Tampilkan di aplikasi

Buku Media Sains Indonesia hanya dapat dibaca di aplikasi myedisi reader pada Android smartphone, tablet, iPhone dan iPad.

Tata Kelola Keamanan Sistem Informasi

1 Pembaca
Rp 80.000 50%
Rp 40.000

Patungan hingga 5 orang pembaca
Hemat beli buku bersama 2 atau dengan 4 teman lainnya. Pelajari pembelian patungan disini

3 Pembaca
Rp 120.000 13%
Rp 34.667 /orang
Rp 104.000

5 Pembaca
Rp 200.000 20%
Rp 32.000 /orang
Rp 160.000

Pembelian grup
Pembelian buku digital dilayani oleh penerbit untuk mendapatkan harga khusus.
Hubungi penerbit

Perpustakaan
Buku ini dapat dibeli sebagai koleksi perpustakaan digital. myedisi library

Keamanan sistem informasi adalah pengamanan data dan sistem informasi terhadap akses, penggunaan, pengungkapan, operasi, modifikasi, atau penghancuran yang tidak sah untuk menjamin kerahasiaan, integritas, dan ketersediaan. Empat pilar keamanan informasi adalah orang, proses, teknologi, dan organisasi. Informasi dan data adalah aset perusahaan. Keamanan sistem informasi adalah usaha yang dilakukan oleh individu, perusahaan, lembaga, atau organisasi untuk melindungi perangkat komputer, perangkat lain non-komputer, informasi, data dan fasilitas dari penyalahgunaan oleh orang tidak berwenang. Keamanan data secara tidak langsung dapat menjamin kelangsungan bisnis, memitigasi risiko, mengoptimalkan laba atas investasi, dan menjajaki peluang bisnis, Semua organisasi perlu menjaga aset informasi mereka tetap aman.

Ikhtisar Lengkap   
Penulis: April Lia Hananto
Editor: Rintho R. Rerung

Penerbit: Media Sains Indonesia
ISBN: 9786233629959
Terbit: Januari 2023 , 90 Halaman

BUKU SERUPA










Ikhtisar

Keamanan sistem informasi adalah pengamanan data dan sistem informasi terhadap akses, penggunaan, pengungkapan, operasi, modifikasi, atau penghancuran yang tidak sah untuk menjamin kerahasiaan, integritas, dan ketersediaan. Empat pilar keamanan informasi adalah orang, proses, teknologi, dan organisasi. Informasi dan data adalah aset perusahaan. Keamanan sistem informasi adalah usaha yang dilakukan oleh individu, perusahaan, lembaga, atau organisasi untuk melindungi perangkat komputer, perangkat lain non-komputer, informasi, data dan fasilitas dari penyalahgunaan oleh orang tidak berwenang. Keamanan data secara tidak langsung dapat menjamin kelangsungan bisnis, memitigasi risiko, mengoptimalkan laba atas investasi, dan menjajaki peluang bisnis, Semua organisasi perlu menjaga aset informasi mereka tetap aman.

Pendahuluan / Prolog

Kata Pengantar
Puji syukur kita panjatkan kepada Allah SWT, Karena atas berkat dan rahmatNya, buku yang berjudul Tata Kelola Keamanan Sistem Informasi ini dapat terselesaikan. Penulisan buku ini dilakukan dalam rangka sebagai pembelajaran khususnya terkait Keamanan Sistem Informasi yang diharapkan dapat bermanfaat bagi pembaca. Keamanan komputer memberikan batasan pada komputer yang berbeda dari yang diberlakukan oleh kebanyakan sistem lain karena berupa larangan atas apa yang bisa dan tidak bisa dilakukan pada komputer. Hal ini membuat keamanan komputer lebih kuat karena sekarang sangat sulit memprogram komputer untuk menjalankan semua tugas yang telah dirancang dengan benar.

Buku ini disusun secara sistematis diantaranya menjelaskan konsep dan definisi mengenai keamanan sistem informasi selain itu dijelaskan beberapa tata kelola keamanan sistem informasi seperti kebijakan, ancaman, strategi keamanan sistem infromasi dan masih banyak lagi. Tentunya dalam membuat buku ini masih jauh dari sempurna, maka dari itu kita terbuka untuk saran dan kritik demi perbaikan di masa mendatang.

Terima kasih kepada semua pihak yang telah memberikan kontribusi dalam pembuatan buku ini. Diharapkan buku ini dapat bermanfaat khususnya kepada pembaca yang sedang belajar dalam memperdalam ilmu-ilmu dasar keamanan sistem informasi.

Penulis

April Lia Hananto - Lahir di Kebumen tanggal 03 April 1983. Lulus S1 di Program Studi Teknik Informatika STMIK ROSMA Karawang tahun 2005. Lulus S2 Teknik Informatika, STTI Benarif Indonesia tahun 2008. Lulus S3 bidang ilmu Computer Science University Teknologi Malaysia tahun 2022. Saat ini adalah dosen tetap Program Studi Sistem Informasi Fakultas Ilmu Komputer Universitas Buana Perjuangan Karawang dan menjabat sebagai Kepala Inovasi dan Publikasi Ilmiah. Pernah menjabat sebagai Wakil Direktur Kemahasiswaan LPK ROSMA tahun 2002–2008. Kepala Unit Pelayanan Teknis Komputer STMIK ROSMA tahun 2006-2­009. Wakil ketua 2 Keuangan, Umum dan Kepegawaian STMIK ROSMA Karawang. Dosen Tetap Program Studi Informatika STMIK ROSMA tahun 2005-2015. Dan juga pernah menjabat sebagai Kepala Program Studi Sistem Informasi Universitas Buana Perjuangan Karawang Tahun 2015 – 2022. Selain menjadi dosen, juga menjabat sebagai IT consultant di beberapa perusahaan dan dinas pemerintahan. Serta sebagai Pengarah pada inkubator bisnis Fratama Kencana Gemilang, Lamani Indonesia, Smart Motecare Mandiri. Dan juga aktif menulis buku dan berbagai jurnal ilmiah nasional maupun internasional bereputasi dan menjadi narasumber dalam beberapa seminar dan pelatihan bidang Computer Science.

Editor

Rintho R. Rerung - Ketertarikan editor terhadap ilmu komputer dimulai pada tahun 2006 silam. Hal tersebut membuat editor memilih untuk masuk ke Sekolah Menengah Kejuruan di SMK KR. TAGARI dengan memilih Jurusan Rekayasa Perangkat Lunak (RPL) dan berhasil lulus pada tahun 2009. Editor kemudian melanjutkan pendidikan ke Perguruan Tinggi dan berhasil menyelesaikan studi S1 di prodi TEKNIK INFORMATIKA UNIKOM BANDUNG pada tahun 2014. Dua tahun kemudian, penulis menyelesaikan studi S2 di prodi REKAYASA SISTEM INFORMASI PROGRAM PASCA SARJANA STMIK LIKMI BANDUNG.

Sebagai pengalaman praktisi, editor pernah bekerja ±3 tahun sebagai Programmer dibeberapa perusahaan swasta dengan jabatan terakhir Senior Developer. Namun saat ini editor memilih untuk mengabdikan diri sebagai Dosen dan aktif mengajar dibeberapa Perguruan Tinggi (Pradita University, Universitas Terbuka dan ITHB Bandung). Penulis juga pernah mengajar di Unikom, Poltek POS dan Polibisnis.

Editor memiliki kepakaran dibidang Web Technology dan Data Science. Dan untuk mewujudkan karir sebagai dosen profesional, editor pun aktif sebagai peneliti dibidang kepakarannya...

Daftar Isi

Cover Depan
Kata Pengantar
Daftar Isi
Daftar Gambar
Daftar Tabel
Bab 1. Ancaman Terhadap Keamanan Sistem informasi
     Definisi Keamanan Komputer
     Tujuan
     Ancaman
     Jenis Ancaman
     Nilai Aset
     Informasi
Bab 2. Kebijakan Keamanan Sistem Informasi
     Pentingnya Dokumen Kebijakan Keamanan
     Elemen Kunci Kebijakan Keamanan
     Peranan dan Tujuan Keberadaan Kebijakan Keamanan
     Klasifikasi Jenis Kebijakan Keamanan
     Panduan Rancangan dan Konten Dokumen Kebijakan Keamanan
     Strategi Implementasi Kebijakan Keamanan
     Contoh Model Kebijakan Keamanan
Bab 3. Strategi Keamanan Sistem Informasi
     Keamanan Sistem Informasi
     ISO 17799
     Dampak Dari Pemanfaatan Komputer
     Kebutuhan Atas Strategi Keamanan Sistem Informasi
Bab 4. Risk
     Risk
     Analisis Resiko
     Manajemen Resiko
     Resiko Pada Sistem Informasi
     Manajemen Resiko Sistem Informasi
Bab 5. Tanggung Jawab Personel
     Tanggung Jawab Personel
     Karyawan
     Manajer
     Tanggung Jawab Secara Spesifik Personel Yang Kaitan Dengan Sistem
Bab 6. Logical Security Dan Kontrol Password
     Tujuan Logical Security
     Aplikasi logical Security
     Tanggung Jawab Pemberian Kontrol
Bab 7. Physical Security
     Definisi Physical Security
     Tujuan
     Kelemahan Keamanan
     Ancaman dan Resiko Pada Data Center
     Metode Pengamanan Fisik
Bab 8. Prosedur Perubahan Program
     Tujuan
     Prinsip Prosedur Perubahan Program
     Prosedur Perubahan Sistem
     Keamanan SI Terhadap Prosedur Perubahan
     Prinsip Dasar Pengontrolan
Bab 9. Pengembangan Sistem
     Pengembangan sistem
     Tanggung Jawab
     Kebijakan Peraturan Akseptasi
     Prinsip Pengalihan Sistem
     Otorisasi Pengalihan Sistem
     Daftar Pertanyaan Pada Saat Penerimaan Sistem
     Kontrol Setelah Pengalihan dan Akseptasi Sistem
     Outscouring
     Distributed System
Bab 10. Kontrol Terhadap PC
     Personal Computer
     Persoalan Kontrol
     Persoalan Manajemen
     Ancaman Terhadap PC
     Peraturan Manajemen
     Peraturan Pengadaan Barang
     PC vs Mainframe
Bab 11. Keamanan jaringan, PC, Dan LAN
     Keamanan Di Dalam Jaringan
     Ancaman
     Langkah Pengamanan Jaringan
     Internet
     Keamanan PC dan LAN
Bab 12. Ancaman Dari Dalam
     Ancaman Dari Dalam
     Kategori Pelaku
     Mengapa ancaman dari dalam lebih parah daripada ancaman dari luar?
Bab 13. Disaster Recovery Plan
     Definisi DRP
     Tujuan Utama DRP
     Business Continuity Plan (BCP)
     Komponen DRP
     Tahap Umum DRP
     Tahap Pembangunan DRP
Cover Belakang