Ditemukan 17793 dokumen yang sesuai dengan query
Kuong, Javier F.
Englewood Cliffs, NJ: Prentice-Hall, 1987
005.8 KUO c
Buku Teks Universitas Indonesia Library
Perry, William E.
New York: John Wiley & Sons, 1981
629.895 PER c
Buku Teks Universitas Indonesia Library
Fisher, Royal P.
Englewood Cliffs, NJ: Prentice-Hall, 1984
658.478 FIS i
Buku Teks Universitas Indonesia Library
Wooldridge, Susan
New York : John Wiley & Sons, 1973
658.47 WOO s
Buku Teks Universitas Indonesia Library
Putri Fauziah Romadhona
"Sebagai salah satu perusahaan yang bergerak di bidang teknologi, bisnis dari PT XYZ sangat bergantung pada teknologi dan keamanan informasi. Dalam mengamankan informasi, data, dan aset penting perusahaan, PT XYZ menerapkan pengamanan fisik yaitu Physical Access Control System (PACS). Sistem ini diimplementasi untuk melindungi bisnis dan aset perusahaan dari vandalisme, pencurian, dan pelanggaran, khususnya membatasi akses ke fasilitas organisasi yang memerlukan tingkat keamanan dan perlindungan yang lebih tinggi. Namun tingginya kasus insiden yang terjadi pada PACS menjadi kekhawatiran pihak manajemen perusahaan. Padahal tingkat ketergantungan organisasi terhadap keamanan fisik terutama pada PACS sangat tinggi. Insiden-insiden terkait PACS dengan sumber ancaman yang sama kerap terjadi berulang kali tanpa ada pemantauan yang memadai. Maka dari itu, penelitian ini bertujuan untuk melakukan evaluasi manajemen risiko terhadap Physical Access Control System PT XYZ. Pada penelitian ini digunakan beberapa seri standar ISO/IEC 27000 yang dapat membantu penelitian dalam menganalisis risiko dan melengkapi proses dalam mengevaluasi manajemen risiko di organisasi. Standar yang digunakan antara lain ISO/IEC 27001, ISO/IEC 27002, dan ISO/IEC 27005. Penelitian ini merupakan penelitian kualitatif dengan metode pengumpulan data secara studi literatur, dokumen, wawancara, observasi dan Focus Group Discussion. Hasil yang diperoleh dari penelitian ini adalah profil risiko dari PACS dengan total 54 skenario risiko keamanan informasi yang terdiri dari 44 skenario yang tidak diterima, dan 10 skenario risiko diterima. Adapun manfaat dari penelitian ini adalah dihasilkannya rekomendasi penanganan risiko keamanan informasi berdasarkan hasil evaluasi risiko keamanan informasi yang mengacu pada rekomendasi kontrol berdasarkan ISO/IEC 27002 dan diimplementasikan dalam bentuk dokumen Statement of Applicability (SoA).
As a technology company, the business of PT XYZ is highly dependent on technology and information security. In securing information, data, and important company assets, PT XYZ applies a physical security system, namely the Physical Access Control System (PACS). This system is implemented to protect the company’s business and assets from vandalism, theft, and breaches, specifically by restricting access to organizational facilities that require a higher level of security and protection. However, the high occurrence of incidences in PACS is a concern for company management, due to the organization's high level of dependence on physical security, especially PACS. Incidents related to PACS with the same source of threat often occur repeatedly without adequate monitoring. Therefore, this study aims to evaluate the risk management of PT XYZ's Physical Access Control System. In this research, several series of ISO/IEC 27000 standards are used to assist the study in analyzing risk and completing the process of risk management evaluation in organizations. The standards used include ISO/IEC 27001, ISO/IEC 27002, and ISO/IEC 27005. This research is qualitative research with data collection methods of literature studies, documents, interviews, observations, and Focus Group Discussions. The result of this study is the risk profile of PACS with a total of 54 information security risk scenarios consisting of 44 unacceptable scenarios and 10 acceptable risk scenarios. The benefit of this research is the production of recommendations for handling information security risks based on the results of the evaluation of information security risks that refer to control recommendations based on ISO/IEC 27002 and implemented in the form of a Statement of Applicability (SoA) document."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir Universitas Indonesia Library
Boyle, Randall
Boston: Pearson, 2015
005.8 BOY c
Buku Teks Universitas Indonesia Library
Wood, Michael B.
Jakarta: Elex Media Komputindo, 1992
658.4 WOO it
Buku Teks Universitas Indonesia Library
Vacca, John R.
"Managing information security offers focused coverage of how to protect mission critical systems, and how to deploy security management systems, IT security, ID management, intrusion detection and prevention systems, computer forensics, network forensics, firewalls, penetration testing, vulnerability assessment, and more. It offers in-depth coverage of the current technology and practice as it relates to information security management solutions."
Waltham, MA: Syngress, 2014
e20427185
eBooks Universitas Indonesia Library
Schweitzer, James A.
Boston: Butterworth, 1982
658.478 SCH m
Buku Teks Universitas Indonesia Library
Lukman Fajar
"Teknologi informasi secara umum sudah dimanfaatkan oleh institusi pemerintah untuk menjalankan sebagian besar tugas pokok dan fungsinya. Seiring meningkatnya ketergantungan organisasi pemerintah terhadap ketersediaan layanan teknologi informasi, kekhawatiran terhadap terganggunya layanan akibat terjadinya bencana semakin meningkat. Direktorat Jenderal Kekayaan Intelektual DJKI sebagai salah satu insititusi pemerintah yang memberikan pelayanan langsung kepada masyarakat pada saat ini belum memiliki dokumen perencanaan terkait dengan perlindungan aset pada saat terjadi gangguan atau bencana. Karena itu perlu disusun sebuah dokumen perencanaan yang dapat dijadikan sebagai acuan bagi DJKI dalam upaya untuk memulihkan kondisi layanan SI/TI disaat kritis serta upaya untuk tetap terus memberikan pelayanan kepada masyarakat. Disaster Recovery Plan DRP merupakan dokumen yang mendefinisikan setiap aktifitas, tindakan, serta prosedur yang harus dilakukan terkait pemulihan bencana.
Penelitian ini bertujuan untuk membuat sebuah rancangan DRP bagi DJKI dengan menggunakan metodologi NIST SP 800-34 Rev. 1. Penelitian ini dilakukan dengan melakukan identifikasi dan penilaian pada aset SI/TI yang dimiliki DJKI, untuk kemudian menentukan strategi dan teknologi yang tepat untuk proses pemulihan bencana.
Hasil dari penelitian ini adalah sebuah rancangan DRP yang telah disesuaikan dengan kondisi organisasi DJKI. Dokumen DRP yang dimiliki untuk selanjutnya dapat dimanfaatkan sebagai panduan untuk membantu menjaga ketersediaan dan keandalan layanan sistem informasi yang dimiliki DJKI ketika terjadi gangguan maupun bencana.
Information technology is already used by government institutions to carry out most of their duties and functions. The concerns about the disruption of services due to the occurrence of disasters is increasing. Directorate General of Intellectual Property DGIP as one of the government institutions that provide services directly to the public, currently do not have a planning document relating to the asset protection in the event of disruption or disaster. It is necessary to develop a planning document that can serve as a reference for DGIP in an attempt to recover the services of IS IT in a crisis situation and helps to continue provide services to the public. Disaster Recovery Plan DRP is a document that defines each activity, action, and the procedures to be undertaken in disaster recovery. This research aims to create a design for DGIP DRP using the methodology of NIST SP 800 34 Rev. 1. This research was conducted with the identification and assessment of the assets of IS IT owned by DGIP, then determine the appropriate strategies and technologies for disaster recovery process. Results from this study is a DRP draft which has been adapted to the conditions of DGIP organization. DRP document can be used as a guide to help maintain the availability and reliability of information systems owned by DGIP when an interruption or disaster happened."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-pdf
UI - Tugas Akhir Universitas Indonesia Library