Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Perbedaan transistor dan ic serta penjelasan semikonduktor dan chip



Sirkuit adalah jalur tertutup yang dialiri atau mampu dialiri arus listrik. Tanpa sirkuit, listrik tidak akan bisa dikontrol. Radio zaman dulu menggunakan tabung hampa, adalah tabung elektronik berbentuk seperti gelembung dan berisi filamen atau kawat sirkuit, untuk memfasilitasi transmisi (aliran) elektron. Salah satu komputer yang menggunakan tabung hampa yaitu ENIAC yang berisi 18.000 tabung hampa. Namun terdapat satu tabung hampa yang rusak setiap komputer bekerja selama 7 menit. Karena butuh lebih dari 15 menit untuk mencari dan mengganti tabung yang rusak, sehingga pekerjaan komputasi pun menjadi sulit.
Kedatangan transistor telah mengubah segalanya. Transistor merupakan switch listrik mini yang bisa berganti-ganti 'on' dan 'off' sebanyak ribuan kali per detik. Transistor pertama berukuran seperseratus tabung hampa, tidak membutuhkan waktu pemanasan, lebih hemat energi, lebih cepat, dan lebih tangguh. Bahkan transistor merupakan pangkal dari proses miniaturisasi yang tidak pernah berujung. Transitor berkembang menjadi berukuran 0,1 nanometer. Perlu diketahui, 1 nanometer = sepermiliar meter, sedangkan tebal rambut manusia kira-kira 80.000 nanometer.

BACA JUGA
Sekarang ini transistor merupakan komponen IC (Intergrated Circuit) yakni kesatuan sirkuit elektronik, termasuk kawat, yang membentuk chip tunggal dari bahan khusus (biasanya silikon). Semua komponen ini disatukan dalam proses pabrikan tunggal. IC adalah contoh teknologi solid state. Pada piranti solid state, elektron mengalir melalui material padat, dalam hal ini, silikon. Elektron tidak mengalir melalui ruang hampa seperti pada radio tabung hampa.
Silikon adalah suatu elemen yang sering terdapat pada tanah liat dan pasir. Bukan hanya disebabkan oleh jumlahnya yang melimpah sehingga murah, tetapi silikon sendiri memang merupakan semikonduktor. Semikonduktor adalah material yang memiliki sifat kelistrikan menengah, diantara konduktor listrik kuat dan nonkonduktor listrik. Contoh konduktor listrik kuat adalah tembaga di kawat kabel. Contoh nonkonduktor adalah plastik pembungkus kawat tersebut.
Chip atau mikrochip adalah silikon mini yang berisi jutaan IC mikrominiatur. Pembuatan chip memerlukan lingkungan yang benar-benar bersih, sehingga tidak heran para pekerjanya memakai seragam layaknya petugas operasi di rumah sakit. Para pekerja juga harus seorang yang sangat ahli, dan itulah alasan mengapa produsen chip tidak berada di sembarang tempat.

Komentar

Postingan populer dari blog ini

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Siklus hidup pengembangan sistem (SDLC)

Siklus hidup pengembangan sistem adalah proses langkah demi langkah yang diikuti oleh banyak organisasi selama analisis dan desain sistem. Berikut enam fase dalam analisis dan desain sistem : Melakukan investigasi awal  meliputi analisis awal, mengajukan solusi-solusi alternatif, mendeskripsikan biaya dan keuntungan, menyerahkan rencana awal. Menganalisis sistem  seperti mengumpulkan data, menganalisis data, menulis laporan. Mendesain sistem, diantaranya membuat desain awal, membuat desain yang detail, menulis laporan. Mengembangkan sistem, seperti mengembangkan atau mendapatkan perangkat lunak, mendapatkan perangkat keras, pengujian unit, pengujian sistem. Mengimplementasikan sistem, diantaranya implementasi langsung, implementasi pararel, implementasi bertahap, implementasi pilot, melatih pengguna. Memelihara sistem adalah menyesuaikan dan meningkatkan sistem dengan cara melakukan audit dan evaluasi secara periodik dan dengan membuat perubahan berdasarkan kondisi-kondisi baru. Sekian

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat