Security Management Controls pada Rumah Sakit Gigi dan Mulut Maranatha.

(1)

vi Universitas Kristen Maranatha

ABSTRAK

Sistem Informasi sangat berperan penting dalam berbagai kegiatan, termasuk Rumah Sakit Gigi dan Mulut Maranatha. Banyak kemudahan yang diberikan dengan adanya sistem informasi yang berjalan dengan baik. Dibalik kemudahan yang ditawarkan oleh sistem informasi terdapat banyak ancaman yang sewaktu-waktu dapat menyerang yang dapat menimbulkan masalah dan kerugian terhadap aset yang ada pada RSGM Maranatha. Aset sistem informasi dapat dibagi menjadi dua bagian yaitu, aset fisik yang terdiri dari personil, perangkat keras, fasilitas dan penunjang dan aset logis yang terdiri dari perangkat lunak, sistem operasi dan aplikasi perangkat lunak. Ancaman yang dapat menyerang aset RSGM Maranatha seperti, gempa bumi, kebakaran, banjir, ancaman teroris, peperangan, pemalsuan data, kesalahan input data, personil yang kurang latihan, pencurian terhadap aset, pemadaman listrik, korsleting listrik, ketidak stabilan arus listrik dan virus. Jika aset sistem informasi RSGM Maranatha mengalami ancaman atau masalah maka sistem informasi di RSGM Maranatha tidak akan berjalan baik atau bahkan tidak berjalan sama sekali. Untuk mengatasi masalah dan ancaman, RSGM Maranatha membutuhkan sebuah kontrol terhadap manajemen keamanan sistem yang berfungsi untuk mengontrol aset sistem informasi pada RSGM Maranatha jika terjadi suatu ancaman. Dengan kontrol ini diharapkan dapat mengurangi atau mencegah kerugian yang dialami oleh RSGM Maranatha atau kerugian yang dialami masih pada tahap level yang masih dapat diterima.

Kata Kunci: Rumah Sakit Gigi dan Mulut Maranatha, kontrol, sistem informasi, ancaman, analisis, aset


(2)

vii Universitas Kristen Maranatha

ABSTRACT

Information system plays important role in every activities, including for Maranatha Dental Hospital. Simplicity is offered along with a good infomation system available. Behind the ease and simplicity offered, there are many threats which may potentially cause problems and inflict loses on Maranatha Dental Hospital’s assets. Information system’s assets can be divided into two parts: The physical assets including personel, hardware, facilities and supporting facilities, and The logical assets including software, operating system and software applications. Threats which can attack Maranatha Dental Hospitals’ assets including earthquake, fire, flood, terrorist attack, war, data fabrication, data input failure, personel’s lack of training, stolen assets, electrical black-out, electrical shorting, electrical instability and virus. If the Maranatha Dental Hospital information system’s assets experience threats or problems, the system will not run effectively or even stop working. To counter problems and threats, Maranatha Dental Hospital needs a control over the system’s security management which controls Maranatha Dental Hospital information system’s assets should there be any threats posed. By the control, it is hoped that it may reduce or event preventthe loss faced by Maranatha Dental Hospital or keep the loss on an acceptable level.

Keywords: Maranatha Dental Hospital, control, information systems, threat, analysis, assets


(3)

viii Universitas Kristen Maranatha

DAFTAR ISI

LEMBAR PENGESAHAN ... i

PERNYATAAN ORISINALITAS LAPORAN PENELITIAN ... ii

PERNYATAAN PUBLIKASI LAPORAN PENELITIAN ... iii

PRAKATA ... iv

ABSTRAK ... vi

ABSTRACT ... vii

DAFTAR ISI ... viii

DAFTAR GAMBAR ... x

DAFTAR TABEL ... xii

DAFTAR ISTILAH ... xv

BAB 1. PENDAHULUAN ... 1

1.1 Latar Belakang Masalah ... 1

1.2 Rumusan Masalah ... 2

1.3 Tujuan Pembahasan... 2

1.4 Ruang Lingkup Kajian... 3

1.5 Sumber Data ... 3

1.6 Sistematika Penyajian ... 3

BAB 2. KAJIAN TEORI ... 5

2.1 Keamanan Sistem Informasi ... 5

2.1.1 Ancaman ... 5

2.1.2 Pengendalian Kemananan ... 6

2.1.3 Aset Sistem Informasi ... 6

2.2 Kontrol Manajemen Kemanan ... 7

2.2.1 ProsedurProgram Keamanan ... 8

2.2.2 Security In Threes ... 14

2.2.3 Metode Pertahanan ... 15

2.2.4 Administrator Kemananan Sistem Informasi ... 17

BAB 3. ANALISIS DAN RANCANGAN SISTEM ... 18

3.1 Persiapan Rencana Proyek ... 18


(4)

ix Universitas Kristen Maranatha

3.2.1 Aset Fisik ... 20

3.2.2 Aset Logis ... 33

3.3 Penilaian Aset ... 36

3.3.1 Responden ... 36

3.3.2 Aset Fisik ... 37

3.3.3 Aset Logis ... 41

3.3.4 Ranking Tingkat Kepentingan Aset-Aset Sistem Informasi RSGM Maranatha... 44

3.4 Identifikasi Ancaman... 49

3.4.1 Identifikasi Ancaman YangTerjadi Pada Aset Fisik RSGM Maranatha... 49

3.4.2 Identifikasi Ancaman Yang Terjadi Terjadi Pada Aset Logis RSGM Maranatha ... 54

3.5 Ancamaman Yang Kemungkinan Terjadi ... 57

3.6 Skenario Analysis Exposures ... 58

3.7 Penyesuaian Kontrol... 79

3.8 Laporan Analisis Keaman Aset-Aset Sistem Informasi Pada RSGM Maranatha ... 90

BAB 4. KESIMPULAN DAN SARAN ... 105

4.1 Kesimpulan ... 105

4.2 Saran ... 112


(5)

x Universitas Kristen Maranatha

DAFTAR GAMBAR

Gambar 2.1 Langkah-langkah dalam melakukan program kemananan

(Sumber : Ron Weber) ... 9

Gambar 2.2 Gambar kategori dari aset sistem informasi (Sumber : Ron Weber) ... 11

Gambar 3.1 Bangunan Fisik RSGM Maranatha (Sumber : RSGM Maranatha)26 Gambar 3.2 Loby Utama RSGM Maranatha (Sumber : RSGM Maranatha) . 27 Gambar 3.3 Ruang rawat jalan RSGM Maranatha (Sumber : RSGM Maranatha) ... 27

Gambar 3.4Ruang rawat anak RSGM Marantha (Sumber : RSGM Maranatha) ... 28

Gambar 3.5Ruangan Pelayanan Gigi Spesialitic RSGM Maranatha (Sumber : RSGM Maranatha) ... 28

Gambar 3.6Ruangan Tunggu Pelayanan Gigi Spesialitic RSGM Maranatha (Sumber : RSGM Maranatha) ... 29

Gambar 3.7 Dental Unit IDG (Sumber : RSGM Maranatha) ... 29

Gambar 3.8Ruang IGD (Sumber : RSGM Maranatha) ... 30

Gambar 3.9 Ruang Intensive Care Unit (Sumber : RSGM Maranatha) ... 30

Gambar 3.10Ruang dan peralatan operasi lantai 7 (Sumber : RSGM Maranatha) ... 31

Gambar 3.11Ruang rawat inap lantai 7 (Sumber : RSGM Maranatha) ... 31

Gambar 3.12 Radiologi kedokteran gigi (Sumber : RSGM Maranatha) ... 32

Gambar 3.13Ambulance RSGM Maranatha (Sumber : RSGM Maranatha) .. 32

Gambar 3.14 Ruangan Server RSGM Maranatha ... 33

Gambar 3.15 Grafik ranking tingkat kepentingan personil dalam RSGM Maranatha. ... 45

Gambar 3.16 Grafik ranking tingkat kepentingan hardware dalam RSGM Maranatha. ... 46

Gambar 3.17 Grafik ranking tingkat kepentingan fasilitas dalam RSGM Maranatha. ... 46


(6)

xi Universitas Kristen Maranatha Gambar 3.18 Grafik ranking tingkat kepentingan penunjang dalam RSGM

Maranatha. ... 47 Gambar 3.19 Grafik ranking tingkat kepentingan penunjang dalam RSGM

Maranatha. ... 48 Gambar 3.20 Grafik ranking kepentingan sistem software/sistem operasi

dalam RSGM Maranatha. ... 48 Gambar 3.21 Grafik ranking tingkat kepentingan aplikasi software dalam


(7)

xii Universitas Kristen Maranatha

DAFTAR TABEL

Tabel 2.1 Contoh kategori aset ... 7

Tabel 2.2 Contoh-contoh sumber ancaman ... 12

Tabel 3.1 Jadwal Pengerjaan Proyek ... 19

Tabel 3.2 Aset personel RSGM Maranatha ... 20

Tabel 3.3 Tabel aset hardware RSGM Maranatha ... 25

Tabel 3.4 Sistem Software pada RSGM Maranatha ... 35

Tabel 3.5 Aplikasi Software pada RSGM Maranatha ... 35

Tabel 3.6 Penilaian aset personil RSGM Maranatha ... 37

Tabel 3.7Penilaian aset hardware RSGM Maranatha ... 38

Tabel 3.8 Tabel penilaian aset fasilitas ... 40

Tabel 3.9 Penilaian aset penunjang RSGM Marantha ... 41

Tabel 3.10 Penilaian aset data/informasi RSGM Maranatha ... 42

Tabel 3.11 Penilaian sistem software RSGM Maranatha ... 43

Tabel 3.12Penilaian aplikasi software RSGM Maranatha ... 44

Tabel 3.13 Kemungkinan ancaman yang terjadi pada aset personel RSGM Maranatha ... 50

Tabel 3.14 Kemungkinan ancaman yang terjadi pada aset hardware RSGM Maranatha ... 50

Tabel 3.15 Kemungkinan ancaman yang terjadi pada aset fasilitas RSGM Maranatha ... 52

Tabel 3.16 Kemungkinan ancaman yang terjadi pada aset penunjang RSGM Maranatha ... 53

Tabel 3.17 Kemungkinan ancaman yang terjadi pada aset data/informasi RSGM Maranatha ... 54

Tabel 3.18Kemungkinan ancaman yang terjadi pada aset sistem software RSGM Maranatha ... 55

Tabel 3.19 Kemungkinan ancaman yang terjadi pada aset aplikasi software RSGM Maranatha ... 56

Tabel 3.20 Skenario ancamangempa bumi ... 58


(8)

xiii Universitas Kristen Maranatha

Tabel 3.22 Skenario ancaman banjir ... 63

Tabel 3.23 Skenario ancaman teroris ... 64

Tabel 3.24 Skenario ancaman pemalsuan data ... 65

Tabel 3.25 Skenario ancaman kesalahan input data ... 66

Tabel 3.26 Skenario ancaman personil yang tidak diawasi ... 67

Tabel 3.27 Skenario personil yang kurang latihan/training yang kurang ... 68

Tabel 3.28 Skenario ancaman kesalahan atau penghapusan data karena ketidak tahuan ... 70

Tabel 3.29 Skenario pencurian terhadap aset ... 71

Tabel 3.30 Skenario ancaman pemadaman listrik ... 72

Tabel 3.31 Skenario ancaman korsleting listrik ... 73

Tabel 3.32 Skenario ancaman ketidak stabilan arus listrik ... 74

Tabel 3.33 Skenario ancaman kegagalan fungsi hardware ... 75

Tabel 3.34 Skenario ancaman penyalagunaan hak akses ... 76

Tabel 3.35 Skenario ancaman hacking ... 77

Tabel 3.36 Skenario ancaman sabotase ... 78

Tabel 3.37 Skenario ancaman virus ... 78

Tabel 3.38 Penyesuaian kontrol ancaman gempa bumi ... 80

Tabel 3.39 Penyesuaian kontrol ancaman kebakaran/panas yang berlebihan81 Tabel 3.40 Penyesuaian kontrol ancaman banjir ... 81

Tabel 3.41 Penyesuaian kontrol ancaman teroris ... 82

Tabel 3.42 Penyesuaian kontrol ancaman pemalsuan data ... 82

Tabel 3.43 Penyesuaian kontrol ancaman kesalahan input data ... 83

Tabel 3.44 Penyesuaian kontrol ancaman personil yang tidak diawasi ... 83

Tabel 3.45 Penyesuaian kontrol ancaman personil yang kurang latihan training yang kurang ... 84

Tabel 3.46 Penyesuaian kontrol ancaman kesalahan atau penghapusan data karena ketidak tahuan ... 84

Tabel 3.47 Penyesuaian kontrol ancaman pencurian aset ... 85

Tabel 3.48 Penyesuaian kontrol ancaman pemadaman listrik ... 85

Tabel 3.49 Penyesuaian kontrol ancaman korsleting listrik ... 86


(9)

xiv Universitas Kristen Maranatha Tabel 3.51 Penyesuaian kontrol ancaman kegagalan fungsi hardware dan

software ... 87

Tabel 3.52 Penyesuaian kontrol ancaman penyalagunaan hak akses ... 87

Tabel 3.53 Penyesuaian kontrol ancaman hacking ... 88

Tabel 3.54 Penyesuaian kontrol ancaman sabotase ... 88

Tabel 3.55 Penyesuaian kontrol ancaman virus ... 89

Tabel 3.56 Laporan Analisis Keamanan Aset-Aset Sistem Informasi Keamanan Pada RSGM Maranatha ... 90

Tabel 4.1 Tingkat kepentingan/kebutuhan aset personil RSGM Maranatha.105 Tabel 4.2 Tingat kepentingan/kebutuhan aset hardware RSGM Maranatha106 Tabel 4.3 Tingat kepentingan/kebutuhan aset fasilitas RSGM Maranatha . 107 Tabel 4.4 Tingat kepentingan/kebutuhan aset penunjang RSGM Maranatha108 Tabel 4.5 Tingat kepentingan/kebutuhan aset data/informasi RSGM Maranatha ... 109

Tabel 4.6 Tingat kepentingan/kebutuhan aset Software/Sistem Operational RSGM Maranatha ... 110

Tabel 4.7 Tingat kepentingan/kebutuhan aset Aplikasi software RSGM Maranatha ... 111


(10)

xv Universitas Kristen Maranatha

DAFTAR ISTILAH

RSGM Maranatha : Rumah Sakit Gigi dan Mulut Maranatha

UPS : Uninterruptible Power Supply

IPS : Intrusion Previon Sistem

UTP : Unshielded Twisted Pair

APAR : Alat Pemadam Api Ringan

RAID : Redudant Array of Independent Disk


(11)

1 Universitas Kristen Marnatha

BAB 1. PENDAHULUAN

1.1 Latar Belakang Masalah

Rumah Sakit Gigi Dan Mulut (RSGM) Maranatha merupakan pengembangan dari poliklinik Maranatha yang telah menjadi pendukung utama pelayanan kesehatan di kalangan internal Universitas Kristen Maranatha dan masyarakat umum yang bergerak dalam bidang kesehatan. RSGM Maranatha didukung oleh lebih dari 100 orang tenaga profesional yang bergerak dalam beberapa bidang, yaitu bidang medis, termasuk dokter/dokter gigi, dokter/dokter gigi spesialis, dan perawat/perawat gigi, tenaga penunjang medis dalam bidang farmasi, laboratorium klinik dan radiologi serta SDM yang bergerak dalam wilayah non medis yang mengatur seluruh keperluan administratif.

Sistem informasi pada RSGM pun tidak terlepas dari ancaman (threat) yang kapan saja bisa datang menyerang aset-aset yang ada pada RSGM yang dapat mengakibatkan terjadi gangguan dan kerugian pada RSGM. Terdapat dua macam kategori dari aset sistem informasi yaitu physical

(personel, hardware, facilities, supplies) dan logical (data/informasi dan

software dan sistem software) adapun jenis-jenis ancaman keamanan sistem

informasi yang bisa terjadi seperti kebaran, kebanjiran, variasi energi, kerusakan struktural, polusi, intruksi yang tidak sah, virus,hackers.

Oleh karena itu dibutuhkan kontrol yang dapat membantu RSGM untuk membantu dalam mencegah dan mengontrol jika sewaktu-waktu terjadi suatu ancaman. Salah satunya adalah dengan cara melakukan kontrol dan audit manajemen keamanan sistem informasi. Diharapkan dengan kontrol ini dapat membantu RSGM dalam memberikan kontrol dan pengamanan terhadapat aset sistem informasi dari ancaman yang dapat terjadi sewaktu-waktu.


(12)

2

Universitas Kristen Marnatha

1.2 Rumusan Masalah

Berdasarkan latar belakang yang telah diuraikan pada bagian 1.1 di atas maka dapat diperoleh rumusan masalah seperti berikut :

1. Bagaimana mengidentifikasi aset-aset pada RSGM? 2. Bagaimana menilai aset-aset pada RSGM?

3. Bagaimana mengidentifikasi ancaman yang terjadi pada RSGM?

4. Bagaimana menentukan kecenderungan ancaman yang dapat terjadi pada RSGM?

5. Bagaimana mengidentifikasi kontrol yang digunakan oleh RSGM untuk mengantisipasi ancaman?

6. Bagaimana menentukan kesesuaian kontrol yang dimiliki dengan ancaman yang bisa terjadi pada RSGM?

1.3 Tujuan Pembahasan

Berdasarkan rumusan masalah yang telah diuraikan pada bagian 1.2 di atas maka dapat diperoleh tujuan pembahasan seperti berikut :

1. Mengetahui aset-aset yang terdapat pada RSGM. 2. Menilai aset-aset yang terdapat pada RSGM.

3. Mengetahui ancaman yang bisa terjadi pada RSGM.

4. Mengetahui kecenderungan ancaman yang dapat terjadi pada RSGM. 5. Mengetahui kontrol yang digunakan oleh RSGM.

6. Mengetahui kesesuaian kontrol dangan ancaman yang bisa terjadi pada RSGM.


(13)

3

Universitas Kristen Marnatha

1.4 Ruang Lingkup Kajian

Dalam menganalisa sebuah sistem maka dilakukan beberapa batasan masalah sebagai berikut:

1. Mengidentifikasi maupun menilai aset logis maupun fisik yang ada pada RSGM Maranatha.

2. Analisis hanya dilakukan pada ruang lingkup RSGM Maranatha.

1.5 Sumber Data

Sember data yang digunakan dalam pengerjaan Tugas Akhir ini berasal dari :

 Data Primer

Data primer yang menjadi sumber data utama dari pengerjaan laporan Tugas Akhir ini didapat dari data dan informasi dari hasil tanya jawab langsung pada RSGM (Rumah Sakit Gigi dan Mulut Maranata).

 Data Sekunder

Data sekunder yang menjadi pendukung dari pengerjaan laporan Tugas Akhir ini didapat dari internet, buku petunjuk teknis, serta buku literature yang berasal dari perpustakaan.

1.6 Sistematika Penyajian

Beberapa garis besar yang dimuat pada setiap bab antara lain :

BAB 1 PENDAHULUAN

Membahas mengenai latar belakang masalah, rumusan masalah, tujuan pembahasan, ruang lingkup dan sistematika penyajian.

BAB 2 KAJIAN TEORI

Membahas mengenai latar belakang teori yang akan digunakan dalam menganalisis pada sistem.


(14)

4

Universitas Kristen Marnatha BABA 3 ANALISIS

Membahas analisis masalah dimana hasil analisis ini harus memenuhi tujuan yang harus dicapai.

BAB 4 HASIL PENELITIAN

Membahas mengenai hasil analisa yang telah dilakukan di perusahaan dan apakah sistem yang digunakan oleh perusahaan sesuai dengan standar operasional prosedur.

BAB 5 KESIMPULAN DAN SARAN

Membahas mengenai simpulan yang berisi kesimpulan berdasarkan tujuan penelitian dan saran secara garis besar berisi dua hal yaitu saran untuk pengembangan sistem di masa yang akan datang atau saran untuk pelaksanaan penelitian dengan lebih baik di masa yang akan datang.


(15)

105 Universitas Kristen Marnatha

BAB 4. KESIMPULAN DAN SARAN

4.1 Kesimpulan

Dibawah ini adalah kesimpulan dan saran dari hasil analisis yang telah dilakukan di RSGM Marantha.

1. Rumah Sakit Gigi dan Mulut Maranatha (RSGM Maranatha) memiliki dua jenis aset yaitu aset fisik yang terdiri dari personil,

hardware, fasilitas dan penunjang, sedangkan aset logis terdiri dari

data/informasi, sistem software sistem operasi dan aplikasi

software.

2. Dibawah ini akan menjelaskan tingkat kebutuhan/kepentingan aset-aset sistem informasi pada RSGM Maranatha berdasarkan hasil dari penilaian yang telah dilakukan oleh pihak RSGM Maranatha :

a. Aset fisik

1. Penilaian kebutuhan/kepentingan aset personil RSGM Maranatha

Tabel 4.1 Tingkat kepentingan/kebutuhan aset personil RSGM Maranatha.

No Unit Organisasi Tingat

kepentingan

1 Direktur Sangat penting

2 Direksi Pelayanan Sangat penting 3 Direksi Keuangan Sangat penting

4 Dokter Sangat penting

5 Perawat Sangat penting

6 Apoteker Sangat penting

7 Administrasi Sangat penting

8 Sekretaris Cukup penting


(16)

106

Universitas Kristen Marnatha

No Unit Organisasi Tingat

kepentingan

10 Marketing Cukup penting

11 Bagian IT Sangat penting

12 Security Cukup penting

2. Penilaian kebutuhan/kepentingan aset hardware RSGM Maranatha.

Tabel 4.2 Tingat kepentingan/kebutuhan aset hardware RSGM Maranatha

No Kategori Perangkat Keras

Jenis perangkat keras

Perangkat Tingkat

kepentingan

1 Komputer Komputer  Notebook Cukup penting

 Desktop PC 2 Komunikasi

Data

Router  Router Sangat penting

Switch  Switch Unmanage

Sangat penting

Kabel  UTP Category 6 Sangat penting Wireless  Access point Cukup penting CCTV  CCTV Terminal Sangat penting

 CCTV Camera Sangat penting Display

Informasi

 Monitor Sangat penting Kiosk

Antrian

 Kiosk Antrian Cukup penting

3 Telepon Telepon  PABX


(17)

107

Universitas Kristen Marnatha No Kategori

Perangkat Keras

Jenis perangkat keras

Perangkat Tingkat

kepentingan

 Pesawat Telepon 4 Media

Pencetak

Printer  Printer Sangat penting

Fotocopy  Fotocopy Sangat penting 5 Server Sistem UPS  UPS 1

b. UPS for user

 UPS 2

c. Database server

Sangat penting

d. Domain Controller (DC)

3. Tingat kepentingan/kebutuhan aset fasilitas RSGM Maranatha

Tabel 4.3 Tingat kepentingan/kebutuhan aset fasilitas RSGM Maranatha

No Fasilitas Tingkat

kepentingan 1 Bangunan Fisik/Gedung Sangat penting

2 Ruang Rawat Jalan Sangat penting

3 Ruang rawat anak Cukup penting


(18)

108

Universitas Kristen Marnatha

No Fasilitas Tingkat

kepentingan Spesialitic

5 Ruangan Instalasi Gawat Darurat (IGD)

Sangat penting

6 Ruang Rawat Inap, ICU, dan Ruang Operasi

Sangat penting

7 Fasilitas Penunjang medis

 Radiologi kedokteran gigi

Sangat penting

 Ambulance RSGM Maranatha

8 Ruang Server Sangat penting

9 Kursi Sangat penting

10 Televisi Cukup penting

11 Meja Sangat penting

12 Air Conditioner (AC) Sangat penting

4. Penilaian kebutuhan/kepentingan aset penunjang RSGM Maranatha.

Tabel 4.4 Tingat kepentingan/kebutuhan aset penunjang RSGM Maranatha

No Alat Penunjang Tingkat Kepentingan

1 CD Cukup penting

2 FD Sangat penting

3 Kertas Sangat Penting


(19)

109

Universitas Kristen Marnatha b. Aset Logis

1. Penilaian kebutuhan/kepentingan aset Data/Informasi RSGM Maranatha.

Tabel 4.5 Tingat kepentingan/kebutuhan aset data/informasi RSGM Maranatha

No Data Tingkat

kepentingan

1 Data Pasien Sangat penting

2 Data SDM Sangat penting

3 Data Instansi / Data Ruangan Sangat penting 4 Data Pelayanan / tindakan Sangat penting

5 Data Farmasi Sangat penting

6 Data Alkes (Alat Kesehatan) Sangat penting

7 Data Honor Dokter Sangat penting

8 Data BHP (Bahan Habis Pakai) Sangat penting

9 Data Tarif Sangat penting

10 Data Inventori Umum Sangat penting 11 Data Diagnosa (ICD10) Sangat penting 12 Data COA (Chart of account) Sangat penting 13 Data Penjamin (Asuransi)

 PKM (Asuransi untuk mahasiswa)

 PK3 (Asuransi untuk karyawan wanita Maranatha)

Sangat penting

 In Health (Asuransi untuk staff Maranatha)


(20)

110

Universitas Kristen Marnatha 2. Penilaian kebutuhan/kepentingan aset Sistem

Software/Sistem Operational RSGM Maranatha.

Tabel 4.6 Tingat kepentingan/kebutuhan aset Software/Sistem Operational RSGM Maranatha

No Kategori Perangkat Lunak

Perangkat Lunak Tingkat kepentingan

1 Database

management system and tools

 SQL Server

 InforMix Sangat penting

 Top Speed DB (Clarion)

2 Sistem Operasi  MS Windows 2012

Sangat penting

 Linux Red Hat 3 Bahasa

Pemrograman

 Visual basic 6 Cukup penting 4 Multimedia  MS Powerpoint Cukup penting

5 Anti Virus  Smadav

 Avira Cukup penting

 Avast

6 Lain-lain  MS Excel

 MS Word Cukup penting


(21)

111

Universitas Kristen Marnatha 3. Penilaian kebutuhan/kepentingan aset Aplikasi software

RSGM Maranatha.

Tabel 4.7 Tingat kepentingan/kebutuhan aset Aplikasi

software RSGM Maranatha

No Nama Aplikasi Tingkat

kepentingan

1 Email Sangat penting

2 ProBisnis Sangat penting

3. Sumber ancaman pada RSGM Maranatha dapat berasal dari bencana alam dan politik, kesalahan manusia, kegagalan fungsi

hardware dan software dan ancaman program yang merugikan.

4. Ancaman-ancaman yang dapat terjadi pada RSGM Maranatha seperti gempa bumi, kebakaran/panas yang berlebihan, banjir, ancaman teroris, pemalsuan data, kesalahan input data, personil yang tidak diawasi, personil yang kurang latihan/training dengan baik, kesalahan atau penghapusan data karena ketidak tahuan, pencurian terhadap aset, pemadaman listrik, korsleting listrik, ketidak stabilan arus listrik, kegagalan fungsi hardware, penyalahgunaan hak akses, hacking, sabotase dan virus.

5. Semua aset pada RSGM Maranatha telah memiliki kontrol, tetapi ada beberapa aset yang kontrolnya masih kurang memadai atau kurang baik dalam melindungi aset-aset RSGM Maranatha sehingga masih bisa di bobol oleh ancaman yang kapan saja dapat terjadi.


(22)

112

Universitas Kristen Marnatha

4.2 Saran

Pada beberapa aset-aset RSGM Maranatha yang belum memiliki kontrol, sebaiknya segera diberikan solusi dan pemberian kontrol sebelum terjadi ancaman yang dapat membuat aset RSGM mengalami ancaman yang mengakibatkan kerusakan. Begitu pula pada aset-aset RSGM yang telah memiliki kontrol, walaupun telah memiliki kontrol untuk mencegah ancaman namun ada beberapa aset yang memiliki kontrol yang lemah dan perlu pembenahan yang serius untuk menghindari pembobolan kontrol.


(23)

113

Universitas Kristen Marnatha

DAFTAR PUSTAKA

[1] A. Hawker, Security and control in information systems, New York: Routledge, 2000.

[2] D. Kim and M. G. Solomon, Fundamentals of Information Systems Security, Mississauga: United States of America, 2012.

[3] I. Keamanan Sistem Informasi, Yogyakarta: Andi Offset, 2011.

[4] R. Weber, Information Systems Control And Audit, New Jersey: Prentice Hall, 1999.

[5] J. A. Hall and T. Singleton, Information technology auditing and assurance, singapore: south-western, 2007.

[6] K. H. Vellani, Stategic Security Management, Oxford: Butterworth-Heineman, 2006.

[7] J. Wood, W. Brown and H. Howe, IT Auditing and Application Controls, USA: Jhon Wiley & Sons, 2013.

[8] G. Dhilon, Principle of Information, USA: Susan Elbe, 2006.

[9] D. E. Fischer and R. J. Jordan, Security Analysis and Portfolio Management, New Jersey: Prentice Hall, 1995.


(1)

No Fasilitas Tingkat kepentingan

Spesialitic

5 Ruangan Instalasi Gawat Darurat (IGD)

Sangat penting

6 Ruang Rawat Inap, ICU, dan Ruang Operasi

Sangat penting

7 Fasilitas Penunjang medis  Radiologi kedokteran

gigi

Sangat penting

 Ambulance RSGM Maranatha

8 Ruang Server Sangat penting

9 Kursi Sangat penting

10 Televisi Cukup penting

11 Meja Sangat penting

12 Air Conditioner (AC) Sangat penting

4. Penilaian kebutuhan/kepentingan aset penunjang RSGM Maranatha.

Tabel 4.4 Tingat kepentingan/kebutuhan aset penunjang RSGM Maranatha

No Alat Penunjang Tingkat

Kepentingan

1 CD Cukup penting

2 FD Sangat penting

3 Kertas Sangat Penting


(2)

b. Aset Logis

1. Penilaian kebutuhan/kepentingan aset Data/Informasi RSGM Maranatha.

Tabel 4.5 Tingat kepentingan/kebutuhan aset data/informasi RSGM Maranatha

No Data Tingkat

kepentingan

1 Data Pasien Sangat penting

2 Data SDM Sangat penting

3 Data Instansi / Data Ruangan Sangat penting 4 Data Pelayanan / tindakan Sangat penting

5 Data Farmasi Sangat penting

6 Data Alkes (Alat Kesehatan) Sangat penting 7 Data Honor Dokter Sangat penting 8 Data BHP (Bahan Habis Pakai) Sangat penting

9 Data Tarif Sangat penting

10 Data Inventori Umum Sangat penting 11 Data Diagnosa (ICD10) Sangat penting 12 Data COA (Chart of account) Sangat penting 13 Data Penjamin (Asuransi)

 PKM (Asuransi untuk mahasiswa)

 PK3 (Asuransi untuk karyawan wanita


(3)

2. Penilaian kebutuhan/kepentingan aset Sistem Software/Sistem Operational RSGM Maranatha.

Tabel 4.6 Tingat kepentingan/kebutuhan aset Software/Sistem Operational RSGM Maranatha

No Kategori Perangkat Lunak

Perangkat Lunak Tingkat kepentingan

1 Database management system and tools

 SQL Server

 InforMix Sangat penting  Top Speed DB

(Clarion)

2 Sistem Operasi  MS Windows 2012

Sangat penting

 Linux Red Hat 3 Bahasa

Pemrograman

 Visual basic 6 Cukup penting 4 Multimedia  MS Powerpoint Cukup penting 5 Anti Virus  Smadav

 Avira Cukup penting

 Avast 6 Lain-lain  MS Excel

 MS Word Cukup penting  MS Visio


(4)

3. Penilaian kebutuhan/kepentingan aset Aplikasi software RSGM Maranatha.

Tabel 4.7 Tingat kepentingan/kebutuhan aset Aplikasi software RSGM Maranatha

No Nama Aplikasi Tingkat

kepentingan

1 Email Sangat penting

2 ProBisnis Sangat penting

3. Sumber ancaman pada RSGM Maranatha dapat berasal dari bencana alam dan politik, kesalahan manusia, kegagalan fungsi hardware dan software dan ancaman program yang merugikan.

4. Ancaman-ancaman yang dapat terjadi pada RSGM Maranatha seperti gempa bumi, kebakaran/panas yang berlebihan, banjir, ancaman teroris, pemalsuan data, kesalahan input data, personil yang tidak diawasi, personil yang kurang latihan/training dengan baik, kesalahan atau penghapusan data karena ketidak tahuan, pencurian terhadap aset, pemadaman listrik, korsleting listrik, ketidak stabilan arus listrik, kegagalan fungsi hardware, penyalahgunaan hak akses, hacking, sabotase dan virus.

5. Semua aset pada RSGM Maranatha telah memiliki kontrol, tetapi ada beberapa aset yang kontrolnya masih kurang memadai atau


(5)

4.2 Saran

Pada beberapa aset-aset RSGM Maranatha yang belum memiliki kontrol, sebaiknya segera diberikan solusi dan pemberian kontrol sebelum terjadi ancaman yang dapat membuat aset RSGM mengalami ancaman yang mengakibatkan kerusakan. Begitu pula pada aset-aset RSGM yang telah memiliki kontrol, walaupun telah memiliki kontrol untuk mencegah ancaman namun ada beberapa aset yang memiliki kontrol yang lemah dan perlu pembenahan yang serius untuk menghindari pembobolan kontrol.


(6)

DAFTAR PUSTAKA

[1] A. Hawker, Security and control in information systems, New York: Routledge, 2000.

[2] D. Kim and M. G. Solomon, Fundamentals of Information Systems Security, Mississauga: United States of America, 2012.

[3] I. Keamanan Sistem Informasi, Yogyakarta: Andi Offset, 2011.

[4] R. Weber, Information Systems Control And Audit, New Jersey: Prentice Hall, 1999.

[5] J. A. Hall and T. Singleton, Information technology auditing and assurance, singapore: south-western, 2007.

[6] K. H. Vellani, Stategic Security Management, Oxford: Butterworth-Heineman, 2006.

[7] J. Wood, W. Brown and H. Howe, IT Auditing and Application Controls, USA: Jhon Wiley & Sons, 2013.

[8] G. Dhilon, Principle of Information, USA: Susan Elbe, 2006.

[9] D. E. Fischer and R. J. Jordan, Security Analysis and Portfolio Management, New Jersey: Prentice Hall, 1995.