KEAMANAN INFORMASI

Authors

  • Aditya Ramadhani Universitas PGRI Adi Buana, Indonesia

DOI:

https://doi.org/10.30999/n-jils.v1i1.249

Keywords:

Keamanan informasi, Ancaman, ISO-17799

Abstract

Informasi sebagai aset yang sangat berharga karena merupakan salah satu sumber daya strategis dalam meningkatkan nilai usaha dan kepercayaan publik. Sejalan dengan perkembangan informasi maka keamanan informasi juga harus diperhatikan. Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Dalam ISO-17799, Keamanan informasi ini terdiri dari 3 aspek penting, dapat menghafalnya dengan nama CIA yang berarti Confidentiality, Integrity dan Availability. Terdapat berbagai ancaman dalam system keamanan informasi diantaranya virus, worm, Trojan horse, serta ancaman dari dalam maupun dari luar, disengaja maupun tidak disengaja. Langkah-langkah untuk memastikan bahwa sistem benar-benar mampu menjamin keamanan data dan informasi dapat dilakukan dengan menerapkan kunci-kunci pengendalian yang teridentifikasi dalam standar ISO 17799 tentang keamanan informasi diantaranya terdapat 10 kontrol clouse.

 

ABSTRACT

Information become a valuable asset because it is one of the strategic resources in increasing business value and public trust. In line with the development of information, information security must also be considered. Information security is how we can prevent cheating or, at the very least, detect fraud in an information-based system, where the information itself has no physical meaning. In ISO-17799, this information security consists of 3 important aspects, it can memorize it with the name CIA which means Confidentiality, Integrity and Availability. There are various threats in the information security system including viruses, worms, Trojan horses, as well as internal and external threats, intentional or unintentional. Steps to ensure that the system is truly capable of ensuring data and information security can be carried out by applying the control keys identified in the ISO 17799 standard regarding information security including 10 clouse controls.


References

Belsis, Petros; Kokolakis, Spyros; Kiountouzis, Evangelos. 2005. Information systems security from a knowledge management perspective. Information Management & Computer Security; 2005; 13, 2/3; ProQuest, pg. 189.

Nnolim, Anene L. 2007. A Framework and Methodology for Information Security Management. Lawrence Technological University.

Saint-Germain, René. 2005. Information Security Management Best Practice Based on ISO/IEC 17799. Information Management Journal; Jul/Aug 2005; 39, 4; ProQuest. pg. 60. Http://nasional.kontan.co.id/news/ini-modus-pembobolan-rekening-lewat-e-banking diakses pada 7 Mei 2016 pada pukul 21.00 WIB.

Published

2018-06-01

How to Cite

Ramadhani, A. (2018). KEAMANAN INFORMASI. Nusantara Journal of Information and Library Studies (N-JILS), 1(1), 39–51. https://doi.org/10.30999/n-jils.v1i1.249

Issue

Section

Articles

Citation Check