Sale!

KEAMANAN SISTEM INFORMASI

Original price was: Rp98.000.Current price is: Rp80.000.

Penulis : Fauzan Asrin, S.Kom., M.Kom., Ismarmiaty, ST., MMSI.,
Dr. Si Arie Setya Putra, CA., M.T.I., Nuk Ghurroh Setyoningrum, S.Kom, M.Cs .,
Ade Yuliana, S.T., M.T., Juwari, S.Kom., M.Kom .,
Tati Ernawati, M.T. , Agni Isador Harsapranata, S.Kom.,M.M.,M.Kom.,
Alfa Saleh, M.Kom., Novi Aryani Fitri, S.T., M.Tr.Kom.,
Putri Ariatna Alia, S.ST., M.T. , Nia Ekawati, S.Kom., M. SI.,
Etza Nofarita, ST., M.Kom., Dr. Ir. Iwan Setiawan, MT.
ISBN : 978-623-8586-06-6

Jumlah Hlm : xii,251
Ukuran : 15×23 Unesco
Kertas : Bookpaper
Tahun Terbit : 2024
Editor : –

SINOPSIS

Buku “Keamanan Sistem Informasi” adalah panduan menyeluruh yang membahas
strategi, teknik, dan konsep-konsep penting dalam melindungi sistem informasi dari
ancaman cyber. Penulis menguraikan berbagai aspek keamanan, mulai dari enkripsi data hingga manajemen risiko, yang diperlukan untuk menjaga kerahasiaan, integritas, dan ketersediaan informasi.

Dengan penekanan pada identifikasi kerentanan, deteksi serangan, dan respons cepat terhadap insiden keamanan, buku ini memberikan wawasan mendalam tentang bagaimana mengembangkan dan mengimplementasikan strategi keamanan yang
efektif. Melalui studi kasus dan skenario realistis, pembaca diberikan pemahaman yang kuat tentang taktik dan teknik yang digunakan oleh penyerang serta cara
melindungi sistem informasi mereka.

Selain itu, buku ini juga membahas keamanan dalam konteks teknologi baru seperti
Internet of Things (IoT), komputasi awan, dan kecerdasan buatan. Penulis menyoroti pentingnya kesadaran keamanan bagi pengguna, perlindungan privasi data,
dan kepatuhan regulasi dalam lingkungan yang semakin terhubung ini.

Dengan fokus pada pendekatan preventif dan proaktif, “Keamanan Sistem Informasi” menjadi acuan yang berharga bagi profesional TI, pengelola sistem informasi,
dan praktisi keamanan cyber yang ingin memperkuat pertahanan mereka terhadap
ancaman digital. Buku ini tidak hanya memberikan pemahaman yang mendalam
tentang konsep keamanan TI, tetapi juga memberikan strategi praktis untuk
melindungi informasi sensitif dan menjaga keandalan sistem informasi di era
yang penuh dengan tantangan keamanan cyber.

Daftar Isi

Kata Pengantar…………………………………………………………….v
Daftar Isi …………………………………………………………………. vii
Bab 1
Konsep Dasar Keamanan Sistem Informasi………………………….1
A. Apa Itu Keamanan Informasi? ……………………………………1
B. Perbedaan Kemanan Komputer dan Keamanan Sistem
Informasi………………………………………………………………3
C. Aspek Kemanan Sistem Informasi……………………………….3
D. Memahami Peran dari Subjek Pemilik Informasi ……………5
E. Resiko dan Sistem Keamanan …………………………………….5
Bab 2
Ancaman Terhadap Keamanan Sistem Informasi ………………….8
A. Definisi Ancaman ……………………………………………………9
B. Jenis Ancaman …………………………………………………….. 10
C. Klasifikasi Ancaman terhadap Sistem Informasi
Berdasarkan Objek Sistem Informasi…………………………. 11
D. Dampak Ancaman terhadap Keamanan Sistem Informasi. 15

Bab 3
Kerangka Keamanan Sistem Informasi…………………………….. 18
A. Dasar-Dasar Keamanan Sistem Informasi ……………………18
B. Tantangan Keamanan Sistem Informasi ……………………..23
C. Klasifikasi Aset dan Identifikasi Risiko ……………………….31
D. Kebijakan dan Prosedur Keamanan……………………………37
E. Teknologi Keamanan Informasi ………………………………..43
F. Manajemen Keamanan Risiko…………………………………..49
G. Keamanan Aplikasi dan Pengembangan Perangkat Lunak 54
H. Kepatuhan dan Regulasi………………………………………….61
I. Manajemen Insiden dan Tanggap Keamanandan Regulasi 68
J. Tren Terkini dalam Keamanan Sistem Informasi…………..75
K. Masa Depan Keamanan Sistem Informasi ……………………81
Bab 4
Kebijakan dan Standar Keamanan Sistem Informasi ……………. 89
A. Hukum dan Keamanan …………………………………………..90
B. Penggunaan Enkripsi dan Teknologi Kriptografi Secara
Umum ………………………………………………………………..92
C. Barang Bukti Digital ……………………………………………….94
D. Isu yang terkait dengan hak paten……………………………..96
E. Hak Paten Perangkat Lunak……………………………………..97
F. Kerahasiaan Privasi ……………………………………………….99ix
G. Kajian Kebijakan Keamanan Sistem Informasi …………… 108
Bab 5
Pengamanan Fisik Ruang Server dan Pusat Data…………………114
A. Keamanan Informasi …………………………………………… 114
B. Praktek terbaik ruang server …………………………………. 116
C. Pengamanan Fisik Ruang Server dan Pusat Data ………… 116
D. Akses Terbatas …………………………………………………… 117
E. Monitoring dan Pemantauan Visual ………………………… 118
F. Sistem alarm ……………………………………………………… 119
G. Keamanan fisik bangunan…………………………………….. 119
H. Keamanan Kelistrikan………………………………………….. 120
I. Suhu dan kelembaban………………………………………….. 121
J. Proteksi Terhadap kebakaran ………………………………… 121
K. Manajemen kabel yang rapi…………………………………… 122
L. Pembaharuan rutin dan Audit Keamanan …………………. 123
M. Pelatihan dan kesadaran keamanan ………………………… 124
N. Mengamankan ruang server adalah Hal yang penting …. 124
Bab 6
Keamanan Jaringan ……………………………………………………126
A. Keamanan Jaringan …………………………………………….. 126
B. Perbedaan firewall, antivirus, dan antimalware …………. 129x
C. Cara kerja Antimalware………………………………………… 130
D. Teknik antimalware untuk melindungi perangkat ………. 131
E. Teknik antivirus untuk melindungi perangkat……………. 132
F. Jenis serangan jaringan computer…………………………… 132
G. Serangan DDoS…………………………………………………… 133
H. Serangan volumetrik……………………………………………. 135
I. Botnet………………………………………………………………. 138
Bab 7
Konfigurasi Keamanan Sistem Operasi…………………………….140
A. Sistem Operasi……………………………………………………. 140
B. Keamanan Sistem Operasi …………………………………….. 141
C. Kebijakan Keamanan (Security Policy) …………………….. 142
D. Konfigurasi Keamanan Sistem Operasi …………………….. 143
E. Konfigurasi Keamanan pada Microsoft Windows………… 146
F. Konfigurasi Keamanan pada Linux………………………….. 151
Bab 8
Pengembangan Aplikasi yang Aman ……………………………….154xi
Bab 9
Keamanan Basis Data………………………………………………….162
A. Kerahasian Data …………………………………………………. 163
B. Integritas Data……………………………………………………. 164
C. Ketersediaan Data (Data Availability) ………………………. 167
Bab 10
Manajemen Kerentanan Perangkat Lunak ………………………..171
A. Ancaman Terhadap Keamanan Perangkat Lunak ……….. 173
B. Pentingnya Manajemen Kerentanan ……………………….. 174
C. Identifikasi Kerentanan Perangkat Lunak…………………. 175
D. Implementasi Sistem Keamanan Terkini ………………….. 177
E. Intrusion Detection Systems (IDS)…………………………… 178
F. Snort ……………………………………………………………….. 182
Bab 11
Peran Manusia dalam Keamanan Sistem Informasi …………….185
Bab 12
Keamanan dalam Teknologi Cloud Computing …………………..189
A. Teknologi Informasi ……………………………………………. 189
B. Pengertian Cloud Computing…………………………………. 191
C. Teknologi Cloud Computing ………………………………….. 194xii
D. Keamanan Jaringan Informasi ……………………………….. 197
Bab 13
Tantangan Keamanan dalam Penggunaan Perangkat Mobile …199
A. Keamanan Digital ……………………………………………….. 201
B. Solusi dan Upaya Perlindungan………………………………. 203
Bab 14
Manajemen Risiko Kemanan Sistem Informasi ………………….205
A. Manajemen Risiko Keamanan Informasi ………………….. 205
B. Manajemen Resiko Sistem Informasi……………………….. 210
C. Penilaian Risiko Keamanan Informasi……………………… 211
D. Persepsi Risiko ………………………………………………….. 214
E. Deskripsi Tingkat Risiko……………………………………….. 217
F. Ancaman Keamanan Informasi………………………………. 220
G. Sumber Daya Sistem Informasi ………………………………. 222
H. Kelemahan Keamanan Sistem Informasi ………………….. 224
I. Metode Penilaian Risiko ……………………………………….. 224
J. Raci Chart …………………………………………………………. 229
Daftar Pustaka ………………………………………………………….231
Tentang Penulis ………………………………………………………..244

 

Categories: ,
Konfirmasi Pembayaran
Shopping Cart
Scroll to Top