Security Management Controls pada Rumah Sakit Gigi dan Mulut Maranatha.
vi Universitas Kristen Maranatha
ABSTRAK
Sistem Informasi sangat berperan penting dalam berbagai kegiatan, termasuk Rumah Sakit Gigi dan Mulut Maranatha. Banyak kemudahan yang diberikan dengan adanya sistem informasi yang berjalan dengan baik. Dibalik kemudahan yang ditawarkan oleh sistem informasi terdapat banyak ancaman yang sewaktu-waktu dapat menyerang yang dapat menimbulkan masalah dan kerugian terhadap aset yang ada pada RSGM Maranatha. Aset sistem informasi dapat dibagi menjadi dua bagian yaitu, aset fisik yang terdiri dari personil, perangkat keras, fasilitas dan penunjang dan aset logis yang terdiri dari perangkat lunak, sistem operasi dan aplikasi perangkat lunak. Ancaman yang dapat menyerang aset RSGM Maranatha seperti, gempa bumi, kebakaran, banjir, ancaman teroris, peperangan, pemalsuan data, kesalahan input data, personil yang kurang latihan, pencurian terhadap aset, pemadaman listrik, korsleting listrik, ketidak stabilan arus listrik dan virus. Jika aset sistem informasi RSGM Maranatha mengalami ancaman atau masalah maka sistem informasi di RSGM Maranatha tidak akan berjalan baik atau bahkan tidak berjalan sama sekali. Untuk mengatasi masalah dan ancaman, RSGM Maranatha membutuhkan sebuah kontrol terhadap manajemen keamanan sistem yang berfungsi untuk mengontrol aset sistem informasi pada RSGM Maranatha jika terjadi suatu ancaman. Dengan kontrol ini diharapkan dapat mengurangi atau mencegah kerugian yang dialami oleh RSGM Maranatha atau kerugian yang dialami masih pada tahap level yang masih dapat diterima.
Kata Kunci: Rumah Sakit Gigi dan Mulut Maranatha, kontrol, sistem informasi, ancaman, analisis, aset
(2)
vii Universitas Kristen Maranatha
ABSTRACT
Information system plays important role in every activities, including for Maranatha Dental Hospital. Simplicity is offered along with a good infomation system available. Behind the ease and simplicity offered, there are many threats which may potentially cause problems and inflict loses on Maranatha Dental Hospital’s assets. Information system’s assets can be divided into two parts: The physical assets including personel, hardware, facilities and supporting facilities, and The logical assets including software, operating system and software applications. Threats which can attack Maranatha Dental Hospitals’ assets including earthquake, fire, flood, terrorist attack, war, data fabrication, data input failure, personel’s lack of training, stolen assets, electrical black-out, electrical shorting, electrical instability and virus. If the Maranatha Dental Hospital information system’s assets experience threats or problems, the system will not run effectively or even stop working. To counter problems and threats, Maranatha Dental Hospital needs a control over the system’s security management which controls Maranatha Dental Hospital information system’s assets should there be any threats posed. By the control, it is hoped that it may reduce or event preventthe loss faced by Maranatha Dental Hospital or keep the loss on an acceptable level.
Keywords: Maranatha Dental Hospital, control, information systems, threat, analysis, assets
(3)
viii Universitas Kristen Maranatha
DAFTAR ISI
LEMBAR PENGESAHAN ... i
PERNYATAAN ORISINALITAS LAPORAN PENELITIAN ... ii
PERNYATAAN PUBLIKASI LAPORAN PENELITIAN ... iii
PRAKATA ... iv
ABSTRAK ... vi
ABSTRACT ... vii
DAFTAR ISI ... viii
DAFTAR GAMBAR ... x
DAFTAR TABEL ... xii
DAFTAR ISTILAH ... xv
BAB 1. PENDAHULUAN ... 1
1.1 Latar Belakang Masalah ... 1
1.2 Rumusan Masalah ... 2
1.3 Tujuan Pembahasan... 2
1.4 Ruang Lingkup Kajian... 3
1.5 Sumber Data ... 3
1.6 Sistematika Penyajian ... 3
BAB 2. KAJIAN TEORI ... 5
2.1 Keamanan Sistem Informasi ... 5
2.1.1 Ancaman ... 5
2.1.2 Pengendalian Kemananan ... 6
2.1.3 Aset Sistem Informasi ... 6
2.2 Kontrol Manajemen Kemanan ... 7
2.2.1 ProsedurProgram Keamanan ... 8
2.2.2 Security In Threes ... 14
2.2.3 Metode Pertahanan ... 15
2.2.4 Administrator Kemananan Sistem Informasi ... 17
BAB 3. ANALISIS DAN RANCANGAN SISTEM ... 18
3.1 Persiapan Rencana Proyek ... 18
(4)
ix Universitas Kristen Maranatha
3.2.1 Aset Fisik ... 20
3.2.2 Aset Logis ... 33
3.3 Penilaian Aset ... 36
3.3.1 Responden ... 36
3.3.2 Aset Fisik ... 37
3.3.3 Aset Logis ... 41
3.3.4 Ranking Tingkat Kepentingan Aset-Aset Sistem Informasi RSGM Maranatha... 44
3.4 Identifikasi Ancaman... 49
3.4.1 Identifikasi Ancaman YangTerjadi Pada Aset Fisik RSGM Maranatha... 49
3.4.2 Identifikasi Ancaman Yang Terjadi Terjadi Pada Aset Logis RSGM Maranatha ... 54
3.5 Ancamaman Yang Kemungkinan Terjadi ... 57
3.6 Skenario Analysis Exposures ... 58
3.7 Penyesuaian Kontrol... 79
3.8 Laporan Analisis Keaman Aset-Aset Sistem Informasi Pada RSGM Maranatha ... 90
BAB 4. KESIMPULAN DAN SARAN ... 105
4.1 Kesimpulan ... 105
4.2 Saran ... 112
(5)
x Universitas Kristen Maranatha
DAFTAR GAMBAR
Gambar 2.1 Langkah-langkah dalam melakukan program kemananan
(Sumber : Ron Weber) ... 9
Gambar 2.2 Gambar kategori dari aset sistem informasi (Sumber : Ron Weber) ... 11
Gambar 3.1 Bangunan Fisik RSGM Maranatha (Sumber : RSGM Maranatha)26 Gambar 3.2 Loby Utama RSGM Maranatha (Sumber : RSGM Maranatha) . 27 Gambar 3.3 Ruang rawat jalan RSGM Maranatha (Sumber : RSGM Maranatha) ... 27
Gambar 3.4Ruang rawat anak RSGM Marantha (Sumber : RSGM Maranatha) ... 28
Gambar 3.5Ruangan Pelayanan Gigi Spesialitic RSGM Maranatha (Sumber : RSGM Maranatha) ... 28
Gambar 3.6Ruangan Tunggu Pelayanan Gigi Spesialitic RSGM Maranatha (Sumber : RSGM Maranatha) ... 29
Gambar 3.7 Dental Unit IDG (Sumber : RSGM Maranatha) ... 29
Gambar 3.8Ruang IGD (Sumber : RSGM Maranatha) ... 30
Gambar 3.9 Ruang Intensive Care Unit (Sumber : RSGM Maranatha) ... 30
Gambar 3.10Ruang dan peralatan operasi lantai 7 (Sumber : RSGM Maranatha) ... 31
Gambar 3.11Ruang rawat inap lantai 7 (Sumber : RSGM Maranatha) ... 31
Gambar 3.12 Radiologi kedokteran gigi (Sumber : RSGM Maranatha) ... 32
Gambar 3.13Ambulance RSGM Maranatha (Sumber : RSGM Maranatha) .. 32
Gambar 3.14 Ruangan Server RSGM Maranatha ... 33
Gambar 3.15 Grafik ranking tingkat kepentingan personil dalam RSGM Maranatha. ... 45
Gambar 3.16 Grafik ranking tingkat kepentingan hardware dalam RSGM Maranatha. ... 46
Gambar 3.17 Grafik ranking tingkat kepentingan fasilitas dalam RSGM Maranatha. ... 46
(6)
xi Universitas Kristen Maranatha Gambar 3.18 Grafik ranking tingkat kepentingan penunjang dalam RSGM
Maranatha. ... 47 Gambar 3.19 Grafik ranking tingkat kepentingan penunjang dalam RSGM
Maranatha. ... 48 Gambar 3.20 Grafik ranking kepentingan sistem software/sistem operasi
dalam RSGM Maranatha. ... 48 Gambar 3.21 Grafik ranking tingkat kepentingan aplikasi software dalam
(7)
xii Universitas Kristen Maranatha
DAFTAR TABEL
Tabel 2.1 Contoh kategori aset ... 7
Tabel 2.2 Contoh-contoh sumber ancaman ... 12
Tabel 3.1 Jadwal Pengerjaan Proyek ... 19
Tabel 3.2 Aset personel RSGM Maranatha ... 20
Tabel 3.3 Tabel aset hardware RSGM Maranatha ... 25
Tabel 3.4 Sistem Software pada RSGM Maranatha ... 35
Tabel 3.5 Aplikasi Software pada RSGM Maranatha ... 35
Tabel 3.6 Penilaian aset personil RSGM Maranatha ... 37
Tabel 3.7Penilaian aset hardware RSGM Maranatha ... 38
Tabel 3.8 Tabel penilaian aset fasilitas ... 40
Tabel 3.9 Penilaian aset penunjang RSGM Marantha ... 41
Tabel 3.10 Penilaian aset data/informasi RSGM Maranatha ... 42
Tabel 3.11 Penilaian sistem software RSGM Maranatha ... 43
Tabel 3.12Penilaian aplikasi software RSGM Maranatha ... 44
Tabel 3.13 Kemungkinan ancaman yang terjadi pada aset personel RSGM Maranatha ... 50
Tabel 3.14 Kemungkinan ancaman yang terjadi pada aset hardware RSGM Maranatha ... 50
Tabel 3.15 Kemungkinan ancaman yang terjadi pada aset fasilitas RSGM Maranatha ... 52
Tabel 3.16 Kemungkinan ancaman yang terjadi pada aset penunjang RSGM Maranatha ... 53
Tabel 3.17 Kemungkinan ancaman yang terjadi pada aset data/informasi RSGM Maranatha ... 54
Tabel 3.18Kemungkinan ancaman yang terjadi pada aset sistem software RSGM Maranatha ... 55
Tabel 3.19 Kemungkinan ancaman yang terjadi pada aset aplikasi software RSGM Maranatha ... 56
Tabel 3.20 Skenario ancamangempa bumi ... 58
(8)
xiii Universitas Kristen Maranatha
Tabel 3.22 Skenario ancaman banjir ... 63
Tabel 3.23 Skenario ancaman teroris ... 64
Tabel 3.24 Skenario ancaman pemalsuan data ... 65
Tabel 3.25 Skenario ancaman kesalahan input data ... 66
Tabel 3.26 Skenario ancaman personil yang tidak diawasi ... 67
Tabel 3.27 Skenario personil yang kurang latihan/training yang kurang ... 68
Tabel 3.28 Skenario ancaman kesalahan atau penghapusan data karena ketidak tahuan ... 70
Tabel 3.29 Skenario pencurian terhadap aset ... 71
Tabel 3.30 Skenario ancaman pemadaman listrik ... 72
Tabel 3.31 Skenario ancaman korsleting listrik ... 73
Tabel 3.32 Skenario ancaman ketidak stabilan arus listrik ... 74
Tabel 3.33 Skenario ancaman kegagalan fungsi hardware ... 75
Tabel 3.34 Skenario ancaman penyalagunaan hak akses ... 76
Tabel 3.35 Skenario ancaman hacking ... 77
Tabel 3.36 Skenario ancaman sabotase ... 78
Tabel 3.37 Skenario ancaman virus ... 78
Tabel 3.38 Penyesuaian kontrol ancaman gempa bumi ... 80
Tabel 3.39 Penyesuaian kontrol ancaman kebakaran/panas yang berlebihan81 Tabel 3.40 Penyesuaian kontrol ancaman banjir ... 81
Tabel 3.41 Penyesuaian kontrol ancaman teroris ... 82
Tabel 3.42 Penyesuaian kontrol ancaman pemalsuan data ... 82
Tabel 3.43 Penyesuaian kontrol ancaman kesalahan input data ... 83
Tabel 3.44 Penyesuaian kontrol ancaman personil yang tidak diawasi ... 83
Tabel 3.45 Penyesuaian kontrol ancaman personil yang kurang latihan training yang kurang ... 84
Tabel 3.46 Penyesuaian kontrol ancaman kesalahan atau penghapusan data karena ketidak tahuan ... 84
Tabel 3.47 Penyesuaian kontrol ancaman pencurian aset ... 85
Tabel 3.48 Penyesuaian kontrol ancaman pemadaman listrik ... 85
Tabel 3.49 Penyesuaian kontrol ancaman korsleting listrik ... 86
(9)
xiv Universitas Kristen Maranatha Tabel 3.51 Penyesuaian kontrol ancaman kegagalan fungsi hardware dan
software ... 87
Tabel 3.52 Penyesuaian kontrol ancaman penyalagunaan hak akses ... 87
Tabel 3.53 Penyesuaian kontrol ancaman hacking ... 88
Tabel 3.54 Penyesuaian kontrol ancaman sabotase ... 88
Tabel 3.55 Penyesuaian kontrol ancaman virus ... 89
Tabel 3.56 Laporan Analisis Keamanan Aset-Aset Sistem Informasi Keamanan Pada RSGM Maranatha ... 90
Tabel 4.1 Tingkat kepentingan/kebutuhan aset personil RSGM Maranatha.105 Tabel 4.2 Tingat kepentingan/kebutuhan aset hardware RSGM Maranatha106 Tabel 4.3 Tingat kepentingan/kebutuhan aset fasilitas RSGM Maranatha . 107 Tabel 4.4 Tingat kepentingan/kebutuhan aset penunjang RSGM Maranatha108 Tabel 4.5 Tingat kepentingan/kebutuhan aset data/informasi RSGM Maranatha ... 109
Tabel 4.6 Tingat kepentingan/kebutuhan aset Software/Sistem Operational RSGM Maranatha ... 110
Tabel 4.7 Tingat kepentingan/kebutuhan aset Aplikasi software RSGM Maranatha ... 111
(10)
xv Universitas Kristen Maranatha
DAFTAR ISTILAH
RSGM Maranatha : Rumah Sakit Gigi dan Mulut Maranatha
UPS : Uninterruptible Power Supply
IPS : Intrusion Previon Sistem
UTP : Unshielded Twisted Pair
APAR : Alat Pemadam Api Ringan
RAID : Redudant Array of Independent Disk
(11)
1 Universitas Kristen Marnatha
BAB 1. PENDAHULUAN
1.1 Latar Belakang Masalah
Rumah Sakit Gigi Dan Mulut (RSGM) Maranatha merupakan pengembangan dari poliklinik Maranatha yang telah menjadi pendukung utama pelayanan kesehatan di kalangan internal Universitas Kristen Maranatha dan masyarakat umum yang bergerak dalam bidang kesehatan. RSGM Maranatha didukung oleh lebih dari 100 orang tenaga profesional yang bergerak dalam beberapa bidang, yaitu bidang medis, termasuk dokter/dokter gigi, dokter/dokter gigi spesialis, dan perawat/perawat gigi, tenaga penunjang medis dalam bidang farmasi, laboratorium klinik dan radiologi serta SDM yang bergerak dalam wilayah non medis yang mengatur seluruh keperluan administratif.
Sistem informasi pada RSGM pun tidak terlepas dari ancaman (threat) yang kapan saja bisa datang menyerang aset-aset yang ada pada RSGM yang dapat mengakibatkan terjadi gangguan dan kerugian pada RSGM. Terdapat dua macam kategori dari aset sistem informasi yaitu physical
(personel, hardware, facilities, supplies) dan logical (data/informasi dan
software dan sistem software) adapun jenis-jenis ancaman keamanan sistem
informasi yang bisa terjadi seperti kebaran, kebanjiran, variasi energi, kerusakan struktural, polusi, intruksi yang tidak sah, virus,hackers.
Oleh karena itu dibutuhkan kontrol yang dapat membantu RSGM untuk membantu dalam mencegah dan mengontrol jika sewaktu-waktu terjadi suatu ancaman. Salah satunya adalah dengan cara melakukan kontrol dan audit manajemen keamanan sistem informasi. Diharapkan dengan kontrol ini dapat membantu RSGM dalam memberikan kontrol dan pengamanan terhadapat aset sistem informasi dari ancaman yang dapat terjadi sewaktu-waktu.
(12)
2
Universitas Kristen Marnatha
1.2 Rumusan Masalah
Berdasarkan latar belakang yang telah diuraikan pada bagian 1.1 di atas maka dapat diperoleh rumusan masalah seperti berikut :
1. Bagaimana mengidentifikasi aset-aset pada RSGM? 2. Bagaimana menilai aset-aset pada RSGM?
3. Bagaimana mengidentifikasi ancaman yang terjadi pada RSGM?
4. Bagaimana menentukan kecenderungan ancaman yang dapat terjadi pada RSGM?
5. Bagaimana mengidentifikasi kontrol yang digunakan oleh RSGM untuk mengantisipasi ancaman?
6. Bagaimana menentukan kesesuaian kontrol yang dimiliki dengan ancaman yang bisa terjadi pada RSGM?
1.3 Tujuan Pembahasan
Berdasarkan rumusan masalah yang telah diuraikan pada bagian 1.2 di atas maka dapat diperoleh tujuan pembahasan seperti berikut :
1. Mengetahui aset-aset yang terdapat pada RSGM. 2. Menilai aset-aset yang terdapat pada RSGM.
3. Mengetahui ancaman yang bisa terjadi pada RSGM.
4. Mengetahui kecenderungan ancaman yang dapat terjadi pada RSGM. 5. Mengetahui kontrol yang digunakan oleh RSGM.
6. Mengetahui kesesuaian kontrol dangan ancaman yang bisa terjadi pada RSGM.
(13)
3
Universitas Kristen Marnatha
1.4 Ruang Lingkup Kajian
Dalam menganalisa sebuah sistem maka dilakukan beberapa batasan masalah sebagai berikut:
1. Mengidentifikasi maupun menilai aset logis maupun fisik yang ada pada RSGM Maranatha.
2. Analisis hanya dilakukan pada ruang lingkup RSGM Maranatha.
1.5 Sumber Data
Sember data yang digunakan dalam pengerjaan Tugas Akhir ini berasal dari :
Data Primer
Data primer yang menjadi sumber data utama dari pengerjaan laporan Tugas Akhir ini didapat dari data dan informasi dari hasil tanya jawab langsung pada RSGM (Rumah Sakit Gigi dan Mulut Maranata).
Data Sekunder
Data sekunder yang menjadi pendukung dari pengerjaan laporan Tugas Akhir ini didapat dari internet, buku petunjuk teknis, serta buku literature yang berasal dari perpustakaan.
1.6 Sistematika Penyajian
Beberapa garis besar yang dimuat pada setiap bab antara lain :
BAB 1 PENDAHULUAN
Membahas mengenai latar belakang masalah, rumusan masalah, tujuan pembahasan, ruang lingkup dan sistematika penyajian.
BAB 2 KAJIAN TEORI
Membahas mengenai latar belakang teori yang akan digunakan dalam menganalisis pada sistem.
(14)
4
Universitas Kristen Marnatha BABA 3 ANALISIS
Membahas analisis masalah dimana hasil analisis ini harus memenuhi tujuan yang harus dicapai.
BAB 4 HASIL PENELITIAN
Membahas mengenai hasil analisa yang telah dilakukan di perusahaan dan apakah sistem yang digunakan oleh perusahaan sesuai dengan standar operasional prosedur.
BAB 5 KESIMPULAN DAN SARAN
Membahas mengenai simpulan yang berisi kesimpulan berdasarkan tujuan penelitian dan saran secara garis besar berisi dua hal yaitu saran untuk pengembangan sistem di masa yang akan datang atau saran untuk pelaksanaan penelitian dengan lebih baik di masa yang akan datang.
(15)
105 Universitas Kristen Marnatha
BAB 4. KESIMPULAN DAN SARAN
4.1 Kesimpulan
Dibawah ini adalah kesimpulan dan saran dari hasil analisis yang telah dilakukan di RSGM Marantha.
1. Rumah Sakit Gigi dan Mulut Maranatha (RSGM Maranatha) memiliki dua jenis aset yaitu aset fisik yang terdiri dari personil,
hardware, fasilitas dan penunjang, sedangkan aset logis terdiri dari
data/informasi, sistem software sistem operasi dan aplikasi
software.
2. Dibawah ini akan menjelaskan tingkat kebutuhan/kepentingan aset-aset sistem informasi pada RSGM Maranatha berdasarkan hasil dari penilaian yang telah dilakukan oleh pihak RSGM Maranatha :
a. Aset fisik
1. Penilaian kebutuhan/kepentingan aset personil RSGM Maranatha
Tabel 4.1 Tingkat kepentingan/kebutuhan aset personil RSGM Maranatha.
No Unit Organisasi Tingat
kepentingan
1 Direktur Sangat penting
2 Direksi Pelayanan Sangat penting 3 Direksi Keuangan Sangat penting
4 Dokter Sangat penting
5 Perawat Sangat penting
6 Apoteker Sangat penting
7 Administrasi Sangat penting
8 Sekretaris Cukup penting
(16)
106
Universitas Kristen Marnatha
No Unit Organisasi Tingat
kepentingan
10 Marketing Cukup penting
11 Bagian IT Sangat penting
12 Security Cukup penting
2. Penilaian kebutuhan/kepentingan aset hardware RSGM Maranatha.
Tabel 4.2 Tingat kepentingan/kebutuhan aset hardware RSGM Maranatha
No Kategori Perangkat Keras
Jenis perangkat keras
Perangkat Tingkat
kepentingan
1 Komputer Komputer Notebook Cukup penting
Desktop PC 2 Komunikasi
Data
Router Router Sangat penting
Switch Switch Unmanage
Sangat penting
Kabel UTP Category 6 Sangat penting Wireless Access point Cukup penting CCTV CCTV Terminal Sangat penting
CCTV Camera Sangat penting Display
Informasi
Monitor Sangat penting Kiosk
Antrian
Kiosk Antrian Cukup penting
3 Telepon Telepon PABX
(17)
107
Universitas Kristen Marnatha No Kategori
Perangkat Keras
Jenis perangkat keras
Perangkat Tingkat
kepentingan
Pesawat Telepon 4 Media
Pencetak
Printer Printer Sangat penting
Fotocopy Fotocopy Sangat penting 5 Server Sistem UPS UPS 1
b. UPS for user
UPS 2
c. Database server
Sangat penting
d. Domain Controller (DC)
3. Tingat kepentingan/kebutuhan aset fasilitas RSGM Maranatha
Tabel 4.3 Tingat kepentingan/kebutuhan aset fasilitas RSGM Maranatha
No Fasilitas Tingkat
kepentingan 1 Bangunan Fisik/Gedung Sangat penting
2 Ruang Rawat Jalan Sangat penting
3 Ruang rawat anak Cukup penting
(18)
108
Universitas Kristen Marnatha
No Fasilitas Tingkat
kepentingan Spesialitic
5 Ruangan Instalasi Gawat Darurat (IGD)
Sangat penting
6 Ruang Rawat Inap, ICU, dan Ruang Operasi
Sangat penting
7 Fasilitas Penunjang medis
Radiologi kedokteran gigi
Sangat penting
Ambulance RSGM Maranatha
8 Ruang Server Sangat penting
9 Kursi Sangat penting
10 Televisi Cukup penting
11 Meja Sangat penting
12 Air Conditioner (AC) Sangat penting
4. Penilaian kebutuhan/kepentingan aset penunjang RSGM Maranatha.
Tabel 4.4 Tingat kepentingan/kebutuhan aset penunjang RSGM Maranatha
No Alat Penunjang Tingkat Kepentingan
1 CD Cukup penting
2 FD Sangat penting
3 Kertas Sangat Penting
(19)
109
Universitas Kristen Marnatha b. Aset Logis
1. Penilaian kebutuhan/kepentingan aset Data/Informasi RSGM Maranatha.
Tabel 4.5 Tingat kepentingan/kebutuhan aset data/informasi RSGM Maranatha
No Data Tingkat
kepentingan
1 Data Pasien Sangat penting
2 Data SDM Sangat penting
3 Data Instansi / Data Ruangan Sangat penting 4 Data Pelayanan / tindakan Sangat penting
5 Data Farmasi Sangat penting
6 Data Alkes (Alat Kesehatan) Sangat penting
7 Data Honor Dokter Sangat penting
8 Data BHP (Bahan Habis Pakai) Sangat penting
9 Data Tarif Sangat penting
10 Data Inventori Umum Sangat penting 11 Data Diagnosa (ICD10) Sangat penting 12 Data COA (Chart of account) Sangat penting 13 Data Penjamin (Asuransi)
PKM (Asuransi untuk mahasiswa)
PK3 (Asuransi untuk karyawan wanita Maranatha)
Sangat penting
In Health (Asuransi untuk staff Maranatha)
(20)
110
Universitas Kristen Marnatha 2. Penilaian kebutuhan/kepentingan aset Sistem
Software/Sistem Operational RSGM Maranatha.
Tabel 4.6 Tingat kepentingan/kebutuhan aset Software/Sistem Operational RSGM Maranatha
No Kategori Perangkat Lunak
Perangkat Lunak Tingkat kepentingan
1 Database
management system and tools
SQL Server
InforMix Sangat penting
Top Speed DB (Clarion)
2 Sistem Operasi MS Windows 2012
Sangat penting
Linux Red Hat 3 Bahasa
Pemrograman
Visual basic 6 Cukup penting 4 Multimedia MS Powerpoint Cukup penting
5 Anti Virus Smadav
Avira Cukup penting
Avast
6 Lain-lain MS Excel
MS Word Cukup penting
(21)
111
Universitas Kristen Marnatha 3. Penilaian kebutuhan/kepentingan aset Aplikasi software
RSGM Maranatha.
Tabel 4.7 Tingat kepentingan/kebutuhan aset Aplikasi
software RSGM Maranatha
No Nama Aplikasi Tingkat
kepentingan
1 Email Sangat penting
2 ProBisnis Sangat penting
3. Sumber ancaman pada RSGM Maranatha dapat berasal dari bencana alam dan politik, kesalahan manusia, kegagalan fungsi
hardware dan software dan ancaman program yang merugikan.
4. Ancaman-ancaman yang dapat terjadi pada RSGM Maranatha seperti gempa bumi, kebakaran/panas yang berlebihan, banjir, ancaman teroris, pemalsuan data, kesalahan input data, personil yang tidak diawasi, personil yang kurang latihan/training dengan baik, kesalahan atau penghapusan data karena ketidak tahuan, pencurian terhadap aset, pemadaman listrik, korsleting listrik, ketidak stabilan arus listrik, kegagalan fungsi hardware, penyalahgunaan hak akses, hacking, sabotase dan virus.
5. Semua aset pada RSGM Maranatha telah memiliki kontrol, tetapi ada beberapa aset yang kontrolnya masih kurang memadai atau kurang baik dalam melindungi aset-aset RSGM Maranatha sehingga masih bisa di bobol oleh ancaman yang kapan saja dapat terjadi.
(22)
112
Universitas Kristen Marnatha
4.2 Saran
Pada beberapa aset-aset RSGM Maranatha yang belum memiliki kontrol, sebaiknya segera diberikan solusi dan pemberian kontrol sebelum terjadi ancaman yang dapat membuat aset RSGM mengalami ancaman yang mengakibatkan kerusakan. Begitu pula pada aset-aset RSGM yang telah memiliki kontrol, walaupun telah memiliki kontrol untuk mencegah ancaman namun ada beberapa aset yang memiliki kontrol yang lemah dan perlu pembenahan yang serius untuk menghindari pembobolan kontrol.
(23)
113
Universitas Kristen Marnatha
DAFTAR PUSTAKA
[1] A. Hawker, Security and control in information systems, New York: Routledge, 2000.
[2] D. Kim and M. G. Solomon, Fundamentals of Information Systems Security, Mississauga: United States of America, 2012.
[3] I. Keamanan Sistem Informasi, Yogyakarta: Andi Offset, 2011.
[4] R. Weber, Information Systems Control And Audit, New Jersey: Prentice Hall, 1999.
[5] J. A. Hall and T. Singleton, Information technology auditing and assurance, singapore: south-western, 2007.
[6] K. H. Vellani, Stategic Security Management, Oxford: Butterworth-Heineman, 2006.
[7] J. Wood, W. Brown and H. Howe, IT Auditing and Application Controls, USA: Jhon Wiley & Sons, 2013.
[8] G. Dhilon, Principle of Information, USA: Susan Elbe, 2006.
[9] D. E. Fischer and R. J. Jordan, Security Analysis and Portfolio Management, New Jersey: Prentice Hall, 1995.
(1)
No Fasilitas Tingkat kepentingan
Spesialitic
5 Ruangan Instalasi Gawat Darurat (IGD)
Sangat penting
6 Ruang Rawat Inap, ICU, dan Ruang Operasi
Sangat penting
7 Fasilitas Penunjang medis Radiologi kedokteran
gigi
Sangat penting
Ambulance RSGM Maranatha
8 Ruang Server Sangat penting
9 Kursi Sangat penting
10 Televisi Cukup penting
11 Meja Sangat penting
12 Air Conditioner (AC) Sangat penting
4. Penilaian kebutuhan/kepentingan aset penunjang RSGM Maranatha.
Tabel 4.4 Tingat kepentingan/kebutuhan aset penunjang RSGM Maranatha
No Alat Penunjang Tingkat
Kepentingan
1 CD Cukup penting
2 FD Sangat penting
3 Kertas Sangat Penting
(2)
b. Aset Logis
1. Penilaian kebutuhan/kepentingan aset Data/Informasi RSGM Maranatha.
Tabel 4.5 Tingat kepentingan/kebutuhan aset data/informasi RSGM Maranatha
No Data Tingkat
kepentingan
1 Data Pasien Sangat penting
2 Data SDM Sangat penting
3 Data Instansi / Data Ruangan Sangat penting 4 Data Pelayanan / tindakan Sangat penting
5 Data Farmasi Sangat penting
6 Data Alkes (Alat Kesehatan) Sangat penting 7 Data Honor Dokter Sangat penting 8 Data BHP (Bahan Habis Pakai) Sangat penting
9 Data Tarif Sangat penting
10 Data Inventori Umum Sangat penting 11 Data Diagnosa (ICD10) Sangat penting 12 Data COA (Chart of account) Sangat penting 13 Data Penjamin (Asuransi)
PKM (Asuransi untuk mahasiswa)
PK3 (Asuransi untuk karyawan wanita
(3)
2. Penilaian kebutuhan/kepentingan aset Sistem Software/Sistem Operational RSGM Maranatha.
Tabel 4.6 Tingat kepentingan/kebutuhan aset Software/Sistem Operational RSGM Maranatha
No Kategori Perangkat Lunak
Perangkat Lunak Tingkat kepentingan
1 Database management system and tools
SQL Server
InforMix Sangat penting Top Speed DB
(Clarion)
2 Sistem Operasi MS Windows 2012
Sangat penting
Linux Red Hat 3 Bahasa
Pemrograman
Visual basic 6 Cukup penting 4 Multimedia MS Powerpoint Cukup penting 5 Anti Virus Smadav
Avira Cukup penting
Avast 6 Lain-lain MS Excel
MS Word Cukup penting MS Visio
(4)
3. Penilaian kebutuhan/kepentingan aset Aplikasi software RSGM Maranatha.
Tabel 4.7 Tingat kepentingan/kebutuhan aset Aplikasi software RSGM Maranatha
No Nama Aplikasi Tingkat
kepentingan
1 Email Sangat penting
2 ProBisnis Sangat penting
3. Sumber ancaman pada RSGM Maranatha dapat berasal dari bencana alam dan politik, kesalahan manusia, kegagalan fungsi hardware dan software dan ancaman program yang merugikan.
4. Ancaman-ancaman yang dapat terjadi pada RSGM Maranatha seperti gempa bumi, kebakaran/panas yang berlebihan, banjir, ancaman teroris, pemalsuan data, kesalahan input data, personil yang tidak diawasi, personil yang kurang latihan/training dengan baik, kesalahan atau penghapusan data karena ketidak tahuan, pencurian terhadap aset, pemadaman listrik, korsleting listrik, ketidak stabilan arus listrik, kegagalan fungsi hardware, penyalahgunaan hak akses, hacking, sabotase dan virus.
5. Semua aset pada RSGM Maranatha telah memiliki kontrol, tetapi ada beberapa aset yang kontrolnya masih kurang memadai atau
(5)
4.2 Saran
Pada beberapa aset-aset RSGM Maranatha yang belum memiliki kontrol, sebaiknya segera diberikan solusi dan pemberian kontrol sebelum terjadi ancaman yang dapat membuat aset RSGM mengalami ancaman yang mengakibatkan kerusakan. Begitu pula pada aset-aset RSGM yang telah memiliki kontrol, walaupun telah memiliki kontrol untuk mencegah ancaman namun ada beberapa aset yang memiliki kontrol yang lemah dan perlu pembenahan yang serius untuk menghindari pembobolan kontrol.
(6)
DAFTAR PUSTAKA
[1] A. Hawker, Security and control in information systems, New York: Routledge, 2000.
[2] D. Kim and M. G. Solomon, Fundamentals of Information Systems Security, Mississauga: United States of America, 2012.
[3] I. Keamanan Sistem Informasi, Yogyakarta: Andi Offset, 2011.
[4] R. Weber, Information Systems Control And Audit, New Jersey: Prentice Hall, 1999.
[5] J. A. Hall and T. Singleton, Information technology auditing and assurance, singapore: south-western, 2007.
[6] K. H. Vellani, Stategic Security Management, Oxford: Butterworth-Heineman, 2006.
[7] J. Wood, W. Brown and H. Howe, IT Auditing and Application Controls, USA: Jhon Wiley & Sons, 2013.
[8] G. Dhilon, Principle of Information, USA: Susan Elbe, 2006.
[9] D. E. Fischer and R. J. Jordan, Security Analysis and Portfolio Management, New Jersey: Prentice Hall, 1995.