Anda di halaman 1dari 3

PERTANYAAN KELOMPOK 2 SISTEM INFORMASI KESEHATAN

1. Bisakah kelompok menjelaskan maksud dari sistem informasi berbasis komponen


objek?
2. Mengapa kelistrikan dapat menyebabkan kerusakan hardware?
3. Dapakah kelompok memberikan contoh dari persepektif arsitekstur teknologi dalam
mobile communication?
4. Dapatkah kelompok menjelaskan tujuan utama dari keamanan sistem informasi?
5. Bagaimana cara pengamanan dalam sebuah sistem informasi yg diharapkann dapat
menjaga setiap informasi yang di dalamnya?

Jawaban
1. Teknologi berbasis pada komponen objek yaitu mengubah paradigm tegnologi
berbasis pada perpindahan data (data-driven technology) menjadi arsitektur berbasis
pada pengetahuan (knowledge-driven technology) yang menekankan pada proses
penyelesaian masalah.
Pengembangan Sistem Informasi kesehatan berbasi objek memungkinkan system
dikembangkan secara modular (berbasis pada komponen) yang memungkinkan proses
penambahan fitur dan fungsionalitas secara lebih mudah di masa depan. Setiap modul
akan memiliki property, dan memiliki method yang dipergunakan untuk
memanipulasi property yang dia miliki untuk diberikan output sesuai yang diinginkan.
2. Karen Hardware komputer sangat tergantung pada listrik. Oleh karena itu
ketidakstabilan listrik akan mempengaruhi kinerja dan ketahanan hardware. Komputer
yang sering mati dengan tiba-tiba akibat kehilangan pasokan listrik dapat memicu
kerusakan baik pada hard disk, motherboard bahkan power supply dan perangkat
lainnya.
3. Jadi persepektif arsitekstur teknologi mobile communication itu adalah sistem yang
diintegrasikan dan akan mempermudah pengguna untuk mengakses data-data
kesehatan yang mereka miliki tanpa harus datang kelokasi contoh nya seorang pasien
yang melakukan cek darah di sebuah laboratorium,kemudian akan segera
mendapatkan hasilnya dua jam kemudian, dan hasil ini dapat diakses dengan
menggunakan internet
4. Tujuan utama dari keamanan sistem informasi
a. Kerahasiaan
Sudah jelas bahwasannya keamanan suatu sistem informasi haruslah menjaga
kerahasiaannya agar data dan informasi suatu perusahaan tersebut tidak diketahui
oleh orang-orang yang tidak berhak. Maksud dari aspek kerakasiaan ini adalah
untuk menjaga informasi-informasi yang bersifat privacy. Privacy lebih kearah
data-data yang sifatnya private. Serangan terhadap aspek privacy misalnya usaha
untuk melakukan penyadapan.
b. Ketersediaan
Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi ini
asli, atau orang yang mengakses dan memberikan informasi adalah orang yang
dimaksud. Dalam hal keaslian ini dapat dibuktikan dengan penandatanganan
sebuah dokumen atau pembatasan informasi hanya kepada orang-orang tertentu
saja. Dalam hal ini penguna harys dapat menunjukkan bahwa dia adalah orang
yang sah dan berhal dalam menerima informasi tersebut.
c. Intergritas
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa izin. Sistem informasi perlu menyediakan representasi yang
akurat dari sistem fisik yang direpresentasikan.
5. Pengamanan dalam sebuah sistem dapat dilakukan dengan beberapa cara diantaranya :
a. Memilih Password
Pemilihan password yang tidak tepat juga dapat menjadi salah satu akibat sebuah
keamanan sistem informasi dapat dengan mudah diretas. Pemilihan passwword
juga menjadi sebuah perhatian tersendiri dalam sebuah keamanan sistem
informasi. Password yang mudah ditebak seperti hal atau kata yang lekat pada
anda merupakan password yang salah, pemilihan password seperti itu sangat
dimungkinkan keamanan sistem anda akan terancam.
b. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat
ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan yang lebih
spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e-mail, informasi,
akses, atau bahkan dalam level packet.
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan
jaringan internal. Tujuan utama dari firewall adalah untuk menjaga (prevent)
agarakses (ke dalam maupun ke luar) dari orang yang tidak
berwenang(unauthorized access) tidak dapat dilakukan.
c. Pemantauan Adanya Serangan
Sistem ini digunakan untuk mengetahui jika adanya tamu tak diundangan atau
serangan terhadap sistem tersebut. Sistem ini dapat memberitahu administrator
melalui e-mail maupun melalui mekanisme lain seperti melalui pager.
d. Pemantauan Integritas Sistem
Pemantaun integritas sistem dijalankan secara berkala untuk menguji integratitas
sistem.
e. Melakukan backup secara rutin.
Sering kali tamu tak diundang datang dan masuk kedalam sebuah sistem dan
merusak bahkan menghapus informasi-informasi yang ada didalam sebuah sestem
tersebut. Jika dalam pengoperasian sebuah sistem tidak adanya backup data, dapat
dipastikan data yang ada dalam sistem tersebut akan hilang. Maka dari itu backup
data harus dilakukan jika ada tamu tak diundang tersebut datang dan merusak
sistem dan informasi didalamnya. Kalau dalam sistem tersebut kita telah
melakukan backup data, saat ada tamu tak diundang tersebut kita tak perlu takut
akan kehilangan data tersebut.
f. Penggunaan Enkripsi
Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
Banyak servis di Internet yang masih menggunakan “plain
text”untuk authentication, seperti penggunaan pasangan user id dan password.
Informasi ini dapat dilihat dengan mudah oleh program penyadap (sniffer).

Anda mungkin juga menyukai