat diandalkan, sebenarnya itu karena kebijakan firewall tidak mengerti bagaimana persiapan, sehingga tidak dapat dibiarkan untuk bermain karena beberapa fitur, sehingga empat-lari di sekitar kimiawan untuk melindungi keamanan sistem.
  • Pengaturan firewall keseluruhan
     Untuk pengguna biasa dan administrator server, sistem konfigurasi firewall dilengkapi dengan kebijakan keamanan dan software antivirus sama pentingnya. Buka Control Panel, pengaturan umum firewall, pengguna dapat daftar pengecualian data pada prosedur saat ini menuju ke dunia luar dirilis, untuk memeriksa, dan yang sesuai dapat mengedit dan program menambah dan pelabuhan. Dalam opsi lanjutan pengguna dapat menentukan konfigurasi jendela log firewall, merekam data paket dibuang dan sambungan berhasil dan tentukan nama dan lokasi file log (pengaturan default untuk systemrootpfirewall.log) dan kapasitas maksimum. Dan karena icmp pesan untuk diagnosis, melaporkan kondisi kesalahan dan konfigurasi peran, pengguna dapat mengatur item dalam pengaturan sendiri untuk mengaktifkan dan menonaktifkan firewall jendela hingga memungkinkan tab Advanced, pilih semua sambungan pesan icmp masuk jenis, dan di default, daftar tidak mengijinkan pesan icmp. Mengatur item di atas, Anda dapat mengaktifkan firewall yang datang dengan pekerjaan sehari-hari, dan kemudian pembentukan strategi perangkat lunak berikut.
  • Software Restriction Kebijakan
             Hal ini dapat diatur untuk memastikan perangkat lunak berjalan dalam keamanan komputer. Run dalam menu Start, terlebih dahulu masukkan gpedit.msc membuka jendela konfigurasi Kebijakan Grup, di mana: keamanan komputer pengaturan konfigurasi-jendela – Pengaturan keamanan – kebijakan pembatasan perangkat lunak dalam pengaturan lainnya, pengguna dapat melihat di mana untuk mengikat empat strategi perangkat lunak, (Tip: Jika Anda belum menetapkan untuk memimpin strategi aman, maka Software Restriction Kebijakan, tepat setelah strategi baru akan muncul menu) Eh ini Guize empat adalah Zhengshiweile memastikan bahwa Windows sedang berjalan proses yang tidak harus Jin Yong dan konfigurasi.
  1.  lingkungan variabel dan prioritas
                  Pengguna kemudian dapat klik-kanan dalam aturan lain, aturan baru dari jalan baru, wildcard umum adalah: “*” dan “?”,* bahwa jumlah karakter Merupakan karakter? Sebuah. variabel lingkungan umum folder (default dengan XP terinstal dalam penghitungan drive C):
% SystemDrive% mengatakan bahwa C:
% ProgramFiles% mengatakan bahwa C: Program Files
% SystemRoot% dan%% windir mengatakan bahwa C: WINDOWS\
% USERPROFILE% mengatakan bahwa C: Documents and Settings nama pengguna saat ini
% ALLUSERSPROFILE% mengatakan bahwa C: Documents dan SettingsAll Pengguna
%% APPDATA mengatakan bahwa C: Documents and Settings Application Data nama pengguna saat ini
% TEMP% dan%% TMP mengatakan bahwa C: Documents and Settings nama pengguna saat ini SettingsTemp Lokal.
      Disini pengguna juga dapat menentukan nama program untuk melarang operasi, tetapi mengingat masalah-masalah prioritas, Microsoft didefinisikan sebagai: wildcard path absolut 路径menggunakan nama file. Untuk melarang copy file virus svchost.exe sistem berjalan, misalnya, karena file-file sistem berada di folder system32, merupakan file sistem sehingga virus tidak dapat menggantikannya. Menyamar file virus akan berlokasi di jendela direktori tempat lain, lalu dua strategi dapat ditetapkan bahwa: svchost.exe tidak diperbolehkan,%% windir system32svchost.exe tidak terbatas pada larangan operasi. Konfigurasi ini adalah penggunaan prioritas dalam menggunakan path absolut dari tingkat prioritas kedua lebih tinggi dari aturan hubungan pertama berdasarkan nama path file untuk mencapai ke file sistem operasi yang nyata, sedangkan efek file virus tidak dapat berjalan.
  1.  Larangan dari file ekstensi ganda dan disk U Operasi
      Karena sebagian besar pengguna menggunakan pengaturan default XP, termasuk sistem tersembunyi ekstensi dikenal. Tidak menjadi bingung oleh virus dan ekstensi pengguna yang lebih, di mana kebutuhan untuk membangun *. jpg.exe diperbolehkan dan tidak diperbolehkan *. strategi txt.exe. Kemudian tambahkan h: *. exe tidak memungkinkan, h *. com tidak memungkinkan dua, sehingga U disk file eksekusi tidak dapat memulai. (Catatan: di sini penulis surat disk drive U h)
  1.  Berjalan terhadap empat
Virus komputer pengguna saat ini menyelinap ke dalam Trojan menyembunyikan banyak keberadaan mereka sendiri untuk lolos dari perhatian manajemen. Di sini untuk membentuk strategi untuk mencegah Trojans dari Recycle Bin, Sistem Informasi Volume (System Restore folder), C: folder WINDOWSsystem, C: WINDOWSsystem32Drivers folder 4 untuk memulai. Sebagai berikut:
?: Daur Ulang diperbolehkan *.*
% Windir% sistem *.* diperbolehkan
% System32Drivers% Windir *.* diperbolehkan
: Sistem Informasi Volume? *.* Diperbolehkan
Catatan: Gunakan format *.* tidak akan memblokir diluar program dieksekusi, seperti: txt, jpg, dll.
  1. Proses dilarang kamuflase
   Sebagai virus itu sendiri dan sistem akan memproses nama file untuk menutup nama, seperti: explorer.exe, sp00lsv.exe, dengan kasusnya, dan O dan 0, user tidak dapat mengenali masalah, jadi di sini adalah strategi untuk dibentuk itu tidak dimulai.

*. PIF tidak diperbolehkan
sp0olsv.exe dan tidak mengizinkan
spo0lsv.exe dan tidak mengizinkan
sp00lsv.exe dan tidak mengizinkan
svch0st.exe dan tidak mengizinkan
expl0rer.exe tidak diperbolehkan
explorer.com tidak diperbolehkan
Catatan: Beberapa virus akan menggunakan akhiran PIF yang explorer.pif.pif dan exe, com, semua berasal dari file eksekusi, dan XP, default tingkat prioritas lebih tinggi dari program executable exe com, akhiran memiliki yang kuat tersembunyi. Jika pengguna membuka ekstensi file, seperti kasus akhiran tidak bisa melihat program ini, yaitu dengan WinRAR atau browser pihak ketiga untuk melihat.
  • Port Kebijakan Grup
Ketika strategi perangkat lunak selesai, pengguna dapat masuk ke dalam rintangan terakhir, konfigurasi komputer dari kebijakan pelabuhan. Hal ini dikenal, mengatur strategi port dapat menyerang program yang besar, dan serangan Trojan digunakan untuk menghentikan memainkan peran pelabuhan, proses setup sederhana, cukup ikuti empat langkah berikut:
ü  Langkah pertama, diikuti dengan membuka: Control Panel – Administrative Tools – Local Security kebijakan Kebijakan-IP keamanan, langkah berikutnya dalam wizard, mengisi nama kebijakan keamanan – permintaan komunikasi yang aman, dan akan mengaktifkan aturan default dari hook yang sesuai dihapus untuk membuat jalur baru lengkap Kebijakan IP Security.
ü  Langkah kedua, klik kanan IP Security Policy, di kotak dialog Properties, gunakan Tambahkan Wizard akan menghapus hook kiri, dan kemudian klik Tambah untuk menambahkan aturan baru dan aturan baru dalam kotak dialog Properties yang muncul klik Tambah, dalam pop berikut-up Filter IP jendela daftar, gunakan Tambahkan Wizard untuk menghapus hook kiri, dan kemudian menambahkan filter baru.
ü  Langkah ketiga adalah memasukkan kotak Filter Properties dialog, pilih sumber alamat dari alamat IP, tujuan alamat IP pemilihan saya, titik opsi perjanjian, pilih daftar Protokol jenis drop-down di TCP dipilih, dan kemudian, di bawah pelabuhan di teks ini kotak, masukkan “XXXX” (XXXX adalah nomor port yang akan ditutup, seperti 3389.139, dll), dapat menentukan pintu keluar. (Catatan: Program rinci harap matikan pengaturan port sesuai dengan pengguna pelabuhan dan permintaan mereka untuk daftar tubuh mungkin Daquan, daftar port dari mesin pencari utama dapat menemukan sendiri)
ü  Langkah keempat, diikuti oleh kotak Peraturan Baru Properties dialog, pilih daftar IP filter baru, mengaktifkan pilihan setelah titik operasi dari filter akan menggunakan Tambahkan wizard untuk menghapus hook kiri, tambahkan operasi berhenti, di Filter baru Keselamatan sifat Aksi langkah-langkah untuk menghentikan pilihan dalam pemilu, Anda dapat kembali untuk menentukan IP yang baru Kebijakan Keamanan Properties “kotak dialog, dalam daftar filter IP baru pada tick kiri, OK. di jendela Keamanan Lokal Kebijakan, klik kanan mouse untuk menetapkan IP Kebijakan Keamanan baru saja menetapkan bahwa menjadi.
  1. STANDAR OPERASIONAL PROSEDUR (SOP)
Standar Operasional  Prosedur  adalah  pedoman  atau  acuan  untuk melaksanakan tugas  pekerjaan  sesuai  dengan  fungsi  dan  alat  penilaian  kinerja  instasi  pemerintah berdasarkan  indikator  indikator  teknis,  administrasif  dan  prosedural  sesuai  dengan  tata kerja,  prosedur  kerja  dan  sistem  kerja  pada  unit  kerja  yang  bersangkutan.    Tujuan  SOP adalah  menciptakan  komitment  mengenai  apa  yang  dikerjakan  oleh  satuan  unit  kerja instansi pemerintahan untuk mewujudkan good governance.
Standar  operasional  prosedur  tidak  saja  bersifat  internal  tetapi  juga  eksternal, karena SOP  selain digunakan untuk mengukur kinerja organisasi publik yang berkaitan dengan ketepatan program dan waktu,    juga digunakan untuk menilai kinerja organisasi publik di mata masyarakat berupa responsivitas, responsibilitas, dan akuntabilitas kinerja instansi  pemerintah.  Hasil  kajian  menunjukkan  tidak  semua  satuan  unit  kerja  instansi pemerintah memiliki  SOP,  karena  itu  seharusnyalah  setiap  satuan  unit  kerja  pelayanan publik  instansi  pemerintah memiliki  standar  operasional  prosedur  sebagai  acuan  dalam bertindak, agar akuntabilitas kinerja instansi pemerintah dapat dievaluasi dan terukur.
Pelayanan  publik  yang  diberikan  instansi  Pemerintah  (Pusat,    Pemerintah Propinsi, Kabupaten, Kota  dan Kecamatan)  kepada masyarakat merupakan  perwujudan fungsi  aparatur  negara  sebagai  abdi  masyarakat.  Pada  era  otonomi  daerah,  fungsi pelayanan publik menjadi salah satu  fokus perhatian dalam peningkatan kinerja  instansi pemerintah  daerah. Oleh  karenanya  secara  otomatis  berbagai  fasilitas  elayanan  publik harus lebih didekatkan pada masyarakat,  sehingga mudah dijangkau oleh masyarakat. Pemerintah Pusat mengeluarkan sejumlah kebijakan untuk meningkatkan kinerja instansi  pemerintah  dan  kualitas  pelayanan  publik,  antara  lain  kebijakan  entang Penyusunan  Sistem  dan  Prosedur Kegiatan,  Penyusunan Akuntabilitas Kinerja  Instansi Pemerintah  (Inpres  No.  7  Tahun  1999),  dan  Pedoman  Umum  Penyusunan  Indeks Kepuasan  Masyarakat  Unit  Pelayanan  Instansi  Pemerintah  (SK  Menpan  No. KEP/25/M.PAN/2/2004). Langkah ini sebenarnya bukanlah hal baru, karena sebelumnya kebijakan serupa telah dikeluarkan pemerintah dalam bentuk Keputusan Menpan maupun Instruksi Presiden (Inpres).
  • Penilaian Kinerja Organisasi Publik
Organisasi adalah  jaringan  tata kerja  sama kelompok orang-orang  secara  teratur dan  kontinue  untuk  mencapai  tujuan  bersama  yang  telah  ditentukan  dan  didalamnya terdapat tata cara bekerjasama dan hubungan antara atasan dan bawahan. Organisasi tidak hanya  sekedar wadah  tetapi  juga  terdapat  pembagian  kewenangan,  siapa mengatur  apa dan  kepada  siapa  harus  bertanggung  jawab  (Gibson;  1996  :6). Organisasi  dapat  dilihat dari dua  sudut pandang yaitu pandangan obyektif dan pandangan  subyektif. Dari  sudut pandang  obyektif,  organisasi  berarti  struktur,  sedangkan  berdasarkan  pada  pandangan subyektif, organisasi berarti proses (Wayne Pace dan Faules, dalam Gibson, 1997  : 16). Kaum  obyektivis  menekankan  pada  struktur,  perencanaan,  kontrol,  dan  tujuan  serta menempatkan faktor-faktor utama ini dalam suatu skema adaptasi organisasi, sedangkan kaum  subyektivis  mendefinisikan  organisasi  sebagai  perilaku  pengorganisasian (organizing behaviour).
Organisasi sebagai sistem sosial, mempunyai tujuan-tujuan kolektif tertentu yang ingin dicapai (Muhadjir Darwin; 1994). Ciri pokok lainnya adalah adanya hubungan antar pribadi  yang  terstruktur  ke  dalam  pola  hubungan  yang  jelas  dengan  pembagian  fungsi yang  jelas,  sehingga membentuk  suatu  sistem  administrasi. Hubungan  yang  terstruktur tersebut  bersifat  otoritatif,  dalam  arti  bahwa  masing-masing  yang  terlibat  dalam  pola hubungan tersebut terikat pada pembagian kewenangan formal dengan aturan yang jelas. Fremont Kast  dan  James Rosenzweig  (2000) mengatakan  bahwa  organisasi merupakan suatu  subsistem  dari  lingkungan  yang  lebih  luas  dan  berorientasi  tujuan  (orang-orang dengan tujuan), termasuk subsistem teknik (orang-orang memahami pengetahuan, teknik, peralatan dan fasilitas), subsistem struktural (orang-orang bekerja bersama pada aktivitas yang  bersatu  padu),  subsistem  jiwa  sosial  (orang-orang  dalam  hubungan  sosial),  dan dikoordinasikan  oleh  subsistem  manajemen  (perencanaan  dan  pengontrolan  semua kegiatan). Kinerja  atau  juga  disebut  performance  dapat  didefinisikan  sebagai  pencapaian hasil  atau  the  degree  of  accomplishment.  Sementara  itu,  Atmosudirdjo  (1997) mengatakan  bahwa  kinerja  juga  dapat  berarti  prestasi  kerja,  prestasi  penyelenggaraan sesuatu.  Faustino  (1995)  memberi  batasan  kinerja  sebagai  suatu  cara  mengukur kontribusi-kontribusi  dari  individu-individu  anggota  organisasi  kepada  organisasinya.
Penilaian  terhadap  kinerja  dapat  dijadikan  sebagai  ukuran  keberhasilan  suatu organisasi dalam kurun waktu tertentu. Penilaian tersebut dapat juga dijadikan input bagi
perbaikan  atau  peningkatan  kinerja  organisasi  selanjutnya.  Dalam  institusi  pemerintah khususnya,  penilaian  kinerja  sangat  berguna  untuk  menilai  kuantitas,  kualitas,  dan efisiensi  pelayanan,  memotivasi  para  birokrat  pelaksana,  melakukan  penyesuaian anggaran, mendorong pemerintah agar lebih memperhatikan kebutuhan masyarakat yang dilayani dan menuntun perbaikan dalam pelayanan publik.
Lenvine  (1996)  mengemukakan  tiga  konsep  yang  dapat  digunakan  untuk mengukur kinerja organisasi publik, yakni :
  1. Responsivitas  (responsiveness)  :  menggambarkan  kemampuan  organisasi publik dalam  menjalankan  misi  dan  tujuannya  terutama  untuk  memenuhi kebutuhan masyarakat. Penilaian  responsivitas bersumber pada data organisasi dan masyarakat, data  organisasi  dipakai  untuk  mengidentifikasi  jenis-jenis  kegiatan  dan  program organisasi,  sedangkan  data  masyarakat  pengguna  jasa  diperlukan  untuk mengidentifikasi demand dan kebutuhan masyarakat.
  1.  Responsibilitas  (responsibility):  pelaksanaan  kegiatan  organisasi  publik  dilakukan sesuai dengan prinsip-prinsip  administrasi yang  benar  atau  sesuai dengan kebijakan organisasi baik yang implisit atau eksplisit. Responsibilitas dapat dinilai dari analisis terhadap  dokumen  dan  laporan  kegiatan  organisasi.  Penilaian  dilakukan  dengan mencocokan  pelaksanaan  kegiatan  dan  program  organisasi  dengan  prosedur administrasi dan ketentuan-ketentuan yang ada dalam organisasi.
  2. Akuntabilitas (accountability): menunjuk pada seberapa besar kebijakan dan kegiatan organisasi  publik  tunduk  pada  para  pejabat  politik  yang  dipilih  oleh  rakyat.  Data akuntabilitas  dapat  diperoleh  dari  berbagai  sumber,  seperti  penilaian  dari  wakil rakyat, para pejabat politis, dan oleh masyarakat. Penilaian kinerja aparatur pemerintah dapat dilakukan secara eksternal yaitu melalui respon  kepuasan masyarakat.  Pemerintah menyusun  alat  ukur  untuk mengukur  kinerja Pelayanan public  secara  eksternal  melalui  Keputusan  Menpan No./KEP/M.PAN/2/2004.  Berdasarkan  Keputusan  Menpan  No.  25/KEP/M.PAN/2/2004 tentang  Pedoman  Umum  Penyusunan  Indeks  Kepuasan  Masyarakat  Unit  Pelayanan Instansi Pemerintah, terdapat 14 indikator kriteria pengukuran kinerja organisasi sebagai berikut:
  3. Prosedur pelayanan, yaitu kemudahan  tahapan pelayanan yang diberikan kepada masyarakat dilihat dari sisi kesederhanaan alur pelayanan.
  4. Persyaratan pelayanan, yaitu persyaratan teknis dan administratif yang diperlukan untuk mendapatkan pelayanan sesuai dengan jenis pelayanannya.
  5. Kejelasan  petugas  pelayanan,  yaitu  keberadaan  dan  kepastian  petugas  yang memberikan  pelayanan  (nama,  jabatan  serta  kewenangan  dan  tanggung jawabnya).
  6. Kedisiplinan  petugas  pelayanan,  yaitu  kesungguhan  petugas  dalam memberikan pelayanan,  terutama  terhadap  konsistensi  waktu  kerja  sesuai  ketentuan  yang berlaku.
  7. Tanggung  jawab  petugas  pelayanan,  yaitu  kejelasan  wewenang  dan  tanggung jawab petugas dalam penyelenggaraan dan penyelesaian pelayanan.
  8. Kemampuan  petugas  pelayanan,  yaitu  tingkat  keahlian  dan  ketrampilan  yang dimiliki  petugas  dalam  memberikan/menyelesaikan  pelayanan  kepada masyarakat.
  9. Kecepatan  pelayanan,  yaitu  target  waktu  pelayanan  dapat  diselesaikan  dalam waktu yang telah ditentukan oleh unit penyelenggara pelayanan.
  10. Keadilan  mendapatkan  pelayanan,  yaitu  pelaksanaan  pelayanan  dengan  tidak membedakan golongan/status masyarakat yang dilayani.
  11. Kesopanan  dan  keramahan  petugas,  yaitu  sikap  dan  perilaku  petugas  dalam memberikan  pelayanan  kepada masyarakat  secara  sopan  dan  ramah  serta  saling menghargai dan menghormati.
  12. Kewajaran biaya pelayanan, yaitu keterjangkauan masyarakat  terhadap besarnya biaya yang ditetapkan oleh unit pelayanan.
  13. Kepastian biaya pelayanan, yaitu kesesuaian antara biaya yang dibayarkan dengan biaya yang telah ditetapkan.
  14. Kepastian  jadwal  pelayanan,  yaitu  pelaksanaan waktu  pelayanan  sesuai  dengan ketentuan yang telah ditetapkan.
  15. Kenyamanan  lingkungan,  yaitu  kondisi  sarana  dan  prasarana  pelayanan  yang bersih,  rapi,  dan  teratur  sehingga  dapat  memberikan  rasa  nyaman  kepada penerima pelayanan.
  16. Keamanan  pelayanan,  yaitu  terjaminnya  tingkat  keamanan  lingkungan  unit penyelenggara  pelayanan  ataupun  sarana  yang  digunakan  sehingga  masyarakat merasa  tenang  untuk  mendapatkan  pelayanan  terhadap  resiko-resiko  yang diakibatkan dari pelaksanaan pelayanan.
Berdasarkan  pada  uraian  di  atas,  pengukuran  kinerja  organisasi  publik  dapat dilakukan secara  internal maupun eksternal. Penilaian secara  internal adalah mengetahui apakah proses pencapaian tujuan sudah sesuai dengan rencana bila dilihat dari proses dan waktu,  sedangkan  penilaian  ke  luar  (eksternal)  dilakukan  dengan  mengukur  kepuasan masyarakat terhadap pelayanan organisasi.
  • Standar Operasional Prosedur
Paradigma  governance  membawa  pergeseran  dalam  pola  hubungan  antara pemerintah  dengan  masyarakat  sebagai  konsekuensi  dari  penerapan  prinsip-prinsip corporate governance. Penerapan prinsip  corporate governance  juga berimplikasi pada perubahan manajemen pemerintahan menjadi  lebih  terstandarisasi, artinya ada  sejumlah kriteria  standar  yang  harus  dipatuhi  instansi  pemerintah  dalam melaksanakan  aktivitas-aktivitasnya. Standar kinerja ini sekaligus dapat untuk menilai kinerja instansi pemerintah  secara  internal mupun  eksternal.  Standar  internal  yang  bersifat  prosedural  inilah  yang disebut dengan Standar Operasional Prosedur (SOP).
Tahap penting dalam penyusunan Standar operasional prosedur adalah melakukan analisis sistem dan prosedur kerja, analisis tugas, dan melakukan analisis  prosedur kerja.
  1. Analisis sistem dan prosedur kerja
Analisis  sistem  dan  prosedur  kerja  adalah  kegiatan mengidentifikasikan    fungsi-fungsi  utama  dalam  suatu  pekerjaan,  dan  langkah-langkah  yang  diperlukan  dalam melaksanakan fungsi sistem dan prosedur kerja.  Sistem adalah kesatuan unsur atau unit yang  saling  berhubungan  dan  saling mempengaruhi  sedemikian  rupa,  sehingga muncul dalam  bentuk  keseluruhan,  bekerja,  berfungsi  atau  bergerak  secara  harmonis  yang ditopang  oleh  sejumlah  prosedur  yang  diperlukan,  sedang  prosedur merupakan  urutan kerja  atau  kegiatan  yang  terencana  untuk menangani  pekerjaan  yang  berulang  dengan cara seragam dan terpadu.
  1. Analisis Tugas
Analisis  tugas  merupakan  proses  manajemen  yang  merupakan  penelaahan  yang mendalam dan teratur terhadap suatu pekerjaan, karena itu analisa tugas diperlukan dalam
setiap  perencanaan  dan  perbaikan  organisasi.  Analisa  tugas  diharapkan  dapat memberikan  keterangan  mengenai  pekerjaan,  sifat  pekerjaan,  syarat  pejabat,  dan tanggung jawab pejabat. Di bidang manajemen dikenal sedikitnya 5 aspek yang berkaitan langsung dengan analisis tugas yaitu :
  1. Analisa  tugas,  merupakan  penghimpunan  informasi  dengan  sistematis  dan penetapan seluruh unsur yang tercakup dalam pelaksanaan tugas khusus.
  2. Deskripsi tugas, merupakan garis besar data informasi yang dihimpun dari analisa tugas,  disajikan  dalam  bentuk  terorganisasi  yang  mengidentifikasikan  dan menjelaskan  isi  tugas  atau  jabatan  tertentu.  Deskripsi  tugas  harus  disusun berdasarkan  fungsi  atau  posisi,  bukan  individual;   merupakan  dokumen  umum apabila  terdapat  sejumlah  personel  memiliki  fungsi  yang  sama;  dan mengidentifikasikan  individual  dan  persyaratan  kualifikasi  untuk  mereka  serta harus  dipastikan  bahwa mereka memahami  dan menyetujui  terhadap wewenang dan tanggung jawab yang didefinisikan itu.
  3. Spesifikasi  tugas  berisi  catatan-catatan  terperinci mengenai  kemampuan  pekerja untuk tugas spesifik
  4. Penilaian  tugas,  berupa  prosedur  penggolongan  dan  penentuan  kualitas  tugas untuk menetapkan  serangkaian  nilai moneter  untuk  setiap  tugas  spesifik  dalam hubungannya dengan tugas lain
  5. Pengukuran  kerja  dan  penentuan  standar  tugas  merupakan  prosedur  penetapan waktu yang diperlukan untuk menyelesaikan setiap tugas dan menetapkan ukuran yang dipergunakan untuk menghitung tingkat pelaksanaan pekerjaan.
  6. Analisis prosedur kerja.
Analisis  prosedur  kerja  adalah  kegiatan  untuk  mengidentifikasi  urutan  langkah-langkah  pekerjaan  yang  berhubungan  apa  yang  dilakukan,  bagaimana  hal  tersebut dilakukan,  bilamana  hal  tersebut  dilakukan,  dimana  hal  tersebut  dilakukan,  dan  siapa yang  melakukannya.  Prosedur  diperoleh  dengan  merencanakan  terlebih  dahulu bermacam-macam  langkah yang dianggap perlu untuk melaksanakan pekerjaan.
Prinsip yang harus diperhatikan yaitu :
1)  Prosedur kerja harus sederhana sehingga mengurangi beban pengawasan
2)  Spesialisasi harus dipergunakan sebaik-baiknya
3)  Pencegahan penulisan, gerakan dan usaha yang tidak perlu
4)  Berusaha mendapatkan arus pekerjaan yang sebaik-baiknya
5)  Mencegah kekembaran (duplikasi) pekerjaan
6)  Harus ada pengecualian yang seminimun-minimunya terhadap peraturan
7)  Mencegah adanya pemeriksaan yang tidak perlu
8)  Prosedur harus fleksibel dan dapat disesuaikan dengan  kondisi yang berubah
9)  Pembagian tugas tepat
10) Memberikan pengawasan yang terus menerus atas pekerjaan yang dilakukan
11) Penggunaan urutan pelaksanaan pekerjaaan yang sebaik-baiknya
12) Tiap  pekerjaan  yang  diselesaikan  harus  memajukan  pekerjaan  dengan memperhatikan tujuan
13) Pekerjaan tata usaha harus diselenggarakan sampai yang minimum
14) Menggunakan prinsip pengecualian dengan sebaik-baiknya
Hasil dari penyusunan prosedur kerja ini dapat ditulis dalam “buku pedoman organisasi” atau “daftar tugas”yang memuat lima hal penting, yaitu :
1)  Garis-garis besar organisasi (tugas-tugas tiap jabatan);
2)  Sistem-sistem atau metode-metode yang berhubungan dengan pekerjaan;
3)  Formulir-formulir yang dipergunakan dan bagaimana menggunakannya;
4)  Tanggal dikeluarkannya dan di bawah kekuasaan siapa buku pedoman  tersebut diterbitkan
5)  Informasi tentang bagaimana menggunakan buku pedoman tersebut
Penyusunan  Standar  Operasional  Prosedur :
1)  Penyusunan SOP harus mengacu pada SOTK, TUPOKSI, serta alur dokumen
2)  Prosedur kerja menjadi tanggung jawab semua anggota organisasi
3) Fungsi dan aktivitas dikendalikan oleh prosedur, sehingga perlu dikembangkan diagram alur dari kegiatan organisasi
4)  SOP didasarkan atas kebijakan yang berlaku
5)  SOP dikoordinasikan untuk mengurangi kemungkinan terjadinya lahan/penyimpangan;
6)  SOP tidak terlalu rinci;
7)  SOP dibuat sesederhana mungkin;
8)  SOP tidak tumpang tindih, bertentangan atau duplikasi dengan prosedur lain;
9)  SOP ditinjau ulang secara periodik dan dikembangkan sesuai kebutuhan.
        Berdasarkan pada prinsip penyusunan SOP di atas, penyusunan SOP didasarkan pada tipe satuan kerja, aliran aktivitas, dan aliran dokumen. Kinerja SOP diproksikan dalam bentuk durasi waktu, baik dalam satuan jam, hari, atau minggu, dan bentuk hirarkhi struktur organisasi yang berlaku. Proses penyusunan SOP dilakukan dengan memperhatikan kedudukan, tupoksi, dan uraian tugas dari unit kerja yang bersangkutan.
        Berdasarkan aspek-aspek tersebut SOP disusun dalam bentuk diagram alur (flow chart) dengan menggunakan simbol-simbol yang menggambarkan urutan langkah kerja, aliran dokumen, tahapan mekanisme, serta waktu kegiatan. Setiap satuan unit kerja memiliki SOP sesuai dengan rincian tugas pokok dan fungsinya, karena itu setiap satuan unit kerja memiliki lebih dari satu SOP. Bentuk SOP dituangkan dalam tiga Format (Form SOP 1, SOP 2, dan SOP 3) seperti contoh berikut ini.
        Pelaksanaan SOP dapat dimonitor secara internal maupun eksternal dan SOP dievaluasi secara berkala sekurang-kurangnya satu kali dalam satu tahun dengan materi evaluasi mencakup aspek efisiensi dan efektivitas SOP. Evaluasi dilakukan oleh Satuan Kerja penyelenggara kegiatan (di lingkungan instansi Pemerintah), atau lembaga independen yang diminta bantuannya oleh instansi Pemerintah. Pendekatan yang digunakan untuk melakukan monitoring dan evaluasi menggunakan pendekatan partisipatif.
        Perubahan SOP (diganti atau penyesuaian) dapat dilakukan apabila terjadi perubahan kebijakan Pemerintah atau SOP dipandang sudah tidak sesuai lagi dengan perkembangan masyarakat. Perubahan SOP dilakukan melalui proses penyusunan SOP baru sesuai tata cara yang telah dikemukakan.
  • Akuntabilitas kinerja Instansi Pemerintah Melalui Penerapan SOP
        Standar operasional prosedur (SOP) memuat informasi tentang jangka waktu pelaksanaan kegiatan, pengguna layanan, hirarkhi struktur organisasi, serta langkah-langkah kerja dalam pelaksanaan suatu kegiatan. Pelaksanaan SOP dalam penyelengaraan pemerintahan memiliki multifungsi baik sebagai alat deteksi potensi penyimpangan dari tugas pokok dan fungsi; sebagai alat koreksi atas setiap penyimpangan yang terjadi; sebagai alat evaluasi untuk meningkatkan kinerja setiap satuan kerja ke tingkat yang lebih efektif, efisien, profesional, transparan dan handal. Kinerja satuan unit kerja yang efisien merupakan syarat mutlak bagi pemerintah untuk mencapai tujuannya dan merupakan salah satu alat terpenting dalam membawa instansi pemerintah dalam mewujudkan visi dan misinya.
Evaluasi kinerja pada instansi pemerintah memiliki kekhususan tersendiri yang membedakannya dengan evaluasi kinerja pada organisasi privat yang berorientasi eksternal (pelayanan) dan dilandasi oleh motif mencari keuntungan. Pada unit-unit kerja instansi pemerintah, standar penilaian kinerja yang sifatnya eksternal atau berhubungan langsung dengan publik umumnya didasarkan pada indikator-indikator responsivitas, responsibilitas, dan akuntabilitas. Sementara standar penilaian kinerja yang sifatnya internal didasarkan pada SOP dan pengendalian program kerja dari instansi yang bersangkutan. Kedua jenis standar ini (eksternal maupun internal) diarahkan untuk menilai sejauhmana akuntabilitas kinerja instansi pemerintah dapat dicapai. Artinya, standar eksternal maupun standar internal pada akhirnya akan bermuara pada penilaian tercapainya masukan (inputs), keluaran (outputs), hasil (results), manfaat (benefits) dan dampak (impacts) yang dikehendaki dari suatu program.
        Pada prinsipnya, standar operasional prosedur lebih diorientasikan pada penilaian kinerja internal kelembagaan, terutama dalam hal kejelasan proses kerja di lingkungan organisasi termasuk kejelasan unit kerja yang bertanggungjawab, tercapainya kelancaran kegiatan operasional dan terwujudnya koordinasi, fasilitasi dan pengendalian yang meminimalisir tumpang tindih proses kegiatan di lingkungan sub-sub bagian dalam organisasi yang bersangkutan. Standar operasional prosedur berbeda dengan pengendalian program yang lebih diorientasikan pada penilaian pelaksanaan dan pencapaianoutcome dari suatu program/kegiatan. Namun keduanya saling berkaitan karena standar operasional prosedur merupakan acuan bagi aparat dalam melaksanakan tugas dan kewajibannya, termasuk dalam pelaksanaan program/kegiatan.
        Standar Operasional Prosedur dapat digunakan untuk penilaian kinerja secara eksternal, dan apabila pedoman yang sifatnya internal ini digabungkan dengan pedoman eksternal (penilaian kinerja organisasi publik di mata masyarakat) berupa responsivitas, responsibilitas, dan akuntabilitas, akan mengarah pada terwujudnya akuntabilitas kinerja aparatur dan instansi pemerintah. Selama ini, penilaian akuntabilitas kinerja instansi pemerintah umumnya didasarkan pada standar eksternal, padahal sebagai bentuk organisasi publik, instansi pemerintah memiliki karakteristik khusus yakni sifat birokratis dalam internal organisasinya. Oleh karena itu, untuk menilai pelaksanaan mekanisme kerja internal tersebut unit kerja pelayanan publik harus memiliki acuan untuk menilai pelaksanaan kinerja instansi pemerintah berdasarkan indikator-indikator teknis, administratif dan prosedural sesuai dengan tata hubungan kerja dalam organisasi yang bersangkutan dalam bentuk standar operasional prosedur.
  1. Analisa Resiko Sistem Informasi Secara Kuantitatif
      Penerapan teknologi informasi untuk mendukung operasional sebuah organisasi atau perusahaan memberi dampak yang sangat besar terhadap kinerja organisasi. Semakin besar ketergantungan suatu organisasi semakin besar pula kerugian yang akan dihadapi organisasi tersebut bila terjadi kegagalan sistem informasinya. Bentuk kegagalan fungsi sistem informasi ini dapat beraneka ragam, mulai dari kegagalan kelistrikan, serangan hacker, virus, pencurian data, denial of services (DOS), bencana alam hingga serangan teroris.
      Perkembangan ini melahirkan beberapa metodologi untuk mengidentifikasi resiko kemungkinan kerusakan sistem informasi yang mungkin terjadi, memprediksi besarnya kerugian yang mungkin terjadi dan pada akhirnya analisa tersebut dapat digunakan untuk membangun strategi penanganan terhadap resiko-resiko yang dihadapi. Salah satu analisa resiko yang dapat digunakan adalah analisa resiko kuantitatif.
Secara umum terdapat dua metodologi analisa resiko (Risk Analysis), yaitu
  1. Kuantitatif; Analisa berdasarkan angka-angka nyata (nilai finansial) terhadap biaya pembangunan keamanan dan besarnya kerugian yang terjadi.
  2. Kualitatif; sebuah analisa yang menentukan resiko tantangan organisasi dimana penilaian tersebut dilakukan berdasarkan intuisi, tingkat keahlian dalam menilai jumlah resiko yang mungkin terjadi dan potensi kerusakannya.
  • Analisa Resiko Secara Kuntitatif (Risk Analysis Quntitative)
Analisa resiko secara kuantitatif adalah salah satu metode untuk mengidentifikasi resiko kemungkinan kerusakan  atau kegagalan sistem informasi dan memprediksi besarnya kerugian. Analisa dilakukan berdasarkan pada formula-formula matematis yang dihubungkan dengan nilai-nilai finansial. Hasil analisa dapat digunakan untuk mengambil langkah-langkah strategis mengatasi resiko yang teridentifikasi.
Tahap-tahap Analisa Resiko Kuntitatif
  • Menentukan nilai informasi dan asset baik secara tangible dan intangibel.
  • Menetukan estimasi kerugian untuk setiap resiko yang teridentifikasi.
  • Melakukan analisa tantangan/resiko.
  • Derive the overall loss potential per risk.
  • Memilih langkah-langkah atau strategi penanganan (Safeguards) untuk setiap resiko.
  • Menentukan aksi untuk merespon resiko yang ada(e.g. mitigation, avoidance, acceptance).
Formula-formula yang digunakan dalam analisa resiko secara kuntitatif adalah sebagai berikut:
  • Exposure Factor (EF) adalah Persentase kehilangan asset yang disebabkan resiko yang terindentifikasi; nilainya berada antara 0% sampai 100%
  • Single Loss Expectancy (SLE) = adalah nilai kerugian terhadap asset bila sebuah resiko yang teridentifikasi terjadi.
      • Asset Value (AV) x Exposure Factor (EF)
  • Annualized Rate of Occurrence (ARO) adalah estimasi frekwensi sebuah resiko dapat terjadi dalam setahun
  • Annualized Loss Expectancy (ALE) adalah nilai estimasi kerugian pertahun terhadap asset bila sebuah resiko yang teridentifikasi terjadi.
Single Loss Expectancy (SLE) x Annualized Rate of Occurrence (ARO)
  • Safeguard cost/benefit analysis adalah analisa cost/benefit terhadap langkah-langkah penanganan resiko yang telah dimiliki bagi setiap resiko yang teridentifikasi.
(ALE sebelum pembuatan safeguard) – (ALE setelah pembuatan safeguard) – (biaya tahunan safeguard) = nilai safeguard terhadap organisasi.
Hasil-hasil perhitungan formula-formula tersebut diklasifikasikan menjadi beberapa kategori resiko berdasarkan besarnya nilai ALE setiap resiko yang teridentifikasi. Terdapat tiga kelas klasifikasi:
  • High; Resiko pada klasifikasi ini dapat menimbulkan kerugian yang sangat besar pada organisasi dan menyangkut kemampuan organisasi untuk terus beroperasi.
  • Medium; Resiko pada klasifikasi ini biasanya sering terjadi dengan kerugian yang masih dalam toleransi yang ditetapkan. Namun resiko pada klasifikasi ini akan sangat mengganggu kinerja organisasi bila dilihat dari besar kerugian dan frekwensi kejadiannya.
  • Low;  Resiko pada klasifikasi ini dinilai tidak mengganggu kinerja perusahaan dan nilai kerugiannya berada dibawah ambang batas yang ditentukan. Frekwensinya kejadian resiko pada klasifikasi ini sangat jarang terjadi.
Langkah-langkah strategi penanganan harus diambil pada resiko dengan klasifikasi Medium dan High. Langkah-langkah penanggulangan dapat berupa Business Continuity Planning (BCP), Disasster Recovery Planning (DRP), Bussiness Redumption Planning ataupun pembangunan safeguard yang lain seperti pemasangan antivirus, perbaikan user policy dan pengamanan data yang lain.
  1. Audit Keamanan  dalam Sistem Komputer
Audit keamanan komputer (Inggriscomputer security audit) adalah penilaian atau evaluasi teknis yang sistematis dan terukur mengenai keamanan komputer dan aplikasinya.
Audit keamanan komputer ini terdiri dari dua bagian, yaitu:
  1. Penilaian otomatis
  2. Penilaian non-otomatis.
Penilaian otomatis berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete, dll. Penilaian non-otomatis berhubungan dengan kegiatan wawancara kepada staf yang menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisa semua akses fisik terhadap sistem komputer secara menyeluruh.
Sistem yang dinilai dan dievaluasi tidak hanya komputernya saja, tetapi meliputi semua PC, server, mainframe, jaringan komputer, router, saklar data, serta segala macam software yang dipakai oleh organisasi atau perusahaan yang bersangkutan.




Bab 11 & Bab 12


  • Trusted Computing Group
Trusted Computing yang didasarkan pada akar kepercayaan perangkat keras telah dikembangkan oleh industri untuk melindungi infrastruktur komputasi dan milyaran titik akhir.
TCG menciptakan kemampuan kriptografi Modul Tepercaya, yang memberlakukan perilaku tertentu dan melindungi sistem terhadap perubahan dan serangan yang tidak sah seperti malware dan root kits. Karena komputasi telah meluas ke berbagai perangkat dan infrastruktur telah berkembang, demikian pula TCG memperluas konsep sistem tepercaya di luar komputer-dengan-TPM ke perangkat lain, mulai dari hard disk drive dan telepon seluler.
Teknologi Komputasi Tepercaya berbasis standar yang dikembangkan oleh anggota TCG sekarang digunakan dalam sistem perusahaan, sistem penyimpanan, jaringan, sistem tertanam, dan perangkat seluler serta dapat mengamankan komputasi awan dan sistem virtual. Ribuan vendor menawarkan berbagai produk berbasis Komputasi Terpercaya, termasuk perangkat keras, aplikasi, dan layanan.
Hasilnya adalah bahwa sistem, jaringan, dan aplikasi lebih aman, tidak mudah terserang virus dan malware, sehingga tidak hanya lebih andal tetapi juga lebih mudah untuk diterapkan dan lebih mudah dikelola.
ManfaatSistem berdasarkan Komputasi Tepercaya:
Lindungi data dan sistem penting dari berbagai serangan.
Aktifkan otentikasi yang aman dan perlindungan yang kuat dari sertifikat, kunci, dan kata sandi yang tidak terbatas yang sebaliknya dapat diakses.
Menetapkan identitas dan integritas mesin yang kuat.
Membantu memenuhi kepatuhan peraturan dengan keamanan berbasis perangkat keras
Biaya kurang untuk mengelola, menghapus kebutuhan token dan periferal yang mahal.
Teknologi Komputasi Tepercaya:
Menyediakan akses jarak jauh yang lebih aman melalui kombinasi mesin dan otentikasi pengguna.
Lindungi terhadap kebocoran data dengan konfirmasi integritas platform sebelum dekripsi.
Memberikan perlindungan berbasis perangkat keras untuk kunci enkripsi dan otentikasi yang digunakan oleh file data yang disimpan dan komunikasi (email, akses jaringan, dll.).
Lindungi dalam perangkat keras Informasi Identitas Pribadi, seperti ID pengguna dan kata sandi.
Lindungi kata sandi dan kredensial yang disimpan di drive.
Pengembangan Standar.
Keamanan dibangun ke dalam peningkatan jumlah produk TIK umum, dan standar keamanan sangat penting bagi integritas dan keberlanjutan infrastruktur TIK global.

Grup Komputasi Tepercaya (TCG) percaya bahwa standar yang terbuka, dapat dioperasikan, dan diperiksa secara internasional sangat penting untuk keberhasilan komputasi tepercaya, dan bahwa pendekatan multilateral untuk menciptakan standar tersebut paling efektif.
TCG bekerja dalam komunitas standar internasional, dan memiliki hubungan hubungan kelompok dan kerja dengan Gugus Tugas Teknik Internet (IETF) dan komite bersama JTC1 dari Organisasi Internasional untuk Standardisasi (ISO) dan Komisi Elektroteknik Internasional (IEC). Modul Platform Tepercaya didefinisikan oleh standar internasional ISO / IEC *. Program Sertifikasi TCG memanfaatkan standar evaluasi keamanan yang diakui dan diakui. Program ini bergantung pada sertifikasi oleh laboratorium yang beroperasi di bawah pengawasan skema nasional anggota Common Criteria.
Untuk mendukung standar keamanan terbuka, TCG mendorong semua negara untuk mengadopsi praktik terbaik global seputar pengembangan dan adopsi standar. Sebuah proses terbuka sepenuhnya mendukung partisipasi dunia dari industri, akademisi, dan pemerintah dengan proses pengembangan dan pengambilan keputusan yang adil dan transparan. Spesifikasi harus sepenuhnya transparan dan tersedia untuk semua peserta, baik selama pengembangan dan untuk implementasi. TCG mendukung penggunaan standar yang dipublikasikan, peer reviewed, dan algoritma kriptografi.
TCG hanya mendukung standar terbuka yang dikembangkan melalui proses pengembangan yang transparan, telah mengalami tinjauan terbuka yang ketat, dan kompatibel dengan standar global yang ada. Standar tertutup menghambat pasar yang ada dan yang sedang berkembang, dan merugikan keamanan infrastruktur TIK global, yang merupakan hambatan bagi inovasi teknologi dan pertumbuhan industri.
TCG mengakui standar internasional di bidang keamanan TI sebagai metode yang paling tepat untuk memastikan kemanjuran, interoperabilitas, adopsi, dan penerimaan pengguna. TCG mempertimbangkan kebutuhan pasar internasional melalui keanggotaan internasional dan menyambut baik partisipasi dari industri, akademisi, dan pemerintah dalam proses pengembangan standar Pemesinan Tepercaya di seluruh dunia yang terpadu.

  • Digital Right Management

Manajemen hak digital (Inggris: Digital Rights Management atau DRM) adalah hiponim yang merujuk kepada teknologi pengaturan akses yang digunakan oleh para penerbit atau pemegang hak cipta untuk membatasi penggunaan suatu media atau alat digital. Istilah ini juga dapat diartikan sebagai pembatasan terhadap bagian tertentu dari suatu karya atau alat digital. Secara luas, DRM saling tumpang tindih dengan perangkat lunak proteksi salinan (copy protection), namun istilah “DRM” biasanya digunakan untuk media kreatif (musik, film, dan lain-lain) sementara istilah “proteksi salinan” cenderung digunakan untuk mekanisme proteksi salinan di perangkat-perangkat lunak komputer.
Manajemen hak digital telah dan sedang digunakan oleh perusahaan-perusahaan penyedia konten seperti Sony, Apple Inc., Microsoft, dan BBC.
Penggunaan manajemen hak digital telah menjadi hal yang kontroversial. Para pendukungnya mengemukakan bahwa DRM diperlukan untuk mencegah pembajakan salinan yang merugikan pendapatan mereka. Para penentang, seperti Yayasan Perangkat Lunak Bebas, menyatakan bahwa penggunaan istilah “hak” adalah menyesatkan dan menyarankan agar menggantinya dengan istilah manajemen pembatasan digital. Sikap mereka didasari pada pandangan bahwa para pemegang hak cipta berusaha untuk membatas penggunaan materi berhak cipta dengan cara-cara yang tidak dilindungi oleh hukum yang ada. Electronic Frontier Foundation, dan para penentang lainnya, juga menganggap sistem DRM sebagai praktik anti kompetisi.

  • Kasus Keamanan pada DRM

Pada tahun 1996, bermunculan banyak sekali pencipta DRM yang berusaha untuk mencoba peruntungan mereka. Kebanyakan dari mereka selalu berusaha untuk menciptakan teknologi yang bisa diimplementasikan di berbagai komputer pada umumnya serta di internet. Mungkin yang bisa menjadi pengecualian disini hanyalah Wave Systems yang menciptakan sebuah prosesor yang dinamakan EMBASSY. Dalam prosesor ini, terdapat sebuah DRM yang sudah dipasangkan di dalamnya. Tapi sayang, teknologi ini juga tidak terlalu banyak menuai sukses. Walau begitu, ada banyak pembuat periferal komputer yang menggunakan chip tersebut untuk dipasangkan ke dalam periferal komputer yang mereka buat.
Keadaan tersebut terus berlanjut hingga sekarang, di mana baik para developer dan publisher masih terus berusaha untuk menamengi produk mereka dengan DRM. Di saat yang bersamaan, para hackerjuga masih terus berusaha untuk menjebol DRM yang telah diciptakan tanpa kenal lelah. Sejauh ingatan kami, ada beberapa DRM yang sampai sekarang masih cukup merajalela di dunia game. Ada SecuROM, SafeDisc, LaserLock dan masih banyak lagi. Apabila Kotakers mencoba mencari di google atau situs sejenisnya, Kotakers bisa menemukan sejumlah software yang bisa digunakan untuk memperdayai DRM seperti Daemon Tools, Anti-Blaxx dan Alcohol 120%.

Dari sudut pandang sebuah perusahaan developer dan publisher, sudah tentu penggunaan DRM ini merupakan langkah yang sangat tepat untuk bisa melindungi semua produk-produk mereka yang berharga. Kenapa kami katakan berharga? Karena memang itulah sumber pemasukan mereka yang paling utama. Yah, di samping sebagai pelindung aset utama mereka, mungkin juga mereka memiliki tujuan yang baik, yakni ingin menghentikan segala jenis praktik pembajakan yang ada di dunia. Bagaimana tidak, praktik pembajakan ini praktis telah membuat perusahaan-perusahaan yang bergerak di bidang hiburan seperti game, film dan musik ini ketar-ketir. Sejauh ini, kita mengetahui ada banyak sekali perusahaan yang terpaksa harus mengurangi jumlah pekerja mereka. Atau paling parah adalah mereka harus gulung tikar karena pemasukan yang mereka terima dari apa yang telah mereka kembangkan ternyata kurang memadai.

  • Trend Kasus dan Masalah Keamanan ke depan seperti Bioinformatik

Bioinformatika adalah ilmu yang mempelajari penerapan teknik komputasional untuk mengelola dan menganalisis informasi biologis. Bioinformatika merupakan ilmu gabungan antara ilmu biologi dan ilmu teknik informasi (TI). Pada umumnya, Bioinformatika didefenisikan sebagai aplikasi dari alat komputasi dan analisa untuk menangkap dan menginterpretasikan data-data biologi. Ilmu ini merupakan ilmu baru yang yang merangkup berbagai disiplin ilmu termasuk ilmu komputer, matematika dan fisika, biologi, dan ilmu kedokteran , dimana kesemuanya saling menunjang dan saling bermanfaat satu sama lainnya. Ilmu bioinformatika lahir atas insiatif para ahli ilmu komputer berdasarkan artificial intelligence. Mereka berpikir bahwa semua gejala yang ada di alam ini bisa dibuat secara artificial melalui simulasi dari gejala-gejala tersebut. Berbagai kajian baru bermunculan, sejalan dengan perkembangan TI dan disiplin ilmu yang didukungnya. Aplikasi TI dalam bidang biologi molekul telah melahirkan bidang Bioinformatika. Kajian ini semakin penting, sebab perkembangannya telah mendorong kemajuan bioteknologi di satu sisi, dan pada sisi lain memberi efek domino pada bidang kedokteran, farmasi, lingkungan dan lainnya.
bioinformatika mencangkup ruang lingkup yang sangat luas dan mempunyai peran yang sangat besar dalam bidangnya. Bahkan pada bidang pelayanan kesehatan Bioinformatika menimbulkan disiplin ilmu baru yang menyebabkan peningkatan pelayanan kesehatan. Bioteknologi modern ditandai dengan kemampuan manusia untuk memanipulasi kode genetik DNA. Berbagai aplikasinya telah merambah sektor kedokteran, pangan, lingkungan, dsb. Kemajuan ilmu Bioinformatika ini dimulai dari genome project yang dilaksanakan di seluruh dunia dan menghasilkan tumpukan informasi gen dari berbagai makhluk hidup, mulai dari makhluk hidup tingkat rendah sampai makhluk hidup tingkat tinggi.
Bioinformatika bukan hanya sekedar bagi seorang ahli biologi yang sedang menggunakan komputer untuk menyimpan dan mengambil data tapi tahap lebih dari itu, dimana komputer merupakan software dalam melakukan penelitian terhadap data biologis, yaitu:
  1. Komputer dari sel-sel hidup
Usaha para ilmuwan untuk mengembangkan komputer dari selsel hidup mulai memperoleh hasil. Sejumlah ilmuwan di Universitas Princeton, Amerika Serikat berhasil menumbuhkan bakteri yang dapat bertingkah laku mirip komputer. Bakteri-bakteri tersebut saling merakit satu sarna lain membentuk formasi yang komplek sesuai instruksi yang diberikan pada kode genetiknya.
  1. Forensik komputer
Kita tentu biasa mendengar mengenai ujian DNA yang dijalankan ke atas seseorang bagi mengenal pasti keturunan, penyakit dan sebagainya dalam industri perobatan dunia. Begitu juga ujian forensikyang dijalankan ke atas mayat-mayat bagi mengenalpasti pelbagai kemungkinan punca kematian dan faktor-faktor berkaitan.Bagaimanapun, sebenarnya teknologi forensik dalam bidang pengobatan juga kini telah diaplikasikan dalam dunia teknologi pengkomputeran digital yang semakin mencatatkan perkembangan pesat.
  1. Bioinformatika berkaitan dengan teknologi database.
Pada saat ini banyak pekerjaan bioinformatika berkaitan dengan teknologi database. Penggunaan database ini meliputi baik tempat penyimpanan database  seperti GenBank atau PDB maupun database pribadi, seperti yang digunakan oleh grup riset yang terlibat dalam proyek pemetaan gen atau database yang dimiliki oleh perusahaan-perusahaan
bioteknologi.
Bioinformatika masih belum dikenal oleh masyarakat luas. Hal ini dapat dimaklumi karena penggunaan komputer sebagai alat bantu belum merupakan budaya. Bahkan di kalangan peneliti sendiri, barangkali hanya para peneliti biologi molekul yang sedikit banyak mengikuti perkembangannya karena keharusan menggunakan perangkat-perangkat bioinformatika untuk analisa data.Sementara di kalangan TI masih kurang mendapat perhatian. Ketersediaan database dasar (DNA, protein) yang bersifat terbukalgratis merupakan peluang besar untuk menggali
informasi berharga daripadanya.Database genom manusia sudah disepakati akan bersifat terbuka untuk seluruh kalangan, sehingga dapat di gali atau diketahui kandidat-kandidat gen yang memiliki potensi kedokteran atau farmasi.


















Komentar

Postingan Populer