vi Universitas Kristen Maranatha
ABSTRAK
Sistem Informasi sangat berperan penting dalam berbagai kegiatan, termasuk
Rumah Sakit Gigi dan Mulut Maranatha. Banyak kemudahan yang diberikan dengan
adanya sistem informasi yang berjalan dengan baik. Dibalik kemudahan yang
ditawarkan oleh sistem informasi terdapat banyak ancaman yang sewaktu-waktu
dapat menyerang yang dapat menimbulkan masalah dan kerugian terhadap aset
yang ada pada RSGM Maranatha. Aset sistem informasi dapat dibagi menjadi dua
bagian yaitu, aset fisik yang terdiri dari personil, perangkat keras, fasilitas dan
penunjang dan aset logis yang terdiri dari perangkat lunak, sistem operasi dan
aplikasi perangkat lunak. Ancaman yang dapat menyerang aset RSGM Maranatha
seperti, gempa bumi, kebakaran, banjir, ancaman teroris, peperangan, pemalsuan
data, kesalahan input data, personil yang kurang latihan, pencurian terhadap aset,
pemadaman listrik, korsleting listrik, ketidak stabilan arus listrik dan virus. Jika aset
sistem informasi RSGM Maranatha mengalami ancaman atau masalah maka sistem
informasi di RSGM Maranatha tidak akan berjalan baik atau bahkan tidak berjalan
sama sekali. Untuk mengatasi masalah dan ancaman, RSGM Maranatha
membutuhkan sebuah kontrol terhadap manajemen keamanan sistem yang
berfungsi untuk mengontrol aset sistem informasi pada RSGM Maranatha jika
terjadi suatu ancaman. Dengan kontrol ini diharapkan dapat mengurangi atau
mencegah kerugian yang dialami oleh RSGM Maranatha atau kerugian yang
dialami masih pada tahap level yang masih dapat diterima.
vii Universitas Kristen Maranatha
ABSTRACT
Information system plays important role in every activities, including for Maranatha Dental Hospital. Simplicity is offered along with a good infomation system available. Behind the ease and simplicity offered, there are many threats which may potentially cause problems and inflict loses on Maranatha Dental Hospital’s assets. Information system’s assets can be divided into two parts: The physical assets including personel, hardware, facilities and supporting facilities, and The logical assets including software, operating system and software applications. Threats which can attack Maranatha Dental Hospitals’ assets including earthquake, fire, flood, terrorist attack, war, data fabrication, data input failure, personel’s lack of training, stolen assets, electrical black-out, electrical shorting, electrical instability and virus. If the Maranatha Dental Hospital information system’s assets experience threats or problems, the system will not run effectively or even stop working. To counter problems and threats, Maranatha Dental Hospital needs a control over the system’s security management which controls Maranatha Dental Hospital information system’s assets should there be any threats posed. By the control, it is hoped that it may reduce or event preventthe loss faced by Maranatha Dental Hospital or keep the loss on an acceptable level.
viii Universitas Kristen Maranatha
DAFTAR ISI
LEMBAR PENGESAHAN ... i
PERNYATAAN ORISINALITAS LAPORAN PENELITIAN ... ii
PERNYATAAN PUBLIKASI LAPORAN PENELITIAN ... iii
PRAKATA ... iv
1.1 Latar Belakang Masalah ... 1
1.2 Rumusan Masalah ... 2
2.1 Keamanan Sistem Informasi ... 5
2.1.1 Ancaman ... 5
2.1.2 Pengendalian Kemananan ... 6
2.1.3 Aset Sistem Informasi ... 6
2.2 Kontrol Manajemen Kemanan ... 7
2.2.1 ProsedurProgram Keamanan ... 8
2.2.2 Security In Threes ... 14
2.2.3 Metode Pertahanan ... 15
2.2.4 Administrator Kemananan Sistem Informasi ... 17
BAB 3. ANALISIS DAN RANCANGAN SISTEM ... 18
3.1 Persiapan Rencana Proyek ... 18
ix Universitas Kristen Maranatha
3.2.1 Aset Fisik ... 20
3.2.2 Aset Logis ... 33
3.3 Penilaian Aset ... 36
3.3.1 Responden ... 36
3.3.2 Aset Fisik ... 37
3.3.3 Aset Logis ... 41
3.3.4 Ranking Tingkat Kepentingan Aset-Aset Sistem Informasi RSGM Maranatha... 44
3.4 Identifikasi Ancaman... 49
3.4.1 Identifikasi Ancaman YangTerjadi Pada Aset Fisik RSGM Maranatha... 49
3.4.2 Identifikasi Ancaman Yang Terjadi Terjadi Pada Aset Logis RSGM Maranatha ... 54
3.5 Ancamaman Yang Kemungkinan Terjadi ... 57
3.6 Skenario Analysis Exposures ... 58
3.7 Penyesuaian Kontrol... 79
3.8 Laporan Analisis Keaman Aset-Aset Sistem Informasi Pada RSGM Maranatha ... 90
BAB 4. KESIMPULAN DAN SARAN ... 105
4.1 Kesimpulan ... 105
4.2 Saran ... 112
x Universitas Kristen Maranatha
DAFTAR GAMBAR
Gambar 2.1 Langkah-langkah dalam melakukan program kemananan
(Sumber : Ron Weber) ... 9
Gambar 2.2 Gambar kategori dari aset sistem informasi (Sumber : Ron Weber) ... 11
Gambar 3.1 Bangunan Fisik RSGM Maranatha (Sumber : RSGM Maranatha)26 Gambar 3.2 Loby Utama RSGM Maranatha (Sumber : RSGM Maranatha) . 27 Gambar 3.3 Ruang rawat jalan RSGM Maranatha (Sumber : RSGM Maranatha) ... 27
Gambar 3.4Ruang rawat anak RSGM Marantha (Sumber : RSGM Maranatha) ... 28
Gambar 3.5Ruangan Pelayanan Gigi Spesialitic RSGM Maranatha (Sumber : RSGM Maranatha) ... 28
Gambar 3.6Ruangan Tunggu Pelayanan Gigi Spesialitic RSGM Maranatha (Sumber : RSGM Maranatha) ... 29
Gambar 3.7 Dental Unit IDG (Sumber : RSGM Maranatha) ... 29
Gambar 3.8Ruang IGD (Sumber : RSGM Maranatha) ... 30
Gambar 3.9 Ruang Intensive Care Unit (Sumber : RSGM Maranatha) ... 30
Gambar 3.10Ruang dan peralatan operasi lantai 7 (Sumber : RSGM Maranatha) ... 31
Gambar 3.11Ruang rawat inap lantai 7 (Sumber : RSGM Maranatha) ... 31
Gambar 3.12 Radiologi kedokteran gigi (Sumber : RSGM Maranatha) ... 32
Gambar 3.13Ambulance RSGM Maranatha (Sumber : RSGM Maranatha) .. 32
Gambar 3.14 Ruangan Server RSGM Maranatha ... 33
Gambar 3.15 Grafik ranking tingkat kepentingan personil dalam RSGM Maranatha. ... 45
Gambar 3.16 Grafik ranking tingkat kepentingan hardware dalam RSGM Maranatha. ... 46
xi Universitas Kristen Maranatha Gambar 3.18 Grafik ranking tingkat kepentingan penunjang dalam RSGM
Maranatha. ... 47 Gambar 3.19 Grafik ranking tingkat kepentingan penunjang dalam RSGM
Maranatha. ... 48 Gambar 3.20 Grafik ranking kepentingan sistem software/sistem operasi
dalam RSGM Maranatha. ... 48 Gambar 3.21 Grafik ranking tingkat kepentingan aplikasi software dalam
xii Universitas Kristen Maranatha
DAFTAR TABEL
Tabel 2.1 Contoh kategori aset ... 7
Tabel 2.2 Contoh-contoh sumber ancaman ... 12
Tabel 3.1 Jadwal Pengerjaan Proyek ... 19
Tabel 3.2 Aset personel RSGM Maranatha ... 20
Tabel 3.3 Tabel aset hardware RSGM Maranatha ... 25
Tabel 3.4 Sistem Software pada RSGM Maranatha ... 35
Tabel 3.5 Aplikasi Software pada RSGM Maranatha ... 35
Tabel 3.6 Penilaian aset personil RSGM Maranatha ... 37
Tabel 3.7Penilaian aset hardware RSGM Maranatha ... 38
Tabel 3.8 Tabel penilaian aset fasilitas ... 40
Tabel 3.9 Penilaian aset penunjang RSGM Marantha ... 41
Tabel 3.10 Penilaian aset data/informasi RSGM Maranatha ... 42
Tabel 3.11 Penilaian sistem software RSGM Maranatha ... 43
Tabel 3.12Penilaian aplikasi software RSGM Maranatha ... 44
Tabel 3.13 Kemungkinan ancaman yang terjadi pada aset personel RSGM
Tabel 3.16 Kemungkinan ancaman yang terjadi pada aset penunjang RSGM Maranatha ... 53
Tabel 3.17 Kemungkinan ancaman yang terjadi pada aset data/informasi RSGM Maranatha ... 54
Tabel 3.18Kemungkinan ancaman yang terjadi pada aset sistem software RSGM Maranatha ... 55
Tabel 3.19 Kemungkinan ancaman yang terjadi pada aset aplikasi software RSGM Maranatha ... 56
Tabel 3.20 Skenario ancamangempa bumi ... 58
xiii Universitas Kristen Maranatha
Tabel 3.22 Skenario ancaman banjir ... 63
Tabel 3.23 Skenario ancaman teroris ... 64
Tabel 3.24 Skenario ancaman pemalsuan data ... 65
Tabel 3.25 Skenario ancaman kesalahan input data ... 66
Tabel 3.26 Skenario ancaman personil yang tidak diawasi ... 67
Tabel 3.27 Skenario personil yang kurang latihan/training yang kurang ... 68
Tabel 3.28 Skenario ancaman kesalahan atau penghapusan data karena ketidak tahuan ... 70
Tabel 3.29 Skenario pencurian terhadap aset ... 71
Tabel 3.30 Skenario ancaman pemadaman listrik ... 72
Tabel 3.31 Skenario ancaman korsleting listrik ... 73
Tabel 3.32 Skenario ancaman ketidak stabilan arus listrik ... 74
Tabel 3.33 Skenario ancaman kegagalan fungsi hardware ... 75
Tabel 3.34 Skenario ancaman penyalagunaan hak akses ... 76
Tabel 3.35 Skenario ancaman hacking ... 77
Tabel 3.36 Skenario ancaman sabotase ... 78
Tabel 3.37 Skenario ancaman virus ... 78
Tabel 3.38 Penyesuaian kontrol ancaman gempa bumi ... 80
Tabel 3.39 Penyesuaian kontrol ancaman kebakaran/panas yang berlebihan81 Tabel 3.40 Penyesuaian kontrol ancaman banjir ... 81
Tabel 3.41 Penyesuaian kontrol ancaman teroris ... 82
Tabel 3.42 Penyesuaian kontrol ancaman pemalsuan data ... 82
Tabel 3.43 Penyesuaian kontrol ancaman kesalahan input data ... 83
Tabel 3.44 Penyesuaian kontrol ancaman personil yang tidak diawasi ... 83
Tabel 3.45 Penyesuaian kontrol ancaman personil yang kurang latihan training yang kurang ... 84
Tabel 3.46 Penyesuaian kontrol ancaman kesalahan atau penghapusan data karena ketidak tahuan ... 84
Tabel 3.47 Penyesuaian kontrol ancaman pencurian aset ... 85
Tabel 3.48 Penyesuaian kontrol ancaman pemadaman listrik ... 85
Tabel 3.49 Penyesuaian kontrol ancaman korsleting listrik ... 86
xiv Universitas Kristen Maranatha Tabel 3.51 Penyesuaian kontrol ancaman kegagalan fungsi hardware dan
software ... 87
Tabel 3.52 Penyesuaian kontrol ancaman penyalagunaan hak akses ... 87
Tabel 3.53 Penyesuaian kontrol ancaman hacking ... 88
Tabel 3.54 Penyesuaian kontrol ancaman sabotase ... 88
Tabel 3.55 Penyesuaian kontrol ancaman virus ... 89
Tabel 3.56 Laporan Analisis Keamanan Aset-Aset Sistem Informasi Keamanan Pada RSGM Maranatha ... 90
Tabel 4.1 Tingkat kepentingan/kebutuhan aset personil RSGM Maranatha.105 Tabel 4.2 Tingat kepentingan/kebutuhan aset hardware RSGM Maranatha106 Tabel 4.3 Tingat kepentingan/kebutuhan aset fasilitas RSGM Maranatha . 107 Tabel 4.4 Tingat kepentingan/kebutuhan aset penunjang RSGM Maranatha108 Tabel 4.5 Tingat kepentingan/kebutuhan aset data/informasi RSGM Maranatha ... 109
Tabel 4.6 Tingat kepentingan/kebutuhan aset Software/Sistem Operational RSGM Maranatha ... 110
xv Universitas Kristen Maranatha
DAFTAR ISTILAH
RSGM Maranatha : Rumah Sakit Gigi dan Mulut Maranatha
UPS : Uninterruptible Power Supply
IPS : Intrusion Previon Sistem
UTP : Unshielded Twisted Pair
APAR : Alat Pemadam Api Ringan
RAID : Redudant Array of Independent Disk
1 Universitas Kristen Marnatha
BAB 1. PENDAHULUAN
1.1 Latar Belakang Masalah
Rumah Sakit Gigi Dan Mulut (RSGM) Maranatha merupakan pengembangan dari poliklinik Maranatha yang telah menjadi pendukung utama pelayanan kesehatan di kalangan internal Universitas Kristen Maranatha dan masyarakat umum yang bergerak dalam bidang kesehatan. RSGM Maranatha didukung oleh lebih dari 100 orang tenaga profesional yang bergerak dalam beberapa bidang, yaitu bidang medis, termasuk dokter/dokter gigi, dokter/dokter gigi spesialis, dan perawat/perawat gigi, tenaga penunjang medis dalam bidang farmasi, laboratorium klinik dan radiologi serta SDM yang bergerak dalam wilayah non medis yang mengatur seluruh keperluan administratif.
Sistem informasi pada RSGM pun tidak terlepas dari ancaman (threat) yang kapan saja bisa datang menyerang aset-aset yang ada pada RSGM yang dapat mengakibatkan terjadi gangguan dan kerugian pada RSGM. Terdapat dua macam kategori dari aset sistem informasi yaitu physical
(personel, hardware, facilities, supplies) dan logical (data/informasi dan
software dan sistem software) adapun jenis-jenis ancaman keamanan sistem
informasi yang bisa terjadi seperti kebaran, kebanjiran, variasi energi, kerusakan struktural, polusi, intruksi yang tidak sah, virus,hackers.
2
Universitas Kristen Marnatha
1.2 Rumusan Masalah
Berdasarkan latar belakang yang telah diuraikan pada bagian 1.1 di atas maka dapat diperoleh rumusan masalah seperti berikut :
1. Bagaimana mengidentifikasi aset-aset pada RSGM? 2. Bagaimana menilai aset-aset pada RSGM?
3. Bagaimana mengidentifikasi ancaman yang terjadi pada RSGM?
4. Bagaimana menentukan kecenderungan ancaman yang dapat terjadi pada RSGM?
5. Bagaimana mengidentifikasi kontrol yang digunakan oleh RSGM untuk mengantisipasi ancaman?
6. Bagaimana menentukan kesesuaian kontrol yang dimiliki dengan ancaman yang bisa terjadi pada RSGM?
1.3 Tujuan Pembahasan
Berdasarkan rumusan masalah yang telah diuraikan pada bagian 1.2 di atas maka dapat diperoleh tujuan pembahasan seperti berikut :
1. Mengetahui aset-aset yang terdapat pada RSGM. 2. Menilai aset-aset yang terdapat pada RSGM.
3. Mengetahui ancaman yang bisa terjadi pada RSGM.
4. Mengetahui kecenderungan ancaman yang dapat terjadi pada RSGM. 5. Mengetahui kontrol yang digunakan oleh RSGM.
3
Universitas Kristen Marnatha
1.4 Ruang Lingkup Kajian
Dalam menganalisa sebuah sistem maka dilakukan beberapa batasan masalah sebagai berikut:
1. Mengidentifikasi maupun menilai aset logis maupun fisik yang ada pada RSGM Maranatha.
2. Analisis hanya dilakukan pada ruang lingkup RSGM Maranatha.
1.5 Sumber Data
Sember data yang digunakan dalam pengerjaan Tugas Akhir ini berasal dari :
Data Primer
Data primer yang menjadi sumber data utama dari pengerjaan laporan Tugas Akhir ini didapat dari data dan informasi dari hasil tanya jawab langsung pada RSGM (Rumah Sakit Gigi dan Mulut Maranata).
Data Sekunder
Data sekunder yang menjadi pendukung dari pengerjaan laporan Tugas Akhir ini didapat dari internet, buku petunjuk teknis, serta buku literature yang berasal dari perpustakaan.
1.6 Sistematika Penyajian
Beberapa garis besar yang dimuat pada setiap bab antara lain :
BAB 1 PENDAHULUAN
Membahas mengenai latar belakang masalah, rumusan masalah, tujuan pembahasan, ruang lingkup dan sistematika penyajian.
BAB 2 KAJIAN TEORI
4
Universitas Kristen Marnatha BABA 3 ANALISIS
Membahas analisis masalah dimana hasil analisis ini harus memenuhi tujuan yang harus dicapai.
BAB 4 HASIL PENELITIAN
Membahas mengenai hasil analisa yang telah dilakukan di perusahaan dan apakah sistem yang digunakan oleh perusahaan sesuai dengan standar operasional prosedur.
BAB 5 KESIMPULAN DAN SARAN
105 Universitas Kristen Marnatha
BAB 4. KESIMPULAN DAN SARAN
4.1 Kesimpulan
Dibawah ini adalah kesimpulan dan saran dari hasil analisis yang telah dilakukan di RSGM Marantha.
1. Rumah Sakit Gigi dan Mulut Maranatha (RSGM Maranatha) memiliki dua jenis aset yaitu aset fisik yang terdiri dari personil,
hardware, fasilitas dan penunjang, sedangkan aset logis terdiri dari
data/informasi, sistem software sistem operasi dan aplikasi
software.
2. Dibawah ini akan menjelaskan tingkat kebutuhan/kepentingan aset-aset sistem informasi pada RSGM Maranatha berdasarkan hasil dari penilaian yang telah dilakukan oleh pihak RSGM Maranatha :
a. Aset fisik
1. Penilaian kebutuhan/kepentingan aset personil RSGM Maranatha
Tabel 4.1 Tingkat kepentingan/kebutuhan aset personil RSGM Maranatha.
No Unit Organisasi Tingat
kepentingan
1 Direktur Sangat penting
2 Direksi Pelayanan Sangat penting 3 Direksi Keuangan Sangat penting
4 Dokter Sangat penting
5 Perawat Sangat penting
6 Apoteker Sangat penting
7 Administrasi Sangat penting
8 Sekretaris Cukup penting
106
Universitas Kristen Marnatha
No Unit Organisasi Tingat
kepentingan
10 Marketing Cukup penting
11 Bagian IT Sangat penting
12 Security Cukup penting
2. Penilaian kebutuhan/kepentingan aset hardware RSGM Maranatha.
107
3. Tingat kepentingan/kebutuhan aset fasilitas RSGM Maranatha
Tabel 4.3 Tingat kepentingan/kebutuhan aset fasilitas RSGM Maranatha
No Fasilitas Tingkat
kepentingan
1 Bangunan Fisik/Gedung Sangat penting
2 Ruang Rawat Jalan Sangat penting
3 Ruang rawat anak Cukup penting
108
Universitas Kristen Marnatha
No Fasilitas Tingkat
kepentingan
Spesialitic
5 Ruangan Instalasi Gawat Darurat (IGD)
Sangat penting
6 Ruang Rawat Inap, ICU, dan Ruang Operasi
Sangat penting
7 Fasilitas Penunjang medis
Radiologi kedokteran gigi
Sangat penting
Ambulance RSGM Maranatha
8 Ruang Server Sangat penting
9 Kursi Sangat penting
10 Televisi Cukup penting
11 Meja Sangat penting
12 Air Conditioner (AC) Sangat penting
4. Penilaian kebutuhan/kepentingan aset penunjang RSGM Maranatha.
Tabel 4.4 Tingat kepentingan/kebutuhan aset penunjang RSGM Maranatha
No Alat Penunjang Tingkat
Kepentingan
1 CD Cukup penting
2 FD Sangat penting
3 Kertas Sangat Penting
109
Universitas Kristen Marnatha b. Aset Logis
1. Penilaian kebutuhan/kepentingan aset Data/Informasi RSGM Maranatha.
Tabel 4.5 Tingat kepentingan/kebutuhan aset data/informasi RSGM Maranatha
No Data Tingkat
kepentingan
1 Data Pasien Sangat penting
2 Data SDM Sangat penting
3 Data Instansi / Data Ruangan Sangat penting 4 Data Pelayanan / tindakan Sangat penting
5 Data Farmasi Sangat penting
6 Data Alkes (Alat Kesehatan) Sangat penting
7 Data Honor Dokter Sangat penting
8 Data BHP (Bahan Habis Pakai) Sangat penting
9 Data Tarif Sangat penting
10 Data Inventori Umum Sangat penting 11 Data Diagnosa (ICD10) Sangat penting 12 Data COA (Chart of account) Sangat penting 13 Data Penjamin (Asuransi)
110
Universitas Kristen Marnatha 2. Penilaian kebutuhan/kepentingan aset Sistem
Software/Sistem Operational RSGM Maranatha.
111
Universitas Kristen Marnatha 3. Penilaian kebutuhan/kepentingan aset Aplikasi software
RSGM Maranatha.
Tabel 4.7 Tingat kepentingan/kebutuhan aset Aplikasi
software RSGM Maranatha
No Nama Aplikasi Tingkat
kepentingan
1 Email Sangat penting
2 ProBisnis Sangat penting
3. Sumber ancaman pada RSGM Maranatha dapat berasal dari bencana alam dan politik, kesalahan manusia, kegagalan fungsi
hardware dan software dan ancaman program yang merugikan.
4. Ancaman-ancaman yang dapat terjadi pada RSGM Maranatha seperti gempa bumi, kebakaran/panas yang berlebihan, banjir, ancaman teroris, pemalsuan data, kesalahan input data, personil yang tidak diawasi, personil yang kurang latihan/training dengan baik, kesalahan atau penghapusan data karena ketidak tahuan, pencurian terhadap aset, pemadaman listrik, korsleting listrik, ketidak stabilan arus listrik, kegagalan fungsi hardware, penyalahgunaan hak akses, hacking, sabotase dan virus.
112
Universitas Kristen Marnatha
4.2 Saran
113
Universitas Kristen Marnatha
DAFTAR PUSTAKA
[1] A. Hawker, Security and control in information systems, New York: Routledge, 2000.
[2] D. Kim and M. G. Solomon, Fundamentals of Information Systems Security, Mississauga: United States of America, 2012.
[3] I. Keamanan Sistem Informasi, Yogyakarta: Andi Offset, 2011.
[4] R. Weber, Information Systems Control And Audit, New Jersey: Prentice Hall, 1999.
[5] J. A. Hall and T. Singleton, Information technology auditing and assurance, singapore: south-western, 2007.
[6] K. H. Vellani, Stategic Security Management, Oxford: Butterworth-Heineman, 2006.
[7] J. Wood, W. Brown and H. Howe, IT Auditing and Application Controls, USA: Jhon Wiley & Sons, 2013.
[8] G. Dhilon, Principle of Information, USA: Susan Elbe, 2006.