Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Fungsi-fungsi sistem operasi



Sistem operasi adalah software utama yang mengatur operasi dasar komputer. Sistem operasi menyediakan layanan kontrol terhadap sumber daya komputer. Seperti menangani kontrol dan sumber daya perangkat keras, termasuk ruang disk, memori, alokasi CPU time, dan perangkat periferal. Setiap komputer harus memiliki sistem operasi agar program yang lain bisa berjalan, sehingga anda hanya perlu konsentrasi pada aplikasi atau pekerjaan tanpa harus memikirkan kompleksitas pengelolaan komputer. Setiap program aplikasi dibuat agar bisa berjalan di atas sistem operasi. Contoh sistem operasi, windows, linux, ios, dan android

Tugas-tugas sistem operasi :

  • Booting
  • Pengaturan CPU
  • Pengaturan file
  • Pengaturan tugas
  • Pengaturan keamanan
Booting adalah proses penempatan sistem operasi ke memori utama komputer. Proses ini dikerjakan oleh program yang disimpan secara permanen di rangkaian elektronik komputer yang dinamakan  ROM (Read Only Memory). Ketika komputer dihidupkan, kumpulan program dalam diagnostic routines, memeriksa memori utama, CPU, dan komponen sistem lain untuk memastikan bahwa semuanya masih berfungsi normal. Kemudian BIOS (Basic Input Output System) ditempatkan di memori utama. BIOS membantu komputer dalam menerjemahkan karakter di keyboard atau mentransmisikan karakter ke layar atau disket. Selanjutnya, program boot mengambil sistem operasi, biasanya dari hardisk, lalu menempatkannya di memori utama komputer. Sistem operasi ini tetap berada di memori utama sampai anda mematikan komputer. Kegiatan menekan tombol power dari OFF ke posisi ON dinamakan cold boot. Tetapi jika komputer sedang beroperasi dan anda restart dinamakan warm boot atau warm start.

BACA JUGA :

Pengaturan CPU, komponen utama sistem operasi disebut supervisor atau kernel yang mengatur cara kerja CPU (Central Processing Unit). Supervisor ini tetap berada di memori saat komputer masih aktif dan mengarahkan program "nonresiden" lain untuk bekerja menyokong program aplikasi. Sistem operasi juga mengatur memori dengan cara mencatat lokasi-lokasi memori utama tempat program dan data tersimpan. Program dan data yang hendak dieksekusi atau di proses akan menunggu di disk dalam antrian queue. Karena bersifat terurut, program dan atau data "berbaris" di satu ruang tunggu untuk diproses. Ruang disk tempat antrian ini disebut buffer. Pencetakan di printer biasanya melibatkan spooling, yaitu dokumen ditempatkan di buffer, tempat untuk mengantri sebelum dicetak.

Pengaturan file, file adalah nama bagi sekumpulan data (file data) atau suatu program yang berada di penyimpanan sekunder (file program), semisal disket, hardisk, atau CD/DVD. Contoh file data adalah data spreadsheet, gambar, lagu, dan lain-lain, sedangkan contoh file program adalah program pengolah kata, program spreadsheet, dan sebagainnya. File berisi program dan data tersimpan di banyak tempat, di hardisk dan penyimpanan sekunder yang lain. Sistem operasi bertugas mencatat lokasi penyimpanan setiap file. Jika sebuah file dipindahkan, diganti nama atau dihapus, sistem operasi juga mampu menangani perubahan ini agar file bisa dicari dan di akses secara cepat. Contoh tugasnya mengcopy file data dan program dari satu disk ke disk lain, merename file, membackup file, menghapus file. Sistem operasi mengatur file dalam bentuk hierarkis. Pertama dalam bentuk direktori atau folder, dan selanjutnya ke bentuk subdirektori. Direktori teratas disebut root. Direktori yang berada di bawah direktori lain disebut subdirektori. Dan direktori yang berada di atas direktori lain disebut direktori parent.

Pengaturan tugas, yaitu multitasking adalah proses eksekusi dua program atau lebih yang dilakukan pada waktu yang bersamaan oleh satu pengguna di sebuah komputer dengan satu prosessor. Misalnya mengetik dokumen sambil mendengarkan musik di komputer yang sama secara bersamaan.

Pengaturan keamanan, pengguna memperoleh hak akses ke komputer seperti mengakses email, yaitu menggunakan username dan password. Pada saat booting komputer baru, sistem operasi akan meminta anda membuat username dan password. Keduanya harus diingat karena untuk setiap booting selanjutnya, anda harus mengetikan username dan password yang sama. Sistem operasi juga mampu memproteksi file dengan password yang berbeda.

Komentar

Postingan populer dari blog ini

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Siklus hidup pengembangan sistem (SDLC)

Siklus hidup pengembangan sistem adalah proses langkah demi langkah yang diikuti oleh banyak organisasi selama analisis dan desain sistem. Berikut enam fase dalam analisis dan desain sistem : Melakukan investigasi awal  meliputi analisis awal, mengajukan solusi-solusi alternatif, mendeskripsikan biaya dan keuntungan, menyerahkan rencana awal. Menganalisis sistem  seperti mengumpulkan data, menganalisis data, menulis laporan. Mendesain sistem, diantaranya membuat desain awal, membuat desain yang detail, menulis laporan. Mengembangkan sistem, seperti mengembangkan atau mendapatkan perangkat lunak, mendapatkan perangkat keras, pengujian unit, pengujian sistem. Mengimplementasikan sistem, diantaranya implementasi langsung, implementasi pararel, implementasi bertahap, implementasi pilot, melatih pengguna. Memelihara sistem adalah menyesuaikan dan meningkatkan sistem dengan cara melakukan audit dan evaluasi secara periodik dan dengan membuat perubahan berdasarkan kondisi-kondisi baru. Sekian

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat