Page 85 - Modul - E-Health Preneur
P. 85

k.  tanda terima, pemberitahuan bahwa informasi telah diterima;

                         l.  konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia;
                         m.  kepemilikan,  menyediakan  suatu  entitas  dengan  sah  untuk  menggunakan  atau

                             mengirimkan kepada pihak lain;
                         n.  anonimitas,  menyamarkan  identitas  dari  entitas  terkait  dalam  suatu  proses

                             transaksi;

                         o.  nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau
                             perbuatan yang sudah dibuat;

                         p.  penarikan, penarikan kembali suatu sertifikat atau otoritas.


                      4.  Penerapan  kebijakan-kebijakan  yang  berkaitan  dengan  keamanan  sistem  informasi

                          adalah penting dilakukan sebagai bentuk perlindungan terhadap informasi perusahaan
                          XYZ.  Kebijakan-kebijakan  yang  diperlukan  antara  lain:  Pemeliharaan  sistem,

                          penanganan resiko, pengaturan hask akses dan sumber daya manusia, keamanan dan
                          pengendalian  asset  informasi  dan  kebijakan  keamanan  server.  Perlindungan  yang

                          diberikan tidak hanya terhadap informasi Perusahaan XYZ akan tetapi perlindungan
                          juga akan diberikan terhadap kerahasiaan pribadi karyawan Perusahaan XYZ. Saran

                          berkaitan  dengan  penelitian  ini  adalah  perusahaan  XYZ  dapat  mengevaluasi

                          kebijakan keamanan informasi menggunakan metode-metode yang ada seperti Indeks
                          KAMI, ITIL dan metode-metode yang lain.


                   H.  Daftar pustaka

                      Aan  AlBOne,  "Pembuatan  Rencana  Keamana  Informasi  Berdasarkan  Analisis  dan

                            Mitigasi Risiko Teknologi Informasi," Jurnal Informatika, vol. 10, pp. 44-52, Mei
                            2009.

                      Muhammad  Siddik  Hasibuan,  "Keylogger  PadaAspek  Keamanan  Komputer,"  Jurnal
                            Teknovasi, vol. 03, no. 1, pp. 8-15, 2016.









                                                             74
   80   81   82   83   84   85   86