Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Siapa pemilik internet


Internet tidak di miliki oleh siapapun. Tetapi setiap orang yang berada dalam jaringan internet harus mematuhi peraturan yang dibuat oleh International Board of Trustees of ISOC, internet society (www.isoc.org). ISOC adalah komunitas nirlaba dan profesional yang beranggotakan 100 organisasi dan 200.000 anggota perorangan pada lebih dari 180 negara. Organisasi anggota ISOC terdiri dari bermacam perusahaan, lembaga pemerintahan, dan yayasan. ISOC adalah wadah untuk menangani masalah internet di masa depan serta merupakan basis bagi para kelompok yang berperan dalam mengembangkan standar infrastruktur internet.

BACA JUGA :

Pada tahun 1998, Amerika mengusulkan pendirian serangkaian perusahaan nirlaba untuk mengelola masalah internet seperti, pencegahan penipuan, masalah privasi, dan perlindungan hak kekayaan intelektual. ICANN (Internet Corporation for Assigned Names and Numbers) yang didirikan untuk mengatur nama domain yang mudah dipahami manusia (human-friendly) yaitu alamat yang berakhiran .com, .org, .net, dan lain-lain, sebagai pengganti nomor alamat IP untuk mengidentifikasi jenis situs web.

www.icann.org adalah perusahaan global, swasta, dan nirlaba yang tidak memiliki kewenangan hukum dan menjalankan kebijakan melalui perjanjian antar anggotanya di seluruh dunia. Setelah menuai kritik tidak efisien, pada tahun 2003 ICANN menjadi ICANN 2.0 yang responsif dan aktif untuk menjadi rujukan komunitas internet dunia dalam mengadopsi standar. Salah satu perbaikannya adalah ICANN Whois Database yang mampu menampilkan nama dan alamat domain yang di isikan misalnya mengetikan microsoft.com, maka akan muncul nama dan alamat microsoft corp. Namun lembaga di bawah naungan PBB, menuduh bahwa Amerika Serikat melalui ICANN terlalu mengontrol internet dan beberapa negara telah mengusulkan adanya lembaga international sebagai pengganti ICANN. Pada tahun 2005 Amerika Serikat menegaskan bahwa mereka akan tetap mempertahankan peranannya dalam pengaturan internet

Alamat IP di Amerika Utara, Amerika Selatan, Kepulauan Karibia, dan Sahara Afrika diatur oleh American Registry for internet Numbers (ARIN). Dua organisasi lain yang mengelola alamat IP berada di wilayah Asia Pasifik, Eropa, dan sekitarnya. Tiga kelompok ini dinamakan Regional Internet Registries, bekerja sama di bawah koordinasi satu sama lain serta dengan ISOC dan ICANN.

Komentar

Postingan populer dari blog ini

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Siklus hidup pengembangan sistem (SDLC)

Siklus hidup pengembangan sistem adalah proses langkah demi langkah yang diikuti oleh banyak organisasi selama analisis dan desain sistem. Berikut enam fase dalam analisis dan desain sistem : Melakukan investigasi awal  meliputi analisis awal, mengajukan solusi-solusi alternatif, mendeskripsikan biaya dan keuntungan, menyerahkan rencana awal. Menganalisis sistem  seperti mengumpulkan data, menganalisis data, menulis laporan. Mendesain sistem, diantaranya membuat desain awal, membuat desain yang detail, menulis laporan. Mengembangkan sistem, seperti mengembangkan atau mendapatkan perangkat lunak, mendapatkan perangkat keras, pengujian unit, pengujian sistem. Mengimplementasikan sistem, diantaranya implementasi langsung, implementasi pararel, implementasi bertahap, implementasi pilot, melatih pengguna. Memelihara sistem adalah menyesuaikan dan meningkatkan sistem dengan cara melakukan audit dan evaluasi secara periodik dan dengan membuat perubahan berdasarkan kondisi-kondisi baru. Sekian

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat