Perancangan Aplikasi Untuk Mendeteksi Keamanan Sistem Komputer Berbasis ISO 27001
DOI:
https://doi.org/10.47134/jacis.v5i1.97Keywords:
Aplikasi IT, Sistem Keamanan, ISO 27001:2005Abstract
Keamanan komputer untuk jaringan internet penting karena tidak dapat dipisahkan dari bentuk serangan kejahatan siber yang bisa membahayakan data olehnya itu perlu berbagai upaya pengamanan dilakukan untuk mencegah terjadinya gangguan sistem keamanan IT berbasis website. Adanya kejahatan siber dapat membahayakan data penting yang tersimpan pada perangkat seperti pencurian kartu kredit, menyadap transmisi data, pemalsuan identitas, pemalsuan data, cyberstalking, penipuan, cyber spionase dan serangan siber lainnya. Karena itu perlu ada jaminan sistem keamanan aplikasi untuk memperbaiki sistem keamanan. Salah satu cara memperbaiki manajemen keamanan IT yakni mengikut standarisasi manajemen keamanan ISO 27001:2005. Pada metode ini menggunakan model yang diterapkan yakni PDAC (plan, do, act, check) 4 model inilah yang akan digunakan untuk menilai sistem keamanan suatu sistem, sehingga perlu mendektesi aplikasi tersebut apakah memiliki sistem keamanan atau belum, karenanya tools untuk bisa mendeteksi suatu sistem / aplikasi sangat penting yang pada akhirnya memberikan rekomendasi arahan agar sesuai dengan standarisasi tersebut
References
[1] Z. Munawar, M. Kom, and N. I. Putri, “Keamanan Jaringan Komputer Pada Era Big Data,” J. Sist. Informasi-J-SIKA, vol. 02, no. 01, pp. 14–20, 2020.
[2] S. Farizy and E. S. Harianja, “Pengembangan Media Penyimpanan dalam Sistem Berkas (Studi Kasus Mahasiswa STMIK Eresha),” J. Ilmu Komput. JIK, vol. 3, no. 02, pp. 5–9, 2020.
[3] N. Nurbaiti and M. F. Alfarisyi, “Sejarah Internet di Indonesia,” JIKEM J. Ilmu Komputer, Ekon. dan Manaj., vol. 3, no. 2, pp. 2336–2344, 2023.
[4] A. Firdani, S. Suprapto, and A. R. Perdanakusuma, “Perencanaan Pengelolaan Keamanan Informasi Berbasis ISO 27001 Menggunakan Indeks KAMI (Studi Kasus: Dinas Komunikasi dan Informatika Kabupaten Rembang),” J. Pengemb. Teknol. Inf. dan Ilmu Komput., vol. 3, no. 6, pp. 6009–6015, 2019.
[5] F. Fredriansyah, “Model Pemanfaatan Jaringan Komputer,” J. Pendidik. Teknol. Inf., vol. 2, no. 1, pp. 40–43, 2023.
[6] E. Efendi, K. Yosiyana, A. Panggabean, and I. Halawa, “Teknologi Sistem Informasi Manual Dan Digital/Multimedia,” Innov. J. Soc. Sci. Res., vol. 3, no. 2, pp. 11–19, 2023.
[7] M. D. Mulyawan, I. N. S. Kumara, I. B. A. Swamardika, and K. O. Saputra, “Kualitas Sistem Informasi Berdasarkan ISO/IEC 25010: Literature Review,” Maj. Ilm. Teknol. Elektro, vol. 20, no. 1, p. 15, 2021, doi: 10.24843/mite.2021.v20i01.p02.
[8] A. Yudistira, F. Zaini, B. Sugiantoro, and Y. Riwanto, “Analisis Evaluasi Keamanan Informasi Pada Badan pemerintahan Pemerintahan XYZ Analysis Information Security Evaluation On Governnment Agency XYZ Using KAMI,” CyberSecurity dan Forensik Digit., vol. 7, no. 2, pp. 111–118, 2024.
[9] M. Amirinnisa and R. Bisma, “Analisis Penilaian Risiko Keamanan Informasi Berdasarkan Iso 27005 Untuk Persiapan Sertifikasi Iso 27001 pada Pemerintah Kota Madiun,” Jeisbi, vol. 04, no. 04, pp. 47–58, 2023.
[10] B. Aurabillah, L. Aprillia Putri, N. Citra Fadhlilla, and A. Wulansari, “Implementasi Framework Iso 27001 Sebagai Proteksi Keamanan Informasi Dalam Pemerintahan (Systematic Literature Review),” JATI (Jurnal Mhs. Tek. Inform., vol. 8, no. 1, pp. 454–460, 2024, doi: 10.36040/jati.v8i1.8736.
[11] W. Sofianda, S. Habibi Ritonga, and A. Buyung Nasution, “Evaluasi Manajemen Keamanan Sistem Informasi Pada Perusahaan PT.Wook Tecnology,” JurnalJurnal Sains Dan Teknol., vol. 3, no. 1, pp. 101–108, 2023.
[12] M. A. Mude and L. B. Ilmawan, “Perancangan Sistem Web Berbasis Iso 9126-4,” J. Inf. Syst. Manag., vol. 5, no. 2, pp. 214–218, 2024, doi: 10.24076/joism.2024v5i2.1420.
[13] D. Rutanaji, S. S. Kusumawardani, and W. W. Winarno, “ISO 27001 sebagai Metode Alternatif bagi Perancangan Tata Kelola Keamanan Informasi (Sebuah Usulan untuk Diterapkan di Arsip Nasional RI),” Pros. Semin. Nas. ReTII ke-12 2017, pp. 168–173, 2017.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2025 Muh Aliyazid Mude, St Hajrah Masyur

This work is licensed under a Creative Commons Attribution 4.0 International License.