Anda di halaman 1dari 9

METODE OTENTIKASI UMUM

Otentikasi adalah proses membuktikan sesuatu untuk menjadi kenyataan. Ada tiga jenis utama
informasi yang digunakan dalam otentikasi: apa yang Anda ketahui, apa yang Anda miliki, dan apa yang
Anda miliki. Jenis otentikasi pertama adalah otentikasi berbasis pengetahuan di mana pengguna
mengetahui beberapa informasi rahasia seperti PIN, passphrase, atau kata sandi (Zaidi, Shah, Kamran,
Javaid, & Zhang, 2016). Jenis otentikasi ini mengharuskan pengguna memasukkan PIN atau kata sandi
untuk mengakses smartphone atau data pada smartphone sebelum setiap penggunaan. Karena
kesederhanaannya, metode otentikasi ini telah digunakan di banyak sistem dalam beberapa tahun
terakhir. Seringkali, pengguna memilih untuk menggunakan kata sandi yang mudah diingat untuk
memenuhi persyaratan otentikasi. Memilih kata sandi yang mudah atau lemah membuatnya lebih tidak
menakutkan bagi penyerang untuk membobol perangkat. Penyerang dapat memanfaatkan kata sandi
mudah dengan menggunakan metode serangan seperti serangan kamus (yaitu, penyerang
menggunakan sumber daya online untuk membantu menebak kata sandi pengguna) atau kasarforce
attack (yaitu, penyerang mencoba semua kemungkinan kata sandi, terutama jika kata sandi pendek).
Atau, penyerang dapat menerapkan informasi yang diketahui tentang pengguna (misalnya, tanggal lahir;
nama hewan peliharaan; olahraga favorit, dll.) Untuk mengidentifikasi kata sandi yang mungkin
(Pfleeger, Pfleeger, & Margulies, 2015).

Jenis otentikasi kedua menggunakan sesuatu yang dimiliki pengguna, seperti token atau kartu akses
(Clarke & Furnell, 2007). Metode otentikasi ini banyak digunakan dalam kontrol akses bangunan fisik
atau manajemen akun online. Karyawan yang bekerja di satu bangunan yang dikontrol ketat dapat diberi
RSA SecurID, yang dapat menghasilkan kode otentikasi sekali dalam setiap interval waktu (misalnya, satu
menit). Karyawan harus menggunakan kartu identitas karyawan dan kode otentikasi yang sering
diperbarui untuk mendapatkan akses ke gedung. Sistem autentikasi semacam itu dapat menggunakan
token lunak, di mana kode autentikasi dibuat oleh server dan dikirim ke pengguna sebagai email atau
pesan teks. Pengguna kemudian dapat memasukkan kode di tempat yang ditunjukkan untuk
mendapatkan akses ke informasi yang diminta. Meskipun token efektif dalam menyediakan metode
autentikasi yang kuat, token selalu berisiko hilang atau dicuri (Fernandez-Aleman, Garcia, GarciaMateos,
& Toval, 2015). Token yang dicuri atau hilang dapat memungkinkan pengguna yang tidak sah untuk
mendapatkan akses ke konten rahasia yang dilindungi oleh token. Ini bisa merupakan pelanggaran serius
jika melibatkan identifikasi informasi pasien.

Jika pengetahuan atau otentikasi berbasis token tidak menarik bagi pengguna, otentikasi biometrik
adalah pilihan ketiga (Zaidi, Shah, Kamran, Javaid, & Zhang, 2016). Otentikasi biometrik menggunakan
sesuatu yang merupakan bagian dari atribut pengguna, sehingga lebih sulit bagi penyerang untuk
menerobos otentikasi (Kate, Hake, Ahire, & Shelke, 2017). Dua kategori biometrik yang digunakan dalam
otentikasi meliputi: fisiologis dan perilaku. Biometrik fisiologis adalah terdiri dari karakteristik unik
pengguna seperti sidik jari, karakteristik wajah, dan pola mata (Jiang & Meng, 2017). Perilaku biometrik
terdiri dari perilaku perilaku atau kebiasaan pengguna, seperti tanda tangan, suara, gaya berjalan, dan
dinamika sentuhan, yang dapat dianalisis untuk menentukan apakah itu pengguna yang tepat pada
perangkat (Teh, Teoh, & Yue, 2013). Otentikasi biometrik tampaknya jauh lebih unggul dalam hal
keamanan, dibandingkan dengan jenis metode otentikasi lainnya, karena tidak menggunakan sesuatu
yang perlu dibawa oleh pengguna atau diingat; sebaliknya, itu adalah siapa pengguna atau apa yang
dimiliki pengguna seperti sidik jari (Laghari, Waheed-ur-Rehman, & Memon, 2016).

Meskipun otentikasi berbasis biometrik mungkin tampak menarik bagi sebagian pengguna, tidak semua
pengguna ingin menggunakan bentuk otentikasi ini. Biometrik unik untuk setiap pengguna individu,
sehingga menjadikannya metode otentikasi yang baik. Namun, jika penyusup mengganggu otentikasi
biometrik seseorang, ia tidak dapat diganti atau diubah, karena dapat dengan mudah dilakukan dengan
kata sandi atau token (Fernandez-Aleman, Garcia, Garcia-Mateos, & Toval, 2015). Oleh karena itu,
pengguna harus mempertimbangkan setiap metode otentikasi dengan membandingkan kelebihan dan
kekurangan masing-masing untuk memutuskan mana yang paling sesuai dengan pengguna

Ringkasan tiga jenis metode otentikasi utama disajikan pada Tabel 1, di mana manfaat, kerugian, dan
kekuatan keamanan masing-masing kategori dijelaskan. Informasi lebih lanjut akan diberikan di bagian
selanjutnya untuk menjelaskan beberapa konten dalam tabel, seperti masalah kegunaan, autentikasi
ulang, dan daya komputasi. Ada juga jenis metode autentikasi lainnya seperti autentikasi berbasis geo-
lokasi dan autentikasi berbasis IP statis

METODE AUTHENTICATION PADA SMARTPHONE

Metode otentikasi berbasis-pengetahuan dan berbasis-token dapat digunakan pada smartphone;


mereka tidak berbeda dengan otentikasi pada komputer pribadi. Otentikasi yang berpotensi
menjanjikan yang dapat membantu menjembatani faktor kenyamanan dan keamanan di smartphone
adalah dinamika sentuhan. Sentuhan sentuhan terdiri dari menganalisis dan mengukur perilaku unik
setiap pengguna seperti penekanan tombol untuk tujuan autentikasi (Koong, Yang, & Tseng, 2014).
Sebagai manfaat, pengguna tidak perlu mengingat atau membawa apa pun. Semua yang perlu dilakukan
adalah aktivitas biasa pengguna di smartphone; sistem akan menganalisis aktivitas seperti klik tombol
dan penekanan tombol di latar belakang yang mengautentikasi pengguna. Penggunaan dinamika
sentuhan sebagai metode keamanan semakin populer akhir-akhir ini karena kemudahan memanfaatkan
fungsi otentikasi ini tanpa harus menambahkan perangkat keras tambahan, seperti pemindai sidik jari
dan pemindai retina yang diperlukan oleh otentikasi berbasis biometrik fisiologis (Jiang & Meng, 2017 ).
Di sisi lain, seperti metode otentikasi yang disebutkan sebelumnya, ada beberapa kerugian pada metode
ini. Pertama, smartphone memiliki kemampuan komputasi yang lebih rendah daripada komputer
desktop, yang dapat menyebabkan penundaan dengan penggunaan otentikasi dinamis sentuh (Teh,
Zhang, Teoh, & Chen, 2016). Meskipun tidak ada perangkat keras tambahan yang diperlukan, sensor
yang digunakan dalam smartphone berdampak pada baterai, membutuhkan pengisian baterai
smartphone lebih sering (Koong, Yang, & Tseng, 2014).

Fitur unik dari dinamika sentuhan adalah dari autentikasi ulang. Autentikasi ulang dapat dilakukan
secara terus-menerus dan transparan di latar belakang tanpa mengganggu kegunaan selama sesi aktif
pengguna (Crawford & Renaud, 2014; Shen, Yu, Yuan, Li, & Guan, 2016). Pengguna dapat melanjutkan
dengan apa yang mereka lakukan, sementara otentikasi berlangsung di latar belakang yang menegaskan
bahwa itu adalah pengguna yang tepat. Ini akan sangat mengurangi risiko akses data tidak sah dengan
menggunakan kembali informasi otentikasi. Namun, salah satu kekhawatiran tentang kegunaan adalah
apakah akan ada cukup masukan untuk otentikasi yang akan terjadi. Misalnya, jika pengguna menonton
video di ponselnya, tidak akan ada sentuhan dari pengguna untuk digunakan selama autentikasi ulang.
Dalam hal ini, mungkin sesi akan dinonaktifkan atau ditangguhkan hingga otentikasi terjadi.

Sejak 2013, Apple telah merilis beberapa model iPhone di mana pengguna dapat memindai sidik jari
mereka untuk mendapatkan akses ke smartphone. Untuk menggunakan fungsi ini, pengguna perlu
mengatur 'Touch ID' di mana mereka mengidentifikasi PIN atau kata sandi dan memindai profil sidik jari
yang dapat mereka gunakan untuk mengotentikasi. Dengan Touch ID ini, pengguna dapat menggunakan
sidik jari sebagai otentikasi untuk membuka kunci ponsel cerdas dan melakukan pembelian daripada
menggunakan PIN atau kata sandi. Jika perangkat tidak dapat mengenali sidik jari lima kali berturut-
turut, PIN atau kata sandi dapat digunakan sebagai otentikasi pencadangan untuk membuka kunci
perangkat seluler. Baru-baru ini, Apple telah menguji pengenalan wajah tiga dimensi untuk otentikasi
pengguna dan telah mulai menggunakan teknologi ini pada model iPhone yang diperkenalkan pada
bulan September 2017. Pendekatan otentikasi ini (ID Wajah) diharapkan lebih aman daripada otentikasi
berbasis sidik jari (Sentuh ID).

METODE AUTHENTICATION SMARTPHONE DALAM PERAWATAN KESEHATAN

Sebuah laporan yang dirilis pada tahun 2016 oleh OCR di DHHS menyatakan bahwa "PHI melanggar
mempengaruhi lebih dari 113 juta orang pada tahun 2015." Pelanggaran keamanan di smartphone
dapat memiliki dampak yang sama luas (Kantor Koordinator Nasional untuk Teknologi Informasi
Kesehatan, 2016). Tanpa langkah-langkah keamanan yang lebih kuat di smartphone di lingkungan
perawatan kesehatan, terutama pemanfaatan luas metode otentikasi, pelanggaran hanya akan
meningkat.

Saat ini, HIPAA tidak memiliki persyaratan khusus untuk otentikasi pada smartphone (Luxton, Kayl, &
Mishkind, 2012). Karena masalah keamanan untuk ponsel cerdas memiliki potensi untuk tumbuh lebih
besar, aturan HIPAA mungkin perlu diperbarui. Otentikasi khusus ponsel cerdas mungkin diperlukan
untuk membantu pengguna menjaga data ponsel mereka tetap aman dan pribadi. Membutuhkan
penggunaan otentikasi tidak berarti bahwa satu metode otentikasi spesifik akan dimandatkan. Beberapa
metode dapat dipilih dari metode otentikasi yang tersedia. Salah satu pilihan adalah memanfaatkan
token seperti lencana karyawan. Karena karyawan fasilitas kesehatan harus menunjukkan lencana
mereka selama jam kerja yang tidak memerlukan upaya tambahan. Namun, akan sulit untuk
mengintegrasikan jenis autentikasi tanpa perangkat keras tambahan untuk smartphone pribadi
karyawan

Pilihan kedua bisa menggunakan dinamika sentuh sebagai otentikasi latar belakang. Dalam jenis
otentikasi ini, pengguna tidak harus secara aktif mengotentikasi setiap kali digunakan. Otentikasi tidak
hanya akan terjadi secara transparan (di latar belakang), tetapi juga akan melakukan otentikasi ulang.
Jenis metode autentikasi ini akan sangat menarik bagi pengguna karena tidak akan mengganggu alur
kerja layanan perawatan kesehatan. Satu penelitian melaporkan bahwa 90% pengguna ponsel cerdas
akan mempertimbangkan untuk menggunakan jenis otentikasi transparan ini (Crawford & Renaud,
2014). Jenis otentikasi ini dapat secara positif mempengaruhi bagaimana otentikasi dirasakan, dan bisa
berubah menjadi metode otentikasi dominan untuk layanan kesehatan berbasis smartphone, khususnya
telehealth berbasis smartphone. Sebagai contoh, smartphone berisi sejumlah sensor yang dapat
menangkap data (misalnya, fisik, biologis, dan perilaku) (Kotz, Gunter, Kumar, & Weiner, 2016). Tanpa
menggunakan otentikasi dan otentikasi ulang reguler dalam praktik telehealth, sensor ini dapat
menangkap informasi dari orang yang berbeda menggunakan smartphone dan menyimpan informasi ke
dalam rekam medis pasien. Hal ini dapat berdampak negatif terhadap integritas catatan medis dan
menyesatkan keputusan dokter (Kotz, Gunter, Kumar, & Weiner, 2016). Oleh karena itu, autentikasi
ulang reguler di latar belakang dapat berguna karena dapat mengidentifikasi apakah pengguna ponsel
cerdas adalah pasien dan membatasi akses pengguna yang tidak sah ke sensor dan informasi pribadi
yang terdapat dalam ponsel cerdas

Pilihan ketiga adalah untuk menggunakan otentikasi multi-faktor untuk mengamankan data sensitif dan
menghasilkan metode otentikasi suara berdasarkan teknologi yang ada (Teh, Teoh, & Yue, 2013).
Misalnya, autentikasi berbasis pengetahuan dan biometrik dapat diterapkan ke ponsel cerdas. Jika
penyerang menerobos passcode awal, mereka masih akan ditegakkan pada sidik jari atau menyentuh
otentikasi dinamika, sehingga lebih sulit untuk mengakses konten penuh dari smartphone. Di sisi lain,
metode otentikasi dua faktor ini mungkin terbukti menghambat kegunaan. Diskusi lebih lanjut tentang
masalah ini akan diberikan di bagian selanjutnya. Mungkin layak risiko untuk menjaga keamanan
smartphone dan data mereka, terutama di bidang kesehatan. Tentunya otentikasi yang diperlukan tidak
akan datang dengan mudah, tetapi jika itu adalah kenyataan, itu tidak akan untuk kepuasan pengguna
pada kegunaan, melainkan untuk privasi dan keamanan PHI.

Menurut Data Brief dari ONC pada tahun 2015, dua faktor otentikasi adalah cara untuk memenuhi
persyaratan HIPAA untuk memastikan orang yang mendapatkan akses ke ePHI memang berwenang
untuk melihat data ini (Gabriel, Charles, Henry, & Wilkins, 2015). Karena tingkat keamanan yang
ditingkatkan yang diberikan oleh dua faktor otentikasi, beberapa institusi perawatan kesehatan mulai
menggunakannya, seperti Rumah Sakit Mount Sinai, Jalur Utama Kesehatan, dan Kesehatan dan Rumah
Sakit WakeMed. Meskipun ini hanya nama beberapa organisasi kesehatan yang menggunakan otentikasi
dua faktor, keamanan yang lebih besar sedang dicari untuk mengamankan informasi pribadi dari
penyerang dan pengguna yang tidak sah.

KEBIJAKAN DAN MANAJEMEN MASALAH

MEMBAWA PERANGKAT SENDIRI ANDA (BYOD)

Pertumbuhan popularitas smartphone dalam perawatan kesehatan telah membawa tren membawa-
perangkat-sendiri (BYOD). Pendekatan ini tidak hanya membuatnya lebih mudah bagi karyawan layanan
kesehatan, tetapi juga mengurangi biaya untuk organisasi perawatan kesehatan (Martinez-Perez, Torre-
Diez, & LopezCoronado, 2015).
Namun, BYOD dapat menguntungkan sekaligus berpotensi merugikan pada saat yang bersamaan.
Meskipun nyaman baik bagi rumah sakit dan karyawan, karyawan yang menggunakan smartphone
mereka sendiri untuk bekerja dapat menempatkan PHI pasien pada risiko tinggi paparan personil yang
tidak sah. Oleh karena itu, rumah sakit perlu menyelidiki cara membuat atau meningkatkan kebijakan
yang menerapkan metode autentikasi. Melalui kebijakan tersebut, rumah sakit akan ingin memastikan
bahwa risiko paparan PHI diidentifikasi dan dikendalikan. Mungkin rumah sakit yang memungkinkan
karyawan untuk menggunakan smartphone mereka sendiri harus mempertimbangkan agar karyawan
tersebut mendaftarkan ponsel cerdas mereka untuk membantu memastikan bahwa perangkat tersebut
memiliki perlindungan yang layak yang setara dengan teknologi dan kebijakan keamanan organisasi
kesehatan dan standar

KEBIJAKAN DAN PENDIDIKAN

Sebagai telehealth berbasis smartphone menjadi lebih luas digunakan, itu akan menjadi penting bahwa
organisasi kesehatan mengembangkan rencana untuk melindungi data yang dihasilkan dalam layanan
ini. Penting untuk mengetahui bahwa kekhawatiran yang tidak tertangani mengenai privasi dan
keamanan dapat merusak keberhasilan upaya telehealth (Schwamm et al., 2017). Semua karyawan
dalam program telehealth harus menerima pelatihan yang sesuai dalam menegakkan privasi dan
keamanan. Fasilitas layanan kesehatan harus membuat kebijakan yang jelas dan ringkas tentang
bagaimana smartphone dapat digunakan dalam layanan perawatan kesehatan dengan cara yang
mempromosikan privasi dan keamanan pasien (Ayubi, Pelletier, Sunthara, Gujral, Mittal, & Bourgeois,
2016).

Karena smartphone pribadi diizinkan di dalam fasilitas perawatan kesehatan, ONC memberikan panduan
untuk membantu pembuatan kebijakan akses ponsel cerdas. Akses melalui Smartphone: Karena
smartphone rentan terhadap banyak risiko, seperti hilang atau dicuri, virus, malware, pengguna tidak
sah, dan jaringan tidak aman, (Kantor Koordinator Nasional untuk Teknologi Informasi Kesehatan, 2013),
rumah sakit harus mempertimbangkan akses apa melalui smartphone akan diberikan kepada karyawan.
Khusus untuk telehealth, rumah sakit perlu memastikan otentikasi yang tepat, prosedur verifikasi, dan
transmisi data terenkripsi (Diamantidis, 2017). Batasan / Analisis Risiko: Rumah sakit harus
mempertimbangkan apakah akses melalui smartphone oleh karyawan perlu dibatasi. ONC menyarankan
untuk menggunakan analisis risiko untuk menentukan jenis pengamanan apa yang diperlukan untuk
menjaga keamanan informasi. Analisis risiko dapat menjadi penting dalam menentukan apakah
kebijakan saat ini cukup atau apakah kebijakan tersebut perlu diperbarui. Rencana Manajemen Risiko:
Berdasarkan hasil analisis risiko, ONC menunjukkan bahwa rumah sakit merumuskan rencana
manajemen risiko yang merinci perlindungan dan prosedur untuk mengurangi risiko terhadap privasi
pasien dan pelanggaran keamanan. Kebijakan dan Prosedur: Langkah selanjutnya adalah
mengembangkan, detail, dan menerapkan kebijakan ponsel cerdas. ONC menunjukkan bahwa ini
termasuk: mengidentifikasi penggunaan ponsel cerdas; menentukan apakah karyawan rumah sakit
dapat menggunakan perangkat mereka sendiri di tempat kerja, dan batasan lain yang diperlukan;
kontrol teknis; penyimpanan dan unduhan informasi yang diizinkan; apa yang mendefinisikan
penyalahgunaan; prosedur untuk pemulihan dan penonaktifan ponsel cerdas; dan bagaimana pelatihan
keamanan dan akuntabilitas akan ditanamkan. Pelatihan berkelanjutan: Terakhir, ONC menyarankan
pelatihan berkelanjutan untuk memastikan bahwa pelanggaran privasi yang dapat dicegah dihindari dan
untuk meningkatkan kesadaran dan perlindungan privasi dan keamanan (Kantor Koordinator Nasional
untuk Teknologi Informasi Kesehatan, 2013).

Selain itu, Institut Nasional Standar dan Teknologi (NIST) memberikan panduan kepada organisasi
perawatan kesehatan yang ingin mengintegrasikan penggunaan smartphone (Souppaya & Scarfone,
2013).

• Kebijakan Keamanan Ponsel Cerdas: Sebuah organisasi harus mulai dengan membuat kebijakan
keamanan ponsel cerdas, termasuk smartphone mana yang digunakan oleh penyedia layanan kesehatan
akan diizinkan untuk mengakses PHI, sumber daya apa yang dapat diakses, dan tingkat aksesibilitas.

Model Ancaman Sistem: Karena risiko yang terkait dengan ponsel cerdas, organisasi harus membuat
model ancaman sistem yang membantu mengidentifikasi dan mengantisipasi ancaman keamanan dan
mengembangkan solusi terhadap potensi ancaman.

Kebijakan Umum: Organisasi harus membuat kebijakan umum, mengidentifikasi komunikasi data dan
penyimpanan, membutuhkan otentikasi pengguna dan perangkat, dan tentukan aplikasi apa yang dapat
diinstal dan diakses.

Percontohan Pengujian: Setelah solusi ponsel pintar telah diidentifikasi, tetapi sebelum diselesaikan,
NIST menyarankan pengujian versi percontohan untuk mempertimbangkan bidang-bidang seperti
konektivitas, otentikasi, perlindungan, dan kinerja.

Masalah Ponsel Cerdas yang Aman: Ponsel cerdas organisasi harus diberikan perlindungan sebelum
didistribusikan sehingga tidak ada paparan terhadap kerentanan. Misalnya, University of Arizona
Medical Center membuat program telemedicine yang menggunakan ponsel cerdas yang disalurkan
dengan perlindungan kata sandi, perlindungan HIPAA untuk memastikan kepatuhan HIPAA, dan enkripsi
untuk komunikasi dan transmisi data (Zangbar et al., 2014). Selain itu, setiap smartphone memiliki
pelacakan GPS sehingga smartphone dapat dipindahkan atau disapu dari jarak jauh jika hilang atau
dicuri (Zangbar et al., 2014). Peninjauan Keamanan yang Sedang Berlangsung: Terakhir, NIST
menyarankan penilaian keamanan berkala atas pembaruan, kebijakan, dan prosedur untuk
mempertahankan tingkat perlindungan yang tinggi terhadap setiap ancaman.

Pelatihan pengguna tentang kebijakan ponsel cerdas akan sangat penting untuk mendapatkan
kepercayaan pasien dan mempromosikan telehealth berbasis smartphonaged. Misalnya, satu studi
survei yang dilakukan di antara para profesional kesehatan menunjukkan bahwa ada pengetahuan yang
buruk tentang masalah keamanan (Ondiege & Clarke, 2017). Demikian pula, survei pada mahasiswa
perawatan kesehatan menunjukkan bahwa 82% responden percaya bahwa perlindungan efektif di
perangkat seluler; Namun, hanya 36% yang tahu cara mendapatkan perlindungan semacam itu (Hewitt,
Dolezel, & McLeod, 2017). Staf rumah sakit yang mendapat informasi dan dididik dapat memperkuat
kepercayaan yang diberikan oleh pasien kepada organisasi yang terlibat dalam telehealth berbasis
smartphone. Sementara beberapa pasien memiliki kekhawatiran privasi tentang penggunaan telehealth
berbasis smartphone, kepercayaan pada penyedia layanan kesehatan mereka dapat menciptakan
kemauan yang lebih besar untuk memanfaatkan layanan smartphone dan telehealth (Atienza et al.,
2015).
Bahkan kebijakan yang paling komprehensif dan ditulis dengan baik tidak akan meningkatkan privasi dan
keamanan pasien jika karyawan rumah sakit tidak dilatih dengan benar, atau berkomitmen terhadap
penggunaannya. Program pelatihan dapat memastikan bahwa setiap karyawan mengetahui apa yang
tertulis dalam kebijakan ponsel cerdas, bagaimana hal itu berlaku untuk pekerjaan dan pasien mereka,
dan bagaimana menangani situasi yang berpotensi membahayakan privasi dan keamanan. Karyawan
tidak hanya harus dilatih sebelum terlibat dalam telehealth, pelatihan harus terus menerus untuk
memastikan pengetahuan dan kepatuhan saat ini. Ketika semua karyawan memiliki pengetahuan dan
mematuhi kebijakan ponsel cerdas, bisa ada upaya institusional dan terpadu untuk menyadari
penggunaan ponsel cerdas dan untuk melindungi privasi dan keamanan pasien

Bahkan kebijakan yang paling komprehensif dan ditulis dengan baik tidak akan meningkatkan privasi dan
keamanan pasien jika karyawan rumah sakit tidak dilatih dengan benar, atau berkomitmen terhadap
penggunaannya. Program pelatihan dapat memastikan bahwa setiap karyawan mengetahui apa yang
tertulis dalam kebijakan ponsel cerdas, bagaimana hal itu berlaku untuk pekerjaan dan pasien mereka,
dan bagaimana menangani situasi yang berpotensi membahayakan privasi dan keamanan. Karyawan
tidak hanya harus dilatih sebelum terlibat dalam telehealth, pelatihan harus terus menerus untuk
memastikan pengetahuan dan kepatuhan saat ini. Ketika semua karyawan memiliki pengetahuan dan
mematuhi kebijakan ponsel cerdas, bisa ada upaya institusional dan terpadu untuk menyadari
penggunaan ponsel cerdas dan untuk melindungi privasi dan keamanan pasien

KEMAMPUAN DAN OTENTIKASI

Kegunaan memainkan peran besar dalam apakah pengguna memanfaatkan otentikasi dan fitur
keamanan pada smartphone. Rumah sakit harus mempertimbangkan apakah kegunaan dihargai atas
pentingnya melindungi PHI pasien pada ponsel cerdas. Misalnya, ketika otentikasi berbasis pengetahuan
digunakan, masalah dengan menciptakan otentikasi yang menantang terletak dengan mengingatnya.
Beberapa pengguna akan memilih kata sandi yang sederhana dan pendek, atau menggunakan satu kata
sandi untuk banyak akun, atau menggunakan kata sandi yang sama untuk waktu yang sangat lama,
sementara yang lain akan menuliskan kata sandi mereka di selembar kertas, atau membagikan kata
sandi mereka dengan orang lain. Hal ini membuat ponsel mereka kurang aman dan menempatkan
informasi yang dapat diakses melalui ponsel cerdas mereka beresiko. Untuk membuat situasi lebih
buruk, sejumlah orang (28%) memilih untuk tidak menggunakan jenis kode sandi apa pun di ponsel
cerdas mereka demi kenyamanan (Olmstead & Smith, 2017). Salah satu alasan di balik perilaku
pengguna ini adalah bahwa ada sejumlah besar akun online yang perlu dikelola oleh setiap pengguna
dan sulit untuk membuat banyak kata sandi yang kuat dan mengingatnya. Solusi yang mungkin adalah
menggunakan program manajemen kata sandi, di mana pengguna hanya perlu mengingat satu kata
sandi utama sementara semua kata sandi kuat yang dihasilkan secara acak lainnya dienkripsi dengan
kata sandi ini dan disimpan dalam program (Pfleeger, Pfleeger, & Margulies, 2015).

Karena kegunaan merupakan faktor penting dengan pemangku kepentingan, satu studi berusaha untuk
survei pendapat pengguna mengenai biometrik fisiologis. Hasilnya menunjukkan bahwa responden tidak
menyukai kecepatan lambat otentikasi, ketidaknyamanan, dan kecanggungan sosial menggunakan
otentikasi biometrik di area publik (Teh, Zhang, Teoh, & Chen, 2016). Pengguna dan pengembang
aplikasi harus mengingat bahwa lingkungan dan kondisi tubuh berdampak pada preferensi otentikasi
(Bhagavatula, Ur, Iacovino, Kywe, Cranor, & Savvides, 2015). Misalnya, faktor lingkungan seperti
kebisingan, pencahayaan, dan penyakit mungkin berdampak besar pada kegunaan metode autentikasi
(Koong, Yang, & Tseng, 2014

MASALAH MANUSIA DALAM PENGUASAAN BERBASIS BIOMETRIK

Meskipun biometrik bukanlah sesuatu yang harus kita ingat atau bawa bersama kita, itu adalah sesuatu
yang berubah. Semua manusia menjadi sasaran proses penuaan; kulit kita akan kerut; rambut kita akan
berubah warna dan tulisan tangan kita mungkin menjadi lebih buruk. Sayangnya, masing-masing
metode otentikasi memiliki kelebihan dan kekurangan sehingga tidak ada jenis metode otentikasi yang
sempurna (Shafique et al., 2017). Jika biometrik sebagai metode autentikasi mendapatkan popularitas,
harus ada beberapa jenis adaptasi dalam algoritme yang digunakan untuk mengenali perubahan kecil
dari waktu ke waktu tetapi masih dapat mengetahui perbedaan ketika penyerang mencoba menembus
perangkat. Keinginan yang sama berlaku untuk menyentuh dinamika juga karena beberapa faktor
eksternal, seperti suasana hati, kelelahan, penyakit, dan gangguan, dapat memengaruhi perilaku
pengguna pada ponsel cerdas mereka (Guven & Sogukpinar, 2003).

Meskipun otentikasi dapat meningkatkan keamanan ponsel cerdas, kenyamanan pengguna dan
kegunaan harus dipertimbangkan untuk mempromosikan penggunaan metode otentikasi aman
(Bhagavatula, Ur, Iacovino, Kywe, Cranor, & Savvides, 2015). Misalnya, karena ponsel cerdas portabel,
mereka sering diakses sehingga membuatnya membosankan jika otentikasi pengguna diperlukan untuk
setiap akses (Kate, Hake, Ahire, & Shelke, 2017). Karena masalah ini, ada kompromi menerapkan
pengaturan otentikasi yang tertunda di mana ada waktu idle yang ditentukan sebelum otentikasi
diperlukan (Teh, Zhang, Teoh, & Chen, 2016). Meskipun ini alamat frekuensi otentikasi dan kegunaan
smartphone, itu membuat smartphone dan datanya kurang aman. Mengatasi garis kegunaan dan
keamanan itu sulit. Meskipun pengguna mungkin ditawarkan tingkat keamanan yang tinggi, mereka
mungkin lebih enggan untuk menggunakannya jika memiliki kegunaan yang buruk (Teh, Zhang, Teoh, &
Chen, 2016).

KESIMPULAN

Di dunia saat ini, ada ancaman besar terhadap keamanan ponsel cerdas ketika perangkat seluler
digunakan untuk memproses data yang sangat sensitif seperti PHI di bidang kesehatan, terutama di
layanan telehealth berbasis ponsel cerdas. Meskipun beberapa metode otentikasi ada untuk membantu
mencegah penyerang, masing-masing memiliki kelebihan dan kekurangan. Selain itu, mereka datang
dengan kendala kegunaan. Karena itu mungkin tidak akan pernah ada satu jenis otentikasi yang akan
bekerja untuk setiap orang atau organisasi perawatan kesehatan. Perjuangan sesungguhnya akan
membuat pengguna ponsel pintar menggunakan setidaknya beberapa jenis otentikasi, meskipun itu
bukan yang terkuat dalam hal keamanan, karena hal itu dapat memperkuat keamanan PHI. Untuk
mencapai tujuan itu, organisasi perawatan kesehatan harus berupaya secara signifikan untuk
menciptakan kebijakan smartphone yang tepat dan memberikan pelatihan kepada karyawan dan pasien
mereka.
UCAPAN TERIMA KASIH

Proyek ini didukung sebagian oleh hibah angka 90RE5018 dan 90DP0064 dari Lembaga Nasional untuk
Penyandang Cacat, Hidup Mandiri, dan Penelitian Rehabilitasi (NIDILRR), dan memberikan nomor
DGE1438809 dari National Science Foundation (NSF). Konten sepenuhnya merupakan tanggung jawab
penulis dan tidak selalu mewakili pandangan resmi NIDILRR atau NSF.

Anda mungkin juga menyukai