viii ISI
12,7 Windows Security 410
12,8 Virtualisasi Keamanan 412
12,9 Direkomendasikan Membaca dan Web Situs 416
12.10 Syarat Key, Tinjau Pertanyaan, dan Masalah 417
Bab 13 Trusted Computing dan Multilevel Keamanan 420
13.1 Bell-LaPadula Model untuk Keamanan Komputer 421
13.2 Model Formal lainnya untuk Keamanan Komputer 431
13.3 Konsep Terpercaya Sistem 437
13.4 Penerapan Multilevel Keamanan 440
13,5 Trusted Computing dan Trusted Platform Module 447
13,6 Common Criteria Evaluasi Teknologi Informasi Keamanan 451
13,7 Jaminan dan Evaluasi 457
13,8 Direkomendasikan Membaca dan Situs Web 462
13,9 Syarat Key, Pertanyaan review, dan Masalah 463
BAGIAN TIGA: MANAJEMEN ISU 466
Bab 14 Manajemen Keamanan IT dan Risk Assessment 466
14.1 IT Manajemen Keamanan 467
14,2 Konteks Organisasi dan Kebijakan Keamanan 470
14.3 Resiko Keamanan Assessment 473
14.4 Detil Keamanan Analisis Risiko 476
14,5 Studi Kasus: Silver Star Mines 488
14.6 Direkomendasikan Membaca dan Web Situs 493
14,7 Syarat Key, Tinjau Pertanyaan, dan Masalah 494
Bab 15 Kontrol IT Security, Rencana, dan Prosedur 497
15.1 IT Pelaksanaan 498 Manajemen Keamanan
15,2 Kontrol Keamanan atau Perlindungan 498
15.3 IT Security Rencana 506
15.4 Pelaksanaan Kontrol 507
15.5 Pelaksanaan Tindak Lanjut 508
15,6 Studi Kasus: Silver Star Mines 511
15,7 Direkomendasikan Reading 514
15,8 Syarat Key, Tinjau Pertanyaan, dan Masalah 514
Bab 16 Keamanan Fisik dan Prasarana 516
16.1 Overview 517
16,2 Ancaman Keamanan Fisik 518
16,3 Fisik Pencegahan Keamanan dan Mitigasi 525
16.4 Pemulihan dari Keamanan Fisik Pelanggaran 528
16.5 Contoh: Kebijakan Keamanan Fisik Perusahaan 529
16.6 Integrasi Fisik dan Logical Keamanan 529
16.7 Direkomendasikan Membaca dan Situs Web 536
16,8 Syarat Key, Tinjau Pertanyaan, dan Masalah 537
Bab 17 Sumber Daya Manusia Keamanan 539
17,1 Kesadaran Keamanan, Pelatihan, dan Pendidikan 540
Praktek dan Kebijakan 546 17.2 Pekerjaan
Sedang diterjemahkan, harap tunggu..