Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Home automation system dan contohnya, IOT, SMS gateway, atm, virus yang pernah populer






1.     Apa itu Home Automation System dan Berikan Contohnya ?
merupakan sebuah sistem otomatisasi untuk memudahkan kontrol didalam rumah atau dalam hal ini berkaitan dengan pekerjaan rumah tangga. Contohnya :
·        Lampu, AC, Kipas Angin, TV, Radio, Speaker, bisa dinyalakan melalui satu remote control, komputer, Tablet PC, Smartphone, bahkan saat anda tidak berada dirumah (via Internet).
·        Bisa membuka/menutup tirai, mengunci pintu, menyalakan AC/Lampu,  secara otomatis.
·        Bisa memutar film melalui iPad anda lalu secara otomatis TV menyala langsung memutar film.
·        Jika rumah dilengkapi sensor & detector, ketika terjadi kebakaran, kebocoran gas, banjir, atau hal lain secara otomatis alarm berbunyi dan sistem akan memberitahu anda melalu sms/email (Hal ini sangat penting apalagi jika anda tidak sedang dirumah).
·        Membuat skenario dan timer sesuai keinginan anda, misalkan pukul 6 sore lampu depan dan ruang keluarga menyala kemudian paginya mati secara otomatis.
·        Memantau dan mengontrol seisi rumah anda melalui smartphone anda, misal anda lupa apakah sudah mengunci pintu atau apakah sudah mematikan lampu/AC.
·        Dan masih banyak lagi.
2.     Jelaskan apa yang dimaksud Internet of Things, dan sebutkan contohnya !
adalah sebuah gagasan dimana semua benda di dunia nyata dapat berkomunikasi satu dengan yang lain sebagai bagian dari satu kesatuan sistem terpadu menggunakan jaringan internet sebagai penghubung.
 Contohnya :
·        Dalam Bidang Keamanan
misalnya kita sering lihat ada banyak kamera di jalanan sedangkan ruang kontrol dari perangkat itu entah ada dimana,dalam skenario seperti ini untuk menghubungkan ruang kontrol dan kamera diperlukan jaringan internet , perangkat di ruang kontrol dan kamera itu sendiri menggunakan IP address sebagai pengenal unik sehungga antar perangkat dapat saling bertukar informasi.
·        Dalam Bidang Property
Dalam sebuah gedung pencakar langit tentu ada banyak perangkat yang dikendalikan oleh komputer seperti eskalator,sistem pendingin gedung,sistem keamanan,CCTV , sistem administrasi ,kelistrikan,instalsi saluran iar dan gas dan lain sebagainya. untuk mendapat informasi dan memonitor dari berbagai sistem yang terpasang di gedung tersebut pasti akan terpasang banyak sekali sensor yang dibuat dengan fungsi tertentu, dari sensor inilah yang nantinya akan    mengoleksi data dan dikirim ke komputer untuk diproses dan diolah menjadi sebuah informasi terpadu tentang kondisi dari gedung tersebut.
·        dalam bidang Medis
Penggnaan RFID dan NFC tag yang dipasang pada perangkat medis utnuk memmudahkan pengelolaan dan maintenance alat.cukup dengan scann maka informasi tentang alat tersebut muncul, pemasangan sensor detak jantung dan sesnsor yang lain pada pasien yang terhubung ke ruang pusat kontrol untuk memonitor keadaan pasien secara otomatis dan memberikan peringata jika terjadi hal buruk,sistem pembayaran rumah sakit dll.
3.     Deskripsikan mengenai SMS Gateaway beserta cara kerjanya !
adalah sebuah perangkat yang menawarkan layanan transit SMS, mentransformasikan pesan ke jaringan selular dari media lain, atau sebaliknya, sehingga memungkinkan pengiriman atau penerimaan pesan SMS dengan atau tanpa menggunakan ponsel. Cara kerjanya:
misal: Sms premium.
1) Customer/Mobile Station(MS) melakukan pengiriman pesan.
2) SMS masuk ke SMSC melalui jaringan mobile.
3) Dari SMSC, pesan akan ditransfer ke Content Provider melewati SMS Gateway.
4) Pesan yang masuk ke Content Provider akan diproses oleh aplikasi, kemudian respons dikirim ke MS.
4.     Jelaskan cara kerja mesin ATM (Anjungan Tunai Mandiri) !
Ketika kartu ATM masuk ke dalam mesin, magnetic card reader pada ATM tersebut akan membaca kartu tersebut. Setelah kartu dibaca, data pada kartu tersebut akan dikirim ke sistem komputerisasi bank yang mengeluarkan kartu ATM tersebut. Setelah itu, mesin ATM akan meminta kamu memasukkan PIN (personal identification number). Setelah kita memasukkan PIN, komputer akan memproses PIN tersebut (encrypt) dengan rumus tertentu yang sudah dibuat oleh komputerisasi pihak bank. Pengacakan PIN dilakukan oleh mesin komputer di dalam mesin ATM agar data-data kamu tidak terbaca oleh pihak lain. Setelah sistem komputer bank selesai memproses, data-data akan kembali ke mesin ATM. Kamu akan bisa melihat informasi tentang akun bank yang kamu miliki dan melakukan perintah yang lain, misalnya, cek saldo, pengambilan uang, transfer ke rekening lain, dan lainnya.
Di kartu ATM kamu terdapat sebuah garis yang disebut Magnetic Chip. Ini berfungsi sebagai sensor yang menunjukkan identitas si pemiliki kartu ATM. Bila Magnetic Chip ini tergesek atau rusak karena benda lain, maka kartu ATM kamu tidak akan bisa digunakan.

BACA JUGA :

5.     Sebutkan dan jelaskan 3 contoh jenis virus / trojan horse yang pernah populer karena beberapa kali merusak komputer !
·        Trojan Remote Access
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan  ini  dengan  alasan  fungsi  yang  banyak  dan  sangat  mudah  dalam  penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai  server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh  komputer  korban.  Contoh  jenis  Trojan  ini  adalah  Back  Orifice  (BO),  yang  terdiri  dari BOSERVE.EXE   yang   dijalankan   dikomputer   korban   dan   BOGUI.EXE   yang   dijalankan   oleh penyerang untuk mengakses komputer korban.
·        Trojan Penghancur
Satu-satunya  fungsi  dari  jenis  ini  adalah  untuk  menghancurkan  dan  menghapus  file.  Trojan penghancur  termasuk  jenis  yang  sederhana  dan  mudah  digunakan,  namun  sangat  berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
·        Trojan Denial of Service (DoS) Attack
Trojan  DoS  Attack  saat  ini  termasuk  yang  sangat  populer.  Trojan  ini  mempunyai  kemampuan untuk  menjalankan  Distributed  DoS  (DDoS)  jika  mempunyai  korban  yang  cukup.  Gagasan utamanya  adalah  bahwa  jika  penyerang  mempunyai  200  korban  pemakai  ADSL  yang  telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang  sangat  padat  karena  permintaan  yang  bertubi-tubi  dan  melebihi  kapasitas  band  width korban.  Hal  tersebut  menyebabkan  akses  Internet  menjadi  tertutup.  Wintrinoo  adalah  suatu tool  DDoS  yang  populer  baru-baru  ini,  dan  jika  penyerang  telah  menginfeksi  pemakai  ADSL, maka  beberapa  situs  utama  Internet  akan  collaps.  Variasi  yang  lain  dari  sebuah  trojan  DoS adalah  trojan  mail-bomb,  tujuan  utamanya  adalah  untuk  menginfeksi  sebanyak  mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.

Komentar

Postingan populer dari blog ini

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Siklus hidup pengembangan sistem (SDLC)

Siklus hidup pengembangan sistem adalah proses langkah demi langkah yang diikuti oleh banyak organisasi selama analisis dan desain sistem. Berikut enam fase dalam analisis dan desain sistem : Melakukan investigasi awal  meliputi analisis awal, mengajukan solusi-solusi alternatif, mendeskripsikan biaya dan keuntungan, menyerahkan rencana awal. Menganalisis sistem  seperti mengumpulkan data, menganalisis data, menulis laporan. Mendesain sistem, diantaranya membuat desain awal, membuat desain yang detail, menulis laporan. Mengembangkan sistem, seperti mengembangkan atau mendapatkan perangkat lunak, mendapatkan perangkat keras, pengujian unit, pengujian sistem. Mengimplementasikan sistem, diantaranya implementasi langsung, implementasi pararel, implementasi bertahap, implementasi pilot, melatih pengguna. Memelihara sistem adalah menyesuaikan dan meningkatkan sistem dengan cara melakukan audit dan evaluasi secara periodik dan dengan membuat perubahan berdasarkan kondisi-kondisi baru. Sekian

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat