Anda di halaman 1dari 32

BAB I

Pendahuluan

A. Latar Belakang
Sistem adalah kumpulan-kumpulan dari komponen-komponen yang memiliki
unsur keterkaitan antara satu dengan lainnya (Indrajit, 2001). Sistem Kesehatan adalah
suatu jaringan penyedia pelayanan kesehatan (supply side) dan orang-orang yang
menggunakan pelayanan tersebut (demand side) di setiap wilayah, serta negara dan
organisasi yang melahirkan sumber daya tersebut, dalam bentuk manusia maupun
dalam bentuk material. Dalam definisi yang lebih luas lagi, sistem kesehatan
mencakup sektor-sektor lain seperti pertanian dan lainnya. (WHO; 1996).
Sistem kesehatan di Indonesia telah mulai dikembangkan sejak tahun 1982
yaitu ketika Departemen Kesehatan RI menyusun dokumen system kesehatan di
Indonesia yang disebut Sistem Kesehatan Nasional (SKN).
Penyusunan dokumen tersebut didasarkan pada tujuan nasional bangsa
Indonesia sesuai dengan Pembukaan UUD 1945 yaitu melindungi segenap bangsa
Indonesia dan seluruh tumpah darah Indonesia dan untuk memajukan kesejahteraan
umum, mencerdaskan kehidupan bangsa, dan ikut melaksanakan ketertiban dunia yang
berdasarkan kemerdekaan, perdamaian abadi dan keadilan sosial. Untuk mencapai
tujuan tersebut, maka dibentuklah program pembangunan nasional secara menyeluruh
dan berkesinambungan. Pembangunan kesehatan adalah bagian dari pembangunan
nasional yang bertujuan meningkatkan kesadaran, kemauan dan kemampuan hidup
sehat bagi setiap orang agar terwujud derajat kesehatan masyarakat yang setinggi-
tingginya. Pembangunan kesehatan tersebut merupakan upaya seluruh potensi bangsa
Indonesia, baik masyarakat, swasta maupun pemerintah.
Dewasa ini, pembangunan kesehatan yang telah dilaksanakan masih
menghadapi berbagai masalah yang belum sepenuhnya dapat diatasi. Sehingga
diperlukan pemantapan dan percepatan melalui SKN sebagai pengelolaan kesehatan
yang disertai berbagai terobosan penting, antara lain program pengembangan Desa
Siaga, Jaminan Kesehatan Masyarakat (Jamkesmas), Riset Kesehatan Dasar
(Riskesdas), Program Perencanaan Persalinan dan Pencegahan Komplikasi (P4K)
yang dapat diwujudkan melalui Jampersal.
Terjadinya perubahan lingkungan strategis seperti adanya regulasi
penyelenggaraan kepemerintahan dan di tingkat global telah terjadi perubahan iklim
1
serta dan upaya percepatan pencapaian Millenium Development Goals (MDGs),
sehingga diperlukan penyempurnaan dalam pengelolaan kesehatan.

B. Rumusan Masalah
1. Apa yang dimaksud alur sistem informasi kesehtana nasional ?
2. Apa saja permasalahan sistem informasi kesehatan Indonesia ?
3. Bagaimana keamanan sistem informasi kesehatan ?
C. Tujuan
1. Untuk mengetahui dan memahami apa dimaksud alur sistem informasi kesehtana
nasional
2. ntuk mengetahui dan memahami apa saja permasalahan sistem informasi
kesehatan Indonesia
3. Untuk mengetahui dan memahami bagaimaan keamanan sitem informasi
kesehatan

2
BAB II

Pembahasan

A. Alur Sistem Informasi Kesehatan Nasional


1. Pengertian
Untuk menjamin tercapainya tujuan pembangunan kesehatan, diperlukan
dukungan Sistem Kesehatan Nasional yang tangguh.Sistem Kesehatan Nasional
adalah Pengelolaan kesehatan yang diselenggarakan oleh semua komponen bangsa
Indonesia secara terpadu dan saling mendukung guna menjamin tercapainya
derajat kesehatan masyarakat yang setinggi-tingginya (Perpres 72/2012 Pasal 1
angka 2).
Sistem Kesehatan Nasional (SKN) adalah bentuk dan cara penyelenggaraan
pembangunan kesehatan yang memadukan berbagai upaya bangsa Indonesia
dalam satu derap langkah guna menjamin tercapainya tujuan pembangunan
kesehatan dalam kerangka mewujudkan kesejahteraan rakyat sebagaimana
dimaksud dalam Undang-undang Dasar 1945 ( Depkes RI, 2004)
Sistem Informasi Kesehatan Nasional (SIKNAS) adalah sistem informasi yang
berhubungan dengan sistem-sistem informasi lain baik secara nasional maupun
internasional dalam rangka kerjasama yang saling mneguntungkan. SIKNAS
bukanlah suatu sistem yang berdiri sendiri, melainkan merupakan bagian dari
sistem kesehatan. Oleh karena itu, SIK di tingkat pusat merupakan bagian dari
sistem kesehatan nasional, di tingkat provinsi merupakan bagian dari sistem
kesehatan provinsi, dan di tingkat kabupaten atau kota merupakan bagian dari
sistem kesehatan kabupaten atau kota. SIKNAS di bagun dari himpunan atau
jaringan sistem-sistem informasi kesehtan provinsi dan sistem informasi kesehatan
provinsi di bangun dari himpunan atau jarngan sistem-sistem informasi kesehatan
kabupaten atau kota.
Pengelolaan kesehatan adalah proses atau cara mencapai tujuan pembangunan
kesehatan melalui pengelolaan upaya kesehatan, penelitian dan pengembangan
kesehatan, pembiayaan kesehatan, sumber daya manusia kesehatan, sediaan
farmasi, alat kesehatan, dan makanan, manajemen, informasi dan regulasi
kesehatan serta pemberdayaan masyarakat. Pembangunan kesehatan adalah upaya
yang dilaksanakan oleh semua komponen Bangsa Indonesia yang bertujuan untuk
meningkatkan kesadaran, kemauan, dan kemampuan hidup sehat bagi setiap orang
agar terwujud derajat kesehatan masyarakat yang setinggi-tingginya, sebagai
3
investasi bagi pembangunan sumber daya manusia yang produktif secara sosial
dan ekonomis.
SKN perlu dilaksanakan dalam konteks pembangunan kesehatan secara
keseluruhan dengan mempertimbangkan determinan sosial, antara lain kondisi
kehidupan sehari-hari, tingkat pendidikan, pendapatan keluarga, distribusi
kewenangan, keamanan, sumber daya, kesadaran masyarakat, serta kemampuan
tenaga kesehatan dalam mengatasi masalah-masalah tersebut.
Jaringan SIKNAS adalah sebuah koneksi/jaringan virtual sistem informasi
kesehatan elektronik yang dikelola oleh Kementrian Kesehatan dan hanya bisa
diakses bila telah dihubungkan. Jaringan SIKNAS merupakan infrastruktur
jaringan komunikasi data terintegrasi dengan menggunakan Wide Area Network
(WAN), jaringan telekomunikasi yang mencakup area yang luas serta digunakan
untuk mengirim data jarak jauh antara Local Area Network (LAN) yang berbeda,
dan arsitektur jaringan lokal komputer lainnya. Pengembangan jaringan komputer
(SIKNAS) online ditetapkan melalui keputusan Mentri Kesehatan (KEPMENKES)
No. 837 Tahun 2007.
SKN disusun dengan memperhatikan pendekatan revitalisasi pelayanan
kesehatan dasar (primary health care) yang meliputi cakupan pelayanan kesehatan
yang adil dan merata, pemberian pelayanan kesehatan berkualitas yang berpihak
kepada kepentingan dan harapan rakyat, kebijakan kesehatan masyarakat untuk
meningkatkan dan melindungi kesehatan masyarakat, kepemimpinan, serta
profesionalisme dalam pembangunan kesehatan.
Tujuan pengembangan SIKNAS online adalah untuk menjembatani
permasalahan kekurangan data dari kabupaten/kota ke depkes pusat dan
memungkinkan aliran data kesehatan dari kabupaten/kota ke pusdatin karena
dampak adanya kebijakan desentralisasi bidang kesehatan di seluruh Indonesia.
2. Alur sistem informasi kesehatan Nasional

4
Gambar 1. Model Sistem Informasi Kesehatan Nasional

Pada Model ini terdapat 7 komponen yang saling terhubug dan saling terkait
yaitu:

a. Sumber Data Manual


Merupakan kegiatan pengumpulan data dari sumber data yang masih
dilakukan secara manual atau secara komputerisasi offline. Model SIK
Nasional yang memanfaatkan kemajuan teknologi informasi dan
komunikasi masih tetap dapat menampung SIK Manual untuk fasilitas
kesehatan yang masih mempunyai keterbatasan infrastruktur (antara lain,
pasokan listrik dan peralatan komputer serta jaringan internet). Fasilitas
pelayanan kesehatan yang masih memakai sistem manual akan melakukan
pencatatan, penyimpanan dan pelaporan berbasis kertas.
Laporan dikirimkan dalam bentuk hardcopy (kertas) berupa data
rekapan/agregat ke dinas kesehatan kabupaten/ kota. Fasilitas pelayanan
kesehatan dengan komputerisasi offline, laporan dikirim dalam
bentuk softcopy berupa data individual ke dinas kesehatan kabupaten/kota.
Bagi petugas kesehatan yang termasuk dalam jejaring puskesmas yang
belum komputerisasi, laporan dikirim dalam bentuk data
rekapan/agregat sesuai jadwal yang telah ditentukan. Sedangkan bagi yang
sudah komputerisasi offline, laporan dikirim dalam bentuk softcopy untuk
dilakukan penggabungan data di puskesmas.
b. Sumber Data Komputerisasi
Pada sumber data komputerisasi pengumpulan data dari sumber data
yang sudah dilakukan secara komputerisasi online. Pada fasilitas pelayanan
kesehatan dengan komputerisasi online, data individual langsung dikirim ke
5
Bank Data Kesehatan Nasional dalam format yang telah ditentukan. Selain
itu juga akan dikembangkan program mobile health (mHealth) yang dapat
langsung terhubung ke sistem informasi puskesmas (aplikasi SIKDA
Generik).
c. Sisitem Informasi Dinas Kesehatan
Merupakan sistem informasi kesehatan yang dikelola oleh dinas
kesehatan baik kabupaten/kota dan provinsi. Laporan yang masuk ke dinas
kesehatan kabupaten/kota dari semua fasilitas kesehatan (kecuali milik
Pemerintah Provinsi dan Pemerintah Pusat) dapat berupa
laporan softcopy dan laporan hardcopy. Laporan hardcopy dientri ke dalam
aplikasi SIKDA generik. Laporan softcopy diimpor ke dalam aplikasi
SIKDA Generik, selanjutnya semua bentuk laporan diunggah ke Bank Data
Kesehatan Nasional. Dinas kesehatan provinsi melakukan hal yang sama
dengan dinas kesehatan kabupaten/kota untuk laporan dari fasilitas
kesehatan milik provinsi.
d. Sistem Informsi Pemangku Kepentingan
Sistem informasi yang dikelola oleh pemangku kepentingan terkait
kesehatan. Mekanisme pertukaran data terkait kesehatan dengan pemangku
kepentingan di semua tingkatan dilakukan dengan mekanisme yang
disepakati.
e. Bank Data Kesehatan Nasional
Bank Data Kesehatan Nasional selanjutnya akan mencakup semua data
kesehatan dari sumber data (fasilitas kesehatan), oleh karena itu unit-unit
program tidak perlu lagi melakukan pengumpulan data langsung ke sumber
data.
f. Pengguna Data oleh Kementrian Kesehatan
Data kesehatan yang sudah diterima di Bank Data Kesehatan Nasional
dapat dimanfaatkan oleh semua unit-unit program di Kementerian
Kesehatan dan UPT-nya serta dinas kesehatan dan UPTP/D-nya.
g. Pengguna Data .
Semua pemangku kepentingan yang tidak/belum memiliki sistem
informasi sendiri serta masyarakat yang membutuhkan informasi kesehatan
dapat mengakses informasi yang diperlukan dari Bank Data Kesehatan
Nasional melalui website Kementerian Kesehatan.

6
Namun sebesar apapun rencana pasti ada juga kelemahan dan
kemerosotan yang terjadi. Pelaksanaan SIKNAS di era desentralisasi
dipandang bukan menjadi lebih baik tetapi malah berantakan. Hal ini
dikarenakan belum adanya infrastruktur yang memadai di daerah dan juga
pencatatan dan pelaporan yang ada (produk sentralisasi) banya overlaps
sehingga dirasaka sebagai beba oleh daerah.
Kemudian bergulirnya waktu sampai dengan saat ini telah banyak
rumah sakit dan klinik klinik yang menggunakan sistem informasi
kesehatan sesuai yang dibutuhkan di pelayanan kesehatan tersebut walaupun
tidak menyeluruh seperti di Negara Jepang contohnya. Berkembangnya
tekhnologi informasi saat ini seharusnya bisa dimanfaatkan dalam
pembentukan sistem informasi kesehatan yang menyeluruh. Terkendala
dengan penjangkauan kepada masyarakat Indonesia yang berada di pelosok
yang sulit untuk didata dan sulit untuk menerima informasi baru dari luar
yang mereka anggap asing. Masih tabu dan kentalnya budata beberapa
kelompok masyarakat di Indonesia membuat sistem informasi belum
menyeluruh.

B. Permasalahan Sistem Informasi Kesehatan di Indonesia


1. Masalah Sistem Informasi Kesehatan Nasional ( SIKNAS )
Melihat Sistem Informasi Kesehatan yang ada di Indonesia, maka kita bisa
menilai bahwa penerapannya masih cukup kurang. Khususnya untuk Surveilans
yang berfungsi untuk menggambarkan segala situasi yang ada khususnya
perkembangan penyakit sehingga berpengaruh terhadap derajat kesehatan setiap
individu di dalam populasi yang ada. Perkembangan dan masalah sistem informasi
kesehatan antara lain :
a. Upaya kesehatan
Akses pada pelayanan kesehatan secara nasional mengalami peningkatan.
Namun pada daerah terpencil, tertinggal, perbatasan, serta pulau – pulau
kecil terdepan dan terluar masih rendah.
b. Pembiayaan Kesehatan
Pembiayaan kesehatan sudah semakin meningkat dari tahun ke tahun,
namun psersentase terhadap seluruh APBN belum meningkat.
c. Sumber Daya Manusia Kesehatan

7
Upaya pemenuhan kebutuhan Sumber Daya Manusia ( SDM ) Kesehatan
belum memadai. Baik jumlah, jenis, maupun kualitas tenaga kesehatan
yang dibutuhkan. Selain itu, distribusi tenaga kesehatan masih belum
merata. Jumlah dokter Indonesia masih termasuk rendah.
d. Sediaan Farmasi, Alat Kesehatan dan Makanan
Pasar sediaan farmasi masih di dominasi oleh produksi domestik,
sementara itu bahan baku impor mencapai 85% dari kebutuhan. Di
Indonesia terdapat 9.600 jenis tanaman berpotensi mempunyai efek
pengobatan, dan baru 300 jenis tanaman yang telah digunakan sebagai
bahan baku. Penggunaan obat nasional belum dilaksanakan di seluruh
fasilitas pelayanan kesehatan, masih banyak pengobatan yang dilakukan
tidak sesuai dengan formularium.
e. Manajemen dan Informasi Kesehatan
Perencanaan pembangunan kesehatan antara Pusat dan Daerah belum
sinkron. Sistem informasi kesehatan menjadi lemah setelah menerapkan
kebijakan desentralisasi. Data dan informasi kesehatan untuk perencanaan
tidak tersedia tepat waktu. Sistem Informasi Kesehatan Nasional
(SIKNAS) yang berbasis fasilitas sudah mencapai tingkat kabupaten/ kota
namun belum dimanfaatkan. Hasil penelitian kesehatan belum banyak
dimanfaatkan sebagai dasar perumusan kebijakan dan perencanaan
program. Surveilans belum dilaksanakan secara menyeluruh.
2. Kendala Sistem Informasi Kesehatan Nasional
Sistem Informasi Kesehatan (SIK) di Indonesia belum berjalan secara optimal.
SIK sebagai bagian fungsional dari Sistem kesehatan yang komprehensif belum
mampu berperan dalam memberikan informasi yang diperlukan dalam proses
pengambilan keputusan di berbagai tingkat Sistem Kesehatan, mulai dari
Puskesmas di Tingkat Kecamatan sampai dengan Kementrian Kesehatan di
Tingkat Pusat. Hal tersebut disebabkan karena Informasi kesehatan saat ini masih
terfragmentasi, belum dapat diakses dengan cepat, tepat, setiap saat dan belum
teruji keakuratan dan validitasnya. Padahal informasi tersebut sangat penting dan
diperlukan keberadaannya dalam menentukan arah kebijakan dan strategi
perencanaan dan pelaksanaan pembangunan kesehatan nasional.
Pengambilan keputusan dan penentuan kebijakan masih belum didukung oleh
data yang kuat, Pengelolaan sistem informasi yang baik dapat mendukung
tersedianya data dan informasi kesehatan yang valid yang dapat mendukung dalam
8
penentuan kebijakan pembangunan kesehatan di berbagai bidang seperti yang
tercantum dibawah ini :
a. Peningkatan jumlah, jaringan dan kualitas sarana dan prasarana pelayanan
kesehatan dasar dan rujukan, terutama pada daerah dengan aksesibilitas
relatif rendah.
b. Perbaikan dan penanggulangan gizi masyarakat dengan fokus utama pada
ibu hamil dan anak hingga usia 2 tahun.
c. Pengendalian penyakit menular, terutama TB, malaria, HIV/AIDS, DBD
dan diare serta penyakit zoonotik, seperti kusta, frambusia, filariasis,
schistosomiasis.
d. Pembiayaan dan efisiensi penggunaan anggaran kesehatan, serta
pengembangan jaminan pelayanan kesehatan.
e. Peningkatan jumlah, jenis, mutu dan penyebaran tenaga kesehatan untuk
pemenuhan kebutuhan nasional serta antisipasi persaingan global yang
didukung oleh sistem perencanaan dan pengembangan SDM kesehatan
secara sistematis dan didukung oleh peraturan perundangan.
f. Peningkatan ketersediaan, keterjangkauan, mutu, dan penggunaan obat.
g. Manajemen kesehatan dan pengembangan di bidang hukum dan
administrasi kesehatan, penelitian dan pengembangan kesehatan, penapisan
teknologi kesehatan dan pengembangan sistem informasi kesehatan.
Peningkatan promosi kesehatan dan pemberdayaan masyarakat. Pengembangan
sistem informasi kesehatan daerah merupakan tanggung jawab pemerintah daerah.
Namun dikarenakan kebijakan dan standar pelayanan bidang kesehatan masing-
masing pemerintah daerah berbeda-beda, maka sistem informasi kesehatan yang
dibangun pun berbeda pula. Perbedaan tersebut menimbulkan berbagai
permasalahan dalam pengelolaan Sistem Informasi Kesehatan Nasional
(SIKNAS) secara umum, diantaranya :
a. Akurasi data tidak terjamin
b. Kontrol dan verifikasi data tidak terlaksana dengan baik.
c. Ketidakseragaman data dan informasi yang diperoleh.
d. Adanya keterlambatan dalam proses pengiriman laporan kegiatan
puskesmas/rumah sakit/pelaksana kesehatan lainnya, baik itu ke Dinas
Kesehatan maupun ke Kementrian Kesehatan sehingga informasi yang diterima
sudah tidak up to date lagi.

9
e. Proses integrasi data dari berbagai puskesmas/rumah sakit/pelaksana kesehatan
lainnya sulit dilakukan karena perbedaaan tipe data dan format pelaporan.
f. Informasi yang diperoleh tidak lengkap dan tidak sesuai dengan kebutuhan
manajemen di tingkat Kabupaten/Kota, Propinsi maupun di tingkat Kementrian
Kesehatan.
g. file data tersimpan secara terpisah,
h. proses data dilakukan secara manual dan komputer sehingga menyebabkan
tidak mudah dalam akses, informasi yang dihasilkan lambat dan tidak lengkap.
Selain itu Puskesmas sebagai pelaksana kesehatan terendah, mengalami
kesulitan dalam melakukan pelaporan, dengan banyaknya laporan yang harus dibuat
berdasarkan permintaan dari berbagai program di Kementrian Kesehatan, dimana
data antara satu laporan dari satu program dengan laporan lain dari program lainnya
memiliki dataset yang hampir sama, sedangkan aplikasi untuk membuat berbagai
laporan tersebut berbeda-beda. Sehingga menimbulkan tumpang tindih dalam
pengerjaannya, yang menghabiskan banyak sumberdaya dan waktu dari petugas
puskesmas.
Melihat berbagai kondisi diatas maka dibutuhkan suatu Sistem Informasi
Kesehatan untuk digunakan di daerah (Puskesmas dan Dinas Kesehatan) yang sesuai
dan dapat memenuhi kebutuhan berbagai pihak, mulai dari tingkat Puskesmas
hingga ke Kementrian Kesehatan dengan standar minimum atau disebut Sistem
Informasi Kesehatan Daerah Generik (SIKDA Generik).
Sistem informasi kesehatan yang mampu menampilkan informasi secara cepat,
akurat dan terkini sesuai dengan kebutuhan berbagai pihak dalam pengambilan
keputusan manajemen.
3. Hambatan – hambatan dalam Penerapan Sistem Informasi Kesehatan
Nasional ( SIKNAS )
Melihat Sistem Informasi Kesehatan yang ada di Indonesia, maka kita bisa
menilai bahwa penerapannya masih cukup kurang. Khususnya untuk Surveilans
yang berfungsi untuk menggambarkan segala situasi yang ada khususnya
perkembangan penyakit sehingga berpengaruh terhadap derajat kesehatan setiap
individu di dalam populasi yang ada.
Sebagai contoh misal gambaran Sistem Informasi Pada Dinas Kesehatan
Kabupaten Kutai Timur, Propinsi Kalimantan. Timbul berbagai permasalahan
tetrkait penerapan Sistem Informasi kesehatan, disana digambarkan bahwa masih
ditemukannya beberapa puskesmas yang tidak sesuai dalam proses pencatatan dan
10
pendataan. Terbukti dengan masih adanya 5 Puskesmas yang tidak menggunakan
komputer dari 19 Puskesmas yang ada.
Tidak hanya masalah tersebut saja, yang menjadi penghambat atas penerapan
SIK (Sistem Informasi Kesehatan) di Dinas Kesehatan Kabupaten Kutai Timur,
Propinsi Kalimantan. Melainkan masih banyak sekali masalah yang timbul, yaitu :
1. Untuk mengakses data sulit karena terpisah antara program.
2. Adanya perbedaan data antar bagian dengan data yang sama, misalnya jumlah
bayi.
3. Sulitnya menyatukan data karena format laporan yang berbeda-beda.
4. Adanya pengambilan data yang sama berulang-ulang dengan format yang
berbeda-beda dari masing-masing bagian.
5. Waktu untuk mengumpulkan data lebih lama, sehingga pengolahan dan analisis
data sering terlambat.
6. Pimpinan sulit mengambil keputusan dengan cepat dan akurat karena data
berbeda dan keterlambatan laporan.
Jadi, apabila melihat dari penjabaran di atas maka bisa disimpulkan bahwa
faktor-faktor yang sering menghambat SIK (Sistem Informasi Kesehatan) yang
bersifat daerah (SIKDA) maupun nasional (SIKNAS) berdasarkan gambaran di
Dinas Kesehatan Kabupaten Kutai Timur, Propinsi Kalimantan adalah faktor
geografis (tempat dan lokasi), human resources medical atau tenaga kesehatan,
infrastruktur pendukung (komputer, software, dan lain-lain), dan kebijakan
mengenai SIKDA (Sistem Informasi Kesehatan Daerah) maupun SIKNAS (Sistem
Informasi Kesehatan Nasional).

4. Perkembangan Sistem Informasi Kesehatan di Indonesia


Setelah melihat permasalahan yang terjadi dalam sistem Informasi Kesehatan
di Indonesia maka pandangan Sistem Informasi Kesehatan di masa Depan Dalam
upaya mengatasi fragmentasi data, Pemerintah sedang mengembangkan aplikasi yang
disebut Sistem Aplikasi Daerah (Sikda) Generik. Sistem Informasi Kesehatan berbasis
Generik mempunyai ciri-ciri sebagai berikut :
1. Input pencatatan dan pelaporan berbasis elektronik atau computerized.
2. Input data hanya dilakukan di tempat adanya pelayanan kesehatan (fasilitas
kesehatan).
3. Tidak ada duplikasi (hanya dilakukan 1 kali).

11
4. Akurat, tepat, hemat sember daya (efisien) dan transfaran. Tejadi pengurangan
beban kerja sehingga petugas memiliki waktu tambahan untuk melayani pasien
atau masyarakat.
5. Data yang dikirim (uploaded) ke pusat merupakan data individu yang digital di
kirim ke bank data nasional (data warehouse).
6. Laporan diambil dari bank data sehingga tidak membebani petugas kesehatan di
Unit pelayanan terdepan.
7. Puskesmas dan Dinas Kesehatan akan dilengkapi dengan peralatan berbasis
komputer.
8. Petugas akan ditingkatkan kompetensinya melalui pelatihan untuk menerapkan
Sikda Generik.
9. Mudah dilakukan berbagai jenis analisis dan assesment pada data.
10. Secara bertahap akan diterapkan 3 aplikasi Sikda Generik yaitu Sistem Informasi
Manajemen Kesehatan, Sistem Informasi Dinas Kesehatan dan Sistem Informasi
Manajemen Rumah Sakit.\

C. Keamanan Sistem Informasi Kesehatan


1. Pengertian
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat
mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya
penipuan di sebuah sistem yang berbasis informasi, dimana informasinya
sendiri tidak memiliki arti fisik.
Selain itu keamanan sistem informasi bias diartikan sebagai kebijakan,
prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang
tidak sah, perubahan program, pencurian, atau kerusakan fisik
terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi
dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan
untuk mengamankan perangkat keras dan lunak komputer, jaringan
komunikasi, dan data.
Keamanan jaringan internet adalah Manajemen pengelolaan keamanan
yang bertujuan mencegah, mengatasi, dan melindungi berbagai sistem
informasi dari resiko terjadinya tindakan ilegal seperti penggunaan tanpa izin,
penyusupan, dan perusakan terhadap berbagai informasi yang di miliki. Resiko
terhadap keamanan sistem informasi mencakup dua hal utama yaitu ancaman

12
terhadap keamanan system informasi dan kelemahan keamanan system
informasi.
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama
dalam sistem informasi yaitu :

 Efektifitas

 Efisiensi

 Kerahaasiaan

 Integritas

 Keberadaan (availability)

 Kepatuhan (compliance)

 Keandalan (reliability)

Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat
terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam
masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang
perlu di perhatikan yaitu :

1. Akses kontrol sistem yang digunakan

2. Telekomunikasi dan jaringan yang dipakai

3. Manajemen praktis yang di pakai

4. Pengembangan sistem aplikasi yang digunakan

5. Cryptographs yang diterapkan

6. Arsitektur dari sistem informasi yang diterapkan

7. Pengoperasian yang ada

8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)

9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan

13
10. Tata letak fisik dari sistem yang ada

Dari domain tersebutlah isu keamanan sistem informasi dapat kita


klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.

2. Ancaman pada Sistem Informasi


Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik
dari dalam sistem maupun dari luar sistem yang dapat mengganggu
keseimbangan sistem informasi.Ancaman terhadap keamanan informasi
berasal dari individu, organisasi, mekanisme, atau kejadian yang memiliki
potensi untuk menyebabkan kerusakan pada sumber-sumber informasi.Pada
kenyataannya ancaman dapat bersifat internal, yaitu berasal dari dalam
perusahaan, maupun eksternal atau berasal dari luar perusahaan. Ancaman juga
dapat terjadi secara sengaja ataupun tidak sengaja..Ancaman selama ini hanya
banyak di bahas dikalangan akademis saja.Tidak banyak masyarakat yang
mengerti tentang ancaman bagi keamanan sistem informasi mereka.
Masyarakat hanya mengenal kejahatan teknologi dan dunia maya hanya
apabila sudah terjadi “serangan“ atau “attack”. Sebuah hal yang perlu
disosialisasikan dalam pembahasan tentang keamanan sistem terhadap
masyarakat adalah mengenalkan “ancaman” kemudian baru mengenalkan
‘serangan’ kepada masyarakat. Perlu di ketahui bahwa serangan dimulai
dengan ancaman, dan tidak akan ada serangan sebelum adanya ancaman.
Serangan dapat diminimalisir apabila ancaman sudah diprediksi dan
dipersiapkan antisipasi sebelumnya atau mungkin sudah dihitung terlebih
dahulu melalui metode -metode penilaian resiko dari sebuah ancaman. Ada
beberapa metode yang digunakan dalam mengklasifikasikan ancaman, salah
satunya adalah Stride Method ( metode stride ) . STRIDE merupakan singkatan
dari:
 Spoofing yaitu menggunakan hak akses / Mengakses sistem dengan
menggunakan identitas orang lain .
 Tampering yaitu tanpa mempunyai hak akses namun dapat mengubah
data yang ada didalam database.
 Repudiation yaitu membuat sebuah sistem atau database dengan
sengaja salah, atau sengaja menyisipkan bugs, atau menyertakan virus

14
tertentu didalam aplikasi sehingga dapat digunakan untuk mengakses
sistem pada suatu saat.
 Information disclosure yaitu membuka atau membaca sebuah informasi
tanpa memiliki hak akses atau membaca sesuatu tanpa mempunyai hak
otorisasi.
 Denial of service yaitu membuat sebuah sistem tidak bekerja atau tidak
dapat digunakan oleh orang lain.
 Elevation of priviledge yaitu menyalahgunakan wewenang yang
dimiliki untuk mengakses sebuah sistemuntuk kepentingan pribadi.

Dalam hal ancaman ini dapat diberikan contoh didalam dunia nyata
apabila seseorang diketahui membawa senjata tajam kemanapun dia pergi
maka dapat dikatakan orang tersebut dapat merupakan ancaman bagi orang
lain. Hal lain didunia nyata adalah pada saat diketahui seseorang membawa
kunci T di sakunya maka dapat disimpulkan orang tersebut adalah merupakan
ancaman bagi orang lain yang membawa kendaraan bermotor. Didalam dunia
keamanan sistem atau dunia teknologi informasi seseorang dapat dikatakan
berpotensi sebagai ancaman apabila memiliki hal sebagai berikut:

a) Kewenangan tinggi untuk login kedalam sebuah sistem.


b) Memiliki hak akses ( password ) seseorang yang dia ketahui dari
berbagai sumber.
c) Memiliki banyak sekali koleksi tools untuk meretas sebuah sistem dan
keahlian dibidang itu.
d) Orang yang membangun sebuah sistem dapat pula menjadi ancaman
bagi sistem tersebut.

3. Kelemahan Sistem Informasi

Kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain,
menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem
kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang
mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada
prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang
mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat

15
diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos
atau NAT.

Suatu pendekatan keamanan sistem informasi minimal menggunakan 3


pendekatan, yaitu :

 Pendekatan preventif yang bersifat mencegah dari kemungkinan


terjadikan ancaman dan kelemahan

 Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan


dan proses yang mengubah sistem dari keadaan normal menjadi
keadaan abnormal

 Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang


sudah tidak seimbang untuk dikembalikan dalam keadaan normal

Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak


dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware
dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain
keamanan sistem itu sendiri.

4. Sasaran Utama Keamanan Sistem Informasi

Suatu perusahaan memiliki sederetan tujuan dengan diadakannya sistem


informasi yang berbasis komputer di dalam perusahaan. Keamanan informasi
dimaksudkan untuk mencapai tiga sasaran utama yaitu:

1) Kerahasiaan
Melindungi data dan informasi perusahaan dari penyingkapan
orang-orang yang tidak berhak. Inti utama dari aspek kerahasiaan
adalah usaha untuk menjaga informasi dari orang-orang yang tidak
berhak mengakses.Privacy lebih kearah data-data yang sifatnya
privat.Serangan terhadap aspek privacy misalnya usaha untuk
melakukan penyadapan.Usaha-usaha yang dapat dilakukan untuk
meningkatkan privacy adalah dengan menggunakan teknologi
kriptografi.Kriptografi adalah ilmu yang mempelajari teknik-teknik
matematika yang berhubungan dengan aspek keamanan informasi
seperti keabsahan, integritas data, serta autentikasi data.
16
2) Ketersediaan
Aspek ini berhubungan dengan metode untuk menyatakan
bahwa informasi benar-benar asli, atau orang yang mengakses atau
memberikan informasi adalah betul-betul orang yang dimaksud.
Masalah pertama untuk membuktikan keaslian dokumen dapat
dilakukan dengan teknologi watermarking dan digital
signature.Watermarking juga dapat digunakan untuk menjaga
intelektual property, yaitu dengan menandatangani dokumen atau hasil
karya pembuat. Masalah kedua biasanya berhubungan dengan akses
control, yaitu berkaitan dengan pembatasan orang-orang yang dapat
mengakses informasi. Dalam hal ini pengguna harus menunjukkan
bahwa memang dia adalah pengguna yang sah atau yang berhak
menggunakannya.
3) Integritas
Aspek ini menekankan bahwa informasi tidak boleh diubah
tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau
pemakai lain yang mengubah informasi tanpa izin. Sistem informasi
perlu menyediakan representasi yang akurat dari sistem fisik yang
direpresentasikan.

5. Ancaman Virus Keamanan Sistem Informasi


Ancaman yang paling terkenal dalam keamanan sistem informasi adalah
virus. Virus adalah sebuah program komputer yang dapat mereplikasi dirinya
sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi
merupakan serangan yang dapat muncul pada sistem yang digunakan.
Serangan dapat diartikan sebagai “tindakan yang dilakukan
denganmenggunakan metode dan teknik tertentu dengan berbagai tools yang
diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan
tertentu baikmenggunakan serangan terarah maupun acak“. Serangan yang
terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut
dengan penetration.Dalam materi keamanan sistem dikenal sangat banyak dan
beragam teknik serangan terhadap sebuah sistem sesuai dengan sifat dan
karakteristiknya. Teknik serangan semakin lama semakin canggih dan sangat
sulit di prediksi dan dideteksi.Beberapa contoh serangan yang dapat
mengancam sebuah sistem adalah sebagai berikut :
17
- Virus
Virus dikenal sejak kemunculannya pertama kali pada pertengahan
tahun 1980-an, virus berkembang pesat seiring dengan pesatnya perkembangan
teknologi komputer. Virus selalu menemukan dan menyesuaikan diri untuk
menyebarkan dirinya dengan berbagai macam cara. Pada dasarnya, virus
merupakan program komputer yang bersifat “malicious” (memiliki tujuan
merugikan maupun bersifat mengganggu pengguna sistem) yang dapat
menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan
yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna
komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam mulai
dari yang mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan
dalam hal finansial. Dilihat dari cara kerjanya, virus dapat dikelompokkan
sebagai berikut:

ü Overwriting Virus – merupakan penggalan program yang dibuat sedemikian


rupa untuk menggantikan program utama (baca: host) dari sebuah program
besar sehingga dapat menjalankan perintah yang tidak semestinya.

ü Prepending Virus – merupakan tambahan program yang disisipkan pada


bagian awal dari program utama atau “host” sehingga pada saat dieksekusi,
program virus akan dijalankan terlebih dahulu sebelum program yang
sebenarnya dijalankan.

ü Appending Virus – merupakan program tambahan yang disisipkan pada


bagian akhir dari program (host) sehingga akan dijalankan setelah program
sebenarnya tereksekusi.

ü File Infector Virus – merupakan penggalan program yang mampu memiliki


kemampuan untuk melekatkan diri (baca: attached) pada sebuah file lain, yang
biasanya merupakan file “executable”, sehingga sistem yang menjalankan file
tersebut akan langsung terinfeksi.

ü Boot Sector Virus – merupakan program yang bekerja memodifikasi


program yang berada di dalam boot sector pada cakram penyimpan (baca: disc)
atau disket yang telah diformat. Pada umumnya, sebuah boot sector virus akan
terlebih dahulu mengeksekusi dirinya sendiri sebelum proses “boot-up” pada
komputer terjadi, sehingga seluruh “floppy disk” yang digunakan pada
18
komputer tersebut akan terjangkiti pula, hal ini sering terjadi pada USB
Flashdisk.

ü Multipartite Virus – merupakan kombinasi dari Infector Virus dan Boot


Sector Virus dalam arti kata ketika sebuah file yang terinfeksi oleh virus jenis
ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau
partition sector dari computer tersebut, dan sebaliknya.

ü Macro Virus - menjangkiti program “macro” dari sebuah file data atau
dokumen (yang biasanya digunakan untuk “global setting” seperti pada
template Microsoft Word) sehingga dokumen berikutnya yang diedit oleh
program aplikasi tersebut akan terinfeksi pula oleh penggalan program macro
yang telah terinfeksi sebelumnya.

Agar selalu diperhatikan bahwa sebuah sistem dapat terjangkit virus


adalah disebabkan oleh campur tangan pengguna. Campur tangan yang
dimaksud misalnya dilakukan melalui penekanan tombol pada keyboard,
penekanan tombol pada mouse, penggunaan USB pada komputer, pengiriman
file via email, dan lain sebagainya. (Richardus eko indrajit : seri artikel “aneka
serangan didunia maya).

- Worms
Istilah “worms” yang tepatnya diperkenalkan kurang lebih setahun
setelah “virus” merupakan program malicious yang dirancang terutama untuk
menginfeksi komputer yang berada dalam sebuah sistem jaringan. Walaupun
sama-sama sebagai sebuah penggalan program, perbedaan prinsip yang
membedakan worms dengan virus adalah bahwa penyebaran worm tidak
tergantung pada campur tangan manusia atau pengguna. Worms merupakan
program yang dibangun dengan algoritma tertentu sehingga mampu untuk
mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui
bantuan maupun keterlibatan pengguna. Pada mulanya worms diciptakan
dengan tujuan untuk mematikan sebuah sistem atau jaringan komputer. Namun
belakangan ini telah tercipta worms yang mampu menimbulkan kerusakan luar
biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file-file
penting dalam sistem operasi, menghapus data pada hard disk, menghentikan
aktivitas komputer , dan hal-hal destruktif lainnya. Karena karakteristiknya

19
yang tidak melibatkan manusia, maka jika sudah menyebar sangat sulit untuk
mengontrol atau mengendalikannya. Usaha penanganan yang salah justru akan
membuat pergerakan worms menjadi semakin liar tak terkendali untuk itulah
dipergunakan penanganan khusus dalam menghadapinya.

- Trojan Horse

Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik
perang yang digunakan untuk merebut kota Troy yang dikelilingi benteng yang
kuat. Pihak penyerang membuat sebuah patung kuda raksasa yang di dalamnya
memuat beberapa prajurit yang nantinya ketika sudah berada di dalam wilayah
benteng akan keluar untuk melakukan peretasan dari dalam. Ide ini
mengilhami sejumlah hacker dan cracker dalam membuat virus atau worms
yang cara kerjanya mirip dengan fenomena taktik perang ini, mengingat
banyaknya antivirus yang bermunculan maka mereka menciptakan sesuatu
yang tidak dapat terdeteksi oleh antivirus.

Berdasarkan teknik dan metode yang digunakan, terdapat beberapa jenis


Trojan Horse, antara lain:

ü Remote Access Trojan - kerugian yang ditimbulkan adalah komputer


korban dapat diakses menggunakan remote program.

ü Password Sending Trojan - kerugian yang ditimbulkan adalah password


yang diketik oleh komputer korban akan dikirimkan melalui email tanpa
sepengetahuan dari korban serangan.

ü Keylogger - kerugian yang ditimbulkan adalah ketikan atau input melalui


keyboard akan dicatat dan dikirimkan via email kepada hacker yang memasang
keylogger.

ü Destructive Trojan – kerugian yang ditimbulkan adalah file-file yang


terhapus atau hard disk yang diformat oleh Trojan jenis ini.

ü FTP Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam sistem
komputer tempat dilakukannya download dan upload file.

20
ü Software Detection Killer – kerugiannya dapat mencium adanya
programprogram keamanan seperti zone alarm, anti-virus, dan aplikasi
keamanan lainnya.

ü Proxy Trojan – kerugian yang ditimbulkan adalah di-“settingnya” komputer


korban menjadi “proxy server” agar digunakan untuk melakukan “anonymous
telnet”, sehingga dimungkinkan dilakukan aktivitas belanja online dengan
kartu kredit curian dimana yang terlacak nantinya adalah komputer korban,
bukan komputer pelaku kejahatan.

6. Pengamanan Sistem Informasi


Pada umumnya, pengamanan dapat dikategorikan menjadi dua jenis:
pencegahan (preventif) dan pengobatan (recovery). Usaha
pencegahandilakukan agar sistem informasi tidak memiliki lubang
keamanan,sementara usaha-usaha pengobatan dilakukan apabila
lubangkeamanan sudah dieksploitasi.Pengamanan sistem informasi dapat
dilakukan melalui beberapalayer yang berbeda.Misalnya di layer “transport”,
dapat digunakan“Secure Socket Layer” (SSL).Metoda ini misalnya umum
digunakanuntuk Web Site. Secara fisik, sistem anda dapat juga diamankan
dengan menggunakan “firewall” yang memisahkan sistem andadengan
Internet. Penggunaan teknik enkripsi dapat dilakukan ditingkat aplikasi
sehingga data-data anda atau e-mail anda tidakdapat dibaca oleh orang yang
tidak berhak.
- Mengatur akses (Access Control)

Salah satu cara yang umum digunakan untuk mengamankaninformasi


adalah dengan mengatur akses ke informasi melaluimekanisme “access
control”. Implementasi dari mekanisme ini antaralain dengan menggunakan
“password”.Di sistem UNIX, untuk menggunakan sebuah sistem atau
komputer,pemakai diharuskan melalui
proses authentication denganmenuliskan “userid” dan “password”. Informasi
yang diberikan ini dibandingkan dengan userid dan password yang berada di
sistem.Apabila keduanya valid, pemakai yang bersangkutan
diperbolehkanmenggunakan sistem.Apabila ada yang salah, pemakai tidak
dapatmenggunakan sistem. Informasi tentang kesalahan ini biasanyadicatat
dalam berkas log. Besarnya informasi yang dicatat bergantung kepada
21
konfigurasi dari sistem setempat.Misalnya, adayang menuliskan informasi
apabila pemakai memasukkanuseriddan password yang salah sebanyak tiga
kali. Ada juga yang langsungmenuliskan informasi ke dalam
berkas log meskipun baru satu kalisalah. Informasi tentang waktu kejadian
juga dicatat.Selain itu asal hubungan (connection) juga dicatat sehingga
administrator dapatmemeriksa keabsahan hubungan.

- Memilih password

Dengan adanya kemungkinan password ditebak, misalnya


denganmenggunakan program password cracker, maka memilih
passwordmemerlukan perhatian khusus.Berikut ini adalah daftar hal-hal yang
sebaiknya tidak digunakan sebagai password.

• Nama anda, nama istri / suami anda, nama anak, ataupun nama

kawan.

• Nama komputer yang anda gunakan.

• Nomor telepon atau plat nomor kendaran anda.

• Tanggal lahir.

• Alamat rumah.

Nama tempat yang terkenal.

• Kata-kata yang terdapat dalam kamus (bahasa Indonesia maupun bahasa


Inggris)

Hal-hal di atas ditambah satu angka

Password dengan karakter yang sama diulang-ulang.

- Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat


ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan yang lebih
spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e-mail,

22
informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem
UNIX ada paket program“tcpwrapper” yang dapat digunakan untuk membatasi
akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk “telnet”
dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau
memiliki domain tertentu. Sementara firewall dapat digunakanuntuk
melakukan filter secara umum.Untuk mengetahui apakah server anda
menggunakan tcpwrapperatau tidak, periksa isi berkas
/etc/inetd.conf.Biasanya tcpwrapperdirakit menjadi “tcpd”.Apabila servis di
server anda (misalnyatelnet atau ftp) dijalankan melalui tcpd, maka server
andamenggunakan tcpwrapper.Biasanya,
konfigurasi tcpwrapper (tcpd)diletakkan di berkas /etc/hosts.allow dan
/etc/hosts.deny.

- Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara Internet


dengan jaringan internal (Lihat Figure 4.1 on page 55).Informasi yang keluar
atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk
menjaga (prevent) agarakses (ke dalam maupun ke luar) dari orang yang tidak
berwenang(unauthorized access) tidak dapat dilakukan. Konfigurasi dari
firewallbergantung kepada kebijaksanaan (policy) dari organisasi
yangbersangkutan, yang dapat dibagi menjadi dua jenis:

• apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak


diperbolehkan (prohibitted)

• apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan


(permitted)

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang


melewatinya. Berdasarkan konfigurasi dari firewall makaakses dapat diatur
berdasarkan IP address, port, dan arah informasi.Detail dari konfigurasi
bergantung kepada masing-masing firewall.Firewall dapat berupa sebuah
perangkat keras yang sudahdilengkapi dengan perangkat lunak tertentu,
sehingga pemakai(administrator) tinggal melakukan konfigurasi dari firewall
tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada
sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi
23
firewall.Dalam hal ini, sebetulnya perangkatkomputer dengan prosesor Intel
80486 sudah cukup untuk menjadifirewall yang sederhana.

Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi


proxy. Keduanya dapat dilakukan pada sebuah perangkatkomputer (device)
atau dilakukan secara terpisah.Beberapa perangkat lunak berbasis UNIX yang
dapat digunakanuntuk melakukan IP filtering antara lain:

• ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkan

pada level kernel

• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat
menggantikan fungsi ipfwadm

Fungsi proxy dapat dilakukan oleh berbagai software tergantungkepada


jenis proxy yang dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan
seterusnya. Di sisi client sering kalaidibutuhkan software tertentu agar dapat
menggunakan proxyserver ini, seperti misalnya dengan menggunakan SOCKS.
Beberapaperangkat lunak berbasis UNIX untuk proxy antara lain:

• Socks: proxy server oleh NEC Network Systems Labs

• Squid: web proxy server

Informasi mengenai firewall secara lebih lengkap dapat dibaca padareferensi


[19, 24] atau untuk sistem Linux dapat dilakukan denganmengunjungi web site
berikut: <http://www.gnatbox.com>.

- Pemantau adanya serangan


Sistem pemantau (monitoring system) digunakan untuk
mengetahuiadanya tamu tak diundang (intruder) atau adanya serangan
(attack).Nama lain dari sistem ini adalah “intruder detection system”
(IDS).Sistem ini dapat memberitahu administrator melalui e-mail
maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk
memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang
pasif misalnya denganmemonitor logfile. Contoh software IDS antara lain:

• Autobuse, mendeteksi probing dengan memonitor logfile.


24
• Courtney, mendeteksi probing dengan memonitor packet yang lalu

lalang

• Shadow dari SANS

- Pemantau integritas sistem

Pemantau integritas sistem dijalankan secara berkala untuk


mengujiintegratitas sistem. Salah satu contoh program yang umumdigunakan
di sistem UNIX adalah program Tripwire. Program paketTripwire dapat
digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya,
tripwire dijalankan dan membuat databasemengenai berkas-berkas atau
direktori yang ingin kita amati beserta“signature” dari berkas tersebut.
Signature berisi informasi mengenaibesarnya berkas, kapan dibuatnya,
pemiliknya, hasil checksum atauhash(misalnya dengan menggunakan program
MD5), dansebagainya. Apabila ada perubahan pada berkas tersebut,
makakeluaran dari hash function akan berbeda dengan yang ada didatabase
sehingga ketahuan adanya perubahan.

- Audit: Mengamati Berkas Log

Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatatdalam


berkas yang biasanya disebut “logfile” atau “log” saja. Berkaslog ini sangat
berguna untuk mengamati penyimpangan yangterjadi. Kegagalan untuk masuk
ke sistem (login), misalnya,tersimpan di dalam berkas log. Untuk itu para
administratordiwajibkan untuk rajin memelihara dan menganalisa berkas
logyang dimilikinya.

- Backup secara rutin

Seringkali tamu tak diundang (intruder) masuk ke dalam sistem


danmerusak sistem dengan menghapus berkas-berkas yang dapatditemui.Jika
intruder ini berhasil menjebol sistem dan masuksebagai super user
(administrator), maka ada kemungkinan diadapat menghapus seluruh berkas.
Untuk itu, adanya backup yangdilakukan secara rutin merupakan sebuah hal
yang esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah
berkaspenelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-
25
tahun.Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup
yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari
hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya.
Apabila data-data dibackupakan tetapi diletakkan pada lokasi yang sama,
kemungkinan dataakan hilang jika tempat yang bersangkutan mengalami
bencanaseperti kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan
untukmelindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan
RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak berhak.
Salah satu implementasi mekanisme ini adalahSSH (Secure Shell). Ada
beberapa implementasi SSH ini, antara lain:

• SSH untuk UNIX (dalam bentuk source code, gratis) adalah SSH untuk

Windows95 dari Data Fellows (komersial)http://www.datafellows.com/

• TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk
Windows 95) http://www.paume.itb.ac.id/rahard/koleksi

• SecureCRT untuk Windows95 (shareware / komersial)

- Penggunaan Enkripsi untuk meningkatkan keamanan


Salah satau mekanisme untuk meningkatkan keamanan adalahdengan
menggunakan teknologi enkripsi.Data-data yang andakirimkan diubah
sedemikian rupa sehingga tidak mudah disadap.Banyak servis di Internet yang
masih menggunakan “plain text”untuk authentication, seperti penggunaan
pasangan userid danpassword.Informasi ini dapat dilihat dengan mudah oleh
programpenyadap (sniffer).Contoh servis yang menggunakan plain text antara
lain:

• akses jarak jauh dengan menggunakan telnet dan rlogin

• transfer file dengan menggunakan FTP

• akses email melalui POP3 dan IMAP4

• pengiriman email melalui SMTP

26
• akses web melalui HTTP

Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai


penggani telnet atau rlogin) akan dibahas di bagian tersendiri.
Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau
komputer melalui sebuah jaringan komputer.Akses inidilakukan dengan
menggunakan hubungan TCP/IP denganmenggunakan userid dan
password.Informasi tentang userid danpassword ini dikirimkan melalui
jaringan komputer secara terbuka.Akibatnya ada kemungkinan seorang yang
nakal melakukan“sniffing” dan mengumpulkan informasi tentang pasangan
useriddan password ini.

- Kebijakan Keamanan Sistem Informasi

Setiap organisasi akan selalu memiliki pedoman bagi karyawannya


untuk mencapai sasarannya. Setiap karyawan tidak dapat bertindak semaunya
sendiri dan tidak berdisiplin dalam melaksanakan tugasnya.Setiap organisasi
akan selalu memiliki pedoman bagi karyawannya untuk mencapai sasarannya.
Setiap karyawan tidak dapat bertindak semaunya sendiri dan tidak berdisiplin
dalam melaksanakan tugasnya.Kebijakan keamanan sistem informasi biasanya
disusun oleh pimpinan operasi beserta pimpinan ICT (Information
Communication Technology) dnegan pengarahan dari pimpinan organisasi.
Rangkaian konsep secara garis besar dan dasar bagi prosedur keamanan sistem
informasi adalah:

- Kemanan sistem informasi merupakan urusan dan tanggung jawab


semua karyawan

Karyawan diwajibkan untuk memiliki “melek” keamanan informasi.Mereka


harus mengetahui dan dapat membayangkan dampak apabila peraturan
keamanan sistem informasi diabaikan.Semua manajer bertanggung jawab
untuk mengkomunikasikan kepada semua bawahannya mengenai pengamanan
yang dilakukan di perusahaan dan meyakinkan bahwa mereka mengetahui dan
memahami semua peraturan yang diterapkan di perusahaan dan bagiannya.

- Penetapan pemilik sistem informasi

27
Akan berguna sekali apabila seseorang ditunjuk sebagai pemilik sistem (atau
sistem) yang bertanggung jawab atas keamanan sistem dan data yang
dipakainya.Ia berhak untuk mengajukan permintaan atas pengembangan sistem
lebih lanjut atau pembetulan di dalam sistem yang menyangkut bagiannya.
Personel ini merupakan contact person dengan bagian ICT (Information
Communication Technology).

- Langkah keamanan harus sesuai dengan peraturan dan undang-undang


Tergantung dari bidang yang ditekuni, perusahaan harus mematuhi
undang-undang yang telah ditetapkan yang berkaitan dengan proteksi data,
computer crime, dan hak cipta.
- Antisipasi terhadap kesalahan
Dengan meningkatkan proes transaksi secara online dan ral time dan
terkoneksi sistem jaringan internaisonal, transaksi akan terlaksanaka hanya
dalam hitunngan beberapa detik dan tidak melibatkan manusia. Transaksi
semacam ini apabila terjadi kesalahan tidak dapat langsung diperbaiki atau
akan menyita banyak waktu dan upaya untuk memperbaikinya. Antisipasi dan
pencegahan dengan tindakan keamanan yang ketat akan memberikan garansi
atas integritas, kelanjutan, dan kerahasiaan transaksi yang terjadi. Tindakan
pecegahan tambahan harus diimplementasikan agar dapat mendeteksi dan
melaporkan kesalahan yang terjadi sehingga kejanggalan dapat ikoreksi
secepat mungkin.
- Pengaksesan ke dalam sistem harus berdasarkan kebutuhan fungsi
User harus dapat meyakinkan kebutuhannya untuk dapat mengakses ke
sistem sesuai dnegan prinsip “need to know”. Pemilik sistem harus
bertanggung jawab atas pemberian akses ini.
- Hanya data bisnis yang ditekuni perusahaan yang diperbolehkan untuk
diproses di sistem informasi
Sistem computer milik perusahaan beserta jaringannya hanya
diperbolehkan untuk dipakai demi kepentingan bisnis perusahaan.Data
perusahaan hanya diperbolehkan dipakai untuk bisnis perusahaan dan pemilik
sistem bertanggung jawab penuh atas pemberian pengaksesan terhadap data
tersebut.
- Pekerjaan yang dilakukan oleh pihak ketiga

28
Apabila pihak ketiga melakukan pekerjaan yang tidak dapat ditangani
oleh perusahaan, maka perusahaan harus dilindungi oleh keamanan atas
informasi perusahaan.Di dalam kontrak harus didefinisikan agar pihak ketiga
mematuhi peraturan dan keamanan sistm informasi perusahaan.Manajemen
harus bertanggung jawab agar pihak ketiga mematuhi dan mengikuti peraturan
keamanan yang telah ditentukan.
- Pemisahan aktivitas antara pengembang sistem, pengoperasian sistem,
dan pemakai akhir sistem informasi

Untuk menjaga kestabilan sistem informasi di lingkungan perusahaan,


dianjurkan agar diadakan pemisahan secara fungsional antara pengembang
sistem, pengoperasian sistem harian dan pemakai akhir. Untuk mencapai
tujuan ini, pihak ICT terutama bagian pengembangan sistem tidak dibenarkan
apabila ia menangani administrasi yang menyangkut keamanan sistem.

- Implementasi sistem baru atau permintaan perubahan terhadap sistem


yang sudah ada harus melalui pengontrolan yang ketat melalui prosedur
sistem akseptasi dan permintaan perubahan (change request)
Perubahan terhadap sistem informasi hanya melalui prosedur yang
berlaku untuk pengembangan dan implementasi sistem baru. Setiap permintaan
perubahan program harus disertai alasan yang kuat serta keuntungan yang akan
didapatkan dan pemohon harus dapat meyakini manajer terkait dan pemilik
sistem mengenai perubahan ini. Oleh karena itu, sangat penting apabila semua
pihak yang terkait harus menandatangani “change request” sebelum kegiatan
ini dimulai.
- Sistem yang akan dikembangkan harus sesuai dengan standart
metode pengembangan sistem yang diemban oleh organisasi

Sistem yang akan dibangun harus memakai bahasa pemograman yang


telah ditetapkan. Tidak dibenarkan apabila programer membuatnya dengan
bermacam-macam bahasa pemograman.Patut dipertimbangkan semua risiko
keamanan beserta penanggulannya di dalam sistem.Sebelum sistem aplikasi
diimplementasikan, pemilik sistem harus mengevaluasi dan menilai keadaan
keamanan di dalam aplikasi tersebut.

29
- Pemakai bertanggung jawab penuh atas semua aktivitas yang dilakukan
dengan memakai kode identiitasnya (user-ID)

` Semua pemakai harus berhati-hati menyimpan password User-ID-nya.


Semua aktivitas yang dilakukan dengan ID ini akan terekam di dalam audit-
trial. Pemakai tidak dapat memungkiri bukti ini, apabila terjadi kesalahan fatal
yang mengakibatkan kerugian terhadap perusahaan. Kesalahan yang
berdampak akan mengakibatkan peringatan atau pemutusan hubungan kerja
terhadap pemilik user-ID ini.

30
BAB III

Penutup

A. Kesimpulan
Sistem Informasi Kesehatan merupakan salah satu bagian penting yang tidak
dapat dipisahkan dari Sistem Kesehatan di suatu negara. Kemajuan atau kemunduran
Sistem Informasi Kesehatan selalu berkorelasi dan mengikuti perkembangan Sistem
Kesehatan, kemajuan Teknologi Informasi dan Komunikasi (TIK) bahkan
mempengaruhi Sistem Pemerintahan yang berlaku di suatu negara. Suatu system yang
terkonsep dan terstruktur dengan baik akan menghasilkan Output yang baik juga.
Sistem informasi kesehatan merupakan salah satu bentuk pokok Sistem Kesehatan
Nasional (SKN) yang dipergunakan sebagai dasar dan acuan dalam penyusunan
berbagai kebijakan, pedoman dan arahan penyelenggaraan pembangunan kesehatan
serta pembangunan berwawasan kesehatan.
Pada Model ini terdapat 7 komponen yang saling terhubug dan saling terkait yaitu:
 Sumber Data Manual
 Sumber Data Komputerisasi
 Sisitem Informasi Dinas Kesehatan
 Sistem Informsi Pemangku Kepentingan
 Bank Data Kesehatan Nasional
 Pengguna Data oleh Kementrian Kesehatan
 Pengguna Data .

B. Saran
Penulis menyadari masih banyak terdapat kekurangan pada makalah ini , oleh
karena itu penulis engharapkan kritik dan saran yang membangun untuk makalah ini ,
diharapkan dengan makalah ini dapat bermanfaat bagi pembaca

31
DAFTAR PUSTAKA

Depkes RI. Sistem Informasi Kesehatan. Jakarta: Depkes RI. 2001.

Kemenkes. Pedoman Sistem Informasi Kesehatan. Jakarta: Kementrian Kesehatan, 2011.

Zhou, Rosalina. 2012.’Hasil Diskusi SIKNAS dan SIKDA’.

Departemen Kesehatan RI. 2004. Sistem Kesehatan Nasional. Jakarta

Indrajit, 2001, Analisis dan Perancangan Sistem Berorientasi Object. Bandung, Informatika.

Peraturan Presiden Republik Indonesia Nomor 72 Tahun 2012

Rancangan Final Sistem Kesehatan Nasional Departemen Kesehatan RI Jakarta, 2009.

Menhukham, Peraturan Pemerintah no.72 tentang Sistem Kesehatan


Nasional (Jakarta,Sek.Kabinet RI, Agustus 2012)

Depkes RI. Sistem Kesehatan Nasional. 2009. Jakarta : Depkes RI.

32

Anda mungkin juga menyukai