Anda di halaman 1dari 19

MAKALAH

“BLOK SISTEM INFORMASI KEPERAWATAN”


PENGAMANAN SISTEM INFORMASI BERBASIS SOFTWERE

Tugas Kelompok Tutor


OLEH KELOMPOK 2:

Apriadi Rahmat G1B117006


Sri Rahayu Putri G1B117007
Rani Anggraini G1B117008
Elisa Putri G1B117009
Heri Yawanto G1B117010
Muhammad Alvin Abdillah G1B117028
Sabri Yunus G1B117029
Reza Atika Khairunnisa G1B117030

DOSEN PENGAMPU : Edi Saputra, S.T.,M.Sc

PROGRAM STUDI KEPERAWATAN


FAKULTAS KEDOKTERAN DAN ILMU KESEHATAN
UNIVERSITAS JAMBI
2018
KATA PENGANTAR

Dengan memanjatkan puji syukur kehadirat Allah swt, Tuhan sekalian alam
yang selalu melimpahkan petunjuk rahmat serta hidayah-Nya sehingga kelompok
dua dapat menyelesaikan makalah “Pengamanan Sistem Informasi berbasis
Softwere” blok sistem informasi keperawatan, kami mengucapkan terima kasih
kepada dosen pembimbing yang telah membantu, sehingga kami merasa lebih
ringan dan lebih mudah menulis makalah ini. Atas bimbingan yang telah berikan.
Kami menyadari bahwa laporan tutor ini masih jauh dari kesempurnaan dan
masih terdapat banyak kekurangan dan kelemahan, baik dari segi penulisan,
penyusunan kata demi kata maupun dalam penyusunan bahasa. Oleh karena itu,
kami mengharapkan kepada semua pihak untuk memberikan sumbangan
pemikiran berupa kritik dan saran dari para pembaca yang sifatnya membangun
yang akan kami terima dengan senang hati demi penyempurnaan karya tulis ini di
masa yang akan datang.

Jambi, 11 November 2018

Kelompok 2

i
DAFTAR ISI

Halaman Judul

Kata Pengantar ................................................................................................. i

Daftar Isi ..................................................................................................... ii

Bab I. Pendahuluan........................................................................................ 1

1.1. Latar Belakang .............................................................................. 1

1.2. Rumusan Masalah ........................................................................ 1

1.3. Tujuan Penulisan .......................................................................... 2

1.4 Manfaat .......................................................................................... 2

Bab II. Pembahasan ....................................................................................... 3

2.1 Pengertian Keamanan Komputer .................................................. 3

2.2 Aspek – Aspek Keamanan Komputer ........................................... 3

2.3 Lagkah – Langkah Keamanan Komputer ...................................... 4

2.4 Ancaman atau Serangan yang Sering Terjadi Pada Komputer ..... 5

2.5 Mencegah Terjadinya Serangan Pada Komputer .......................... 6

2.6 Password........................................................................................ 7

Bab III . Penutup ............................................................................................ 14

3.1 Kesimpulan .................................................................................... 14

3.2 Saran ............................................................................................... 14

DAFTAR PUSTAKA .................................................................................... 15

ii
BAB I
PENDAHULUAN

1.1. Latar Belakang


Informasi menurut sauerborn dan Lippeveld (2000) adalah kumpulan dari
fakta atau data yang mempunyai arti. Jadi data yang terkumpul yang mempunyai
arti, dengan kata lain informasi adalah data yang telah diproses dan memiliki arti
bagi penerima informasi. Informasi adalah data yang sudah diolah, dibentuk, atau
dimanipulasi sesuai dengan kebutuhan tertentu. Pengolahan data menjadi
informasi yang antara lain berbentuk laporan, model deskriptif dan bentuk
statistic.

Sedangkan System Informasi adalah suatu cara yang sudah tertentu untuk
menyediakan informasi yang dibutuhkan oleh organisasi untuk beroperasi dengan
cara yang sukses dan untuk organisasi bisnis dengan cara yang menguntungkan.

Software adalah bagian tidak terpisahkan dalam perangkat keras atau


hardware. Pengertian software secara umum dapat diartikan sebagai sekumpulan
data-data elektronik yang tersimpan dan diatur oleh komputer yang berupa
program atau instruksi untuk menjalankan dan mengeksekusi suatu perintah.

Dalam kehidupan sekarang banyak terjadinya kesalahan-kesalahan teknis


sistem informasi, dan juga pengamanan terhadap data-data sudah beragam bentuk
yang bisa dilakukan termasuk pengamanan sistem informasi berbasis softwere, di
indonesia sangat perlu pengamanan yang bagus terutama untuk rumah sakir dan
kesehatan lainnya.

1.2. Rumusan Masalah


Berdasarkan latar belakang di atas, maka rumusan masalahnya adalah :
1. Apa pengertian keamanan komputer
2. Aspek – aspek keamanan komputer
3. Langkah – langkah keamanan komputer
4. Ancaman atau serangan yang sering terjadi pada komputer
5. Mencegah terjadinya serangan pada komputer

1
6. Password

1.3. Tujuan
1.3.1 Tujuan Umum
Adapun tujuan umumnya adalah untuk memenuhi tugas blok sistem
informasi pada semester tiga/ganjil untuk memberi pengetahuan kepada
mahasiswa mengenai pengamanan sistem informasi berbasis softwere.
1.3.2 Tujuan Khusus
1. Mahasiswa mampu memahami mengenai pengertian keamanan komputer
2. Mahasiswa mampu memahami tentang aspek – aspek keamanan
komputer
3. Mahasiswa mengetahui bagaimana langkah – langkah kemanan komputer
4. Mahasiswa mengetahui apa saja ancaman atau serangan yang sering
terjadi pada koputer
5. Mahasiswa mampu memahami mengenai password
1.4. Manfaat
Penulis berharap dari adanya penulisan makalah ini dapat memberikan
manfaat kebanyak pihak diantaranya :
1. Bagi penulis, memberikan gambaran mengenai pengaman sistem informasi
berbasis softwere secara umum maupun terperinci.
2. Bagi mahasiswa, dapat dimanfaatkan dan digunakan oleh teman-teman
sebagai bahan referensi terkait sistem informasi kesehatan yaitu bagaimana
cara pengamananya yang berbasis softwere.
3. Pihak umum, sebagai bahan bacaan dan sebagai sumber informasi mengenai
pengamanan sistem informasi berbasis softwere.

2
BAB II
PEMBAHASAN

2.1. Pengertian Keamanan Komputer


Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh
dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya,
antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents
on the internet” menyatakan bahwa :
“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa :
“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

2.2. Aspek-aspek Keamanan Komputer


Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan
komputer sendiri meliputi beberapa aspek , antara lain :

1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah


pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak
berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca
orang lain meskipun oleh administrator. Pencegahan yang mungkin
dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya
pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk
tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang
bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
Confidentiality akan terlihat apabila diminta untuk membuktikan
kejahatan seseorang, apakah pemegang informasi akan memberikan
infomasinya kepada orang yang memintanya atau menjaga klientnya.

3
3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah
kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun
tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi
tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email
dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
4. Autentication, ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika
cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan
hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping
itu akses yang lambat juga menghambat terpenuhnya aspe availability.
Serangan yang sering dilakukan pada aspek ini adalah denial of service
(DoS), yaitu penggagalan service sewaktu adanya permintaan data
sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of
service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan
akhirnya komputer down.

2.3. Langkah-langkah Keamanan Komputer


1. Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal
dari berbagai implementasi keamanan komputer.”
2. Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg
potensial yg bisa mengakibatkan suatu sistem dirugikan.”
3. Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari
sistem komp, baik PC atau yg terkoneksi dgn jaringan.
4. Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn
tool yg digunakan harus benar2 aman.”
5. Prioritas : “perlindungan PC secara menyeluruh.”

4
2.4. Ancaman atau Serangan yang Sering Terjadi Pada Komputer
Memang salah satu serangan yang mungkin anda paling takuti adalah virus,
namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga
perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi
terhadap komputer adalah sebagai berikut :
1. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program
Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation.
Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi
TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer
akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan
topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan
switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan
tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang
bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi
pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data
tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi
dalam database (dalam hal ini login user dan password) akan sia-sia saja.
2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran
menganggap alamat IP attacker adalah alamat IP dari host di dalam network
bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx
ketika attacker melakukan serangan jenis ini maka network yang diserang akan
menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
3. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara
pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat
kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini,
karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama
sekali.

5
4. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang
menggunakan password. Brute force adalah salah satu bagian dari password
guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih
singkat dari password guessing karena metode brute force menggunakan beberapa
tools cracking untuk mendapatkan password yang dicari.
5. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password
yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker
telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam
system dengan cara meng crack password file menggunakan metode brute-force
dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-
kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini
bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker.
Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor
kewenangan akses pada file.
6. VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa.
Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu
virus dibuat untuk menulari program-program lainnya, mengubah,
memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5
kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
2.5. Mencegah Terjadinya Serangan pada Komputer
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya
serangan atau kebocoran sistem :

6
1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama
untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat
diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah
mendapatkan kepercayaan dari banyak orang.
3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas
dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian
persyaratan good practice standard seperti Standard Operating Procedure (SOP)
dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting,
tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan
sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan
pengguna malah menuliskannya pada kertas yang ditempelkan di dekat
komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan
budaya setempat haruslah sangat dipertimbangkan.

2.6. Password
1. Pengertian Password
Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan
untuk mengontrol akses ke dalam suatu sumber informasi. Password akan
dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang
ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk
memperolehnya.
Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu
saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk
ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan
sesuatu yang lebih tepat disebut pass phrase. Password kadang-kadang digunakan
juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya
adalah Personal Identification Number (PIN). Password umumnya cukup pendek
sehingga mudah untuk diingat.

7
2. Perkembangan Password
Perkembangan otentikasi password ini dapat dilihat dengan contoh-contoh
dari kelemahan, sistem yang mudah dibahayakan, yang kebanyakan masih
digunakan sampai saat ini. Dibawah ini akan diperlihatkan beberapa kategori
utama dari sistem otentikasi password, bersamaan dengan beberapa contoh
implementasi yang mengilustrasikan kekurangan masing masing :
1) Otentikasi Lemah (Weak Authentication)
Secara umum, sistem dengan otentikasi yang lemah dicirikan dengan
protokol yang memiliki kebocoran password langsung diatas jaringan atau
membocorkan informasi yang cukup untuk diketahui ‘penyerang’ sehingga
password dapat dianalisis dan ditebak.
a. Cleartext Passwords
Metode otentikasi yang paling tidak aman adalah menyimpan password
pada database di suatu tempat di server. Selama otentikasi, user mengirim
password langsung ke server dan server akan membandingkan dengan password
yang ada di server. Masalah keamanan disini sangat jelas terlihat.
b. Hashed Passwords
Password pengguna dapat dijalankan melalui suatu fungsi one-way hash,
dimana dapat mengubahnya ke dalam urutan byte secara acak. Sebagai fungsi ini
akan lebih susah dikembalikkan: lebih mudah mengubah password menjadi hash
daripada hash menjadi password. Otentikasi terdiri dari menjalankan fungsi hash
ketika password diketik dan membandingkannya dengan password yang telah
disimpan. Sistem seperti ini masih digunakan sampai sekarang pada sistem utama
UNIX.
c. Challange-Response
Untuk menghindari kemunculan password secara langsung pada jaringan
yang tidak terpercaya, dibuatlah sistem challangeresponse. Server akan mengirim
beberapa challange, yang mencirikan beberapa string pendek secara acak.
Sayangnya, sistem challange-response sudah tidak mampu lagi mengimbangi
aplikasi jaringan modern.

8
2) Otentikasi Kuat (Strong Authentication)
Walaupun enkripsi yang baik sudah ada sejak beberapa dekade yang lalu,
pengembangan dari otentikasi protokol langsung yang kuat baru dimulai tahun
1990 dengan publikasi dari “EKE family of algorithms”.
a. EKE
Merupakan keluarga protokol yang terdiri dari simetrik dan publickey
cryptosystems untuk melakukan otentikasi password. Untuk pertama kalinya,
protokol dapat menghindari dictionary attacks dan memung-kinkan
pemberitahuan secara rahasia tanpa melibatkan pihak ketiga atau key-
management.
b. DH-EKE, SPEKE
EKE yang paling terkenal dan aman, sama dengan protokol pengganti
kunci Diffie-Hellman. Sebagai contoh: DH-EKE, adalah EKE yang di-
implementasikan menggunakan Diffie-Hellman. Perbedaan yang paling signifikan
yaitu pada pertukaran pesan pada DH yang sekarang dienkripsi dengan shared
password. Demikian juga dengan SPEKE, yang juga berbasis Diffie-Hellman.
Tetapi password sekarang digunakan untuk mempengaruhi pemilihan dari
parameter generator di dalam fungsi session-key generation.
c. A-EKE
Merupakan modifikasi dari EKE, biasa disebut Augmented-EKE; di-mana
server dapat menyimpan beberapa yang tidak plaintextequivalent ke password
pengguna. Protokol ini adalah satu-satunya protokol yang sampai saat ini tahan
terhadap dictionary attacks dan tidak mempunyai database password yang
plaintext-equivalent. Sayangnya, A-EKE mengorbankan kerahasiaan dalam
usahanya untuk menghindari plaintext-equivalence.
3) Gangguan Otentikasi (Inconvenient Authentication)
Ketidakhadiran otentikasi yang kuat, teknologi otentikasi password yang
mudah, membuat para pendesain sistem tahun 1980an mencoba teknik lain untuk
menjamin keamanan password. Kebanyakan dari sistem yang ada, tidak
sepenuhnya password-based dan sering membutuhkan sesuatu yang lebih pada
bagian pengguna, administrator, atau keduanya untuk meng-operasikan secara

9
halus. Ada tiga metode yang dapat dilakukan, yaitu one-time passwords,
Kerberos, dan SSH.
3. Proteksi Password
Upaya untuk mengamankan proteksi password tersebut antara lain:
a) Salting
String password yang diberikan pemakai ditambah suatu string pendek
sehingga mencapai panjang password tertentu.
b) One-time Passwords
Password yang dimiliki oleh pemakai diganti secara teratur, dimana seorang
pemakai memiliki daftar password sendiri sehingga untuk login ia selalu
menggunakan password berikutnya. Dengan cara ini pemakai akan menjadi lebih
direpotkan karena harus menjaga daftar password tersebut tidak sampai tercuri
atau hilang.
c) Satu pertanyaan dan jawaban yang panjang
Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang
beserta jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh
pemakai, yang mudah untuk diingat sehingga ia tidak perlu menuliskannya pada
kertas.
d) Tanggapan-tanggapan
Pemakai diberikan kebebasan untuk menggunakan satu atau beberapa
algoritma sekaligus.
4. Password Policy / Kebijakan Pengamanan
Kebijakan pengamanan atau yang biasa dikenal dengan password policy
adalah sekelompok peraturan yang dibuat untuk meningkatkan keamanan
informasi dengan mendorong pengguna untuk memakai password yang kuat dan
menggunakannya dengan tepat. Kebijakan pengamanan sering menjadi bagian
dari regulasi resmi suatu organisasi. Kebijakan pengamanan dapat dilaporkan atau
ditugaskan dengan melakukan berbagai jenis pengujian ke dalam operating
system.
Kebijaksanaan pengamanan biasanya sederhana dan umum digunakan,
dimana setiap pengguna dalam sistem dapat mengerti dan mengikutinya. Isinya

10
berupa tingkatan keamanan yang dapat melindungi data-data penting yang
disimpan oleh setiap user.
Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan
adalah siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan
untuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan
terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari
sistem.
5. Kesalahan Utama Para Pengguna Password
Ada lima kesalahan yang biasanya dilakukan orang sehingga
mengakibatkan data mereka dapat dicuri orang lain, login dapat di-hack, dan
sebagainya. Umumya orang mengunci pintu rumahnya terlebih dahulu sebelum
pergi meninggalkan rumah. Namun dalam penggunaan komputer, orang
cenderung bertindak ceroboh. Tidak hanya pengguna saja, tetapi termasuk juga
administratornya.
Dari kelima kesalahan tersebut, hanya empat yang berkaitan erat dengan
penggunaan password. Berikut ini adalah empat kesalahan utama yang
berhubungan dengan pengamanan password:
1) Menuliskan password di kertas. Pengguna biasanya menuliskan password di
secarik kertas dan kemudian menempelkannya di PC atau di samping monitor.
Mereka terlalu malas mengingat password itu sehingga mencatatnya di kertas dan
meletakkannya begitu saja sehingga semua orang dapat membacanya. Hal ini
didasarkan atas penelitian yang dilakukan oleh lembaga security di US yang
menyatakan sekitar 15-20% penggunan disuatu perusahaan melakukan hal ini.
2) Pemilihan password yang buruk. Di dalam memilih password, orang cenderung
menggunakan nama orang dekat, seperti nama suami atau istri, nama pacar, nama
orang-tua, nama binatang kesayangan, atau tulisan disekitar mereka yang
gampang ditebak oleh orang lain. Atau bahkan menggunakan tanggal lahir mereka
sendiri. Password yang buruk akan dengan gampang dicrack, apalagi kalau
password itu sama dengan username. Jika anda menggunakan password dengan
kombinasi abjad, nomor, dan huruf besarkecil (case sensitive), maka akan
dibutuhkan waktu yang cukup lama untuk meng-crack. Hal itu juga tergantung

11
seberapa panjang password yang digunakan. Saat ini beberapa situs tertentu
menggunakan kalimat sebagai password, misalnya situs “hushmail”.
3) Meninggalkan komputer yang masih hidup begitu saja. Banyak orang
meninggalkan komputer mereka tanpa proteksi apa-apa. Dengan demikian orang
lain tinggal datang dan duduk untuk mengakses data. Berbagai sistem operasi
sudah memberikan fasilitas seperti screen saver yang bisa diaktifkan passwordnya
setelah lima menit (tergantung setting dari pengguna) atau bisa di-lock begitu kita
mau meninggalkan komputer kita.
4) Tidak adanya kebijakan keamanan komputer di perusahaan. Bukan hal yang aneh
jika banyak perusahaan di Indonesia tidak memilikinya karena mereka masih
belum peduli dengan keamanan, terkecuali untuk perusahaan multinasional. Hal
itupun karena adanya keharusan dari headquarter yang mengharuskan mereka
menerapkan kebijakan itu di perusahaan mereka yang berada di Indonesia.
Security policy ini mengatur segala hal yang berkaitan dengan keamanan
komputer, seperti penerapan password untuk setiap orang (misalnya: panjang
password minimal 9 karakter dengan kombinasi numerik dan karakter), yang juga
disertai dengan sanksi yang akan diberikan jika mereka melanggarnya.
6. Penggunaan Password yang Baik
Ada beberapa cara untuk menjaga keamanan komputer, terutama dalam
hal pemakaian password. Password merupakan hal vital dalam proses otentikasi.
Penggunaan password yang baik dan efektif seharusnya:
1) Minimal mempunyai panjang 6-8 karakter, yang dikombinasikan dengan karakter
angka, simbol atau menggunakan sensitive case.
2) Tidak memiliki maksud atau makna. Password yang memiliki makna relatif
mudah untuk ditebak. Jadi penggunaan nama anggota keluarga, alamat, tanggal
lahir, dan sejenisnya harus dihindari.
3) Tidak terdiri dari urutan abjad atau angka, misalnya ‘67890’ atau ‘hijklmn’.
4) Sebaiknya diberi periode berlaku. Ini berarti harus sering mengganti password.
5) Jangan gunakan nama login (username) sebagai password dalam bentuk apapun,
baik dengan mengganti huruf kapital, dibalik, diulang, dan sebagainya.
6) Jangan menggunakan kata-kata yang umum dan terdapat dalam kamus.

12
7) Jangan pernah menuliskan password yang Anda pakai di tempat-tempat yang
dapat diakses umum.
8) Jangan membuat password yang membuat Anda kesulitan untuk menghafalnya.
Buatlah password yang mudah diingat, namun sulit untuk ditebak.
9) Jangan pernah memberitahu password Anda kepada orang lain.
10) Apabila diperlukan, ada baiknya jika menggunakan software atau utilitas
tambahan untuk menambah keamanan komputer Anda.

13
BAB III

PENUTUP

3.1 Kesimpulan

Software yang kita miliki dapat mengalami kerusakan yang membuat kita
terpaksa harus memperbaiki atau memasang ulang. Oleh karena itu software yang
kita miliki perlu dijaga apalagi bila kita beli dengan harga mahal atau perlu
keahlian khusus dalam proses pemasangannya (apalagi bila kita tidak tahu proses
melakukannya) atau vital dalam pekerjaan kita.

Kerusakan software dapat disebabkan oleh beberapa hal, antara lain:


a. Penggunaan software bajakan
b. Kesalahan prosedur
c. Virus
Hal-hal yang dapat dilakukan untuk meminimalkan kerusakan komputer
adalahantara lain :
a. Menggunakan software yang terpercaya baik itu yang berbayar atau open
source.
b. Memasang Antivirus. Antivirus dapat menangkal dan memperbaiki virus
yang merusak software.
c. Backup sistem. Sistem komputer dapat dibackup secara keseluruhan dengan
menggunakan aplikasi tertentu sehingg bila terjadi kerusakan yang paling
parah sekalipun dapat dikembalikan ke kondisi semula.
d. Lakukan sesuai prosedur. Bila tidak ada sistem backup dan software serta
data dalam komputer bersifat vital, ada baiknya tidak melakukan proses
pemasangan software sendiri bila tidak yakin dengan langkah-langkahnya.
Pada dasarnya tidak ada software yang sempurna yang dapat mengatasi
semua kesalahan pemakaian sehingga penggunaan sesuai prosedur sangat
dianjurkan.

3.2 Saran

Di harapkan bagi mahasiswa kesehatan khususnya mahasiwa keperawatan


kelak bisa menggunakan sistem informasi berbasis softwere beserta cara

14
pengamanannya, agar data-data disuatu tempat pekerjaan baik rumah sakit
puskesmas dan terkhususnya bidang kesehatan lainnya dapat terjaga keamanannya
setelah mengetahui cara pengamanannya. Demikianlah makalah tentang
“pengamanan sistem informasi berbasis softwere” yang kami buat ini dapat
menjadi tambahan pengetahuan bagi kita semua untuk lebih mengenal mengenai
sistem informasi. Kami menyadari apa yang kami paparkan dalam makalah ini
tentu masih belum sesuai apa yang di harapkan, dengan ini kami menerima
masukan yang lebih banyak lagi dari dosen pembimbing dan teman-teman semua
agar kami bisa berorientasi lebih baik pada makalah selanjutnya.

15
DAFTAR PUSTAKA

16

Anda mungkin juga menyukai