Alasan Dibutuhkan Keamanan Informasi

memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait. Gambar 2.1 Elemen-elemen Keamanan Informasi Sumber: Sarno dan Iffano, 2009

2.3 Alasan Dibutuhkan Keamanan Informasi

Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil kerugian perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar. Hasil survey ISBS tahun 2000 menunjukkan bahwa sebagian besar data atau informasi tidak cukup terpelihara atau terlindungi sehingga menimbulkan kerawanan. Hasil survei yang terkait dengan hal ini dapat dilihat pada Gambar 2.2. Survei pada Gambar 2.2 menunjukkan bahwa 60 organisasi mengalami serangan atau kerusakan data karena kelemahan dalam sistem keamanan. Kegagalan sistem keamanan lebih banyak disebabkan oleh faktor internal dibandingkan dengan faktor eksternal. Faktor internal ini diantaranya kesalahan dalam pengoperasian sistem 40 dan diskontinuitas power supply 32. Informasi Kerahasiaan Ketersediaan Integritas Gambar 2.2 Grafik Persentase Ancaman Keamanan Informasi ISBS 2000 Survei ISBS 2012 pada Gambar 2.3 menunjukkan bahwa ancaman keamanan informasi yang masih banyak ditemukan adalah mengenai SDM, proses dan teknologi itu sendiri. Setiap tahun jumlah pelanggaran terhadap keamanan informasi akan semakin meningkat karena diikuti juga mengenai perkembangan teknologi yang semakin maju. Untuk itulah maka haruslah ada mengenai suatu pengontrolan keamanan informasi. Gambar 2.3 Grafik Persentase Ancaman Keamanan Informasi ISBS 2012 10 20 30 40 50 60 70 Infringement of various Acts Disasters and public disorder Unauthorised access Theft use for unauthorised purposes All premeditated Virus disruptive software Power supply issues Operator user error Breach into one of the categories below Persentage Graphic Information Security Persentage Information Security 20 40 60 80 100 Confidentiality breach Computer fraud Physical theft of computer … Unauthorised acces by … Infringement of laws or … Staff misuse of informastion … Systems failure of data … Virus infection or disruptive … Contingency plan in place and was effective Contingency plan in place but was not effective Menurut Lin, dkk 2011 bahwa dengan mengetahui ilmu dan pengetahuan mengenai pengontrolan keamanan informasi yang saat ini sedang diimplementasikan dalam organisasi, seseorang dapat menetapkan pedoman organisasi untuk perusahaan sehingga dapat efektif dalam pengelolaan keamananan informasi. Dalam meningkatkan sistem pengendalian internal dan keamanan informasi pada organisasi dapat membantu organisasi dalam meningkatkan keamanan informasi.

2.4 Audit Keamanan Sistem Informasi