70
Tugas Triwulan III Kelompok MK. Sistem Informasi Management (SIM) Dosen : Dr. Ir. Arif Imam Suroso MSc (CS) Angkatan : E35 Analisa Database dan Keamanan Sistem Informasi RSUP Fatmawati M. Fauzanul Hakim Abdurrahim (P056100292.35E)

Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

Embed Size (px)

Citation preview

Page 1: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

Tugas Triwulan III Kelompok MK. Sistem Informasi Management (SIM) Dosen : Dr. Ir. Arif Imam Suroso MSc (CS) Angkatan : E35

Analisa Database dan

Keamanan Sistem Informasi

RSUP Fatmawati

M. Fauzanul Hakim Abdurrahim

(P056100292.35E)

MAGISTER MANAJEMEN AGRIBISNIS

PROGRAM PASCASARJANA MANAJEMEN DAN BISNIS

INSTITUT PERTANIAN BOGOR

2011

Page 2: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

BAB I. PENDAHULUAN

Rumah sakit sebagai suatu lembaga sosial yang memberikan pelayanan

kesehatan kepada masyarakat, memiliki sifat sebagai suatu lembaga yang tidak

semata ditujukan untuk mencari keuntungan atau non profit organization.

Walaupun demikian kita tidak dapat menutup mata bahwa dibutuhkan sistem

informasi dan manajemen basis data yang baik di dalam intern rumah sakit.

Rumah Sakit sebagai salah satu organisasi pelayanan di bidang kesehatan

telah memiliki otonomi, sehingga pihak rumah sakit dituntut untuk memberikan

pelayanan yang sebaik-baiknya dengan manajemen yang seefektif mungkin. Hal

ini disebabkan oleh setiap pengambilan keputusan yang tidak tepat akan berakibat

pada inefisiensi dan penurunan kinerja rumah sakit. Hal tersebut dapat menjadi

kendala jika informasi yang tersedia tidak mampu memberikan informasi yang

dibutuhkan dalam pengambilan keputusan.

Kecanggihan teknologi bukan merupakan suatu jaminan akan

terpenuhinya informasi, melainkan sistem yang terstruktur, handal dan mampu

mengakomodasi seluruh informasi yang dibutuhkan yang harus dapat menjawab

tantangan yang dihadapi. Data Base Management System (DBMS) atau sistem

manajemen basis data sebagai elemen dari sistem informasi memiliki peranan

yang penting dalam kemudahan dan fleksibilitas akses, keamanan sumberdaya

data yang dimiliki enterprise.

Integrasi Sistem Informasi Rumah Sakit merupakan aplikasi yang di

develop untuk kebutuhan management Rumah Sakit baik swasta maupun negeri,

dimana sistem ini sudah di dukung dengan fitur dan modul yang lengkap untuk

operasional Rumah Sakit.

Page 3: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

BAB II. TINJAUAN PUSTAKA

Rumah Sakit Umum Pusat (RSUP) Fatmawati

RS Fatmawati didirikan pada tahun 1954 oleh Ibu Fatmawati Soekarno

sebagai RS yang mengkhususkan Penderita TBC Anak dan Rehabilitasinya. Pada

tanggal 15 April 1961 penyelenggaraan dan pembiayaan RS Fatmawati

diserahkan kepada Departemen Kesehatan sehingga tanggal tersebut ditetapkan

sebagai hari jadi RS Fatmawati. Dalam perjalanan RS Fatmawati, tahun 1984

ditetapkan sebagai Pusat Rujukan Jakarta Selatan dan tahun 1994 ditetapkan

sebagai RSU Kelas B Pendidikan.

Dalam perkembangan RS Fatmawati ditetapkan sebagai Unit Swadana

pada tahun 1991, pada tahun 1994 ditetapkan menjadi Unit Swadana Tanpa

Syarat, pada tahun 1997 sesuai dengan diperlakukannya UU No. 27 Tahun 1997,

rumah sakit mengalami perubahan kebijakan dari Swadana menjadi PNBP

(Penerimaan Negara Bukan Pajak) selanjutnya pada tahun 2000 RS Fatmawati

ditetapkan sebagai RS Perjan berdasarkan Peraturan Pemerintah RI No. 117 tahun

2000 tentang Pendirian Perusahaan Jawatan RSUP Fatmawati Jakarta. Pada

tanggal 11 Agustus 2005 berdasarkan Keputusan Menteri Kesehatan No.

1243/MENKES/SK/VIII/2005 RSUP Fatmawati ditetapkan sebagai Unit

Pelaksana Teknis (UPT) Departemen Kesehatan RI dengan menerapkan Pola

Pengelolaan Keuangan Badan Layanan Umum (PPK BLU).

Dalam penilaian Tim Akreditasi RS, tahun 1997 RS Fatmawati

memperoleh Status Akreditasi Penuh untuk 5 pelayanan. Pada tahun 2002, RSUP

Fatmawati memperoleh status Akreditasi Penuh Tingkat Lanjut untuk 12

pelayanan. Kemudian pada tahun 2004 RSUP Fatmawati terakreditasi 16

Pelayanan dan pada tahun 2007 memperoleh status Akreditasi Penuh Tingkat

Lengkap 16 Pelayanan. RSUP Fatmawati pada tanggal 2 Mei 2008 ditetapkan

oleh Departemen Kesehatan RI sebagai Rumah Sakit Umum dengan pelayanan

Unggulan Orthopaedi dan Rehabilitasi Medik sesuai dengan SK Menteri

Kesehatan No. 424/MENKES/SK/V/2008.

Page 4: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

VISI

“Terdepan, Paripurna dan Terpercaya di Indonesia”

MISI

1. Memfasilitasi dan meningkatkan mutu pelayanan kesehatan, pendidikan

dan penelitian diseluruh disiplin ilmu, dengan unggulan bidang orthopaedi

dan rehabilitasi medik, yang memenuhi kaidah manajemen resiko klinis.

2. Mengupayakan kemandirian masyarakat untuk hidup sehat.

3. Mengelola keungan secara efektif, efisien, transparan dan akuntabel serta

berdaya saing tinggi.

4. Meningkatkan sarana dan prasarana sesuai perkembangan IPTEK terkini.

5. Meningkatkan kompetensi, pemberdayaan dan kesejahteraan sumber daya

manusia.

M O T T O

Percayakan Pada Kami

F A L S A F A H

Yang dianut sebagai pegangan dalam menjalankan organisasi adalah

1. Bertaqwa kepada Tuhan Yang Maha Esa

2. Menjunjung tinggi kehidupan dan nilai-nilai luhur kemanusiaan

3. Menghargai pentingnya persatuan dan kerjasama

4. Menjunjung keseimbangan dan kelestarian lingkungan

5. kebersamaan dalam kemajuan dan kesejahteraan

N I L A I

"Jujur, Profesional, Komunikatif  dan Ikhlas, serta Peduli dalam melaksanaka

tugas"

Page 5: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

T U J U A N

1. Terwujudnya pelayanan kesehatan prima dan paripurna yang

memenuhi kaidah keselamatan pasien (Patient Safety)

2. Terwujudnya pelayanan rumah sakit yang bermutu tinggi dengan tarif

yang terjangkau bagi seluruh lapisan masyarakat.

3. Mewujudkan pengembangan berkesinambungan dan akuntabilitas

bagi pelayanan kesehatan, pendidikan dan penelitian.

4. Terwujudnya SDM yang profesional dan berorientasi kepada

pelayanan pelanggan.

5. Terwujudnya kesejahteraan yang adil dan merata bagi seluruh sumber

daya manusia rumah sakit.

E-Bisnis dan E-Commerce

Banyak orang mengasumsikan bahwa e-commerce dan e-bisnis adalah

sama. Istilah e-commerce dan e-bisnis mungkin kedengarannya sama tapi secara

teknis sebenarnya keduanya berbeda. Keduanya memang memiliki huruf ‘e’ yang

mengindikasikan penggunaan elektronik termasuk internet dan EDI (electronic

data interchange) untuk mengembangkan proses bisnis. Secara definisi e-

commerce merupakan bagian dari e-bisnis, namun tidak semua e-bisnis berarti e-

commerce. E-commerce lebih sempit jika dibandingkan e-bisnis, di mana e-

commerce adalah sub perangkat dari e-bisnis. Di mana e-bisnis sangat luas,

menunjuk kepada penggunaan teknologi untuk menjalankan bisnis yang

memberikan hasil, memberikan dampak yang besar kepada bisnis secara

keseluruhan. Sementara e-commerce mengacu kepada penggunaan internet untuk

belanja online, seperti untuk belanja produk dan jasa. Contohnya terjadi ketika

konsumen mengorder tiket, buku atau hadiah, produk berwujud maupun tidak

berwujud melalui internet. Sampel lainnya ketika sebuah organisasi atau individu

membayarkan sejumlah uang via internet.

Dunia perdagangan saat ini tidak lagi dibatasi dengan ruang dan waktu. Mobilitas

manusia yang tinggi menuntut dunia perdagangan mampu menyediakan layanan

jasa dan barang dengan mudah sesuai dengan keinginan konsumen. Untuk

Page 6: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

mengantisipasi masalah ini maka sekarang dibuat transaksi yang menggunakan

media Internet untuk menghubungkan antara produsen dan konsumen. Transaksi

melalui Internet ini lebih dikenal dengan nama e-commerce dan e-business.

Secara umum e-commerce diartikan sebagai segala bentuk transaksi perdagangan

barang atau jasa (trade of goods and service) dengan menggunakan media

elektronik/komputer.

Sistem Basis Data

Data merupakan fakta-fakta yang telah diketahui untuk dapat disimpan dan

yang mempunyai arti yang mutlak atau selengkapnya. Data juga merupakan fakta-

fakta yang belum diolah atau gambaran-gambaran lebih lanjut dari benda-benda,

kejadian-kejadian, kegiatan-kegiatan, transaksi-transaksi yang ditangkap, direkam

disimpan dan diklasifikasikan, tetapi tidak disusun untuk menyampaikan arti

khusus lainnya.

Sistem basis data adalah suatu penyusunan data terstruktur yang disimpan

dalam media pengingat (hard disk) yang tujuannya adalah agar data tersebut dapat

diakses dengan mudah dan cepat. Suatu sistem basis data terdiri dari empat

komponen yaitu Data, yang secara fisik menyimpan informasi-informasi; Data

Base Management System (DBMS); Data Description Languange (DDL) dan

Data Manipulation Languages (DML).

Kegiatan dalam sistem basis data meliputi pendefinisian struktur

penyimpanan informasi, penyediaan mekanisme pengolahan dan pemanfaatan

informasi, dan pengamanan bagi informasi terhadap usaha-usaha pengaksesan

oleh orang-orang yang tidak berwenang dan tidak bertanggung jawab. Secara

lengkap, pemanfaatan basis data dilakukan untuk memenuhi sejumlah tujuan

(objektif) seperti (1) kecepatan dan kemudahan; (2) efisiensi ruang penyimpanan,

(3) keakuratan; (4) ketersediaan; (5) kelengkapan; (6) keamanan; dan (7)

kebersamaan pemakaian.

Metodologi desain basis data adalah sebuah struktur yang membutuhkan

prosedur, teknik, peralatan, dan dokumentasi untuk mendukung dan memfasilitasi

proses sebuah desain. Ada tiga metodologi yang bisa digunakan dalam desain

basis data, yaitu:

Page 7: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

a) Desain Konseptual {Conceptual Design Database)

Desain konseptual basis data adalah proses pembangunan model informasi

yang digunakan dalam sebuah perusahaan, bebas dari semua pertimbangan

fisik.

b) Desain Logikal {Logical Design Database)

Desain logikal basis data adalah proses pembangunan model informasi

yang digunakan dalam perusahaan berdasarkan model data yang spesifik,

tetapi bebas dari DBMS.

c) Desain Fisikal {Physical Design Database)

Desain fisikal basis data adalah proses pembuatan model informasi dari sebuah

basis data dalam secondary storage yang menjelaskan hubungan dasar, file

organisasi, dan indeks yang digunakan untuk mengakses data secara efektif, dan

semua integrity constraint beserta keamanannya.

Customer Relationship Management

CRM kependekan dari Customer Relationship Management. Dalam

bahasa Indonesia dapat kita artikan sebagai Manajemen Hubungan Pelanggan.

CRM merupakan strategi pemasaran yang saat ini marak dilakukan oleh

perusahaan-perusahaan yang menginginkan pelanggan/konsumen mereka tetap

membeli produk/memakai jasa mereka.

Dalam perkembangannya, CRM bisa didefinisikan sebagai berikut :

CRM adalah sebuah istilah industri TI untuk metodologi, strategi, perangkat

lunak (software) dan atau aplikasi berbasis web yang mampu membantu

sebuah perusahaan untuk mengelola hubungannya dengan para pelanggan.

CRM adalah usaha sebuah perusahaan untuk berkonsentrasi menjaga

pelanggan dengan mengumpulkan segala bentuk interaksi pelanggan baik itu

lewat telepon, e-mail, masukan di situs atau hasil pembicaraan dengan staf

sales dan marketing.

CRM adalah sebuah strategi bisnis menyeluruh dalam suatu perusahaan yang

memungkinkan perusahaan tersebut secara efektif bisa mengelola hubungan

dengan para pelanggan.

Page 8: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

CRM (Customer Relationship Management) merupakan sebuah strategi

bisnis yang berorientasi pada customer, dengan tujuan akhirnya memaksimalkan

profit perusahaan dan kepuasan customer. Ada empat hal yang utama dimana

sistim CRM sangatlah penting dan berguna bagi perusahaan, antara lain:

Karena tingkat persaingan global antar perusahaan kian besar.

Fakta bahwa untuk mendapatkan pelanggan baru bisa 10 kali biaya untuk

menjaga pelanggan yang sudah ada.

Tren bisnis saat ini yang tujuan utamanya adalah untuk meningkatkan

loyalitas pelanggan ke perusahaan kita.

Banyaknya konsumen yang menginginkan pelayanan purna jual.

Fungsi CRM terbagi-bagi untuk mendukung kegiatan bisnis perusahaan,

seperti: Penjualan/Sales, Marketing, Customer Service, Training, HRD dan

seterusnya. Jelaslah bahwa ciri sebuah CRM adalah mengintegrasikan bagian-

bagian yang memiliki mata rantai dengan customer. Persaingan bisnis saat ini

tidak hanya dapat mengandalkan produk semata, di dorong dengan semakin

ketatnya kompetisi, juga dikarenakan kemajuan informasi teknologi itu sendiri,

kebutuhan akan sistem CRM akan semakin terasa hari demi hari.

Secara operasional, CRM mendukung proses bisnis front office seperti

penjualan, marketing, ataupun service. Perhatikan bahwa kegiatan-kegiatan

tersebut berinteraksi dan sangat berhubungan erat dengan customer. Seluruh

kegiatan tersebut tersimpan secara historikal pada database membentuk suatu

knowledge- base, dan staf pengguna CRM di dalam perusahaan dapat mengambil

informasi yang diperlukan.

Strategi dan sistem CRM sangat beragam, baik dari sisi kompleksitasnya

maupun ruang lingkup, tetapi secara garis besar sistem CRM akan berusaha

mendapatkan, meningkatkan, dan mempertahankan customer. Produk CRM yang

ternama adalah SAP CRM, yang merupakan salah satu dari lima aplikasi

enterprise di dalam Business Suite SAP. Contoh vendor lainnya adalah

Salesforce.com, aplikasi CRM dari Oracle, Siebel Systems, PeopleSoft, dan lain

sebagainya.

Page 9: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

Selain itu, juga tersedia CRM open source seperti SugarCRM. Saat ini

SugarCRM tersedia dalam tiga versi, yaitu Sugar Community Edition (versi

gratis), Sugar Profesional, dan Sugar Enterprise. Sering kali implementasi CRM

melibatkan profesional CRM yang menyediakan jasa konsultasi dan

implementasi. Tentunya para profesional tersebut memiliki kualifikasi berkaitan

dengan elemen-elemen yang diperlukan dalam implementasi CRM. Beberapa

produk CRM bahkan tersedia dalam bentuk CRM on demand, artinya pengguna

CRM tidak harus membeli produk CRM, tetapi dapat menyewanya dengan

ketentuan yang disepakati. Penyedia CRM on demand yang popular adalah

Salesforce.com.

Supply Chain Management

Membuat daya saing yang unggul adalah suatu keharusan bagi setiap

perusahaan. Terutama jika ingin tetap bertahan di dalam kompetisi pasar

yang semakin ketat. Salah satu usaha mendapatkan daya saing itu adalah

menciptakan rantai pasokan yang teritegrasi secara penuh. Dimana setiap pemain

dalam rantai pasokan saling berkerjasama dan menciptakan kesatuan yang

saling mendukung satu sama lain. Sebenarnya banyak para ahli yang

mendefinisikan rantai pasokan dengan pengertian yang berbeda. Hal ini

dikarenakan berbagai kondisi dan masalah yang berbeda dari tiap sudut

pandang penyelesaiaan masalah itu sendiri. Di dalam penelitian ini penulis

akan menggunakan pendekatan teori yang memang banyak digunakan oleh

para ahli manajemen rantai pasokan yang ada di Indonesia. Salah satunya adalah

menurut Russel dan Taylor (2000:373) yang mendefinisikan rantai pasokan

sebagai berikut:

“Supply Chain terbentuk dari sebuah perhubungan organisasi, sumber dan proses

yang menciptakan serta mengirimkan produk dan jasa kepada pemakai akhir.

Sebuah rantai pasokan mencakup semua fasilitas, fungsi dan aktifitas yang terlibat

dalam produksi dan pengiriman sebuah produk atau jasa dari para supplier (dan

suppliers mereka) ke konsumen (konsumen mereka).”

Sementara pengertian manajemen rantai pasokan menurut Russel dan

Page 10: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

Taylor (2000) adalah koordinasi dari seluluh aktifitas rantai pasokan sehingga

konsumen mendapatkan produk berkualitas tinggi dengan cepat dan

pelayanan yang terpercaya pada biaya yang serendah mungkin. Sedangkan

menurut Assosiasi professional Amerika mendefinisikan manajemen rantai

pasokan sebagai Supply Chain Management encompasses the planning and

management of all activities involved in sourcing, procurement, conversion,

and logistics management activities. Manajemen rantai pasokan mencakup

perencanaan dan manjemen dari semua aktifitas yang berhubungan dengan

sumber daya, usaha perolehan, konversi (perubahan), dan aktifitas manajemen

logistik. Manajemen rantai pasokan (SCM) merupakan suatu perluasan dari

logistic management (manajemen logistik) di perusahaan. Dalam manajemen

logistik yang dibahas lebih kepada manajemen logistic dari anggota dalam rantai

pasokan. Berbeda dengan manajemen rantai pasokan, kesemua rantai ini,

dimulai dari perusahaan, pemasok, pelanggan, grosir, pengecer,

diintegrasikan menjadi satu. Tujuannya adalah supaya komunikasi lebih efektif

dan menciptakan keefisienan. Manajemen rantai pasokan atau SCM ini

merupakan pengolahan kegiatan-kegiatan dalam rangka memperoleh bahan

mentah, mentranformasikan barang mentah tersebut menjadi barang dalam

proses dan barang jadi, dan mengirimkan produk tersebut kekonsumen

melalui sistem distribusi.

Penerapan e-Business Systems Pada Fungsi Bisnis Perusahaan

e-Business melibatkan proses bisnis yang mencakup seluruh rantai nilai

yaitu dari pembelian dan manajemen rantai pasok, pemrosesan pesanan,

penanganan pelayanan pelanggan, dan bekerja sama dengan mitra bisnis. Standar

teknis khusus untuk e-Business memfasilitasi pertukaran data antar perusahaan.

Solusi perangkat lunak e-Business memungkinkan integrasi proses bisnis intra

dan inter perusahaan. e-Business dapat dilakukan dengan menggunakan web,

internet, intranet, ekstranet, dan bantuan perangkat seperti e-mail, telepon, sms,

fax atau beberapa kombinasi dari hal tersebut.

Terdapat beberapa aplikasi e-Business yang dapat diterapkan dalam

perusahaan, antara lain:

Page 11: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

a. ERP (Enterprise Resource Planning)

Merupakan tulang punggung e-business, dengan kata lain ini merupakan

sistem operasi dari sebuah bisnis, setara dengan sistem operasi windows untuk

operasi back-office.

b. CRM (Customer Relationship management)

Hal ini memungkinkan kustomisasi dan personalisasi produk-produk serta jasa

secara real-time sesuai dengan keinginan, kebutuhan dan daya kebiasaan

membeli pelanggan.

c. EAI (Enterprise Application Integration)

Dapat mengintegrasikan berbagai kelompok aplikasi perusahaan dengan

memperbolehkan pertukaran data sesuai dengan aturan yang berasal dri model

proses bisnis yang dikembangkan oleh para pengguna.

d. SCM (Supply Chain Management)

Perekayasaan kembali dan otomatisasi banyak proses rantai pasok tradisional.

e. ECS (Enterprise Collaboration Systems)

Mendukung dan meningkatkan komunikasi dan kolaborasi antar tim dan

kelompok kerja dalam sebuah organisasi. Pada dasarnya, perdagangan

elektronik (EC) adalah proses pembelian, mentransfer, atau bertukar produk,

jasa, dan atau informasi melalui jaringan komputer, termasuk internet. EC

juga dapat bermanfaat dari berbagai perspektif termasuk proses bisnis,

layanan, belajar, kolaboratif, masyarakat.

Keamanan Sistem Informasi

Resiko yang akan muncul dalam keamanan sistem informasi, yaitu :

1. Threats (Ancaman) atas sistem dan

2. Vulnerability (Kelemahan) atas sistem

Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam

sistem informasi yaitu :

Efektifitas

Efisiensi

Kerahaasiaan

Page 12: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

Integritas

Keberadaan (availability)

Kepatuhan (compliance)

Keandalan (reliability)

Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat

terkriteriakan dengan baik.  Adapun kriteria yag perlu di perhatikan dalam

masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang

perlu di perhatikan yaitu :

1. Akses kontrol sistem yang digunakan

2. Telekomunikasi dan jaringan yang dipakai

3. Manajemen praktis yang di pakai

4. Pengembangan sistem aplikasi yang digunakan

5. Cryptographs yang diterapkan

6. Arsitektur dari sistem informasi yang diterapkan

7. Pengoperasian yang ada

8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)

9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan

10. Tata letak fisik dari sistem yang ada

Dari domain tersebutlah isu keamanan sistem informasi dapat

diklasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem

yang dapat mengganggu keseimbangan sistem informasi.  Ancaman yang

mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama,

yaitu :

1. Ancaman Alam

2. Ancaman Manusia

3. Ancaman Lingkungan

Page 13: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

Yang termasuk dalam kategori ancaman alam terdiri atas :

Ancaman air, seperti : Banjir, Tsunami, Intrusi air laut, kelembaban tinggi,

badai, pencairan salju

Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus

Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut

Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :

Malicious code

Virus, Logic bombs, Trojan horse, Worm, active contents,

Countermeasures

Social engineering

Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS,

backdoor

Kriminal

Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan

Teroris

Peledakan, Surat kaleng, perang informasi, perusakan

Yang dapat dikategorikan sebagai ancaman lingkungan seperti :

Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba

dan dalam jangka waktu yang cukup lama

Polusi

Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan

anti api, dll

Kebocoran seperti A/C, atap bocor saat hujan

Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi

atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara

matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat

di minimalisir dengan pasti.  Setiap ancaman tersebut memiliki probabilitas

serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan

Page 14: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami

mall function. 

Sedangkan yang dimaksud kelemahan (Vulnerability) adalah cacat atau

kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain,

menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem

kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang

mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada

prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin

terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari

luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.

Suatu pendekatan keamanan sistem informasi minimal menggunakan 3

pendekatan, yaitu :

1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan

ancaman dan kelemahan

2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan

proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal

3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah

tidak seimbang untuk dikembalikan dalam keadaan normal

Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat

hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan

masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain

keamanan sistem itu sendiri.

Rekam kesehatan berbasis elektronik ( electronic health record/EHR)

Definisi

Computer-based Patient Record Institute (1999) mendefinisikan EHR/

Computer-based Patient Record (CPR) sebagai pengelolaan informasi berbasis

computer terhadap status kesehatan dan pelayanan kesehatan sepanjang hidup

Page 15: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

seorang individu. Hal ini tidak berarti bahwa EHR hanya mengubah bentuk rekam

medis berbasis kertas menjadi lembar formulir elektronik saja, tapi meliputi

semua bentuk media yang digunakan dalam informasi kesehatan. Jadi, EHR

meliputi riwayat medis, penatalaksanaan yang sedang diberikan, hasil

pemeriksaan laboratorium, gambar x-ray, dan sebagainya.

Rekam kesehatan berbasis elektronik dapat menunjang aktifitas perekaman

data (capture), penyimpanan data (storage), pengolahan data ( processing),

komunikasi data (communication), keamanan data (security), dan penyajian

informasi kesehatan (presentation of health information). Rekam kesehatan

berbasis elektronik juga memungkinkan penyediaan kemampuan yang

menghasilkan data pasien yang lengkap dan akurat (complete and accurate patient

data), system peringatan dan pengingat klinis (clinical reminders and alerts

system), system penunjang pengambilan keputusan (deision support system), serta

hubungan keterkaitan dengan system penyedia basis data pengetahuan atau data

yang terkait ( related data and knowledge bases links).

Keuntungan

Rekam kesehatan berbasis elektronik memungkinkan akses yang luas

menyeluruh dan tepat waktu untuk mendapatkan informasi kesehatan bagi petugas

kesehatan dan pihak lain yang berwenang, dengan tetap menjaga kerahasiaan

pribadi pasien dan informasi dari petugas kesehatan. Komputerisasi sangat

meningkatkan proteksi terhadap kerahasiaan informasi selalu penerapan kunci dan

kendali akses yang memadai. System ini menunjang kesinambungan pelayanan

dan berperan sebagai sumber daya bagi pihak manajemen dari system pelayanan

kesehatan dan untuk pengembangan pengetahuan (Computer-based Patient

Record Institute, 1999; Wilson; Randy, 2000)

Hawkins F (2002) menyimpulkan hasil dari evaluasi yang dilakukannya

terhadap implementasi system informasi kesehatan berbasis computer (EHR)

bahwa EHR secara signifikan telah meningkatkan hasil dokumentasi rekam medis

setelah enam bulan dan satu tahun implementasi. Data klinis dalam EHR menjadi

lebih terorganisasi dan lebih mudah didapatkan saat dibutuhkan. Tingkat

Page 16: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

kelengkapan pengisian data klinis juga meningkat setelah enam bulan dan satu

tahu implementasi.

Keamanan

Sejalan dengan perkembangan teknologi informasi dan upaya memenuhi

kebutuhan penerapannya dalam system pelayanan kesehatan, sudah banyak pihak

yang berusaha mengembangkan system informasi pelayanan kesehatan berbasi

komputer. Pihak isntitusi pelayanan kesehatan memiliki kesempatan untuk

memilih dan mengimplementasikan aplikasi komputer dan system penunjangnya

yang komprehensif. Tahap memilih ini dilaksanakan dengan melakukan evaluasi

berdasarkan beberapan kriteria tertentu, termasuk salah satunya yaitu fitur

keamanannya.

Fitur keamanan data dalam informasi kesehatan elektronik (electronic

health information) merupakan kombinasi dari segi teknologi dan segi organisasi.

Metoda yang dipilih untuk ini akan berdampak pula terhadap biaya, kompleksitas,

dan tingkat keamanan yang dihasilkan. Peranan segi organisasi sama pentingnya

dengan segi teknologi.

Fitur keamanan dalam system ini dibutuhkan untuk menjaga integritasi

dan konfidensialitas informasi kesehatan yang terkandung di dalamnya. Selain itu

juga dibutuhkan untuk melindungi privasi pasien dan memenuhi tuntutan

kebutuhan perlindungan hukum bagi pasien, petugas kesehatan, serta institusi

kesehatan.

Fitur keamanan yang dimaksud meliputi hal-hal sebagai berikut (National

Academy of Sciences, 1997):

1. Otentikasi (authentication)

2. Otorisasi (authorization)

3. Integritas (integrity)

4. Penelusuran jejak (audit trails)

5. Pemulihan pasca bencana (disaster recovery)

Page 17: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

6. Penyimpanan dan transmisi data yang aman (secure data storage &

transmission)

Keberadaan fitur keamanan ini diharapkan dapat menjaga informasi kesehatan

dalam sistem rekam kesehatan berbasis komputer terhadap:

1. Akses dari orang yang tidak berhak

2. Modifikasi yang tidak sah, baik dalam media penyimpanan data, selama

proses pengolahan data maupun dalam pengiriman data

3. Timbulnya hambatan penggunaan sistem dan

4. Pengambilalihan sistem oleh pengguna yang tidak sah

Penjagaan informasi kesehatan ini juga termasuk pengawasan akses untuk

mendeteksi, mencatat, dan melawan/ menahan ancaman-ancaman terhadap sistem.

Penjagaan ini dilaksanakan dari mulai lapis terendah dalam transportasi data

meliputi kabel, switch, router, dan transmititer, sampai lapis-lapis berikutnya yaitu

lapis jaringan ( network layer), lapis informasi ( information layer), lapis

perangkat lunak (software application layer), dan lapis manajerial (managerial

layer). Lapis manajerial bertanggung jawab terhadap pengelolaan administrasi dan

proses operasional system yang semua ini dibutuhkan untuk menjamin dan

memantau terlaksananya kebijakan keamanan data ( Computer-based Patient

Record Institute, 1999)

Empat prinsip dasar yang harus dipenuhi oleh berkas rekam kesehatan agar dapat

diterima sebagai bukti/ catatan fakta, yaitu:

1. Didokumentasikan sesuai dengan aturan prosedur yang berlaku

2. Disimpabn sesuai dengan aturan prosedur yang berlaku

3. Dibuat pada saat, atau segera setelah pelayanan diberikan

4. Dibuat oleh petugas kesehatan yang berwenang (memiliki hak,

pengetahuan, dan kemampuan sesuai standar dalam tugasnya)

Empat prinsip dasar tersebut juga berlaku bagi rekam kesehatan berbasis

elektronik. Untuk menunjang aspek keakuratan dan kepercayaan dari rekam

Page 18: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

kesehatan berbasis komputer, The Comprehensive Guide to Electronic Health

Records merekomendasikan hal-hal berikut ini untuk diperhatikan:

1. Jenis computer yang digunakan dan penerimaannya sebagai peralatan uang

standard an efisien

2. Metode perekaman yang digunakan dalam perngoperasiannya

3. Metode dan keadaan dari persiapan perekaman data, meliputi:

a. Sumber dari informasi

b. Prosedur untuk memasukkan data/informasi dan untuk mengambil

informasi dari komputer

c. Pengendalian dan pengujian untuk memastikan akurasi dajn reliabilitas

data

4. Keaslian data/ informasi yang direkam (belum dimodifikasi). (Austin dll,

1998; Dougherty dkk, 2002, Merida L J, 2001)

Keamanan dari rekam kesehatan berbasis computer tidak lepas dari 2 aspek yang

saling berkait erat yaitu privacy dan security. Privacy mengandung makna

penjagaan keamanan berkas dati pelepasan informasi yang tidak semestinya

( wrongful disclosure), sedangkan security mengandung makna penjagaan berkas

dari kerusakan (destruction), pengubahan data yang tidak sah (tampering), dan

ganggungan akses (unavailable access). (Medical Records Institute, 2001;

Woloszyn, William, 2002)

Ancaman terhadap keamanan sistem rekam kesehatan berbasis komputer, baik

secara fisik maupun non fisik / informasi, semakin nyata dan komplek. Untuk

membangun system pengamanan yang handal dan efektif, dibutuhkan langkah

yang mengintegrasikan model tradisional dan teknologi informasi. Tiga

keuntungan utama yang diharapkan dari integrasi ini yaitu:

1. Integrasi data: informasi yang dihasilkan akan memiliki akurasi tinggi,

sehingga petugas klinis, peneliti dan petugas kesehatan lainnya menjadi

yakin bahwa setiap tindakan yang direkomendasikan sudah berdasarkan

data yang valid.

Page 19: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

2. Kerahasiaan: petugas klinis dan staf lainnya akan lebih tenang dan yakin

dalam menjalankan tugasnya, berkaitan dengan adanya peraturan

penjagaan keamanan dan kerahasiaan data dalam hal pelepasan informasi.

3. Ketersediaan informasi; petugas pelayanan kesehatan akan lebih lancar

menjalankan tugasnya bila informasi yang dibutuhkan selalu siap pada

saat dibutuhkan.

Kinerja system pengamanan data yang baik bergantung kepada tiga komponen

esensial, yaitu manusia (people), proses (process), dan teknologi (technology).

Ketiga komponen ini dibutuhkan untuk membangun dan mengembangkan system

pengamanan dan program manajemen resiko ( Medical Records Institute, 2001;

Wagner, Lew, 2002)

Jenis-jenis ancaman terhadap keamanan data dalam system rekam kesehatan

berbasis komputer meliputi:

1. Kesalahan pada aspek pengguna (human error), termasuk diantaranya

yaitu terhapus, kerusakan tak disengaja, pembuangan sampah yang tidak

sepatutnya, dan sebagainya

2. Gangguan dari alam (nature), termasuk api, air, petir, gempa, dan

sebagainya

3. Gangguan teknis (technical), termasuk kegelapan backup, kegagalan

sistem, virus komputer, kehilangan daya listrik, dan sebagainya

4. Tindakan yang disengaja, misalnya mencari informasi diluar

kewenangannya, mengubah data diluar kewenangannya (Medical Records

Institute, 2001; Amatayakul, Margret, 2002)

Setiap bentuk ancaman bisa memiliki karakteristik yang berbeda dalam hal motif,

sumber daya, jalur akses, dan kemampuan teknis. Latar belakang karakteristik

yang berbeda-beda ini bisa menimbulkan tingkat resiko yang berbeda dan

membutuhkan cara pengendalian yang berbeda pula (National Academy of

Sciences, 1997)

Page 20: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

Fitur Keamanan dalam Rekam Kesehatan Berbasis Komputer

Otentikasi (authentication)

Otentikasi mengandung pengertian berkaitan dengan penjaminan/

pemastian terhadap identitas suatu subyek atau obyek. Misalnya, pemastian bahwa

seorang pengguna yang sah/ terdaftar (otentikasi pengguna). Pemastian bahwa

sekumpukan sumber data yang diterima adalah sesuai dengan yang dibutuhkan

juga merupakan contoh otentikasi, dalam hal ini otentikasi keaslian data.

Metode untuk menerapkan otentikasi yang aman merupakan kebutuhan

yang esensial dalam system rekam kesehatan berbasis computer. Setiap pengguna

memikul tanggung jawab terhadap informasi kesehatan yang mereka masukkan,

tambahkan, validasi, dan mereka lihat dalam sistem. Oleh karena itu, setiap

pengguna harus bisa diidentifikasi secara unik, dibedakan satu dari lainnya.

Kebijakan khusus harus diterbitkan oleh pihak institusi untuk mengatur disiplin

penggunaan berikut sangsi bagi individu yang membocorkan identitas

otentikasinya kepada pengguna lain.

Dengan perkembangan teknologi, saat ini otentikasi dapat berupa sistem

identifikasi biometric, misalnya uji sidik jari; pemindaian retina; dan pengenalan

suara. Otentikasi juga bisa berupa penggunaan kartu pintar (smart card), token,

password, atau kombinasi dari bentuk-bentuk tersebut. Bentuk yang paling umum

digunakan dalam sistem rekam kesehatan berbasis komputer adalah password.

Jika password turut dicatat dam disimpan dalam sistem, maka harus diacak

(encrypted) untuk menjaga keamanannya. Password juga perlu dibatasi

penggunaannya dengan menentukan batas waktu kadaluarsanya.

Untuk meminimalkan kemungkinan dimana pengguna yang tidak sah

memanfaatkan sistem yang sedang aktif yang ditinggalkan oleh pengguna lain

yang sah, maka perlu ditunjang dengan kemampuan automatic logoff apabila

sistem ditinggalkan tanpa aktifitas dalam selang waktu tertentu atau bila pengguna

yang sah tersebut mengakses kembali ke dalam sistem melalui terminal kerja yang

lain.

Page 21: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

Otorisasi (authorization)

Otorisasi mengandung pengertian berkaitan dengan pengesahan hak yang

meliputi pengesahan akses berdasarkan hak akses. Otorisasi mengatur lingkup hak

dari seorang pengguna yang sah, meliputi hak akses terhadap fungsi sistem dan

informasi yang terkandung didalamnya. Otorisasi diperkuat dengan kemampuan

kendali akses (access control),pelayanan kerahasiaan (confidentiality services),

dan pelayanan non-repudiasi (non- refudiation services).

Kendali akses ( access control)

Fitur ini melindungi system terhadap penggunaan dari yang tidak berhak ,

termasuk penggunaan system computer, jaringan, aplikasi perangkat lunak, dan

berkas (file) data. Kendali akses berperan dalam memastikan bahwa pengguna,

sistem komputer, dan program hanya dapat menggunakan sumber data yang

memang berhak mereka gunakan dan untuk tujuan yang memang menjadi hak

mereka. Kendali akses juga melindungi sistem dari penggunaan oleh yang tidak

berhak, pelepasan informasi (disclosure), modifikasi (modification) dan

perusakan/ penghancuran (destruction) sumber data.

Pelayanan Kerahasiaan ( confidentiality services)

Fitur ini menjaga sistem dari kemungkinan pelepasan informasi kepada

pihak yang tidak berhak untuk mendapatkan informasi tersebut. Bila kendali akses

melindungi file data dalam media penyimpanan dari kemungkinan dibaca oleh

pengguna yang tidak berhak, maka pelayanan kerahasiaan menjaga kemungkinan

dibacanya file data tersebut diluar penyimpanan data, misalnya setelah digunakan

(dicopy) secara tidak sah. Bentuk paling umum dari fitur ini adalah dengan

menggunakan penyandian data (encryption)

Pelayanan non-repudiasi ( non-repudiation services/nrs)

Fitur ini menjamin terpenuhinya tuntutan pengguna yang dinyatakan

maupun yang ditampilkan, baik yang berasal dari nrs maupun yang bukan.

Repudiasi mengandung pengertian dimana pengguna secara tidak sengaja

menginterupsi atau membatalkan proses yang tengah berlangsung. Dengan kata

Page 22: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

lain, nrs mencegah pengguna dari kemungkinan memodifikasi data/ informasi

secara sepihak atau membatalkan proses transaksi data yang tengah berlangsung,

yang mana hal ini dapat menyebabkan kerusakan data. Pengguna anonymous

patient IDs merupakan metode untuk mengatur tampilan informasi baik di layar

computer maupun di kertas dengan hanya mencantumkan nomor rekam medis

atau kode identitas lain tanpa menampilkan nama pasien. Penerapan metode ini

dapat mengurangi kemungkinan bocornya informasi kepada pihak yang tidak

berwenang atau tidak perlu mengetahui ( National Academy of Sciences, 1997)

Integritas (integrity)

Integritas mengandung pengertian bahwa informasi yang tersedia hanya

diubah/ diolah untuk kebutuhan tertentu dan oleh pengguna tertentu yang berhak.

Pengertian ini dapat diterapkan pada data (data integrity), program (program

integrity), sistem ( system integrity), dan jaringan komputer ( network integrity)

Integritas data berkaitan dengan akurasi ( accuracy), konsistensi

(consistency), dan kelengkapan (completeness) dari data. Hal ini terkait secara

langsung dengan kualitas data yang bersangkutan dan dapat berpengaruh terhadap

kualitas pelayanan kesehatan yang diberikan. Pemantauan integritas data harus

dapat memastikan bahwa data tidak diubah atau dirusak melalui cara yang tidak

sah. Kebijakan pengendalian integritas data memiliki empat komponen esensial

yaitu pemantauan keamanan (secutiry measures), pengendalian prosedur

(procedurals controls), penentuan tanggung jawab (assigned responsibility), dan

penelusuran jejak (audit trails). Untuk memastikan integritas informasi, maka

harus bisa memantau sumber data, tanggal dan waktu, dan isi dari setiap

pengubahan. Jadi penambahan dan pengubahan harus bisa terlacak sampai ke

sumbernya.

Integritas program berkaitan dengan kualitas dari disain perangkat lunak

dan penjagaannya dari kemungkinan pengubahannya. Gangguan pada perangkat

lunak (software bugs) dan kompleksitas disain perangkat lunak dapat berperan

dalam mengakibatkan ketidaklengkapan atau bahkan kehilangan informasi yang

seharusnya dihasilkan.

Page 23: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

Integritas sistem merupakan kemampuan dari suatu sistem otomatis untuk

menjaga fungsinya dari gangguan dan manipulasi yang tidak sah. Fitur-fitur dari

perangkat keras dan perangkat lunak harus diuji secara periodic untuk memastikan

berfungsinya sistem tersebut secara benar. Tersedianya sistem penyalinan dan

prosedur pemulihan data (backup and recovery procedure) sangat penting untuk

mengantisipasi pemulihan sistem secara cepat dan aman apabila terjadi kegagalan

sistem. Integritas jaringan merupakan perluasan fitur integritas sistem dalam

jaringan lokal maupun jaringan yang lebih luas (local and wide area networks).

Penelusuran jejak (audit trails)

Fitur ini berfungsi untuk memantau setiap operasi terhadap sistem

informasi. Penelusuran jejak harus mampu mencatat secara kronologis setiap

aktifitas terhadap sistem. Pencatatan ini dilakukan segera dan sejalan dengan

aktifitas yang terjadi (konkuren). Fitur ini dapat dimanfaatkan untuk mendeteksi

dan melacak penyalahgunaan dan pelanggaran keamanan, menentukan

dilaksanakan tidaknya kebijakan dan prosedur operasional yang berlaku, serta

untuk merekontruksi rangkaian aktifitas yang dilakukan terhadap sistem.

Catatan yang dihasilkan oleh fitur penelusuran jejak hendaknya berisi

informasi tentang identitas pengguna, sumber data yang diakses, identitas pasien

yang diakses datanya, identitas fasilitas pelayanan kesehatan, kode lokasi akses,

tanggal dan waktu akses, dan jenis aktifitas yang dilakukan (termasuk fungsi

sistem yang diaktifkan dan jenis informasi yang diakses).

Pemulihan pasca bencana ( disaster recovery)

Fitur pemuliham pasca bencana merupakan proses yang memungkinkan

institusi untuk memulihkan kembali data-data yang hilang atau rusak setelah

terjadinya suatu gangguan/ bencana, misalnya kebakaran; banjir; huru-hara;

bencana alam; atau kegagalan system.

Sistem yang difungsikan harus menunjang kemampuan tersedianya

cadangan terhadap komponen sistem seperti misalnya prosesor, jalur jaringan

(network links), dan basis data. Sistem juga harus memiliki kemampuan untuk

Page 24: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

penyalinan data (backup) tanpa mengganggu fungsi-fungsi lainnya dan mampu

membangun kembali informasi dari salinan data tersebut.

Penyimpanan dan transmisi data yang aman (secure data

storage&transmission)

Penyimpanan data berkaitan dengan media fisik dan lokasi dimana data

disimpan dan dikelola. Transmisi data berkaitan dengan aktifitas petukaran data

antara pengguna dan program atau antara program dan program, dimana pengirim

dan penerima dipisahkan oleh suatu jarak.

Pertimbangan fisik dari media penyimpanan data meliputi keamanan fisik

dari prosesor, media penyimpan, kabel, terminal kerja, dan sebagainya. Perawatan

dan pengelolaan terhadap media ini ditujukan untuk menjaga media penyimpanan

data terhadap kemungkinan sabotase dan gangguan fisik lainnya. Jadwal retensi

juga perlu dipertimbangkan dan diterapkan dalam penggunaan media

penyimpanan data elektronik ini. Jadwal retensi ini disesuaikan dengan peraturan

yang berlaku dan juga dengan kebutuhan di lingkungan institusi yang

bersangkutan, misalnya untuk kebutuhan pelayanan pasien;penelitian; dan

pendidikan.

Transmisi data yang diimplementasikan dalam sistem rekam kesehatan

berbasis komputer menjadi hal yang penting untuk diperhatikan karena sistem

pelayanan kesehatan saat ini membutuhkan kemampuan untuk “menangkap” data

dari berbagai tempat berpisah. Data yang telah berkumpul dari berbagai sumber

ini juga akan ditransmisikan ke berbagai sumber ini juga akan ditransmisikan ke

berbagai tempat untuk berbagai keperluan. Sistem yang menunjang kemampuan

untuk transmisi data harus juga mampu menjamin integritas dan kerahasiaan data

yang dikelola (Computer-based Patient Record Institut, 1999; National Academy

of Sciences, 1997)

Page 25: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

BAB III. PEMBAHASAN

Bussines Function ,CRM, dan SCM

Rumah sakit merupakan institusi kesehatan yang memiliki kemampuan

pelayanan dalam memberikan diagnosa dan perawatan medis secara menyeluruh

kepada pasien. RSUP Fatmawati memiliki kapasitas rawat inap yang relatif besar

untuk perawatan intensif ataupun jangka panjang. Beberapa pasien bisa hanya

datang untuk diagnosis atau terapi ringan untuk kemudian meminta perawatan

jalan, atau bisa pula meminta rawat inap dalam hitungan hari, minggu, atau bulan.

Rumah sakit umum ini juga dilengkapi dengan berbagai fasilitas yang cukup

lengkap, antara lain instalasi rawat darurat, instalasi perawatan intensif, instalasi

bedah, ruang bersalin, dan laboratorium.

Tugas manajemen rumah sakit pada dasarnya adalah mengelola sumber

daya yang dimilikinya agar dapat memberikan pelayanan yang maksimal kepada

pasien (customer). Dalam rangka meningkatkan efektifitas dan efisiensi

manajemen RSUP Fatmawati menerapkan sistem informasiyang telah dirintis dari

tahun 1997 dan masih secara kontinyu dikembangkan. Saat ini manajemen telah

mengembangkan sistem jaringan komputer yang terintegrasi dan disajikan dalam

skema pada Gambar 1. Skema tersebut dapat memberikan gambaran mengenai

manajemen RSUP Fatmawati itu sendiri, secara umum sistem manajemen RS

tersebut mengelola data pasien, rekam medis, instalasi medis, human resource

(kepegawaian), inventory RS, farmasi, dan keuangan serta billing.

Aplikasi yang diterapkan oleh RSUP Fatmawati merupakan perpaduan

antara Front Office Application dan juga Back Office Application, sehingga

merupakan Cross Functional Integrated System. Front Office Application

mencakup pegelolaan customer atau pasien, berdasarkan data-data pasien yang

dimiliki oleh RS, berupa identitas dan Rekam Medis. Data Rekam Medis sangat

penting karena berdasarkan data tersebut, manajemen dapat menentukan layanan

yang dibutuhkan oleh pasien. Selanjutnya adalah mengenai Back Office

Application, sistem di RS ini mengelola scheduling, keuangan, inventory, dan

juga SDM. Yang dimaksud scheduling adalah yang berkaitan dengan work

Page 26: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

schedule, sedangkan inventory adalah inventory peralatan dan perlengkapan

medis dan farmasi maupun rumah tangga.

Gambar 1. Skema Jaringan komputer di RS Fatmawati

Dalam sistem pelayanan rumah sakit, tempat pendaftaran pasien

merupakan tempat pemberian dokumen Rekam Medis (RM) baru sekaligus

penentuan nomor RM bagi pasien lama. Identifikasi dokumen RM dilakukan

dengan menggunakan kartu indeks utama pasien (KIUP) baik secara manual

maupun elektronik. Dengan memperhatikan hal-hal tersebut di atas, maka dapat

dilihat bahwa tugas pokok dan fungsi tempat pendaftaran pasien adalah:

1. Pintu masuk pertama dalam penerimaan dan pendaftaran pasien,

2. Memberi informasi yang lengkap kepada pasien dan keluarganya

tentang pelayanan di rumah sakit,

3. Mencatat identitas dengan jelas, lengkap, dan benar,

4. Membubuhkan nomor RM pada setiap berkas RM,

5. Membuat kartu identitas berobat (KIB) dan KIUP bagi pasien baru,

6. Mencari nomor RM lama bagi pasien kunjungan ulang, dan

Page 27: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

7. Mendistribusikan dokumen RM ke unit rawat jalan (URJ).

Data yang dicatat di tempat pendaftaran pasien selanjutnya akan diolah

untuk menghasilkan berbagai informasi yang diperlukan oleh pihak manajemen

rumah sakit. Beberapa informasi tersebut misalnya jumlah kunjungan pasien

rawat jalan, rasio kunjungan pasien poli umum dan spesialis, jumlah pasien

rujukan, pemetaan area cakupan pelayanan, jumlah kunjungan pasien tertanggung

asuransi kesehatan, jumlah pelayanan yang dilakukan oleh masing-masing dokter

di unit rawat jalan, jumlah pendapatan karcis; pendapatan dari tindakan; dan

pendapatan total dari pelayanan rawat jalan, jumlah kunjungan per kelompok usia,

dan sebagainya. Untuk dapat menghasilkan berbagai informasi penting tersebut,

maka dibutuhkan suatu sistem informasi rawat jalan yang berfungsi untuk

menangkap dan mencatat data (capture), menyimpan (storage), mengolah

(process), menampilkan (presentation), transmisi (transmition), pelepasan

informasi (discloure), dan pemusnahan data.

Keseluruhan fungsi sistem informasi rawat jalan ini dapat dilakukan secara

manual maupun elektronis. Teknologi komputer dan informatika yang telah

berkembang pesat saat ini sangat memungkinkan penerapan dan pemanfaatan

berbagai perangkat keras dan lunak untuk membangun sistem informasi rawat

jalan berbasis komputer (Medical Records Institute, 2001; Shofari B, 1998).

Ruang lingkup Aplikasi Sistem Informasi Kesehatan di RSUP Fatmawati,

mencakup pengelolaan informasi dalam lingkup manajemen pasien (front office

management). Lingkup ini antara lain sebagai berikut:

1. Registrasi Pasien, yang mencatat data/status pasien untuk memudahkan

pengidentifikasian maupun pembuatan statistik dari pasien masuk sampai

keluar. Modul ini meliputi pendaftaran pasien baru/lama, pendaftaran

rawat inap/jalan, dan info kamar rawat inap.

2. Rawat Jalan/Poliklinik yang tersedia di rumah sakit, seperti: penyakit

dalam, bedah, anak, obstetri dan ginekologi, KB, syaraf, jiwa, THT, mata,

gigi dan mulut, kardiologi, radiologi, bedah orthopedi, paru-paru, umum,

UGD, dan lain-lain sesuai kebutuhan. Modul ini juga mencatat diagnose

Page 28: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

dan tindakan terhadap pasien agar tersimpan di dalam laporan rekam

medis pasien.

3. Rawat Inap. Modul ini mencatat diganosa dan tindakan terhadap pasien,

konsultasi dokter, hubungan dengan poliklinik/penunjang medis.

4. Penunjang Medis/Laboratorium, yang mencatat informasi pemeriksaan

seperti: ECG, EEG, USG, ECHO, TREADMIL, CT Scan, Endoscopy, dan

lain-lain.

5. Penagihan dan Pembayaran, meliputi penagihan dan pembayaran untuk

rawat jalan, rawat inap dan penunjang medis (laboratorium, radiologi,

rehab medik), baik secara langsung maupun melalui jaminan dari pihak

ketiga/asuransi/JPKM. Modul ini juga mencatat transaksi harian pasien

(laboratorium, obat, honor dokter), daftar piutang, manajemen deposit dan

lain-lain.

6. Apotik/Farmasi, yang meliputi pengelolaan informasi inventori dan

transaksi obat-obatan.

7. Human Resource Development, yang terkait dengan pengelolaan SDM

8. Manajemen Inventory baik rumah tangga dan Inventory Farmasi/Medis

Manajemen inventory di rumah sakit berarti merujuk kepada Supply

Chain Management (SCM). Inventory yang yang diperlukan oleh rumah sakit

adalah inventory medis, baik obat-obatan, perlengkapan, dan peralatan, kemudian

juga inventory rumah tangga yaitu yang sifatnya non medis. Berikut ini adalah

beberapa gambar skema supply chain rumah sakit. Pada Gambar 2 menunjukkan

supply chain secara umum di mana rumah sakit mendapatkan suplai logistik dari

Gambar 2. Skema Supply Chain 1

Page 29: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

distributor ataupun langsung dari pabrikan. Berikut ini adalah Gambar 3 yang

menunjukkan skema SCM pada rumah sakit. Dalam SCM terdapat aliran material

dan juga informasi, aliran informasi ini dikelola untuk mengelola aliran material.

Dalam SCM terdapat aktivitas akuisisi barang yang dibeli, aktivitas penerimaan

dan inventarisasi, kegiatan reprovisioning, dan penyimpanan dan penggunaan

inventory.

Gambar 3. Skema Supply Chain Management

E-commerce

Dalam mendukung pelayanannya, RSUP Fatmawati juga telah

mengaplikasikan website dengan alamat http://www.fatmawatihospital.com. E-

commerce melalui website tersebut masih terbatas pada penampilan informasi

seputar RSUP Fatmawati, jadi sifatnya masih satu arah. Bahkan tidak

dicantumkan alamat email yang dapat dihubungi oleh customer, jadi kemungkinan

memang tidak menggunakan email. Berikut ini adalah tampilan dari website

RSUP Fatmawati.

Page 30: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

Gambar 4. Website RSUP Fatmawati

Informasi yang ditampilkan dalam website yang berkaitan dengan

pelayanan customer adalah mengenai jenis pelayanan yang diberikan, jadwal

praktek dokter, peta lokasi RS, biaya dan tarif. Biaya yang ditampilkan adalah

biaya rawat jalan, rawat inap, rawat darurat, dan juga tarif dokter spesialis. Selain

itu ditampilkan juga nomor telepon yang dapat dihubungi berdasarkan jenis

layanan RS. Informasi lain yang ditampilkan dalam website adalah mengenai

berita, artikel, dan acara yang terkait dengan bidang kesehatan, dan sifatnya

kadang tidak berkaitan langsung dengan RSUP Fatmawati.

Berdasarkan apa yang ditampilkan dalam website

www.fatmawatihospital.com maka RSUP Fatmawati menerapkan strategi yang

bersifat informational. Website lebih banyak menampilkan hal-hal yang sifatnya

informasi yang berkaitan dengan RS tersebut, dan juga informasi yang berkaitan

dengan bidang kesehatan.

Identifikasi Kebutuhan Data (Backward Analysis)

Identifikasi kebutuhan data dalam suatu proses bisnis merupakan analisis

data-data yang dibutuhkan dalam sistem manajemen bisnis tersebut. Sistem

manajemen dikonseptualisasikan dalam bentuk objek dan logika, kemudian

informasi yang dibutuhkan dalam manajemen diidentifikasi untuk selanjutnya

Page 31: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

menentukan data apa saja yang dibutuhkan. Yang dimaksud dengan backward

analysis merupakan analisis dengan rangkaian urutan sebagai berikut:

1. Fungsi manajemen yang terdiri dari Monitoring, Directing,

Planning, Acting (4 fungsi dasar manajemen).

2. Management objective,

3. Supporting information,

4. Supporting data,

5. Sources of data.

Salah satu tujuan organisasi RSUP Fatmawati adalah “Terwujudnya pelayanan

kesehatan prima dan paripurna yang memenuhi kaidah keselamatan pasien

(Patient Safety)”. Dalam hal ini yang menjadi objek adalah pasien atau kesehatan

dan keselamatan pasien. Berikut ini adalah contoh backward requirement analysis

dengan objek pasien/kesehatan pasien.

Tabel 1. Backward Requirement Analysis

Sources of

Data

Supporting

Data

Supporting

Information

Management

Objective

Management

Functions

Dokter/perawat

yang

memeriksa

pasien

Data hasil

pemeriksaan

oleh tenaga

medis

Instruksi

dokter

Monitoring: kondisi

kesehatan pasien

Monitoring

Instalasi medis Hasil

pemeriksaan

laboratorium

Gejala

penyakit

pasien

Directing:

mengupayakan

kesehatan/keselamatan

pasien

Directing

Laporan

Kemajuan

Kesehatan

Planning: rencana

pengobatan pasien

Planning

Surat

Rujukan dari

RS lain

Acting: tindakan yang

perlu untuk kesehatan

dan keselamatan pasien

Acting

Page 32: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

Tabel 2. Analisis Kebutuhan Data Pasien

Monitoring Directing Planning Acting Informasi Data

Kondisi

kesehatan

pasien rawat

inap, jalan

dan darurat.

Memberika

n konsultasi

dalam

mengatasi

masalah

kesehatan

pasien.

Memberikan

rencana

pengobatan

atau metode

pengobatan

yang

sebaiknya

dijalani

pasien.

Tindakan

medis seperti

suntik,

operasi, dsb.

Atau tidak

perlu

tindakan

medis.

Keluhan

kesehatan

yang

dirasakan

pasien

Gejala atau

kondisi

fisik/

kesehatan

pasien.

Rekam

medis,

seperti:

Hasil

pemeriksaan

laboratorium

, riwayat

kesehatan

pasien.

Kepuasan

pasien atas

layanan RS.

Rekomenda

si perlakuan

Perencanaan

standar

layanan yang

akan

diberikan

pada pasien

Memberikan

tindakan

yang perlu.

Saran &

pesan dari

pasien.

Survey

kepuasan

pelanggan.

Management Function bertujuan untuk mencapai

“Terwujudnya pelayanan kesehatan prima dan

paripurna yang memenuhi kaidah keselamatan pasien

(Patient Safety)”

Berdasarkan manajemen data yang ada diharapkan diperoleh laporan-laporan

mengenai:

1. Pendapatan rawat inap dan jalan secara periodik (harian, bulanan dan

tahunan),

2. Penerimaan kasir secara periodik,

3. Tagihan dan kwitansi pembayaran pasien,

4. Rekam medis pasien,

5. Data kegiatan rumah sakit dalam triwulan

6. Data morbiditas/penyakit pasien rawat inap

Page 33: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

7. Data morbiditas/penyakit pasien rawat jalan

8. Data morbiditas/penyakit khusus pasien rawat inap

9. Data morbiditas/penyakit khusus pasien rawat jalan

10. Penerimaan kasir pada bagian farmasi/apotik,

11. Pembelian kasir pada bagian farmasi/apotik,

12. Manajemen ketersediaan obat pada bagian farmasi/apotik,

13. Informasi dalam bentuk grafik yang menunjang dalam pengambilan

keputusan.

Pasien hanya merupakan salah satu objek dalam sistem manajemen RS, tentu

masih ada objek lain misalnya Dokter, Perawat, Pegawai, Inventory peralatan

medis dan farmasi, dan Ketersediaan Ruangan untuk perawatan pasien di RS.

Identifikasi Kerawanan Data

Kinerja pengamanan data di RS Fatmawati tergantung pada tiga

komponen esensial yaitu manusia, proses dan teknologi. Ketiga komponen

tersebut dibutuhkan untuk membangun dan mengembangkan sistem pengamanan

dan sistem manajemen resiko (Gambar 2).

Gambar 3. Tiga komponen dalam keamanan data.

Dengan demikian jenis jenis ancaman data pada sistem informasi RS Fatmawati

berbasis komputer adalah :

Kesalahan pada aspek pengguna (human error) termasuk diantaranya yaitu

terhapus, kerusakan tak disengaja, pembuangan sampah yang tidak

sepatutnya dan sebagainya.

Gangguan dari alam, termasuk api, petir, air, gempa dan sebagainya

Page 34: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

Gangguan teknis seperti kegagalan backup, kegagalan sistem, virus

komputer, kehilangan daya listrik dan sebagainya.

Tindakan yang disengaja, misalnya informasi diluar kewenangannya serta

mengubah data diluar kewenangannya.

Internet, terhubungnya jaringan komputer ke internet menyebabkan

timbulnya koneksi dengan dunia diluar organisasi. Dengan adanya koneksi

ini maka pihak diluar organisasi memiliki peluang untuk masuk ke dalam

jaringan serta mengakses informasi yang sedang dijalankan sehingga

kemungkinan pencurian dari luar semakin terbuka

Telecommuting, terhubungnya jaringan workstation atau jaringan lain di

luar organisasi menimbulkan kerawanan penyusupan diluar organisasi.

Host, pemilihan sistem operasi yang akan diimplementasikan dalam server

akan ikut mempengaruhi keamanan data yang dikelola.

Network, masing-masing model konstruksi dan konfigurasi jaringan

komputer memiliki keunggulan dan kelemahan termasuk dalam aspek

keamanan data.

Desktop, setiap workstation dalam jaringan komputer dapat menjadi jalan

masuk ke dalam jaringan untuk mendapatkan informasi

Security Awareness atau pemahaman dan kesadaran pengguna tentang

keamanan data akan ikut membentuk sikap dan perilaku pengguna dalam

mengoperasikan komputer.

Setiap bentuk ancaman diatas memiliki karakteristik yang berbeda dalam hal

motif, sumberdaya, jalur akses dan kemampuan teknis. Latar belakang

karakteristik yang berbeda tersebut menimbulkan tingkat resiko dan

membutuhkan cara pengendalian yang berbeda.

Identifikasi Metode Keamanan Data

Fitur keamanan sistem informasi di RS Fatmawati merupakan hasil

perpaduan antara segi organisasi dan teknologi. Segi organisasi meliputi

pengaturan struktur organisasi, penerbitan dan pelaksanaan kebijakan terkait

dengan sistem informasi, penyusunan dan penerbitan prosedur pengoperasian

sistem informasi serta pelatihan. Kebijakan yang telah diterbitkan oleh

Page 35: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

manajemen RS Fatmawati berkaitan dengan penjagaan kerahasiaan dan keamana

sistem informasi berbasis komputer anatara lain : kebijakan keamanan data,

kerahasiaan data, penjagaan informasi yang sensitif, penggunaan informasi

kesehatan untuk penelitian, pelepasan informasi kesehatan secara umum dan

kebijakan yang berkaitan dengan pasien sebagai isu sentral. Sedangkan segi

teknologi meliputi kemampuan sistem dalam menjaga keamanan data di dalamnya

melalui fitur otentifikasi , otorisasi, integritas, penelusuran jejak, pemulihan pasca

bencana serta penyimpanan dan transmisi data aman.

1. Otentifikasi

Otentifikasi mengandung pengertian berkaitan dengan penjaminan

terhadap identitas suatu subjek dan objek. Misalnya pemastian pengguna yang

akan menggunakan sistem adalah memang pengguna yang syah atau terdaftar.

Pemastian bahwa sekumpulan data yang diterima adalah sesuai dengan yang

dibutuhkan juga merupakan contoh otentifikasi. Metode ini sangat esensial

dalam sistem rekam kesehatan berbasis komputer. Setiap pengguna memikul

tanggung jawab terhadap informasi kesehatan yang mereka masukan,

tambahkan, validasi dan mereka lihat dalam sistem. Oleh karena itu pengguna

harus diidentifikasi secara unik dan dibedakan antara satu dengan yang lain.

Seluruh personalia RS Fatmawati saat ini telah memiliki Kode

Indentifikasi Pengguna (KIP) dan password masing masing. KIP ditentukan

oleh Administrator Keamanan Sistem (AKS) selanjutnya password ini dapat

dirubah atau ditentukan sendiri susunannya oleh pengguna dengan format

alfanumerik dengan kapasitas 1 hingga 12 karakter. AKS memiliki wewenang

untuk menentukan atau bahkan mereset password pengguna ke suatu nilai

yang dtentukannya. Setiap kali akan menggunakan sistem, pengguna harus

menggunakan KIP dan passwordnya. Apabila pengguna salah memasukan

KPI dan atau passwordnya maka sistem akan memberikan pesan ” Kode

Identitas Pengguna dan Password Salah ” pada pengguna. Apabila terjadi 3

kali kesalahan, maka sistem secara otomatis akan melakukan log out terhadap

pengguna tersebut. Dalam keadaan tertentu, hak akses pengguna dapat di

nonaktifkan AKS tanpa menghapus file datanya dari sistem. Keadaan yag

Page 36: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

dimaksud dikarenakan pegawai tersebut sudah dipindah atau keluar dari RS

Fatmawati atau pegawai tersebut dikenai sangsi karena pelanggaran

penggunaan sistem. Pemutusan hak akses dapat dilakukan secara real time

atau segera dan saat ini. Catatan tentang KIP dan password dari seluruh

pengguna sistem disimpan dalam bentuk file dalam sistem namun tidak dalam

bentuk enskripsi (diacak menurut rumus dengan sandi).Seluruh peralatan dan

aktifitas sistem juga dapat dipantau AKS melalui menu khusus (menu

administrator sistem) yang memang disediakan untuk tujuan ini.

2. Otorisasi

Otorisasi mengandung pengertian berkaitan dengan pengesahan hak

yang meliputi pengesahan hak akses berdasarkan hak akses. Otorisasi

mengandung lingkup hak dari seorang pengguna yang sah, meliputi hak akses

terhadap fungsi sistem dan informasi yang terkandung didalamnya. AKS dapat

telah menentukan batasan akses bagi seorang pengguna atau kelompok

pengguna. Dengan demikian pengguna dapat melakukan akses terhadap menu

atau fungsi tertentu saja dari sistem, sesuai batasan yang telah ditentukan oleh

AKS. Misalnya operator di bagian filing hanya dapat menampilkan index

utama pasien. Setelah di dalam sistem untuk mengakses menu menu yang

berkaitan dengan keuangan, penayangan laporan dan menu perbaikan data

maka pengguna akan diminta untuk memasukan passwordnya kembali.

Apabila terjadi 3 kali kesalahan maka sistem akan secara otomatis melakukan

log out untuk pengguna tersebut. Fungsi menghapus dan mngubah data dalam

sistem hanya merupakan kewenangan AKS. Apabila seorang pengguna

mengalami kesalahan dalam memasukan data maka dia masih dapat

membetulkan kesalahan pada hari tersebut. Tetapi jika sudah melewati batas

jam kerja , maka pembetulan harus dilakukan melalui AKS. Selain

menentukan jadwal akses, AKS juga menentukan idle time dan automatic log

out. Bila kemudian pengguna itu hendak menggukan sistem kembali maka ia

wajib memasukan kembali KIP dan passwordnya.

3. Integritas

Integritas mengandung pengertian informasi yang tersedia hanya

dapat dirubah atau diolah untuk kebutuhan tertentu dan oleh pengguna tertentu

Page 37: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

yang berhak. Integritas data berkaitan dengan akurasi, konsistensi dan

kelengkapan data.Hal ini terkait langsung dengan kualitas data yang

bersangkutan dan dapat berpengaruh pada kualitas pelayanan kesehatan yang

diberikan. Pemantauan integritas data harus dapat memastikan bahwa data

tidak diubah atau dirusak melalui cara yang tidak sah.

Sistem informasi di RS Fatmawati saat ini telah disiapkan untuk

mengatur pengisian beberapa field data tertentu sedemikian sehingga

pengguna diwajibkan untuk mengisinya. Hal ini bertujuan untuk menjaga agar

field tersebut tidak dibiarkan diam oleh pengguna pada saat pengisian data

pelayanan seorang pasien. Apabila pengguna lupa mengisikan maka sistem

akan otomatis mengingatkan pengguna untuk melengkapi field tersebut.

Beberapa field juga telah diatus pengisiannya dengan metode pilihan dari item

yang sudah disediakan untuk menjaga konsistensi isian. Saat ini sistem

informasi RS Fatmawati tidak terhubung dengan internet dan telah dilengkapi

dengan perangkat lunak anti virus dan untuk mencegah masuknya virus

komputer dari workstation digunakan metode diskless workstation.

4. Penelusuran Jejak

Fitur ini bertugas untuk memantau setiap operasi terhadap sistem

informasi, Penelusuran jejak harus mampu mencatat secara kronologis setiap

aktifitas terhadap sistem. Pencatatan dilakukan secara segera dan sejalan

dengan aktifitas yang terjadi. Fitur ini berguna untuk mendeteksi dan melacak

penyalahgunaan dan pelanggaran serta menentukan dilaksanakan tidaknya

kebijakan dan prosedural yang berlaku serta untuk merekonstruksi rangkaian

aktifitas yang dilakukan oleh sistem. Saat ini sistem mampu memantau

aktifitas pengguna dan mencatatnya ke dalam suatu berkas penelusuran jejak

yang secara otomatis terekam dalam logfile meliputi : KIP, tanggal, jam,

durasi, lokasi akses, menu yang diakses, jenis data yang diakses dan aktifitas

yang terkait dengan otorisasi akses termasuk kesalahan penggunaan sistem

dan pelanggaran terhadap prosedur keamanan.

Page 38: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

5. Pemulihan pasca bencana

Fitur pemulihan pasca bencana merupakan proses yang

memungkinkan institusi untuk memulihkan kembali data – data yang hilang

atau rusak seteleh terjadinya gangguan atau bencana alam. Saat ini sistem

mampu membuat salinan data secara dinamis tanpa menggunakan akses

pengguna dan tanpa harus berhenti difungsikan terlebih dahulu. Proses

penyalinan data telah diatur secara otomatis setiap pukul 00:00. Penyalinan

data dilakukan ke dalam media penyimpan data yang terletak di dalam active

server yang kemudian akan disalin lagi ke dalam harddisk lain diluar active

server. Dengan demikian AKS memiliki dua salinan data dalam dua harddisk

yang disimpan dalam ruang yang sama dengan server.

6. Penyimpanan dan transmisi data yang aman.

Keamanan penyimpanan data berkaitan media fisik serta lokasi

dimana data disimpan dan dikelola. Transmisi data berkaitan dengan aktifitas

pertukaran data antara pengguna dan program, dimana pengirim dan penerima

dipisahkan oleh jarak. Sistem saat ini memiliki kemampuan untuk

mengendalikan fungsi eksport dan import data. Hanya AKS yang dapat

memanfaatkan fungsi ini.

Identifikasi Isu Kode Etik Nasional dan Internasional

Sumber dan dasar hukum kewajiban dokter- pasien adalah :

Dunia Kesehatan : Sumpah Hippocrates (460-377 S.M.)

Internasional :

a. Deklarasi Jenewa/ World Medical Association (WMA) (1948).

b. Declaration of Human Rights PBB (1968)

c. International Code of Medical Ethics/ WMA (1949, 1968)

d. Konstitusi WHO (Jenewa, 1976)

e. Deklarasi Helsinki dari WMA

Indonesia :

a. UUD-45 : Sila II.Kemanusiaan yang adil dan beradab

b. PP No. 26 (1960): Lafal Sumpah Dokter

Page 39: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

c. PP 434/MenKes/SK/X/1983: KODEKI

d. PP No. 585/MENKES/PER/IX/1989: Persetujuan tindakan medik

e. UU No.23 (1992): Tentang Kesehatan

f. PP No. 32 (1996): Tentang Tenaga Kesehatan

g. UU No. 8 (1999): Tentang Perlindungan Konsumen

h. UU No. 29(2004): Praktik Kedokteran

i. Permenkes: No. 554 (1982) tentang Panitia Pertimbangan dan

Pembinaan Etik Kedokteran

j. Permenkes: No.585(1989) tentang Persetujuan Tindakan Medik

k. Permenkes: No. 749a(1989) tentang Rekam Medis

Beberapa hal penting yang terkait dengan sistem keamanan sistem informasi di

rumah sakit adalah :

1. Hak dan Kewajiban Rumah Sakit

Rumah sakit sebagai institusi pelayanan kesehatan memiliki hak dan

kewajiban yang perlu diketahui oleh semua pihak yang terlibat dalam pelayanan

kesehatan di rumah sakit agar dapat menyesuaikan dengan hak dan kewajiban di

bidang profesi masing-masing. Karena hak dan tanggung jawab ini berkaitan erat

dengan pasien sebagai penerima jasa, maka masyarakatpun harus mengetahui dan

memahaminya.

2. Kewajiban Dokter

Dari sumber dan dasar hukum diatas dapat diambil kesimpulan kewajiban-

kewajiban dokter adalah sebagai berikut:

Mematuhi peraturan rumah sakit sesuai hubungan hukum antara dokter

tersebut dengan rumah sakit.

Memberikan pelayanan medis sesuai dengan standar profesi dan standar

prosedur operasional serta kebutuhan medis pasien yg sesuai dengan jenis

dan strata sarana pelayanan kesehatan.

Page 40: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

Merujuk pasien ke dokter lain atau rumah sakit lain yang memiliki

keahlian atau kemampuan yang lebih baik, apabila ia tidak mampu

melakukan suatu pemeriksaan atau pengobatan.

Memberikan kesempatan kepada pasien agar senantiasa dapat

berhubungan dengan keluarga dan dapat menjalankan ibadah sesuai

dengan keyakinanya.

Merahasiakan segala sesuatu yang diketahui tentang pasien (menjaga

kerahasiaan pasien) bahkan setelah pasien meninggal dunia.

Melakukan pertolongan darurat atas dasar perikemanusiaan, kecuali ia

yakin ada orang lain yang bertugas dan mampu melaksanakan.

Meminta persetujuan pada setiap melakukan tindakan kedokteran/

kedokteran gigi, khusus untuk tindakan yang berisiko persetujuan

dinyatakan secara tertulis. Persetujuan dimintakan setelah dokter

menjelaskan tentang : diagnosa, tujuan tindakan, alternative tindakan,

risiko tindakan, komplikasi dan prognose.

Membuat catatan rekam medis yang baik secara berkesinambungan

berkaitan dengan keadaan pasien.

Menambah ilmu pengetahuan dan mengikuti perkembangan ilmu

kedokteran/ kedokteran gigi.

Memenuhi hal- hal yang telah disepakati/ perjanjian yang telah dibuatnya.

Bekerjasama dengan profesi dan pihak lain yang terkait secara timbal balik

dalam memberikan pelayanan kepada pasien.

Dokter wajib mengadakan perjanjian tertulis dengan pihak rumah sakit.

Dalam melakukan praktik kedokteran di Indonesia wajib memiliki surat

izin praktik dokter/ dokter gigi.

Page 41: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

Dalam melakukan praktik kedokteran di Indonesia wajib memiliki surat

tanda registrasi dokter dan surat tanda registrasi dokter gigi.

Dokter atau dokter gigi yang berhalangan menyelenggarakan praktik

kedokteran harus membuat pemberitahuan atau menunjuk dokter atau

dokter gigi pengganti.

Wajib menyelenggarakan kendali mutu dan kendali biaya dalam

memberikan pelayanan kesehatan.

Wajib menjunjung tinggi, menghayati dan mengamalkan Sumpah Dokter

dan Kode Etik Kedokteran I ndonesia.

3. Hak Pasien

Dari sumber dan dasar hukum diatas dapat diambil kesimpulan hak-hak

pasien adalah sebagai berikut:

Hak memperoleh informasi mengenai tata tertib dan peraturan yang

berlaku di rumah sakit.

Hak atas pelayanan yang manusiawi, adil dan jujur.

Hak untuk mendapatkan pelayanan medis yang bermutu sesuai dengan

standar profesi kedokteran/ kedokteran gigi dan tanpa diskriminasi.

Hak memperoleh asuhan keperawatan sesuai dengan standar profesi

keperawatan.

Hak untuk memilih dokter dan kelas perawatan sesuai dengan

keinginannya dan sesuai dengan peraturan yang berlaku di rumah sakit.

Hak dirawat oleh dokter yang secara bebas menentukan pendapat klinik

dan pendapat etisnya tanpa campur tangan dari pihak luar.

Hak atas ’second opinion’ / meminta pendapat dokter atau dokter gigi lain.

Hak atas ”privacy” dan kerahasiaan penyakit yang diderita termasuk data-

data medisnya kecuali apabila ditentukan berbeda menurut peraturan yang

berlaku.

Hak untuk memperoleh informasi / penjelasan secara lengkap tentang

tindakan medik yang akan dilakukan terhadap dirinya.

Page 42: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

Hak untuk memberikan persetujuan atas tindakan yang akan dilakukan

oleh dokter sehubungan dengan penyakit yang dideritanya.

Hak untuk menolak tindakan yang hendak dilakukan terhadap dirinya dan

mengakhiri pengobatan serta perawatan atas tanggung jawab sendiri

sesudah memperoleh informasi yang jelas tentang penyakitnya.

Hak didampingi keluarga dan atau penasehatnya dalam berobat dan atau

masalah lainya (dalam keadaan kritis atau menjelang kematian).

Hak beribadat menurut agama dan kepercayaannya selama tidak

mengganggu ketertiban dan ketenangan umum/ pasien lainya.

Hak atas keamanan dan keselamatan selama dalam perawatan di rumah

sakit.

Hak untuk mengajukan usul, saran, perbaikan atas pelayanan rumah sakit

terhadap dirinya.

Hak menerima atau menolak bimbingan moril maupun spiritual.

Hak transparansi biaya pengobatan/ tindakan medis yang akan dilakukan

terhadap dirinya (memeriksa dan mendapatkan penjelasan pembayaran).

Hak akses / ‘inzage’ kepada rekam medis/ hak atas kandungan ISI rekam

medis miliknya.

Page 43: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

BAB IV. KESIMPULAN DAN SARAN

Data Base Management System (DBMS) dalam sistem informasi

manajemen RSUP Fatmawati dan RS pada umumnya, merupakan hal yang krusial

karena menyangkut dengan kesehatan dan keselamatan manusia. Atas tanggung

jawab moral tersebut maka tidak boleh ada kesalahan akibat DBMS yang

membahayakan kesehatan dan keselamatan pasien sebagai customer. Pasien hanya

merupakan salah satu objek dalam sistem manajemen RS, tentu masih ada objek

lain misalnya Dokter, Perawat, Pegawai, Inventory peralatan medis dan farmasi,

dan Ketersediaan Ruangan untuk perawatan pasien di RS. Perancangan Database

memerlukan pemahaman dan analisis yang mendasar atas fungsi manajemen dari

suatu organisasi, terutama dalam memandang atau membagi manajemen

organisasi dalam bentuk objek-objek dan logika sistem.

Secara umum, dari segi organisasi dan teknologi fitur keamanan data

sistem informasi RS Fatmawati telah berfungsi cukup baik dalam menjaga

keamanan data dan informasi yang terkandung dalam sistem tersebut. Untuk

keperluan optimasi keamanan sistem informasi, dari segi teknologi dapat

dipertimbangkan untuk arah pengembangan :

Metode enkripsi dapat dipertimbangkan untuk diterapkan pada fitur

otentifikasi, integritas, pelacakan jejak, fungsi penyalinan data dan

transmisi data agar pengguna tidak memiliki peluang untuk menyalah

gunakan sistem untuk mencuribaca isi file serta mencuri pakai KIP serta

password yang dikehendaki.

Metode anonymous patient Ids perlu digunakan untuk menggunakan fitur

otorisasi. Dalam metode ini, tampilan informasi di layar komputer maupun

dikertas hanya mencantumkan no rekam medis atau kode identitas lain

tanpa menampilkan nama pasien. Penerapan metode ini akan mengurangi

bocornya informasi kepada pihak yang tidak berwenang atau tidak perlu

mengetahuinya.

Perlu dipertimbangkan untuk memisahkan penyimpanan media penyimpan

hasil salinan (backup) dengan active server untuk mencegah kehilangan

atau kerusakan total akibat ganggunan fisik.

Page 44: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

DAFTAR PUSTAKA

Connoly, T. dan C. Begg. 2005. Database System: A Practical Approach to

Design, Implementation and Management. 4th Edition. Addision Wesley,

USA.

http://bahankuliahnyaryo.blogspot.com/2010/05/hukum-kesehatan.html. Diakses

6 Juli 2011.

http://www.fatmawatihospital.com. Diakses 5 Juli 2011.

http://logisticsmanagementandsupplychainmanagement.wordpress.com/

2007/03/27/benchmarking-the-hospital-logistics-process/. Diakses 3 Juli

2011.

http://mugi.or.id/blogs/oke/archive/2008/12/16/keamanan-sistem-informasi-apa-

dan-bagaimana.aspx. Diakses 5 Juli 2011.

http://www.emeraldinsight.com/journals.htm?articleid=1770954&show=html.

Diakses 3 Juli 2011.

http://www.emeraldinsight.com/journals.htm?articleid=1744895&show=html.

diakses 3 Juli 2011.

http://www.ilunifk83.com/t257-rekam-medis. diakses 4 Juli 2011 .

O’Brien, Marakas. 2008. Management Information Systems, Eight Edition.

McGraw-Hill International.

http://blogs.comodo.com/it-security/data-security/the-recent-ra-compromise/ diakses

20 Juli 2011.

http://irma14.blogspot.com/2008/09/dasar-dasar-keamanan-komputer.html diakses

20 Juli 2011.

http://muhammadadri.wordpress.com/2009/11/01/materi-1-sistem-informasi-

manajemen/ diakses 20 Juli 2011.

Page 45: Keamanan Sistem Informasi - Muhammad Fauzanul … · Web viewPeledakan, Surat kaleng, perang informasi, perusakan Yang dapat dikategorikan sebagai ancaman lingkungan seperti : Penurunan

http://bloggerklengerrr.blogspot.com/2009/12/keamanan-komputer.html diakses 20

Juli 2011.

http://teknik-informatika.com/keamanan-data/ diakses 20 Juli 2011.

http://rahmat.blog.fisip.uns.ac.id/2011/01/04/keamanan-data-antar-platform-untuk-

windows-vista-xp-dan-mac-os-x/ diakses 20 Juli 2011

http://blog.unsri.ac.id/elzharamadani/sistem-informasi/keamanan-data/mrdetail/8689

diakses 20 Juli 2011

http://sttdb.wordpress.com/2009/04/17/keamanan-data-dan-metode-enskripsi/

diakses 20 Juli 2011

http://www.kaliberdatasecurity.com/blog/?p=33 diakses 20 Juli 2011