Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Pengaruh TI di bidang kesehatan


Halo hari ini kita akan membahas tentang pengaruh TI di bidang kesehatan, gausah terlalu basi langsung aja kita bahas yang diawali dengan kisah seorang pelaut, check it out!

Seorang pelaut dalam pelayarannya di Atlantik Selatan yang penuh badai, lengannya terinfeksi sehingga membutuhkan pembedahan secepat mungkin. Berbekal panduan langkah demi langkah pembedahan melalui e-mail dari seorang dokter di Boston ke laptopnya yang bertenaga matahari. Pelaut itu pun berhasil melakukan pembedahan lengannya sendiri. itu adalah kisah tentang telemedicine yaitu perawatan medis yang  diberikan melalui telekomunikasi. Ada juga yang namanya teleradiologi yaitu bertukar gambar hasil foto pasien dengan sinar X melalui jaringan telepon dengan dokter ahli.

BACA JUGA :

Teknologi komputer juga banyak mengubah alat-alat kedokteran. Semua informasi medis termasuk dari sinar X, tes lab, dan monitor detak jantung dapat di kirim ke dokter lain dalam format digital. Gambar radiologi , ct scan, MRI juga bisa dikirim ke diagram elektronik dan meja dokter. Pasien rawat inap juga dapat di monitor oleh seorang dokter dari jarak jauh. Rekam medik elektronik dan perangkat komputerisasi lainnya membuat pasien serangan jantung mendapat obat yang sesuai, dan kadar gula pasien diabetes pun bisa terukur. Ada juga software yang bisa mengukur risiko kanker payudara wanita. Ada juga robot yang berperan seperti dokter dengan nama robo doc, robocart, TUG dan HelpMate. Robot da vinci robot empat lengan yang dapat memotong dan menjahit bagian dalam tubuh dan tidak menimbulkan bekas pembedahan yang traumatis serta pemulihan bisa berlangsung cepat. Hidrolik dan komputer membuat anggota tubuh buatan bekerja lebih cerdas. pasien stroke dapat berkomunikasi dengan komputer , dengan cara implant supaya otak dapat berkomunikasi dengan komputer.

Seorang professor bernama ken warwick, memiliki elektroda yang tertanam di kepala sehingga sistem sarafnya bisa terhubung ke komputer yang kemudian bertugas untuk merekam sinyal otaknya. Dia juga merupakan cyborg pertama , dirinya terdiri dari separuh mesin dan separuh manusia. 

Pembedahan otak dilakukan dengan menggambar kepala pasien ke model 3 dimensi untuk mencari lokasi tumor yang akurat.

Robot HRP-2 Promet yang dikembangkan negara jepang yang mampu melakukan tarian traditional jepang. robot ini juga mampu membantu pekerja konstruksi bangunan dan menyetir mobil.

Robot ikan yang dibuat oleh mitsubishi mampu berenang selama 38 menit serta sangat mirip dan mampu berenang seperti ikan asli

Komentar

Postingan populer dari blog ini

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Siklus hidup pengembangan sistem (SDLC)

Siklus hidup pengembangan sistem adalah proses langkah demi langkah yang diikuti oleh banyak organisasi selama analisis dan desain sistem. Berikut enam fase dalam analisis dan desain sistem : Melakukan investigasi awal  meliputi analisis awal, mengajukan solusi-solusi alternatif, mendeskripsikan biaya dan keuntungan, menyerahkan rencana awal. Menganalisis sistem  seperti mengumpulkan data, menganalisis data, menulis laporan. Mendesain sistem, diantaranya membuat desain awal, membuat desain yang detail, menulis laporan. Mengembangkan sistem, seperti mengembangkan atau mendapatkan perangkat lunak, mendapatkan perangkat keras, pengujian unit, pengujian sistem. Mengimplementasikan sistem, diantaranya implementasi langsung, implementasi pararel, implementasi bertahap, implementasi pilot, melatih pengguna. Memelihara sistem adalah menyesuaikan dan meningkatkan sistem dengan cara melakukan audit dan evaluasi secara periodik dan dengan membuat perubahan berdasarkan kondisi-kondisi baru. Sekian

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat