Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai ...

Apa itu tutorial, dokumentasi, ekspor dan impor serta jenis-jenis file data



Tutorial adalah buku atau program instruksi yang bisa membantu anda mempelajari penggunaan produk melalui penjelasan langkah demi langkah. Misalnya produsen mencetak beberapa buku how-to agar anda bisa mempelajari produk yang dihasilkan oleh produsen. Tutorial biasanya dikemas dalam satu paket bersama produk.

Dokumentasi adalah seluruh informasi yang mendeskripsikan produk, termasuk panduan atau referensi manual berisi penjelasan secara naratif dan deskripsi bergambar dari sebuah produk. Dokumentasi biasanya berbentuk buku. Tetapi saat ini dokumentasi tersedia dalam bentuk CD dan di internet.

BACA JUGA :

Tiga macam file data yang umum digunakan :

  • File dokumen, dibuat dengan program pengolah kata dan berupa dokumen semacam laporan, surat, memo, dan makalah kuliah
  • File worksheet, file ini dibuat dengan spreadsheet elektronik dan biasanya terdiri dari sekumpulan data numerik semacam anggaran, perkiraan penjualan, serta jadwal.
  • File database, file jenis ini dibuat oleh perangkat lunak manajemen database dan terdiri dari data yang teratur serta bisa dianalisis dan ditampilkan dengan beragam cara. contohnya adalah nama dan alamat mahasiswa yang dapat ditampilkan sesuai urutan umur, ipk, atau lokasi rumah
Impor file didefinisikan sebagai proses pengambilan data dari sumber lain kemudian mengubahnya dalam bentuk yang kompatibel dengan program yang sedang anda jalankan. Misalnya anda mungkin ingin menulis surat pada program pengolah kata dan memasukan sebuah kolom numerik dari program spreadsheet anda yaitu namanya impor. Kemampuan mengimpor data sangat diperlukan sehingga antara aplikasi bisa saling melengkapi

Ekspor file diartikan sebagai pengubahan data ke dalam bentuk yang bisa digunakan di program lain lalu di transmisikan. Sebagai contoh, anda sedang bekerja dengan sekumpulan daftar nama dan alamat di program database lalu mengirimkannya ke dokumen yang tulis di perangkat lunak pengolah kata yaitu ekspor. Proses ekspor berarti bahwa aplikasi pengirim mengubah bentuk data sebelum dikirim ke aplikasi penerima.

Komentar

Posting Komentar

Postingan populer dari blog ini

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai ...

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat...

Cara malware (malicious software) tersebar dan jenis-jenis virus

Worm, virus, dan trojan horse bisa tersebar melalui cara-cara berikut : Disket atau CD yang telah terinfeksi. Cara yang pertama adalah melalui disket atau CD, baik dari teman maupun petugas reparasi. Dengan membuka lampiran email yang tidak dikenal. Cara kedua berasal dari lampiran email. Jangan pernah meng klik lampiran email dari seseorang yang tidak dikenal. Hal ini juga berlaku pada file-file yang didownload, misalnya game video atau screen saver gratisan. Meng klik situs yang berbahaya. Sebagian cracker "menanami" halaman web dengan malware yang memungkinkan mereka bisa mencuri data pribadi. Risiko ini bisa diminimalisasi dengan memasang firewall dan perbarui antivirus secara rutin. Melalui hot spot Wifi yang telah terinfeksi. Sebagai pengguna wifi atau hotspot harus menyadari bahwa pengguna ilegal bisa menyebarkan infeksi ke laptop atau ponsel anda. Banyak hotspot yang free atau tanpa password. Karena itulah siapapun yang memiliki koneksi nirkabel dan mengetahui cara ha...