Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai ...

Home automation system dan contohnya, IOT, SMS gateway, atm, virus yang pernah populer






1.     Apa itu Home Automation System dan Berikan Contohnya ?
merupakan sebuah sistem otomatisasi untuk memudahkan kontrol didalam rumah atau dalam hal ini berkaitan dengan pekerjaan rumah tangga. Contohnya :
·        Lampu, AC, Kipas Angin, TV, Radio, Speaker, bisa dinyalakan melalui satu remote control, komputer, Tablet PC, Smartphone, bahkan saat anda tidak berada dirumah (via Internet).
·        Bisa membuka/menutup tirai, mengunci pintu, menyalakan AC/Lampu,  secara otomatis.
·        Bisa memutar film melalui iPad anda lalu secara otomatis TV menyala langsung memutar film.
·        Jika rumah dilengkapi sensor & detector, ketika terjadi kebakaran, kebocoran gas, banjir, atau hal lain secara otomatis alarm berbunyi dan sistem akan memberitahu anda melalu sms/email (Hal ini sangat penting apalagi jika anda tidak sedang dirumah).
·        Membuat skenario dan timer sesuai keinginan anda, misalkan pukul 6 sore lampu depan dan ruang keluarga menyala kemudian paginya mati secara otomatis.
·        Memantau dan mengontrol seisi rumah anda melalui smartphone anda, misal anda lupa apakah sudah mengunci pintu atau apakah sudah mematikan lampu/AC.
·        Dan masih banyak lagi.
2.     Jelaskan apa yang dimaksud Internet of Things, dan sebutkan contohnya !
adalah sebuah gagasan dimana semua benda di dunia nyata dapat berkomunikasi satu dengan yang lain sebagai bagian dari satu kesatuan sistem terpadu menggunakan jaringan internet sebagai penghubung.
 Contohnya :
·        Dalam Bidang Keamanan
misalnya kita sering lihat ada banyak kamera di jalanan sedangkan ruang kontrol dari perangkat itu entah ada dimana,dalam skenario seperti ini untuk menghubungkan ruang kontrol dan kamera diperlukan jaringan internet , perangkat di ruang kontrol dan kamera itu sendiri menggunakan IP address sebagai pengenal unik sehungga antar perangkat dapat saling bertukar informasi.
·        Dalam Bidang Property
Dalam sebuah gedung pencakar langit tentu ada banyak perangkat yang dikendalikan oleh komputer seperti eskalator,sistem pendingin gedung,sistem keamanan,CCTV , sistem administrasi ,kelistrikan,instalsi saluran iar dan gas dan lain sebagainya. untuk mendapat informasi dan memonitor dari berbagai sistem yang terpasang di gedung tersebut pasti akan terpasang banyak sekali sensor yang dibuat dengan fungsi tertentu, dari sensor inilah yang nantinya akan    mengoleksi data dan dikirim ke komputer untuk diproses dan diolah menjadi sebuah informasi terpadu tentang kondisi dari gedung tersebut.
·        dalam bidang Medis
Penggnaan RFID dan NFC tag yang dipasang pada perangkat medis utnuk memmudahkan pengelolaan dan maintenance alat.cukup dengan scann maka informasi tentang alat tersebut muncul, pemasangan sensor detak jantung dan sesnsor yang lain pada pasien yang terhubung ke ruang pusat kontrol untuk memonitor keadaan pasien secara otomatis dan memberikan peringata jika terjadi hal buruk,sistem pembayaran rumah sakit dll.
3.     Deskripsikan mengenai SMS Gateaway beserta cara kerjanya !
adalah sebuah perangkat yang menawarkan layanan transit SMS, mentransformasikan pesan ke jaringan selular dari media lain, atau sebaliknya, sehingga memungkinkan pengiriman atau penerimaan pesan SMS dengan atau tanpa menggunakan ponsel. Cara kerjanya:
misal: Sms premium.
1) Customer/Mobile Station(MS) melakukan pengiriman pesan.
2) SMS masuk ke SMSC melalui jaringan mobile.
3) Dari SMSC, pesan akan ditransfer ke Content Provider melewati SMS Gateway.
4) Pesan yang masuk ke Content Provider akan diproses oleh aplikasi, kemudian respons dikirim ke MS.
4.     Jelaskan cara kerja mesin ATM (Anjungan Tunai Mandiri) !
Ketika kartu ATM masuk ke dalam mesin, magnetic card reader pada ATM tersebut akan membaca kartu tersebut. Setelah kartu dibaca, data pada kartu tersebut akan dikirim ke sistem komputerisasi bank yang mengeluarkan kartu ATM tersebut. Setelah itu, mesin ATM akan meminta kamu memasukkan PIN (personal identification number). Setelah kita memasukkan PIN, komputer akan memproses PIN tersebut (encrypt) dengan rumus tertentu yang sudah dibuat oleh komputerisasi pihak bank. Pengacakan PIN dilakukan oleh mesin komputer di dalam mesin ATM agar data-data kamu tidak terbaca oleh pihak lain. Setelah sistem komputer bank selesai memproses, data-data akan kembali ke mesin ATM. Kamu akan bisa melihat informasi tentang akun bank yang kamu miliki dan melakukan perintah yang lain, misalnya, cek saldo, pengambilan uang, transfer ke rekening lain, dan lainnya.
Di kartu ATM kamu terdapat sebuah garis yang disebut Magnetic Chip. Ini berfungsi sebagai sensor yang menunjukkan identitas si pemiliki kartu ATM. Bila Magnetic Chip ini tergesek atau rusak karena benda lain, maka kartu ATM kamu tidak akan bisa digunakan.

BACA JUGA :

5.     Sebutkan dan jelaskan 3 contoh jenis virus / trojan horse yang pernah populer karena beberapa kali merusak komputer !
·        Trojan Remote Access
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan  ini  dengan  alasan  fungsi  yang  banyak  dan  sangat  mudah  dalam  penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai  server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh  komputer  korban.  Contoh  jenis  Trojan  ini  adalah  Back  Orifice  (BO),  yang  terdiri  dari BOSERVE.EXE   yang   dijalankan   dikomputer   korban   dan   BOGUI.EXE   yang   dijalankan   oleh penyerang untuk mengakses komputer korban.
·        Trojan Penghancur
Satu-satunya  fungsi  dari  jenis  ini  adalah  untuk  menghancurkan  dan  menghapus  file.  Trojan penghancur  termasuk  jenis  yang  sederhana  dan  mudah  digunakan,  namun  sangat  berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
·        Trojan Denial of Service (DoS) Attack
Trojan  DoS  Attack  saat  ini  termasuk  yang  sangat  populer.  Trojan  ini  mempunyai  kemampuan untuk  menjalankan  Distributed  DoS  (DDoS)  jika  mempunyai  korban  yang  cukup.  Gagasan utamanya  adalah  bahwa  jika  penyerang  mempunyai  200  korban  pemakai  ADSL  yang  telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang  sangat  padat  karena  permintaan  yang  bertubi-tubi  dan  melebihi  kapasitas  band  width korban.  Hal  tersebut  menyebabkan  akses  Internet  menjadi  tertutup.  Wintrinoo  adalah  suatu tool  DDoS  yang  populer  baru-baru  ini,  dan  jika  penyerang  telah  menginfeksi  pemakai  ADSL, maka  beberapa  situs  utama  Internet  akan  collaps.  Variasi  yang  lain  dari  sebuah  trojan  DoS adalah  trojan  mail-bomb,  tujuan  utamanya  adalah  untuk  menginfeksi  sebanyak  mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.

Komentar

Postingan populer dari blog ini

Penjelasan tentang data mining

Di kutip dari buku wiliam and sawyer yang berjudul Using Technology Information edisi ke 7. Data mining adalah proses penyaringan dengan menggunakan komputer , dengan cara menganalisis sejumlah besar data untuk mendapatkan pola-pola dan makna tersembunyi dan untuk menemukan pengetahuan baru. Tujuan data mining adalah untuk mendeskripsikan tren lama dan memperkirakan tren yang akan datang. Dalam proses data mining, data diperoleh dan dipersiapkan untuk data warehouse melalui langkah-langkah berikut. Sumber data seperti transaksi point of sale, beragam jenis database , artikel, atau data warehouse. Penggabungan dan pembersihan data . Data dari sumber berbeda, baik data internal dari perusahaan sendiri atau data eksternal data yang dibeli dari perusahaan lain, harus digabungkan dan kemudian disatukan dalam suatu proses yang disebut data cleansing atau data scrubbing. Data dan meta-data . Proses pembersihan data menghasilkan data bersih dan data varian, yang dinamakan meta data. Memin...

Apa itu spyware serta jenis-jenis spyware

Spyware adalah perangkat lunak yang berniat menyesatkan anda dan terinstal secara rahasia di komputer melalui web, sekali terinstal di hardisk, maka spyware menjadi lahan bagi orang luar untuk mengakses informasi rahasia anda, misalnya huruf-huruf yang anda ketik, password, alamat email, dan sejarah kunjungan anda ke situs web. Berikut beberapa jenis spyware : Adware atau mesin pop-up, adalah salah satu jenis spyware yang melacak penjelajahan web atau pembelian online agar para penjual barang/jasa bisa mengirimi anda pop-up dan iklan-iklan tak diundang. Browser hijacker dan search hijacker adalah jenis spyware yang bisa mengubah setting browser anda tanpa sepengetahuan anda dan sering kali mengubah halaman pertama browser lalu menggantinya dengan halaman web lain. Search hijacker adalah jenis spyware yang mampu menghadang proses pencarian anda pada mesin pencari sesungguhnya dan kemudian menampilkan hasil dari jasa pencarian palsu yang didesain sedemikian rupa sehingga hanya berisi sit...

Software antivirus Firewall Password Autentikasi Biometrik dan Enkripsi

Untuk menjaga keamanan sistem komputer, kita bisa menerapkan beberapa cara seperti perangkat lunak antivirus, firewall, password, autentikasi biometrik, dan enkripsi. Perangkat lunak antivirus memindai hardisk, disket, CD, memori utama untuk mendeteksi virus dan terkadang mampu menghancurkan virus-virus tersebut. Perangkat lunak antivirus bekerja dengan dua cara. Pertama, perangkat lunak menscan atau memindai disk drive untuk mencari identitas virus. Kedua, mencari tanda-tanda mirip virus, misalnya munculnya usaha-usaha untuk menghapus atau mengubah area di disk. Contoh program antivirus adalah McAfee VirusScan, Norton AntiVirus, PC-Cilin Internet Security, Zone Alarm with Antivirus, eTrust EZ Antivirus for Windows, Panda Antivirus Platinum, dan Virex untuk komputer Mac. Firewall adalah sistem perangkat keras dan atau perangkat lunak yang melindungi sebuah komputer atau jaringan dari penyusup. Perangkat lunak firewall memonitor seluruh aktivitas internet dan jaringan lain, mencari data...