Analisis Keamanan Data pada Sistem Informasi Menggunakan Metode ISO/IEC 27001

Authors

  • Muhammad Noor Hasan Siregar Universitas Graha Nusantara Author
  • Mardiah Universitas Nahdlatul Ulama Sumatera Utara Author

DOI:

https://doi.org/10.64803/juikti.v1i2.52

Keywords:

Keamanan Data, Sistem Informasi, ISO/IEC 27001, Manajemen Risiko, Keamanan Informasi

Abstract

Keamanan data merupakan salah satu aspek krusial dalam pengelolaan sistem informasi, terutama di era digital yang semakin rentan terhadap ancaman siber. Permasalahan utama yang dihadapi adalah lemahnya penerapan standar keamanan yang dapat menyebabkan kebocoran data, akses ilegal, hingga hilangnya integritas informasi. Penelitian ini bertujuan untuk menganalisis tingkat keamanan data pada sistem informasi dengan menggunakan kerangka kerja ISO/IEC 27001, yang dikenal sebagai standar internasional untuk sistem manajemen keamanan informasi (Information Security Management System/ISMS). Metode penelitian dilakukan melalui studi literatur, observasi, serta evaluasi kepatuhan sistem informasi terhadap kontrol keamanan yang terdapat dalam ISO/IEC 27001, khususnya terkait aspek kerahasiaan, integritas, dan ketersediaan data. Hasil analisis awal menunjukkan bahwa tingkat kepatuhan sistem terhadap standar masih berada pada kategori sedang, dengan persentase implementasi kontrol keamanan sekitar 65%. Beberapa area yang masih lemah mencakup pengelolaan akses pengguna, kebijakan backup data, serta pelatihan keamanan informasi bagi pengguna sistem. Sebagai solusi, penelitian ini merekomendasikan penerapan manajemen risiko secara lebih ketat, penguatan prosedur keamanan teknis, serta penyusunan kebijakan keamanan data yang berkesinambungan. Dengan penerapan standar ISO/IEC 27001 secara menyeluruh, diharapkan sistem informasi dapat meningkatkan ketahanan terhadap ancaman, meminimalisasi risiko kebocoran, dan memastikan keberlangsungan operasional organisasi.

References

[1] M. Soleh and Z. Tjenreng, “Strategi Pencegahan Kebocoran Data Pelayanan Publik Di Era Digital,” J. Kaji. Pemerintah J. Gov. Soc. Polit., vol. 11, no. 1, pp. 1–10, 2024, doi: 10.25299/jkp.2025.vol11(1).20524.

[2] Delvin Krisnawati Lahagu, Deprianus Zalukhu, Fasrian Mauren Niella Hura, Fatarolius Harefa, Putra Barato Telaumbanua, and O. L. Ofel, “Analisis Potensi Kerentanan Terhadap Serangan Phishing Pada Website sttsundermann.siakadcloud.com Menggunakan Simulasi Lingkungan Kali Linux dan Ngrok,” J. Komput. Teknol. Inf. Sist. Inf., vol. 4, no. 2, pp. 390–397, 2025, doi: 10.62712/juktisi.v4i2.398.

[3] Ridho Alfi Fajar Hidayat, M. Rafli Lingga, Rushel Hardi, Abdul Haris Veriyadna, and Arsyadona Arsyadona, “Efektivitas Manajemen Risiko Sumber Daya Manusia dalam Menghadapi Risiko Keamanan Data Karyawan di Sektor Teknologi,” Manaj. Kreat. J., vol. 3, no. 1, pp. 01–09, 2024, doi: 10.55606/makreju.v3i1.3557.

[4] E. Riana, M. E. S. Sulistyawati, and O. P. Putra, “Analisis Maturity Level Dan PDCA Dalam Penerapan Audit Sistem Manajemen Keamanan Informasi Pada PT Indonesia Game Menggunakan ISO 27001:2013,” INFORMATICS Educ. Prof. J. Informatics, vol. 7, no. 1, p. 39, 2022, doi: 10.51211/itbi.v7i1.2004.

[5] Nurkesya and Mutia Retno Sawiji, “Analisis Pengalaman Pengguna pada Layanan Teknologi Informasi UNG Mengggunakan Framework ITIL Versi 3 Domain Service Design,” J. Komput. Teknol. Inf. Sist. Inf., vol. 4, no. 1, pp. 124–131, 2025, doi: 10.62712/juktisi.v4i1.345.

[6] K. Nadhifah and T. Hasan, “Tingkat Kemutakhiran Literatur Rujukan Dalam Artikel Ilmiah Pada Jurnal Online Mahasiswa (JOM) Bidang Keperawatan Universitas Riau Publikasi Tahun 2019-2021,” J. Gema Pustak., vol. 10, no. 1, pp. 20–32, 2022, doi: 10.31258/jgp.10.1.20-32.

[7] R. Sinaga and F. Taan, “Penerapan ISO/IEC 27001:2022 dalam Tata Kelola Keamanan Sistem Informasi: Evaluasi Proses dan Kendala,” Nuansa Inform., vol. 18, no. 2, pp. 46–54, 2024, doi: 10.25134/ilkom.v18i2.205.

[8] R. Agusnawati, N. Nurfadillah, N. Wiradana, and A. Muktamar, “Efektivitas Evaluasi Strategi dalam Manajemen Pengendalian Mutu Organisasi,” Indones. J. Innov. Multidisipliner Res., vol. 2, no. 1, pp. 87–105, 2024, doi: 10.69693/ijim.v2i1.148.

[9] N. Ramadhanty, “Implementasi Kerangka Keamanan NIST Dan ISO/IEC 27001 Dalam Menghadapi Ancaman Risiko Siber,” J. Indones. Manag., vol. 4, no. 4, 2024, doi: 10.53697/jim.v4i4.1973.

[10] A. Fadholi and N. Wahidah, “Efektivitas Pendekatan Kontekstual Dalam Pembelajaran Pai: Analisis Literatur Terhadap Tantangan Era Digital,” An-Nadwah J. Res. Islam. Educ., vol. 1, no. 01, pp. 39–49, 2025, doi: 10.62097/annadwah.v1i01.2130.

[11] A. Nur Nasution, A. S. Lubis, and P. Harliana, “Model Simulasi Dinamis Pengelolaan Sampah di Kabupaten Jepara Berbasis Stella,” J. Komput. Teknol. Inf. Sist. Inf., vol. 4, no. 1, pp. 43–51, 2025, doi: 10.62712/juktisi.v4i1.335.

[12] R. Sinaga, “Pengembangan Model Penilaian Kepatuhan Salah Satu Perguruan Tinggi Terhadap Standar ISO 27001:2022,” J. Tek. Inform. dan Sist. Inf., vol. 9, no. 3, pp. 381–394, 2024, doi: 10.28932/jutisi.v9i3.6850.

[13] Nurhalima Mutiara Harahap, “Peran Pendidikan Agama Islam Dalam Pembentukan Karakter Siswa,” Ahsani Taqwim J. Pendidik. dan Kegur., vol. 2, no. 2, pp. 419–433, 2025, doi: 10.63424/ahsanitaqwim.v2i2.293.

[14] R. Sapoetra, U. Mustofa, R. A. Pratomo, and A. Hidayat, “Arahan Mitigasi Bencana Banjir Pada Kecamatan Balikpapan Timur,” Compact Spat. Dev. J., vol. 3, no. 1, 2024, doi: 10.35718/compact.v3i1.1146.

[15] T. P. Y. Titan, Vani Maharani, and Naufal Dwi Maulana, “Audit Keamanan Sistem Informasi Puskesmas Dengan Standar ISO/IEC 27001:2013 Dan Framework COBIT 5,” Nuansa Inform., vol. 18, no. 1, pp. 93–105, 2024, doi: 10.25134/ilkom.v18i1.56.

Published

2025-07-30

Issue

Section

Articles

How to Cite

Analisis Keamanan Data pada Sistem Informasi Menggunakan Metode ISO/IEC 27001. (2025). Jurnal Ilmu Komputer Dan Teknik Informatika, 1(2), 58-64. https://doi.org/10.64803/juikti.v1i2.52