...

ABSTRAK

by user

on
Category: Documents
1

views

Report

Comments

Description

Transcript

ABSTRAK
ABSTRAK
Sistem Informasi sangat berperan penting dalam
berbagai kegiatan, termasuk
Rumah Sakit Gigi dan Mulut Maranatha. Banyak kemudahan yang diberikan dengan
adanya sistem informasi yang berjalan dengan baik. Dibalik kemudahan yang
ditawarkan oleh sistem informasi terdapat banyak ancaman yang sewaktu-waktu
dapat menyerang yang dapat menimbulkan masalah dan kerugian terhadap aset
yang ada pada RSGM Maranatha. Aset sistem informasi dapat dibagi menjadi dua
bagian yaitu, aset fisik yang terdiri dari personil, perangkat keras, fasilitas dan
penunjang dan aset logis yang terdiri dari perangkat lunak, sistem operasi dan
aplikasi perangkat lunak. Ancaman yang dapat menyerang aset RSGM Maranatha
seperti, gempa bumi, kebakaran, banjir, ancaman teroris, peperangan, pemalsuan
data, kesalahan input data, personil yang kurang latihan, pencurian terhadap aset,
pemadaman listrik, korsleting listrik, ketidak stabilan arus listrik dan virus. Jika aset
sistem informasi RSGM Maranatha mengalami ancaman atau masalah maka sistem
informasi di RSGM Maranatha tidak akan berjalan baik atau bahkan tidak berjalan
sama sekali. Untuk mengatasi masalah dan ancaman, RSGM Maranatha
membutuhkan sebuah kontrol terhadap manajemen keamanan sistem yang
berfungsi untuk mengontrol aset sistem informasi pada RSGM Maranatha jika
terjadi suatu ancaman. Dengan kontrol ini diharapkan dapat mengurangi atau
mencegah kerugian yang dialami oleh RSGM Maranatha atau kerugian yang
dialami masih pada tahap level yang masih dapat diterima.
Kata Kunci: Rumah Sakit Gigi dan Mulut Maranatha, kontrol, sistem informasi,
ancaman, analisis, aset
vi
Universitas Kristen Maranatha
ABSTRACT
Information system plays important role in every activities, including for Maranatha
Dental Hospital. Simplicity is offered along with a good infomation system available.
Behind the ease and simplicity offered, there are many threats which may potentially
cause problems and inflict loses on Maranatha Dental Hospital’s assets. Information
system’s assets can be divided into two parts: The physical assets including
personel, hardware, facilities and supporting facilities, and The logical assets
including software, operating system and software applications. Threats which can
attack Maranatha Dental Hospitals’ assets including earthquake, fire, flood, terrorist
attack, war, data fabrication, data input failure, personel’s lack of training, stolen
assets, electrical black-out, electrical shorting, electrical instability and virus. If the
Maranatha Dental Hospital information system’s assets experience threats or
problems, the system will not run effectively or even stop working. To counter
problems and threats, Maranatha Dental Hospital needs a control over the system’s
security management which controls Maranatha Dental Hospital information
system’s assets should there be any threats posed. By the control, it is hoped that it
may reduce or event preventthe loss faced by Maranatha Dental Hospital or keep
the loss on an acceptable level.
Keywords: Maranatha Dental Hospital, control, information systems, threat, analysis,
assets
vii
Universitas Kristen Maranatha
DAFTAR ISI
LEMBAR PENGESAHAN ................................................................................ i
PERNYATAAN ORISINALITAS LAPORAN PENELITIAN .............................. ii
PERNYATAAN PUBLIKASI LAPORAN PENELITIAN .................................. iii
PRAKATA ...................................................................................................... iv
ABSTRAK ...................................................................................................... vi
ABSTRACT ................................................................................................... vii
DAFTAR ISI ................................................................................................. viii
DAFTAR GAMBAR ......................................................................................... x
DAFTAR TABEL ........................................................................................... xii
DAFTAR ISTILAH ......................................................................................... xv
BAB 1.
PENDAHULUAN ............................................................................ 1
1.1
Latar Belakang Masalah .................................................................. 1
1.2
Rumusan Masalah ........................................................................... 2
1.3
Tujuan Pembahasan........................................................................ 2
1.4
Ruang Lingkup Kajian...................................................................... 3
1.5
Sumber Data ................................................................................... 3
1.6
Sistematika Penyajian ..................................................................... 3
BAB 2.
2.1
KAJIAN TEORI ............................................................................... 5
Keamanan Sistem Informasi ............................................................ 5
2.1.1
Ancaman .................................................................................... 5
2.1.2
Pengendalian Kemananan ......................................................... 6
2.1.3
Aset Sistem Informasi ................................................................ 6
2.2
Kontrol Manajemen Kemanan ......................................................... 7
2.2.1
ProsedurProgram Keamanan ..................................................... 8
2.2.2
Security In Threes .................................................................... 14
2.2.3
Metode Pertahanan .................................................................. 15
2.2.4
Administrator Kemananan Sistem Informasi ............................ 17
BAB 3.
ANALISIS DAN RANCANGAN SISTEM ....................................... 18
3.1
Persiapan Rencana Proyek ........................................................... 18
3.2
Identifikasi Aset ............................................................................. 20
viii
Universitas Kristen Maranatha
3.2.1
Aset Fisik .................................................................................. 20
3.2.2
Aset Logis ................................................................................ 33
3.3
Penilaian Aset ................................................................................ 36
3.3.1
Responden ............................................................................... 36
3.3.2
Aset Fisik .................................................................................. 37
3.3.3
Aset Logis ................................................................................ 41
3.3.4
Ranking Tingkat Kepentingan Aset-Aset Sistem Informasi RSGM
Maranatha............................................................................................. 44
3.4
Identifikasi Ancaman...................................................................... 49
3.4.1
Identifikasi Ancaman YangTerjadi Pada Aset Fisik RSGM
Maranatha............................................................................................. 49
3.4.2
Identifikasi Ancaman Yang Terjadi Terjadi Pada Aset Logis
RSGM Maranatha ................................................................................. 54
3.5
Ancamaman Yang Kemungkinan Terjadi ...................................... 57
3.6
Skenario Analysis Exposures ........................................................ 58
3.7
Penyesuaian Kontrol...................................................................... 79
3.8
Laporan Analisis Keaman Aset-Aset Sistem Informasi Pada RSGM
Maranatha ................................................................................................ 90
BAB 4.
KESIMPULAN DAN SARAN....................................................... 105
4.1
Kesimpulan .................................................................................. 105
4.2
Saran ........................................................................................... 112
DAFTAR PUSTAKA .................................................................................... 113
ix
Universitas Kristen Maranatha
DAFTAR GAMBAR
Gambar 2.1 Langkah-langkah dalam melakukan program kemananan
(Sumber : Ron Weber) ............................................................................. 9
Gambar 2.2 Gambar kategori dari aset sistem informasi (Sumber : Ron
Weber) ................................................................................................... 11
Gambar 3.1 Bangunan Fisik RSGM Maranatha (Sumber : RSGM Maranatha)26
Gambar 3.2 Loby Utama RSGM Maranatha (Sumber : RSGM Maranatha) . 27
Gambar 3.3 Ruang rawat jalan RSGM Maranatha (Sumber : RSGM
Maranatha) ............................................................................................ 27
Gambar 3.4Ruang rawat anak RSGM Marantha (Sumber : RSGM
Maranatha) ............................................................................................ 28
Gambar 3.5Ruangan Pelayanan Gigi Spesialitic RSGM Maranatha (Sumber :
RSGM Maranatha) ................................................................................. 28
Gambar 3.6Ruangan Tunggu Pelayanan Gigi Spesialitic RSGM Maranatha
(Sumber : RSGM Maranatha) ................................................................ 29
Gambar 3.7 Dental Unit IDG (Sumber : RSGM Maranatha) ......................... 29
Gambar 3.8Ruang IGD (Sumber : RSGM Maranatha) ................................. 30
Gambar 3.9 Ruang Intensive Care Unit (Sumber : RSGM Maranatha) ........ 30
Gambar 3.10Ruang dan peralatan operasi lantai 7 (Sumber : RSGM
Maranatha) ............................................................................................ 31
Gambar 3.11Ruang rawat inap lantai 7 (Sumber : RSGM Maranatha) ......... 31
Gambar 3.12 Radiologi kedokteran gigi (Sumber : RSGM Maranatha) ........ 32
Gambar 3.13Ambulance RSGM Maranatha (Sumber : RSGM Maranatha) .. 32
Gambar 3.14 Ruangan Server RSGM Maranatha ........................................ 33
Gambar 3.15 Grafik ranking tingkat kepentingan personil dalam RSGM
Maranatha.............................................................................................. 45
Gambar 3.16 Grafik ranking tingkat kepentingan hardware dalam RSGM
Maranatha.............................................................................................. 46
Gambar 3.17 Grafik ranking tingkat kepentingan fasilitas dalam RSGM
Maranatha.............................................................................................. 46
x
Universitas Kristen Maranatha
Gambar 3.18 Grafik ranking tingkat kepentingan penunjang dalam RSGM
Maranatha.............................................................................................. 47
Gambar 3.19 Grafik ranking tingkat kepentingan penunjang dalam RSGM
Maranatha.............................................................................................. 48
Gambar 3.20 Grafik ranking kepentingan sistem software/sistem operasi
dalam RSGM Maranatha. ...................................................................... 48
Gambar 3.21 Grafik ranking tingkat kepentingan aplikasi software dalam
RSGM Maranatha .................................................................................. 49
xi
Universitas Kristen Maranatha
DAFTAR TABEL
Tabel 2.1 Contoh kategori aset ....................................................................... 7
Tabel 2.2 Contoh-contoh sumber ancaman .................................................. 12
Tabel 3.1 Jadwal Pengerjaan Proyek ........................................................... 19
Tabel 3.2 Aset personel RSGM Maranatha .................................................. 20
Tabel 3.3 Tabel aset hardware RSGM Maranatha........................................ 25
Tabel 3.4 Sistem Software pada RSGM Maranatha ..................................... 35
Tabel 3.5 Aplikasi Software pada RSGM Maranatha .................................... 35
Tabel 3.6 Penilaian aset personil RSGM Maranatha .................................... 37
Tabel 3.7Penilaian aset hardware RSGM Maranatha ................................... 38
Tabel 3.8 Tabel penilaian aset fasilitas ......................................................... 40
Tabel 3.9 Penilaian aset penunjang RSGM Marantha .................................. 41
Tabel 3.10 Penilaian aset data/informasi RSGM Maranatha ........................ 42
Tabel 3.11 Penilaian sistem software RSGM Maranatha.............................. 43
Tabel 3.12Penilaian aplikasi software RSGM Maranatha ............................. 44
Tabel 3.13 Kemungkinan ancaman yang terjadi pada aset personel RSGM
Maranatha.............................................................................................. 50
Tabel 3.14 Kemungkinan ancaman yang terjadi pada aset hardware RSGM
Maranatha.............................................................................................. 50
Tabel 3.15 Kemungkinan ancaman yang terjadi pada aset fasilitas RSGM
Maranatha.............................................................................................. 52
Tabel 3.16 Kemungkinan ancaman yang terjadi pada aset penunjang RSGM
Maranatha.............................................................................................. 53
Tabel 3.17 Kemungkinan ancaman yang terjadi pada aset data/informasi
RSGM Maranatha .................................................................................. 54
Tabel 3.18Kemungkinan ancaman yang terjadi pada aset sistem software
RSGM Maranatha .................................................................................. 55
Tabel 3.19 Kemungkinan ancaman yang terjadi pada aset aplikasi software
RSGM Maranatha .................................................................................. 56
Tabel 3.20 Skenario ancamangempa bumi .................................................. 58
Tabel 3.21 Skenario ancaman kebakaran/panas yang berlebihan ............... 60
xii
Universitas Kristen Maranatha
Tabel 3.22 Skenario ancaman banjir ............................................................ 63
Tabel 3.23 Skenario ancaman teroris ........................................................... 64
Tabel 3.24 Skenario ancaman pemalsuan data ............................................ 65
Tabel 3.25 Skenario ancaman kesalahan input data .................................... 66
Tabel 3.26 Skenario ancaman personil yang tidak diawasi .......................... 67
Tabel 3.27 Skenario personil yang kurang latihan/training yang kurang ....... 68
Tabel 3.28 Skenario ancaman kesalahan atau penghapusan data karena
ketidak tahuan ....................................................................................... 70
Tabel 3.29 Skenario pencurian terhadap aset .............................................. 71
Tabel 3.30 Skenario ancaman pemadaman listrik ........................................ 72
Tabel 3.31 Skenario ancaman korsleting listrik ............................................. 73
Tabel 3.32 Skenario ancaman ketidak stabilan arus listrik ........................... 74
Tabel 3.33 Skenario ancaman kegagalan fungsi hardware .......................... 75
Tabel 3.34 Skenario ancaman penyalagunaan hak akses ............................ 76
Tabel 3.35 Skenario ancaman hacking ......................................................... 77
Tabel 3.36 Skenario ancaman sabotase ....................................................... 78
Tabel 3.37 Skenario ancaman virus .............................................................. 78
Tabel 3.38 Penyesuaian kontrol ancaman gempa bumi ............................... 80
Tabel 3.39 Penyesuaian kontrol ancaman kebakaran/panas yang berlebihan81
Tabel 3.40 Penyesuaian kontrol ancaman banjir .......................................... 81
Tabel 3.41 Penyesuaian kontrol ancaman teroris ......................................... 82
Tabel 3.42 Penyesuaian kontrol ancaman pemalsuan data ......................... 82
Tabel 3.43 Penyesuaian kontrol ancaman kesalahan input data .................. 83
Tabel 3.44 Penyesuaian kontrol ancaman personil yang tidak diawasi ........ 83
Tabel 3.45 Penyesuaian kontrol ancaman personil yang kurang latihan
training yang kurang .............................................................................. 84
Tabel 3.46
Penyesuaian kontrol ancaman kesalahan atau penghapusan
data karena ketidak tahuan.................................................................... 84
Tabel 3.47 Penyesuaian kontrol ancaman pencurian aset ........................... 85
Tabel 3.48 Penyesuaian kontrol ancaman pemadaman listrik ...................... 85
Tabel 3.49 Penyesuaian kontrol ancaman korsleting listrik .......................... 86
Tabel 3.50 Penyesuaian kontrol ancaman ketidak stabilan arus listrik ......... 86
xiii
Universitas Kristen Maranatha
Tabel 3.51 Penyesuaian kontrol ancaman kegagalan fungsi hardware dan
software ................................................................................................. 87
Tabel 3.52 Penyesuaian kontrol ancaman penyalagunaan hak akses ......... 87
Tabel 3.53 Penyesuaian kontrol ancaman hacking....................................... 88
Tabel 3.54 Penyesuaian kontrol ancaman sabotase .................................... 88
Tabel 3.55 Penyesuaian kontrol ancaman virus ........................................... 89
Tabel 3.56 Laporan Analisis Keamanan Aset-Aset Sistem Informasi
Keamanan Pada RSGM Maranatha ...................................................... 90
Tabel 4.1 Tingkat kepentingan/kebutuhan aset personil RSGM Maranatha.105
Tabel 4.2 Tingat kepentingan/kebutuhan aset hardware RSGM Maranatha106
Tabel 4.3 Tingat kepentingan/kebutuhan aset fasilitas RSGM Maranatha . 107
Tabel 4.4 Tingat kepentingan/kebutuhan aset penunjang RSGM Maranatha108
Tabel 4.5
Tingat
kepentingan/kebutuhan aset
data/informasi RSGM
Maranatha............................................................................................ 109
Tabel 4.6 Tingat kepentingan/kebutuhan aset Software/Sistem Operational
RSGM Maranatha ................................................................................ 110
Tabel 4.7 Tingat kepentingan/kebutuhan aset Aplikasi
software RSGM
Maranatha............................................................................................ 111
xiv
Universitas Kristen Maranatha
DAFTAR ISTILAH
RSGM Maranatha
: Rumah Sakit Gigi dan Mulut Maranatha
UPS
: Uninterruptible Power Supply
IPS
: Intrusion Previon Sistem
UTP
: Unshielded Twisted Pair
APAR
: Alat Pemadam Api Ringan
RAID
: Redudant Array of Independent Disk
CCTV
: Close Circuit Television
xv
Universitas Kristen Maranatha
Fly UP