Buku Text Sistem Informasi
Keamanan Sistem Informasi
bibliografi: hal. 178-180
Buku ini berisi penjelasan untuk semua pihak yang bertanggung jawab terhadap sebuah Sistem Informasi yang dikomputerisasikan di dalam perusahaan misalnya pemilik sistem, manager, pemakai akhir, pengembang sistem, advisor atau auditor. Dengan kata lain buku ini dimaksud untuk menerangkan kepada semua tingkat pemakai bahwa bekerja dengan sistem informasi berbasis komputer di satu sisi akan mempermudah pekerjaan, namun di lain sisi juga memiliki risiko yang harus diperhatikan.
Disamping itu, dalam buku ini juga diberikan masukkan atau gambaran (hints) apa saja yang harus diperhatikan apabila bermaksud untuk membuat atau me-review kebijakan sekuriti sistem informasi.
Adapun langkah-langkah yang dapat dipertimbangkan pada saat penyusunan kebijakan sekuriti sistem informasi yang dibahas dalam buku ini, meliputi :
1. Mengidentifikasi semua aset dan resources yang penting di organisasi.
2. Menentukan vulnerability.
3. Assess risk.
4. Menentukan tanggung jawab.
5. Menyusun kebijakan sekuriti sistem informasi.
6. Implementasi kebijakan sekuriti sistem informasi di organisasi.
7. Audit sekuriti sistem informasi.
2086 | 658.4 IBI k c1 | UPT. PERPUSTAKAAN (Rak Tandon) | Tersedia - No Loan |
2085 | 658.4 IBI k c3 | UPT. PERPUSTAKAAN | Tersedia |
2087 | 658.4 IBI k c4 | UPT. PERPUSTAKAAN | Tersedia |
6257 | 658.4 IBI k c5 | UPT. PERPUSTAKAAN | Tersedia |
6258 | 658.4 IBI k c2 | UPT. PERPUSTAKAAN | Tersedia |
6259 | 658.4 IBI k c6 | UPT. PERPUSTAKAAN | Tersedia |
11103 | 658.4 IBI k c7 | UPT. PERPUSTAKAAN | Tersedia |
Tidak tersedia versi lain