0,4 / INTERNET DAN WEB SUMBER 5
10 domain adalah sebagai berikut:
• Kontrol akses: Sebuah koleksi mekanisme yang bekerja sama untuk menciptakan
. arsitektur keamanan untuk melindungi aset sistem informasi
• keamanan pengembangan aplikasi: Alamat konsep keamanan penting
yang berlaku untuk pengembangan perangkat lunak aplikasi. Ini menjelaskan lingkungan
di mana perangkat lunak ini dirancang dan dikembangkan dan menjelaskan perangkat lunak peran penting
bermain dalam menyediakan sistem keamanan informasi.
• kelangsungan bisnis dan pemulihan bencana perencanaan: Untuk pelestarian dan
. pemulihan operasi bisnis dalam hal pemadaman
• Kriptografi: Prinsip-prinsip , berarti, dan metode menyamarkan informasi
untuk memastikan integritas, kerahasiaan, dan keaslian.
• tata keamanan informasi dan manajemen risiko: Identifikasi
aset informasi organisasi dan pengembangan, dokumentasi,
dan implementasi kebijakan, standar, prosedur, dan pedoman .
alat manajemen seperti klasifikasi data dan penilaian risiko / analisis yang
digunakan untuk mengidentifikasi ancaman, mengklasifikasikan aset, dan untuk menilai kerentanan sistem sehingga
bahwa kontrol yang efektif dapat diimplementasikan.
• Hukum, peraturan, investigasi dan kepatuhan: hukum dan kejahatan Komputer
peraturan. Langkah-langkah dan teknologi yang digunakan untuk menyelidiki komputer
insiden kejahatan.
• Operasi Keamanan: Digunakan untuk mengidentifikasi kontrol atas hardware, media,
dan operator dan administrator dengan hak akses ke salah satu dari
sumber daya. Audit dan pemantauan adalah mekanisme, peralatan, dan fasilitas yang
memungkinkan identifikasi peristiwa keamanan dan tindakan selanjutnya untuk mengidentifikasi
elemen kunci dan melaporkan informasi yang berkaitan dengan yang sesuai individu,
kelompok, atau proses.
• Fisik (lingkungan) keamanan: Memberikan perlindungan teknik untuk
seluruh fasilitas, dari perimeter luar ke dalam ruang kantor, termasuk
. semua sumber daya sistem informasi
• Keamanan arsitektur dan desain: Berisi konsep, prinsip, struktur,
dan standar yang digunakan untuk merancang, memantau, dan sistem operasi yang aman , peralatan,
jaringan, aplikasi, dan kontrol-kontrol yang digunakan untuk menegakkan berbagai tingkat
. ketersediaan, integritas, dan kerahasiaan
• Telekomunikasi dan keamanan jaringan: Meliputi struktur jaringan; transmisi
metode; format transportasi; langkah-langkah keamanan yang digunakan untuk menyediakan ketersediaan,
integritas, dan kerahasiaan; dan otentikasi untuk transmisi melalui
jaringan komunikasi pribadi dan publik dan media.
Dalam buku ini, kita menutupi masing-masing domain secara mendalam.
0,4 INTERNET DAN WEB SUMBER
Ada sejumlah sumber daya yang tersedia di Internet dan Web untuk mendukung
buku ini dan untuk membantu satu mengikuti perkembangan di bidang ini.
Sedang diterjemahkan, harap tunggu..