Penilaian Risiko Keamanan Informasi Menggunakan Metode NIST 800-30 (Studi Kasus: Sistem Informasi Akademik Universitas XYZ)
Abstract
Full Text:
PDFReferences
D. Setiawan och M. P. Halilintar, ”Analisis Gangguan Sambaran Petir Terhadap Kerusakan Perangkat IT Pusat Komputer Universitas Lancang Kuning Menggunakan Metode Collection Volume,” Pekanbaru, 2015.
T. Iskandar och I. Hermadi, ”Audit Proses Perencanaan dan Implementasi Sistem Informasi PT Bank XYZ, Tbk dengan Menggunakan Cobit Framework,” Jurnal Aplikasi Manajemen (JAM), vol. 12, nr 14, pp. 572-581, 2014.
A. Setiawan, ”EVALUASI PENERAPAN TEKNOLOGI INFORMASI DI PERGURUAN TINGGI SWASTA YOGYAKARTA DENGAN MENGGUNAKAN MODEL COBIT FRAMEWORK,” Seminar Nasional Aplikasi Teknologi Informasi (SNATI), pp. A15-A20, 2008.
D. Fitrianah och Y. G. Sucahyo, ”AUDIT SISTEM INFORMASI/TEKNOLOGI INFORMASI DENGAN KERANGKA KERJA COBIT UNTUK EVALUASI MANAJEMEN TEKNOLOGI INFORMASI DI UNIVERSITAS XYZ,” Jurnal Sistem Informasi MTI-UI, vol. 4, nr 1, pp. 37-46.
M. Utomo, A. H. N. Ali och I. Affandi, ”Pembuatan Tata Kelola Keamanan Informasi Kontrol Akses Berbasis ISO/IEC 27001:2005
Pada Kantor Pelayanan Perbendaharaan Surabaya I,” JURNAL TEKNIK ITS, vol. 1, nr 1, pp. A288-A293, 2012.
T. Neubauer och M. Pehn, ”Workshop-based Security Safeguard Selection with AURUM,” International Journal on Advances in Security, vol. 3, nr 3, pp. 123-134, 2010.
B. Karabacak och I. Sogukpinar, ”ISRAM: information security risk analysis method,” Computers & Security, vol. 24, nr 2, pp. 147159, 2005.
B. Supradono, ”MANAJEMEN RISIKO KEAMANAN INFORMASI DENGAN
MENGGUNAKAN METODE OCTAVE (OPERATIONALLY CRITICAL THREAT,
ASSET, AND VULNERABILITY EVALUATION),” Media Elektrika, vol. 2, nr
, pp. 5-8, 2009.
K. J. S. Hoo, ”HOW MUCH IS ENOUGH? A RISK MANAGEMENT APPROACH TO COMPUTER SECURITY,” STANFORD UNIVERSITY, Stanford, 2000.
A. Ekelhart, S. Fenz och T. Neubauer, ”AURUM: A Framework for Information Security Risk Management,” i Hawaii International Conference on System Sciences, Hawaii, 2009.
A. Syalim, Y. Hori och K. Sakurai, ”Comparison of Risk Analysis Methods: Mehari, Magerit, NIST800-30 and Microsoft’s Security Management Guide,” International Conference on Availability, Reliability and Security, Fukuoka, 2009.
A. Klai, ”Overview of the State and Trends in the Contemporary Information Security Policy and Information Security Management
Methodologies,” i MIPRO, Opatija, Croatia, 2010.
D. J. White, Managing Information in the Public Sector, M.E.Sharpe, 2007.
DOI: http://dx.doi.org/10.24014/coreit.v2i2.2356
Refbacks
- There are currently no refbacks.
Jurnal CoreIT by http://ejournal.uin-suska.ac.id/index.php/coreit/ is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License. |