STMIK MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2011/2012

dokumen-dokumen yang mirip
Algoritma DES untuk Keamanan Informasi pada Aplikasi Rekam Medis Elektronik

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Kriptografi Modern Part -1

Algoritma Kriptografi Modern (Bagian 2)

Kriptografi Modern Part -1

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD


STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

Blox: Algoritma Block Cipher

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

Algoritma Rubik Cipher

1 ABSTRACT. Nowadays in the age of information, many people using internet for

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

Tipe dan Mode Algoritma Simetri (Bagian 2)

Bab 3. Metode dan Perancangan Sistem

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

BAB III ANALISIS DAN DESAIN SISTEM

Data Encryption Standard (DES)

BAB III ANALISA DAN DESAIN SISTEM

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

BAB IV HASIL DAN PEMBAHASAN

Modul Praktikum Keamanan Sistem

BAB 1 PENDAHULUAN Latar Belakang

Politeknik Elektronika Negri Surabaya

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB III ANALISIS DAN PERANCANGAN

TINJAUAN PUSTAKA. Kriptografi

BAB III ANALISIS DAN DESAIN SISTEM

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

2. Tipe dan Mode Algoritma Simetri

BAB III ANALISIS DAN PERANCANGAN

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)

PERANCANGAN DAN IMPLEMENTASI REKAM MEDIS PASIEN POLI UMUM DI RUMAH SAKIT RIMBO MEDICA MENGGUNAKAN PHP DAN MySQL

Algoritma Kriptografi Modern (Bagian 2)

Bab 1 PENDAHULUAN Latar Belakang

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI

BAB III ANALISIS DAN PERANCANGAN SISTEM

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

Algoritma Enkripsi Baku Tingkat Lanjut

BAB II LANDASAN TEORI

BAB III ANALISIS DAN PERANCANGAN

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI. 2.1 Sejarah Kriptografi

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

II Bab II Dasar Teori

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

Studi Mengenai Algoritma Skipjack dan Penerapannya

BAB III ANALISA DAN PERANCANGAN

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

SISTEM INFORMASI KLAIM RAWAT JALAN PT. PJB UBJ O&M PLTU PAITON BERBASIS WEB

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

BAB III ANALISIS DAN DESAIN SISTEM

ALGORITMA DATA ENCRYPTION STANDARD (DES)

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

Algoritma Cipher Block EZPZ

BEA A New Block Cipher Algorithm

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah pertama Kedua

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

2. Pembahasan 2.1. Analisis

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

VISUALISASI ALGORITMA CHIPER BLOCK CHAINING SEBAGAI MEDIA PEMBELAJARAN BERBASIS MOBILE ANDROID

Keamanan Sistem Komputer DES, AES, RSA

1 ABSTRACT. Nowadays in the age of information, many people using internet for

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB III ANALISA DAN PERANCANGAN

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Blok Cipher JUMT I. PENDAHULUAN

BAB I PENDAHULUAN 1.1. Latar Belakang

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

Transkripsi:

STMIK MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2011/2012 ALGORITMA GOST UNTUK KEAMANAN WEB REKAM MEDIS DI RUMAH SAKIT PELABUHAN PALEMBANG Miranthy Wulan Tunjung Sari 2006250105 Pembimbing : Mardiani, S.Si., M.T.I Abstract Medical records (medical records) is a very personal data and become one of the important information that must accompany the person wherever he goes. In general there are two types of medical records, the medical record and electronic medical record card. In this study, the authors try to apply the encryption and decryption field of medical records by using the algorithms GOST. GOST is a 64 bit block cipher algorithm with key length 256 bits. Important data that will be stored, previously encrypted using the algorithms GOST. Once encrypted, the ciphertext is then stored in a database table field. Then have the encrypted data can be read by decrypt it first. Key Words : medical records, encryption and decryption, GOST algorithms. Abstrak Rekam medis (medical record) adalah data yang bersifat sangat pribadi dan menjadi salah satu informasi penting yang wajib menyertai seseorang kemanapun dia pergi. Secara umum ada dua jenis rekam medis, yaitu rekam medis kartu dan rekam medis elektronik. Pada penelitian ini, penulis mencoba menerapkan enkripsi dan dekripsi field rekam medis dengan menggunakan algoritma gost. Gost merupakan algoritma blok cipher 64 bit dengan panjang kunci 256 bit. Data penting yang hendak disimpan, sebelumnya dienkripsi dengan menggunakan algoritma gost. Setelah dienkripsi, barulah ciphertext ini disimpan dalam field tabel database. Kemudian data yang telah terenkripsi bisa dibaca dengan cara mendekripsikannya terlebih dahulu. Kata kunci: rekam medis, enkripsi dan dekripsi, algoritma gost.

PENDAHULUAN Status hukum dan peraturan tentang catatan kesehatan harus dijaga oleh institusi pelayanan kesehatan. Institusi pelayanan kesehatan harus menyimpan catatan mengenai kesehatan karena hukum atau peraturan tersebut penting sebagai dokumen yang sah. Catatan kesehatan atau yang biasa disebut rekam medis tersebut biasanya berisi tentang nama pasien, alamat pasien, tanggal pasien masuk, jenis kelamin dan keterangan penyakit yang diderita pasien. Rekam medis (medical record) adalah data yang bersifat sangat pribadi dan menjadi salah satu informasi penting yang wajib menyertai seseorang kemanapun dia pergi. Kepemilikan informasi tersebut merupakan kepentingan dasar seseorang pasien dan tidak boleh dirahasiakan dari pasien oleh sebuah institusi kesehatan manapun, karena informasi tersebut adalah hak milik pasien. Namun data tersebut rahasia bagi orang lain yang tidak berhak. Rekam medis berisi tentang identitas data, ramalan penyakit, sejarah keluarga, tindakan yang dilakukan oleh tenaga kesehatan, laporan konsultasi, laporan laboratorium, prosedur operasi, laporan khusus, waktu tindakan, catatan perkembangan pasien, laporan asuhan perawatan, terapi, ringkasan pasien masuk, catatan untuk menemukan diagnosis akhir, komplikasi, prosedur pemeriksaan, dan tanda tangan kehadiran dokter. Rekam medis merupakan tanda bukti rumah sakit terhadap segala upaya dalam penyembuhan pasien. Disamping itu rekam medis juga memiliki beberapa fungsi utama, diantaranya : sebagai alat komunikasi antar tenaga kesehatan (seperti: dokter, perawat, dan apoteker), sebagai dasar untuk merencanakan pengobatan atau perawatan, dan sebagai bukti tertulis atas segala tindakan pelayanan, perkembangan penyakit, dan pengobatan selama pasien dirawat. Sebagai dokumen yang sah yang dimiliki oleh rumah sakit, informasi di dalam rekam medis ada yang mengandung nilai kerahasiaan dan ada yang tidak mengandung nilai kerahasiaan. Informasi yang mengandung nilai kerahasiaan yaitu berupa laporan / catatan yang terdapat dalam berkas rekam medis sebagai hasil pemeriksaan, pengobatan, observasi, atau wawancara dengan pasien. Informasi ini tidak boleh disebarluaskan kepada pihak-pihak yang tidak berwenang karena menyangkut individu langsung si pasien. Sementara informasi yang tidak mengandung nilai kerahasiaan yaitu identitas pasien, seperti : nama dan alamat. Untuk beberapa kasus

tertentu, identitas pasien tidak boleh disebarluaskan (untuk ketenangan dan keamanan rumah sakit), seperti : orang terpandang/pejabat, atas permintaan pasien, dan buronan. Saat ini, banyak algoritma-algoritma kriptografi yang bermunculan sebagai teknik untuk mengamankan data. Algoritma ini pada dasarnya dibagi menjadi algoritma klasik dan modern. Algoritma klasik beroperasi dalam mode karakter, sedangkan algoritma modern beroperasi dalam mode bit. Oleh karena itu, penulis mencoba membuat aplikasi kriptografi menggunakan algoritma gost untuk keamanan web rekam medis di rumah sakit pelabuhan palembang untuk pencatatan dan penyampaian data rekam medis yang mungkin diterapkan oleh pasien, dokter, dan instansi medis. Aplikasi ini dibuat dengan menggunakan bahasa pemrograman PHP. METODOLOGI A. Metode Kegiatan Metode yang digunakan adalah metode observasi dengan menggunakan pengamatan secara langsung di lapangan. Data yang diambil dalam kegiatan ini adalah data primer dan data sekunder. Data primer diperoleh dari pengamatan langsung dan kuisioner. Data sekunder diperoleh dari studi pustaka. B. Metodologi yang Digunakan Metodologi yang digunakan penulis dalam pengembangan aplikasi ini adalah metode sekuensial linier atau metode waterfall. Adapun lima tahap dalam waterfall adalah : a. Analisis dan definisi persyaratan. b. Perancangan sistem dan perangkat lunak. c. Implementasi dan pengujian unit. d. Integrasi dan pengujian sistem. e. Operasi dan pemeliharaan..

HASIL DAN PEMBAHASAN I. Rancangan Algoritma dan Program A. Rumah Sakit Pelabuhan Palembang Rumah sakit pelabuhan palembang terletak di Jalan Mayor Memet Sastrawirya No.1 Palembang dibekas daerah Asrama TNI AD. Rumah Sakit Pelabuhan Palembang bermula dari didirikannya unit kesehatan (UKES) pada tahun 1974 yang merupakan bagian dari organisasi BPP (Badan Pengusahaan Pelabuhan) Palembang sebagai sarana pelayanan kesehatan bagi karyawan dan keluarganya dengan fasilitas Rawat Jalan, Rawat Inap Bersalin, dan Apotik. Pada tanggal 2 oktober 1981 diresmikan Rumah Sakit dengan nama Rumah Sakit Boom Baru oleh Dirjen Perhubungan Laut dengan sarana pelayanan berupa Rawat Jalan + UGD, Rawat Inap Umum dan Kebidanan dengan kapasitas 50 bed, Apotik, Radiologi dan Laboratorium. Pada tanggal 1 Mei 1999 secara resmi berdiri PT.Rumah Sakit Pelabuhan dan nama "Rumah Sakit Boom Baru Pelabuhan" diganti dengan nama "Rumah Sakit Pelabuhan Palembang" yang merupakan salah satu Rumah Sakit yang berada dibawah PT.Rumah Sakit Pelabuhan. B. Algoritma Gost Gost merupakan blok cipher 64 bit dengan panjang kunci 256 bit. Algoritma ini mengiterasi algoritma enkripsi sederhana sebanyak 32 putaran (round). Untuk mengenkripsi pertama-tama plainteks 64 bit dipecah menjadi 32 bit bagian kiri, L dan 32 bit bagian kanan, R. Subkunci (subkey) untuk putaran i adalah Ki. Pada satu putaran ke-i operasinya adalah sebagai berikut : Li = Ri-1 Ri = Li-1 xor f(ri-1,ki) Sedangkan pada fungsi f mula-mula bagian kanan data ditambah dengan subkunci ke-i modulus 2 32. Hasilnya dipecah menjadi delapan bagian 4 bit dan setiap bagian menjadi input s-box yang berbeda. Di dalam Gost terdapat 8 buah s-box, 4 bit pertama menjadi s- box pertama, 4 bit kedua menjadi s-box kedua, dan seterusnya. Output dari 8 s-box kemudian dikombinasikan menjadi bilangan 32 bit kemudian bilangan ini dirotasi 11 bit kekiri. Akhirnya hasil operasi ini di-xor dengan data bagian kiri yang kemudian menjadi bagian kanan dan bagian kanan menjadi bagian kiri (swap). Pada implementasinya nanti

rotasi pada fungsi f dilakukan pada awal saat inisialisasi sekaligus membentuk s-box 32 bit dan dilakukan satu kali saja sehingga lebih menghemat operasi dan dengan demikian mempercepat proses enkripsi / dekripsi. Subkunci dihasilkan secara sederhana yaitu dari 256 bit kunci yang dibagi menjadi delapan 32 bit blok : k1, k2,, k8. Setiap putaran menggunakan subkunci yang berbeda. Dekripsi sama dengan enkripsi dengan urutan ki dibalik. Pada metoda block cipher ada yang dikenal sebagai mode operasi. Mode operasi biasanya mengkombinasikan cipher dasar, feedback dan beberapa operasi sederhana. Operasi cukup sederhana saja karena keamanan merupakan fungsi dari metoda cipher yang mendasarinya bukan pada modenya. Mode pertama adalah ECB ( Electronic Codebook ) dimana setiap blok dienkrip secara independen terhadap blok lainnya. Dengan metoda operasi ini dapat saja sebuah pesan disisipkan di antara blok tanpa diketahui untuk tujuan tertentu, misalnya untuk mengubah pesan sehingga menguntungkan si pembobol. Mode lainnya adalah CBC ( Cipher Block Chaining ) dimana plainteks dikaitkan oleh operasi xor dengan cipherteks sebelumnya. Untuk mode ini diperlukan sebuah Initialization Vector ( IV ) yang akan di-xor dengan plainteks yang paling awal. IV ini tidak perlu dirahasiakan karena bila kita perhatikan jika terdapat n blok maka akan terdapat n-1 IV yang diketahui. Metoda lain yang dikenal adalah CFB (Cipher Feedback ), OFB (Output Feedback ), Counter Mode, dan lain-lain. Kebanyakan data tidak bulat dibagi kedalam 64 bit (8 byte), oleh sebab itu dalam block cipher diperlukan data tambahan pada blok terakhir untuk menggenapi blok menjadi 64 bit, hal ini biasanya disebut padding (Yoswara. Y, 2010/2011). II. Implementasi dan Analisis Program 1. Kelebihan Program / Keunggulan Program Adapun kelebihan / keunggulan yang dimiliki aplikasi algoritma gost untuk keamanan web rekam medis di rumah sakit pelabuhan palembang yang dibuat penulis antara lain : 1. Memberikan fasilitas keamanan data berupa enkripsi dan deskripsi pada web rekam medis serta pemakaian algoritma pada coding program. 2. Adanya perbedaan level pada halaman login yang membedakan antara dokter dan admin, sehingga data lebih terjamin.

3. Data yang dienkripsi dan yang akan didekripsi pun dibedakan antara dokter dan admin. 4. Data yang telah dimasukkan tidak dapat diubah oleh user yang tidak memiliki hak akses. 2. Prosedur Uji Coba Program Cara pengoperasian program yaitu dengan mengetikkan alamat http://localhost/rspp1/, kemudian akan muncul halaman awal web. 3. Flowchart Flowchart adalah penggambaran secara grafik dari langkah-langkah dan urut - urutan prosedur dari suatu program. Flowchart menolong analis dan programmer untuk memecahkan masalah kedalam segmen-segmen yang lebih kecil dan menolong dalam menganalisis alternatif - alternatif lain dalam pengoperasian. Flowchart biasanya mempermudah penyelesaian suatu masalah khususnya masalah yang perlu dipelajari dan dievaluasi lebih lanjut. 4. Analisis Uji Coba Program Pada tahap ini, penulis mengadakan analisis terhadap hasil uji coba program / aplikasi yang telah dibuat. 5. Pengujian Tingkat Kepuasan Pengguna Pengujian tingkat kepuasan pengguna dengan metode penyebaran kuisioner kepada 10 orang. Hasil pengujian terhadap responden dapat dilihat pada tabel berikut : Tabel 1. Hasil Uji Tingkat Kepuasan Pengguna No Pertanyaan Jawaban Iya Cukup Tidak 1 Apakah menu yang terdapat pada aplikasi ini lengkap? 5 4 1 2 Bagaimana tampilan aplikasi ini, menurut Anda? 2 8 0 3 Setelah Anda menggunakan aplikasi ini, apakah Anda merasa 2 6 2 pekerjaan Anda terbantu? 4 Selama proses tambah data, apakah aplikasi ini terasa begitu rumit? 1 2 7 5 Bagaimana aplikasi ini menurut Anda, apakah sulit digunakan? 0 4 6 6 Apakah aplikasi ini cukup aman menurut Anda? 7 3 0

Berdasarkan tabel hasil uji tingkat kepuasan pengguna di atas terlihat bahwa menu yang terdapat pada aplikasi ini cukup lengkap, tampilannya cukup menarik, pekerjaan petugas rekam medis cukup terbantu, proses penambahan datanya tidak terlalu rumit,aplikasi ini tidak sulit untuk digunakan dan aman. KESIMPULAN DAN SARAN Kesimpulan Adapun kesimpulan dari skripsi ini adalah sebagai berikut : 1. Rumah sakit pelabuhan palembang harus memiliki akses internet yang bagus agar petugas rekam medis dapat melakukan pencatatan dan penyampaian data secara online. 2. Pengimplementasian algoritma gost untuk kerahasiaan isi dari rekam medis membantu instansi kesehatan untuk merahasiakan informasi pasiennya. Proses implementasi algoritma gost pada web rekam medis di rumah sakit pelabuhan palembang terletak pada riwayat penyakit dan resep dengan diberikan kunci untuk dapat melihatnya. 3. Rancangan sistem informasi rekam medis dibuat menggunakan bahasa pemrograman php dengan tampilan yang sangat simple dan memliki akses internet sehingga petugas rekam medis dapat menggunakan aplikasi rekam medis yang berbasis web. 4. Berdasarkan hasil kuisioner yang diperoleh maka menu yang terdapat pada aplikasi ini cukup lengkap berdasarkan pertanyaan pertama. Tampilannya cukup menarik berdasarkan pertanyaan kedua, pekerjaan petugas rekam medis cukup terbantu berdasarkan pertanyaan ketiga, proses penambahan datanya tidak terlalu rumit berdasarkan pertanyaan keempat,aplikasi ini tidak sulit untuk digunakan berdasarkan pertanyaan kelima dan aman berdasarkan pertanyaan keenam. e Saran 1. Dapat dipertimbangkan untuk menambahkan field baru untuk ke apotik sehingga petugas apotik langsung menerima resep yang diberikan dokter untuk pasiennya dengan kode nomor resep tertentu. 2. Untuk Rumah Sakit Pelabuhan Palembang diperlukan koneksi internet langsung agar dapat bertukar informasi data riwayat pasien ke rumah sakit lainnya dengan cepat. 3. Untuk penulis lainnya yang ingin mengembangkan program ini sebaiknya memperbaiki tampilan dan proses algoritmanya.

4. Dapat menambahkan proses enkripsi dan dekripsi pada riwayat pasien yang berupa gambar seperti hasil rontgen dan ctscan. DAFTAR PUSTAKA Flowchart. Diakses tanggal 19 Oktober 2011, dari http://digilib.mdp.ac.id/files/disk1/1/---guest- 34-1-flowchar-1.pdf Maryono, Slamet. 2003. Keamanan Jaringan Komputer. Unikom. Bandung. Mitanovia. 2009. Belajar Yuk UML Use Case Diagram. IT Telkom. Bandung. http://mitanovia.wordpress.com/belajar-yuk/uml/use-case-diagram/ Munir, Rinaldi. 2006. Kriptografi. Bandung. Informatika. Nufus, Hayatun. 2009. Pembuatan Aplikasi Kriptografi Algoritma Base-64 Menggunakan Java JDK 1.6. Universitas Gunadarma. Jurusan Sistem Informasi. Raharjo, Suwanto S.Si, M.Kom dan Istiyanto, Dr. Jazi Eko, M.sc.2003. Keamanan Akses ke PostgreSql Melalui PHP, Andi offset, Yogyakarta. Sanjoyo, Raden. 2008. Aspek hukum rekam medis. UGM. Yogyakarta. Sentosa, Yulino. 2010/2011. Algoritma DES untuk Keamanan Informasi pada Aplikasi Rekam Medis Elektronik. ITB. Bandung. Sundari. 2009. Sistem informasi rekam medis. Yogyakarta. Tony. 2007. Waterfall Process Model. Wordpress. http://tonyjustinus.wordpress.com/2007/11/11/waterfall-process-model/ Yoswara, Yongke. 2010/2011. Perbandingan Algoritma LOKI, GOST, dan Blowfish yang Merupakan Kelompok dari Algorima Block Cipher. ITB. Bandung.

Lampiran 1. Gambar 1. Halaman awal web Gambar 2. Halaman Login Gambar 3. Halaman Admin Rekam Medis Gambar 4. Halaman Admin Dokter