Anda di halaman 1dari 23

KEAMANAN SISTEM INFORMASI KESEHATAN

DISUSUN OLEH :

KELOMPOK I

1. KASMARNI
2. SIDARIAH
3. DELISMAWATI HASIBUAN
4. DORMANI MANURUNG
5. VERA HELENA SYAFRUL
6. NIRMA NASUTION
7. ERMALITA
8. DESMIARTA
9. NELITA ASRIA

DOSEN PENGAMPU :
HENI SEPDWIANA,SST, M.Kes

PROGRAM D IV KEBIDANAN

SEKOLAH TINGGI ILMU KESEHATAN ( STIKES )

AL – INSYIRAH PEKANBARU

TAHUN 2017
KATA PENGANTAR

Puji Syukur kita panjatkan ke hadirat Allah SWT, Tuhan Yang Maha
Esa, atas Rahmat dan Karunianya penyiapan Makalah Kelompok ini dapat
diselesaikan dengan baik sesuai dengan waktu yang telah ditentukan.

Dalam kesempatan ini kami mengucapkan terimakasih yang sedalam-


dalamnya kepada Ibu-Ibu Dosen STIKES Al-Insyirah Pekanbaru dan Rekan-rekan
satu kelompok yang telah membantu dan menyumbangkan pikiran dan
berkontribusi dalam penyusunan Makalah ini. Adapun judul dari Makalah ini
adalah “ Keamanan Sistim Informasi Kesehatan “.

Kami menyadari bahwa dalam penyusunan Makalah ini jauh dari


sempurna, baik dari segi penyusunan, bahasan, ataupun penulisannya. Oleh karena
itu kami mengharapkan kritik dan saran yang sifatnya membangun, khususnya
dari Dosen Pengampu guna menjadi acuan dalam bekal pengalaman bagi kami
untuk lebih baik di masa yang akan datang.

Semoga makalah ini memberikan informasi bagi masyarkat dan


Mahasiswa Kebidanan serta bermanfaat untuk pengembangan wawasan dan
peningkatan ilmu pengetahuan bagi kita semua.

Pekanbaru , Oktober 2017

Penyusun,

Kelompok I

i
DAFTAR ISI

KATA PENGANTAR ............................................................................................. i

DAFTAR ISI ........................................................................................................... ii

BAB I PENDAHULUAN ....................................................................................... 1

1.1. Latar Belakang ............................................................................................. 1

1.2. Rumusan Masalah ........................................................................................ 2

1.3. Tujuan Penulisan .......................................................................................... 3

BAB II PEMBAHASAN ........................................................................................ 4

2.1. Pengertian Sistem Informasi Kesehatan ....................................................... 4

2.2. Tujuan Sistim Informasi Kesehatan ............................................................. 5

2.3. Manfaat Sistim Informasi Kesehatan ........................................................... 5

2.4. Dasar Hukum Sistem Informasi Kesehatan .................................................. 6

2.5. Keamanan Sistem Informasi......................................................................... 6

2.6. Pentingnya Keamanan Sistem Informasi...................................................... 7

2.7. Ancaman Keamanan Sistem Informasi ........................................................ 8

2.8. Aspek Keamanan Sistem Informasi ........................................................... 11

2.9. Aspek Ancaman Keamanan Komputer Atau Keamanan Sistem Informasi 12

2.10. Strategi dan Taktik Keamanan Sistem Informasi ..................................... 12

2.11. Sistem Keamanan Informasi Kesehatan .................................................. 13

2.12. Keamanan Data dan Informasi ............................................................... 16

BAB III PENUTUP .............................................................................................. 18

3.1.Kesimpulan .................................................................................................. 18

3.1. Saran .......................................................................................................... 19

DAFTAR PUSTAKA ........................................................................................... 20

ii
BAB I

PENDAHULUAN

1.1. Latar Belakang

Pembangunan kesehatan merupakan bagian yang tidak dapat terpisahkan


dari pembangunan nasional, karena kesehatan sangat terkait dalam konotasi di
pengaruhi dan dapat juga mempengaruhi aspek demografi atau kependudukan,
keadaan dan pertumbuhan ekonomi masyarakat termasuk pendidikan serta
keadaan dan perkembangan lingkungan fisik maupun biologik.

Salah satu kebutuhan dalam pelaksanaan pembangunan dan usaha


mencapai tujuan pembangunan kesehatan adalah informasi yang valid dan akurat.
Oleh karena itu pembangunan system informasi, kususnya di bidang kesehatan
dewasa ini perlu semakin dimantapkan dan dikembangkan. Hal ini mendukung
pelaksanaan manajemen kesehatan dan pengembangan upaya –upaya kesehatan
demi peningkatan derajat kesehatan masyarakat.

Dalam Undang-Undang Nomor 36 tahun 2009 Tentang Kesehatan telah


diamanatkan bahwa untuk menyelenggarakan upaya kesehatan yang efektif dan
efisien diperlukan informasi kesehatan yang diselenggarakan melalui sistem
informasi dan lintas sektor. Seiring dengan era desentralisasi berbagai sistem
informasi kesehatan telah dikembangkan baik di Pemerintah Pusat atau Daerah,
sesuai dengan kebutuhan dan karakteristik daerah masing-masing. Selain
melaksanakan program Pemerintah Pusat melalui Kementerian Kesehatan,
Pemerintah Daerah juga diberikan otonomi untuk mengembangkan sistem
informasinya, baik di tingkat dinas kesehatan dan Puskesmas maupun Rumah
Sakit.

Perubahan pelayanan di bidang Kesehatan yang ditandai dengan adanya


perdagangan bebas mengharuskan sektor kesehatan untuk meningkatkan daya
saing dengan memberikan pelayanan yang sebaik-baiknya kepada masyarakat.
Sistem Informasi Manajemen saat ini merupakan sumber daya utama, yang

1
mempunyai nilai strategis dan mempunyai peranan yang sangat penting sebagai
daya saing serta kompetensi utama sebuah organisasi dalam menyongsong era
Informasi ini.

Masalah keamanan merupakan salah satu aspek penting dari sebuah


sistem informasi. Sayang sekali masalah keamanan ini seringkali
kurang mendapat perhatian dari para pemilik dan pengelola sistem
informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan
diurutan terakhir dalam daftar hal-hal yang dianggap penting. Apa bila
menggangu performansi dari sistem, seringkali keamanan dikurangi atau
ditiadakan.

Sangat pentingnya nilai sebuah informasi menyebabkan seringkali


informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya
informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan
kerugian bagi pemilik informasi.Sebagai contoh, banyak informasi dalam
sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang
tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk
yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang
digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem
informasi yang digunakan harus terjamin dalam batas yang dapat diterima.

1.2. Rumusan Masalah

Dalam makalah ini penulis akan membahas masalah keamanan sistim


informasi kesehatan yaitu sebagai berikut:

a. Pengertian,Tujuan, Manfaat Sistim Informasi Kesehatan.

b. Apa yang termasuk ancaman Keamanan Sistem Informasi

c. Apa saja aspekKeamanan Sistim Informasi

d. Keamanan Data dan Informasi

2
1.3. Tujuan Penulisan

Tujuan dari penulisan makalah ini diantaranya sebagai berikut:

a. Untuk memenuhi salah satu tugas dari mata kuliah Sistim Informasi
Kesehatan.

b. Untuk mengetahui keamanan sistem informasi kesehatan

3
BAB II

PEMBAHASAN

2.1. Pengertian Sistem Informasi Kesehatan

Pengertian Sistem Informasi Kesehatan (SIK) adalah gabungan perangkat


dan prosedur yang digunakan untuk mengelola siklus informasi (mulai dari
pengumpulan data sampai pemberian umpan balik informasi) untuk mendukung
pelaksanaan tindakan tepat dalam perencanaan, pelaksanaan dan pemantauan
kinerja sistem kesehatan.

Sistem informasi kesehatan adalah integrasi antara perangkat, prosedur


dan kebijakan yang digunakan untuk mengelola siklus informasi secara sistematis
untuk mendukung pelaksanaan manajemen kesehatan yang terpadu dan
menyeluruh dalam kerangka pelayanan kesehatan kepada masyarakat.

Dalam literature lain menyebutkan bahwa SIK adalah suatu sistem


pengelolaan data dan informasi kesehatan di semua tingkat pemerintahan secara
sistematis dan terintegrasi untuk mendukung manajemen kesehatan dalam rangka
peningkatan pelayanan kesehatan kepada masyarakat.

Menurut WHO, Sistem Informasi Kesehatan merupakan salah satu dari 6


“building block” atau komponen utama dalam sistem kesehatan di suatu negara.
Keenam komponen (building block) sistem kesehatan tersebut adalah:

1. Service delivery (pelaksanaan pelayanan kesehatan)

2. Medical product, vaccine, and technologies (produk medis, vaksin, dan


teknologi kesehatan)

3. Health worksforce (tenaga medis)

4. Health system financing (sistem pembiayaan kesehatan)

5. Health information system (sistem informasi kesehatan)

6. Leadership and governance (kepemimpinan dan pemerintah)

4
Sedangkan di dalam tatanan Sistem Kesehatan Nasional, SIK merupakan
bagian dari sub sistem ke 6 yaitu pada sub sistem manajemen, informasi dan
regulasi kesehatan. Dengan demikian, dapat disimpulkan bahwa sistem informasi
kesehatan merupakan sebuah sarana sebagai penunjang pelayanan kesehatan yang
diberikan kepada masyarakat. Sistem informasi kesehatan yang efektif
memberikan dukungan informasi bagi proses pengambilan keputusan di semua
jenjang, bahkan di Puskesmas atau Rumah Sakit kecil sekalipun. Bukan hanya
data, namun juga informasi yang lengkap, tepat, akurat, dan cepat yang dapat
disajikan dengan adanya sistem informasi kesehatan yang tertata dan terlaksana
dengan baik.

2.2. Tujuan Sistim Informasi Kesehatan

Tujuan dari dikembangkannya sistim informasi kesehatan adalah:

1. Sistim informasi kesehatan (SIK) merupakan subsistem dari Sistim Kesehatan


Nasional (SKN) yang berperan dalam memberikan informasi untuk
pengambilan keputusan di setiap jenjang adminisratif kesehatan baik di
tingkat pusat, provinsi, kabupaten/kota atau bahkan pada tingkat pelaksana
teknis seperti Rumah Sakit ataupun Puskesmas

2. Dalam bidang kesehatan telah banyak dikembangkan bentuk-bentuk Sistem


Informasi Kesehatan (SIK), dengan tujuan dikembangkannya berbagai bentuk
SIK tersebut adalah agar dapat mentransformasi data yang tersedia melalui
sistem pencatatan rutin maupun non rutin menjadi sebuah informasi.

2.3. Manfaat Sistim Informasi Kesehatan

World Health Organisation (WHO) menilai bahwa investasi sistem informasi


kesehatan mempunyai beberapa manfaat antara lain:

1. Membantu pengambil keputusan untuk mendeteksi dan mengendalikan


masalah kesehatan, memantau perkembangan dan meningkatkannya

5
2. Pemberdayaan individu dan komunitas dengan cepat dan mudah dipahami,
serta melakukan berbagai perbaikan kualitas pelayanan kesehatan.

Adapun manfaat adanya sistim informasi kesehatan dalam suatu fasilitas


kesehatan diantaranya:

1. Memudahkan setiap pasien untuk melakukan pengobatan dan mendapatkan


pelayanan kesehatan

2. Memudahkan fasilitas kesehatan untuk mendaftar setiap pasien yang berobat

3. Semua kegiatan di fasilitas kesehatan terkontrol dengan baik (bekerja secara


terstruktur)

2.4. Dasar Hukum Sistem Informasi Kesehatan

Dasar hukum pengembangan sistem informasi kesehatan di Indonesia:

1. Kepmenkes Nomor 004/Menkes/SK/I/2003 tentang kebijakan dan strategi


desentralisasi bidang kesehatan

2. Kepmenkes RI Nomor 511 tahun 2002 tentang Kebijakan Strategi


Pengembangan Sistim Informasi Kesehatan Nasional (SIKNAS) dan
Kepmenkes Nomor 932/Menkes/SK/VIII/2002 tentang petunjuk pelaksanaan
pengembangan sistem laporan informasi kesehatan kabupaten/kota

3. Keputusan Menteri Kesehatan RI Nomor 837 tahun 2007 tentang


Pengembangan Jaringan Komputer Online Sistem Informasi Kesehatan
Nasional

2.5. Keamanan Sistem Informasi

Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat


mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan
di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak
memiliki arti fisik.

6
Selain itu keamanan sistem informasi bisa diartikan sebagai kebijakan,
prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses
yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap
sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat
ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan
untuk mengamankan perangkat keras dan lunak komputer, jaringan
komunikasi, dan data.

2.6. Pentingnya Keamanan Sistem Informasi

Seringkali sulit untuk membujuk management perusahaan atau


pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di
tahun 1997 majalah Information Week melakukan survey terhadap 1271 sistem
atau network manager di Amerika Serikat. Hanya 22% yang menganggap
keamanan sistem informasi sebagai komponen sangat penting (“extremely
important”). Mereka lebih mementingkan “reducing cost” dan “improving
competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru
dapat menelan biaya yang lebih banyak.

Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu;


kerahasiaan, ketersediaan dan integritas.

1. Kerahasian. Setiap organisasi berusaha melindungi data dan


informasinya dari pengungkapan kepada pihak-pihak yang tidak
berwenang. Sistem informasi yang perlu mendapatkan prioritas
kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem
informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem
informasi pemanfaatan sumberdaya alam.

2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data


dan informasi bagi mereka yang berwenang untuk menggunakannya.
Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti
SIM, DSS dan sistem pakar (ES).

7
3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu
memberikan gambaran yang lengkap dan akurat dari sistem fisik yang
diwakilinya

2.7. Ancaman Keamanan Sistem Informasi

Resiko yang akan muncul dalam keamanan sistem informasi, yaitu :

1. Threats (Ancaman) atas sistem dan

2. Vulnerability (Kelemahan) atas sistem

Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam
sistem informasi yaitu :

 Efektifitas

 Efisiensi

 Kerahaasiaan

 Integritas

 Keberadaan (availability)

 Kepatuhan (compliance)

 Keandalan (reliability)

Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat
terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam
masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang
perlu di perhatikan yaitu :

1. Akses kontrol sistem yang digunakan

2. Telekomunikasi dan jaringan yang dipakai

3. Manajemen praktis yang di pakai

4. Pengembangan sistem aplikasi yang digunakan

5. Cryptographs yang diterapkan

8
6. Arsitektur dari sistem informasi yang diterapkan

7. Pengoperasian yang ada

8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)

9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan

10. Tata letak fisik dari sistem yang ada

Dari domain tersebutlah isu keamanan sistem informasi dapat


diklasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem
yang dapat mengganggu keseimbangan sistem informasi.

Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik
dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan
sistem informasi.Ancaman terhadap keamanan informasi berasal dari individu,
organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan
kerusakan pada sumber-sumber informasi.

Ancaman dalam keamanan sistem informasi ini bukan hanya berasal dari
luar perusahaan seperti lawan bisnis atau individu dan kelompk lain tapi juga
dapat berasal dari dalam perusahaan.

Sebuah ancaman dalam keamanan akan dilanjutkan dengan adanya serangan,


dalam kesempatan kali ini akan kami bahas mengenai serangan seranga yang
dapat mengancam keamanan sistem informasi :

Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3
hal utama, yaitu :

1. Ancaman Alam

- Ancaman air, seperti : Banjir, Tsunami, Intrusi air laut, kelembaban


tinggi, badai, pencairan salju

- Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus

- Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin


ribut

9
2. Ancaman Manusia

- Malicious code

- Virus, Logic bombs, Trojan horse, Worm, active contents,


Countermeasures

- Social engineering

- Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS,
backdoor

- Kriminal

- Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan

- Teroris

- Peledakan, Surat kaleng, perang informasi, perusakan

3. Ancaman Lingkungan

- Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba


dan dalam jangka waktu yang cukup lama

- Polusi

- Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan


anti api, dll

- Kebocoran seperti A/C, atap bocor saat hujan

Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau
belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks
ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di
minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan
yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti
terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall
function.

Sedangkan yang dimaksud kelemahan (Vulnerability) adalah cacat atau


kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain,

10
menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem
kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang
mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada
prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin
terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari
luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.

Suatu pendekatan keamanan sistem informasi minimal menggunakan 3


pendekatan, yaitu :

1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan


ancaman dan kelemahan

2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan


proses yang mengubah sistem dari keadaan normal menjadi keadaan
abnormal

3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah


tidak seimbang untuk dikembalikan dalam keadaan normal.

Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat


hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan
masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain
keamanan sistem itu sendiri.

2.8. Aspek Keamanan Sistem Informasi

a. Authentication : agar penerima informasi dapat memastikan keaslian pesan


tersebut datang dari orang yang dimintai informasi.

b. Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat
dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang
tidak berhak dalam perjalanan informasi tersebut.

c. Authority : Informasi yang berada pada sistem jaringan tidak dapat


dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.

11
d. Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang
tidak berhak mengakses.

e. Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

2.9. Aspek Ancaman Keamanan Komputer Atau Keamanan Sistem


Informasi

a. Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan
dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.

b. Interception : Informasi yang ada disadap atau orang yang tidak berhak
mendapatkan akses ke komputer dimana informasi tersebut disimpan.

c. Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi
yang sedang dikirim dan diubah sesuai keinginan orang tersebut.

d. Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang
ada sehingga orang yang menerima informasi tersebut menyangka informasi
tersebut berasal dari orang yang dikehendaki oleh si penerima informasi
tersebut.

2.10. Strategi dan Taktik Keamanan Sistem Informasi

Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi
adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem.
Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.

Kunci Komputer : banyak case PC modern menyertakan atribut penguncian.


Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar
kunci yang disertakan ke posisi terkunsi atau tidak.

Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi


atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah
orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.

12
Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan
adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat
dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-
upgrade SO, menukar hardware dan sejenisnya.

Keamanan sistem informasi adalah segala betuk mekanisme yang harus dijalankan
dalam sebuah sistem yang ditujukan agar sistem tersebut terhindar dari segala
ancaman yang membahayakan. Dalam hal ini, keamanannya melingkupi
keamanan data/informasi dan keamanan pelaku sistem (user).

2.11. Sistem Keamanan Informasi Kesehatan

a. Sistem Keamanan Berbasis Software

Software yang kita miliki dapat mengalami kerusakan yang membuat kita
terpaksa harus memperbaiki atau memasang ulang. Oleh karena itu software
yang kita miliki perlu dijaga apalagi bila kita beli dengan harga mahal atau
perlu keahlian khusus dalam proses pemasangannya (apalagi bila kita tidak
tahu proses melakukannya) atau vital dalam pekerjaan kita.
Kerusakan software dapat disebabkan oleh beberapa hal, antara lain :

1. Penggunaan software bajakan

Software yang bajakan karena tidak berasal dari pembuatnya langsung


maka kualitas software tersebut tidak dapat dijamin sehingga resiko
kerusakan akan besar dan kita tidak dapat melakukan komplain.

2. Kesalahan prosedur

Pemasangan/install software yang tidak benar dapat menyebakan


crash/bertabrakan dengan software lain atau tidak lengkap sehingga
menyebabkan software rusak

3. Virus

Virus selain dapat merusak data, dapat juga merusak software dan
biasanya menyerang sistem operasi dan aplikasi yang berjalan di system
operasi Windows.

13
Hal-hal yang dapat dilakukan untuk meminimalkan kerusakan komputer
adalah antara lain:

a. Menggunakan software yang terpercaya baik itu yang berbayar atau open
source.

b. Memasang Antivirus. Antivirus dapat menangkal dan memperbaiki virus


yang merusak software.

c. Backup sistem. Sistem komputer dapat dibackup secara keseluruhan


dengan menggunakan aplikasi tertentu sehingg bila terjadi kerusakan
yang paling parah sekalipun dapat dikembalikan ke kondisi semula.

d. Lakukan sesuai prosedur. Bila tidak ada sistem backup dan software serta
data dalam komputer bersifat vital, ada baiknya tidak melakukan proses
pemasangan software sendiri bila tidak yakin dengan langkah-
langkahnya. Pada dasarnya tidak ada software yang sempurna yang dapat
mengatasi semua kesalahan pemakaian sehingga penggunaan sesuai
prosedur sangat dianjurkan.

b. System Keamanan Berbasis Hardware

Keamanan hardware menjadi penting karena kerusakan pada hardware dapat


menyebabkan kerusakan pada data dan sofware tetapi mungkin juga tidak
mempengaruhi apapun, misalnya : kerusakan mouse tidak mempengaruhi
data atau software, sedangkan kerusakan hard disk akan merusak data dan
software.

Hal-hal yang dapat menyebabkan kerusakan hardware adalah antara lain:

1. Kelistrikan

Hardware komputer sangat tergantung pada listrik. Oleh karena itu


ketidakstabilan listrik akan mempengaruhi kinerja dan ketahanan
hardware. Komputer yang sering mati dengan tiba-tiba akibat kehilangan

14
pasokan listrik dapat memicu kerusakan baik pada hard disk,
motherboard bahkan power supply dan perangkat lainnya.

2. Kesalahan prosedur

Penggunaan atau penempatan yang tidak sesuai aturan akan


menyebabkan memperpendek masa pakai hardware. Menyalakan
komputer diruang yang panas atau memaksakan komputer menyala
terusmenerus dapat menimbulkan kerusakan.

3. Bencana alam/kerusuhan.

Faktor ini adalah yang paling sulit dihindarkan karena diluar kemampuan
kita. Banjir, gempa atau kerusuhan bila mencapai computer maka
kerusakan parah sangat mungkin terjadi.

Pencegahan yang dapat dilakukan adalah antara lain:

a. Memasang Stavolt atau UPS (Universal Power Saving)

Dengan adanya stavolt yang berfungsi menstabilkan arus listrik atau UPS
yang berfungsi untuk menyediakan daya listrik selama beberapa waktu
sehingga kita dapat melakukan proses shutdown secara baik, maka
kerusakan akibat listrik dapat diminimalkan. UPS ada yang dilengkapi
dengan aplikasi untuk mengendalikan UPS, baik untuk melihat kapasitas
bateray atau memantau kondisi UPS lewat internet.

b. Menggunakan sesuai prosedur

Penempatan komputer yang benar, menyalakan dan mematikan, serta


pemakaian sesuai fungsinya akan membuat hardware lebih awet. Selain
itu penggunaan sesuai dengan prosedur khususnya yang berhubungan
dengan kelistrikan akan mengurangi resiko kebakaran, misalnya
mematikan komputer hingga stavolt/UPS.

15
2.12. Keamanan Data dan Informasi

a. Perlindungan dari akses orang yang tidak diotorisasi terhadap data

a) Isolasi, data dan informasi yang rahasia dan penting bagi operasi
perusahaan diisolasi secara fisik untuk melindungi dari akses yang tidak
diotorisasi.

b) Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar


pengendalian akses (ACL), membuat password, Automatic lockout,
Callback procedure, keyboard lock.

c) Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya:


suatu terminal dibatasi hanya bisa memasukkan transaksi tertentu sesuai
dengan fungsinya. Bagian gudang hanya bisa memasukkan dan
memutakhirkan data sediaan setelah memasukkan password atau
username. Peralatan komputer dan terminal juga akan terkunci otomatis
bila jam kerja telah selesai.

d) Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan


komunikasi data dan menyadap data, maka data rahasia yang
ditransmisikan melalui jaringan dilindungi dengan enkripsi (data
dikodekan dan apabila telah sampai kode tersebut dibuka ditempat
tujuan). Terdapat dua jenis enskripsi:private key encryption & Public
Key Encryption.

e) Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data,


data rahasia harus segera dihancurkan ketika masa penggunaannya
selesai. Untuk hasil cetakan, segera dihancurkan melalui alat penghancur
kertas.

2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi

a) Membuat access log (log akses), merupakan komponen keamanan sistem


pengoperasian, mencatat seluruh upaya untuk berinteraksi dengan basis
data/database. Log ini menampilkan waktu, tanggal dan kode orang yang

16
melakukan akses ke basis data. Log ini menghasilkan jejak audit yang
harus diperiksa oleh auditor internal atau administratur keamanan untuk
menetapkan ancaman-ancaman yang mungkin terhadap keamanan sistem
informasi.

b) Console log Cocok bagi komputer mainframe yang menggunakan


pemrosesan tumpuk. Console log mencatat semua tindakan yang
dilakukan sistem operasi dan operator komputer.Console log mencatat
seluruh tindakan yang dilakukan sistem operasi dan operator komputer,
seperti permintaan dan tanggapan yang dibuat selama pelaksanaan
pemrosesan dan aktivitas lainnya.

c) Perangkat lunak pengendalian akses, Beberapa perangkat lunak


berinteraksi dengan sistem operasi komputer untuk membatasi dan
memantau akses terhadap file dan data.

d) Log perubahan program dan sistem. Log perubahan program dan sistem
dapat memantau perubahan terhadap program, file dan pengendalian.
Manajer pengembangan sistem memasukkan kedalam log ini seluruh
perubahan dan tambahan yang diijinkan terhadap program. Perubahan dan
tambahan yang diijinkan terhadap program harus diperiksa internal auditor
untuk memeriksa kesesuaian dengan prosedur perubahan yang disarankan.

17
BAB III

PENUTUP

3.1.Kesimpulan

Sistem informasi kesehatan adalah sistem pengolahan data dan


informasi kesehatan di semua tingkat pemerintahan secara sistematis dan
terintegrasi untuk mendukung manajemen kesehatan dalam rangka peningkatan
pelayanan kesehatan kepada masyarakat.

Tujuan dikembangkannya berbagai bentuk SIK tersebut adalah agar dapat


mentransformasi data yang tersedia melalui sistem pencatatan rutin maupun non
rutin menjadi sebuah informasi yang adekuat untuk membantu pengambilan
keputusan di bidang kesehatan.

Dengan demikian, dapat disimpulkan bahwa sistem informasi kesehatan


merupakan sebuah sarana sebagai penunjang pelayanan kesehatan yang diberikan
kepada masyarakat. Sistem informasi kesehatan yang efektif memberikan
dukungan informasi bagi proses pengambilan keputusan di semua jenjang, bahkan
di puskesmas atau rumah sakit kecil sekalipun. Bukan hanya data, namun juga
informasi yang lengkap, tepat, akurat, dan cepat yang dapat disajikan dengan
adanya sistem informasi kesehatan yang tertata dan terlaksanadengan baik.

Keamanan merupakan faktor penting yang perlu diperhatikan dalam


pengoperasian sistem informasi, tujuannya adalah untuk mencegah ancaman
terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan
sistem.

Keamanan informasi menggambarkan usaha untuk melindungi komputer


dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan
oleh orang yang tidak bertanggungjawab.Keamanan informasi dimaksudkan untuk
mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya
informasi dalam suatu perusahaan.Masalah keamanan informasi merupakan salah
satu aspek penting dari sebuah sistem informasi.

18
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam:
ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan
kejahatan terhadap computer, sedangkan Ancaman pasif mencakup kegagalan
sistem, kesalahan manusia, dan bencana alam.

3.1. Saran

Keamanan sebuah sistem haruslah menjadi prioritas utama dan


tanggungjawab atas pengoperasiannya adalah tanggungjawab bersama bukan
tanggungjawab individu.

19
DAFTAR PUSTAKA

http://springsensor.blogspot.co.id/2015/12/makalah-ksi-pentingnya-keamanan-
sistem.html , tanggal 15 Oktober 2017 jam 20.45

http://csepti.blogspot.co.id/2012/01/keamanan-sistem-informasi.html, tanggal 12
Oktober 2017, jam 16.00

http://datablog-soli.blogspot.co.id/2011/06/tugas-sistem-informasi kesehatan.html,
tanggal 13 Oktober 2017 jam 21.00

https://sikkotasemarang.wordpress.com/2011/11/24/definisi-sistem-informasi-
kesehatan/, tanggal 13 Oktober 2017 jam 11.00

https://magnumwarrior.wordpress.com/2013/03/14/sistem-keamanan-
informasi/tanggal 13 Oktober 2017 jam 19.30

https://oshigita.wordpress.com/2013/08/29/konsep-dasar-sistem-informasi
kesehatan/, tanggal 14 Oktober 2017 jam 22.00

20