Anda di halaman 1dari 10

Copyright © The Author(s)

This work is licensed under a Creative Commons


Attribution-ShareAlike 4.0 International License

p-ISSN: 2460-092X, e-ISSN: 2623-1662


Vol. X, No. X, November 2022
Hal. 1 - 6

ANALISIS IMPLEMENTASI KEAMANAN SISTEM INFORMASI PADA


PERUSAHAAN PERAKITAN ELEKTRONIK

Alwan maulana
alwanmaulana2212@gmail.com

Dr, Fenny purwani, M.Kom


fennypurwani_uin@radenfatah.ac.id

Universitas Islam Negeri Raden Fatah Palembang - Indonesia

Program Studi Sistem Informasi, Fakultas Sains dan Teknologi,


Universitas Islam Negeri Raden Fatah Palembang, Indonesia

ABSTRACT
This study aims to analyze the information system security program in an electronic assembly
company. Data processing is part of the company's business operations. Confidentiality,
integrity and availability of information are one of the company's focuses. By using descriptive
research methods, where the author describes and describes the facts that occur or what
programs are carried out related to the security of information systems. The author will make
observations and checks directly. The results of the research will be able to reveal the extent of
the program or activity carried out and find out the success rate of the program or activity
carried out. By knowing the success in running this program, the company will feel at ease that
company information can be controlled, protected and accessible when needed. In addition, this
research can also be used as another company as a reference to implement information system
security. So that the company's business continuity can continue to run.
Keywords: Software, information system security, security infrastructure
2 JUSIFO (Jurnal Sistem Informasi), p-ISSN: 2460-092X, e-ISSN: 2623-1662

ABSTRAK
Penelitian ini bertujuan untuk menganalisis program keamanan sistem informasi pada sebuah
perusahaan perakitan elektronika. Pengolahan data merupakan bagian dari operasional bisnis
perusahaan. Kerahasiaan, integritas dan ketersediaan informasi menjadi salah satu fokus
perusahaan. Dengan menggunakan metode penelitian deskriptif, maka penulis
menggambarkan dan mendeskripsikan fakta yang terjadi atau program apa saja yang
dilakukan berkaitan dengan keamanan sistem informasi. Penulis akan melakukan pengamatan
dan pengecekan secara langsung. Hasil dari penelitian akan dapat mengungkapkan sejauh
mana program atau aktifitas yang dilakukan dan mengetahui tingkat keberhasilan dari
program atau aktifitas yang dijalankan. Dengan mengetahui keberhasilan dalam menjalankan
program ini, maka perusahaan akan merasa tenang bahwa informasi perusahaan dapat
terkontrol, dilindungi serta dapat diakses ketika diperlukan. Selain itu juga penelitian ini bisa
dijadikan perusahaan lain sebagai referensi untuk menerapkan keamanan sistem informasi.
Sehingga keberlangsungan bisnis perusahaan dapat terus berjalan.

Kata Kunci: Software, keamanan system informasi, infrastruktur keamanan

PENDAHULUAN
Sistem merupakan sekumpulan komponen yang saling bekerja sama untuk
mencapai suatu tujuan, karena setiap komponen memiliki fungsi yang berdeda-beda
akan tetapi komponen-komponen tersebut saling bekerja sama dan bergantung satu
sama lainnya (Winarno 2006).
Keamanan sistem informasi adalah suatu perlindungan terhadap segala jenis
sumber daya informasi dari penyalahgunaan suatu pihak yang tidak berwenang untuk
mengelolanya sehingga dapat menjamin sumber daya agar tidak digunakan atau
dimodifikasi oleh orang lain agar sistem yang berbasis informasi ini aman.
Persaingan bisnis elektronika semakin tinggi maka setiap perusahaan berusaha
untuk melakukan penelitian untuk menciptakan produk terbaru mereka yang dapat
diterima pasar. Perekembangan teknologi saat ini sangat berkembang mulai dari
kebutuhan telekomunikasi ataupun pada bidang otomotif. Pada kebutuhan
telekomunikasi ini seperti handphone, dengan kemajuan teknologi yang sekarang ini
mulai beragam fitur-fitur yang disediakan pada handphone tersebut sehingga dapat
memudahkan bagi pengguna. Kemudian dalam bidang otomotif ini bisa kita lihat pada
bermacam-macam model mobil yang terus berkembang dan dipasarkan, semua
perkembangan teknologi ini didukung dengan penelitian serta memerlukan modal
yang besar serta membutuhkan waktu yang lama. Maka seluruh hasil penelitian
perusahaan ini harus dijaga agar datanya tidak dicuri atau diketahui oleh pihak lain,
dengan tujuan agar perusahaan dapat terus bersaing dalam kompetisi bisnis.
Tujuan dari penelitian ini adalah untuk mengambil langkah penting guna
meningkatkan kesadaran karyawan terhadap pentingnya keamanan informasi,
kemudian agar dapat membuat klasfikasi terhadap informasi yang ada pada suatu

Vol. X, No. X, Bulan Tahun


Judul artikel 3

perusahaan serta agar dapat mengetahui dan meingkatkan keamanan informasi


dengan dukungan infrastruktur.

METODOLOGI PENELITIAN
Tujuan dari dilakukannya suatu penelitian adalah untuk mengungkapkan,
menggambarkan atau menyimpulkan suatu masalah melalui cara tertentu sesuai
dengan prosedur penelitiannya. Metode penelitian ini bertujuan untuk melakukan
evaluasi terhadap keamanan informasi perusahaan dan memberikan hasil dari evaluasi
kepada perusahaan. Maka metode yang dilakukan adalah dengan menggunakan
metode deskriptif. Metode deskriptif adalah suatu metode yang melakukan penelitian
berdasarkan objek atau suatu kondisi pada masa sekarang (Nazir 1998).
Langkah-langkah yang digunakan dalam penelitiaan adalah dengan melakukan
beberapa langkah berikut ini:
- Perumusan masalah
Dalam hal ini peneliti melakukan perumusan masalah yang jelas untuk
melanjutkan penelitian selanjutnya kemudian masalah yang diambil harus
tersebut harus dilakukan secara spesifik.
- Tujuan
Kemudian peneliti harus mengetahui tujuan dari penelitian yang
dilakukannya karena suatu organisasi harus menntukan tujuan yang akan
dicapai.
- Koleksi fakta sebagai data
Data yang diambil harus sesuai dengan data yang ada dilapangan.
- Membuat suatu perbandingan
Menbuat suatu perbandingan dengan data-data lainnya.
- Hasil penelitian
Menampilkan hasil penelitian yang ditelah dilakukan.
Terdapat beberapa teknik dalam pengumpulan data yang dilakukan oleh
peneliti dalam penelitian ini, teknik pengumpulan data yang digunakan adalah
sebagai berikut:
 Observasi
Observasi adalah suatu teknik dalam proses pengumpulan data yang
dilakukan dengan meninjau atau mengunjungi langsung lokasi penelitian secara
langsung, untuk mencatat suatu informasi yang berkaitan dengan masalah yang
akan diteliti.
 Wawancara
Wawancara adalah teknik pengumpulan suatu data dengan
memberikan atau menyiapkan beberapa pertanyaan yang dilakukan secara
langsung kepada responden penelitian. Pada tahap wawancara ini dilakukan
karena memiliki maksud tentang bagaiman respon para karyawan mengenai
keamanan suatu sistem infomasi pada suatu organisasi atau suatu perusahaan.
 Studi Kepustakaan
Pengumpulan data yang dilakukan pada metode ini dilakukan dengan
cara membaca dan mempelajari dari literature atau dari berbagai sumber yang
ada, terutama yang berkaitan dengan masalah yang sedang diteliti. Pada
metode pengumpulan data dengan cara studi kepustakaan ini peneliti
memperoleh data sekunder seperti dari literature review, atau dari refrensi
buku-buku yang berkaitan dengan objek yang diteliti dan bertujuan untuk
mengetahui teori yang ada dengan masalah yang sedang diteliti.

JUSIFO (Jurnal Sistem Informasi), Vol. X, No. X, Bulan Tahun


4 JUSIFO (Jurnal Sistem Informasi), p-ISSN: 2460-092X, e-ISSN: 2623-1662

HASIL DAN PEMBAHASAN


Dalam bagian ini akan disampaikan hasil dari pengecekan pada keamanan
sistem informasi pada PT. XYZ. Ada beberapa parameter yang dijadikan sebagai bahan
untuk melakukan pengecekan. Pengecekan tersebut akan ditampilkan dalam bentuk
tabel, sehingga penulis mengetahui kondisi perusahaan dengan hasil pada tabel
tersebut.
Berikut ini merupakan parameter yang harus dipertahankan atau masih ada yang perlu
diperbaiki.
Parameter Hasil Observasi Penilaian
Pemahaman terhadap Karyawan memahami Perbaikan,
para karyawan tentang pentingnya keamanan Harusnya
pentingnya keamanan informasi, namun para memperkenalkan kembali
sistem informasi pada karyawan ini tidak tentang pentingnya
perusahaan mengetahui secara keamanan informasi
keseluruhan program kepada para karyawan
yang dijalankan

Tingkat kesadaran bagi Karyawan memahami Perbaikan. Melakukan


karyawan untuk pentingnya melindungi presentasi kembali tentang
melindungi system dari perusahaan dari bahaya bahaya virus yang dapat
ancaman virus dan virus, akan tetapi merusak sistem
malware detection virus masih
terjadi
Perbaikan. Melakukan Pelatihan telah dilakukan, Perbaikan Melakukan
presentasi kembali namun belom seluruh pelatihan secara
tentang bahaya virus yang karyawan mendapatkan keseluruhan
dapat merusak sistem latihan ini

Ketersediaan infrastruktur untuk mendukung keamanan informasi


Parameter Hasil Observasi Penilaian
Adanya penggunaan Karyawan menggunakan Pertahankan. Aplikasi
encrypted untuk informasi encrypted email untuk encrypted tersedia
yang confidential komunikasi yang bersifat
confidential

Kontrol akses ruangan Setiap ruangan yang Pertahankan


penyimpanan data mempunyai tingak Menggunakan teknologi
keamanan informasi yang Lenel System
tinggi dilengkapi dengan
hak akses

Vol. X, No. X, Bulan Tahun


Judul artikel 5

Computer khusus untuk Tersedia computer khusus Pertahankan.


membersihkan personal untuk membersihkan Menggunakan computer
flash disk personal flash disk khusus untuk pengecekan
sebelum digunakan di personal flash disk
computer perusahaan

Aplikasi Inventory untuk Tersedia aplikasi Pertahankan


mengidentifikasi inventori, Semua Menggunakan aplikasi
infrastruktur yang infrastruktur tercatat khusus yang dilakukan
berhubungan dengan dalam aplikasi inventory update secara berkala
keamanan informasi

KESIMPULAN
Dari evaluasi yang dilakukan pada PT. XYZ yang berkaitan dengan implementasi atau
penerapan keamanan system informasi dengan menggunakan beberapa parameter,
maka kami menyimpulkan bahwa perusahaan tersebut perlu meningkatkan kesadaran
kepada seluruh karyawan tentang pentingnya dalam menjaga system keamanan
informasi pada suatu perusahaan, serta ada beberapa nilai plus pada perusahaan
tersebut karena perusahaan tersebut telah memiliki infrastruktur yang telah
mendukung kegiatan keamanan informasi, maka dari itu infrastruktur tersebut harus
terus dirawat untuk memastikan keamanan informsai pada perusahaan tersebut.

UCAPAN TERIMA KASIH

DAFTAR RUJUKAN

Arikunto, S. 2013.Prosedur Penelitian Suatu Pendekatan Praktik. Edisi Revisi.


Jakarta: PT. Rineka Cipta

Ghozali, Imam. 2018. Aplikasi Analisis Multivariate dengan Program IBM SPSS 25.
Badan Penerbit Universitas Diponegoro: Semarang

Husein, Muhammad Fakhri dan Amin Wibowo. 2006. Sistem Informasi Manajemen
Edisi Revisi. Yogyakarta: UPP STIM YKPN Yogyakarta

Margono, 2004, Metodologi Penelitian Pendidikan, Jakarta :Rineka Cipta.

Moh. Nazir. (1998).Metode Penelitian.Ghalia Indonesia. Jakarta.

Nazir, Moh. (2005). Metode Penelitian. Jakarta: Ghalia Indonesia.

JUSIFO (Jurnal Sistem Informasi), Vol. X, No. X, Bulan Tahun


6 JUSIFO (Jurnal Sistem Informasi), p-ISSN: 2460-092X, e-ISSN: 2623-1662

Sugiyono, 2014, Metode Penelitian Pendidikan Pendekatan Kuantitatif, Kualitatif,


dan R&D, Bandung : Alvabeta.

Sugiyono. (2016). Metode Penelitian Kuantitatif, Kualitatif dan R&D. Bandung: PT


Alfabet.

Sugiyono. (2016). Metode Penelitian Kuantitatif, Kualitatif dan R&D, Cetakan ke-
24. Bandung: Alfabeta.

Sugiyono. (2017). Metode Penelitian Kuantitatif, Kualitatif, dan R&D. Bandung :


Alfabeta, CV

Sugiyono. 2008. Metode Penelitian Bisnis. Alfabeta : Bandung.

Sugiyono. 2008. Metode Penelitian Kuantitatif Kualitatif dan R&D. Bandung :


ALFABETA

Sutabri, Tata. 2012. Analisis Sistem Informasi. Yogyakarta: Andi

Winarno, Wing Wahyu, 2006, Sistem Informasi Akuntansi, Yogyakarta: UPP STIM
YKPN Yogyakarta.

Vol. X, No. X, Bulan Tahun


Judul artikel 7

JUSIFO (Jurnal Sistem Informasi), Vol. X, No. X, Bulan Tahun


8 JUSIFO (Jurnal Sistem Informasi), p-ISSN: 2460-092X, e-ISSN: 2623-1662

Vol. X, No. X, Bulan Tahun


Judul artikel 9

JUSIFO (Jurnal Sistem Informasi), Vol. X, No. X, Bulan Tahun


10 JUSIFO (Jurnal Sistem Informasi), p-ISSN: 2460-092X, e-ISSN: 2623-1662

Vol. X, No. X, Bulan Tahun

Anda mungkin juga menyukai