SISTEM KEAMANAN INFORMASI KESEHATAN
![]() |
Keamanan Sistem Informasi |
PENDAHULUAN
Menurut
G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan
(cheating) atau, paling tidak, mendeteksi
adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya
sendiri tidak memiliki arti fisik.
Strategi
keamanan informasi adalah rencana untuk mengurangi risiko sekaligus mematuhi
persyaratan hukum, undang-undang, kontrak, dan dikembangkan secara
internal. Langkah-langkah yang khas untuk membangun strategi meliputi
definisi tujuan pengendalian, identifikasi dan penilaian pendekatan untuk
memenuhi tujuan, pemilihan kontrol, pembentukan tolok ukur dan metrik, dan
persiapan implementasi dan pengujian rencana.
Selain
itu keamanan sistem informasi bisa diartikan sebagai
kebijakan, prosedur, dan pengukuran teknis yang
digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian,
atau kerusakan fisik terhadap sistem
informasi. Sistem pengamanan terhadap teknologi informasi dapat
ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan
untuk mengamankan perangkat keras
dan lunak komputer, jaringan komunikasi, dan data.
Pengamanan
suatu sistem informasi sangatlah penting dalam hal menjaga kerahasiaan
informasi suatu perusahaan, apabila suatu informasi penting jatuh ke tangan
pihak yang tidak bertanggungjawab pastilah perusahaan tersebut yang akan sangat
dirugikan, bahkan bisa saja informasi yang dicuri tersebut dapat menjadikan
perusahaan tersebut bangkrut.
Keamanan
informasi menggambarkan usaha untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan,
ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu
perusahaan.
Suatu
keamanan sistem informasi diharapkan menjadi beberapa aspek diantaranya
1. Kerahasiaan
Maksud dari aspek kerakasiaan ini adalah untuk
menjaga informasi-informasi yang bersifat privacy. Privacy lebih kearah
data-data yang sifatnya private. Serangan terhadap aspek privacy misalnya usaha
untuk melakukan penyadapan.
2. Ketersediaan
Aspek ini berhubungan dengan metode untuk
menyatakan bahwa informasi ini asli, atau orang yang mengakses dan memberikan
informasi adalah orang yang dimaksud.
3. Intergritas
Aspek ini menekankan bahwa informasi tidak
boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau
pemakai lain yang mengubah informasi tanpa izin. Sistem informasi perlu
menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan.
Ancaman
keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam
sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem
informasi.Ancaman terhadap keamanan informasi berasal dari individu,
organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan
pada sumber-sumber informasi.
Ancaman
dalam keamanan sistem informasi ini bukan hanya berasal dari luar perusahaan
seperti lawan bisnis atau individu dan kelompok lain tapi juga dapat berasal
dari dalam perusahaan.
Sebuah
ancaman dalam keamanan akan dilanjutkan dengan adanya serangan, dalam
kesempatan kali ini akan kami bahas mengenai serangan seranga yang dapat
mengancam keamanan sistem informasi :
1. Virus
Tentunya kita sudah tidak asing lagi dengan
Virus. Pada dasarnya, virus merupakan program komputer yang bersifat
“malicious” (memiliki tujuan merugikan maupun bersifat mengganggu pengguna
sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai
cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai
pengguna komputer.
2. Worms
Worms merupakan program malicious yang dirancang
terutama untuk menginfeksi komputer yang berada dalam sebuah sistem
jaringan.
3. 3. Trojan Horse
Istilah Trojan Horse atau Kuda Troya adalah sebuah
taktik perang yang digunakan dalam penaklukan kota troy yang dikelelilinggi
benteng yang kuat.
Pada
umumnya, pengamanan sistem dapat dikelompokkan menjadi dua yaitu pencegahan dan
pengobatan. Usaha pencegahaan dilakukan agar sebuah sistem keamanan tidak
memiliki lubang dalam pengoperasiannya, sedangkan pengobatan dilakukan apabila
saat ada liubang dalam sebuat sistem tersebut dapat segera di atasi.
Pengamanan
dalam sebuah sistem informasi diharapkan dapat menjaga setiap informasi yang
ada di dalamnya. Pengamanan dalam sebuah sistem dapat dilakukan dengan beberapa
cara diantaranya :
a 1. Memilih Password
2. Memasang proteksi
Firewall merupakan sebuah perangkat yang diletakkan
antara Internet dengan jaringan internal. Tujuan utama dari firewall adalah
untuk menjaga (prevent) agarakses (ke dalam maupun ke luar) dari orang
yang tidak berwenang(unauthorized access) tidak dapat dilakukan.
3. Pemantauan adanya
serangan
Sistem ini digunakan untuk mengetahui jika adanya
tamu tak diundangan atau serangan terhadap sistem tersebut. .Nama lain dari
sistem ini adalah “intruder detection system” (IDS).Sistem ini dapat
memberitahu administrator melalui e-mail maupunmelalui mekanisme lain seperti
melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang
sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor
logfile.
4. Pemantauan
Integritas Sistem
Pemantaun integritas sistem dijalankan secara
berkala untuk menguji integratitas sistem.
5. Melakukan backup secara rutin.
6. Penggunaan
enkripsi
Data-data
yang dikirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak
servis di Internet yang masih menggunakan “plain text”untuk authentication,
seperti penggunaan pasangan user id dan password. Informasi ini dapat dilihat
dengan mudah oleh program penyadap (sniffer).
A.
SISTEM KEAMANAN
INFORMASI KESEHATAN
Keamanan sistem informasi adalah segala betuk
mekanisme yang harus dijalankan dalam sebuah sistem yang ditujukan agar sistem
tersebut terhindar dari segala ancaman yang membahayakan. Dalam hal ini,
keamanannya melingkupi keamanan data/informasi dan keamanan pelaku sistem
(user). Beberapa bentuk serangan terhadap keamanan sistem informasi,
diantaranya:
1. Interruption
Perangkat
sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of
service attack”.
2. Interception
Pihak
yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari
serangan ini adalah penyadapan (wiretapping).
3. Modification
Pihak
yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari website dengan pesan-pesan yang merugikan pemilik web site.
4. Fabrication
Pihak
yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari
serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan computer.
Adapun kriteria yag perlu di perhatikan dalam
masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di
perhatikan yaitu :
1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
7 7. Pengoperasian yang ada
8. Busineess Continuity Plan (BCP) dan Disaster
Recovery Plan (DRP)
9. Kebutuhan Hukum, bentuk
investigasi dan kode etik yang diterapkan
10. Tata letak fisik dari sistem
yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat
diklasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.
a. Ancaman Sistem
Ancaman
adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang
dapat mengganggu keseimbangan siatem informasi. Ancaman yang mungkin timbul
dari kegiatan pengolahan informasi berasal dari tiga hal utama, yaitu: ancaman
alam, manusia dan lingkungan.
1. Ancaman alam
Ancaman dari alam
dikategorikan menjadi:
· Ancaman air,
seperti: banjir, tsunami, kelembaban tinggi, badai, pencairan salju
· Ancaman tanah,
seperti: longsor, gempa bumi, gunung meletus
· Ancaman alam lain,
seperti: kebakaran hutan, petir, tornado, angin ribut, dll.
· Ancaman manusia
2. Ancaman dari manusia dikategorikan menjadi
a. Malicious code
Malicious
code adalah kode jahat/perusak atau
disingkat malcodes, didefinisikan sebagai semua macam program,
makro atau script (sekumpulan perintah-perintah) yang dapat diesekusi dan
dibuat dengan tujuan untuk merusak sistem computer. Contoh: Trojan horses,
virus, worm, dll.
b. Social engineering
Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif
dengan cara menipu pemilik informasi tersebut. Social engineering umumnya
dilakukan melalui telepon atau Internet. Social engineering merupakan
salah satu metode yang digunakan oleh hacker untuk memperoleh
informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada
korban atau pihak lain yang mempunyai informasi itu.
c. Hacking dan Cracking
Hacking dan cracking adalah
bentuk aktifitas terhadap
jaringan komputer maupun jaringan internet. Hacking adalah
usaha untuk memasuki sebuah jaringan dengan maksud mengeksplorasi ataupun
mencari kelemahan sistem jaringan secara ilegal. Pelaku hacking disebut hacker. fokus untuk menikmati hasilnya
d. Penyuapan, pengkopian tanpa ijin, perusakan
e. Peledakan, surat kaleng, perang informasi
f. Ancaman lingkungan
3. Ancaman lingkungan dapat dikategorikan sebagai
berikut:
Penurunan tegangan listrik atau kenaikan tegangan
listrik secara tiba-tiba dan dalam jangka waktu yang cukup
lama, Polusi, Efek bahan kimia, seperti: obat pembunuh serangga,
semprotan anti api, dll, Kebocoran (misal kebocoran AC, atap bocor karena
hujan)
Setiap
ancaman tersebut memiliki probabilitas serangan yang beragam, baik dapat
terprediksi maupun tidak dapat terprediksi, seperti gempa bumi yang dapat
mengakibatkan sistem informasi mengalami mall-function. Besar
kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum
teridentifikasi dengan jelas tersebut, dapat diminimalisir dengan baik apabila
kita dapat melakukan analisis situasi dengan tepat.
b. Kelemahan Sistem
Kelemahan adalah cacat atau kelemahan dari suatu
sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan
maupun kelemahan atas sistem kontrol yang ada, sehingga memicu tindakan
pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat
sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang
dimiliki.
Keamanan
sistem informasi Kesehatan Berupa:
1.
Keamanan fisik
·
Kebijakan hak
akses pada ruang data
·
Kebijakan
penggunaan hak akses komputer untuk user penggunan
2. Keamanan jaringan
Keamanan jaringan (network security) dalam jaringan
komputer sangat pentong dilakukan untuk memonitor akses jaringan dan mencegah
penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan
dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan
sebagai berikut:
·
Informasi (data) hanya bisa diakses oleh pihak yang
memiliki wewenang
·
Informasi hanya dapat diubah oleh pihak yang
memiliki wewenang
·
Informasi tersedia untuk pihak yang memiliki
wewenang ketika dibutuhkan
·
Pengiriman suatu informasi dapat didefinisikan
dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu
· Pengirim maupun penerima informasi tidak dapat
menyangkal pengiriman dan penerimaan pesan
3.
Keamanan aplikasi
Untuk memenuhi syarat
keamanan, maka sistem harus memenuhi syarat sebagai berikut:
a. Keamanan aplikasi harus mendukung dan
mengimplementasikan protokol keamanan dalam melakukan transfer data (seperti:
SSL, TLS)
b. Aplikasi harus memungkinkan masing-masing user dapat
diidentifikasi secara unik, baik dari segi nama dan perannya.
c.
Akses melalui metode akses remote dapat berfungsi
dengan baik melalui aplikasi client yaitu melalui VPN, Modem, Wireless dan
sejenisnya. Aplikasi dapat
berfungsi dengan baik pada software anti-virus yang digunakan saat ini.
Arsip rekam data kesehatan (medical
record) pasien di dalam sebuah lembaga kesehatan merupakan bagian dari aset
yang cukup bernilai. Jika rekam data tersebut jatuh ke tangan yang salah, ada
kemungkinan dapat digunakan untuk beragam tindakan kriminal yang bukan hanya
merugikan pasien namun juga lembaga kesehatan itu sendiri. Maka, keamanan
sistem informasi kesehatan merupakan hal yang mutlak.
Sebelum melancarkan serangan
terhadap sebuah sistem informasi, penjahat siber (cyber criminal)
tentuya akan melalui beberapa tahapan tertentu. Dengan mengenali semua tahapan
pra dan paska penyerangan, diharapkan dapat meningkatkan kewaspadaan lembaga
kesehatan demi keamanan data sistem informasi di dalam rumah sakit tersebut. Tahapan
tersebut adalah sebagai berikut:
1.
Pengintaian (reconnaissance).
Pada tahap ini, peretas akan melakukan scanning terhadap sistem
informasi yang sedang berjalan untuk mempelajari perilaku pengguna (user
behaviour) dan kelemahan sistem (system vulnerabilities) untuk
mencari celah masuk ke dalam sistem tersebut. Informasi yang didapat dari
proses pengintaian ini akan digunakan untuk penetrasi ke dalam sistem dan
menentukan jenis serangan apa yang akan digunakan.
2.
Persenjataan (weaponize)
Berbekal informasi dari hasil pengintaian, peretas kemudian akan membuat
sebuah program perusak (malicious code) untuk menyerang kelemahan sistem
dan masuk ke dalam sistem informasi target.
3.
Pengiriman (delivery)
Peretas menentukan mekanisme terbaik untuk menyerang sistem informasi
target melalui beberapa taktik sepert phishing, malvertising maupun
membajak situs. Semakin banyak informasi yang diperoleh dari hasil pengintaian,
maka perusakan yang dapat dilakukan akan semakin besar dan berlapis. Skema phishing
digunakan untuk mendapatkan credential seperti nama pengguna dan
kata sandi, kemudian dapat juga digunakan sebagai kendaraan untuk membawa ransomware
ke dalam sistem. Malware yang berbahaya tidak akan nampak dan
terdeteksi di dalam sistem, karena program tersebut memiliki kemampuan untuk
menyamar dan berubah bentuk.
Menurut Giandomenico dari Workgroup for Electronic Data Interchange
(WEDI), sebuah malware dapat mempunyai 120 varian bentuk yang berbeda
satu sama lain ketika ditanamkan pada satu jam pertama di dalam sistem.
Parahnya, varian yang berbeda ini mempunyai tingkat resiko yang sama.
4.
Eksploitasi (exploitation)
Ketika pengguna mengakses tautan ke sebuah alamat situs palsu, maka ada
kemungkinan sebuah exploit akan masuk ke dalam sistem tersebut. Malware
akan merangsek melalui obfuscation dan fragmentasi data ke dalam
bentuk yang lebih kecil, atau melalui protokol yang dibiarkan terbuka aksesnya.
5.
Perintah dan pengendalian (command and control)
Secara berkala, malware akan berkomunikasi dengan program induk
untuk mematuhi semua perintah secara jarak jauh. Malware akan meraup
informasi yang dibutuhkan peretas dan jika dibutuhkan, perkakas malware lain
akan dikirimkan untuk membantu proses tersebut sambil terus bersembunyi dari
deteksi protokol komunikasi aman seperti SSL, TOR, ICMP atau DNS.
6.
Pengintaian internal (internal reconnaissance)
Terkadang, malware tidak bisa mendapatkan seluruh data yang
diinginkan secara langsung. Oleh karena itu, malware akan menyelinap ke
dalam seluruh sistem untuk melacak keberadaan berkas yang diincar. Setelah
memahami struktur komunikasi sistem tersebut, malware akan mengambil credential
untuk mengakses semua lapisan komunikasi dengan cara menanam keylogger
di dalam perangkat target.
7.
Maintain (pemeliharaan)
Setelah berhasil memasuki semua lapisan keamanan, malware
akan mencoba bertahan selama mungkin di dalam sistem. Program perusak
tersebut akan mengekstrak data dari server, menanam rootkit dan
bersemayam di dalam sistem sampai batas waktu yang tidak dapat ditentukan
Suatu pendekatan keamanan sistem informasi
minimal menggunakan 3 pendekatan, yaitu :
a. Pendekatan preventif yang
bersifat mencegah dari kemungkinan terjadinya
b. Pendekatan detective yang
bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari
keadaan normal menjadi keadaan abnormal
c. Pendekatan Corrective yang bersifat
mengkoreksi keadaan sistem yang sudah
Fitur Keamanan dalam Rekam Kesehatan Berbasis Komputer
a. Otentikasi (authentication)
Otentikasi mengandung pengertian berkaitan dengan penjaminan/ pemastian
terhadap identitas suatu subyek atau obyek. Misalnya, pemastian bahwa
seorang pengguna yang sah/ terdaftar
(otentikasi pengguna). Pemastian bahwa sekumpukan sumber data yang diterima
adalah sesuai dengan yang dibutuhkan juga merupakan contoh otentikasi, dalam
hal ini otentikasi keaslian data.
Metode untuk menerapkan otentikasi yang aman
merupakan kebutuhan yang esensial dalam system
rekam kesehatan berbasis computer. Setiap pengguna memikul tanggung
jawab terhadap informasi kesehatan yang
mereka masukkan, tambahkan, validasi, dan mereka lihat dalam sistem. Oleh
karena itu, setiap pengguna harus bisa diidentifikasi secara unik, dibedakan
satu dari lainnya. Kebijakan khusus harus diterbitkan oleh pihak institusi
untuk mengatur disiplin penggunaan berikut sangsi bagi individu yang
membocorkan identitas otentikasinya kepada pengguna lain.
Dengan perkembangan teknologi, saat ini otentikasi
dapat berupa sistem identifikasi biometric, misalnya uji sidik jari; pemindaian
retina; dan pengenalan suara. Otentikasi juga bisa berupa penggunaan kartu
pintar (smart card), token, password, atau kombinasi dari bentuk-bentuk
tersebut. Bentuk yang paling umum digunakan dalam sistem rekam kesehatan
berbasis komputer adalah password. Jika password turut dicatat dam disimpan
dalam sistem, maka harus diacak (encrypted) untuk menjaga keamanannya. Password
juga perlu dibatasi penggunaannya dengan menentukan batas waktu kadaluarsanya.
Untuk meminimalkan kemungkinan dimana pengguna yang
tidak sah memanfaatkan sistem yang sedang aktif yang ditinggalkan oleh pengguna
lain yang sah, maka perlu ditunjang dengan kemampuan automatic logoff apabila
sistem ditinggalkan tanpa aktifitas dalam selang waktu tertentu atau bila
pengguna yang sah tersebut mengakses kembali ke dalam sistem melalui terminal
kerja yang lain.
b. Otorisasi
(authorization)
Otorisasi mengandung pengertian berkaitan dengan
pengesahan hak yang meliputi pengesahan akses berdasarkan hak akses. Otorisasi
mengatur lingkup hak dari seorang pengguna yang sah, meliputi hak akses
terhadap fungsi sistem dan informasi yang terkandung didalamnya. Otorisasi
diperkuat dengan kemampuan kendali akses (access control),pelayanan kerahasiaan
(confidentiality services), dan pelayanan non-repudiasi (non- refudiation
services).
c. Kendali akses ( access
control)
Fitur ini melindungi system terhadap penggunaan dari
yang tidak berhak , termasuk penggunaan system computer, jaringan, aplikasi
perangkat lunak, dan berkas (file) data. Kendali akses berperan dalam
memastikan bahwa pengguna, sistem komputer, dan program hanya dapat
menggunakan sumber data yang memang
berhak mereka gunakan dan untuk tujuan yang memang menjadi hak mereka. Kendali
akses juga melindungi sistem dari penggunaan oleh yang tidak berhak, pelepasan
informasi (disclosure), modifikasi (modification) dan perusakan/ penghancuran
(destruction) sumber data.
d. Pelayanan Kerahasiaan (
confidentiality services)
Fitur ini menjaga sistem dari kemungkinan pelepasan
informasi kepada pihak yang tidak berhak untuk mendapatkan informasi tersebut.
Bila kendali akses melindungi file data dalam media penyimpanan dari
kemungkinan dibaca oleh pengguna yang tidak berhak, maka pelayanan kerahasiaan
menjaga kemungkinan dibacanya file data tersebut diluar penyimpanan data,
misalnya setelah digunakan (dicopy) secara tidak sah. Bentuk paling umum dari
fitur ini adalah dengan menggunakan penyandian data (encryption)
e. Pelayanan non-repudiasi
( non-repudiation services/nrs)
Fitur ini menjamin terpenuhinya tuntutan pengguna
yang dinyatakan maupun yang ditampilkan, baik yang berasal dari nrs maupun yang
bukan. Repudiasi mengandung pengertian dimana pengguna secara tidak sengaja
menginterupsi atau membatalkan proses yang tengah berlangsung. Dengan kata
lain, nrs mencegah pengguna dari kemungkinan memodifikasi data/ informasi
secara sepihak atau membatalkan proses transaksi data yang tengah berlangsung,
yang mana hal ini dapat menyebabkan kerusakan data. Pengguna anonymous patient
IDs merupakan metode untuk mengatur tampilan informasi baik di layar computer
maupun di kertas dengan hanya mencantumkan nomor rekam medis atau kode
identitas lain tanpa menampilkan nama
pasien. Penerapan metode ini dapat mengurangi kemungkinan bocornya informasi
kepada pihak yang tidak berwenang atau tidak perlu mengetahui ( National
Academy of Sciences, 1997)
f. Integritas (integrity)
Integritas mengandung pengertian bahwa informasi
yang tersedia hanya diubah/ diolah untuk kebutuhan tertentu dan oleh pengguna
tertentu yang berhak. Pengertian ini dapat diterapkan pada data (data
integrity), program (program integrity), sistem ( system integrity), dan
jaringan komputer ( network integrity)
Integritas data berkaitan dengan akurasi (
accuracy), konsistensi (consistency), dan kelengkapan (completeness) dari data.
Hal ini terkait secara langsung dengan kualitas data yang bersangkutan dan
dapat berpengaruh terhadap kualitas pelayanan kesehatan yang diberikan.
Pemantauan integritas data harus dapat memastikan bahwa data tidak diubah atau
dirusak melalui cara yang tidak sah. Kebijakan pengendalian integritas data
memiliki empat komponen esensial yaitu pemantauan keamanan (secutiry measures),
pengendalian prosedur (procedurals controls), penentuan tanggung jawab
(assigned responsibility), dan penelusuran jejak (audit trails). Untuk
memastikan integritas informasi, maka harus bisa memantau sumber data, tanggal
dan waktu, dan isi dari setiap pengubahan. Jadi penambahan dan pengubahan harus
bisa terlacak sampai ke sumbernya.
Integritas program berkaitan dengan kualitas dari
disain perangkat lunak dan penjagaannya dari kemungkinan pengubahannya.
Gangguan pada perangkat lunak (software bugs) dan kompleksitas disain perangkat
lunak dapat berperan dalam mengakibatkan ketidaklengkapan atau bahkan
kehilangan informasi yang seharusnya dihasilkan.
Integritas sistem merupakan kemampuan dari suatu sistem
otomatis untuk menjaga fungsinya dari gangguan dan manipulasi yang tidak sah.
Fitur-fitur dari perangkat keras dan perangkat lunak harus diuji secara
periodic untuk memastikan berfungsinya sistem tersebut secara benar.
Tersedianya sistem penyalinan dan prosedur pemulihan data (backup and recovery
procedure) sangat penting untuk mengantisipasi pemulihan sistem secara cepat
dan aman apabila terjadi kegagalan sistem. Integritas jaringan merupakan
perluasan fitur integritas sistem dalam jaringan lokal maupun jaringan yang
lebih luas (local and wide area networks).
g. Penelusuran jejak
(audit trails)
Fitur ini berfungsi untuk memantau setiap operasi terhadap
sistem informasi. Penelusuran jejak harus mampu mencatat secara kronologis
setiap aktifitas terhadap sistem. Pencatatan ini dilakukan segera dan sejalan
dengan aktifitas yang terjadi (konkuren). Fitur ini dapat dimanfaatkan untuk
mendeteksi dan melacak penyalahgunaan dan pelanggaran keamanan, menentukan
dilaksanakan tidaknya kebijakan dan prosedur operasional yang berlaku, serta
untuk merekontruksi rangkaian aktifitas yang dilakukan terhadap sistem.
Catatan yang dihasilkan oleh fitur penelusuran jejak
hendaknya berisi informasi tentang identitas pengguna, sumber data yang
diakses, identitas pasien yang diakses datanya, identitas fasilitas pelayanan
kesehatan, kode lokasi akses, tanggal dan waktu akses, dan jenis aktifitas yang
dilakukan (termasuk fungsi sistem yang diaktifkan dan jenis informasi yang
diakses).
h. Pemulihan pasca bencana
( disaster recovery)
Fitur pemuliham pasca bencana merupakan proses yang
memungkinkan institusi untuk memulihkan kembali data-data yang hilang atau
rusak setelah terjadinya suatu gangguan/ bencana, misalnya kebakaran; banjir;
huru-hara; bencana alam; atau kegagalan system.
Sistem yang difungsikan harus menunjang kemampuan
tersedianya cadangan terhadap komponen sistem seperti misalnya prosesor, jalur
jaringan (network links), dan basis data. Sistem juga harus memiliki kemampuan
untuk penyalinan data (backup) tanpa
mengganggu fungsi-fungsi lainnya dan mampu membangun kembali informasi
dari salinan data tersebut.
i. Penyimpanan dan
transmisi data yang aman (secure data storage&transmission)
Penyimpanan data berkaitan dengan media fisik dan
lokasi dimana data disimpan dan dikelola. Transmisi data berkaitan dengan
aktifitas petukaran data antara pengguna dan program atau antara program dan
program, dimana pengirim dan penerima dipisahkan oleh suatu jarak.
Pertimbangan fisik dari media penyimpanan data
meliputi keamanan fisik dari prosesor, media penyimpan, kabel, terminal kerja,
dan sebagainya. Perawatan dan pengelolaan terhadap media ini ditujukan untuk
menjaga media penyimpanan data terhadap kemungkinan sabotase dan gangguan fisik
lainnya. Jadwal retensi juga perlu dipertimbangkan dan diterapkan dalam
penggunaan media penyimpanan data elektronik ini. Jadwal retensi ini
disesuaikan dengan peraturan yang berlaku dan juga dengan kebutuhan di
lingkungan institusi yang bersangkutan, misalnya untuk kebutuhan pelayanan
pasien;penelitian; dan pendidikan.
Transmisi data yang diimplementasikan dalam sistem
rekam kesehatan berbasis komputer menjadi hal yang penting untuk diperhatikan karena
sistem pelayanan kesehatan saat ini membutuhkan kemampuan untuk “menangkap”
data dari berbagai tempat berpisah. Data yang telah berkumpul dari berbagai
sumber ini juga akan ditransmisikan ke berbagai sumber ini juga akan
ditransmisikan ke berbagai tempat untuk berbagai keperluan. Sistem yang
menunjang kemampuan untuk transmisi data harus juga mampu menjamin integritas
dan kerahasiaan data yang dikelola (Computer-based Patient Record Institut,
1999; National Academy of Sciences, 1997) tidak seimbang untuk dikembalikan dalam
keadaan normal.
C. KEAMANAN SISTEM INFORMASI BERBASIS HARDWARE
Berdasarkan
sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara
lain :
Sebuah jaringan komputer dapat dibagi atas kelompok
jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan
kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). –
Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada
jaringan DMZ, sesuai dengan
kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat
melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara
terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan
Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi
ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga
pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer
internal.
Salah satu alat bantu yang dapat digunakan oleh
pengelola jaringan komputer adalah Security Information Management (SIM). SIM
berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan
jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya
berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan
komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik
korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan
yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM,
pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi
serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi
keamanan jaringan komputer tersebut lebih terjamin.
Intrusion detection system (IDS) dan Intrusion
Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan
melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS
berbasiskan jaringan komputer , IDS akan
menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa
paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan
memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah
salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka
paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat
lebih aktif daripada IDS. Bekerja sama denganfirewall, sebuah IPS dapat memberikan keputusan apakah sebuah
paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang
dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem
untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data
berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode:
· Signature based
Intrusion Detection System : Telah tersedia daftar signature yang
dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau
tidak.
·
Anomaly based
Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar
dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem
jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan
kebiasaan jaringan komputer tersebut.
Metode Port Scanning biasanya digunakan oleh
penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem
jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan
sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada
aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang
ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam
sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan
komputer serta sistem operasi yang
digunakan.
0 komentar:
Posting Komentar