KAIFA

MY BLOG
AKU FITRA DAN SALAM KENAL !!!!

 

Selasa, 12 September 2017

Sistem Keamanan Sistem Informasi

0 komentar
SISTEM KEAMANAN INFORMASI KESEHATAN  


Keamanan Sistem Informasi 
PENDAHULUAN
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Strategi keamanan informasi adalah rencana untuk mengurangi risiko sekaligus mematuhi persyaratan hukum, undang-undang, kontrak, dan dikembangkan secara internal. Langkah-langkah yang khas untuk membangun strategi meliputi definisi tujuan pengendalian, identifikasi dan penilaian pendekatan untuk memenuhi tujuan, pemilihan kontrol, pembentukan tolok ukur dan metrik, dan persiapan implementasi dan pengujian rencana.
Selain itu keamanan sistem informasi bisa diartikan sebagai  kebijakan,   prosedur,   dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau  kerusakan  fisik  terhadap  sistem  informasi.  Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik  dan peralatan-peralatan untuk mengamankan   perangkat   keras   dan   lunak   komputer, jaringan komunikasi, dan data.
Pengamanan suatu sistem informasi sangatlah penting dalam hal menjaga kerahasiaan informasi suatu perusahaan, apabila suatu informasi penting jatuh ke tangan pihak yang tidak bertanggungjawab pastilah perusahaan tersebut yang akan sangat dirugikan, bahkan bisa saja informasi yang dicuri tersebut dapat menjadikan perusahaan tersebut bangkrut.
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.
Suatu keamanan sistem informasi diharapkan menjadi beberapa aspek diantaranya
1.  Kerahasiaan
Maksud dari aspek kerakasiaan ini adalah untuk menjaga informasi-informasi yang bersifat privacy. Privacy lebih kearah data-data yang sifatnya private. Serangan terhadap aspek privacy misalnya usaha untuk melakukan penyadapan.
            2. Ketersediaan
Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi ini asli, atau orang yang mengakses dan memberikan informasi adalah orang yang dimaksud. 
            3. Intergritas
 Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin. Sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan.
Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.Ancaman terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi.
Ancaman dalam keamanan sistem informasi ini bukan hanya berasal dari luar perusahaan seperti lawan bisnis atau individu dan kelompok lain tapi juga dapat berasal dari dalam perusahaan.
Sebuah ancaman dalam keamanan akan dilanjutkan dengan adanya serangan, dalam kesempatan kali ini akan kami bahas mengenai serangan seranga yang dapat mengancam keamanan sistem informasi :
      1. Virus
Tentunya kita sudah tidak asing lagi dengan Virus. Pada dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna komputer.
          2.  Worms
Worms merupakan program malicious yang dirancang terutama untuk menginfeksi komputer yang berada dalam sebuah sistem jaringan. 
3.   3.  Trojan Horse
Istilah Trojan Horse atau Kuda Troya adalah sebuah taktik perang yang digunakan dalam penaklukan kota troy yang dikelelilinggi benteng yang kuat. 
Pada umumnya, pengamanan sistem dapat dikelompokkan menjadi dua yaitu pencegahan dan pengobatan. Usaha pencegahaan dilakukan agar sebuah sistem keamanan tidak memiliki lubang dalam pengoperasiannya, sedangkan pengobatan dilakukan apabila saat ada liubang dalam sebuat sistem tersebut dapat segera di atasi.
Pengamanan dalam sebuah sistem informasi diharapkan dapat menjaga setiap informasi yang ada di dalamnya. Pengamanan dalam sebuah sistem dapat dilakukan dengan beberapa cara diantaranya :
a     1. Memilih Password
       2. Memasang proteksi
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Tujuan utama dari firewall adalah untuk menjaga (prevent) agarakses (ke dalam maupun ke luar) dari orang yang tidak berwenang(unauthorized access) tidak dapat dilakukan. 
       3. Pemantauan adanya serangan
Sistem ini digunakan untuk mengetahui jika adanya tamu tak diundangan atau serangan terhadap sistem tersebut. .Nama lain dari sistem ini adalah “intruder detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile.
      4. Pemantauan Integritas Sistem
 Pemantaun integritas sistem dijalankan secara berkala untuk menguji integratitas sistem.
      5. Melakukan backup secara rutin.
      6. Penggunaan enkripsi
Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text”untuk authentication, seperti penggunaan pasangan user id dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap (sniffer).

      A.    SISTEM KEAMANAN INFORMASI KESEHATAN
Keamanan sistem informasi adalah segala betuk mekanisme yang harus dijalankan dalam sebuah sistem yang ditujukan agar sistem tersebut terhindar dari segala ancaman yang membahayakan. Dalam hal ini, keamanannya melingkupi keamanan data/informasi dan keamanan pelaku sistem (user). Beberapa bentuk serangan terhadap keamanan sistem informasi, diantaranya:
1.       Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
2.      Interception
Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
3.      Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari website dengan pesan-pesan yang merugikan pemilik web site.
4.      Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan computer.
Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
      1.  Akses kontrol sistem yang digunakan
      2.  Telekomunikasi dan jaringan yang dipakai   
      3.  Manajemen praktis yang di pakai 
      4. Pengembangan sistem aplikasi yang digunakan
      5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
7    7. Pengoperasian yang ada
      8.  Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
      9.  Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
     10.  Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat diklasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki. 
a.       Ancaman Sistem
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan siatem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari tiga hal utama, yaitu: ancaman alam, manusia dan lingkungan.
1.       Ancaman alam
Ancaman dari alam dikategorikan menjadi:
· Ancaman air, seperti: banjir, tsunami, kelembaban tinggi, badai, pencairan salju
·       Ancaman tanah, seperti: longsor, gempa bumi, gunung meletus
·     Ancaman alam lain, seperti: kebakaran hutan, petir, tornado, angin ribut, dll.
·        Ancaman manusia
2.      Ancaman dari manusia dikategorikan menjadi
a.      Malicious code
Malicious code adalah kode jahat/perusak atau disingkat malcodes, didefinisikan sebagai semua macam program, makro atau script (sekumpulan perintah-perintah) yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem computer. Contoh: Trojan horses, virus, worm, dll.
b.      Social engineering
Social engineering adalah pemerolehan  informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu. 
c.       Hacking dan Cracking
Hacking dan cracking adalah bentuk   aktifitas  terhadap jaringan komputer maupun jaringan internet. Hacking adalah usaha untuk memasuki sebuah jaringan dengan maksud mengeksplorasi ataupun mencari kelemahan sistem jaringan secara ilegal. Pelaku  hacking  disebut  hacker fokus untuk menikmati hasilnya
d.      Penyuapan, pengkopian tanpa ijin, perusakan
e.       Peledakan, surat kaleng, perang informasi
f.       Ancaman lingkungan
3.      Ancaman lingkungan dapat dikategorikan sebagai berikut:
Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama, Polusi, Efek bahan kimia, seperti: obat pembunuh serangga, semprotan anti api, dll, Kebocoran (misal kebocoran AC, atap bocor karena hujan)
Setiap ancaman tersebut memiliki probabilitas serangan yang beragam, baik dapat terprediksi maupun tidak dapat terprediksi, seperti gempa bumi yang dapat mengakibatkan sistem informasi mengalami mall-function. Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, dapat diminimalisir dengan baik apabila kita dapat melakukan analisis situasi dengan tepat.
b. Kelemahan Sistem
    Kelemahan adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada, sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki. 
Keamanan sistem informasi Kesehatan Berupa: 
      1.      Keamanan fisik
·         Kebijakan hak akses pada ruang data
·         Kebijakan penggunaan hak akses komputer untuk user penggunan
      2.      Keamanan jaringan
Keamanan jaringan (network security) dalam jaringan komputer sangat pentong dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan sebagai berikut:
·         Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang
·         Informasi hanya dapat diubah oleh pihak yang memiliki wewenang
·         Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan
·         Pengiriman suatu informasi dapat didefinisikan dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu
·  Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan
      3.      Keamanan aplikasi
Untuk memenuhi syarat keamanan, maka sistem harus memenuhi syarat sebagai berikut:
a.  Keamanan aplikasi harus mendukung dan mengimplementasikan protokol keamanan dalam melakukan transfer data (seperti: SSL, TLS)
b.     Aplikasi harus memungkinkan masing-masing user dapat diidentifikasi secara unik, baik dari segi nama dan perannya.
c.         Akses melalui metode akses remote dapat berfungsi dengan baik melalui aplikasi client yaitu melalui VPN, Modem, Wireless dan sejenisnya. Aplikasi dapat berfungsi dengan baik pada software anti-virus yang digunakan saat ini.
Arsip rekam data kesehatan (medical record) pasien di dalam sebuah lembaga kesehatan merupakan bagian dari aset yang cukup bernilai. Jika rekam data tersebut jatuh ke tangan yang salah, ada kemungkinan dapat digunakan untuk beragam tindakan kriminal yang bukan hanya merugikan pasien namun juga lembaga kesehatan itu sendiri. Maka, keamanan sistem informasi kesehatan merupakan hal yang mutlak.
Sebelum melancarkan serangan terhadap sebuah sistem informasi, penjahat siber (cyber criminal) tentuya akan melalui beberapa tahapan tertentu. Dengan mengenali semua tahapan pra dan paska penyerangan, diharapkan dapat meningkatkan kewaspadaan lembaga kesehatan demi keamanan data sistem informasi di dalam rumah sakit tersebut. Tahapan tersebut adalah sebagai berikut:
1.      Pengintaian (reconnaissance).
Pada tahap ini, peretas akan melakukan scanning terhadap sistem informasi yang sedang berjalan untuk mempelajari perilaku pengguna (user behaviour) dan kelemahan sistem (system vulnerabilities) untuk mencari celah masuk ke dalam sistem tersebut. Informasi yang didapat dari proses pengintaian ini akan digunakan untuk penetrasi ke dalam sistem dan menentukan jenis serangan apa yang akan digunakan.
2.      Persenjataan (weaponize)
Berbekal informasi dari hasil pengintaian, peretas kemudian akan membuat sebuah program perusak (malicious code) untuk menyerang kelemahan sistem dan masuk ke dalam sistem informasi target.
3.      Pengiriman (delivery)
Peretas menentukan mekanisme terbaik untuk menyerang sistem informasi target melalui beberapa taktik sepert phishing, malvertising maupun membajak situs. Semakin banyak informasi yang diperoleh dari hasil pengintaian, maka perusakan yang dapat dilakukan akan semakin besar dan berlapis. Skema phishing digunakan untuk mendapatkan credential seperti nama pengguna dan kata sandi, kemudian dapat juga digunakan sebagai kendaraan untuk membawa ransomware ke dalam sistem. Malware yang berbahaya tidak akan nampak dan terdeteksi di dalam sistem, karena program tersebut memiliki kemampuan untuk menyamar dan berubah bentuk.
Menurut Giandomenico dari Workgroup for Electronic Data Interchange (WEDI), sebuah malware dapat mempunyai 120 varian bentuk yang berbeda satu sama lain ketika ditanamkan pada satu jam pertama di dalam sistem. Parahnya, varian yang berbeda ini mempunyai tingkat resiko yang sama.
4.      Eksploitasi (exploitation)
Ketika pengguna mengakses tautan ke sebuah alamat situs palsu, maka ada kemungkinan sebuah exploit akan masuk ke dalam sistem tersebut. Malware akan merangsek melalui obfuscation dan fragmentasi data ke dalam bentuk yang lebih kecil, atau melalui protokol yang dibiarkan terbuka aksesnya.
5.      Perintah dan pengendalian (command and control)
Secara berkala, malware akan berkomunikasi dengan program induk untuk mematuhi semua perintah secara jarak jauh. Malware akan meraup informasi yang dibutuhkan peretas dan jika dibutuhkan, perkakas malware lain akan dikirimkan untuk membantu proses tersebut sambil terus bersembunyi dari deteksi protokol komunikasi aman seperti SSL, TOR, ICMP atau DNS.
6.      Pengintaian internal (internal reconnaissance)
Terkadang, malware tidak bisa mendapatkan seluruh data yang diinginkan secara langsung. Oleh karena itu, malware akan menyelinap ke dalam seluruh sistem untuk melacak keberadaan berkas yang diincar. Setelah memahami struktur komunikasi sistem tersebut, malware akan mengambil credential untuk mengakses semua lapisan komunikasi dengan cara menanam keylogger di dalam perangkat target.
7.      Maintain (pemeliharaan)
       Setelah berhasil memasuki semua lapisan keamanan, malware akan mencoba bertahan selama mungkin di dalam sistem. Program perusak tersebut akan mengekstrak data dari server, menanam rootkit dan bersemayam di dalam sistem sampai batas waktu yang tidak dapat ditentukan
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
a. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadinya
b.   Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal 
c.    Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah 

B. KEAMANAN SISTEM INFORMASI BERBASIS SOFTWARE 
    Fitur Keamanan dalam Rekam Kesehatan Berbasis Komputer
   a.  Otentikasi  (authentication)
Otentikasi mengandung pengertian  berkaitan dengan penjaminan/ pemastian terhadap identitas suatu subyek atau obyek. Misalnya, pemastian bahwa seorang  pengguna yang sah/ terdaftar (otentikasi pengguna). Pemastian bahwa sekumpukan sumber data yang diterima adalah sesuai dengan yang dibutuhkan juga merupakan contoh otentikasi, dalam hal ini otentikasi keaslian data.
Metode untuk menerapkan otentikasi yang aman merupakan kebutuhan yang esensial dalam system  rekam kesehatan berbasis computer. Setiap pengguna memikul tanggung jawab terhadap informasi kesehatan  yang mereka masukkan, tambahkan, validasi, dan mereka lihat dalam sistem. Oleh karena itu, setiap pengguna harus bisa diidentifikasi secara unik, dibedakan satu dari lainnya. Kebijakan khusus harus diterbitkan oleh pihak institusi untuk mengatur disiplin penggunaan berikut sangsi bagi individu yang membocorkan identitas otentikasinya kepada pengguna lain.
Dengan perkembangan teknologi, saat ini otentikasi dapat berupa sistem identifikasi biometric, misalnya uji sidik jari; pemindaian retina; dan pengenalan suara. Otentikasi juga bisa berupa penggunaan kartu pintar (smart card), token, password, atau kombinasi dari bentuk-bentuk tersebut. Bentuk yang paling umum digunakan dalam sistem rekam kesehatan berbasis komputer adalah password. Jika password turut dicatat dam disimpan dalam sistem, maka harus diacak (encrypted) untuk menjaga keamanannya. Password juga perlu dibatasi penggunaannya dengan menentukan batas waktu kadaluarsanya.
Untuk meminimalkan kemungkinan dimana pengguna yang tidak sah memanfaatkan sistem yang sedang aktif yang ditinggalkan oleh pengguna lain yang sah, maka perlu ditunjang dengan kemampuan automatic logoff apabila sistem ditinggalkan tanpa aktifitas dalam selang waktu tertentu atau bila pengguna yang sah tersebut mengakses kembali ke dalam sistem melalui terminal kerja yang lain.
b. Otorisasi (authorization)
Otorisasi mengandung pengertian berkaitan dengan pengesahan hak yang meliputi pengesahan akses berdasarkan hak akses. Otorisasi mengatur lingkup hak dari seorang pengguna yang sah, meliputi hak akses terhadap fungsi sistem dan informasi yang terkandung didalamnya. Otorisasi diperkuat dengan kemampuan kendali akses (access control),pelayanan kerahasiaan (confidentiality services), dan pelayanan non-repudiasi (non- refudiation services).
 c. Kendali akses ( access control)
Fitur ini melindungi system terhadap penggunaan dari yang tidak berhak , termasuk penggunaan system computer, jaringan, aplikasi perangkat lunak, dan berkas (file) data. Kendali akses berperan dalam memastikan bahwa pengguna, sistem komputer, dan program hanya dapat menggunakan  sumber data yang memang berhak mereka gunakan dan untuk tujuan yang memang menjadi hak mereka. Kendali akses juga melindungi sistem dari penggunaan oleh yang tidak berhak, pelepasan informasi (disclosure), modifikasi (modification) dan perusakan/ penghancuran (destruction) sumber data.
d. Pelayanan Kerahasiaan ( confidentiality services)
Fitur ini  menjaga sistem dari kemungkinan pelepasan informasi kepada pihak yang tidak berhak untuk mendapatkan informasi tersebut. Bila kendali akses melindungi file data dalam media penyimpanan dari kemungkinan dibaca oleh pengguna yang tidak berhak, maka pelayanan kerahasiaan menjaga kemungkinan dibacanya file data tersebut diluar penyimpanan data, misalnya setelah digunakan (dicopy) secara tidak sah. Bentuk paling umum dari fitur ini adalah dengan menggunakan penyandian data (encryption)
 e. Pelayanan non-repudiasi ( non-repudiation services/nrs)
Fitur ini menjamin terpenuhinya tuntutan pengguna yang dinyatakan maupun yang ditampilkan, baik yang berasal dari nrs maupun yang bukan. Repudiasi mengandung pengertian dimana pengguna secara tidak sengaja menginterupsi atau membatalkan proses yang tengah berlangsung. Dengan kata lain, nrs mencegah pengguna dari kemungkinan memodifikasi data/ informasi secara sepihak atau membatalkan proses transaksi data yang tengah berlangsung, yang mana hal ini dapat menyebabkan kerusakan data. Pengguna anonymous patient IDs merupakan metode untuk mengatur tampilan informasi baik di layar computer maupun di kertas dengan hanya mencantumkan nomor rekam medis atau kode identitas  lain tanpa menampilkan nama pasien. Penerapan metode ini dapat mengurangi kemungkinan bocornya informasi kepada pihak yang tidak berwenang atau tidak perlu mengetahui ( National Academy of Sciences, 1997)
 f.  Integritas (integrity)
Integritas mengandung pengertian bahwa informasi yang tersedia hanya diubah/ diolah untuk kebutuhan tertentu dan oleh pengguna tertentu yang berhak. Pengertian ini dapat diterapkan pada data (data integrity), program (program integrity), sistem ( system integrity), dan jaringan komputer ( network integrity)
Integritas data berkaitan dengan akurasi ( accuracy), konsistensi (consistency), dan kelengkapan (completeness) dari data. Hal ini terkait secara langsung dengan kualitas data yang bersangkutan dan dapat berpengaruh terhadap kualitas pelayanan kesehatan yang diberikan. Pemantauan integritas data harus dapat memastikan bahwa data tidak diubah atau dirusak melalui cara yang tidak sah. Kebijakan pengendalian integritas data memiliki empat komponen esensial yaitu pemantauan keamanan (secutiry measures), pengendalian prosedur (procedurals controls), penentuan tanggung jawab (assigned responsibility), dan penelusuran jejak (audit trails). Untuk memastikan integritas informasi, maka harus bisa memantau sumber data, tanggal dan waktu, dan isi dari setiap pengubahan. Jadi penambahan dan pengubahan harus bisa terlacak sampai ke sumbernya.
Integritas program berkaitan dengan kualitas dari disain perangkat lunak dan penjagaannya dari kemungkinan pengubahannya. Gangguan pada perangkat lunak (software bugs) dan kompleksitas disain perangkat lunak dapat berperan dalam mengakibatkan ketidaklengkapan atau bahkan kehilangan informasi yang seharusnya dihasilkan.
Integritas sistem merupakan kemampuan dari suatu sistem otomatis untuk menjaga fungsinya dari gangguan dan manipulasi yang tidak sah. Fitur-fitur dari perangkat keras dan perangkat lunak harus diuji secara periodic untuk memastikan berfungsinya sistem tersebut secara benar. Tersedianya sistem penyalinan dan prosedur pemulihan data (backup and recovery procedure) sangat penting untuk mengantisipasi pemulihan sistem secara cepat dan aman apabila terjadi kegagalan sistem. Integritas jaringan merupakan perluasan fitur integritas sistem dalam jaringan lokal maupun jaringan yang lebih luas (local and wide area networks).
g. Penelusuran jejak (audit trails)
Fitur ini berfungsi untuk memantau setiap operasi terhadap sistem informasi. Penelusuran jejak harus mampu mencatat secara kronologis setiap aktifitas terhadap sistem. Pencatatan ini dilakukan segera dan sejalan dengan aktifitas yang terjadi (konkuren). Fitur ini dapat dimanfaatkan untuk mendeteksi dan melacak penyalahgunaan dan pelanggaran keamanan, menentukan dilaksanakan tidaknya kebijakan dan prosedur operasional yang berlaku, serta untuk merekontruksi rangkaian aktifitas yang dilakukan terhadap sistem.
Catatan yang dihasilkan oleh fitur penelusuran jejak hendaknya berisi informasi tentang identitas pengguna, sumber data yang diakses, identitas pasien yang diakses datanya, identitas fasilitas pelayanan kesehatan, kode lokasi akses, tanggal dan waktu akses, dan jenis aktifitas yang dilakukan (termasuk fungsi sistem yang diaktifkan dan jenis informasi yang diakses).
   h. Pemulihan pasca bencana ( disaster recovery)
Fitur pemuliham pasca bencana merupakan proses yang memungkinkan institusi untuk memulihkan kembali data-data yang hilang atau rusak setelah terjadinya suatu gangguan/ bencana, misalnya kebakaran; banjir; huru-hara; bencana alam; atau kegagalan system.
Sistem yang difungsikan harus menunjang kemampuan tersedianya cadangan terhadap komponen sistem seperti misalnya prosesor, jalur jaringan (network links), dan basis data. Sistem juga harus memiliki kemampuan untuk penyalinan data (backup) tanpa  mengganggu fungsi-fungsi lainnya dan mampu membangun kembali informasi dari salinan data tersebut.
i. Penyimpanan dan transmisi data yang aman (secure data storage&transmission)
Penyimpanan data berkaitan dengan media fisik dan lokasi dimana data disimpan dan dikelola. Transmisi data berkaitan dengan aktifitas petukaran data antara pengguna dan program atau antara program dan program, dimana pengirim dan penerima dipisahkan oleh suatu jarak.
Pertimbangan fisik dari media penyimpanan data meliputi keamanan fisik dari prosesor, media penyimpan, kabel, terminal kerja, dan sebagainya. Perawatan dan pengelolaan terhadap media ini ditujukan untuk menjaga media penyimpanan data terhadap kemungkinan sabotase dan gangguan fisik lainnya. Jadwal retensi juga perlu dipertimbangkan dan diterapkan dalam penggunaan media penyimpanan data elektronik ini. Jadwal retensi ini disesuaikan dengan peraturan yang berlaku dan juga dengan kebutuhan di lingkungan institusi yang bersangkutan, misalnya untuk kebutuhan pelayanan pasien;penelitian; dan pendidikan.
Transmisi data yang diimplementasikan dalam sistem rekam kesehatan berbasis komputer menjadi hal yang penting untuk diperhatikan karena sistem pelayanan kesehatan saat ini membutuhkan kemampuan untuk “menangkap” data dari berbagai tempat berpisah. Data yang telah berkumpul dari berbagai sumber ini juga akan ditransmisikan ke berbagai sumber ini juga akan ditransmisikan ke berbagai tempat untuk berbagai keperluan. Sistem yang menunjang kemampuan untuk transmisi data harus juga mampu menjamin integritas dan kerahasiaan data yang dikelola (Computer-based Patient Record Institut, 1999; National Academy of Sciences, 1997) tidak seimbang untuk dikembalikan dalam keadaan normal.

C. KEAMANAN SISTEM INFORMASI BERBASIS HARDWARE
      Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
a.       Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
c.       IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama denganfirewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode:
·   Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
·         Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
d.      Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
e.       Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.


0 komentar:

Posting Komentar

 
KAIFA © 2017