SISTEM INFORMASI MANAJEMEN
Keamanan Informasi Dalam Pemanfaatan Teknologi
Informasi Pada PT. Astarindo Daya Sakti
Dosen
: Yananto Mihadi Putra, SE, M.Si
Oleh
:
RISNANDA JULIANA PUTRI
(43218110088)
REGULER
2
PROGRAM
STUDI AKUNTANSI
FAKULTAS
EKONOMI DAN BISNIS
UNIVERSITAS
MERCU BUANA
KATA PENGANTAR
Puji
syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa karena atas karuniaNya
penulis masih diberi kesehatan dan dapat menyelesaikan makalah yang berjudul “Keamanan Informasi Dalam Pemanfaatan Teknologi
Informasi“. Makalah ini disusun dalam rangka memenuhi salah satu tugas
dari dosen mata kuliah Sistem Informasi Manajemen Yananto Mihadi Putra, S.E., M.Si, CMA.,
CAP., CAPF.
Makalah
ini disusun dengan tujuan untuk menambah refesensi mahasiswa maupun siapa saja
yang ingin memahami evaluasi tentang Keamanan
Informasi Dalam Pemanfaatan Teknologi Informasi.
Dalam
penulisan makalah ini penulis menyampaikan ucapan terima kasih yang
sebesar-besarnya kepada pihak – pihak yang membantu dalam menyelesaikan makalah
ini, khususnya kepada Dosen kami yang telah memberikan tugas dan petunjuk
kepada kami, sehingga kami dapat menyelesaikan tugas ini.
Makalah
ini masih jauh dari sempurna. Untuk itu, penulis mengharapkan kritik dan saran
yang sifatnya membangun dari pembaca demi penyempurnaan makalah selanjutnya.
Besar harapan penulis semoga karya tulis ini bermanfaat bagi kita semua.
Jakarta, 18 November 2019
Penulis
Risnanda
Juliana Putri
Abstrak
Seiring dengan kemajuan teknologi informasi yang
begitu pesat, bisa dikatakan teknologi informasi telah merasuki ke segala
bidang, contohnya di Bidang Pemerintahan melalui program E-government. Hampir
setiap perkantoran maupun instansi pemerintah telah menggunakan komputer.
Penggunaanya mulai dari sekedar untuk mengolah data administrasi tata usaha,
pelayanan masyarakat (public service), pengolahan dan dokumentasi data
penduduk, perencanaan, statistika, pengambilan keputusan, dll.
Masalah keamanan sistem informasi merupakan
suatu aspek yang sangat penting. Sayangnya sering kali masalah keamanan ini
kurang mendapat perhatian dari pemilik dan pengelola suatu sistem
informasi.Sering kali masalah keamanan di nomor duakaan dalam urutan hal-hal
yang dianggap penting.
Saat ini informasi sudah menjadi suatu komoditi
yang sangat penting. Kecakapan dalam mengakses dan menyediakan informasi secara
cepat dan akurat menjadi esensial bagi suatu perusahaan, baik informasi berupa
komersial, perguruan tinggi, lembaga pemerintah, maupun informasi individual. Dalam
perkembangan informasi sangat dimungkinkan perkembangan teknologi komputer dan
telekomunikasi akan semakin pesat.
Sangat pentingnya suatu informasi sering kali
beberapa informasi hanya boleh diakses oleh orang tertentu saja. Bahkan
informasi yang jatuh ke tangan pihak lain dapat menimbulkan kerugian bagi
pemilik informasi, contohnya adalah jatuhnya informasi ke tangan lawan bisnis.
Maka dari itu suatu informasi yang sangat rahasia haruslah keamanan sistem
informasinya terjamin keamanannya agar tidak mudah diakses oleh pihak-pihak
yang tidak bertanggung jawab.
Bab I
Pendahuluan
A. Latar Belakang
Informasi saat ini sudah menjadi sebuah komoditi
yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di
sebuah “information – based society”. Kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah
organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan
tinggi, lembaga pemerintahan, maupun individual (pribadi). Survey Information
Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan
sistem informasi sebagai komponen penting. Kesadaran akan masalah keamanan
masih rendah.
Semua organisasi memiliki kebutuhan untuk
menjaga agar sumber daya informasi mereka aman. Kalangan industri telah lama
menyadari kebutuhan untuk menjaga keamanan dari para kriminal komputer dan
sekarang pemerintah telah mempertinggi tingkat keamanan sebagai salah satu cara
untuk memerangi terorisme, isu – isu utama mengenai keamanan versus
ketersediaan serta keamanan versus hak pribadi harus diatasi.
Keamanan informasi ditujukan untuk mendapatkan
kerahasiaan,ketersediaan, serta integritas pada semua sumber daya informasi
perusahaan. Manajemen keamanan informasi terdiri atas perlindungan harian, yang
disebut manajemen keamanan informasi dan persiapan operasional setelah suatu
bencana yang disebut dengan manajemen keberlangsungan bisnis.
Dua pendekatan dapat dilakukan untuk menyusun
strategi – strategi Information Security management-ISM manajemen resiko dan
kepatuhan tolak ukur. Perhatian akan ancaman dan resiko berhubungan
dengan pendekatan manajemen risiko. Ancaman dapat bersifat internal atau
eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup insiden
pengungkapan, penggunaan, dan modifikasi yang tidak diotorisasi serta
pencurian, penghancuran dan penolakan layanan.
B. Rumusan Masalah
- Apa yang dimaksud dari keamanan informasi?
- Tujuan dari keamanan informasi ?
- Apa yang dimaksud dari manajemen keamanan informasi?
- Apa yang dimaksud dengan ancaman dan apa saja jenis ancaman?
- Apa yang dimaksud dengan risiko dan bagaimana manajemen risiko?
- Bagaimana manajemen risiko dan kebijakan keamanan informasi?
- Bagaimana kebutuhan organisasi akan keamanan dan pengendalian?
C. Tujuan Penulisan
Tujuan penulisan artikel ini yaitu untuk
mengetahui apa yang dimaksud dari keamanan informasi, tujuan dari keamanan
informasi, yang dimaksud dari manajemen keamanan informasi, ancaman dan jenis
ancaman, risiko dan bagaimana manajemen risiko, bagaimana manajemen risiko dan
kebijakan keamanan informasi, dan bagaimana kebutuhan organisasi akan keamanan
dan pengendalian.
Literatur Teori
Menurut Sarno dan Iffano keamanan informasi
adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang
mungkin timbul. Sehingga keamanan informasi secara tidak langsung dapat
menjamin kontinuitas bisnis, mengurangi resiko – resiko yang terjadi,
mengoptimalkan pengembalian investasi (return on investment. Semakin banyak
informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin
besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak
eksternal yang tidak diinginkan (Sarno dan iffano : 2009).
Menurut ISO/IEC 17799:2005 tentang information
security management system bahwa keamanan informasi adalah upaya perlindungan
dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis,
meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis.
Menurut G. J. Simons, keamanan informasi adalah
bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak
memiliki arti fisik.
Selain itu keamanan sistem informasi bisa
diartikan sebagai kebijakan, prosedur, dan
pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah,
perubahan program, pencurian, atau kerusakan fisik terhadap sistem
informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan
dengan menggunakan teknik – teknik dan peralatan – peralatan untuk
mengamankan perangkat keras dan lunak
komputer, jaringan komunikasi, dan data.
Sangat pentingnya nilai sebuah informasi
menyebabkan seringkali informasi diinginkan hanya boleh
diakses oleh orang – orang tertentu. Jatuhnya informasi ke tangan pihak
lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian
bagi pemilik informasi. Sebagai contoh, banyak
informasi dalam sebuah perusahaan yang
hanya diperbolehkan diketahui oleh orang – orang tertentu di dalam
perusahaan tersebut, seperti misalnya informasi tentang
produk yang sedang dalam development, algoritma –
algoritma dan teknik – teknik yang digunakan untuk menghasilkan produk
tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus
terjamin dalam batas yang dapat diterima.
Bab II
Pembahasan
A. Keamanan Informasi
Saat pemerintah dan kalangan industri mulai
menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian
nyaris terfokus secara eksklusif pada perlindunga peranti keras data maka
istilah keamanan sistem digunakan. Istilah keamanan sistem digunakan untuk mengambarkan
perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data dan
informasi dari penyalahgunaan pihak – pihak yang tidak berwenang.
Keamanan informasi menggambarkan usaha untuk
melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi
dari penyalahgunaan oleh orang yang tidak bertanggungjawab. Keamanan informasi
dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam
sumber daya informasi dalam suatu perusahaan. Masalah keamanan informasi
merupakan salah satu aspek penting dari sebuah sistem informasi. Akan tetapi,
masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola
sistem informasi. Informasi saat ini sudah menjadi sebuah komoditi yang sangat
penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based
society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat
dan akurat menjadi sangat essensial bagi suatu organisasi, baik yang berupa
organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan,
maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di
bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi
menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang –
orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan
kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local
Area Network) dan internet, memungkinkan untuk menyediakan informasi
secara cepat. Hal ini menjadi salah satu alasan perusahaan mulai berbondong –
bonding membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke
Internet. Terhubungnya komputer ke internet membuka potensi adanya lubang
keamanan(security hole) yang tadinya bisa ditutupi dengan mekanisme
keamanan secara fisik.
B. Tujuan Keamanan Informasi
- Kerahasiaan yaitu melindungi data dan informasi perusahaan dari penyingkapan orang – orang yang tidak berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari orang – orang yang tidak berhak mengakses. Privacy lebih kearah data – data yang sifatnya privat.
- Ketersediaan yaitu aspek yang berhubungan dengan metode untuk menyatakan bahwa informasi benar – benar asli, atau orang yang mengakses atau memberikan informasi adalah betul – betul orang yang dimaksud. Masalah pertama untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature.
- Integritas yaitu aspek menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin. Sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan.
Manajemen keamanan informasi menjadi penting
diterapkan agar informasi yang beredar di perusahaan dapat dikelola dengan
benar sehingga perusahaan dapat mengambil keputusan berdasarkan informasi yang
ada dengan benar pula dalam rangka memberikan layanan yang terbaik kepada
pelanggan. ISM terdiri dari empat langkah :
- Identifikasi threats (ancaman) yang dapat menyerang sumber daya informasi perusahaan.
- Mendefinisikan resiko dari ancaman yang dapat memaksakan.
- Penetapan kebijakan keamanan informasi.
- Menerapkan controls yang tertuju pada resiko.
Istilah manajemen risiko (risk management)
dibuat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumber daya
informasi perusahaan dibandingkan dengan risiko yang dihadapinya.
Tolak ukur (benchmark) adalah tingkat kinerja
yag disarankan. Tolak ukur keamanan informasi (information security benchmark)
adalah tingkat kemanan yang disarankan yang dalam keadaan normal harus
menawarkan perlindungan yang cukup terhadap gangguan yang tidak
terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh pemerintah dan
asosiasi industri serta mencerminkan komponen – komponen program keamanan
informais yang baik menurut otoritas tersebut. Ketika perusahaan mengikuti
pendekatan ini, yang disebut kepatuhan terhadap tolak ukur (benchmark
compliance) dapat diasumsikan bahwa pemerintah dan otoritas industri telah
melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta
risiko dan tolak ukur tersebut menawarkan perlindungan yang baik.
D. Ancaman dan Jenis – Jenisnya
Ancaman Keamanan Informasi (Information Security
Threat) merupakan orang, organisasi, mekanisme, atau
peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi
perusahaan. Pada kenyataannya, ancaman dapat bersifat
internal serta eksternal dan bersifat disengaja dan tidak disengaja.
Ancaman Internal dan Eksternal
Ancaman internal bukan hanya mencakup karyawan
perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, bahkan mitra
bisnis perusahaan tersebut. Sedangkan ancaman internal diperkirakan
menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan denga
ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih
mendalam akan sistem tersebut. Ancaman eksternal misalnya perusahaan
lain yang memiliki produk yang sama dengan produk perusahaan atau disebut juga
pesaing usaha.
Jenis – Jenis Ancaman :
Malicious software, atau malware terdiri atas
program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu
system dan melakukan fungsi – fungsi yang tidak diharapkan oleh pemilik system. Fungsi – fungsi tersebut dapat menghapus
file atau menyebabkan sistem tersebut berhenti.
Terdapat beberapa jensi peranti lunak yang berbahaya, yakni :
- Virus. Pada dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna komputer. Kerusakan yang dapat ditimbulkan pun bermacam – macam mulai dari yang mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan dalam hal finansial.
- Worms. Istilah “worms” yang tepatnya diperkenalkan kurang lebih setahun setelah “virus” merupakan program malicious yang dirancang terutama untuk menginfeksi komputer yang berada dalam sebuah sistem jaringan. Walaupun sama – sama sebagai sebuah penggalan program, perbedaan prinsip yang membedakan worms dengan virus adalah bahwa penyebaran worm tidak tergantung pada campur tangan manusia atau pengguna. Worms merupakan program yang dibangun dengan algoritma tertentu sehingga mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui bantuan maupun keterlibatan pengguna. Pada mulanya worms diciptakan dengan tujuan untuk mematikan sebuah sistem atau jaringan komputer. Namun belakangan ini telah tercipta worms yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file – file penting dalam sistem operasi, menghapus data pada hard disk, menghentikan aktivitas komputer , dan hal – hal destruktif lainnya.
- Trojan Horse. Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik perang yang digunakan untuk merebut kota Troy yang dikelilingi benteng yang kuat. Pihak penyerang membuat sebuah patung kuda raksasa yang di dalamnya memuat beberapa prajurit yang nantinya ketika sudah berada di dalam wilayah benteng akan keluar untuk melakukan peretasan dari dalam. Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau worms yang cara kerjanya mirip dengan fenomena taktik perang ini, mengingat banyaknya antivirus yang bermunculan maka mereka menciptakan sesuatu yang tidak dapat terdeteksi oleh antivirus.
- Adware. Adware adalah perangkat lunak yang diinstal pada komputer Anda untuk menampilkan iklan kepada Anda. Adware dapat memperlambat PC Anda dengan menggunakan RAM dan siklus CPU. Adware juga dapat memperlambat koneksi internet Anda dengan menggunakan bandwidth untuk mengambil iklan. Selain itu, adware dapat meningkatkan ketidakstabilan sistem Anda karena banyak aplikasi adware tidak diprogram dengan baik.
- Spyware. Spyware adalah perangkat lunak yang diinstal pada komputer untuk memata – matai aktivitas dan melaporkan data ini kepada orang – orang yang bersedia membayarnya. Spyware biasanya mengumpulkan data ini dengan tujuan untuk memberi tahu pengiklan jenis barang dan layanan apa yang akan dibeli.
E. Risiko dan Manajemen Risiko
Risiko Keamanan Informasi (Information Security
Risk) didefinisikan sebagai potensi output yang tidak diharapkan dari
pelanggaran keamanan informasi oleh ancaman keamanan informasi. Semua risiko
mewakili tindakan yang tidak terotorisasi.
Risiko – risiko seperti ini dibagi menjadi empat
jenis yaitu :
- Pengungkapan Informasi yang tidak terotoritasis dan pencurian. Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang – orang yang seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang.
- Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orang – orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut.
- Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak berfungsi.
- Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah.
F. Manajemen Risiko dan Kebijakan Keamanan Informasi
Manajemen Risiko merupakan satu
dari dua strategi untuk mencapai keamanan informasi.
Risiko dapat dikelola
dengan cara mengendalikan atau menghilangkan risiko atau mengurangi dampaknya.
Pendefenisian risiko
terdiri atas empat langkah :
- Identifikasi aset – aset bisnis yang harus dilindungi dari risiko.
- Menyadari risikonya.
- Menentukan tingkatan dampak pada perusahaan jika risiko benar – benar terjadi.
- Menganalisis kelemahan perusahaan tersebut.
- Dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan tersebut untuk berfungsi.
- Dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut tetap selamat.
- Dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi dalam operasional sehari – hari.
Suatu kebijakan
keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan
dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya :
- Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut.
- Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh.
- Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan.
- Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi dalam unit – unit organisasi.
- Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat diterapkan.
- Keamanan Sistem Informasi
- Pengendalian Akses Sistem
- Keamanan Personel
- Keamanan Lingkungan Fisik
- Keamanan Komunikasi data
- Klasifikasi Informasi
- Perencanaan Kelangsungan Usaha
- Akuntabilitas Manajemen
Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam
bentuk tulisan, dan melalui program pelatihan dan edukasi. Setelah kebijakan
ini ditetapkan, pengendalian dapat diimplementasikan.
G. Kebutuhan Organisasi Akan Keamanan dan Pengendalian
Dalam dunia masa kini, banyak organisasi semakin
sadar akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat
virtual maupun fisik agar aman dari ancaman baik dari dalam atau dari luar.
Sistem komputer yang pertama hanya memiliki sedikit perlindungan keamanan,
namun hal ini berubah pada saat perang viaetnam ketika sejumlah instalasi
keamanan komputer dirusak pemrotes. Pengalaman ini menginspirasi kalangan
industri untuk meletakkan penjagaan keamanan yang bertujuan untuk menghilangkan
atau mengurangi kemungkinan kerusakan atau penghancuran serta menyediakan
organisasi dengnan kemampuan untuk melanjutkan kegiatan operasional setelah
terjadi gangguan.
Pendekatan – pendekatan yang dimulai di kalangan
industri dicontoh dan diperluas. Ketika pencegahan federal ini
diimplementasikan, dua isu penting harus diatasi yakni keamana versus hak-hak
individu dan keamaan versus ketersediaan.
Bab III
Penutup
Kesimpulan
Informasi saat ini sudah menjadi sebuah komoditi
yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di
sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah
organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan
tinggi, lembaga pemerintahan, maupun individual (pribadi). Survey Information
Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan
sistem informasi sebagai komponen penting. Kesadaran akan masalah keamanan
masih rendah.
Dalam dunia masa kini, banyak organisasi semakin
sadar akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat
virtual maupun fisik agar aman dari ancaman baik dari dalam atau dari luar.
Sistem komputer yang pertama hanya memiliki sedikit perlindungan keamanan,
namun hal ini berubah pada saat perang viaetnam ketika sejumlah instalasi
keamanan komputer dirusak pemrotes.
Keamanan informasi menggambarkan usaha untuk
melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi
dari penyalahgunaan oleh orang yang tidak bertanggungjawab. Keamanan informasi
dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam
sumber daya informasi dalam suatu perusahaan. Masalah keamanan informasi
merupakan salah satu aspek penting dari sebuah sistem informasi. Akan tetapi,
masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola
sistem informasi.
Manajemen keamanan informasi menjadi penting
diterapkan agar informasi yang beredar di perusahaan dapat dikelola dengan
benar sehingga perusahaan dapat mengambil keputusan berdasarkan informasi yang
ada dengan benar pula dalam rangka memberikan layanan yang terbaik kepada
pelanggan.
Daftar Pustaka
- Putra, Y. M., (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi Manajemen. Jakarta : FEB-Universitas Mercu Buana
- http://43217110334.blog.mercubuana.ac.id/2018/11/26/keamanan-informasi/
- https://www.researchgate.net/publication/333385619_KEAMANAN_INFORMASI_DALAM_PEMANFAATAN_TEKNOLOGI_PADA_SUKSES_BERSAMA_SINAR_GEMILANG_GROUP
- http://myblogsisfo.blogspot.com/2017/04/definisi-keamanan-sistem-informasi.html
- https://www.sridianti.com/pengertian-adware.html
Tidak ada komentar:
Posting Komentar