Keamanan informasi

Sistem keamanan informasi yang digambarkan dalam tiga serangkai yang meliputi prinsip (keterjagaan, ketersediaan dan integritas), media ( komunikasi, perangkat lunak, perangkat keras) dan cakupan keamanan (keamanan personal, keamanan fisik dan keamanan organisasi).

Keamanan informasi adalah perlindungan terhadap segala jenis sumber daya informasi dari penyalahgunaan pihak yang tak berwenang mengelolanya.[1] Tujuan pembuatan sistem keamanan informasi adalah mencegah penyalahgunaan informasi oleh pihak yang tidak berkepentingan atau tidak berhak mengelola informasi tersebut. Keamanan informasi terbentuk secara alami karena sifat sistem informasi yang umumnya hanya dapat diberikan hak pengelolaannya kepada pihak-pihak tertentu.[2] Sifat dari perlindungan dalam keamanan informasi adalah perlindungan menyeluruh yang meliputi sistem informasi dan peralatan teknologi informasi.[3] Sedangkan sifat dari informasi yang diamankan adalah informasi yang tidak berbentuk fisik.[4]

Dukungan yang diberikan untuk membentuk keamanan informasi sebagai suatu sistem meliputi penyediaan struktur organisasi, kebijakan keamanan, serta prosedur dan proses pengamanan. Komponen lain yang juga penting adalah penyediaan sumber daya manusia yang bertanggung jawab.[5] Keamanan informasi dapat diterapkan oleh perusahaan, organisasi, lembaga pemerintahan, perguruan tinggi maupun individu.[6] Manfaat adanya keamanan informasi adalah terhindar dari penipuan di dalam suatu sistem informasi.[4] Selain itu, keamanan informasi juga dapat menjaga kerahasiaan, ketersediaan dan integritas terhadap sumber daya informasi yang dimilikinya.[7] Sebaliknya, kegagalan dalam mengadakan keamanan informasi dapat menyebabkan kehancuran suatu organisasi.[8] Oleh karena itu, perlu untuk membahas peran yang perlu bertanggung jawab dalam mengelola keamanan informasi. Misal di dalam perusahaan, pada bagian backend misalnya:database administrator, network administrator, administrator sistem; pada bagian operasional misalnya: information security officer, risk management officer; pada bagian help desk, di mana perlu mematuhi Standard Operational Procedure (SOP) dalam menangani keluhan dan mengklasifikasi informasi (umum, internal, dan kalangan terbatas); penguji sistem; top management/c-level; dan stakeholder.[9]

  1. ^ Jr. dan Schell 2008, hlm. 270.
  2. ^ Sari, I. Y., dkk. 2020, hlm. 1.
  3. ^ Sinaga, Anita Sindar (2020). Aminah, Reski, ed. Keamanan Komputer. Solok: Insan Cendekia Mandiri. hlm. 70. ISBN 978-623-6719-84-8. 
  4. ^ a b Sari, I. Y., dkk. 2020, hlm. 3.
  5. ^ Gultom, Rudy (2021). Cyber Warfare: Sudah Siapkah Kita Menghadapinya?. UNHAN Press. hlm. 202. ISBN 978-602-5808-19-7. 
  6. ^ Suherdi, D., dkk. 2021, hlm. 129.
  7. ^ Pratama, Yohanssen (2021). Sistem Terdistribusi. Malang: Ahlimedia Press. hlm. 10. ISBN 978-623-6351-44-4. 
  8. ^ Suprihadi, Eddy (2021). Sistem Informasi Bisnis: Dunia Versi 4.0. Yogyakarta: ANDI. hlm. 272. ISBN 978-623-01-1029-0. 
  9. ^ Sulistyowati, Indri (2022). MSIM4405 – Keamanan Sistem Informasi (PDF). Tangerang Selatan: Universitas Terbuka. hlm. 1.7–1.8. ISBN 9786234802177. 

© MMXXIII Rich X Search. We shall prevail. All rights reserved. Rich X Search