Pada zaman yang semakin modern sistem informasi selalu berada dalam kerentanan
penyalahgunaan oleh pihak lain yang mampu menembus beberapa tingkatan pengamanan
yang ada dalam sebuah sistem. Selalu saja ada kejahatan yang terjadi dalam penyalahgunaan
sistem informasi. Dewasa ini seiring berkembangnya ilmu pengetahuan khususnya dalam
teknologi informasi menyebabkan banyak cara yang muncul dalam membobol suatu sistem
informasi milik orang lain.
Dalam hal ini dibutuhkan perlindungan dalam suatu sistem informasi. Laudon
menuliskan bahwa pengamanan adalah merujuk kepada kebijakan, prosedur, dan pengukuran
teknik yang digunakan untuk mencegah akses yang tidak sah, penggantian, pencurian, atau
kerusakan fisik pada sistem informasi. Sedangkan pengendalian terdiri atas semua metode,
kebijakan, dan prosedur organisasi yang menjamin keselamatan aset-aset organisasi,
ketepatan, dan keandalan catatan rekeningnya serta kepatuhan operasional pada standarstandar manajemen.
Sistem informasi harus memiliki pengamanan dan pengendalian agar tidak terjadi
pencurian dan penyalahgunaan terhadap data dari suatu sistem informasi yang dapat
menyebabkan kerugian bagi seseorang. Dengan adanya pengamanan dan pengendalian tentu
akan meminimalisir terjadinya penyalahgunaan yang dimiliki oleh seseorang.
Jaringan internet yang merupakan basis terbesar dalam sistem informasi sangat sering
mengalami penyalahgunaaan teknologi informasi. Para hacker sering melakukan pembobolan
terhadap dan melakukan phishing yaitu pengiriman email yang diklaim berasal dari suatu
instansi tertentu yang mengarahkan penerima email untuk memasukkan identitas penting dari
penerima email dalam suatu situs secara online. Sehingga para hacker sangat mudah dalam
melakukan penipuan kepada konsumen.
Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin
fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan
perangkat terkait (aset yang berhubungan bilamana diperlukan).
Teknik untuk mengontrol bahwa sistem informasi sudah terlindungi dengan baik yaitu:
1. Kontrol administrative
Untuk menjamin bahwa seluruh kerangka kontrol dilaksanakan sepenuhnya.
2. Pembatasan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang
telah ditentukan.
3. Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pedoman-pedoman
untuk melakukan suatu pekerjaan.
4. Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar
kegagalan peralatan dapat diminimumkan.
5. Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan
telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai.
6. Kontrol terhadap akses informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil
membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer).
Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut
dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara
mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal
dengan istilah kriptografi.
Sistem deteksi intrusi merupakan fi tur alat monitor 24 jam yang ditempatkan pada titik titik yang paling rentan atau "hot spot" dari jaringan perusahaan untuk mendeteksi dan
mencegah penyusup terus. Sistem ini menghasilkan alarm jika menemukan aktivitas yang
mencurigakan.
Perangkat lunak Antivirus dan Antispyware yang didesain untuk mengecek system
computer dan melindungi dari virus. Seperti : McAfee, Symantec, and Trend MicroAdAware, Spybot S&D, dan Spyware Doctor.
3. Melindungi Jaringan Nirkabel dengan menggunakan virtual private network (VPN)
4. Enkripsi ( proses mengubah data menjadi tak bisa dibaca oleh siapapun kecuali pengirim
dan penerima) dan Mengunci Infrastruktur Publik degan Secure Sockets Layer (SSL)
dan Secure Hypertext Transfer Protocol (S - HTTP) dan dengan sertifikat digital untuk
memproteksi transaksi online.
6. Isu Keamanan untuk Internet dan Platform Mobile Digital Untuk internet, pengguna harus
mengkonfirmasi bahwa terlepas dari mana data mereka disimpan atau ditransfer, mereka
dilindungi sesuI persyaratan perusahaan. Pengguna harus bertanya apakah penyedia layanan
akan menyerahkan kepada audit dan keamanan sertifikasi eksternal. Jenis kontrol dapat
ditulis ke dalam perjanjian tingkat layanan (SLA) sebelum penandatanganan dengan
penyedia layanan berbasis awan (internet). Dan Perusahaan harus memastikan bahwa
kebijakan keamanan perusahaan mereka termasuk perangkat mobile, dengan rincian
tambahan tentang bagaimana perangkat mobile harus didukung, dilindungi, dan digunakan.
7.Memastikan kualitas Perangkat Lunak Penggunaan metrik perangkat lunak dan pengujian
perangkat lunak yang ketat membantu meningkatkan kualitas perangkat lunak dan
kehandalan.