Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai ...

Penjelasan tentang mikroprosesor, sistem biner, zettabyte, yottabyte, dan bit parity



Mikroprosesor (prosesor mikroskopis atau prosesor dalam chip) yaitu sirkuit mini dari prosesor komputer atau cpu, komponen yang bertugas untuk memproses atau memanipulasi data ke dalam bentuk informasi. Jika dimodifikasi untuk digunakan pada mesin-mesin selain komputer, mikroprosesor dinamakan mikrokontroler atau embedded computer.

Sistem desimal yang telah kita kenal terdiri dari 10 digit, yaitu 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Sebaliknya sistem biner hanya menggunakan dua digit, 0 dan 1. Jadi pada komputer, 0 berarti listrik mati "off" dan 1 berarti listrik hidup "on". Meskipun sistem biner tidak diperuntukan khusus bagi komputer, tetapi semua data dan instruksi program yang ditangani komputer direpresentasikan dengan angka-angka biner. Sebagai contoh, huruf G merupakan terjemahan dari sinyal listrik 01000111 atau off-on-off-off-off-on-on-on. Ketika kita menekan huruf G pada keyboard, huruf tersebut akan dikonversi secara otomatis sebagai rangkaian getaran listrik yang dapat dikenali oleh komputer. Pada komputer, huruf G direpresentasikan sebagai kombinasi delapan transistor. Sebagian transistor 'off' atau tertutup dilambangkan angka 0, dan sebagian yang 'on' dilambangkan angka 0. Representasi kapasitas angka 0 dan 1 dinyatakan dengan bit, byte dan beberapa istilah turunannya :
  • Bit : dalam sistem biner, setiap angka 0 atau 1 dinamakan satu bit, yaitu singkatan dari binary digit (digit biner).
  • Byte : untuk merepresentasikan huruf, angka, atau karakter khusus (misalnya ! atau *), bit digabungkan dalam beberapa grup. Sebuah grup yang terdiri dari 8 bit disebut byte, dan sebuah byter merepresentasikan sebuah karakter, digit, atau nilai lain. Seperti yang dicontohkan di atas rangkaian 01000111 melambangkan huruf "G". Kapasitas memori komputer direpresentasikan sebagai jumlah byte atau kelipatannya, semisal kilobyte dan megabyte. Terdapat 256 kombinasi dari 8 bit, karena 2 pangkat 8 sama dengan 256.
  • Kilobyte : satu kilobyte (KB) kira-kira sebesar 1024 byte.
  • Megabyte : satu megabyte sebesar 1.048.576 byte.
  • Gigabyte : satu gigabyte sebesar 1.073.741.824 byte.
  • Terabyte : satu terabyte sebesar 1.009.511.627.776.
  • Petabyte : satu petabyte sebesar 1.048.576 gb.
  • Exabyte : satu exabyte sebesar 1.024 petabyte.
ada yang lebih besar dari exabyte yaitu zettabyte dan yottabyte.

BACA JUGA :

Skema kode biner adalah representasi huruf, angka, dan karakter-karakter khusus pada komputer dengan skema pengkodean biner. Artinya, nilai on/off 0 dan 1 disusun dengan cara tertentu agar bisa merepresentasikan karakter, digit, atau bentuk-bentuk lain.
  • EBCDIC : "eb-see-dick" (Extended Binary Coded Decimal Interchange Code) adalah kode biner yang digunakan pada komputer-komputer besar semisal mainframe. Skema ini dikembangkan pada tahun 1963 - 1964 oleh IBM dan menggunakan 8 bit (1 byte) untuk setiap karakter.
  • ASCII : "ask-ee" (American Standard Code For Interchange) adalah kode biner yang secara luas dipakai pada mikrokomputer. Tergantung versi yang dipakai, ASCII menggunakan 7 atau 8 bit (1 byte) untuk setiap karakter. Selain memiliki karakter konvensional, ASCII versi baru bernama Extended ASCII yang bisa mencakup karakter semacam simbol matematis dan huruf-huruf yunani. Namun, 256 huruf ASCII tidak akan cukup untuk menangani bahasa-bahasa lain semacam bahasa cina atau jepang yang memiliki ribuan karakter.
  • Unicode : Dikembangkan pada awal tahun 1990. Unicode memakai 2 byte (16 bit) untuk setiap karakter, tidak hanya sekedar 1 byte (8 bit). Selain mampu membaca 256 karakter ASCII, unicode bisa menerima 65.536 kombinasi karakter. Oleh karena itu, kebanyakan bahasa tulisan di seluruh dunia dapat direpresentasikan dengan himpunan karakter tunggal
Debu, gangguan sinyal elektronik, pengaruh cuaca, dan faktor-faktor lain dapat menyebabkan interferensi di sirkuit atau jalur komunikasi yang mentransmisikan sebuah byte. Tugas pendeteksian inilah yang dikerjakan oleh bit paritas. Sebuah bit paritas atau bit pemeriksa adalah bit tambahan yang ditempatkan di posisi akhir sebuah byte untuk tujuan pemeriksaan akurasi. Skema paritas bisa berupa paritas ganjil atau paritas genap. Misalnya, pada skema paritas genap, huruf H ASCII 01001000 memiliki dua buah angka 1. Oleh karena itu, bit kesembilan atau bit paritas adalah 0 agar jumlah seluruh bit 1 tetap genap. Pada huruf O (01001111) yang memiliki lima buah angka 1, maka bit paritasnya berupa angka 1 agar jumlah bit 1 tetap genap. Jika terjadi erro maka akan muncul pesan "Parity Error".

Komentar

Postingan populer dari blog ini

Penjelasan tentang data mining

Di kutip dari buku wiliam and sawyer yang berjudul Using Technology Information edisi ke 7. Data mining adalah proses penyaringan dengan menggunakan komputer , dengan cara menganalisis sejumlah besar data untuk mendapatkan pola-pola dan makna tersembunyi dan untuk menemukan pengetahuan baru. Tujuan data mining adalah untuk mendeskripsikan tren lama dan memperkirakan tren yang akan datang. Dalam proses data mining, data diperoleh dan dipersiapkan untuk data warehouse melalui langkah-langkah berikut. Sumber data seperti transaksi point of sale, beragam jenis database , artikel, atau data warehouse. Penggabungan dan pembersihan data . Data dari sumber berbeda, baik data internal dari perusahaan sendiri atau data eksternal data yang dibeli dari perusahaan lain, harus digabungkan dan kemudian disatukan dalam suatu proses yang disebut data cleansing atau data scrubbing. Data dan meta-data . Proses pembersihan data menghasilkan data bersih dan data varian, yang dinamakan meta data. Memin...

Cara malware (malicious software) tersebar dan jenis-jenis virus

Worm, virus, dan trojan horse bisa tersebar melalui cara-cara berikut : Disket atau CD yang telah terinfeksi. Cara yang pertama adalah melalui disket atau CD, baik dari teman maupun petugas reparasi. Dengan membuka lampiran email yang tidak dikenal. Cara kedua berasal dari lampiran email. Jangan pernah meng klik lampiran email dari seseorang yang tidak dikenal. Hal ini juga berlaku pada file-file yang didownload, misalnya game video atau screen saver gratisan. Meng klik situs yang berbahaya. Sebagian cracker "menanami" halaman web dengan malware yang memungkinkan mereka bisa mencuri data pribadi. Risiko ini bisa diminimalisasi dengan memasang firewall dan perbarui antivirus secara rutin. Melalui hot spot Wifi yang telah terinfeksi. Sebagai pengguna wifi atau hotspot harus menyadari bahwa pengguna ilegal bisa menyebarkan infeksi ke laptop atau ponsel anda. Banyak hotspot yang free atau tanpa password. Karena itulah siapapun yang memiliki koneksi nirkabel dan mengetahui cara ha...

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat...