Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}
Image of Bahan ajar fundamental keamanan informasi
Bookmark Share

Text

Bahan ajar fundamental keamanan informasi

Arif Rahman Hakim - Personal Name; Septia Ulfa Sunaringtyas - Personal Name; Ira Rosianal Hikmah - Personal Name;

DAFTAR ISI

BAB 1 PENGENALAN KEAMANAN INFORMASI
A. Tujuan Pembelajaran
B. Pendahuluan
C. Sejarah Keamanan Informasi
D. Definisi Keamanan Informasi
E. Konsep C.I.A.
F. Beberapa Istilah dalam Keamanan Informasi
G. Arsitektur Keamanan Informasi
H. Keamanan dalam System Life Cycle
I. Evaluasi / Soal Latihan

BAB 2 URGENSI KEAMANAN INFORMASI
A. Tujuan Pembelajaran
B. Pendahuluan
C. Tujuan Keamanan Informasi
D. Ancaman dan Serangan Pada
E. Glosarium
F. Evaluasi / Soal Latihan

BAB 3 HUKUM, ETIKA, DAN PERATURAN KEAMANAN INFORMASI
A. Tujuan Pembelajaran
B. Pendahuluan
C. Hukum dan Etika dalam Keamanan Informasi
D. Hukum dan Badan Hukum Internasional
E. Etika Keamanan Informasi
F. Kode Etik Profesional Organisasi
G. Kebijakan, Standar, Baseline, Guideline, dan Prosedur
H. Evaluasi / Soal Latihan

BAB 4 MANAJEMEN RISIKO
A. Tujuan Pembelajaran
B. Pendahuluan
C. Manajemen Risiko
D. Identifikasi Risiko
E. Penilaian Risiko
F. Kontrol Risiko
G. Catatan
H. Evaluasi / Soal Latihan

BAB 5 MANAJEMEN ASET
A. Tujuan Pembelajaran
B. Pendahuluan
C. Siklus Manajemen Aset
D. Identifikasi Risiko dan Upaya Pengamanannya
E. Standar Manajemen Aset
F. Evaluasi / Soal Latihan

BAB 6 KONTROL KEAMANAN INFORMASI
A. Tujuan Pembelajaran
B. Pendahuluan
C. Kontrol Akses
D. Keamanan Fisik
E. Kriptografi
F. Pengamanan Personil
G. Evaluasi / Soal Latihan

BAB 7 CONTINGENCY PLANNING
A. Tujuan Pembelajaran
B. Pendahuluan
C. Disaster Recovery Planning (DRP)
D. Bussiness Continuity Planning (BCP)
E. Business Impact Analysis (BIA)
F. Evaluasi / Soal Latihan

BAB 8 PENGUJIAN, MONITORING, DAN AUDIT
A. Tujuan Pembelajaran
B. Pendahuluan
C. Desain dan Validasi Penilaian, Tes, dan Audit
D. Pengujian dan Monitoring Kontrol Keamanan
E. Pengumpulan Data Proses Keamanan
F. Analisis dan Pembuatan Laporan Output Pengujian
G. Audit Keamanan
H. Evaluasi / Soal Latihan

DAFTAR PUSTAKA


Availability

No copy data

Detail Information
Series Title
-
Call Number
005.8 ARI b
Publisher
Bogor : Poltek SSN., 2020
Collation
iv, 183 hlm.; ilus.; 30 cm
Language
Indonesia
ISBN/ISSN
-
Classification
005.8
Content Type
-
Media Type
-
Carrier Type
-
Edition
-
Subject(s)
Computer security
Komputer -- Pengamanan
Computer networks -- Security measures
Specific Detail Info
-
Statement of Responsibility
Arif Rahman Hakim, Septia Ulfa Sunaringtyas, dan Ira Rosianal Hikmah
Other version/related

No other version available

File Attachment
No Data
Comments

You must be logged in to post a comment

Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?