Keamanan Sistem RSUP Fatmawati1
Keamanan Sistem RSUP Fatmawati1
2011
BAB I. PENDAHULUAN
MISI
MOTTO
FALSAFAH
NILAI
Strategi dan sistem CRM sangat beragam, baik dari sisi kompleksitasnya
maupun ruang lingkup, tetapi secara garis besar sistem CRM akan berusaha
mendapatkan, meningkatkan, dan mempertahankan customer. Produk CRM yang
ternama adalah SAP CRM, yang merupakan salah satu dari lima aplikasi
enterprise di dalam Business Suite SAP. Contoh vendor lainnya adalah
Salesforce.com, aplikasi CRM dari Oracle, Siebel Systems, PeopleSoft, dan lain
sebagainya.
Selain itu, juga tersedia CRM open source seperti SugarCRM. Saat ini
SugarCRM tersedia dalam tiga versi, yaitu Sugar Community Edition (versi
gratis), Sugar Profesional, dan Sugar Enterprise. Sering kali implementasi CRM
melibatkan profesional CRM yang menyediakan jasa konsultasi dan
implementasi. Tentunya para profesional tersebut memiliki kualifikasi berkaitan
dengan elemen-elemen yang diperlukan dalam implementasi CRM. Beberapa
produk CRM bahkan tersedia dalam bentuk CRM on demand, artinya pengguna
CRM tidak harus membeli produk CRM, tetapi dapat menyewanya dengan
ketentuan yang disepakati. Penyedia CRM on demand yang popular adalah
Salesforce.com.
Membuat daya saing yang unggul adalah suatu keharusan bagi setiap
perusahaan. Terutama jika ingin tetap bertahan di dalam kompetisi pasar
yang semakin ketat. Salah satu usaha mendapatkan daya saing itu adalah
menciptakan rantai pasokan yang teritegrasi secara penuh. Dimana setiap pemain
dalam rantai pasokan saling berkerjasama dan menciptakan kesatuan yang
saling mendukung satu sama lain. Sebenarnya banyak para ahli yang
mendefinisikan rantai pasokan dengan pengertian yang berbeda. Hal ini
dikarenakan berbagai kondisi dan masalah yang berbeda dari tiap sudut
pandang penyelesaiaan masalah itu sendiri. Di dalam penelitian ini penulis
akan menggunakan pendekatan teori yang memang banyak digunakan oleh
para ahli manajemen rantai pasokan yang ada di Indonesia. Salah satunya adalah
menurut Russel dan Taylor (2000:373) yang mendefinisikan rantai pasokan
sebagai berikut:
Supply Chain terbentuk dari sebuah perhubungan organisasi, sumber dan proses
yang menciptakan serta mengirimkan produk dan jasa kepada pemakai akhir.
Sebuah rantai pasokan mencakup semua fasilitas, fungsi dan aktifitas yang terlibat
dalam produksi dan pengiriman sebuah produk atau jasa dari para supplier (dan
suppliers mereka) ke konsumen (konsumen mereka).
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam
sistem informasi yaitu :
Efektifitas
Efisiensi
Kerahaasiaan
Integritas
Keberadaan (availability)
Kepatuhan (compliance)
Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat
terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam
masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang
perlu di perhatikan yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
Yang termasuk dalam kategori ancaman alam terdiri atas :
Ancaman air, seperti : Banjir, Tsunami, Intrusi air laut, kelembaban tinggi,
badai, pencairan salju
Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Malicious code
Virus, Logic bombs, Trojan horse, Worm, active contents,
Countermeasures
Social engineering
Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS,
backdoor
Kriminal
Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
Teroris
Peledakan, Surat kaleng, perang informasi, perusakan
Definisi
Keuntungan
Keamanan
1. Otentikasi (authentication)
2. Otorisasi (authorization)
3. Integritas (integrity)
4. Penelusuran jejak (audit trails)
5. Pemulihan pasca bencana (disaster recovery)
6. Penyimpanan dan transmisi data yang aman (secure data storage &
transmission)
Empat prinsip dasar yang harus dipenuhi oleh berkas rekam kesehatan agar dapat
diterima sebagai bukti/ catatan fakta, yaitu:
Empat prinsip dasar tersebut juga berlaku bagi rekam kesehatan berbasis
elektronik. Untuk menunjang aspek keakuratan dan kepercayaan dari rekam
kesehatan berbasis komputer, The Comprehensive Guide to Electronic Health
Records merekomendasikan hal-hal berikut ini untuk diperhatikan:
Keamanan dari rekam kesehatan berbasis computer tidak lepas dari 2 aspek yang
saling berkait erat yaitu privacy dan security. Privacy mengandung makna
penjagaan keamanan berkas dati pelepasan informasi yang tidak semestinya (
wrongful disclosure), sedangkan security mengandung makna penjagaan berkas
dari kerusakan (destruction), pengubahan data yang tidak sah (tampering), dan
ganggungan akses (unavailable access). (Medical Records Institute, 2001;
Woloszyn, William, 2002)
Kinerja system pengamanan data yang baik bergantung kepada tiga komponen
esensial, yaitu manusia (people), proses (process), dan teknologi (technology).
Ketiga komponen ini dibutuhkan untuk membangun dan mengembangkan system
pengamanan dan program manajemen resiko ( Medical Records Institute, 2001;
Wagner, Lew, 2002)
Setiap bentuk ancaman bisa memiliki karakteristik yang berbeda dalam hal motif,
sumber daya, jalur akses, dan kemampuan teknis. Latar belakang karakteristik
yang berbeda-beda ini bisa menimbulkan tingkat resiko yang berbeda dan
membutuhkan cara pengendalian yang berbeda pula (National Academy of
Sciences, 1997)
Fitur Keamanan dalam Rekam Kesehatan Berbasis Komputer
Otentikasi (authentication)
Fitur ini melindungi system terhadap penggunaan dari yang tidak berhak ,
termasuk penggunaan system computer, jaringan, aplikasi perangkat lunak, dan
berkas (file) data. Kendali akses berperan dalam memastikan bahwa pengguna,
sistem komputer, dan program hanya dapat menggunakan sumber data yang
memang berhak mereka gunakan dan untuk tujuan yang memang menjadi hak
mereka. Kendali akses juga melindungi sistem dari penggunaan oleh yang tidak
berhak, pelepasan informasi (disclosure), modifikasi (modification) dan
perusakan/ penghancuran (destruction) sumber data.
Integritas (integrity)
Penyimpanan data berkaitan dengan media fisik dan lokasi dimana data
disimpan dan dikelola. Transmisi data berkaitan dengan aktifitas petukaran data
antara pengguna dan program atau antara program dan program, dimana pengirim
dan penerima dipisahkan oleh suatu jarak.
Keseluruhan fungsi sistem informasi rawat jalan ini dapat dilakukan secara
manual maupun elektronis. Teknologi komputer dan informatika yang telah
berkembang pesat saat ini sangat memungkinkan penerapan dan pemanfaatan
berbagai perangkat keras dan lunak untuk membangun sistem informasi rawat
jalan berbasis komputer (Medical Records Institute, 2001; Shofari B, 1998).
Ruang lingkup Aplikasi Sistem Informasi Kesehatan di RSUP Fatmawati,
mencakup pengelolaan informasi dalam lingkup manajemen pasien (front office
management). Lingkup ini antara lain sebagai berikut:
1. Registrasi Pasien, yang mencatat data/status pasien untuk memudahkan
pengidentifikasian maupun pembuatan statistik dari pasien masuk sampai
keluar. Modul ini meliputi pendaftaran pasien baru/lama, pendaftaran
rawat inap/jalan, dan info kamar rawat inap.
2. Rawat Jalan/Poliklinik yang tersedia di rumah sakit, seperti: penyakit
dalam, bedah, anak, obstetri dan ginekologi, KB, syaraf, jiwa, THT, mata,
gigi dan mulut, kardiologi, radiologi, bedah orthopedi, paru-paru, umum,
UGD, dan lain-lain sesuai kebutuhan. Modul ini juga mencatat diagnose
dan tindakan terhadap pasien agar tersimpan di dalam laporan rekam
medis pasien.
3. Rawat Inap. Modul ini mencatat diganosa dan tindakan terhadap pasien,
konsultasi dokter, hubungan dengan poliklinik/penunjang medis.
4. Penunjang Medis/Laboratorium, yang mencatat informasi pemeriksaan
seperti: ECG, EEG, USG, ECHO, TREADMIL, CT Scan, Endoscopy, dan
lain-lain.
5. Penagihan dan Pembayaran, meliputi penagihan dan pembayaran untuk
rawat jalan, rawat inap dan penunjang medis (laboratorium, radiologi,
rehab medik), baik secara langsung maupun melalui jaminan dari pihak
ketiga/asuransi/JPKM. Modul ini juga mencatat transaksi harian pasien
(laboratorium, obat, honor dokter), daftar piutang, manajemen deposit dan
lain-lain.
6. Apotik/Farmasi, yang meliputi pengelolaan informasi inventori dan
transaksi obat-obatan.
7. Human Resource Development, yang terkait dengan pengelolaan SDM
8. Manajemen Inventory baik rumah tangga dan Inventory Farmasi/Medis
Manajemen inventory di rumah sakit berarti merujuk kepada Supply
Chain Management (SCM). Inventory yang yang diperlukan oleh rumah sakit
adalah inventory medis, baik obat-obatan, perlengkapan, dan peralatan, kemudian
juga inventory rumah tangga yaitu yang sifatnya non medis. Berikut ini adalah
beberapa gambar skema supply chain rumah sakit. Pada Gambar 2 menunjukkan
supply chain secara umum di mana rumah sakit mendapatkan suplai logistik dari
E-commerce
1. Pendapatan rawat inap dan jalan secara periodik (harian, bulanan dan
tahunan),
2. Penerimaan kasir secara periodik,
3. Tagihan dan kwitansi pembayaran pasien,
4. Rekam medis pasien,
5. Data kegiatan rumah sakit dalam triwulan
6. Data morbiditas/penyakit pasien rawat inap
7. Data morbiditas/penyakit pasien rawat jalan
8. Data morbiditas/penyakit khusus pasien rawat inap
9. Data morbiditas/penyakit khusus pasien rawat jalan
10. Penerimaan kasir pada bagian farmasi/apotik,
11. Pembelian kasir pada bagian farmasi/apotik,
12. Manajemen ketersediaan obat pada bagian farmasi/apotik,
13. Informasi dalam bentuk grafik yang menunjang dalam pengambilan
keputusan.
Pasien hanya merupakan salah satu objek dalam sistem manajemen RS, tentu
masih ada objek lain misalnya Dokter, Perawat, Pegawai, Inventory peralatan
medis dan farmasi, dan Ketersediaan Ruangan untuk perawatan pasien di RS.
Dengan demikian jenis jenis ancaman data pada sistem informasi RS Fatmawati
berbasis komputer adalah :
1. Otentifikasi
Otentifikasi mengandung pengertian berkaitan dengan penjaminan
terhadap identitas suatu subjek dan objek. Misalnya pemastian pengguna yang
akan menggunakan sistem adalah memang pengguna yang syah atau terdaftar.
Pemastian bahwa sekumpulan data yang diterima adalah sesuai dengan yang
dibutuhkan juga merupakan contoh otentifikasi. Metode ini sangat esensial
dalam sistem rekam kesehatan berbasis komputer. Setiap pengguna memikul
tanggung jawab terhadap informasi kesehatan yang mereka masukan,
tambahkan, validasi dan mereka lihat dalam sistem. Oleh karena itu pengguna
harus diidentifikasi secara unik dan dibedakan antara satu dengan yang lain.
2. Otorisasi
Otorisasi mengandung pengertian berkaitan dengan pengesahan hak
yang meliputi pengesahan hak akses berdasarkan hak akses. Otorisasi
mengandung lingkup hak dari seorang pengguna yang sah, meliputi hak akses
terhadap fungsi sistem dan informasi yang terkandung didalamnya. AKS dapat
telah menentukan batasan akses bagi seorang pengguna atau kelompok
pengguna. Dengan demikian pengguna dapat melakukan akses terhadap menu
atau fungsi tertentu saja dari sistem, sesuai batasan yang telah ditentukan oleh
AKS. Misalnya operator di bagian filing hanya dapat menampilkan index
utama pasien. Setelah di dalam sistem untuk mengakses menu menu yang
berkaitan dengan keuangan, penayangan laporan dan menu perbaikan data
maka pengguna akan diminta untuk memasukan passwordnya kembali.
Apabila terjadi 3 kali kesalahan maka sistem akan secara otomatis melakukan
log out untuk pengguna tersebut. Fungsi menghapus dan mngubah data dalam
sistem hanya merupakan kewenangan AKS. Apabila seorang pengguna
mengalami kesalahan dalam memasukan data maka dia masih dapat
membetulkan kesalahan pada hari tersebut. Tetapi jika sudah melewati batas
jam kerja , maka pembetulan harus dilakukan melalui AKS. Selain
menentukan jadwal akses, AKS juga menentukan idle time dan automatic log
out. Bila kemudian pengguna itu hendak menggukan sistem kembali maka ia
wajib memasukan kembali KIP dan passwordnya.
3. Integritas
Integritas mengandung pengertian informasi yang tersedia hanya
dapat dirubah atau diolah untuk kebutuhan tertentu dan oleh pengguna tertentu
yang berhak. Integritas data berkaitan dengan akurasi, konsistensi dan
kelengkapan data.Hal ini terkait langsung dengan kualitas data yang
bersangkutan dan dapat berpengaruh pada kualitas pelayanan kesehatan yang
diberikan. Pemantauan integritas data harus dapat memastikan bahwa data
tidak diubah atau dirusak melalui cara yang tidak sah.
4. Penelusuran Jejak
Fitur ini bertugas untuk memantau setiap operasi terhadap sistem
informasi, Penelusuran jejak harus mampu mencatat secara kronologis setiap
aktifitas terhadap sistem. Pencatatan dilakukan secara segera dan sejalan
dengan aktifitas yang terjadi. Fitur ini berguna untuk mendeteksi dan melacak
penyalahgunaan dan pelanggaran serta menentukan dilaksanakan tidaknya
kebijakan dan prosedural yang berlaku serta untuk merekonstruksi rangkaian
aktifitas yang dilakukan oleh sistem. Saat ini sistem mampu memantau
aktifitas pengguna dan mencatatnya ke dalam suatu berkas penelusuran jejak
yang secara otomatis terekam dalam logfile meliputi : KIP, tanggal, jam,
durasi, lokasi akses, menu yang diakses, jenis data yang diakses dan aktifitas
yang terkait dengan otorisasi akses termasuk kesalahan penggunaan sistem
dan pelanggaran terhadap prosedur keamanan.
5. Pemulihan pasca bencana
Fitur pemulihan pasca bencana merupakan proses yang
memungkinkan institusi untuk memulihkan kembali data data yang hilang
atau rusak seteleh terjadinya gangguan atau bencana alam. Saat ini sistem
mampu membuat salinan data secara dinamis tanpa menggunakan akses
pengguna dan tanpa harus berhenti difungsikan terlebih dahulu. Proses
penyalinan data telah diatur secara otomatis setiap pukul 00:00. Penyalinan
data dilakukan ke dalam media penyimpan data yang terletak di dalam active
server yang kemudian akan disalin lagi ke dalam harddisk lain diluar active
server. Dengan demikian AKS memiliki dua salinan data dalam dua harddisk
yang disimpan dalam ruang yang sama dengan server.
2. Kewajiban Dokter
Dari sumber dan dasar hukum diatas dapat diambil kesimpulan kewajiban-
kewajiban dokter adalah sebagai berikut:
Memenuhi hal- hal yang telah disepakati/ perjanjian yang telah dibuatnya.
Bekerjasama dengan profesi dan pihak lain yang terkait secara timbal balik
dalam memberikan pelayanan kepada pasien.
3. Hak Pasien
Dari sumber dan dasar hukum diatas dapat diambil kesimpulan hak-hak
pasien adalah sebagai berikut:
Secara umum, dari segi organisasi dan teknologi fitur keamanan data
sistem informasi RS Fatmawati telah berfungsi cukup baik dalam menjaga
keamanan data dan informasi yang terkandung dalam sistem tersebut. Untuk
keperluan optimasi keamanan sistem informasi, dari segi teknologi dapat
dipertimbangkan untuk arah pengembangan :
http://bahankuliahnyaryo.blogspot.com/2010/05/hukum-kesehatan.html. Diakses
6 Juli 2011.
http://logisticsmanagementandsupplychainmanagement.wordpress.com/2007/03/2
7/benchmarking-the-hospital-logistics-process/. Diakses 3 Juli 2011.
http://mugi.or.id/blogs/oke/archive/2008/12/16/keamanan-sistem-informasi-apa-
dan-bagaimana.aspx. Diakses 5 Juli 2011.
http://www.emeraldinsight.com/journals.htm?articleid=1770954&show=html.
Diakses 3 Juli 2011.
http://www.emeraldinsight.com/journals.htm?articleid=1744895&show=html.
diakses 3 Juli 2011.
http://blogs.comodo.com/it-security/data-security/the-recent-ra-compromise/ diakses
20 Juli 2011.
http://irma14.blogspot.com/2008/09/dasar-dasar-keamanan-komputer.html diakses
20 Juli 2011.
http://muhammadadri.wordpress.com/2009/11/01/materi-1-sistem-informasi-
manajemen/ diakses 20 Juli 2011.
http://bloggerklengerrr.blogspot.com/2009/12/keamanan-komputer.html diakses 20
Juli 2011.
http://teknik-informatika.com/keamanan-data/ diakses 20 Juli 2011.
http://rahmat.blog.fisip.uns.ac.id/2011/01/04/keamanan-data-antar-platform-untuk-
windows-vista-xp-dan-mac-os-x/ diakses 20 Juli 2011
http://blog.unsri.ac.id/elzharamadani/sistem-informasi/keamanan-data/mrdetail/8689
diakses 20 Juli 2011
http://sttdb.wordpress.com/2009/04/17/keamanan-data-dan-metode-enskripsi/
diakses 20 Juli 2011