KEAMANAN INFORMASI
N-JLIS (Nusantara Journal of Information and Library Studies)
View Archive InfoField | Value | |
ISSN |
2654-6469 2654-5144 |
|
Authentication Code |
dc |
|
Title Statement |
KEAMANAN INFORMASI |
|
Personal Name |
Ramadhani, Aditya Universitas PGRI Adi Buana |
|
Uncontrolled Index Term |
Array |
|
Summary, etc. |
Informasi sebagai aset yang sangat berharga karena merupakan salah satu sumber daya strategis dalam meningkatkan nilai usaha dan kepercayaan publik. Sejalan dengan perkembangan informasi maka keamanan informasi juga harus diperhatikan. Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Dalam ISO-17799, Keamanan informasi ini terdiri dari 3 aspek penting, dapat menghafalnya dengan nama CIA yang berarti Confidentiality, Integrity dan Availability. Terdapat berbagai ancaman dalam system keamanan informasi diantaranya virus, worm, Trojan horse, serta ancaman dari dalam maupun dari luar, disengaja maupun tidak disengaja. Langkah-langkah untuk memastikan bahwa sistem benar-benar mampu menjamin keamanan data dan informasi dapat dilakukan dengan menerapkan kunci-kunci pengendalian yang teridentifikasi dalam standar ISO 17799 tentang keamanan informasi diantaranya terdapat 10 kontrol clouse.
ABSTRACT
Information become a valuable asset because it is one of the strategic resources in increasing business value and public trust. In line with the development of information, information security must also be considered. Information security is how we can prevent cheating or, at the very least, detect fraud in an information-based system, where the information itself has no physical meaning. In ISO-17799, this information security consists of 3 important aspects, it can memorize it with the name CIA which means Confidentiality, Integrity and Availability. There are various threats in the information security system including viruses, worms, Trojan horses, as well as internal and external threats, intentional or unintentional. Steps to ensure that the system is truly capable of ensuring data and information security can be carried out by applying the control keys identified in the ISO 17799 standard regarding information security including 10 clouse controls.
|
|
Publication, Distribution, Etc. |
Fakultas Ilmu Komunikasi Universitas Islam Nusantara |
|
Electronic Location and Access |
application/pdf http://ojs.uninus.ac.id/index.php/JILS/article/view/249 |
|
Data Source Entry |
Nusantara - Journal of Information and Library Studies; Vol 1, No 1 (2018): Juni 2018 |
|
Language Note |
eng |
|
Terms Governing Use and Reproduction Note |
Copyright (c) 2018 Journal of Information and Library Studies |
|