Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah  penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.

     Selain itu keamanan sistem informasi bisa diartikan sebagai  kebijakan,   prosedur,   dan   pengukuran   teknis   yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian,  atau  kerusakan  fisik  terhadap  sistem  informasi.  Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan    teknik-teknik    dan    peralatan-peralatan    untuk mengamankan   perangkat   keras   dan   lunak   komputer,   jaringan komunikasi, dan data.

keamanan jaringan internet adalah Manajemen pengelolaan keamanan yang bertujuan mencegah, mengatasi, dan melindungi berbagai sistem informasi dari resiko terjadinya tindakan ilegal seperti penggunaan tanpa izin, penyusupan, dan perusakan terhadap berbagai informasi yang di miliki. Resiko terhadap keamanan sistem informasi mencakup dua hal utama yaitu ancaman terhadap keamanan system informasi dan kelemahan keamanan system informasi.

Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :

·                      Efektifitas

·                      Efisiensi

·                      Kerahaasiaan

·                      Integritas

·                      Keberadaan (availability)

·                      Kepatuhan (compliance)

·                      Keandalan (reliability)

Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik.  Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :

1.                   Akses kontrol sistem yang digunakan

2.                   Telekomunikasi dan jaringan yang dipakai

3.                   Manajemen praktis yang di pakai

4.                   Pengembangan sistem aplikasi yang digunakan

5.                   Cryptographs yang diterapkan

6.                   Arsitektur dari sistem informasi yang diterapkan

7.                   Pengoperasian yang ada

8.                   Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)

9.                   Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan

10.               Tata letak fisik dari sistem yang ada

`Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.

 Copyright stekom.ac.id 2018 All Right Reserved