ABSTRAK Sistem Informasi sangat berperan penting dalam
berbagai kegiatan, termasuk
Rumah Sakit Gigi dan Mulut Maranatha. Banyak kemudahan yang diberikan dengan adanya sistem informasi yang berjalan dengan baik. Dibalik kemudahan yang ditawarkan oleh sistem informasi terdapat banyak ancaman yang sewaktu-waktu dapat menyerang yang dapat menimbulkan masalah dan kerugian terhadap aset yang ada pada RSGM Maranatha. Aset sistem informasi dapat dibagi menjadi dua bagian yaitu, aset fisik yang terdiri dari personil, perangkat keras, fasilitas dan penunjang dan aset logis yang terdiri dari perangkat lunak, sistem operasi dan aplikasi perangkat lunak. Ancaman yang dapat menyerang aset RSGM Maranatha seperti, gempa bumi, kebakaran, banjir, ancaman teroris, peperangan, pemalsuan data, kesalahan input data, personil yang kurang latihan, pencurian terhadap aset, pemadaman listrik, korsleting listrik, ketidak stabilan arus listrik dan virus. Jika aset sistem informasi RSGM Maranatha mengalami ancaman atau masalah maka sistem informasi di RSGM Maranatha tidak akan berjalan baik atau bahkan tidak berjalan sama sekali. Untuk mengatasi masalah dan ancaman, RSGM Maranatha membutuhkan sebuah kontrol terhadap manajemen keamanan sistem yang berfungsi untuk mengontrol aset sistem informasi pada RSGM Maranatha jika terjadi suatu ancaman. Dengan kontrol ini diharapkan dapat mengurangi atau mencegah kerugian yang dialami oleh RSGM Maranatha atau kerugian yang dialami masih pada tahap level yang masih dapat diterima.
Kata Kunci: Rumah Sakit Gigi dan Mulut Maranatha, kontrol, sistem informasi, ancaman, analisis, aset
vi
Universitas Kristen Maranatha
ABSTRACT Information system plays important role in every activities, including for Maranatha Dental Hospital. Simplicity is offered along with a good infomation system available. Behind the ease and simplicity offered, there are many threats which may potentially cause problems and inflict loses on Maranatha Dental Hospital’s assets. Information system’s assets can be divided into two parts: The physical assets including personel, hardware, facilities and supporting facilities, and The logical assets including software, operating system and software applications. Threats which can attack Maranatha Dental Hospitals’ assets including earthquake, fire, flood, terrorist attack, war, data fabrication, data input failure, personel’s lack of training, stolen assets, electrical black-out, electrical shorting, electrical instability and virus. If the Maranatha Dental Hospital information system’s assets experience threats or problems, the system will not run effectively or even stop working. To counter problems and threats, Maranatha Dental Hospital needs a control over the system’s security management which controls Maranatha Dental Hospital information system’s assets should there be any threats posed. By the control, it is hoped that it may reduce or event preventthe loss faced by Maranatha Dental Hospital or keep the loss on an acceptable level.
Keywords: Maranatha Dental Hospital, control, information systems, threat, analysis, assets
vii
Universitas Kristen Maranatha
DAFTAR ISI LEMBAR PENGESAHAN ................................................................................ i PERNYATAAN ORISINALITAS LAPORAN PENELITIAN .............................. ii PERNYATAAN PUBLIKASI LAPORAN PENELITIAN .................................. iii PRAKATA ...................................................................................................... iv ABSTRAK ...................................................................................................... vi ABSTRACT ................................................................................................... vii DAFTAR ISI ................................................................................................. viii DAFTAR GAMBAR ......................................................................................... x DAFTAR TABEL ........................................................................................... xii DAFTAR ISTILAH ......................................................................................... xv BAB 1.
PENDAHULUAN ............................................................................ 1
1.1
Latar Belakang Masalah .................................................................. 1
1.2
Rumusan Masalah ........................................................................... 2
1.3
Tujuan Pembahasan........................................................................ 2
1.4
Ruang Lingkup Kajian...................................................................... 3
1.5
Sumber Data ................................................................................... 3
1.6
Sistematika Penyajian ..................................................................... 3
BAB 2. 2.1
KAJIAN TEORI ............................................................................... 5 Keamanan Sistem Informasi ............................................................ 5
2.1.1
Ancaman .................................................................................... 5
2.1.2
Pengendalian Kemananan ......................................................... 6
2.1.3
Aset Sistem Informasi ................................................................ 6
2.2
Kontrol Manajemen Kemanan ......................................................... 7
2.2.1
ProsedurProgram Keamanan ..................................................... 8
2.2.2
Security In Threes .................................................................... 14
2.2.3
Metode Pertahanan .................................................................. 15
2.2.4
Administrator Kemananan Sistem Informasi ............................ 17
BAB 3.
ANALISIS DAN RANCANGAN SISTEM ....................................... 18
3.1
Persiapan Rencana Proyek ........................................................... 18
3.2
Identifikasi Aset ............................................................................. 20
viii
Universitas Kristen Maranatha
3.2.1
Aset Fisik .................................................................................. 20
3.2.2
Aset Logis ................................................................................ 33
3.3
Penilaian Aset ................................................................................ 36
3.3.1
Responden ............................................................................... 36
3.3.2
Aset Fisik .................................................................................. 37
3.3.3
Aset Logis ................................................................................ 41
3.3.4
Ranking Tingkat Kepentingan Aset-Aset Sistem Informasi RSGM
Maranatha............................................................................................. 44 3.4
Identifikasi Ancaman...................................................................... 49
3.4.1
Identifikasi Ancaman YangTerjadi Pada Aset Fisik RSGM
Maranatha............................................................................................. 49 3.4.2
Identifikasi Ancaman Yang Terjadi Terjadi Pada Aset Logis
RSGM Maranatha ................................................................................. 54 3.5
Ancamaman Yang Kemungkinan Terjadi ...................................... 57
3.6
Skenario Analysis Exposures ........................................................ 58
3.7
Penyesuaian Kontrol...................................................................... 79
3.8
Laporan Analisis Keaman Aset-Aset Sistem Informasi Pada RSGM
Maranatha ................................................................................................ 90 BAB 4.
KESIMPULAN DAN SARAN....................................................... 105
4.1
Kesimpulan .................................................................................. 105
4.2
Saran ........................................................................................... 112
DAFTAR PUSTAKA .................................................................................... 113
ix
Universitas Kristen Maranatha
DAFTAR GAMBAR Gambar 2.1 Langkah-langkah dalam melakukan program kemananan (Sumber : Ron Weber) ............................................................................. 9 Gambar 2.2 Gambar kategori dari aset sistem informasi (Sumber : Ron Weber) ................................................................................................... 11 Gambar 3.1 Bangunan Fisik RSGM Maranatha (Sumber : RSGM Maranatha)26 Gambar 3.2 Loby Utama RSGM Maranatha (Sumber : RSGM Maranatha) . 27 Gambar 3.3 Ruang rawat jalan RSGM Maranatha (Sumber : RSGM Maranatha) ............................................................................................ 27 Gambar 3.4Ruang rawat anak RSGM Marantha (Sumber : RSGM Maranatha) ............................................................................................ 28 Gambar 3.5Ruangan Pelayanan Gigi Spesialitic RSGM Maranatha (Sumber : RSGM Maranatha) ................................................................................. 28 Gambar 3.6Ruangan Tunggu Pelayanan Gigi Spesialitic RSGM Maranatha (Sumber : RSGM Maranatha) ................................................................ 29 Gambar 3.7 Dental Unit IDG (Sumber : RSGM Maranatha) ......................... 29 Gambar 3.8Ruang IGD (Sumber : RSGM Maranatha) ................................. 30 Gambar 3.9 Ruang Intensive Care Unit (Sumber : RSGM Maranatha) ........ 30 Gambar 3.10Ruang dan peralatan operasi lantai 7 (Sumber : RSGM Maranatha) ............................................................................................ 31 Gambar 3.11Ruang rawat inap lantai 7 (Sumber : RSGM Maranatha) ......... 31 Gambar 3.12 Radiologi kedokteran gigi (Sumber : RSGM Maranatha) ........ 32 Gambar 3.13Ambulance RSGM Maranatha (Sumber : RSGM Maranatha) .. 32 Gambar 3.14 Ruangan Server RSGM Maranatha ........................................ 33 Gambar 3.15 Grafik ranking tingkat kepentingan personil dalam RSGM Maranatha.............................................................................................. 45 Gambar 3.16 Grafik ranking tingkat kepentingan hardware dalam RSGM Maranatha.............................................................................................. 46 Gambar 3.17 Grafik ranking tingkat kepentingan fasilitas dalam RSGM Maranatha.............................................................................................. 46
x
Universitas Kristen Maranatha
Gambar 3.18 Grafik ranking tingkat kepentingan penunjang dalam RSGM Maranatha.............................................................................................. 47 Gambar 3.19 Grafik ranking tingkat kepentingan penunjang dalam RSGM Maranatha.............................................................................................. 48 Gambar 3.20 Grafik ranking kepentingan sistem software/sistem operasi dalam RSGM Maranatha. ...................................................................... 48 Gambar 3.21 Grafik ranking tingkat kepentingan aplikasi software dalam RSGM Maranatha .................................................................................. 49
xi
Universitas Kristen Maranatha
DAFTAR TABEL Tabel 2.1 Contoh kategori aset ....................................................................... 7 Tabel 2.2 Contoh-contoh sumber ancaman .................................................. 12 Tabel 3.1 Jadwal Pengerjaan Proyek ........................................................... 19 Tabel 3.2 Aset personel RSGM Maranatha .................................................. 20 Tabel 3.3 Tabel aset hardware RSGM Maranatha........................................ 25 Tabel 3.4 Sistem Software pada RSGM Maranatha ..................................... 35 Tabel 3.5 Aplikasi Software pada RSGM Maranatha .................................... 35 Tabel 3.6 Penilaian aset personil RSGM Maranatha .................................... 37 Tabel 3.7Penilaian aset hardware RSGM Maranatha ................................... 38 Tabel 3.8 Tabel penilaian aset fasilitas ......................................................... 40 Tabel 3.9 Penilaian aset penunjang RSGM Marantha .................................. 41 Tabel 3.10 Penilaian aset data/informasi RSGM Maranatha ........................ 42 Tabel 3.11 Penilaian sistem software RSGM Maranatha.............................. 43 Tabel 3.12Penilaian aplikasi software RSGM Maranatha ............................. 44 Tabel 3.13 Kemungkinan ancaman yang terjadi pada aset personel RSGM Maranatha.............................................................................................. 50 Tabel 3.14 Kemungkinan ancaman yang terjadi pada aset hardware RSGM Maranatha.............................................................................................. 50 Tabel 3.15 Kemungkinan ancaman yang terjadi pada aset fasilitas RSGM Maranatha.............................................................................................. 52 Tabel 3.16 Kemungkinan ancaman yang terjadi pada aset penunjang RSGM Maranatha.............................................................................................. 53 Tabel 3.17 Kemungkinan ancaman yang terjadi pada aset data/informasi RSGM Maranatha .................................................................................. 54 Tabel 3.18Kemungkinan ancaman yang terjadi pada aset sistem software RSGM Maranatha .................................................................................. 55 Tabel 3.19 Kemungkinan ancaman yang terjadi pada aset aplikasi software RSGM Maranatha .................................................................................. 56 Tabel 3.20 Skenario ancamangempa bumi .................................................. 58 Tabel 3.21 Skenario ancaman kebakaran/panas yang berlebihan ............... 60
xii
Universitas Kristen Maranatha
Tabel 3.22 Skenario ancaman banjir ............................................................ 63 Tabel 3.23 Skenario ancaman teroris ........................................................... 64 Tabel 3.24 Skenario ancaman pemalsuan data ............................................ 65 Tabel 3.25 Skenario ancaman kesalahan input data .................................... 66 Tabel 3.26 Skenario ancaman personil yang tidak diawasi .......................... 67 Tabel 3.27 Skenario personil yang kurang latihan/training yang kurang ....... 68 Tabel 3.28 Skenario ancaman kesalahan atau penghapusan data karena ketidak tahuan ....................................................................................... 70 Tabel 3.29 Skenario pencurian terhadap aset .............................................. 71 Tabel 3.30 Skenario ancaman pemadaman listrik ........................................ 72 Tabel 3.31 Skenario ancaman korsleting listrik ............................................. 73 Tabel 3.32 Skenario ancaman ketidak stabilan arus listrik ........................... 74 Tabel 3.33 Skenario ancaman kegagalan fungsi hardware .......................... 75 Tabel 3.34 Skenario ancaman penyalagunaan hak akses ............................ 76 Tabel 3.35 Skenario ancaman hacking ......................................................... 77 Tabel 3.36 Skenario ancaman sabotase ....................................................... 78 Tabel 3.37 Skenario ancaman virus .............................................................. 78 Tabel 3.38 Penyesuaian kontrol ancaman gempa bumi ............................... 80 Tabel 3.39 Penyesuaian kontrol ancaman kebakaran/panas yang berlebihan81 Tabel 3.40 Penyesuaian kontrol ancaman banjir .......................................... 81 Tabel 3.41 Penyesuaian kontrol ancaman teroris ......................................... 82 Tabel 3.42 Penyesuaian kontrol ancaman pemalsuan data ......................... 82 Tabel 3.43 Penyesuaian kontrol ancaman kesalahan input data .................. 83 Tabel 3.44 Penyesuaian kontrol ancaman personil yang tidak diawasi ........ 83 Tabel 3.45 Penyesuaian kontrol ancaman personil yang kurang latihan training yang kurang .............................................................................. 84 Tabel 3.46
Penyesuaian kontrol ancaman kesalahan atau penghapusan
data karena ketidak tahuan.................................................................... 84 Tabel 3.47 Penyesuaian kontrol ancaman pencurian aset ........................... 85 Tabel 3.48 Penyesuaian kontrol ancaman pemadaman listrik ...................... 85 Tabel 3.49 Penyesuaian kontrol ancaman korsleting listrik .......................... 86 Tabel 3.50 Penyesuaian kontrol ancaman ketidak stabilan arus listrik ......... 86 xiii
Universitas Kristen Maranatha
Tabel 3.51 Penyesuaian kontrol ancaman kegagalan fungsi hardware dan software ................................................................................................. 87 Tabel 3.52 Penyesuaian kontrol ancaman penyalagunaan hak akses ......... 87 Tabel 3.53 Penyesuaian kontrol ancaman hacking....................................... 88 Tabel 3.54 Penyesuaian kontrol ancaman sabotase .................................... 88 Tabel 3.55 Penyesuaian kontrol ancaman virus ........................................... 89 Tabel 3.56 Laporan Analisis Keamanan Aset-Aset Sistem Informasi Keamanan Pada RSGM Maranatha ...................................................... 90 Tabel 4.1 Tingkat kepentingan/kebutuhan aset personil RSGM Maranatha.105 Tabel 4.2 Tingat kepentingan/kebutuhan aset hardware RSGM Maranatha106 Tabel 4.3 Tingat kepentingan/kebutuhan aset fasilitas RSGM Maranatha . 107 Tabel 4.4 Tingat kepentingan/kebutuhan aset penunjang RSGM Maranatha108 Tabel 4.5
Tingat
kepentingan/kebutuhan aset
data/informasi RSGM
Maranatha............................................................................................ 109 Tabel 4.6 Tingat kepentingan/kebutuhan aset Software/Sistem Operational RSGM Maranatha ................................................................................ 110 Tabel 4.7 Tingat kepentingan/kebutuhan aset Aplikasi
software RSGM
Maranatha............................................................................................ 111
xiv
Universitas Kristen Maranatha
DAFTAR ISTILAH
RSGM Maranatha
: Rumah Sakit Gigi dan Mulut Maranatha
UPS
: Uninterruptible Power Supply
IPS
: Intrusion Previon Sistem
UTP
: Unshielded Twisted Pair
APAR
: Alat Pemadam Api Ringan
RAID
: Redudant Array of Independent Disk
CCTV
: Close Circuit Television
xv
Universitas Kristen Maranatha