Minggu, 17 November 2019

Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi Pada PT. Astarindo Daya Sakti



SISTEM INFORMASI MANAJEMEN
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi Pada PT. Astarindo Daya Sakti
Dosen : Yananto Mihadi Putra, SE, M.Si

 

Oleh :
RISNANDA JULIANA PUTRI
(43218110088)


REGULER 2
PROGRAM STUDI AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA



KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa karena atas karuniaNya penulis masih diberi kesehatan dan dapat menyelesaikan makalah yang berjudul “Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi“. Makalah ini disusun dalam rangka memenuhi salah satu tugas dari dosen mata kuliah Sistem Informasi Manajemen Yananto Mihadi Putra, S.E., M.Si, CMA., CAP., CAPF.
Makalah ini disusun dengan tujuan untuk menambah refesensi mahasiswa maupun siapa saja yang ingin memahami evaluasi tentang Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi.
Dalam penulisan makalah ini penulis menyampaikan ucapan terima kasih yang sebesar-besarnya kepada pihak – pihak yang membantu dalam menyelesaikan makalah ini, khususnya kepada Dosen kami yang telah memberikan tugas dan petunjuk kepada kami, sehingga kami dapat menyelesaikan tugas ini.
Makalah ini masih jauh dari sempurna. Untuk itu, penulis mengharapkan kritik dan saran yang sifatnya membangun dari pembaca demi penyempurnaan makalah selanjutnya. Besar harapan penulis semoga karya tulis ini bermanfaat bagi kita semua.

Jakarta, 18 November 2019
Penulis


Risnanda Juliana Putri




Abstrak


Seiring dengan kemajuan teknologi informasi yang begitu pesat, bisa dikatakan teknologi informasi telah merasuki ke segala bidang, contohnya di Bidang Pemerintahan melalui program E-government. Hampir setiap perkantoran maupun instansi pemerintah telah menggunakan komputer. Penggunaanya mulai dari sekedar untuk mengolah data administrasi tata usaha, pelayanan masyarakat (public service), pengolahan dan dokumentasi data penduduk, perencanaan, statistika, pengambilan keputusan, dll.
Masalah keamanan sistem informasi merupakan suatu aspek yang sangat penting. Sayangnya sering kali masalah keamanan ini kurang mendapat perhatian dari pemilik dan pengelola suatu sistem informasi.Sering kali masalah keamanan di nomor duakaan dalam urutan hal-hal yang dianggap penting.
Saat ini informasi sudah menjadi suatu komoditi yang sangat penting. Kecakapan dalam mengakses dan menyediakan informasi secara cepat dan akurat menjadi esensial bagi suatu perusahaan, baik informasi berupa komersial, perguruan tinggi, lembaga pemerintah, maupun informasi individual. Dalam perkembangan informasi sangat dimungkinkan perkembangan teknologi komputer dan telekomunikasi akan semakin pesat.
Sangat pentingnya suatu informasi sering kali beberapa informasi hanya boleh diakses oleh orang tertentu saja. Bahkan informasi yang jatuh ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi, contohnya adalah jatuhnya informasi ke tangan lawan bisnis. Maka dari itu suatu informasi yang sangat rahasia haruslah keamanan sistem informasinya terjamin keamanannya agar tidak mudah diakses oleh pihak-pihak yang tidak bertanggung jawab. 



Bab I

Pendahuluan

 
A. Latar Belakang
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information – based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. Kesadaran akan masalah keamanan masih rendah.
Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi mereka aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga keamanan dari para kriminal komputer dan sekarang pemerintah telah mempertinggi tingkat keamanan sebagai salah satu cara untuk memerangi terorisme, isu – isu utama mengenai keamanan versus ketersediaan serta keamanan versus hak pribadi harus diatasi.
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan,ketersediaan, serta integritas pada semua sumber daya informasi perusahaan. Manajemen keamanan informasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi dan persiapan operasional setelah suatu bencana yang disebut dengan manajemen keberlangsungan bisnis. 
Dua pendekatan dapat dilakukan untuk menyusun strategi – strategi Information Security management-ISM manajemen resiko dan kepatuhan tolak ukur. Perhatian akan ancaman dan resiko  berhubungan dengan pendekatan manajemen risiko. Ancaman dapat bersifat internal atau eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup insiden pengungkapan, penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian, penghancuran dan penolakan layanan. 

B. Rumusan Masalah 
  1. Apa yang dimaksud dari keamanan informasi?
  2. Tujuan dari keamanan informasi ?
  3. Apa yang dimaksud dari manajemen keamanan informasi? 
  4. Apa yang dimaksud dengan ancaman dan apa saja jenis ancaman? 
  5. Apa yang dimaksud dengan risiko dan bagaimana manajemen risiko? 
  6. Bagaimana manajemen risiko dan kebijakan keamanan informasi? 
  7. Bagaimana kebutuhan organisasi akan keamanan dan pengendalian? 
C. Tujuan Penulisan
Tujuan penulisan artikel ini yaitu untuk mengetahui apa yang dimaksud dari keamanan informasi, tujuan dari keamanan informasi, yang dimaksud dari manajemen keamanan informasi, ancaman dan jenis ancaman, risiko dan bagaimana manajemen risiko, bagaimana manajemen risiko dan kebijakan keamanan informasi, dan bagaimana kebutuhan organisasi akan keamanan dan pengendalian.


Literatur Teori

Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko – resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009).
Menurut ISO/IEC 17799:2005 tentang information security management system bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis.
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah  penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. 
Selain itu keamanan sistem informasi bisa diartikan sebagai kebijakan, prosedur, dan   pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik – teknik dan peralatan – peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data. 
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan  hanya  boleh  diakses  oleh orang – orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat  menimbulkan  kerugian  bagi  pemilik  informasi. Sebagai  contoh, banyak  informasi  dalam  sebuah  perusahaan  yang  hanya  diperbolehkan diketahui oleh orang – orang tertentu di dalam perusahaan tersebut, seperti misalnya  informasi  tentang  produk  yang  sedang  dalam  development, algoritma – algoritma dan teknik – teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima. 


Bab II
Pembahasan

A. Keamanan Informasi
Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindunga peranti keras data maka istilah keamanan sistem digunakan. Istilah keamanan sistem digunakan untuk mengambarkan perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak – pihak yang tidak berwenang.
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan. Masalah keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi. Akan tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang – orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.  Jaringan komputer seperti LAN(Local Area Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat. Hal ini menjadi salah satu alasan perusahaan mulai berbondong – bonding membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya komputer ke internet membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. 

B. Tujuan Keamanan Informasi  
  1. Kerahasiaan yaitu melindungi data dan informasi perusahaan dari penyingkapan orang – orang yang tidak berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari orang – orang yang tidak berhak mengakses. Privacy lebih kearah data – data yang sifatnya privat.
  2. Ketersediaan yaitu aspek yang berhubungan dengan  metode untuk menyatakan bahwa informasi benar – benar asli, atau orang yang mengakses atau memberikan informasi adalah betul – betul orang yang dimaksud. Masalah pertama untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature.
  3. Integritas yaitu aspek menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin. Sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan. 
C. Manajemen Keamanan Informasi 
Manajemen keamanan informasi menjadi penting diterapkan agar informasi yang beredar di perusahaan dapat dikelola dengan benar sehingga perusahaan dapat mengambil keputusan berdasarkan informasi yang ada dengan benar pula dalam rangka memberikan layanan yang terbaik kepada pelanggan. ISM terdiri dari empat langkah :
  1. Identifikasi threats (ancaman) yang dapat menyerang sumber daya informasi perusahaan.
  2. Mendefinisikan resiko dari ancaman yang dapat memaksakan. 
  3. Penetapan kebijakan keamanan informasi. 
  4. Menerapkan controls yang tertuju pada resiko. 
Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya.
Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan. Tolak ukur keamanan informasi (information security benchmark) adalah tingkat kemanan yang disarankan yang dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh pemerintah dan asosiasi industri serta mencerminkan komponen – komponen program keamanan informais yang baik menurut otoritas tersebut. Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak ukur (benchmark compliance) dapat diasumsikan bahwa pemerintah dan otoritas industri telah melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan tolak ukur tersebut menawarkan perlindungan yang baik.

D. Ancaman dan Jenis – Jenisnya 
Ancaman Keamanan Informasi (Information Security Threat) merupakan orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja.
Ancaman Internal dan Eksternal
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. Sedangkan ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan denga ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih mendalam akan sistem tersebut. Ancaman eksternal misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan atau disebut juga pesaing usaha.
Jenis – Jenis Ancaman :
Malicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi – fungsi yang tidak diharapkan oleh pemilik system. Fungsi fungsi tersebut dapat menghapus file atau menyebabkan sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak yang berbahaya, yakni :
  1. Virus. Pada dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna komputer. Kerusakan yang dapat ditimbulkan pun bermacam – macam mulai dari yang mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan dalam hal finansial.
  2. Worms. Istilah “worms” yang tepatnya diperkenalkan kurang lebih setahun setelah “virus” merupakan program malicious yang dirancang terutama untuk menginfeksi komputer yang berada dalam sebuah sistem jaringan. Walaupun sama – sama sebagai sebuah penggalan program, perbedaan prinsip yang membedakan worms dengan virus adalah bahwa penyebaran worm tidak tergantung pada campur tangan manusia atau pengguna. Worms merupakan program yang dibangun dengan algoritma tertentu sehingga mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui bantuan maupun keterlibatan pengguna. Pada mulanya worms diciptakan dengan tujuan untuk mematikan sebuah sistem atau jaringan komputer. Namun belakangan ini telah tercipta worms yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file – file penting dalam sistem operasi, menghapus data pada hard disk, menghentikan aktivitas komputer , dan hal – hal destruktif lainnya. 
  3. Trojan Horse. Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik perang yang digunakan untuk merebut kota Troy yang dikelilingi benteng yang kuat. Pihak penyerang membuat sebuah patung kuda raksasa yang di dalamnya memuat beberapa prajurit yang nantinya ketika sudah berada di dalam wilayah benteng akan keluar untuk melakukan peretasan dari dalam. Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau worms yang cara kerjanya mirip dengan fenomena taktik perang ini, mengingat banyaknya antivirus yang bermunculan maka mereka menciptakan sesuatu yang tidak dapat terdeteksi oleh antivirus. 
  4. Adware. Adware adalah perangkat lunak yang diinstal pada komputer Anda untuk menampilkan iklan kepada Anda. Adware dapat memperlambat PC Anda dengan menggunakan RAM dan siklus CPU. Adware juga dapat memperlambat koneksi internet Anda dengan menggunakan bandwidth untuk mengambil iklan. Selain itu, adware dapat meningkatkan ketidakstabilan sistem Anda karena banyak aplikasi adware tidak diprogram dengan baik. 
  5. Spyware. Spyware adalah perangkat lunak yang diinstal pada komputer untuk memata – matai aktivitas dan melaporkan data ini kepada orang – orang yang bersedia membayarnya. Spyware biasanya mengumpulkan data ini dengan tujuan untuk memberi tahu pengiklan jenis barang dan layanan apa yang akan dibeli. 
E. Risiko dan Manajemen Risiko
Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi.
Risiko – risiko seperti ini dibagi menjadi empat jenis yaitu :
  1. Pengungkapan Informasi yang tidak terotoritasis dan pencurian. Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang – orang yang seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang. 
  2. Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orang – orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut. 
  3. Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak berfungsi.
  4. Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah.
F. Manajemen Risiko dan Kebijakan Keamanan Informasi
Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan informasi. Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi dampaknya.
Pendefenisian risiko terdiri atas empat langkah :
  1. Identifikasi aset – aset bisnis yang harus dilindungi dari risiko.
  2. Menyadari risikonya.
  3. Menentukan tingkatan dampak pada perusahaan jika risiko benar – benar terjadi. 
  4. Menganalisis kelemahan perusahaan tersebut. 
Tingkat keparahan dampak dapat diklasifikasikan menjadi : 
  1. Dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan tersebut untuk berfungsi. 
  2. Dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut tetap selamat. 
  3. Dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi dalam operasional sehari – hari. 
Kebijakan Keamanan Informasi 
Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya :
  1. Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut.
  2. Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh.
  3. Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan. 
  4. Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi dalam unit – unit organisasi. 
  5. Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat diterapkan. 
Kebijakan Keamanan yang Terpisah dikembangkan untuk : 
  1. Keamanan Sistem Informasi
  2. Pengendalian Akses Sistem
  3. Keamanan Personel 
  4. Keamanan Lingkungan Fisik 
  5. Keamanan Komunikasi data 
  6. Klasifikasi Informasi 
  7. Perencanaan Kelangsungan Usaha 
  8. Akuntabilitas Manajemen
Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuk tulisan, dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan, pengendalian dapat diimplementasikan. 

G. Kebutuhan Organisasi Akan Keamanan dan Pengendalian
Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman baik dari dalam atau dari luar. Sistem komputer yang pertama hanya memiliki sedikit perlindungan keamanan, namun hal ini berubah pada saat perang viaetnam ketika sejumlah instalasi keamanan komputer dirusak pemrotes. Pengalaman ini menginspirasi kalangan industri untuk meletakkan penjagaan keamanan yang bertujuan untuk menghilangkan atau mengurangi kemungkinan kerusakan atau penghancuran serta menyediakan organisasi dengnan kemampuan untuk melanjutkan kegiatan operasional setelah terjadi gangguan.
Pendekatan – pendekatan yang dimulai di kalangan industri dicontoh dan diperluas. Ketika pencegahan federal ini diimplementasikan, dua isu penting harus diatasi yakni keamana versus hak-hak individu dan keamaan versus ketersediaan.


Bab III

Penutup

Kesimpulan
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. Kesadaran akan masalah keamanan masih rendah.
Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman baik dari dalam atau dari luar. Sistem komputer yang pertama hanya memiliki sedikit perlindungan keamanan, namun hal ini berubah pada saat perang viaetnam ketika sejumlah instalasi keamanan komputer dirusak pemrotes.
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan. Masalah keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi. Akan tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. 
Manajemen keamanan informasi menjadi penting diterapkan agar informasi yang beredar di perusahaan dapat dikelola dengan benar sehingga perusahaan dapat mengambil keputusan berdasarkan informasi yang ada dengan benar pula dalam rangka memberikan layanan yang terbaik kepada pelanggan. 


Daftar Pustaka

  1. Putra, Y. M., (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi Manajemen. Jakarta : FEB-Universitas Mercu Buana
  2. http://43217110334.blog.mercubuana.ac.id/2018/11/26/keamanan-informasi/
  3. https://www.researchgate.net/publication/333385619_KEAMANAN_INFORMASI_DALAM_PEMANFAATAN_TEKNOLOGI_PADA_SUKSES_BERSAMA_SINAR_GEMILANG_GROUP  
  4. http://myblogsisfo.blogspot.com/2017/04/definisi-keamanan-sistem-informasi.html
  5. https://www.sridianti.com/pengertian-adware.html 

Tidak ada komentar:

Posting Komentar

Dampak Pemanfaatan Blog dan Database

SISTEM INFORMASI MANAJEMEN Dampak Pemanfaatan Blog dan Database Dosen : Yananto Mihadi Putra, SE, M.Si Oleh : RISNANDA JUL...