Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Penjelasan tentang mikroprosesor, sistem biner, zettabyte, yottabyte, dan bit parity



Mikroprosesor (prosesor mikroskopis atau prosesor dalam chip) yaitu sirkuit mini dari prosesor komputer atau cpu, komponen yang bertugas untuk memproses atau memanipulasi data ke dalam bentuk informasi. Jika dimodifikasi untuk digunakan pada mesin-mesin selain komputer, mikroprosesor dinamakan mikrokontroler atau embedded computer.

Sistem desimal yang telah kita kenal terdiri dari 10 digit, yaitu 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Sebaliknya sistem biner hanya menggunakan dua digit, 0 dan 1. Jadi pada komputer, 0 berarti listrik mati "off" dan 1 berarti listrik hidup "on". Meskipun sistem biner tidak diperuntukan khusus bagi komputer, tetapi semua data dan instruksi program yang ditangani komputer direpresentasikan dengan angka-angka biner. Sebagai contoh, huruf G merupakan terjemahan dari sinyal listrik 01000111 atau off-on-off-off-off-on-on-on. Ketika kita menekan huruf G pada keyboard, huruf tersebut akan dikonversi secara otomatis sebagai rangkaian getaran listrik yang dapat dikenali oleh komputer. Pada komputer, huruf G direpresentasikan sebagai kombinasi delapan transistor. Sebagian transistor 'off' atau tertutup dilambangkan angka 0, dan sebagian yang 'on' dilambangkan angka 0. Representasi kapasitas angka 0 dan 1 dinyatakan dengan bit, byte dan beberapa istilah turunannya :
  • Bit : dalam sistem biner, setiap angka 0 atau 1 dinamakan satu bit, yaitu singkatan dari binary digit (digit biner).
  • Byte : untuk merepresentasikan huruf, angka, atau karakter khusus (misalnya ! atau *), bit digabungkan dalam beberapa grup. Sebuah grup yang terdiri dari 8 bit disebut byte, dan sebuah byter merepresentasikan sebuah karakter, digit, atau nilai lain. Seperti yang dicontohkan di atas rangkaian 01000111 melambangkan huruf "G". Kapasitas memori komputer direpresentasikan sebagai jumlah byte atau kelipatannya, semisal kilobyte dan megabyte. Terdapat 256 kombinasi dari 8 bit, karena 2 pangkat 8 sama dengan 256.
  • Kilobyte : satu kilobyte (KB) kira-kira sebesar 1024 byte.
  • Megabyte : satu megabyte sebesar 1.048.576 byte.
  • Gigabyte : satu gigabyte sebesar 1.073.741.824 byte.
  • Terabyte : satu terabyte sebesar 1.009.511.627.776.
  • Petabyte : satu petabyte sebesar 1.048.576 gb.
  • Exabyte : satu exabyte sebesar 1.024 petabyte.
ada yang lebih besar dari exabyte yaitu zettabyte dan yottabyte.

BACA JUGA :

Skema kode biner adalah representasi huruf, angka, dan karakter-karakter khusus pada komputer dengan skema pengkodean biner. Artinya, nilai on/off 0 dan 1 disusun dengan cara tertentu agar bisa merepresentasikan karakter, digit, atau bentuk-bentuk lain.
  • EBCDIC : "eb-see-dick" (Extended Binary Coded Decimal Interchange Code) adalah kode biner yang digunakan pada komputer-komputer besar semisal mainframe. Skema ini dikembangkan pada tahun 1963 - 1964 oleh IBM dan menggunakan 8 bit (1 byte) untuk setiap karakter.
  • ASCII : "ask-ee" (American Standard Code For Interchange) adalah kode biner yang secara luas dipakai pada mikrokomputer. Tergantung versi yang dipakai, ASCII menggunakan 7 atau 8 bit (1 byte) untuk setiap karakter. Selain memiliki karakter konvensional, ASCII versi baru bernama Extended ASCII yang bisa mencakup karakter semacam simbol matematis dan huruf-huruf yunani. Namun, 256 huruf ASCII tidak akan cukup untuk menangani bahasa-bahasa lain semacam bahasa cina atau jepang yang memiliki ribuan karakter.
  • Unicode : Dikembangkan pada awal tahun 1990. Unicode memakai 2 byte (16 bit) untuk setiap karakter, tidak hanya sekedar 1 byte (8 bit). Selain mampu membaca 256 karakter ASCII, unicode bisa menerima 65.536 kombinasi karakter. Oleh karena itu, kebanyakan bahasa tulisan di seluruh dunia dapat direpresentasikan dengan himpunan karakter tunggal
Debu, gangguan sinyal elektronik, pengaruh cuaca, dan faktor-faktor lain dapat menyebabkan interferensi di sirkuit atau jalur komunikasi yang mentransmisikan sebuah byte. Tugas pendeteksian inilah yang dikerjakan oleh bit paritas. Sebuah bit paritas atau bit pemeriksa adalah bit tambahan yang ditempatkan di posisi akhir sebuah byte untuk tujuan pemeriksaan akurasi. Skema paritas bisa berupa paritas ganjil atau paritas genap. Misalnya, pada skema paritas genap, huruf H ASCII 01001000 memiliki dua buah angka 1. Oleh karena itu, bit kesembilan atau bit paritas adalah 0 agar jumlah seluruh bit 1 tetap genap. Pada huruf O (01001111) yang memiliki lima buah angka 1, maka bit paritasnya berupa angka 1 agar jumlah bit 1 tetap genap. Jika terjadi erro maka akan muncul pesan "Parity Error".

Komentar

Postingan populer dari blog ini

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Siklus hidup pengembangan sistem (SDLC)

Siklus hidup pengembangan sistem adalah proses langkah demi langkah yang diikuti oleh banyak organisasi selama analisis dan desain sistem. Berikut enam fase dalam analisis dan desain sistem : Melakukan investigasi awal  meliputi analisis awal, mengajukan solusi-solusi alternatif, mendeskripsikan biaya dan keuntungan, menyerahkan rencana awal. Menganalisis sistem  seperti mengumpulkan data, menganalisis data, menulis laporan. Mendesain sistem, diantaranya membuat desain awal, membuat desain yang detail, menulis laporan. Mengembangkan sistem, seperti mengembangkan atau mendapatkan perangkat lunak, mendapatkan perangkat keras, pengujian unit, pengujian sistem. Mengimplementasikan sistem, diantaranya implementasi langsung, implementasi pararel, implementasi bertahap, implementasi pilot, melatih pengguna. Memelihara sistem adalah menyesuaikan dan meningkatkan sistem dengan cara melakukan audit dan evaluasi secara periodik dan dengan membuat perubahan berdasarkan kondisi-kondisi baru. Sekian

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat