Bab II Alur Sistem Informasi Kesehatan [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

BAB I Pendahuluan A. Latar Belakang Sistem adalah kumpulan-kumpulan dari komponen-komponen yang memiliki unsur keterkaitan antara satu dengan lainnya (Indrajit, 2001). Sistem Kesehatan adalah suatu jaringan penyedia pelayanan kesehatan (supply side) dan orang-orang yang menggunakan pelayanan tersebut (demand side) di setiap wilayah, serta negara dan organisasi yang melahirkan sumber daya tersebut, dalam bentuk manusia maupun dalam bentuk material. Dalam definisi yang lebih luas lagi, sistem kesehatan mencakup sektor-sektor lain seperti pertanian dan lainnya. (WHO; 1996). Sistem kesehatan di Indonesia telah mulai dikembangkan sejak tahun 1982 yaitu ketika Departemen Kesehatan RI menyusun dokumen system kesehatan di Indonesia yang disebut Sistem Kesehatan Nasional (SKN). Penyusunan dokumen tersebut didasarkan pada tujuan nasional bangsa Indonesia sesuai dengan Pembukaan UUD 1945 yaitu melindungi segenap bangsa Indonesia dan seluruh tumpah darah Indonesia dan untuk memajukan kesejahteraan umum, mencerdaskan kehidupan bangsa, dan ikut melaksanakan ketertiban dunia yang berdasarkan kemerdekaan, perdamaian abadi dan keadilan sosial. Untuk mencapai tujuan tersebut, maka dibentuklah program pembangunan nasional secara menyeluruh dan berkesinambungan. Pembangunan kesehatan adalah bagian dari pembangunan nasional yang bertujuan meningkatkan kesadaran, kemauan dan kemampuan hidup sehat bagi setiap orang agar terwujud derajat kesehatan masyarakat yang setinggitingginya. Pembangunan kesehatan tersebut merupakan upaya seluruh potensi bangsa Indonesia, baik masyarakat, swasta maupun pemerintah. Dewasa ini, pembangunan kesehatan yang telah dilaksanakan masih menghadapi berbagai masalah yang belum sepenuhnya dapat diatasi. Sehingga diperlukan pemantapan dan percepatan melalui SKN sebagai pengelolaan kesehatan yang disertai berbagai terobosan penting, antara lain program pengembangan Desa Siaga, Jaminan Kesehatan Masyarakat (Jamkesmas), Riset Kesehatan Dasar (Riskesdas), Program Perencanaan Persalinan dan Pencegahan Komplikasi (P4K) yang dapat diwujudkan melalui Jampersal. Terjadinya



perubahan



lingkungan



strategis



seperti



adanya



regulasi



penyelenggaraan kepemerintahan dan di tingkat global telah terjadi perubahan iklim 1



serta dan upaya percepatan pencapaian Millenium Development Goals (MDGs), sehingga diperlukan penyempurnaan dalam pengelolaan kesehatan.



B. Rumusan Masalah 1. Apa yang dimaksud alur sistem informasi kesehtana nasional ? 2. Apa saja permasalahan sistem informasi kesehatan Indonesia ? 3. Bagaimana keamanan sistem informasi kesehatan ? C. Tujuan 1. Untuk mengetahui dan memahami apa dimaksud alur sistem informasi kesehtana nasional 2. ntuk mengetahui dan memahami apa saja permasalahan sistem informasi kesehatan Indonesia 3. Untuk mengetahui dan memahami bagaimaan keamanan sitem informasi kesehatan



2



BAB II Pembahasan A. Alur Sistem Informasi Kesehatan Nasional 1. Pengertian Untuk menjamin tercapainya tujuan pembangunan kesehatan, diperlukan dukungan Sistem Kesehatan Nasional yang tangguh.Sistem Kesehatan Nasional adalah Pengelolaan kesehatan yang diselenggarakan oleh semua komponen bangsa Indonesia secara terpadu dan saling mendukung guna menjamin tercapainya derajat kesehatan masyarakat yang setinggi-tingginya (Perpres 72/2012 Pasal 1 angka 2). Sistem Kesehatan Nasional (SKN) adalah bentuk dan cara penyelenggaraan pembangunan kesehatan yang memadukan berbagai upaya bangsa Indonesia dalam satu derap langkah guna menjamin tercapainya tujuan pembangunan kesehatan dalam kerangka mewujudkan kesejahteraan rakyat sebagaimana dimaksud dalam Undang-undang Dasar 1945 ( Depkes RI, 2004) Sistem Informasi Kesehatan Nasional (SIKNAS) adalah sistem informasi yang berhubungan dengan sistem-sistem informasi lain baik secara nasional maupun internasional dalam rangka kerjasama yang saling mneguntungkan. SIKNAS bukanlah suatu sistem yang berdiri sendiri, melainkan merupakan bagian dari sistem kesehatan. Oleh karena itu, SIK di tingkat pusat merupakan bagian dari sistem kesehatan nasional, di tingkat provinsi merupakan bagian dari sistem kesehatan provinsi, dan di tingkat kabupaten atau kota merupakan bagian dari sistem kesehatan kabupaten atau kota. SIKNAS di bagun dari himpunan atau jaringan sistem-sistem informasi kesehtan provinsi dan sistem informasi kesehatan provinsi di bangun dari himpunan atau jarngan sistem-sistem informasi kesehatan kabupaten atau kota. Pengelolaan kesehatan adalah proses atau cara mencapai tujuan pembangunan kesehatan melalui pengelolaan upaya kesehatan, penelitian dan pengembangan kesehatan, pembiayaan kesehatan, sumber daya manusia kesehatan, sediaan farmasi, alat kesehatan, dan makanan, manajemen, informasi dan regulasi kesehatan serta pemberdayaan masyarakat. Pembangunan kesehatan adalah upaya yang dilaksanakan oleh semua komponen Bangsa Indonesia yang bertujuan untuk meningkatkan kesadaran, kemauan, dan kemampuan hidup sehat bagi setiap orang agar terwujud derajat kesehatan masyarakat yang setinggi-tingginya, sebagai 3



investasi bagi pembangunan sumber daya manusia yang produktif secara sosial dan ekonomis. SKN perlu dilaksanakan dalam konteks pembangunan kesehatan secara keseluruhan dengan mempertimbangkan determinan sosial, antara lain kondisi kehidupan sehari-hari, tingkat pendidikan, pendapatan keluarga, distribusi kewenangan, keamanan, sumber daya, kesadaran masyarakat, serta kemampuan tenaga kesehatan dalam mengatasi masalah-masalah tersebut. Jaringan SIKNAS adalah sebuah koneksi/jaringan virtual sistem informasi kesehatan elektronik yang dikelola oleh Kementrian Kesehatan dan hanya bisa diakses bila telah dihubungkan. Jaringan SIKNAS merupakan infrastruktur jaringan komunikasi data terintegrasi dengan menggunakan Wide Area Network (WAN), jaringan telekomunikasi yang mencakup area yang luas serta digunakan untuk mengirim data jarak jauh antara Local Area Network (LAN) yang berbeda, dan arsitektur jaringan lokal komputer lainnya. Pengembangan jaringan komputer (SIKNAS) online ditetapkan melalui keputusan Mentri Kesehatan (KEPMENKES) No. 837 Tahun 2007. SKN disusun dengan memperhatikan pendekatan revitalisasi pelayanan kesehatan dasar (primary health care) yang meliputi cakupan pelayanan kesehatan yang adil dan merata, pemberian pelayanan kesehatan berkualitas yang berpihak kepada kepentingan dan harapan rakyat, kebijakan kesehatan masyarakat untuk meningkatkan dan melindungi kesehatan masyarakat, kepemimpinan, serta profesionalisme dalam pembangunan kesehatan. Tujuan pengembangan



SIKNAS



online



adalah



untuk



menjembatani



permasalahan kekurangan data dari kabupaten/kota ke depkes pusat dan memungkinkan aliran data kesehatan dari kabupaten/kota ke pusdatin karena dampak adanya kebijakan desentralisasi bidang kesehatan di seluruh Indonesia. 2. Alur sistem informasi kesehatan Nasional



4



Gambar 1. Model Sistem Informasi Kesehatan Nasional Pada Model ini terdapat 7 komponen yang saling terhubug dan saling terkait yaitu: a. Sumber Data Manual Merupakan kegiatan pengumpulan data dari sumber data yang masih dilakukan secara manual atau secara komputerisasi offline. Model SIK Nasional



yang



memanfaatkan



kemajuan



teknologi



informasi



dan



komunikasi masih tetap dapat menampung SIK Manual untuk fasilitas kesehatan yang masih mempunyai keterbatasan infrastruktur (antara lain, pasokan listrik dan peralatan komputer serta jaringan internet). Fasilitas pelayanan kesehatan yang masih memakai sistem manual akan melakukan pencatatan, penyimpanan dan pelaporan berbasis kertas. Laporan dikirimkan dalam bentuk hardcopy (kertas) berupa data rekapan/agregat ke dinas kesehatan kabupaten/ kota. Fasilitas pelayanan kesehatan



dengan



komputerisasi offline,



laporan



dikirim



dalam



bentuk softcopy berupa data individual ke dinas kesehatan kabupaten/kota. Bagi petugas kesehatan yang termasuk dalam jejaring puskesmas yang belum



komputerisasi,



laporan



dikirim



dalam



bentuk



data



rekapan/agregat sesuai jadwal yang telah ditentukan. Sedangkan bagi yang sudah komputerisasi offline, laporan dikirim dalam bentuk softcopy untuk dilakukan penggabungan data di puskesmas. b. Sumber Data Komputerisasi Pada sumber data komputerisasi pengumpulan data dari sumber data yang sudah dilakukan secara komputerisasi online. Pada fasilitas pelayanan kesehatan dengan komputerisasi online, data individual langsung dikirim ke 5



Bank Data Kesehatan Nasional dalam format yang telah ditentukan. Selain itu juga akan dikembangkan program mobile health (mHealth) yang dapat langsung terhubung ke sistem informasi puskesmas (aplikasi SIKDA Generik). c. Sisitem Informasi Dinas Kesehatan Merupakan sistem informasi kesehatan yang dikelola oleh dinas kesehatan baik kabupaten/kota dan provinsi. Laporan yang masuk ke dinas kesehatan kabupaten/kota dari semua fasilitas kesehatan (kecuali milik Pemerintah



Provinsi



dan



Pemerintah



Pusat)



dapat



berupa



laporan softcopy dan laporan hardcopy. Laporan hardcopy dientri ke dalam aplikasi SIKDA generik. Laporan softcopy diimpor ke dalam aplikasi SIKDA Generik, selanjutnya semua bentuk laporan diunggah ke Bank Data Kesehatan Nasional. Dinas kesehatan provinsi melakukan hal yang sama dengan dinas kesehatan kabupaten/kota untuk laporan dari fasilitas kesehatan milik provinsi. d. Sistem Informsi Pemangku Kepentingan Sistem informasi yang dikelola oleh pemangku kepentingan terkait kesehatan. Mekanisme pertukaran data terkait kesehatan dengan pemangku kepentingan di semua tingkatan dilakukan dengan mekanisme yang disepakati. e. Bank Data Kesehatan Nasional Bank Data Kesehatan Nasional selanjutnya akan mencakup semua data kesehatan dari sumber data (fasilitas kesehatan), oleh karena itu unit-unit program tidak perlu lagi melakukan pengumpulan data langsung ke sumber data. f. Pengguna Data oleh Kementrian Kesehatan Data kesehatan yang sudah diterima di Bank Data Kesehatan Nasional dapat dimanfaatkan oleh semua unit-unit program di Kementerian Kesehatan dan UPT-nya serta dinas kesehatan dan UPTP/D-nya. g. Pengguna Data . Semua pemangku kepentingan yang tidak/belum memiliki sistem informasi sendiri serta masyarakat yang membutuhkan informasi kesehatan dapat mengakses informasi yang diperlukan dari Bank Data Kesehatan Nasional melalui website Kementerian Kesehatan. 6



Namun sebesar apapun rencana pasti ada juga kelemahan dan kemerosotan yang terjadi. Pelaksanaan SIKNAS di era desentralisasi dipandang bukan menjadi lebih baik tetapi malah berantakan. Hal ini dikarenakan belum adanya infrastruktur yang memadai di daerah dan juga pencatatan dan pelaporan yang ada (produk sentralisasi) banya overlaps sehingga dirasaka sebagai beba oleh daerah. Kemudian bergulirnya waktu sampai dengan saat ini telah banyak rumah sakit dan klinik klinik yang menggunakan sistem informasi kesehatan sesuai yang dibutuhkan di pelayanan kesehatan tersebut walaupun tidak menyeluruh seperti di Negara Jepang contohnya. Berkembangnya tekhnologi informasi saat ini seharusnya bisa dimanfaatkan dalam pembentukan sistem informasi kesehatan yang menyeluruh. Terkendala dengan penjangkauan kepada masyarakat Indonesia yang berada di pelosok yang sulit untuk didata dan sulit untuk menerima informasi baru dari luar yang mereka anggap asing. Masih tabu dan kentalnya budata beberapa kelompok masyarakat di Indonesia membuat sistem informasi belum menyeluruh.



B. Permasalahan Sistem Informasi Kesehatan di Indonesia 1. Masalah Sistem Informasi Kesehatan Nasional ( SIKNAS ) Melihat Sistem Informasi Kesehatan yang ada di Indonesia, maka kita bisa menilai bahwa penerapannya masih cukup kurang. Khususnya untuk Surveilans yang berfungsi untuk menggambarkan segala situasi yang ada khususnya perkembangan penyakit sehingga berpengaruh terhadap derajat kesehatan setiap individu di dalam populasi yang ada. Perkembangan dan masalah sistem informasi kesehatan antara lain : a. Upaya kesehatan Akses pada pelayanan kesehatan secara nasional mengalami peningkatan. Namun pada daerah terpencil, tertinggal, perbatasan, serta pulau – pulau kecil terdepan dan terluar masih rendah. b. Pembiayaan Kesehatan Pembiayaan kesehatan sudah semakin meningkat dari tahun ke tahun, namun psersentase terhadap seluruh APBN belum meningkat. c. Sumber Daya Manusia Kesehatan 7



Upaya pemenuhan kebutuhan Sumber Daya Manusia ( SDM ) Kesehatan belum memadai. Baik jumlah, jenis, maupun kualitas tenaga kesehatan yang dibutuhkan. Selain itu, distribusi tenaga kesehatan masih belum merata. Jumlah dokter Indonesia masih termasuk rendah. d. Sediaan Farmasi, Alat Kesehatan dan Makanan Pasar sediaan farmasi masih di dominasi oleh produksi domestik, sementara itu bahan baku impor mencapai 85% dari kebutuhan. Di Indonesia terdapat 9.600 jenis tanaman berpotensi mempunyai efek pengobatan, dan baru 300 jenis tanaman yang telah digunakan sebagai bahan baku. Penggunaan obat nasional belum dilaksanakan di seluruh fasilitas pelayanan kesehatan, masih banyak pengobatan yang dilakukan tidak sesuai dengan formularium. e. Manajemen dan Informasi Kesehatan Perencanaan pembangunan kesehatan antara Pusat dan Daerah belum sinkron. Sistem informasi kesehatan menjadi lemah setelah menerapkan kebijakan desentralisasi. Data dan informasi kesehatan untuk perencanaan tidak tersedia tepat waktu. Sistem Informasi Kesehatan Nasional (SIKNAS) yang berbasis fasilitas sudah mencapai tingkat kabupaten/ kota namun belum dimanfaatkan. Hasil penelitian kesehatan belum banyak dimanfaatkan sebagai dasar perumusan kebijakan dan perencanaan program. Surveilans belum dilaksanakan secara menyeluruh. 2. Kendala Sistem Informasi Kesehatan Nasional Sistem Informasi Kesehatan (SIK) di Indonesia belum berjalan secara optimal. SIK sebagai bagian fungsional dari Sistem kesehatan yang komprehensif belum mampu berperan dalam memberikan informasi yang diperlukan dalam proses pengambilan keputusan di berbagai tingkat Sistem Kesehatan, mulai dari Puskesmas di Tingkat Kecamatan sampai dengan Kementrian Kesehatan di Tingkat Pusat. Hal tersebut disebabkan karena Informasi kesehatan saat ini masih terfragmentasi, belum dapat diakses dengan cepat, tepat, setiap saat dan belum teruji keakuratan dan validitasnya. Padahal informasi tersebut sangat penting dan diperlukan keberadaannya dalam menentukan arah kebijakan dan strategi perencanaan dan pelaksanaan pembangunan kesehatan nasional. Pengambilan keputusan dan penentuan kebijakan masih belum didukung oleh data yang kuat, Pengelolaan sistem informasi yang baik dapat mendukung tersedianya data dan informasi kesehatan yang valid yang dapat mendukung dalam 8



penentuan kebijakan pembangunan kesehatan di berbagai bidang seperti yang tercantum dibawah ini : a. Peningkatan jumlah, jaringan dan kualitas sarana dan prasarana pelayanan kesehatan dasar dan rujukan, terutama pada daerah dengan aksesibilitas relatif rendah. b. Perbaikan dan penanggulangan gizi masyarakat dengan fokus utama pada ibu hamil dan anak hingga usia 2 tahun. c. Pengendalian penyakit menular, terutama TB, malaria, HIV/AIDS, DBD dan diare serta penyakit zoonotik, seperti kusta, frambusia, filariasis, schistosomiasis. d. Pembiayaan



dan



efisiensi



penggunaan



anggaran



kesehatan,



serta



pengembangan jaminan pelayanan kesehatan. e. Peningkatan jumlah, jenis, mutu dan penyebaran tenaga kesehatan untuk pemenuhan kebutuhan nasional serta antisipasi persaingan global yang didukung oleh sistem perencanaan dan pengembangan SDM kesehatan secara sistematis dan didukung oleh peraturan perundangan. f. Peningkatan ketersediaan, keterjangkauan, mutu, dan penggunaan obat. g. Manajemen kesehatan dan pengembangan di bidang hukum dan administrasi kesehatan, penelitian dan pengembangan kesehatan, penapisan teknologi kesehatan dan pengembangan sistem informasi kesehatan. Peningkatan promosi kesehatan dan pemberdayaan masyarakat. Pengembangan sistem informasi kesehatan daerah merupakan tanggung jawab pemerintah daerah. Namun dikarenakan kebijakan dan standar pelayanan bidang kesehatan masingmasing pemerintah daerah berbeda-beda, maka sistem informasi kesehatan yang dibangun pun berbeda pula. Perbedaan tersebut menimbulkan berbagai permasalahan dalam pengelolaan Sistem



Informasi



Kesehatan Nasional



(SIKNAS) secara umum, diantaranya : a. Akurasi data tidak terjamin b. Kontrol dan verifikasi data tidak terlaksana dengan baik. c. Ketidakseragaman data dan informasi yang diperoleh. d. Adanya



keterlambatan



dalam



proses



pengiriman



laporan



kegiatan



puskesmas/rumah sakit/pelaksana kesehatan lainnya, baik itu ke Dinas Kesehatan maupun ke Kementrian Kesehatan sehingga informasi yang diterima sudah tidak up to date lagi. 9



e. Proses integrasi data dari berbagai puskesmas/rumah sakit/pelaksana kesehatan lainnya sulit dilakukan karena perbedaaan tipe data dan format pelaporan. f. Informasi yang diperoleh tidak lengkap dan tidak sesuai dengan kebutuhan manajemen di tingkat Kabupaten/Kota, Propinsi maupun di tingkat Kementrian Kesehatan. g. file data tersimpan secara terpisah, h. proses data dilakukan secara manual dan komputer sehingga menyebabkan tidak mudah dalam akses, informasi yang dihasilkan lambat dan tidak lengkap. Selain itu Puskesmas sebagai pelaksana kesehatan terendah, mengalami kesulitan dalam melakukan pelaporan, dengan banyaknya laporan yang harus dibuat berdasarkan permintaan dari berbagai program di Kementrian Kesehatan, dimana data antara satu laporan dari satu program dengan laporan lain dari program lainnya memiliki dataset yang hampir sama, sedangkan aplikasi untuk membuat berbagai laporan tersebut berbeda-beda. Sehingga menimbulkan tumpang tindih dalam pengerjaannya, yang menghabiskan banyak sumberdaya dan waktu dari petugas puskesmas. Melihat berbagai kondisi diatas maka dibutuhkan suatu Sistem Informasi Kesehatan untuk digunakan di daerah (Puskesmas dan Dinas Kesehatan) yang sesuai dan dapat memenuhi kebutuhan berbagai pihak, mulai dari tingkat Puskesmas hingga ke Kementrian Kesehatan dengan standar minimum atau disebut Sistem Informasi Kesehatan Daerah Generik (SIKDA Generik). Sistem informasi kesehatan yang mampu menampilkan informasi secara cepat, akurat dan terkini sesuai dengan kebutuhan berbagai pihak dalam pengambilan keputusan manajemen. 3. Hambatan – hambatan dalam Penerapan Sistem Informasi Kesehatan Nasional ( SIKNAS ) Melihat Sistem Informasi Kesehatan yang ada di Indonesia, maka kita bisa menilai bahwa penerapannya masih cukup kurang. Khususnya untuk Surveilans yang berfungsi untuk menggambarkan segala situasi yang ada khususnya perkembangan penyakit sehingga berpengaruh terhadap derajat kesehatan setiap individu di dalam populasi yang ada. Sebagai contoh misal gambaran Sistem Informasi Pada Dinas Kesehatan Kabupaten Kutai Timur, Propinsi Kalimantan. Timbul berbagai permasalahan tetrkait penerapan Sistem Informasi kesehatan, disana digambarkan bahwa masih ditemukannya beberapa puskesmas yang tidak sesuai dalam proses pencatatan dan 10



pendataan. Terbukti dengan masih adanya 5 Puskesmas yang tidak menggunakan komputer dari 19 Puskesmas yang ada. Tidak hanya masalah tersebut saja, yang menjadi penghambat atas penerapan SIK (Sistem Informasi Kesehatan) di Dinas Kesehatan Kabupaten Kutai Timur, Propinsi Kalimantan. Melainkan masih banyak sekali masalah yang timbul, yaitu : 1. Untuk mengakses data sulit karena terpisah antara program. 2. Adanya perbedaan data antar bagian dengan data yang sama, misalnya jumlah bayi. 3. Sulitnya menyatukan data karena format laporan yang berbeda-beda. 4. Adanya pengambilan data yang sama berulang-ulang dengan format yang berbeda-beda dari masing-masing bagian. 5. Waktu untuk mengumpulkan data lebih lama, sehingga pengolahan dan analisis data sering terlambat. 6. Pimpinan sulit mengambil keputusan dengan cepat dan akurat karena data berbeda dan keterlambatan laporan. Jadi, apabila melihat dari penjabaran di atas maka bisa disimpulkan bahwa faktor-faktor yang sering menghambat SIK (Sistem Informasi Kesehatan) yang bersifat daerah (SIKDA) maupun nasional (SIKNAS) berdasarkan gambaran di Dinas Kesehatan Kabupaten Kutai Timur, Propinsi Kalimantan adalah faktor geografis (tempat dan lokasi), human resources medical atau tenaga kesehatan, infrastruktur pendukung (komputer, software, dan lain-lain), dan kebijakan mengenai SIKDA (Sistem Informasi Kesehatan Daerah) maupun SIKNAS (Sistem Informasi Kesehatan Nasional). 4. Perkembangan Sistem Informasi Kesehatan di Indonesia Setelah melihat permasalahan yang terjadi dalam sistem Informasi Kesehatan di Indonesia maka pandangan Sistem Informasi Kesehatan di masa Depan Dalam upaya mengatasi fragmentasi data, Pemerintah sedang mengembangkan aplikasi yang disebut Sistem Aplikasi Daerah (Sikda) Generik. Sistem Informasi Kesehatan berbasis Generik mempunyai ciri-ciri sebagai berikut : 1.



Input pencatatan dan pelaporan berbasis elektronik atau computerized.



2.



Input data hanya dilakukan di tempat adanya pelayanan kesehatan (fasilitas kesehatan).



3.



Tidak ada duplikasi (hanya dilakukan 1 kali).



11



4.



Akurat, tepat, hemat sember daya (efisien) dan transfaran. Tejadi pengurangan beban kerja sehingga petugas memiliki waktu tambahan untuk melayani pasien atau masyarakat.



5.



Data yang dikirim (uploaded) ke pusat merupakan data individu yang digital di kirim ke bank data nasional (data warehouse).



6.



Laporan diambil dari bank data sehingga tidak membebani petugas kesehatan di Unit pelayanan terdepan.



7.



Puskesmas dan Dinas Kesehatan akan dilengkapi dengan peralatan berbasis komputer.



8.



Petugas akan ditingkatkan kompetensinya melalui pelatihan untuk menerapkan Sikda Generik.



9.



Mudah dilakukan berbagai jenis analisis dan assesment pada data.



10.



Secara bertahap akan diterapkan 3 aplikasi Sikda Generik yaitu Sistem Informasi Manajemen Kesehatan, Sistem Informasi Dinas Kesehatan dan Sistem Informasi Manajemen Rumah Sakit.\



C. Keamanan Sistem Informasi Kesehatan 1. Pengertian Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Selain itu keamanan sistem informasi bias diartikan sebagai kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak



sah,



perubahan



program,



pencurian, atau kerusakan fisik



terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data. Keamanan jaringan internet adalah Manajemen pengelolaan keamanan yang bertujuan mencegah, mengatasi, dan melindungi berbagai sistem informasi dari resiko terjadinya tindakan ilegal seperti penggunaan tanpa izin, penyusupan, dan perusakan terhadap berbagai informasi yang di miliki. Resiko terhadap keamanan sistem informasi mencakup dua hal utama yaitu ancaman 12



terhadap keamanan system informasi dan kelemahan keamanan system informasi. Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu : 



Efektifitas







Efisiensi







Kerahaasiaan







Integritas







Keberadaan (availability)







Kepatuhan (compliance)







Keandalan (reliability) Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat



terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu : 1.



Akses kontrol sistem yang digunakan



2.



Telekomunikasi dan jaringan yang dipakai



3.



Manajemen praktis yang di pakai



4.



Pengembangan sistem aplikasi yang digunakan



5.



Cryptographs yang diterapkan



6.



Arsitektur dari sistem informasi yang diterapkan



7.



Pengoperasian yang ada



8.



Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)



9.



Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan



13



10.



Tata letak fisik dari sistem yang ada Dari domain tersebutlah isu keamanan sistem informasi dapat kita



klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki. 2. Ancaman pada Sistem Informasi Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.Ancaman terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi.Pada kenyataannya ancaman dapat bersifat internal, yaitu berasal dari dalam perusahaan, maupun eksternal atau berasal dari luar perusahaan. Ancaman juga dapat terjadi secara sengaja ataupun tidak sengaja..Ancaman selama ini hanya banyak di bahas dikalangan akademis saja.Tidak banyak masyarakat yang mengerti tentang ancaman bagi keamanan sistem informasi mereka. Masyarakat hanya mengenal kejahatan teknologi dan dunia maya hanya apabila sudah terjadi “serangan“ atau “attack”. Sebuah hal yang perlu disosialisasikan dalam pembahasan tentang keamanan sistem terhadap masyarakat adalah mengenalkan “ancaman” kemudian baru mengenalkan ‘serangan’ kepada masyarakat. Perlu di ketahui bahwa serangan dimulai dengan ancaman, dan tidak akan ada serangan sebelum adanya ancaman. Serangan dapat diminimalisir apabila ancaman sudah diprediksi dan dipersiapkan antisipasi sebelumnya atau mungkin sudah dihitung terlebih dahulu melalui metode -metode penilaian resiko dari sebuah ancaman. Ada beberapa metode yang digunakan dalam mengklasifikasikan ancaman, salah satunya adalah Stride Method ( metode stride ) . STRIDE merupakan singkatan dari: 



Spoofing yaitu menggunakan hak akses / Mengakses sistem dengan menggunakan identitas orang lain .







Tampering yaitu tanpa mempunyai hak akses namun dapat mengubah data yang ada didalam database.







Repudiation yaitu membuat sebuah sistem atau database dengan sengaja salah, atau sengaja menyisipkan bugs, atau menyertakan virus



14



tertentu didalam aplikasi sehingga dapat digunakan untuk mengakses sistem pada suatu saat. 



Information disclosure yaitu membuka atau membaca sebuah informasi tanpa memiliki hak akses atau membaca sesuatu tanpa mempunyai hak otorisasi.







Denial of service yaitu membuat sebuah sistem tidak bekerja atau tidak dapat digunakan oleh orang lain.







Elevation of priviledge yaitu menyalahgunakan wewenang yang dimiliki untuk mengakses sebuah sistemuntuk kepentingan pribadi.



Dalam hal ancaman ini dapat diberikan contoh didalam dunia nyata apabila seseorang diketahui membawa senjata tajam kemanapun dia pergi maka dapat dikatakan orang tersebut dapat merupakan ancaman bagi orang lain. Hal lain didunia nyata adalah pada saat diketahui seseorang membawa kunci T di sakunya maka dapat disimpulkan orang tersebut adalah merupakan ancaman bagi orang lain yang membawa kendaraan bermotor. Didalam dunia keamanan sistem atau dunia teknologi informasi seseorang dapat dikatakan berpotensi sebagai ancaman apabila memiliki hal sebagai berikut: a) Kewenangan tinggi untuk login kedalam sebuah sistem. b) Memiliki hak akses ( password ) seseorang yang dia ketahui dari berbagai sumber. c) Memiliki banyak sekali koleksi tools untuk meretas sebuah sistem dan keahlian dibidang itu. d) Orang yang membangun sebuah sistem dapat pula menjadi ancaman bagi sistem tersebut. 3. Kelemahan Sistem Informasi Kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat



15



diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT. Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu : 



Pendekatan preventif yang



bersifat



mencegah



dari



kemungkinan



terjadikan ancaman dan kelemahan 



Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal







Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal



Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri. 4. Sasaran Utama Keamanan Sistem Informasi Suatu perusahaan memiliki sederetan tujuan dengan diadakannya sistem informasi yang berbasis komputer di dalam perusahaan. Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama yaitu: 1) Kerahasiaan Melindungi data dan informasi perusahaan dari penyingkapan orang-orang yang tidak berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari orang-orang yang tidak berhak mengakses.Privacy lebih kearah data-data yang sifatnya privat.Serangan terhadap aspek privacy misalnya usaha untuk melakukan penyadapan.Usaha-usaha yang dapat dilakukan untuk meningkatkan



privacy



adalah



dengan



menggunakan



teknologi



kriptografi.Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti keabsahan, integritas data, serta autentikasi data. 16



2) Ketersediaan Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi benar-benar asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama untuk membuktikan keaslian dokumen dapat dilakukan



dengan



teknologi watermarking dan digital



signature.Watermarking juga



dapat



digunakan



untuk



menjaga



intelektual property, yaitu dengan menandatangani dokumen atau hasil karya pembuat. Masalah kedua biasanya berhubungan dengan akses control, yaitu berkaitan dengan pembatasan orang-orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bahwa memang dia adalah pengguna yang sah atau yang berhak menggunakannya. 3) Integritas Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin. Sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan.



5. Ancaman Virus Keamanan Sistem Informasi Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus. Virus adalah sebuah program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan



dapat



diartikan



sebagai



“tindakan



yang



dilakukan



denganmenggunakan metode dan teknik tertentu dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan tertentu baikmenggunakan serangan terarah maupun acak“. Serangan yang terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan penetration.Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi.Beberapa contoh serangan yang dapat mengancam sebuah sistem adalah sebagai berikut : 17



-



Virus Virus dikenal sejak kemunculannya pertama kali pada pertengahan tahun 1980-an, virus berkembang pesat seiring dengan pesatnya perkembangan teknologi komputer. Virus selalu menemukan dan menyesuaikan diri untuk menyebarkan dirinya dengan berbagai macam cara. Pada dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam mulai dari yang mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan dalam hal finansial. Dilihat dari cara kerjanya, virus dapat dikelompokkan sebagai berikut: ü Overwriting Virus – merupakan penggalan program yang dibuat sedemikian rupa untuk menggantikan program utama (baca: host) dari sebuah program besar sehingga dapat menjalankan perintah yang tidak semestinya. ü Prepending Virus – merupakan tambahan program yang disisipkan pada bagian awal dari program utama atau “host” sehingga pada saat dieksekusi, program virus akan dijalankan terlebih dahulu sebelum program yang sebenarnya dijalankan. ü Appending Virus – merupakan program tambahan yang disisipkan pada bagian akhir dari program (host) sehingga akan dijalankan setelah program sebenarnya tereksekusi. ü File Infector Virus – merupakan penggalan program yang mampu memiliki kemampuan untuk melekatkan diri (baca: attached) pada sebuah file lain, yang biasanya merupakan file “executable”, sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi. ü Boot Sector Virus – merupakan program yang bekerja memodifikasi program yang berada di dalam boot sector pada cakram penyimpan (baca: disc) atau disket yang telah diformat. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses “boot-up” pada komputer terjadi, sehingga seluruh “floppy disk” yang digunakan pada 18



komputer tersebut akan terjangkiti pula, hal ini sering terjadi pada USB Flashdisk. ü Multipartite Virus – merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau partition sector dari computer tersebut, dan sebaliknya. ü Macro Virus - menjangkiti program “macro” dari sebuah file data atau dokumen (yang biasanya digunakan untuk “global setting” seperti pada template Microsoft Word) sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh penggalan program macro yang telah terinfeksi sebelumnya. Agar selalu diperhatikan bahwa sebuah sistem dapat terjangkit virus adalah disebabkan oleh campur tangan pengguna. Campur tangan yang dimaksud misalnya dilakukan melalui penekanan tombol pada keyboard, penekanan tombol pada mouse, penggunaan USB pada komputer, pengiriman file via email, dan lain sebagainya. (Richardus eko indrajit : seri artikel “aneka serangan didunia maya). -



Worms Istilah “worms” yang tepatnya diperkenalkan kurang lebih setahun setelah “virus” merupakan program malicious yang dirancang terutama untuk menginfeksi komputer yang berada dalam sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah penggalan program, perbedaan prinsip yang membedakan worms dengan virus adalah bahwa penyebaran worm tidak tergantung pada campur tangan manusia atau pengguna. Worms merupakan program yang dibangun dengan algoritma tertentu sehingga mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui bantuan maupun keterlibatan pengguna. Pada mulanya worms diciptakan dengan tujuan untuk mematikan sebuah sistem atau jaringan komputer. Namun belakangan ini telah tercipta worms yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file-file penting dalam sistem operasi, menghapus data pada hard disk, menghentikan aktivitas komputer , dan hal-hal destruktif lainnya. Karena karakteristiknya 19



yang tidak melibatkan manusia, maka jika sudah menyebar sangat sulit untuk mengontrol atau mengendalikannya. Usaha penanganan yang salah justru akan membuat pergerakan worms menjadi semakin liar tak terkendali untuk itulah dipergunakan penanganan khusus dalam menghadapinya. -



Trojan Horse Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik perang yang digunakan untuk merebut kota Troy yang dikelilingi benteng yang kuat. Pihak penyerang membuat sebuah patung kuda raksasa yang di dalamnya memuat beberapa prajurit yang nantinya ketika sudah berada di dalam wilayah benteng akan keluar untuk melakukan peretasan dari dalam. Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau worms yang cara kerjanya mirip dengan fenomena taktik perang ini, mengingat banyaknya antivirus yang bermunculan maka mereka menciptakan sesuatu yang tidak dapat terdeteksi oleh antivirus. Berdasarkan teknik dan metode yang digunakan, terdapat beberapa jenis Trojan Horse, antara lain: ü Remote Access Trojan - kerugian yang ditimbulkan adalah komputer korban dapat diakses menggunakan remote program. ü Password Sending Trojan - kerugian yang ditimbulkan adalah password yang diketik oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari korban serangan. ü Keylogger - kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard akan dicatat dan dikirimkan via email kepada hacker yang memasang keylogger. ü Destructive Trojan – kerugian yang ditimbulkan adalah file-file yang terhapus atau hard disk yang diformat oleh Trojan jenis ini. ü FTP Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer tempat dilakukannya download dan upload file.



20



ü



Software Detection Killer – kerugiannya dapat mencium adanya



programprogram keamanan seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya. ü Proxy Trojan – kerugian yang ditimbulkan adalah di-“settingnya” komputer korban menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”, sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan. 6. Pengamanan Sistem Informasi Pada umumnya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan



(preventif)



pencegahandilakukan keamanan,sementara



agar



dan sistem



usaha-usaha



pengobatan informasi



(recovery). tidak



pengobatan



memiliki



dilakukan



Usaha lubang apabila



lubangkeamanan sudah dieksploitasi.Pengamanan sistem informasi dapat dilakukan melalui beberapalayer yang berbeda.Misalnya di layer “transport”, dapat digunakan“Secure Socket Layer” (SSL).Metoda ini misalnya umum digunakanuntuk Web Site. Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem andadengan Internet. Penggunaan teknik enkripsi dapat dilakukan ditingkat aplikasi sehingga data-data anda atau e-mail anda tidakdapat dibaca oleh orang yang tidak berhak. -



Mengatur akses (Access Control) Salah satu cara yang umum digunakan untuk mengamankaninformasi adalah dengan mengatur akses ke informasi melaluimekanisme “access control”. Implementasi dari mekanisme ini antaralain dengan menggunakan “password”.Di sistem UNIX, untuk menggunakan sebuah sistem atau komputer,pemakai



diharuskan



melalui



proses authentication denganmenuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan userid dan password yang berada di sistem.Apabila



keduanya



valid,



pemakai



yang



bersangkutan



diperbolehkanmenggunakan sistem.Apabila ada yang salah, pemakai tidak dapatmenggunakan sistem. Informasi tentang kesalahan ini biasanyadicatat dalam berkas log. Besarnya informasi yang dicatat bergantung kepada 21



konfigurasi dari sistem setempat.Misalnya, adayang menuliskan informasi apabila pemakai memasukkanuseriddan password yang salah sebanyak tiga kali.



Ada



juga



yang



langsungmenuliskan



informasi



ke



dalam



berkas log meskipun baru satu kalisalah. Informasi tentang waktu kejadian juga dicatat.Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapatmemeriksa keabsahan hubungan. -



Memilih password Dengan



adanya



denganmenggunakan



kemungkinan



program



password



password



cracker,



ditebak,



misalnya



maka



memilih



passwordmemerlukan perhatian khusus.Berikut ini adalah daftar hal-hal yang sebaiknya tidak digunakan sebagai password. • Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan. • Nama komputer yang anda gunakan. • Nomor telepon atau plat nomor kendaran anda. • Tanggal lahir. • Alamat rumah. Nama tempat yang terkenal. • Kata-kata yang terdapat dalam kamus (bahasa Indonesia maupun bahasa Inggris) Hal-hal di atas ditambah satu angka Password dengan karakter yang sama diulang-ulang. -



Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e-mail, 22



informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program“tcpwrapper” yang dapat digunakan untuk membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakanuntuk melakukan filter secara umum.Untuk mengetahui apakah server anda menggunakan tcpwrapperatau



tidak,



periksa



isi



berkas



/etc/inetd.conf.Biasanya tcpwrapperdirakit menjadi “tcpd”.Apabila servis di server anda (misalnyatelnet atau ftp) dijalankan melalui tcpd, maka server andamenggunakan tcpwrapper.Biasanya, konfigurasi tcpwrapper (tcpd)diletakkan



di



berkas



/etc/hosts.allow



dan



/etc/hosts.deny. -



Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal (Lihat Figure 4.1 on page 55).Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agarakses (ke dalam maupun ke luar) dari orang yang tidak berwenang(unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung



kepada



kebijaksanaan



(policy)



dari



organisasi



yangbersangkutan, yang dapat dibagi menjadi dua jenis: •



apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak



diperbolehkan (prohibitted) •



apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan



(permitted) Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall makaakses dapat diatur berdasarkan IP address, port, dan arah informasi.Detail dari konfigurasi bergantung kepada masing-masing firewall.Firewall dapat berupa sebuah perangkat keras yang sudahdilengkapi dengan perangkat lunak tertentu, sehingga pemakai(administrator) tinggal melakukan konfigurasi dari firewall tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi 23



firewall.Dalam hal ini, sebetulnya perangkatkomputer dengan prosesor Intel 80486 sudah cukup untuk menjadifirewall yang sederhana. Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya dapat dilakukan pada sebuah perangkatkomputer (device) atau dilakukan secara terpisah.Beberapa perangkat lunak berbasis UNIX yang dapat digunakanuntuk melakukan IP filtering antara lain: • ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkan pada level kernel • ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantungkepada jenis proxy yang dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering kalaidibutuhkan software tertentu agar dapat menggunakan proxyserver ini, seperti misalnya dengan menggunakan SOCKS. Beberapaperangkat lunak berbasis UNIX untuk proxy antara lain: • Socks: proxy server oleh NEC Network Systems Labs • Squid: web proxy server Informasi mengenai firewall secara lebih lengkap dapat dibaca padareferensi [19, 24] atau untuk sistem Linux dapat dilakukan denganmengunjungi web site berikut: . -



Pemantau adanya serangan Sistem



pemantau



(monitoring



system)



digunakan



untuk



mengetahuiadanya tamu tak diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder detection system” (IDS).Sistem



ini



dapat



memberitahu



administrator



melalui



e-mail



maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya denganmemonitor logfile. Contoh software IDS antara lain: • Autobuse, mendeteksi probing dengan memonitor logfile. 24



• Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang • Shadow dari SANS -



Pemantau integritas sistem Pemantau



integritas



sistem



dijalankan



secara



berkala



untuk



mengujiintegratitas sistem. Salah satu contoh program yang umumdigunakan di sistem UNIX adalah program Tripwire. Program paketTripwire dapat digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya, tripwire dijalankan dan membuat databasemengenai berkas-berkas atau direktori yang ingin kita amati beserta“signature” dari berkas tersebut. Signature berisi informasi mengenaibesarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atauhash(misalnya dengan menggunakan program MD5), dansebagainya. Apabila ada perubahan pada berkas tersebut, makakeluaran dari hash function akan berbeda dengan yang ada didatabase sehingga ketahuan adanya perubahan. -



Audit: Mengamati Berkas Log Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatatdalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkaslog ini sangat berguna untuk mengamati penyimpangan yangterjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log. Untuk itu para administratordiwajibkan untuk rajin memelihara dan menganalisa berkas logyang dimilikinya.



-



Backup secara rutin Seringkali tamu tak diundang (intruder) masuk ke dalam sistem danmerusak sistem dengan menghapus berkas-berkas yang dapatditemui.Jika intruder ini berhasil menjebol sistem dan masuksebagai super user (administrator), maka ada kemungkinan diadapat menghapus seluruh berkas. Untuk itu, adanya backup yangdilakukan secara rutin merupakan sebuah hal yang esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkaspenelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun25



tahun.Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackupakan tetapi diletakkan pada lokasi yang sama, kemungkinan dataakan hilang jika tempat yang bersangkutan mengalami bencanaseperti kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan untukmelindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak berhak. Salah satu implementasi mekanisme ini adalahSSH (Secure Shell). Ada beberapa implementasi SSH ini, antara lain:



• SSH untuk UNIX (dalam bentuk source code, gratis) adalah SSH untuk Windows95 dari Data Fellows (komersial)http://www.datafellows.com/ •



TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk



Windows 95) http://www.paume.itb.ac.id/rahard/koleksi • SecureCRT untuk Windows95 (shareware / komersial) -



Penggunaan Enkripsi untuk meningkatkan keamanan Salah satau mekanisme untuk meningkatkan keamanan adalahdengan menggunakan teknologi enkripsi.Data-data yang andakirimkan diubah sedemikian rupa sehingga tidak mudah disadap.Banyak servis di Internet yang masih menggunakan “plain text”untuk authentication, seperti penggunaan pasangan userid danpassword.Informasi ini dapat dilihat dengan mudah oleh programpenyadap (sniffer).Contoh servis yang menggunakan plain text antara lain: • akses jarak jauh dengan menggunakan telnet dan rlogin • transfer file dengan menggunakan FTP • akses email melalui POP3 dan IMAP4 • pengiriman email melalui SMTP



26



• akses web melalui HTTP Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani



telnet



atau



rlogin)



akan



dibahas



di



bagian



tersendiri.



Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer melalui sebuah jaringan komputer.Akses inidilakukan dengan menggunakan



hubungan



TCP/IP



denganmenggunakan



userid



dan



password.Informasi tentang userid danpassword ini dikirimkan melalui jaringan komputer secara terbuka.Akibatnya ada kemungkinan seorang yang nakal melakukan“sniffing” dan mengumpulkan informasi tentang pasangan useriddan password ini. -



Kebijakan Keamanan Sistem Informasi Setiap organisasi akan selalu memiliki pedoman bagi karyawannya untuk mencapai sasarannya. Setiap karyawan tidak dapat bertindak semaunya sendiri dan tidak berdisiplin dalam melaksanakan tugasnya.Setiap organisasi akan selalu memiliki pedoman bagi karyawannya untuk mencapai sasarannya. Setiap karyawan tidak dapat bertindak semaunya sendiri dan tidak berdisiplin dalam melaksanakan tugasnya.Kebijakan keamanan sistem informasi biasanya disusun



oleh



pimpinan



operasi



beserta



pimpinan



ICT



(Information



Communication Technology) dnegan pengarahan dari pimpinan organisasi. Rangkaian konsep secara garis besar dan dasar bagi prosedur keamanan sistem informasi adalah: -



Kemanan sistem informasi merupakan urusan dan tanggung jawab semua karyawan Karyawan diwajibkan untuk memiliki “melek” keamanan informasi.Mereka harus mengetahui dan dapat membayangkan dampak apabila peraturan keamanan sistem informasi diabaikan.Semua manajer bertanggung jawab untuk mengkomunikasikan kepada semua bawahannya mengenai pengamanan yang dilakukan di perusahaan dan meyakinkan bahwa mereka mengetahui dan memahami semua peraturan yang diterapkan di perusahaan dan bagiannya.



-



Penetapan pemilik sistem informasi



27



Akan berguna sekali apabila seseorang ditunjuk sebagai pemilik sistem (atau sistem) yang bertanggung jawab atas keamanan sistem dan data yang dipakainya.Ia berhak untuk mengajukan permintaan atas pengembangan sistem lebih lanjut atau pembetulan di dalam sistem yang menyangkut bagiannya. Personel ini merupakan contact person dengan bagian ICT (Information Communication Technology). -



Langkah keamanan harus sesuai dengan peraturan dan undang-undang Tergantung dari bidang yang ditekuni, perusahaan harus mematuhi undang-undang yang telah ditetapkan yang berkaitan dengan proteksi data, computer crime, dan hak cipta.



-



Antisipasi terhadap kesalahan Dengan meningkatkan proes transaksi secara online dan ral time dan terkoneksi sistem jaringan internaisonal, transaksi akan terlaksanaka hanya dalam hitunngan beberapa detik dan tidak melibatkan manusia. Transaksi semacam ini apabila terjadi kesalahan tidak dapat langsung diperbaiki atau akan menyita banyak waktu dan upaya untuk memperbaikinya. Antisipasi dan pencegahan dengan tindakan keamanan yang ketat akan memberikan garansi atas integritas, kelanjutan, dan kerahasiaan transaksi yang terjadi. Tindakan pecegahan tambahan harus diimplementasikan agar dapat mendeteksi dan melaporkan kesalahan yang terjadi sehingga kejanggalan dapat ikoreksi secepat mungkin.



-



Pengaksesan ke dalam sistem harus berdasarkan kebutuhan fungsi User harus dapat meyakinkan kebutuhannya untuk dapat mengakses ke sistem sesuai dnegan prinsip “need to know”. Pemilik sistem harus bertanggung jawab atas pemberian akses ini.



-



Hanya data bisnis yang ditekuni perusahaan yang diperbolehkan untuk diproses di sistem informasi Sistem computer milik perusahaan beserta jaringannya hanya diperbolehkan untuk dipakai demi kepentingan bisnis perusahaan.Data perusahaan hanya diperbolehkan dipakai untuk bisnis perusahaan dan pemilik sistem bertanggung jawab penuh atas pemberian pengaksesan terhadap data tersebut.



-



Pekerjaan yang dilakukan oleh pihak ketiga 28



Apabila pihak ketiga melakukan pekerjaan yang tidak dapat ditangani oleh perusahaan, maka perusahaan harus dilindungi oleh keamanan atas informasi perusahaan.Di dalam kontrak harus didefinisikan agar pihak ketiga mematuhi peraturan dan keamanan sistm informasi perusahaan.Manajemen harus bertanggung jawab agar pihak ketiga mematuhi dan mengikuti peraturan keamanan yang telah ditentukan. -



Pemisahan aktivitas antara pengembang sistem, pengoperasian sistem, dan pemakai akhir sistem informasi Untuk menjaga kestabilan sistem informasi di lingkungan perusahaan, dianjurkan agar diadakan pemisahan secara fungsional antara pengembang sistem, pengoperasian sistem harian dan pemakai akhir. Untuk mencapai tujuan ini, pihak ICT terutama bagian pengembangan sistem tidak dibenarkan apabila ia menangani administrasi yang menyangkut keamanan sistem.



-



Implementasi sistem baru atau permintaan perubahan terhadap sistem yang sudah ada harus melalui pengontrolan yang ketat melalui prosedur sistem akseptasi dan permintaan perubahan (change request) Perubahan terhadap sistem informasi hanya melalui prosedur yang berlaku untuk pengembangan dan implementasi sistem baru. Setiap permintaan perubahan program harus disertai alasan yang kuat serta keuntungan yang akan didapatkan dan pemohon harus dapat meyakini manajer terkait dan pemilik sistem mengenai perubahan ini. Oleh karena itu, sangat penting apabila semua pihak yang terkait harus menandatangani “change request” sebelum kegiatan ini dimulai. -



Sistem yang akan dikembangkan harus sesuai dengan standart



metode pengembangan sistem yang diemban oleh organisasi Sistem yang akan dibangun harus memakai bahasa pemograman yang telah ditetapkan. Tidak dibenarkan apabila programer membuatnya dengan bermacam-macam bahasa pemograman.Patut dipertimbangkan semua risiko keamanan beserta penanggulannya di dalam sistem.Sebelum sistem aplikasi diimplementasikan, pemilik sistem harus mengevaluasi dan menilai keadaan keamanan di dalam aplikasi tersebut.



29



-



Pemakai bertanggung jawab penuh atas semua aktivitas yang dilakukan dengan memakai kode identiitasnya (user-ID) `



Semua pemakai harus berhati-hati menyimpan password User-ID-nya.



Semua aktivitas yang dilakukan dengan ID ini akan terekam di dalam audittrial. Pemakai tidak dapat memungkiri bukti ini, apabila terjadi kesalahan fatal yang mengakibatkan



kerugian terhadap perusahaan. Kesalahan



yang



berdampak akan mengakibatkan peringatan atau pemutusan hubungan kerja terhadap pemilik user-ID ini.



30



BAB III Penutup A. Kesimpulan Sistem Informasi Kesehatan merupakan salah satu bagian penting yang tidak dapat dipisahkan dari Sistem Kesehatan di suatu negara. Kemajuan atau kemunduran Sistem Informasi Kesehatan selalu berkorelasi dan mengikuti perkembangan Sistem Kesehatan, kemajuan Teknologi



Informasi dan Komunikasi (TIK) bahkan



mempengaruhi Sistem Pemerintahan yang berlaku di suatu negara. Suatu system yang terkonsep dan terstruktur dengan baik akan menghasilkan Output yang baik juga. Sistem informasi kesehatan merupakan salah satu bentuk pokok Sistem Kesehatan Nasional (SKN) yang dipergunakan sebagai dasar dan acuan dalam penyusunan berbagai kebijakan, pedoman dan arahan penyelenggaraan pembangunan kesehatan serta pembangunan berwawasan kesehatan. Pada Model ini terdapat 7 komponen yang saling terhubug dan saling terkait yaitu: 



Sumber Data Manual







Sumber Data Komputerisasi







Sisitem Informasi Dinas Kesehatan







Sistem Informsi Pemangku Kepentingan







Bank Data Kesehatan Nasional







Pengguna Data oleh Kementrian Kesehatan







Pengguna Data .



B. Saran Penulis menyadari masih banyak terdapat kekurangan pada makalah ini , oleh karena itu penulis engharapkan kritik dan saran yang membangun untuk makalah ini , diharapkan dengan makalah ini dapat bermanfaat bagi pembaca



31



DAFTAR PUSTAKA Depkes RI. Sistem Informasi Kesehatan. Jakarta: Depkes RI. 2001. Kemenkes. Pedoman Sistem Informasi Kesehatan. Jakarta: Kementrian Kesehatan, 2011. Zhou, Rosalina. 2012.’Hasil Diskusi SIKNAS dan SIKDA’. Departemen Kesehatan RI. 2004. Sistem Kesehatan Nasional. Jakarta Indrajit, 2001, Analisis dan Perancangan Sistem Berorientasi Object. Bandung, Informatika. Peraturan Presiden Republik Indonesia Nomor 72 Tahun 2012 Rancangan Final Sistem Kesehatan Nasional Departemen Kesehatan RI Jakarta, 2009. Menhukham, Peraturan Pemerintah no.72 tentang Nasional (Jakarta,Sek.Kabinet RI, Agustus 2012) Depkes RI. Sistem Kesehatan Nasional. 2009. Jakarta : Depkes RI.



32



Sistem



Kesehatan