memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait.
Gambar 2.1 Elemen-elemen Keamanan Informasi Sumber: Sarno dan Iffano, 2009
2.3 Alasan Dibutuhkan Keamanan Informasi
Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil kerugian perusahaan dan
memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga
diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar. Hasil survey ISBS tahun 2000 menunjukkan bahwa sebagian besar
data atau informasi tidak cukup terpelihara atau terlindungi sehingga menimbulkan kerawanan. Hasil survei yang terkait dengan hal ini dapat dilihat
pada Gambar 2.2. Survei pada Gambar 2.2 menunjukkan bahwa 60 organisasi mengalami
serangan atau kerusakan data karena kelemahan dalam sistem keamanan. Kegagalan sistem keamanan lebih banyak disebabkan oleh faktor internal
dibandingkan dengan faktor eksternal. Faktor internal ini diantaranya kesalahan dalam pengoperasian sistem 40 dan diskontinuitas power supply 32.
Informasi Kerahasiaan
Ketersediaan Integritas
Gambar 2.2 Grafik Persentase Ancaman Keamanan Informasi ISBS 2000
Survei ISBS 2012 pada Gambar 2.3 menunjukkan bahwa ancaman keamanan informasi yang masih banyak ditemukan adalah mengenai SDM,
proses dan teknologi itu sendiri. Setiap tahun jumlah pelanggaran terhadap keamanan informasi akan semakin meningkat karena diikuti juga mengenai
perkembangan teknologi yang semakin maju. Untuk itulah maka haruslah ada mengenai suatu pengontrolan keamanan informasi.
Gambar 2.3 Grafik Persentase Ancaman Keamanan Informasi ISBS 2012
10 20
30 40
50 60
70 Infringement of various Acts
Disasters and public disorder
Unauthorised access
Theft use for unauthorised purposes
All premeditated
Virus disruptive software
Power supply issues Operator user error
Breach into one of the categories below
Persentage Graphic Information Security
Persentage Information Security
20 40
60 80
100 Confidentiality breach
Computer fraud Physical theft of computer
… Unauthorised acces by
… Infringement of laws or
… Staff misuse of informastion
… Systems failure of data
… Virus infection or disruptive
…
Contingency plan in place and was effective
Contingency plan in place but was not
effective
Menurut Lin, dkk 2011 bahwa dengan mengetahui ilmu dan pengetahuan mengenai
pengontrolan keamanan
informasi yang
saat ini
sedang diimplementasikan dalam organisasi, seseorang dapat menetapkan pedoman
organisasi untuk perusahaan sehingga dapat efektif dalam pengelolaan keamananan informasi. Dalam meningkatkan sistem pengendalian internal dan
keamanan informasi pada organisasi dapat membantu organisasi dalam meningkatkan keamanan informasi.
2.4 Audit Keamanan Sistem Informasi