kerahasiaan dokter / pasien dan bagaimana hal itu … filerahasia yang dimiliki oleh pasien dalam...
TRANSCRIPT
KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU MENUNTUT TINDAKAN PRIVASI DAN
KEAMANAN UNTUK MELINDUNGI INFORMASI KESEHATAN.
Masalah suatu “rahasia” baru timbul apabila ada dua pihak atau lebih yang terkait di
dalamnya. Pada umumnya suatu rahasia asal mulanya diketahui hanya oleh satu orang, misalnya si
A. Kemudian A menceritakan rahasianya kepada B dengan pesan wanti-wanti agar rahasia itu jangan
diceritakan lagi kepada orang atau pihak lain. B berjanji akan mentaatinya, sehingga ia wajib
menyimpan rahasia A tersebut. Jika B kemudian menceritakan juga rahasia A kepada C, maka hal ini
berarti bahwa B telah ingkar janji. Ia telah melanggar kesepakatan yang diberikan. B telah
membocorkan rahasia A kepada orang lain.
Rahasia itu bisa dalam betuk beragam, yaitu rahasia negara, rahasia perusahaan, rahasia
pribadi, rahasia keluarga, rahasia bank, dan yang menjadi topik disini adalah khusus mengenai
rahasia medis.
Dengan melihat contoh umum di atas, maka asal mulanya timbul rahasia medis adalah
sebagai berikut: Seorang pasien yang datang kepada dokter untuk berobat. Ia menceritakan apa
yang dideritanya, bagian tubuh mana atau apa yang dirasakan sakit. Atas dasar uraian pasien
tersebut, maka dokternya akan mengajukan berbagai pertanyaan agar lebih jelas. Kemudian ia
melakukan berbagai pemeriksaan badan meliputi pemeriksaan laboratorium, rontgen, CT-Scan, MRI,
dan sebagainya. Atas dasar pemeriksaan tersebut dokter bisa menarik kesimpulan bahwa
diagnosisnya adalah penyakit tertentu. Hal ini diberitahukan kepada pasien dan diberi pengobatan
atau dianjurkan misalnya rawat inap untuk dilakukan observasi dan pemeriksaan yang lebih teliti dan
mengikuti perkembangan pengobatannya. Dari uraian pasien, seorang dokter akan mengetahui
penyakit pasiennya. Sebelumnya dokter tidak mengetahui apa yang diderita pasien. Jadi asal
mulanya rahasia medis adalah dari pasien itu sendiri yang menceritakan kepada dokter. Dan
sewajarnya bahwa pasien tersebut adalah dianggap sebagai pemilik rahasia medis atas dirinya,
bukanlah dokter yang diberitahukan dan kemudian menarik kesimpulan tentang penyakit yang
diderita pasiennya. Jadi apa yang dahulu dinamakan “rahasia kedokteran” adalah rahasia medis
pasien, bukanlah rahasia dokternya.
Rahasia medis adalah rahasia milik pasien. Rahasia itu didokumentasikan dalam rekam
medis yang harus disimpan dengan baik. Tidak boleh dibaca atau diketahui isinya oleh sembarang
orang tanpa persetujuan pasiennya. Berkas rekam medis adalah milik rumah sakit yang tidak boleh
dibawa keluar rumah sakit oleh siapapun, termasuk dokter dan pasiennya sendiri. Pasien dapat
meminta foto kopi dengan mengganti biayanya. Berkas asli tetap harus ada di rumah sakit.
Jika ada pihak ketiga, misalnya asuransi minta data-data pasien kepada rumah sakit atau
dokternya, maka hal ini hanya boleh diberikan dengan adanya surat persetujuan tertulis dari pasien.
Keterangan yang diberikan hanya terbatas pada keterangan yang dibutuhkan saja. Hal ini termasuk
bidang rahasia medis seperti diatur dalam Undang-Undang dan peraturan lain tentang wajib simpan
rahasia.
Privasi adalah hak seseorang untuk menahan informasi tentang dirinya sendiri dari
pembukaan ke orang lain. Privasi juga berarti hak seseorang untuk tidak diganggu oleh pengamatan
atau campur tangan baik dari orang lain, organisasi, atau pun pemerintah. Privasi menuntut adanya
perlindungan terhadap informasi tentang diri seseorang, mengharuskan akuratnyra informasi ini dan
tidak adanya penggunaan atau pembukaan informasi yrang tidak diizinkan.
Dasar utama hubungan pasien dengan tenaga kesehatan adalah hubungan kepercayaan.
Dimana pasien percaya kemampuan profesional tenaga kesehatan yang dapat membantu
meringankan penderianya dan pasien percaya bahwa tenaga kesehatan akan menjaga rahasia yang
disampaikan kepada tenaga kesehatan. Dari sudut pasien rahasia medis atau kedokteran adalah
rahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga
kesehatan ialah rahasia milik pasien yang diketahuinya dan wajib disimpan oleh tenaga kesehatan
dengan baik. Ruang lingkup rahasia medis terdiri dari:
1. Segala sesuatu yang oleh pasien disampaikan kepada tenaga kesehatan, baik secara disadari
maupun secara tidak disadari
2. Segala sesuatu yang diketahui oleh tenaga kesehatan sewaktu memeriksa atau mengobati atau
merawat pasien.
Kepercayaan yang berhubungan dengan penanganan dan pemeliharaan data, sedemikian
rupa sehingga data ini tidak diberitahukan ke pihak lain tanpa izin(5). Disini terdapat tanggung jawab
untuk menghalangi pembukaan hal-hal yang bersifat privat, seperti penggunaan, pengungkapan,
atau pelepasan informasi kalau tidak sepengetahuan atau tanpa izin individu terkait. Keamanan
mencakup perlindungan fisik dan elektronik terhadap integritas, ketersediaan dan kepercayaan
informasi, yang berarti perlindngan dari kerusakan, akses yang tidak sah, ataupun pembukaan yang
disengaja atau tidak(6).
undang-undang, peraturan, standar dan praktik informasi kesehatan yang terkait dengan
perlindungan informasi
KEBIJAKAN YANG MEGANCAM SISTEM INFORMASI KESEHATAN
Pada hakekatnya pembangunan kesehatan merupakan upaya yang dilaksanakan oleh
semua komponen bangsa yang bertujuan untuk meningkatkan kesadaran, kemauan dan
kemampuan hidup sehat bagi setiap orang, agar peningkatan derajat kesehatan masyarakat yang
setinggi-tingginya dapat terwujud, sebagai investasi bagi pembangunan sumber daya manusia yang
produktif.
Peraturan pemerintah RI no.46 tahun 2014 tentang sistem informasi kesehatan,
disebutkan bahwa suatu sistem informasi kesehatan adalah seperangkat tatanan yang meliputi data,
informasi, indikator, prosedur, perangkat, teknologi dan sumber daya manusia yang saling berkaitan
dan dikelola secara terpadu untuk mengarahkan tindakan atau keputusan yang berguna dalam
mendukung pembangunan kesehatan. Dan untuk mendukung penyelenggaran pembangunan
kesehatan tersebut, diperlukan data, informasi dan indikator kesehatan yang dikelola dalam sistem
informasi kesehatan.
Berkembangnya sistem informasi kesehatan sangat didukung oleh kemajuan teknologi
informasi dan komunikasi, yang signifikan memberi kontribusi bagi implementasi sistem informasi
secara lebih profesional, sehingga dapat meningkatkan kualitas dan kecepatan proses kerja terutama
di fasilitas pelayanan kesehatan dan mengoptimalkan aliran data yang dapat meningkatkan
ketersediaan data, kualitas data dan informasi kesehatan dan yang terkait. Selain itu, pelayanan
kesehatan juga tidak dibatasi oleh jarak dan waktu, karena sejak tahun 1990-an, organisasi-
organisasi kesehatan sudah dihubungkan dengan jaringan sistem teknologi informasi secara global
dengan teknologi telekomunikasi melalui internet.
Subsistem dalam system informasi kesehatan secara umum meliputi:
1. Surveilans epidemiologis (untuk penyakit menular dan tidak menular, kondisi lingkungan dan
faktor risiko)
2. Pelaporan rutin dari puskesmas, rumah sakit, laboratorium kesehatan daerah, gudang farmasi,
praktek swasta
3. Pelaporan program khusus, seperti: TB, lepra, malaria, KIA, imunisasi, HIV/AIDS, yang biasanya
bersifat vertical
4. Sistem administratif, meliputi system pembiayaan, keuangan, system kepeawaian, obat dan
logistic, program pelatihan, penelitian dan lain-lain
5. Pencatatan vital, baik kelahiran, kematian maupun migrasi
Karena suatu sistem informasi merupakan jiwa dari suatu institusi, maka sistem informasi
kesehatan merupakan jiwa dari institusi kesehatan. Jadi dengan kondisi sistem informasi kesehatan
yang kuat akan mampu mendukung upaya-upaya dari institusi kesehatan. Penguatan sistem
infomasi kesehatan secara tidak langsung akan turut pula memperkuat sistem kesehatan nasional.
Agar upaya penguatan dapat terarah, saling terkait dan dengan langkah-langkah serta strategi yang
jelas dan komprehensif, maka disusunlah suatu roadmap rencana aksi penguatan sistem informasi
kesehatan pada tahun 2011-2014, yang merupakan rencana kerja jangka menengah yang
komprehensif dan melibatkan berbagai pemangku kepentingan dari sistem informasi kesehatan
dalam penerapannya.
Saat ini kebutuhan data informasi yang akurat makin meningkat, namun sistem
informasi masih belum menghasilkan data yang akurat, lengkap, dan tepat waktu. Masalah yang
dihadapi sistem informasi kesehatan saat ini, terutama belum adanya persepsi yang sama
diantara penyelenggara kesehatan terutama penyelenggara sistem informasi kesehatan
terhadap sistem informasi kesehatan. Penyelenggaraan sistem informasi kesehatan masih
belum efisien, terjadi redundant data dan duplikasi kegiatan, dan kualitas data yang
dikumpulkan masih rendah, bahkan ada yang tidak sesuai dengan kebutuhan, ketepatan waktu
juga masih rendah, sistem umpan balik tidak optimal, pemanfaatan data informasi di tingkat
daerah untuk advokasi, perencanaan program, monitoring dan manajemen masih rendah serta
tidak efisiennya penggunaan sumber daya, juga pengelolaan data informasi belum terintegrasi
dan terkoordinasi dengan baik. Masalah inilah yang sedang dihadapi sistem informasi kesehatan
dan perlu dilakukan upaya penguatan dan perbaikan.
Untuk menertibkan dan menyinkronkan penyelenggaraan sistem informasi kesehatan yang
selama ini belum terintegrasi, maka diperlukan penguatan sistem informasi kesehatan, lintas
program, dan urusan secara berjenjang di pusat dan daerah dan didukung dengan peraturan
perundang-undangan. Adapun Peraturan perundang-undangan yang menyebutkan sistem informasi
kesehatan adalah:
1. Kepmenkes Nomor 004/Menkes/SK/I/2003 tentang kebijakan dan strategi desentralisasi bidang
kesehatan. Desentralisasi pelayanan publik merupakan salah satu langkah strategis yang cukup
populer dianut oleh negara-negara di Eropa Timur dalam rangka mendukung terciptanya good
governance. Salah satu motivasi utama diterapkan kebijaksanaan ini adalah bahwa pemerintahan
dengan sistem perencanaan yang sentralistik seperti yang telah dianut sebelumnya terbukti tidak
mampu mendorong terciptanya suasana yang kondusif bagi partisipasi aktif masyarakat dalam
melakukan pembangunan. Tumbuhnya kesadaran akan berbagai kelemahan dan hambatan yang
dihadapi dalam kaitannya dengan struktur pemerintahan yang sentralistik telah mendorong
dipromosikannya pelaksanaan strategi desentralisasi.
2. Kepmenkes Nomor 932/Menkes/SK/VIII/2002 tentang petunjuk pelaksanaan pengembangan
sistem laporan informasi kesehatan kabupaten/kota. Salah satu yang menyebabkan kurang
berhasilnya Sistem Informasi Kesehatan dalam mendukung upaya- upaya kesehatan adalah
karena SIK tersebut dibangun secara terlepas dari sistem kesehatan.SIK dikembangkan terutama
untuk mendukung manajemen kesehatan. Pendekatan sentralistis di waktu lampau juga
menyebabkan tidak berkembangnya manajemen kesehatan di unit-unit kesehatan di daerah
Sampai saat ini sistem informasi kesehatan masih terfragmentasi dan belum mampu
menyediakan data dan informasi yang handal. Kegiatan pengelolaan sistem informasi kesehatan
yang belum terintegrasi dan terkoordinasi inilah yang menjadi salah satu masalah, selain tentunya
overlapping kegiatan dalam pengumpulan dan pengolahan data, karena masing-masing unit
mengumpulkan datanya sendiri-sendiri dengan berbagai instrumennya di setiap unit kerja, baik di
pusat dan di daerah, sehingga penyelenggaraan sistem informasi kesehatan belum bisa dilakukan
secara efisien dan efektif.
Pengembangan sistem informasi kesehatan daerah merupakan tanggung jawab
pemerintah daerah. Namun dikarenakan kebijakan dan standar pelayanan bidang kesehatan masing-
masing pemerintah daerah berbeda-beda, maka sistem informasi kesehatan yang dibangun pun
berbeda pula. Perbedaan tersebut menimbulkan berbagai permasalahan dalam pengelolaan Sistem
Informasi Kesehatan Nasional (SIKNAS) secara umum, diantaranya :
a. Akurasi data tidak terjamin
b. Kontrol dan verifikasi data tidak terlaksana dengan baik.
c. Ketidakseragaman data dan informasi yang diperoleh.
d. Adanya keterlambatan dalam proses pengiriman laporan kegiatan puskesmas/rumah
sakit/pelaksana kesehatan lainnya, baik itu ke Dinas Kesehatan maupun ke Kementrian Kesehatan
sehingga informasi yang diterima sudah tidak up to date lagi.
e. Proses integrasi data dari berbagai puskesmas/rumah sakit/pelaksana kesehatan lainnya sulit
dilakukan karena perbedaaan tipe data dan format pelaporan.
f. Informasi yang diperoleh tidak lengkap dan tidak sesuai dengan kebutuhan manajemen di tingkat
Kabupaten/Kota, Propinsi maupun di tingkat Kementrian Kesehatan.
g. file data tersimpan secara terpisah,
h. proses data dilakukan secara manual dan komputer sehingga menyebabkan tidak mudah dalam
akses, informasi yang dihasilkan lambat dan tidak lengkap.
Selain itu Puskesmas sebagai pelaksana kesehatan terendah, mengalami kesulitan dalam
melakukan pelaporan, dengan banyaknya laporan yang harus dibuat berdasarkan permintaan dari
berbagai program di Kementrian Kesehatan, dimana data antara satu laporan dari satu program
dengan laporan lain dari program lainnya memiliki dataset yang hampir sama, sedangkan aplikasi
untuk membuat berbagai laporan tersebut berbeda-beda. Sehingga menimbulkan tumpang tindih
dalam pengerjaannya, yang menghabiskan banyak sumberdaya dan waktu dari petugas puskesmas.
ACCESS CONTROL SYSTEM DAN METHODOLOGY
A. Dasar Kontrol Akses
Kontrol akses adalah kumpulan dari metode dan komponen yang dipergunakan untuk
melindungi asset informasi. Meskipun informasi harus dapat diakses oleh setiap orang tetapi
diperlukan perlindungan terhadap informasi lainnya. Kontrol akses mendukung baik kerahasiaan dan
integritas dari sebuah sistem yang aman. Kerahasiaan melindungi informasi dari orang yang tidak
berhak. Anda akan menggunakan kontrol akses untuk memastikan hanya orang-orang yang berhak
saja yang dapat melihat informasi.
Integrity property melindungi informasi terhadap perubahan dari orang yang tidak berhak.
Kontrol akses memberikan kemampuan untuk mendikte mana informasi yang bisa dilihat atau
dimodifikasi oleh user. Sebelumnya, kita harus membahas atau membicarakan implementasi
tentang kebijakan kontrol akses. Pertama-tama kita harus membuat perencanan mengenai kontrol
akses ini. Berikut ini adalah beberapa pertanyaan yang harus dijawab yang mesti diperhatikan.
1. Bagaimana caranya membedakan mana informasi yang rahasia atau tidak ?
2. Metode apakah yang harus kita ambil untuk mengindentifikasi user yang meminta akses ke
informasi yang rahasia?
3. Apa cara terbaik untuk memastikan bahwa memang user yang berhak yang akan mengakses
informasi yang rahasia?
Subyek dan Obyek
Kontrol akses adalah semua yang mengatur tentang proses pengontrolan akses. Pertama-
tama kita akan mendifinisikan beberapa pengertian. Sebuah entitas yang meminta akses ke sebuah
sumberdaya disebut sebagai akses dari subyek. Sebuah subyek merupakan entitas yang aktif karena
dia menginisiasi sebuah permintaan akses. Sebuah sumber daya yang akan diakses oleh subyek
disebut sebagai obyek dari akses. Obyek dari akses merupakan bagian yang pasif dari akses karena
subyek melakukan aksi terhadap obyek tersebut. Jadi tujuan dari kebijakan kontrol akses adalah
mengijinkan hanya subyek yang mempunyai otorisasi yang bisa mengakses obyek yang sudah
diijinkan untuk diakses. Hal ini mungkin juga ada subyeks yang sudah mempunyai otorisasi tapi tidak
melalukan akses terhadap spesifik obyek tertentu.
Least Privilege
Banyak perusahaan / organisasi menggunakan beberapa kebijakan dalam menerapkan
peraturan kontrol akses. Filosofi yang paling tidak aman (paling berbahaya) adalah memberikan hak
akses kepada setiap orang secara default. Memang kelihatannya mudah akan tetapi hal ini mudah
juga untuk di bobol. Jadi pada metode ini, kita harus memastikan bahwa semua akses harus dibatasi,
administrasi yang buruk bisa menyebabkan lubang keamanan. Filosofi dari least privilege adalah
sebuah subyek hanya diberikan hak sesuai dengan keperluannya tidak lebih. Least privilege
membantu menghindari authorization creep, yaitu sebuah kondisi dimana sebuah subyek memiliki
hak akses lebih dari apa sebenarnya dibutuhkan. Contohnya, perusahaan asuransi X, mereka
memberikan hak tertentu kepada user (data manager) yang memang memiliki tanggung jawab
untuk menjaga semua operasi yang melibatkan database berjalan lancar tanpa gangguan. Sehingga
orang tersebut diberikan userid dan password yang bisa dipakai untuk melakukan monitor terhadap
beberapa server untuk keperluan operasional.
Controls
Kontrol adalah sebuah mekanisme yang mengatur mana yang berhak dan tidak berhak
melakukan akses terhadap sebuah obyek. Kontrol bisa menjadi penjaga keamanan informasi dari
serangan. Tabel 2.1 berikut adalah katagori kontrol yang umum digunakan.
Control Category Descryption Example
Administrative
Prosedur dan kebijakan
yang di desain untuk
mewujudkan peraturan
keamanan
• Hiring practices
• Usage monitoring and
accounting
• Security awarenes
training
Logical (Technical
Control)
Pembatasan akses
terhadap obyek dengan
menggunakan software
atau hardware
• User identification atau
authentification
• Encryption, Segregated
network architecture
Physical
Physical acces to
hardware limited
Fences, Walls, Locked
Door
B. Teknik Kontrol Akses
Teknik kontrol akses yang dipilih harus cocok terahadap organisasi agar bisa memberikan
tingkat keamanan yang paling maksimum. Ada beberapa teknik kontrol akses yang biasa digunakan.
1. Rancangan Kontrol Akses
Rancangan Kontrol Akses mendefinisikan peraturan terhadap user dalam melakukan akses
terhadap file atau device. Berikut adalah 3 desain kontrol akses yang umum dipergunakan.
a. Mandatory Kontrol Akses
Mandatory kontrol akses memberikan sebuah label keamanan terhadap semua subyek dan
obyek yang ada dalam sebuah sistem.
b. Directional Access Control
Directional Access Control mempergunakan identitas dari subyek untuk menentukan apakah
permintaan akses tersebut akan dipenuhi atau di tolak. Kontrol akses ini di desain kurang
aman daripada mandatory access control tetapi merupakan desain yang paling umum
dipergunakan pada berbagai sistem operasi. Metode ini lebih mudah di implementasikan
dan lebih fleksibel. Setiap obyek memiliki permissions, yang menentukan user atau group
yang bisa melakukan akses terhadap obyek. Directional access control termasuk Identity-
based access control dan access control list. Identity-based access control membuat
keputusan untuk akses terhadap obyek berdasarkan userid atau keanggotaan group dari
user yang bersangkutan. Pemilik dari obyek yang menentukan user atau group yang mana
yang bisa melakukan akses terhadap obyek. Kebanyakan sistem operasi memberikan hak
akses read, write and execute permisions. Untuk membuat administrasi menjadi lebih mudah
maka Access Control Lists(ACLs) mengijinkan groups dari obyek, atau groups dari subyek
untuk dikontrol bersama-sama. Acces Control Lists dapat memberikan hak akses terhadap
group dari subyek atau memberikan hak kepada akses group dari subyek kepada obyek
tertentu.
c. Non-discretionary Access Control
Ini merupakan desain kontrol akses yang ketiga. Biasanya menggunakan role dari subyek
atau kegiatan yang di assigned kepada sebuah subyek, untuk menerima atau menolak akses.
Non-discretionary access control disebut juga roled-based acces control atau task base
access control. Tipe kontrol akses ini cocok dipakai pada kasus high turnover atau
reassginments. Ketika security di asosiasikan kedalam sebuah role atau task, mengganti
orang yang mengerjakan tugas membuat security administration lebih mudah.
2. Access Control Administration
Langkah berikutnya dari organisasi setelah melakukan desain terhadap kontrol akses
adalah menentukan access control administration. Acces control administration bisa di
implementasikan baik centralized atau decentralized. Pilihan terbaik dalam melakukan administrasi
tergantung dari kebutuhan dari origanisasi dan sensitivitas informasi yang disimpan dalam sistem
komputer.
Centralized Access Control
Centralized access control administration memerlukan sebuah pusat keamanan yang bisa
menentukan apakah sebuah permintaan akan disetujui atau ditolak. Pendekatan ini sangat mudah
karena obyek hanya di pelihara pada lokasi yang tunggal. Salah satu kelemahannya adalah central
access control bisa menjadi sebuah single point of failure. Jika central access control rusak, maka
semua obyek tidak akan bisa diakses. Dampak negatif yang lainnya adalah dalam masalah
perfomance, jika sistem tidak bisa memenuhi semua permintaan dari user.
Decentralized Access Control
Decentralized Access Control meletakan tanggung jawab dari lebih dekat terhadap obyek.
Pendekatan ini memerlukan lebih banyak administerasi daripada centralized access control karena
sebuah obyek mungkin saja memerlukan kondisi yang sangat aman pada lokasi tertentu. Tapi hal ini
bisa lebih stabil karena tidak ada Single Point Of Failure. Decentralized Access Control biasanya
diimplementasikan memakai security domain. Security domain adalah bagian sebuah kepercayaan,
atau koleksi dari obyek dan subyek, yang mendefinisikan access rule dan permisions. Subyek harus
termasuk dalam domain tersebut. Pendekatan ini bisa memudahkan untuk mengeluarkan subyek
yang dicurigai, tetapi bisa membuat administrasi secara umum lebih sulit karena berbagai macam
variasi dari peraturan keamanan.
Accountability
Sistem audit membantu administrasi dengan membuat log dari aktifitas. Log aktifitas ini
memudahkan admnistrator sistem untuk memonitor siapa saja yang memakai sistem dan apa yang
dilakukannya. Log dari sistem yang diperoleh selama monitoring bisa dipergunakan antara lain
untuk:
• Mengidentifikasi aktifitas yang tidak biasa.
• Dokumen yang dipakai untuk kemungkinan aksi berikutnya.
• Menggunakan informasi untuk menentukan aksi yang tidak sepatutnya dimasa yang akan datang
• Memastikan bahwa user yang ada sudah dilindungi oleh kebijakan keamanan yang ada sekarang.
C. Metode –metode Identifikasi dan Otentikasi
Elemen user interface yang pertama kali ditemui kebanyakan subjek ketika mengakses
sistem informasi adalah identifikasi dan otentikasi. Tahap identifikasi memperkenankan subjek
mengklaim sebagai entitas tertentu dengan menunjukkan bukti-bukti identitas. Bukti-bukti tersebut
dapat sesederhana user ID atau nomer PIN, atau yang lebih kompleks seperti atribut fisik. Setelah
subjek mengklaim suatu identitas, sistem memvalidasi apakah user tersebut terdaftar dalam user
database dan membuktikan bahwa subjek tesebut adalah benar-benar sebagai entitas yang
diklaimnya. Tahap otentikasi meminta subjek menujukkan informasi tambahan yang berkesusaian
dengan informasi tentang subjek tesebut yang telah disimpan. Dua tahap ini sering disebut dengan
otentikasi dua faktor, yang memberikan proteksi terhadap subjek yang tidak memiliki otoritas untuk
mengakses sistem. Setelah subjek diotentikasi, sistem kontrol akses mengevaluasi hak dan izin
subjek untuk mengabulkan atau menolak permintaan akses terhadap objek. Tahap ini disebut
dengan tahap otorisasi.
Ada tiga kategori/tipe umum dari informasi otentikasi. Pratek pengamanan yang baik
biasanya membuat tahap identifikasi dan otentikasinya memerlukan input setidaknya dari dua tipe
berbeda. Tiga tipe umum data otentikasi dijelaskan dalam Tabel 2.6 berikut ini.
Authentication Type Description Example
Type I What you know Password, Passphrase, PIN, Lock
combination
Type II What you have Smart card, Token device
Type III
What you are Biometrics (Fingerprint, Iris pattern,
voice pattern)
Tabel 2.6 Tipe-tipe otentikasi
Tipe otentikasi yang paling umum dan paling mudah untuk di implementasikan adalah
otentikasi tipe 1. Yang dilakukan adalah meminta subjek membuat password, passphrase, atau
nomer PIN. Alternatif lain adalah menyediakannya untuk user. Kesulitan dalam otentikasi tipe 1
adalah perlunya mendorong subjek untuk membuat frase yang sangat sulit diterka oleh orang lain,
namun tidak terlalu rumit sehingga sulit untuk diingat. Password (frase atau PIN) yang sulit diingat
akan mengurangi nilai dari password itu sendiri. Hal tersebut dapat terjadi bila administrator terlalu
sering mmerlukan penggantian password sehingga user kesulitan untuk mengingat password
terbaru. Jadi, yang disarankan adalah menjaga password secara rahasia dan aman.
Data otentikasi tipe 2 lebih rumit untuk dilakukan karena subjek perlu membawa suatu alat
atau sejenisnya. Alat tersebut umumnya perangkat eleltronik yang menghasilkan suatu nilai yang
bersifat sensitif terhadap waktu atau suatu jawaban untuk diinput. Meskipun otentikasi tipe 2 lebih
rumit, tipe ini hampir selalu lebih aman dibandingkan dengan otentikasi tipe 1.
Otentikasi tipe 3, atau biometrics adalah yang paling canggih. Biometric menggambarkan
pendeteksian dan pengklasifikasian dari atribut fisik. Karena kerumitannya, biometric adalah tipe
otentikasi yang paling mahal untuk diimplementasikan. Tipe ini juga lebih sulit untuk dipelihara
karena sifat ketidaksempurnaan dari analisis biometric.
UNDANG-UNDANG DAN PERATURAN YURISDIKSI YANG BERLAKU UNTUK INFORMASI
PERAWATAN KESEHATAN
Rekam medis berkas yang berisikan catatan dan dokumen tentang identitas pasien,
pemeriksaan, pengobatan, tindakan, dan pelayanan lain yang diberikan kepada pasien, termasuk
dalam bentuk elektronik. Setiap fasilitas pelayanan kesehatan wajib menyelenggarakan rekam
medis. Rekam medis memiliki banyak aspek kegunaan, yang secara sederhana dapat kita singkat
dengan istilah “ALFRED” yaitu aspek Administration, Legal, Financial, Research, Education dan
Documentation.
Rekam Medis harus dikelola secara baik dengan berdasarkan pada peraturan perundangan
yang berlaku. Dalam topik ini akan dibahas beberapa peraturan perundangan yang terkait dengan
rekam medis. Adapun peraturan perundangan terkait rekam medis antara lain sebagai berikut:
1. Undang-Undang
Undang-undang yang terkait penyelenggaraan rekam medis yaitu :
a. Undang-undang Nomor 36 Tahun 2014 tentang Tenaga Kesehatan
Pasal 70
1) Setiap Tenaga Kesehatan yang melaksanakan pelayanan kesehatan perseorangan wajib
membuat rekam medis Penerima Pelayanan Kesehatan.
2) Rekam medis Penerima Pelayanan Kesehatan sebagaimana dimaksud pada ayat harus segera
dilengkapi setelah Penerima Pelayanan Kesehatan selesai menerima pelayanan kesehatan.
3) Setiap rekam medis Penerima Pelayanan Kesehatan harus dibubuhi nama, waktu, dan tanda
tangan atau paraf Tenaga Kesehatan yang memberikan pelayanan atau tindakan.
4) Rekam medis Penerima Pelayanan Kesehatan sebagaimana dimaksud pada ayat (3) harus
disimpan dan dijaga kerahasiaannya oleh Tenaga Kesehatan dan pimpinan Fasilitas Pelayanan
Kesehatan.
Pasal 71
1) Rekam medis Penerima Pelayanan Kesehatan sebagaimana dimaksud dalam Pasal 70
merupakan milik Fasilitas Pelayanan Kesehatan.
2) Dalam hal dibutuhkan, Penerima Pelayanan Kesehatan dapat meminta resume rekam medis
kepada Fasilitas Pelayanan Kesehatan.
b. Undang-undang Nomor 44 Tahun 2009 tentang Rumah Sakit
Pasal 29 ayat (1) Setiap rumah sakit mempunyai kewajiban :…..huruf h : menyelenggarakan
rekam medis.
c. Undang-undang Nomor 29 Tahun 2004 tentang Praktik Kedokteran
Pasal 46
1) Setiap dokter atau dokter gigi dalam menjalankan praktik kedokteran wajib membuat rekam
medis.
2) Rekam medis sebagaimana dimaksud pada ayat (1) harus segera dilengkapi setelah pasien
selesai menerima pelayanan kesehatan.
3) Setiap catatan rekam medis harus dibubuhi nama, waktu, dan tanda tangan petugas yang
memberikan pelayanan atau tindakan.
Pasal 47
1) Dokumen rekam medis sebagaimana dimaksud dalam Pasal 46 merupakan milik dokter,
dokter gigi, atau sarana pelayanan kesehatan, sedangkan isi rekam medis merupakan milik
pasien.
2) Rekam medis sebagaimana dimaksud pada ayat (1) harus disimpan dan dijaga kerahasiaannya
oleh dokter atau dokter gigi dan pimpinan sarana pelayanan kesehatan.
3) Ketentuan mengenai rekam medis sebagaimana dimaksud pada ayat (1) dan ayat (2) diatur
dengan Peraturan Menteri.
2. Peraturan Menteri
Peraturan Menteri yang terkait dengan rekam medis yaitu :
a. Peraturan Menteri Kesehatan Nomor 36 tahun 2012 tentang Rahasia Kedokteran
Pasal 1 nomor 5 tentang pengertian rekam medis : Rekam medis adalah berkas yang berisikan
catatan dan dokumen tentang identitas pasien, pemeriksaan, pengobatan, tindakan, dan
pelayanan lain yang diberikan kepada pasien, termasuk dalam bentuk elektronik.
Pasal 7 ayat (4) Dalam hal pembukaan rahasia kedokteran dilakukan atas dasar perintah
pengadilan atau dalam sidang pengadilan, maka rekam medis seluruhnya dapat diberikan.
b. Peraturan Menteri Kesehatan Nomor 269 tahun 2008 tentang Rekam Medis
Peraturan Menteri ini khusus tentang rekam medis yang terbagi dalam IX Bab :
1) Ketentuan umum
2) Jenis dan isi rekam medis
3) Tata cara penyelenggaraan
4) Penyimpanan, pemusnahan, kerahasiaan
5) Kepemilikan, pemanfaatan, tanggung jawab
6) Pengorganisasian
7) Pembinaan dan pengawasan
8) Ketentuan peralihan
9) Ketentuan penutup
c. Peraturan Menteri Kesehatan Nomor 290 tahun 2008 tentang Persetujuan Tindakan Kedokteran
Pasal 9
1) Penjelasan sebagaimana dimaksud dalam Pasal 8 harus diberikan secara lengkap dengan
bahasa yang mudah dimengerti atau cara lain yang bertujuan untuk mempermudah
pemahaman.
2) Penjelasan sebagaimana dimaksud pada ayat (1) dicatat dan didokumentasikan dalam berkas
rekam medis oleh dokter atau dokter gigi yang memberikan penjelasan dengan
mencantumkan tanggal, waktu, nama, dan tanda tangan pemberi penjelasan dan penerima
penjelasan.
3) Dalam hal dokter atau dokter gigi menilai bahwa penjelasan tersebut dapat merugikan
kepentingan kesehatan pasien atau pasien menolak diberikan penjelasan, maka dokter atau
dokter gigi dapat memberikan penjelasan tersebut kepada keluarga terdekat dengan
didampingi oleh seorang tenaga kesehatan lain sebagai saksi.
3. Surat Keputusan Menteri
Keputusan Menteri yang terkait rekam medis yaitu Keputusan Menteri Kesehatan Nomor
129 Tahun 2008 tentang Standar Pelayanan Minimal Rumah Sakit.
1) Kelengkapan pengisian rekam medis 24 jam setelah pelayanan
2) Kelengkapan informed consent setelah mendapat informasi
3) Waktu penyediaan rekam medis rawat jalan
4) Waktu penyediaan rekam medis rawat inap
D. kebijakan dan prosedur privasi, keamanan, dan kerahasiaan, penggunaan internal dan eksternal
serta pertukaran informasi kesehatan
TATA KELOLA INFORMASI: PERLINDUNGAN, TRANSPARANSI, KEPATUHAN
Informasi merupakan aset penting bagi suatu organisasi. Setiap organisasi memiliki
informasi kritis atau sensitif atau rahasia yang menjadikanya salah satu sumber daya strategis bagi
kelangsungan hidup organisasi. Oleh karena itu, perlindungan terhadap informasi tersebut dari
berbagai jenis ancaman yang dapat menyebabkan terjadinya kerugian-kerugian organisasi
merupakan hal yang mutlak yang harus diperhatikan baik oleh segenap jajaran pemilik, manajemen,
maupun karyawan organisasi yang bersangkutan.
Tata kelola informasi dilakukan guna menjamin keutuhan, keaslian, dan ketersediaan
informasi, sehingga informasi dapat menjadi bahan pengambilan keputusan yang tepat bagi
penerima informasi. Pengelolaan informasi dapat berhasil dengan baik bila didukung dengan
komitmen yang tinggi oleh semua stakeholder untuk sadar dan peduli terhadap keamanan infomasi
ehingga informasi tersebut dapat terjaga keutuhan dan keasliannya
A. Perlindungan Informasi
Perlindungan informasi adalah suatu upaya untuk mengamankan aset informasi yang
dimiliki. Mungkin orang akan bertanya, mengapa “perlindungan informasi” dan bukan “perlindungan
teknologi informasi” atau IT security. Kedua istilah ini sebenarnya sangat terkait, tetapi mengacu
pada dua hal yang berbeda. IT security mengacu pada usaha-usaha mengamankan infrastruktur
teknologi informasi dari gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang
tidak diizinkan.
Beragam bentuk informasi yang mungkin dimiliki oleh sebuah perusahaan meliputi :
informasi yang tersimpan dalam computer (baik desktop komputer maupun mobile komputer,
server dan workstation), segala data yang melintas dijaringan, informasi yang dicetak pada kertas,
dikirim melalui fax, data atau informasi yang tersimpan dalam disket, CD, DVD, Flashdisk, atau
penyimpanan data lain termasuk juga informasi yang disampaikan dalam pembicaraan (termasuk hal
percakapan melalui telepon), tersimpan di mobile phone, melalui sms, e-mail, tersimpan dalam
database, tersimpan dalam film, dipresentasikan dengan OHP atau media presentasi lain dan
metode-metode lain yang dapat digunakan untuk menyampaikan informasi berupa ide-ide baru
perusahaan.
Perlindungan informasi berfokus pada data dan informasi milik organisasi dengan
merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana
data dan informasi dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak
disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berwenang.
B. Transparansi Informasi
transparansi adalah prinsip yang menjamin akses atau kebebasan bagi setiap orang untuk
memperoleh informasi. Transparansi akan mengurangi tingkat ketidakpastian dalam proses
pengambilan keputusan mengenai pengelolaan sumber daya, karena penyebarluasan berbagai
informasi yang selama ini aksesnya hanya dimiliki pemegang informasi, dapat memberikan
kesempatan kepada masyarakat untuk turut mengambil keputusan.
Transparansi dalam pelaksanaannya dapat diukur melalui beberapa indicator, yaitu :
a. Kesediaan dan aksesibilitas dokumen
b. Kejelasan dan kelengkapan informasi
c. Keterbukaan proses
d. Kerangka regulasi yang menjamin transparansi
Transparansi merujuk pada ketersediaan informasi pada masyarakat umum dan kejelasan
tentang peraturan atau kebijakan, dengan indikator sebagai berikut :
a. Akses pada informasi yang akurat dan tepat waktu
b. Penyediaan informasi yang jelas tentang prosedur dan biaya
c. Kemudahan akses informasi
d. Menyusun suatu mekanisme pengaduan jika terjadi pelanggaran
C. Kepatuhan dalam Pengelolaan Informasi
Kepatuhan dalam tata kelola informasi bertujuan untuk memberikan acuan dalam
mencegah pelanggaran terhadap segala undang-undang, ketentuan, dan peraturan mengenai
keamanan informasi. Seluruh pengguna informasi termasuk pihak ketiga harus mematuhi ketentuan
hukum dan perundang-undangan yang terkait, serta mentaati perjanjian tentang lisensi, termasuk
persyaratan-persyaratan kontrak yang telah disetujui. Setiap ketidakpatuhan terhadap kebijakan,
prosedur, dan standar keamanan informasi harus dicari penyebab utamanya dan ditindaklanjuti
untuk mencegah terjadinya hal serupa di kemudian hari.
DESAIN JALUR AUDIT DAN PROGRAM PEMANTAUAN KUALITAS DATA
Audit Sistem Informasi (SI) merupakan mekanisme yang umum digunakan untuk
memeriksa dan mengevaluasi implementasi sistem tatakelola TI. Dalam hal ini pemeriksa (auditor)
memegang peran penting dalam hal penilaian dan pengukuran terhadap stakeholder.
A. Tahap Audit Sistem Informasi
Proses audit sistem informasi dapat terdiri dari enam langkah:
1. Perencanaan
Tujuan dari perencanaan audit adalah menentukan tujuan dan ruang lingkup dari
pemeriksaan.
2. Pelaksanaan dan Dokumentasi
Di dalam tahap ini auditor akan mengumpulkan semua data dan informasi yang bisa
dikumpulkan untuk menunjang penganalisisan risiko dan menentukan risiko yang mana
sampai saat ini tidak ditangani dengan benar.
3. Penemuan dan ValidasI
Pada saat melaksanakan pekerjaan lapangan, auditor akan menemukan penemuan
penemuan yang memiliki potensi untuk dirisaukan. Penemuan ini harus divalidasikan atau
dikonfirmasikan kepada orang yang menanganinya atau dengan pimpinan bagian terkait.
4. Mencari Solusi
Apabila auditor telah menemukan potensial issues dan telah memvalidasikan hal tersebut
dengan bagian terkait, maka langkah selanjutnya adalah mencari solusi untuk
menanggulangi dan atau mengantisipasi risiko yang dapat terjadi.
5. Laporan
Tahap terakhir pada pelaksanaan lapangan adalah membuat laporan audit. Sebelum laporan
ini dikeluarkan, auditor harus memberikan laporan sementara kepada bagian terkait untuk
persetujuannya.
6. Tindak Lanjut
Rekomendasi yang telah disetujui tidak akan berguna apabila tidak diimplementasikan atau
tidak dengan benar implementasinya.
B. Program Pemantauan Kualitas Data
Ketersediaan data kesehatan Indonesia secara kuantitas sudah cukup baik, yang tercermin
dari ketersediaan profil kesehatan nasional, provinsi dan kabupaten/kota yang sudah melebihi 80%.
Akan tetapi, walaupun secara kuantitas data kesehatan Indonesia sudah cukup baik, namun masih
banyak pihak yang meragukan kualitas data kita. Pengelola data kesehatan di berbagai jenjang
administrasi seharusnya mengetahui kualitas data yang dimilikinya.
Ada metode untuk menilai kualitas data secara mandiri yang disebut Penilaian Mandiri
Kualitas Data Rutin (PMDKR). Bila suatu institusi mengetahui seberapa besar kualitas data yang
dimilikinya, maka diharapkan mereka akan memperbaiki diri atau mempertahankan kualitas data
yang dimilikinya.
B.1. Penilaian Mandiri Kualitas Data Rutin (PMDKR)
PMDKR adalah seperangkat metode untuk menilai kualitas data rutin secara mandiri.
Metode penilaian ini dapat digunakan di setiap jenjang administrasi (Pusat, Provinsi, dan
Kabupaten/Kota). Pelaksanaan di lapangan, penilaian kualitas data dilakukan terintegrasi dalam
kegiatan pemantauan dan evaluasi (monev) di tingkat pusat, provinsi, dan kabupaten/kota.
Pelaksananya adalah tenaga pengolah data kesehatan atau Sistem Informasi Kesehatan (SIK) dan
pengelola program (misal program pengendalian penyakit menular, imunisasi, gizi dan KIA).
Komponen PMKDR meliputi kelengkapan dan ketepatan waktu pelaporan, keakuratan,
konsistensi, dan kualitas komponen sistem pemantauan dan evaluasi program. Tujuan akhir PMKDR
adalah terintegrasinya kegiatan PMKDR dengan sistem informasi kesehatan nasional/daerah dalam
upaya meningkatkan kualitas data rutin.
Kualitas data merupakan kebutuhan mendasar agar data dapat menjadi landasan
bukti/fakta yang dapat dimanfaatkan untuk mendukung sistem pemantauan dan evaluasi (monev),
perencanaan dan pengambilan kebijakan. PMKDR secara khusus bermanfaat untuk memfasilitasi
ketersediaan:
1. Data kesehatan yang valid dan akurat.
2. Informasi yang valid untuk melakukan perencanaan dan intervensi program kesehatan.
3. Peningkatan sistem informasi kesehatan.
4. Data statistik untuk berbagai keperluan.
Tujuan PMKDR terdiri dari tujuan umum dan tujuan khusus. Tujuan Umum PMKDR adalah:
1. Menilai kualitas data rutin.
2. Meningkatkan kualitas data kesehatan.
Sedangkan tujuan Khusus PMKDR adalah:
1. Meningkatkan kemampuan dan kompetensi petugas dalam penilaian kualitas data kesehatan.
2. Menerapkan penilaian kualitas data rutin melalui telaah laporan rutin, verifikasi data, dan
penilaian sistem monev.
3. Meningkatkan akurasi dan kelengkapan data program kesehatan melalui mekanisme umpan balik
(feedback) untuk keperluan tindak lanjut/intervensi di setiap jenjang administrasi.
Pengguna PMKDR meliputi para pengambil kebijakan, stakesholder, pengelola program,
pelaksana penilai kualitas data, para peneliti dan akademisi. Target utama pengguna PMKDR adalah
Pengelola Program (programmer) kesehatan dan tenaga SIK di setiap jenjang administrasi, misalnya
dinas kesehatan kabupaten/kota, dinas kesehatan provinsi dan pusat. Semua Program Kesehatan
yang memiliki data rutin bulanan atau triwulanan dapat mengaplikasi metode PMKDR.
B.2. Metode PMKDR
Ada 3 metode yang dipakai dalam penilaian mandiri kualitas data rutin, yaitu: 1) Telaah
Laporan; 2) Verifikasi Data; 3) Penilaian sistem pemantauan dan evaluasi. Ketiga metode tersebut
idealnya harus dilaksanakan secara berurutan.
1. Penilaian Mandiri Kualitas Data Melalui Telaah Laporan Rutin
Penilaian Mandiri Kualitas data melalui telaah laporan adalah suatu proses dan mekanisme
untuk memantau dan menilai 3 komponen kualitas data dari laporan rutin yang diterima dari jenjang
di bawahnya. Penilaian Mandiri Kualitas data melalui telaah laporan rutin dilakukan di atas meja
(desk review) atau di kelas, tidak perlu meninjau ke lapangan. Yang melakukan telaah laporan adalah
Staf/petugas program kesehatan dan petugas SIK.
Ada 3 komponen data yang ditelaah pada desk review yaitu:
a. Kelengkapan data
Kelengkapan data adalah seberapa lengkap data dilaporkan oleh semua unit atau fasilitas
yang seharusnya melapor sesuai periode waktu pelaporan (bulanan atau triwulan). Oleh karena itu
kelengkapan data memiliki 2 indikator yaitu: kelengkapan laporan dan ketepatan waktu pelaporan.
Laporan/data disebut lengkap bila dikirim oleh semua unit atau fasilitas yang seharusnya melapor.
Laporan disebut tepat waktu bila dikirim tepat waktu sesuai periode pelaporan yang disepakati
(bulanan atau triwulanan).
Definisi tepat waktu mengacu pada standar yang berlaku di Indonesia yaitu: laporan
bulanan sudah diterima oleh jenjang di atasnya paling lambat tanggal 5 bulan berikutnya dari
puskesmas, 10 bulan berikutnya dari kabupaten/kota, dan tanggal 15 bulan berikutnya dari provinsi.
Ketentuan waktu pengiriman laporan triwulan sbb:
• Laporan Triwulan I sudah diterima oleh jenjang di atasnya paling lambat tanggal 5 April dari
puskesmas, 10 April dari kabupaten/kota, dan 15 April dari provinsi.
• Laporan Triwulan II sudah diterima oleh jenjang di atasnya paling lambat tanggal 5 Juli oleh
puskesmas, 10 Juli dari kabupaten/kota, dan 15 Juli dari provinsi.
• Laporan Triwulan III sudah diterima oleh jenjang di atasnya paling lambat tanggal 5 Oktober dari
puskesmas, 10 Oktober dari kabupaten/kota, dan 15 Oktober dari provinsi.
• Laporan Triwulan IV sudah diterima oleh jenjang di atasnya paling lambat tanggal 5 Januari tahun
berikutnya dari puskesmas, 10 Januari tahun berikutnya dari kabupaten/kota, dan 15 Januari
tahun berikutnya dari provinsi.
Rumus kelengkapan pelaporan = (jumlah unit yang melapor dibagi jumlah unit yang
seharusnya melapor) X 100%. Yang diinilai adalah data per indikator bukan per program.
Kelengkapan data disebut baik bila >80% unit atau fasilitas yang melapor.
Rumus ketepatan waktu pelaporan = (jumlah laporan tepat waktu dibagi jumlah bulan atau
triwulan seluruh laporan yang seharusnya dilaporkan tepat waktu) X 100% Ketepatan waktu disebut
baik baik bila >80% laporan tepat waktu.
b. Akurasi Data
Akurasi data adalah seberapa akurat data yang dilaporkan terhadap angka sebenarnya atau
yang dianggap benar. Untuk menilai keakuratan data, indikator yang dipakai adalah ada atau tidak
adanya data pencilan.
Definisi data pencilan adalah data yang dilaporkan sangat jauh berbeda dibandingkan
dengan nilai rata-rata setelah dikeluarkan nilai nol dan data yang hilang. Singkatnya, data pencilan
adalah suatu data yang lain sendiri atau terpencil dari komunitasnya, misalnya: dari 10 kabupaten,
ada 1 kabupaten yang melaporkan sangat jauh berbeda (cakupannya sangat tinggi atau sangat
rendah dibandingkan kabupaten lain di wilayah/provinsi itu.)
Aturan mainnya adalah bila data pencilan melebihi + 2 standar deviasi (SD) maka dapat
dikatakan kualitas data kurang baik. Bila data pencilan melebihi + 3 standar deviasi (SD) maka dapat
dikatakan kualitas data tidak baik.
Yang harus diperhatikan dalam menelaah data pencilan yaitu bila kita tidak memahami
permasalahan di lapangan maka bisa terjadi salah interpretasi, misal: adanya data pencilan karena
terjadi KLB, adanya penyakit yang dipengaruhi oleh musim, dan program kesehatan tidak berjalan
optimal sehingga cakupan drop. Untuk memastikan penyebab adanya data pencilan maka perlu
dilakukan verifikasi data dengan cara meninjau langsung ke sumber data dan menelusuri/mencari
dimana letak permasalahannya.
c. Konsistensi Data
Konsistensi data adalah seberapa konsisten/sesuai data yang dilaporkan dibandingkan
dengan indikator atau variabel lainnya atau data yang dinilai dibandingkan dengan data hasil survei.
Ada 2 jenis konsistensi yaitu:
1. Konsistensi internal
Yaitu adanya kekonsistenan data dibandingkan dengan data lain pada program yang sama.
Pada kondisi normal, data tidak jauh berubah dan tidak ada data pencilan dari waktu ke waktu.
Konsistensi internal terdiri dari 2 indikator yaitu:
a) Konsistensi cakupan dari tahun ke tahun
Definisi konsistensi cakupan dari tahun ke tahun: angka cakupan tidak mengalami
perubahan sangat tajam dari tahun ke tahun. Bila ada peningkatan atau penurunan tajam
dibandingkan 3 tahun terakhir maka dikatakan kualitas datanya tidak baik karena tidak konsisten.
Perhitungannya: angka cakupan tahun ini dibagi dengan rata-rata cakupan selama 3 tahun
sebelumnya (dalam rasio). Bila rasio-nya 1 maka bisa dinilai sebagai bagus. Dapat dikatakan
kualitasnya baik bila selisih rasio tidak lebih dari 33% dari rata-rata cakupan 3 tahun sebelumnya,
atau rasionya berkisar antara 0,67 sampai 1,33. Bila rasionya kurang dari 0,67 atau lebih dari 1,33
disebut tidak konsisten.
b) Konsistensi antar indikator
Definisi konsistensi antar indikator: kesesuaian suatu indikator dengan indikator lainnya.
Yang dibandingkan adalah konsistensi antar indikator atau variabel sasaran yang sama pada
tahapan/sekuens waktu yang berbeda, misal: jumlah (absolut) ibu hamil yang mendapatkan
pelayanan K1 dibandingkan dengan jumlah (absolut) ibu hamil yang mendapatkan pelayanan K4;
jumlah (absolut) bayi yang mendapatkan pelayanan KN1 dibandingkan dengan jumlah (absolut) bayi
yang mendapatkan pelayanan KN lengkap; jumlah (absolut) bayi yang mendapatkan imunisasi DPT 1
dibandingkan dengan jumlah (absolut) bayi yang mendapatkan imunisasi DPT3.
Penilaian: dapat dikatakan kualitas data baik bila selisih rasio tidak lebih dari 33% dari rasio
rata-rata di wilayah tersebut.
Gambar 2: Contoh grafik hasil penilaian akurasi dan konsistensi internal.
2. Konsistensi eksternal
Yaitu seberapa sesuai data sasaran program dibandingkan dengan sasaran proyeksi dan
seberapa sesuai data cakupan program dibandingkan dengan data cakupan hasil survei. Jadi
konsistensi eksternal terdiri dari 2 indikator: 1) Konsistensi data jumlah sasaran program
dibandingkan data jumlah sasaran sesuai proyeksi yang berlaku. 2) Konsistensi cakupan data rutin
dibandingkan data cakupan hasil survei.
Bila data sasaran sudah memakai data proyeksi (BPS, Pusdatin) maka tidak perlu dinilai.
Dan bila data hasil survei tidak tersedia maka tidak perlu dinilai.
Penilaian konsistensi eksternal antara lain:
• Dikatakan data tidak konsisten bila data sasaran program yang dipakai jauh berbeda dari data
proyeksi yaitu > 33%. Untuk Puskesmas dihitung oleh kabupaten, untuk kabupaten, dihitung oleh
provinsi, dst.
• kualitas data dikatakan baik bila ada kesesuaian antara jumlah absolut sasaran program dan
jumlah absolut angka proyeksi BPS atau Pusdatin yaitu perbedaannya kurang dari 33%. Juga bila
ada kesesuaian antar angka cakupan program dari laporan rutin dan angka cakupan progam dari
hasil survei yaitu perbedaannya kurang dari 33%.
Data yang diluar kewajaran harus diverifikasi untuk mengetahui kejadian sebenarnya di
lapangan. Bila unit yang perlu diverifikasi ada banyak, maka bisa dipilih beberapa diantaranya. Sifat
telaah laporan sebenarnya condong kearah subyektif menurut kapasitas si penilai. Oleh karena itu
telaah laporan dipakai hanya sebagai saringan awal. Untuk memastikan kualitas data, petugas
penilai perlu turun ke lapangan untuk menilai (memverifikasi data) secara langsung. Petugas pusat
mendatangi dinas Kesehatan provinsi, petugas provinsi mendatangi dinas kesehatan kabupaten/kota
dan petugas kabupaten/kota mendatangi puskesmas atau rumah sakit. Pada saat yang bersamaan
dilakukan juga penilaian sistem informasi dan evaluasi (monev).
2. Penilaian Mandiri Kualitas Data Melalui Verifikasi Data
Metode PMKDR melalui Verifikasi Data merupakan mekanisme untuk mengetahui
keakuratan data dan untuk memastikan baik tidaknya kualitas data. Dasarnya adalah: penilaian
kualitas data melalui telaah laporan bisa terjadi kesalahan, oleh karena itu perlu dilakukan verifikasi
data. Verifikasi dilakukan dengan melihat data secara langsung ke sumber data yaitu fasilitas
pelayanan kesehatan atau Dinas Kesehatan. Verifikator bertugas menghitung ulang data tersebut
kemudian menghitung rasio akurasi antara jumlah hasil hitung ulang data yang masuk dari sumber
data dan data yang dilaporkan ke jenjang yang lebih tinggi.
Idealnya semua unit diverifikasi tapi bila sumber daya (dana dan tenaga) terbatas, maka
pemilihan unit yang akan diverifikasi dilakukan secara acak atau ditunjuk. Pemilihan unit yang perlu
diverifikasi diprioritaskan pada wilayah dengan data pencilan berdasarkan hasil telaah laporan rutin.
Contoh cara pemilihan unit yang akan diverifikasi:
• Memilih secara acak sejumlah 3-6 dari total unit (puskesmas, kab/kota atau provinsi) yang ada,
atau
• Memilih (menunjuk) secara acak sejumlah 3-6 unit dari hasil telaah laporan (desk review) yang
dikelompokkan menurut katagori baik & kurang (dari kategori 'baik' dipilih 3-6 unit dan dari
kategori 'kurang' dipilih 3-6 unit).
Catatan: Jika unit yang masuk dalam salah satu kategori (baik atau kurang) berjumlah kurang atau
sama dengan 3, maka semua unit diverifikasi datanya
a. Cara melakukan Verifikasi Data
Penilaian kualitas data dengan PMKDR menganut penilaian 1 level di bawahnya, yaitu:
1) Pemeriksaan keakuratan data di provinsi dilakukan oleh petugas pusat
2) Pemeriksaan keakuratan data di kabupaten/kota dilakukan oleh petugas provinsi
3) Pemeriksaan keakuratan data di puskesmas atau rumah sakit dilakukan oleh petugas
kabupaten/kota
Sebelum melakukan verifikasi, petugas harus mengetahui indikator, definisi operasional
(DO) data yang akan diverifikasi, alur/aliran data mulai dari sumbernya dan menentukan tahun
penilaian. Verifikator melakukan hitung ulang data cakupan yang masuk ke unit yang diverifikasi dari
unit di bawahnya (sumber data). Misal: petugas pusat yang memverifikasi Dinkes provinsi. Data yang
dilaporkan oleh provinsi ke pusat akan dibawa oleh petugas pusat ke provinsi kemudian
dibandingkan dengan data cakupan yang masuk dari kabupaten/kota ke provinsi. Pemeriksaan
keakuratan data di kabupaten/Kota dilakukan oleh petugas provinsi, dengan cara membandingkan
data cakupan yang dilaporkan oleh kabupaten ke provinsi dengan data cakupan yang masuk ke
kabupaten dari puskesmas/rumah sakit.
Demikian pula halnya pemeriksaan keakuratan data di puskesmas/rumah sakit dilakukan
oleh petugas kabupaten/kota dengan cara membandingkan data cakupan yang dilaporkan oleh
puskesmas/rumah sakit ke kabupaten/kota dengan data cakupan yang berasal dari buku register
puskesmas, buku pelayanan dalam gedung, dan laporan swasta. Dari hasil perbandingan tersebut
dihasilkan rasio akurasi.
b. Akurasi Rasio
Verifikasi data bertujuan untuk melakukan cross check data secara cepat, sehingga dapat
diketahui akurasi data yang dilaporkan. Pengukuran akurasi adalah pengukuran untuk menghitung
seberapa dekat nilai hasil pengukuran dengan nilai sebenarnya (true value) atau nilai yang dianggap
benar (accepted value). Tiga kemungkinan yang didapat sebagai hasil verifikasi, yaitu:
1. Akurat: Jika hasil verifikasi data sama dengan data yang dilaporkan atau tidak lebih dari 15%,
dengan rasio akurasi antara 0,85 sampai 1,15.
2. Over-reporting: Jika hasil verifikasi data lebih kecil 15% dari yang dilaporkan, dengan rasio akurasi
< 0,85.
3. Under-reporting: Jika hasil verifikasi data lebih besar 15% dari yang dilaporkan, dengan rasio
akurasi > 1,15.
Rasio Akurasi dapat dimanfaatkan untuk melakukan koreksi data atau memperkirakan data
yang sebenarnya (true value), dengan cara mengalikan rasio akurasi dengan data yang diverifikasi.
True value = Rasio akurasi x Data yang diverifikasi/diragukan. Contoh: Dari hasil verifikasi data
imunisasi DPT+HB (3) didapat rasio akurasi sebesar 0,8 atau 80% (berarti over reporting karena
kurang dari 85%), sedangkan data yang kita verifikasi (yang diragukan), cakupan DPT+HB (3) sebesar
90%, maka data yang sebenarnya (true value, dianggap benar) adalah: 80% x 90% = 72%.
Gambar 3: Contoh grafik hasil penilaian akurasi melalui verifikasi data.
3. Penilaian Mandiri Kualitas Data Melalui Penilaian Sistem Monitoring dan Evaluasi (Monev)
Penilaian kualitas sistem monitoring/pemantauan dan evaluasi merupakan suatu proses
untuk menilai beberapa komponen dalam sistem pemantauan dan evaluasi melalui kunjungan
lapangan dan observasi. Metode ini dilakukan dengan cara menilai masing-masing dimensi pada
sistem tersebut, dengan fokus pada dimensi input, proses, dan output. Dimensi-dimensi tersebut
kemudian diterjemahkan ke dalam beberapa pertanyaan dan komponen observasi. Penilai
melakukan wawancara mendalam (deep probing) melalui kegiatan Focus Group Discussion (FGD)
terhadap petugas dan pengelola SIK di suatu institusi, misal: Kementerian Kesehatan, Dinas
Kesehatan dan Puskesmas.
Ada 6 komponen observasi yang dinilai pada penilaian sistem pemantauan dan evaluasi,
yaitu:
a. Pengukuran struktur, fungsi dan kapasitas dalam sistem monev
b. Pengukuran ketersediaan indikator dan pedoman pelaporan program
c. Pengukuran pengumpulan data dan ketersediaan formulir pelaporan data rutin indikator
program
d. Pengukuran sistem pengolahan dan analisis data
e. Pengukuran pemanfaatan data dan informasi
f. Pengukuran Kelengkapan laporan dan ketepatan waktu pelaporan
Hasil penilaian sistem monev diinput kedalam aplikasi PMKDR dan menghasilkan grafik
jaring laba-laba yang mudah terlihat per komponen.
Gambar 4: Contoh grafik berbentuk jaring laba-laba, hasil penilaian sistem monev di suatu
institusi.
PERANCANGAN DAN IMPLEMENTASI ASESMEN RISIKO, PERENCANAAN DAN PROSEDUR
PEMULIHAN DATA
Risiko didefinisikan sebagai peluang terjadinya sesuatu yang dapat memberikan dampak
atau mengakibatkan terganggunya proses bisnis organisasi sampai menyebabkan gagalnya tujuan
bisnis Organisasi. Risiko ini diukur berdasarkan dampak atau pengaruh yang ditimbulkan terhadap
kemungkinan terjadinya risiko. Manajemen risiko adalah proses untuk mengidentifikasi risiko,
menganalisa risiko dan melakukan penanganan untuk mengurangi risiko sampai dampaknya
terhadap proses bisnis di organisasi pada level yang dapat diterima atau dibolehkan.
A. Manajemen Risiko Teknologi Informasi
Suatu organisasi perlu memiliki fungsi penerapan manajemen risiko penggunaan TI yang
melibatkan pihak-pihak yang memiliki risiko dan yang memantau (oversee) risiko serta yang
melakukan test dan verifikasi. Organisasi tersebut perlu memiliki kebijakan bahwa identifikasi,
pengukuran dan pemantauan risiko setiap aktivitas/bisnis secara periodik. Manajemen organisasi
wajib memastikan pemantauan yang memadai dan pelaporan mengenai aktivitas terkait TI dan
risikonya. Agar proses pemantauan dan pelaporan berfungsi optimal, maka audit internal maupun
eksternal harus dapat melaksanakan fungsi test dan verifikasi dalam setiap pemeriksaan TI.
Evaluasi kegiatan mempertimbangkan apa yang terjadi selama kegiatan TI berjalan, ketika
sebuah organisasi yang melakukan evaluasi risiko keamanan informasi, maka untuk melakukan
kegiatan dilakukan tahap sebagai berikut :
1. Identifikasi yaitu mengidentifikasi risiko keamanan informasi (membuat profil risiko dan informasi
organisasi)
2. Analisis yaitu menganalisis risiko untuk menvaluasi risiko dan menentukan prioritas
3. Plan yaitu merencanakan cara untuk menerapkan strategi perlindungan dan mitigasi risiko dari
rencana pengembangan rinci oleh evaluasi rencana aksi. Kegiatan ini dapat mencakup rinci
analisis biaya-manfaat antara strategi dan tindakan.
4. Implementasi yaitu dengan melaksanakan rencana aksi dipilih secara rinci.
5. Monitor yaitu dengan memantau kemajuan dan efektifitas, kegiatan ini meliputi pemantauan
risiko untuk setiap perubahan.
6. Control yaitu Mengontrol pelaksanaanya telah sesuai dengan tindakan korektif, dengan cara
menganalsis data, membuat keptusan dan meneksekusi hasil keputusan yang dibuat.
B. Penilaian Risiko Teknologi Informasi
Dalam menggunakan teknologi, manajemen harus menggunakan proses analisis yang
ketat, menyeluruh, hati-hati & akurat, untuk mengidentifikasi dan mengkuantifikasi risiko serta
memastikan pengendalian risiko. Untuk itu perlu dilakukan penilaian risiko secara
berkesinambungan dengan suatu siklus yang minimal mencakup empat langkah penting sebagai
berikut:
1. Pengumpulan data atas aktivitas terkait TI yang berpotensi menimbulkan atau meningkatkan
risiko baik dari kegiatan yang akan maupun sedang berjalan
2. Analisis risiko berkaitan dengan dampak potensial dari tiap-tiap risiko, misalnya dari fraud di
pemrograman, virus komputer, kegagalan sistem, bencana alam, kesalahan pemilihan teknologi
yang digunakan, masalah pengembangan dan implementasi sistem, kesalahan prediksi
perkembangan bisnis Perusahaan.
3. Penetapan prioritas pengendalian dan langkah mitigasi yang didasarkan pada hasil penilaian
risiko Perusahaan secara keseluruhan. Untuk itu Perusahaan harus membuat peringkat risiko
berdasarkan kemungkinan kejadian dan besarnya dampak yang dapat ditimbulkan serta mitigasi
risiko yang dapat dilakukan untuk menurunkan eksposure risiko tersebut.
4. Pemantauan kegiatan pengendalian dan mitigasi yang telah dilakukan atas risiko yang
diidentifikasi dalam periode penilaian risiko sebelumnya.
C. Disaster Recovery Plan
Bencana merupakan interupsi signifikan terhadap kesinambungan (going concern) kegiatan
operasi sehari-hari yang bersifat normal dan berkesinambungan bagi suatu entitas, yang
berpengaruh kepada anggota dalam entitas, pemasok entitas, pelanggan entitas dan berbagai
stakeholder yang lain. Bencana dapat berupa (1) fenomena alam seperti banjir, kekeringan, gempa
bumi, topan badai, kebakaran karena alam (gunung meletus, kebakaran, gempa bumi, dsb); (2)
akibat kelalaian manusia seperti kebocoran nuclear plant atau pipa gas, kebakaran karena kelalaian,
tumpahan minyak di laut yang tak disengaja, arus pendek listrik, penyebaran virus dan (3) kejahatan
seperti sabotase, pembakaran, peledakan, penyebaran virus dan perusakan fisik aset.
Untuk mengatasi berbagai ancaman-ancaman seperti ini, perlu dirancang suatu rencana
pemulihan. Rencana ini dapat berupa runutan tahapan yang harus dilakukan jika suatu keadaan
darurat terjadi. Rencana yang disusun dengan baik akan sangat membantu perusahaan bangkit
kembali setelah menghadapi suatu masalah.
Proses penyusunan rencana pemulihan ini disebut Disaster Recovery Planning. Disaster
Recovery Plan adalah suatu acuan berisikan prosedur untuk merespon kejadian yang mengakibatkan
hilangnya sumber daya sistem informasi secara bermakna (bencana), menyediakan operasi
cadangan selama sistem terhenti, dan mengelola proses pemulihan serta penyelamatan sehingga
mampu meminimalisir kerugian yang dialami oleh organisasi. Tujuan utama dari Disaster Recovery
Plan adalah untuk menyediakan kemampuan atau sumber daya untuk menjalankan proses vital
untuk meminimalisir kerugian organisasi. Karena bertindak sebagai pegangan saat terjadi keadaan
darurat, Disaster Recovery Plan tidak dapat disusun secara sembarangan. Disaster Recovery Plan
yang tidak sesuai dapat berakibat lebih buruk bagi keberlangsungan organisasi daripada bencana itu
sendiri. Proses pembangunan Disaster Recovery Plan disebut Disaster Recovery Planning.
Disaster Recovery Planning adalah bagian dari rangkaian Business Continuity Planning.
Disaster Recovery Plan bersifat reaktif terhadap suatu bencana, berfokus pada apa yang harus
dilakukan untuk mengembalikan fungsi-fungsi yang terganggu oleh bencana. Tujuan disaster
recovery planning adalah meminimumkan risiko dan optimalisasi kesinambungan entitas dalam
menghadapi risiko bencana.
1. Tahapan Perancangan Disaster Recovery Planning
Disaster Recovery Planning merupakan proses bertahap yang tersusun secara metodikal.
Tahapan pembangunan sebuah Disaster Recovery Plan tidak selalu sama, karena sangat bergantung
pada kebutuhan dan tujuan pembuatannya. Namun secara garis besar, tahapan tersebut dapat
dirangkum sebagai berikut:
a. Risk Assessment
Risk Assessment adakah proses identifikasi ancaman-ancaman yang mungkin terjadi, baik
yang berasal dari dalam, maupun dari luar. Bencana yang dianalisa termasuk bencana alam, bencana
kegagalan teknis, maupun ancaman-ancaman faktormanusia. Risk Assessment berperan penting
untuk keberlangsungan pembangunan keseluruhan Disaster Recovery Planning karena dapat
dianggap sebagai landasan awal yang akan mempengaruhi tahapan-tahapan selanjutnya. Risk
Assessment biasanya diikuti dengan Impact Analysis, dimana kemungkinan-kemungkinan bencana
yang sudah teridentifikasi kemudian dianalisis dampaknya.
Pada fase ini, setiap ancaman bencana yang sudah diidentifikasi akan diberi nilai pada
setiap atributnya. Nilai atribut-atribut ini dapat diperoleh melalui dua pendekatan yang berbeda
yakni secara kuantitatif dan kualitatif. Pendekatan kuantitatif risiko menggunakan data nilai finansial
yang diformulasikan dengan menggunakan metode tertentu. Pendekatan ini biasanya akan sulit
untuk mengukur nilai intangible yang ada. Sedangkan pendekatan kualitataif risiko lebih condong
menggunakan intuisi dan pengalaman terhadap risiko yang dihadapi sistem. Pendekatan ini relatif
simpel karena tidak membutuhkan data finansial yang detil namun akan sulit memberikan gambaran
presisi secara finansial terhadap sistem dan risiko yang ada. Setelah fase ini diharapkan dapat
ditentukan bencana mana yang dianggap paling mengancam, yang paling mungkin terjadi, dan lain
sebagainya.
b. Priority Assesment
Saat suatu bencana terjadi dan mengganggu berbagai macam proses bisnis dan operasi,
sangatlah penting untuk memiliki urutan prioritas proses yang jelas. Prioritas dapat diurutkan
berdasarkan banyak hal. Dari segi arsitektur misalnya, server/ router manakah yang menjadi
prioritas dalam dipulihkan? Data mana yang harus lebih dahulu diselamatkan?
Begitu juga dengan proses, prioritas pemulihan harus terurut dengan jelas. Proses yang
dianggap paling vital untuk keberlangsungan sistem nantinya akan mendapatkan alokas perhatian
paling besar untuk dipulihkan kembali sebelum proses-proses lainnya. Dengan demikian tujuan dari
pembangunan Disaster Recovery Plan, yaitu untuk memastikan sistem dapat berfungsi sebaik
mungkin secepat mungkin setelah gangguan suatu bencana, dapat terlaksana.
Priority Assessment untuk proses biasanya sangat relatif terhadap waktu dan tempat
terjadinya suatu bencana. Suatu sekolah misalnya, jika bencana terjadi pada saat penerimaan murid
baru, proses yang pertama kali harus dipulihkan mungkin adalah proses terkait tes masuk dan
pembayaran. Tidak demikian jika bencana terjadi saat liburan, dimana kebanyakan proses akan
berada dalam kondisi statis, dan mungkin hanya akan berfokus pada penyelamatan data saja. Karena
penentuan prioritas pada tahap ini sangat krusial dan berkaitan dengan eksekusi Disaster Recovery
Plan di lapangan nantinya bila terjadi bencana, tahapan ini harus dilakukan dengan hati-hati dan
melalui berbagai macam pertimbangan yang matang.
c. Recovery Strategy Selection
Pemilihan strategi pemulihan haruslah dipertimbangkan dengan seksama. Strategi
pemulihan yang baik harus memenuhi beberapa kriteria, yaitu:
1) Strategi pemulihan harus memenuhi key requirement yang sudah didefinisikan di tahap
sebelumnya.
2) Strategi pemulihan harus cost effective berbanding dengan risiko dan prioritasnya.
3) Strategi pemulihan harus dapat diterapkan dengan kondisi yang terdapat sekarang dan
memungkinkan untuk ditingkatkan jika teknologi atau bisnis yang terkait berkembang di masa
depan.
Strategi pemulihan yang sudah dirancang kemudian harus dituangkan ke dalam Disaster
Recovery Plan yang terdokumentasi secara baik sehingga dapat dengan mudah dilaksanakan jika
suatu saat terjadi bencana.
Terdapat beberapa strategi pemulihan yang umum digunakan saat ini, masingmasingnya
memiliki kekuatan dan kelemahannya sendiri tergantung dari kebutuhan. Inti dari strategi-strategi
pemulihan ini adalah sama yaitu menyiapkan sistem dan data cadangan sehingga proses yang
terganggu dapat berjalan kembali. Strategi pemulihan tersebut diantaranya adalah:
1) Hot site
Strategi pemulihan dengan cara mengadakan lokasi duplikat dari lokasi asli. Lokasi tersebut
dilengkapi dengan segala perangkat, system, dan infrastruktur yang diperlukan. Data yang tersimpan
pun adalah data yang ter update secara real time, sehingga selalu persis sama keadaannya dengan
lokasi asli. Hal semacam ini menguntungkan untuk bisnis yang sangat bergantung pada jaringan
komputasi atau telekomunikasi, karena dapat mengembalikan kontrol akan jaringan dengan cepat.
Strategi ini menawarkan cara yang cepat untuk menjalankan bisnis kembali, namun juga dapat
dikatakan sebagai strategi yang paling mahal. Biaya yang dikeluarkan dikatakan besar karena
perangkat-perangkat yang dimiliki oleh lokasi asli juga harus diadakan di lokasi cadangan, begitu juga
dengan lalu lintas data yang sangat besar di antara kedua lokasi untuk menjaga data tetap update.
Hot site yang diadakan di dalam lingkungan bisnis itu sendiri dinamakan in-house recovery site
sedangkan hot site yang berada di tempat yang berbeda, cukup jauh untuk menghindarkan dari
terkena bencana yang sama, disebut mirrored site.
2) Warm site
Strategi ini menggunakan lokasi yang memiliki sistem dan jaringan komunikasi yang siap
digunakan, cukup untuk menjalankan kembali proses bisnis. Namun data dan informasi elektronis
lainnya tidak ter-update sehingga harus di restore sebelumnya.
3) Cold site
Strategi ini hanya menyediakan lokasi saja. Perangkat dan jaringan yang tersedia sangat
minim jika tidak ingin dikatakan tidak ada. Keuntungan dari strategi semacam ini adalah biaya yang
ringan dalam mengadakan dan merawat lokasi, namun di lain pihak, pada saat bencana datang,
strategi ini membutuhkan biaya inisiasi yang cukup besar karena harus mengadakan berbagai
perangkat, sistem, dan jaringan agar dapat mendukung berjalannya bisnis. Strategi ini juga dikenal
dengan sebutan shell site, backup site, atau alternate site.
Ketiga strategi di atas dalam implementasinya dapat dimiliki secara independen oleh
organisasi, ataupun menggunakan jasa vendor penyedia layanan. Lokasinya pun dapat berupa lokasi
permanen (gedung atau bangunan) maupun semi permanen (truk, trailer, dan lainnya). Jika
perusahaan memilih untuk menggunakan jasa vendor, harus dipastikan vendor yang dikontrak
memahami kebutuhan organisasi secara menyeluruh, sehingga saat terjadi gangguan bencana
vendor tersebut dapat menyediakan segala keperluan organisasi dengan baik
4) Plan Documenting
Hasil analisa dan rancangan strategi yang sudah dihasilkan dari tahapan-tahapan
sebelumnya tidak akan berarti apa-apa jika tidak terdokumentasi dengan baik.Saat terjadi bencana,
personel-personel yang mengerti benar akan Disaster Recovery Plan yang sudah dirancang mungkin
tidak akan sepenuhnya tersedia, atau bahkan sudah tidak aktif di organisasi tersebut. Karena itu
Disaster Recovery Plan haruslah didokumentasikan dengan terstruktur sehingga mudah dipahami
saat dibutuhkan.
Tersedia berbagai macam standar untuk mendokumentasikan sebuah Disaster Recovery
Plan. Toolkit dan pedoman-pedoman penyusunan dokumen Disaster Recovery Plan pun banyak
tersedia.
2. Proses Pengembangan DRP
Proses ini adalah berupa pengembangan dan pembuatan rencana pemulihan yang sama
dengan BCP proses. Dengan telah dilakukannya proses pengembangan business continuity maka
proses pengembangan DRP tidak perlu melakukan lagi identifikasi dan justifikasi. Perencanaan
dibuat hanya untuk menghadapi bencana, yaitu dengan menentukan strategi dan prosedur yang
akan dilakukan bila bencana benar-benar terjadi.
Intinya proses perencanaan pemulihan bencana meliputi dua hal berikut, yaitu: [1]
• Perencanaan Keberlanjutan Pemrosesan Data; Perencanaan terhadap adanya bencana dan
membuat rencana untuk menanganinya.
• Pemeliharaan Rencana Pemulihan Data; Menjaga rencana tetap up to date dan sesuai dengan
kondisi dan kebutuhan organisasi.
a. Perencanaan Keberlangsungan Pemrosesan Data
Perencanaan Keberlangsungan Pemrosesan Data adalah menentukan proses backup atau
alternatif pemrosesan data saat terjadinya bencana yang menginterupsi aplikasi bisnis yang berjalan.
Berikut adalah strategi yang dapat dipilh dalam menentukan alternatif data prosessing saat terjadi
bencana:
• Melakukan duplikasi terhadap fasilitas proses informasi. Ada komputer lain atau cadangan di
lokasi tertentu yang memiliki fungsi yang sama dan selalu diupdate sesuai dengan transaksi yang
berjalan.
• Hot sites: Sepenuhnya dijalankan oleh fasilitas operasi dan data alternatif yang dilengkapi dengan
perangkat keras dan perangkat lunak yang memadai selama dampak bencana masih berlangsung.
Cara ini penting untuk aplikasi yang kritical, namun biayanya sangat mahal.Warm site: Fasiltas
alternatif yang memiliki sarana yang lebih sedikit. Misalnya ada listrik, jaringan, telepon, meja-
meja, printer, tetapi tanpa komputer yang mahal. Kadang-kadang ada komputer, tetapi less
processing power.
• Cold site: Fasilitas yang memiliki prasarana penunjang untuk operasi komputer, misalnya ruangan
yang memiliki listrik dan AC. Tapi belum ada komputernya, namun siap dipasangi komputer.
• Perjanjian dengan perusahaan lain (mutual aid agreement), yaitu bekerja sama dengan
perusahaan lain yang memiliki kebutuhan sistem komputer yang sama seperti pada konfigurasi
hardware atau software, atau kesamaam jaringan komunikasi data atau akses Internet. Dalam
kerja sama ini, ke dua perusahaan setuju untuk saling mendukung bila terjadi bencana
• Multiple Center: Proses sistem dan data tersebar di masing-masing unit organisasi. Strategi ini
hampir sama dengan mutual aid agreement, namum dilaksanakan secara internal dalam satu
organisasi atau perusahaan, dan memerlukan regulasi atau standar internal yang disepakati dan
dipatuhi bersama.
• Out source: Organisasi melakukan kontrak dengan pihak ke tiga untuk memberikan alternatif
layanan proses backup.
Selain itu perusahaan juga perlu menentukan strategi dalam memulihkan telekomunikasi
seperti, melalui;
• Network redundancy, memiliki kapasitas yang lebih atau ekstra gate gateway.
• Alternative routing, menggunakan media komunikasi alternatif, mis. kalau sebelumnya antar
cabang menggunakan VSAT, maka dicoba alternatif menggunakan POST (plain old telephone
system), juga jaringan fiber optik yang memiliki 2 jalur routing.
• Diverse routing, menggunakan kabel duplikat, dan menjamin bahwa kabel-kabel tersebut
memiliki jalur/path yang berbeda. Kalau kabel-kabel tersebut berada pada jalur yang sama persis,
maka akan kena jenis ancaman yang sama.
• Long haul network diversity, sebuah recovery facility (off site alternate facility). Banyak yang
memiliki banyak jalur keluar ke beberapa penyelenggara jasa telekomunikasi. Hal ini untk
menjamin tersedianya jasa telekomunikasi kalau yang satu crash.
• Protection of local loop (last mile circuit), menggunakan banyak metode akses komunikasi keluar,
kalau ada bencana di off site facility.
• Voice recovery, pemulihan sarana telekomunikasi terutama untuk melakukan hubungan
komunikasi suara, lewat telepon.
b. Pemeliharaan Rencana Pemulihan Data
1) Sistem pemulihan berbasis Internet
Arsitektur dari sistem pemulihan berbasis Internet terdiri dari dua bagian fisik yaitu local
data center (LDC) dan remote backup center (RBC). Gambar berikut memperlihatkan arsitektur LDC
terdiri dari group server-server yang memberikan layanan untuk bisnis dan local disaster recovery
gateway (LDRG), dimana setiap server terhubung dengan Internet. LDRG meng-inspect status tiap
server dan mengontrol akses user Internet ke layanan yang diberikan oleh server di LDC.
Sama dengan LDC, RBC terdiri dari group server-server backup dan remote disaster
recovery gateway (RDRG), tapi jumlah server backup dapat ebih sedikit dari lokal server. Ada satu
server di RBC yang berfungsi sebagai backup server untuk beberapa server di LDC.
Sistem terbentuk dari tiga sub sistem fungsional yaitu data backup recovery sistem (DBRS),
IP tunneling system (IPTS) dan services switching system (SSS). Gambar berikut memperlihatkan tiga
sub sistem dan hubungannya.
Sistem backup real time berbasis Internet memungkinkan Internet mentransfer data antara
LDC dan RBC tanpa dedicated lines, sehingga jarak antar LDC dan RBC tidak terbatas dan biaya lebih
rendah dari dedicated liness. IP tunelling akan memastikan kerahasiaan data yang ditransmisikan
lewat Internet. Tehnologi backup dan recovery yang otomatis dapat meminimalisir kehilangan data,
sedangkan service switching memungkinkan operasi bisnis berlanjut terus meskipun terjadi bencana
seperti banjir, kebakaran dan bahkan gempa bumi. Ini adalah salah satu solusi pemulihan bencana
bagi bisnis kecil dan menengah yang tidak mahal dan aman.
2) Integrasi backup and recovery
Pengendalian backup dan recovery diperlukan untuk berjaga-jaga bila file atau data base
mengelami kerusakan atau kehilangan data. Back up adalah salinan dari file atau data base di tempat
yang terpisah dan recovery adalah file atau data base yang telah dibetulkan dari kesalahan atau
kerusakan.
Karena file atau data base dapat mengalami kerusakan atau kehilangan data, maka sangat
perlu untuk membuat backup-nya yang berfungsi sebagai cadangan bila yang asli mengalami
kerusakan. Ada beberapa strategi untuk melakukan backup dan recovery, yaitu strategi file
bertingkat (kakek-bapak-anak), strategi pencatatan ganda, dan strategi dumping. File tersebut dapat
disimpan di luar gedung utama, sebuah lokasi yang jauh dari pusat data perusahaan, yang kadang
merupakan gudang penyimpanan di lokasi yang jauh.
Strategi kakek-bapak-anak biasanya digunakan untuk file yang berada di media simpanan
luar pita magnetik. Strategi ini dilakukan dengan menyimpan tiga generasi file induk bersama-sama
dengan file transaksinya. Selama periode 3 minggu, maka akan didapatkan 3 buah file induk yang
disimpan di tempat yang berbeda.
Selama periode tersebut akan didapat file-file sebagai berikut:
a. File induk kakek (grand father) dan file transaksi 2 minggu yang lalu
b. File induk bapak (father) dan file transaksi 1 minggu yang lalu
c. File induk anak (son) dan file transaksi minggu ini
Ketiga file induk dan transaksi tersebut akan disimpan secara terpisah. Bila terjadi
kerusakan atau kehilangan data didalam file, maka akan dapat dibetulkan kembali. Misalnya kasus-
kasus sebagai berikut;
• File induk anak mengalami kerusakan atau hilang, maka dapat dibetulkan dari file induk bapak
yang diupdate ulang dengan file transaksi minggu kemarin.
• File induk anak dan file induk bapak, kedua-duanya mengalami kehilangan atau kerusakan, maka
dapat dibetulkan dari file induk kakek yang diupdate ulang dari file transaksi 2 minggu lalu dan
file transaksi minggu kemarin.
3) Pencatatan Ganda (dual recording)
Pencatatan Ganda (dual recording) dilakukan dengan menyimpan dua buah salinan data
base yang lengkap secara terpisah. Bila terjadi transaksi, keduanya diupdate secara bersamaan.
Untuk mengatasi kegagalan dari perangkat keras, sebuah processor ke dua dapat dipergunakan.
Processor ke dua ini akan menggantikan fungsi dari processor utama bila mengalami kerusakan.
Kalau hal ini terjadi, yaitu prosessor utama tidak berfungsi, secara otomatis program akan merubah
dari processor utama ke processor ke dua, dan data base ke dua menjadi data base utama. Dual
recording sangat tepat untu aplikasi-aplikasi yag data base-nya tidak bolah terganggu dan harus
selalu siap. Akan tetapi, sebagai pertimbangannya, strategi ini mahal, karena menggunakan dua
buah processor dan dua buah data base.
4) Dumping
Dumping dilakukan dengan menyalinkan semua atau sebagian dari data base ke media
backup yang lain, dapat berupa pita magnetik atau disket (CD/DVD). Recovery pada strategi ini dapat
dilakukan dengan merekam kembali (restore) hasil dari dumping kembali ke data base di simpanan
luar utama dan melakukan proses transaksi yang terakhir yang sudah mempengaruhi data base sejak
proses dumping trakhir. Misalnya dumping untuk membackup data base dilakukan seminggu sekali,
yaitu pada hari sabtu. Pada hari Kamis berikutnya, diketahui bahwa data base mengalami kerusakan.
Untuk membetulkannya dapat dilakukan dengan cara berikut ini;
• Back up data base terakhir, yaitu pada hari Sabtu kemarin direkamkan kembali ke simpanan luar
utama.
• Akan tetapi data base hasil perekaman dari back up masih belum lengkap, karena sudah terjadi
proses transaksi sejak hari Sabtu sampai dengan hari Kamis (saat terjadi kerusakan), sehingga
transaksi-transaksi ini harus diupdatekan kembali ke data base.
3. Pemilihan lokasi pemulih dari bencana
Dalam pemilihan lokasi alternatif untuk memulihkan bisnis dari bencana, maka perlu
dipertimbangkan hal-hal berikut:
• Jarak dari Fasilitas Utama; pilihlah lokasi yang tidak terlalu dekat dan juga terlalu jauh dari gedung
utama yaitu sekitar 30 kilo meter.
• Potensi Risiko dari Bencana: apakah lokasi tersebut juga memiliki risiko terkena bencana, carilah
tempat yang minim terkena ancaman atau dampak bencana.
• Ketersediaan staff setempat: apakah ada staff setempat yang bisa mengoperasikan proses bisnis
utama.
• Ketersediaan dan kualitas tenaga listrik/baterei; apakah tenaga listrik atau baterai tersedia, dan
apakah mencukupi untuk waktu lebih dari 27 jam.
• Nearby Fiber Routes: untuk kepentingan jaringan komunikasi data, alangkah lebih baik kalau
tidak jauh dari jarul kabel fiber, dan kalau memungkinkan kita bisa minta ijin atau mendaftar
menggunakan jalur kabel tersebut.
• Specific IT Criteria; Tehnologi informasi dapat berfungsi pada lokasi tersebut, batasan jarak harus
menjadi perhatian perlengkapan jaringan.
• Tax Incentive; Lokasi tertentu atau di luar perkotaan mungkin akan jauh lebih murah biayanya.
4. Pemeliharaan Rencana Pemulihan Data
Disaster recovery plan sering sudah out of date atau tidak sesuai lagi dengan kondisi
organisasi atau perkembangan yang terjadi disekitar baik ancaman bencana maupun tingkat
persaingan. Organisasi mungkin telah mereorganisasi dan mungkin saja unit bisnis critical telah
berbeda dari saat direncanakan dahulu. Perubahan infrastruktur jaringan juga akan merubah lokasi
atau konfigurasi dari hardware, software dan komponan lainnya. Juga mungkin karena masalah
administrasi seperti turn over dari pegawai dan berkurangnya ketertarikan pegawai terhadap
masalah Business Continuity Plan dan Disaster Recovery Plan.
Apa pun alasannya, pemeliharaan perlu direncanakan sebelumnya supaya BCP dan DRP
selalu up date dan berguna. Sangatlah penting untuk membuat prosedure pemeliharaaan BCP dan
DRP dalam sebuah organisasi dengan menggunakan job description yang mensetralisasi tanggung
jawab pengupdate-an. Mungkin juga diperlukan prosedur audit yang melaporkan secara periodik
mengenai status dari perencanaan. Juga penting adalah jangan sampai berbagai versi rencana masih
ada, in akan menimbulkan kebingungan dan bisa memperparah kondisi emergensi. Jangan lupa
untuk selalu menganti versi yang lama dengan yang baru dan menuliskan teks versi pada tiap
perencaaan.
5. Pengujian Disaster Recovery Plan
Pengujian DRP sangatlah penting, DRP memiliki banyak elemen yang berupa teori sampai
mereka benar-benar diuji dan disahkan. Pengujian rencana harus dilaksanakan sesuai dengan
urutannya, mengikuti standar yang ditetapkan, dan disimulasikan pada keadaan sebenarnya.
Ada lima bentuk pengujian disaster recovery plan yaitu:
a) Check List tes. Ini adalah preliminary step dari pengujian. Setiap unit manajemen akan mereview
apakah perencanaan sesuai dengan prosedur dan critical area dari organisasi.
b) Structured walk-through test. Tes dilakukan melalui pertemuan antar perwakilan dari tiap unit
manajemen untuk membahas seluruh isi dari perencanaan. Tujuannya adalah untuk memastikan
bahwa perencanaan secara akurat merefleksikan kemampuan organisasi dalam memulihkan diri
dari bencana secara sukses, setidaknya on paper.
c) Simulation test. Salama pengujian dengan melakukan simulasi, semua orang dibagian operasional
dan support harus memandang bahwa keadaan emergensi terjadi seperi sebenarnya agar sesuai
dengan kenyataannya nanti. Simulasi tes ini bertujuan untuk melihat kesiapan personnel bila ada
kejadian bencana.
d) Paralel test. Simulasi dilakukan pada semua rencana pemulihan. Parallel berarti proses pengujian
berjalan secara paralel dengan proses sebenarnya. Tujuanya adalah memastika supaya sistem
yang utama (critical) dapat tetap berjalan pada lokasi alternatif backup.
e) Full-interuption test. Ini adalah tes yang sangat berisiko karena kejadian bencana (dampak)
benar-benar diterapkan. Namun ini adalah cara terbaik untuk menguji recovery plan, apakah
dapat berjalan atau tidak.
6. Disaster Recovery Procedure
Pada bagian ini, perencanaan akan secara detil menjelaskan peranan dari setiap orang yang
akan terlibat dalam implemantasi disaster recovery plan. Tugas apa yang mesti dijalankan untuk
memulihkan dann menyelamatkan lokasi. Ada dua tim yang akan berperan saat terjadi bencana
yaitu tim pemulihan dan tim penyelamatan. Tim pemulihan bertanggung jawab terhadap pemulihan
fungsi bisnis kritis (utama), langkah awalnya adalah memastikan penggunaan alternatif operasi dan
data bisa berlangsung baik secara otomatis maupun manual. Sedangakan tim penyelamatan terpisah
dari tim pemulihan dan memiliki tanggung jawab yang berbeda. Tim penyelamat bertanggung jawab
untuk secara cepat membersihkan, mengurangi bahaya/dampak, memperbaiki, menyelamatkan
infrastruktur utama setelah bencana terjadi. Ini temasuk juga penyelamatan manusia.
Sasaran utama dari rencana pemulihan bencana ini adalah untuk membantu meyakinkan
sistem operasional yang berkelanjutan mencakup ketersediaan data. Sasaran khusus dari rencana ini
termasuk :
• Untuk menjelaskan secara rinci langkah-langkah yang harus diikuti
• Untuk meminimisasi kebingungan, kekeliruan, dan biaya bagi perusahaan.
• Untuk bekerja cepat dan lengkap atas pemulihan dan penyelamatan dari bencana.
• Untuk menyediakan proteksi yang berkelanjutan terhadap aset IT.