Record Details

KEAMANAN INFORMASI

N-JLIS (Nusantara Journal of Information and Library Studies)

View Archive Info
 
 
Field Value
 
ISSN 2654-6469
2654-5144
 
Authentication Code dc
 
Title Statement KEAMANAN INFORMASI
 
Personal Name Ramadhani, Aditya
Universitas PGRI Adi Buana
 
Uncontrolled Index Term Array
 
Summary, etc. Informasi sebagai aset yang sangat berharga karena merupakan salah satu sumber daya strategis dalam meningkatkan nilai usaha dan kepercayaan publik. Sejalan dengan perkembangan informasi maka keamanan informasi juga harus diperhatikan. Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Dalam ISO-17799, Keamanan informasi ini terdiri dari 3 aspek penting, dapat menghafalnya dengan nama CIA yang berarti Confidentiality, Integrity dan Availability. Terdapat berbagai ancaman dalam system keamanan informasi diantaranya virus, worm, Trojan horse, serta ancaman dari dalam maupun dari luar, disengaja maupun tidak disengaja. Langkah-langkah untuk memastikan bahwa sistem benar-benar mampu menjamin keamanan data dan informasi dapat dilakukan dengan menerapkan kunci-kunci pengendalian yang teridentifikasi dalam standar ISO 17799 tentang keamanan informasi diantaranya terdapat 10 kontrol clouse.   ABSTRACT Information become a valuable asset because it is one of the strategic resources in increasing business value and public trust. In line with the development of information, information security must also be considered. Information security is how we can prevent cheating or, at the very least, detect fraud in an information-based system, where the information itself has no physical meaning. In ISO-17799, this information security consists of 3 important aspects, it can memorize it with the name CIA which means Confidentiality, Integrity and Availability. There are various threats in the information security system including viruses, worms, Trojan horses, as well as internal and external threats, intentional or unintentional. Steps to ensure that the system is truly capable of ensuring data and information security can be carried out by applying the control keys identified in the ISO 17799 standard regarding information security including 10 clouse controls.
 
Publication, Distribution, Etc. Fakultas Ilmu Komunikasi Universitas Islam Nusantara
 
Electronic Location and Access application/pdf
http://ojs.uninus.ac.id/index.php/JILS/article/view/249
 
Data Source Entry Nusantara - Journal of Information and Library Studies; Vol 1, No 1 (2018): Juni 2018
 
Language Note eng
 
Terms Governing Use and Reproduction Note Copyright (c) 2018 Journal of Information and Library Studies
 


www.freevisitorcounters.com