Anda di halaman 1dari 9

[KEAMANAN SISTEM KESEHATAN PADA BERBASIS

HARDWARE DAN SOFTWARE] KELOMPOK 8

BAB I

PENDAHULUAN

A. LATAR BELAKANG
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem
informasi.Sayang sekali masalah keamanan ini seringkali kurang mendapat perhatian dari para
pemilik dan pengelola sistem informasi.Seringkali masalah keamanan berada di urutan kedua,
atau bahkan diurutan terakhir dalam daftar hal-hal yang dianggap penting.Apa bila menggangu
performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Kemampuan
untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial
bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi,
lembaga pemerintahan, maupun individual.Hal ini dimungkinkan dengan perkembangan pesat di
bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan
hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain
(misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai
contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui
oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang
produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang
digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang
digunakan harus terjamin dalam batas yang dapat diterima.
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian
sistem informasi, tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk
mendeteksi dan membetulkan akibat segala kerusakan sistem.

SISTEM INFORMATIKA KESEHATAN Page 1


[KEAMANAN SISTEM KESEHATAN PADA BERBASIS
HARDWARE DAN SOFTWARE] KELOMPOK 8

B. RUMUSAN MASALAH

1. Apa saja keamanan sistem informasi kesehatan pada berbasis hardware?


2. Apa saja keamanan sistem informasi kesehatan pada berbasis software?

C. TUJUAN

1. Untuk mengetahui keamanan sistem informasi kesehatan pada berbasis hardware.


2. Untuk mengetahui keamanan sistem informasi kesehatan pada berbasis software.

SISTEM INFORMATIKA KESEHATAN Page 2


[KEAMANAN SISTEM KESEHATAN PADA BERBASIS
HARDWARE DAN SOFTWARE] KELOMPOK 8

BAB II

PEMBAHASAN

A. KEAMANAN SISTEM INFORMASI KESEHATAN PADA BERBASIS HARDWARE

Perangkat keras komputer (bahasa Inggris: hardware) adalah semua bagian fisik
komputer, dan dibedakan dengan data yang berada di dalamnya

Hal yang dapat menyebabkan kerusakan pada hardware

a. Kelistrikan. jadi ketidakstabilan listrik akan mempengaruhi kinerja dan ketahanan


hardware. terkadang komputer mati secara tiba-tiba karena kehilangan pasokan listrik
dapat memicu terjadinya kerusakan baik pada hardisk, motherboard bahkan power suplay
dan perangkat lainnya.
b. Kesalahan Prosedur. yaitu penempatanya yang tidak sesuai aturan dapat memperpendek
masa pemakaian hardware. menyalakan komputer pada ruangan yang panas atau
memaksa komputer menyala terus-menerus dapat menimbulkan kerusakan.
c. Bencana alam/kerusakan faktor ini paling sulit dihindari karena diluar kemampuan kita.
banjir, gempa dapat mencapai komputer makan akan semakin parah kerusakan yang
terjadi.

Pencegahan atau pengamanan yang dapat dilakukan adalah :

a. Memasang stalvot atau UPS (Universal Power Saving) adanya stalfot berfungsi untuk
menstabilkan arus listrik atau UPS yang berfungsi menyediakan daya listrik selama
beberapa waktu sehingga dapat melakukan proses shutdown secara baik, maka kerusakan
listrik dapat diminimalkan. Ups tersebut dapat digunakan untuk melihat kapasitas bateray
atau memantau kondisi UPS lewat internet.

SISTEM INFORMATIKA KESEHATAN Page 3


[KEAMANAN SISTEM KESEHATAN PADA BERBASIS
HARDWARE DAN SOFTWARE] KELOMPOK 8

b. Menggunakan sesuai dengan prosedur. yaitu dengan penempatan komputer yang benar,
menyalakan dan mematikan serta pemakaian sesuai fungsi membuat hardware lebih awet
dan sesuai dengan prosedur khususnya dengan kelistrikan akan mengurangi resiko
kebakaran.
c. Mengamankan dari pencuri. akan lebih mudah pencuri mengambil hardisk atau tape
backup dari sever, sampah juga perlu diperhatikan karena kebanyakan hecker mendatangi
sampah tempat sampah perusahaan untuk mencari informasi mengenai jaringan
komputernya. salah satu caranya ialah menempatkan diruangan yang baik lubang maupun
saluran udara perlu diperhatikan karena dapat saja orang masuk ke ruangan server
melalui saluran tersebut. kabel jaringan harus dilindungi agar tidak mudah bagi hacker
memotong kabel lalu menyambungkan ke komputernya.
d. Kunci Komputer .Kunci casing ini melakukan hal-hal yang berbeda menurut fasilitas
yang ditawarkan oleh motherboard dan bagaimana struktur casing itu sendiri. Pada
banyak komputer pribadi, perusahaan pembuat menciptakan casing tersebut sedemikian
rupa sehingga anda harus menghancurkannya untuk membukanya.
e. Keamanan sistem terhadap serangan dari pengguna lokal. Mendapatkan akses ke account
pengguna lokal adalah hal pertama yang dilakukan oleh penyusup sistem untuk
memperoleh account root.

SISTEM INFORMATIKA KESEHATAN Page 4


[KEAMANAN SISTEM KESEHATAN PADA BERBASIS
HARDWARE DAN SOFTWARE] KELOMPOK 8

Anda harus yakin bahwa anda menyediakan account. Beberapa tips yang mungkin bisa
membantu membatasi akses:

1. Berikan kepada mereka akses yang minimum sesuai dengan kebutuhannya


2. Berhati-hatilah, perhatikan kapan dan dimana mereka login
3. Pastikan bahwa anda telah menghapus account yang sudah tidak digunakan lagi,
yang dapat anda tentukan dengan perintah ‘last’ atau pun dengan memeriksa
berkas log aktivitas dari tiap pengguna.
4. Penggunaan userid yang sama untuk semua komputer dan jaringan sangat
dianjurkan untuk mempermudah pemeliharaan account, dan memudahkan analisa
berkas log.

B. KEAMANAN SISTEM INFORMASI KESEHATAN PADA BERBASIS SOFTWARE

Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat
lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi
yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya
bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi
software yang dipasang akan mengurangi konflik antar software dan membatasi akses,
contohnya :

 jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login
anonymous mungkin akan dapat mengakses router tersebut. Software yang akan diinstal
sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi
(mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan
digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat
dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan
adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu

SISTEM INFORMATIKA KESEHATAN Page 5


[KEAMANAN SISTEM KESEHATAN PADA BERBASIS
HARDWARE DAN SOFTWARE] KELOMPOK 8

dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat
palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya
(mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan
data.

 Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password
minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin
baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun
sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara
mengacak password dan username, baik dalam record di host maupun pada saat password
dan username itu dilewatkan jaringan saat melakukan login ke komputer lain. Routing
tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah
pemberian informasi palsu mengenai jalur routing (source routing pada header IP).
Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat
disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source
routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar
informasi routing hanya didapat dari router yang terpercaya.

Software yang kita miliki dapat mengalami kerusakan yang membuat kita terpaksa harus
memperbaiki atau memasang ulang. Oleh karena itu software yang kita miliki perlu dijaga
apalagi bila kita beli dengan harga mahal atau perlu keahlian khusus dalam proses
pemasangannya (apalagi bila kita tidak tahu proses melakukannya) atau vital dalam pekerjaan
kita. Kerusakan software dapat disebabkan oleh beberapa hal, antara lain:
a. Penggunaan software bajakan
Software yang bajakan karena tidak berasal dari pembuatnya
langsung maka kualitas software tersebut tidak dapat dijamin sehingga
resiko kerusakan akan besar dan kita tidak dapat melakukan komplain.

SISTEM INFORMATIKA KESEHATAN Page 6


[KEAMANAN SISTEM KESEHATAN PADA BERBASIS
HARDWARE DAN SOFTWARE] KELOMPOK 8

b. Kesalahan prosedur
Pemasangan/install software yang tidak benar dapat menyebakan crash/bertabrakan
dengan software lain atau tidak lengkap sehingga menyebabkan software rusak.
c. Virus
Virus selain dapat merusak data, dapat juga merusak software dan biasanya menyerang
sistem operasi dan aplikasi yang berjalan di sistem operasi Windows.

Hal-hal yang dapat dilakukan untuk meminimalkan kerusakan komputer adalah antara lain :
a. Menggunakan software yang terpercaya baik itu yang berbayar atau open source.
b. Memasang Antivirus.
Antivirus dapat menangkal dan memperbaiki virus yang merusak software.
c. Backup sistem.
Sistem komputer dapat dibackup secara keseluruhan dengan menggunakan aplikasi
tertentu sehingg bila terjadi kerusakan yang paling parah sekalipun dapat dikembalikan
ke kondisi semula.
d. Lakukan sesuai prosedur.
Bila tidak ada sistem backup dan software serta data dalam komputer bersifat vital, ada
baiknya tidak melakukan proses pemasangan software sendiri bila tidak yakin dengan
langkah-langkahnya. Pada dasarnya tidak ada software yang sempurna yang dapat
mengatasi semua kesalahan pemakaian sehingga penggunaan sesuai prosedur sangat
dianjurkan.

SISTEM INFORMATIKA KESEHATAN Page 7


[KEAMANAN SISTEM KESEHATAN PADA BERBASIS
HARDWARE DAN SOFTWARE] KELOMPOK 8

BAB III

PENUTUP

A. KESIMPULAN
Keamanan sistem informasi adalah segala bentuk mekanisme yang harus dijalankan
dalam sebuah sistem yang ditujukan agar sistem tersebut terhindar dari segala ancaman yang
membahayakan. Dalam hal ini, keamanannya melingkupi keamanan data/informasi dan
keamanan pelaku sistem (user).
Seringkali sulit untuk membujuk management perusahaan atau pemilik sistem
informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information
Week melakukan survey terhadap 1271 sistem atau network manager di Amerika Serikat. Hanya
22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting
(“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving
competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan
biaya yang lebih banyak. Meskipun sering terlihat sebagai besaran yang tidak dapat langsung
diukur dengan uang (intangible), keamanan sebuah sistem informasi sebetulnya dapat diukur
dengan besaran yang dapat diukur dengan uang (tangible). Dengan adanya ukuran yang terlihat,
mudah-mudahan pihak management dapat mengerti pentingnya investasi di bidang keamanan.

B. SARAN
Saran yang dapat kami berikan yaitu agar Sistem keamanan lebih ditingkatan lagi
dikarenakan semakin majunya teknologi setiap zaman maka untuk perkembangan media dalam
keamanan data-data untuk informasi kesehatan dapat ditingkat lanjutkan dalam mempertahankan
privasi pasien. Sehingga tidak ada lagi kendala dalam penangalan ini, kalau pun tidak bisa di
cegah maka dapat ditanggulangi saja atau dikurangi hal-hal yang dapat memicu data-data
informasi kesehatan dapat hilang ataupun tersebar secara tidak diketahui.

SISTEM INFORMATIKA KESEHATAN Page 8


[KEAMANAN SISTEM KESEHATAN PADA BERBASIS
HARDWARE DAN SOFTWARE] KELOMPOK 8

DAFTAR PUSTAKA

http://faridmohammad24.blogspot.co.id/ (Diakses pada 10 September 2017, pukul 21:32


Wita).

Sriadhi, 2016. Rancang Bangun Sistem Informasi Inventaris Berbasis Multimedia Akses
Online. Medan. Jurnal Sistem Informasi (JSI), VOL. 8, NO. 2.

https://imadearjanablog.wordpress.com/2012/10/15/pengamanan-hardwaresoftware-dan-
data/ (Diakses pada 10 September 2017, pukul 21:36 Wita).

https://sikbidandila.wordpress.com/2017/10/15/keamanan-sistem-informasi-kesehatan/

SISTEM INFORMATIKA KESEHATAN Page 9

Anda mungkin juga menyukai