Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai ...

Komponen-komponen CPU serta cara kerja Central Processing Unit (CPU)



Saat ini, komputer telah berbasis mikromprosesor yang hanya seluas 1 cm. Meski cukup sulit menggambarkan komponen-komponen mini di dalamnya, kita perlu mengetahui cara kerja CPU.

Ukuran word adalah jumlah bit yang mampu diproses oleh prosesor dalam satu waktu. Semakin banyak bit dalam word, maka komputer akan makin cepat. Misalnya komputer 32 bit, prosesor  32 bit akan mampu mentransfer chunk sebanyak 32 bit atau 4 byte data di setiap chip mikroprosesor. Jadi komputer 64 bit pasti lebih cepat karena prosesor mampu mentransfer chunk sebanyak 64 bit atau 8 byte.

BACA JUGA :

CPU (Central Processing Unit) adalah otak komputer karena CPU mengerjakan instruksi perangkat lunak (program) untuk mengubah data ke dalam bentuk informasi. CPU terdiri dari dua bagian yaitu Unit Kontrol dan Unit Aritmatika/logika atau ALU (Aritmatich/Logic Unit). Masing-masing berisi register atau penyimpanan berkecepatan tinggi. Semua komponen CPU ini terhubung dengan bus yaitu jalan elektronik. Berikut penjelasan komponen-komponen CPU :

  • Unit kontrol adalah bagian dari CPU yang bertugas membaca setiap instruksi yang tersimpan di CPU kemudian menjalankannya. Unit kontrol mengarahkan sinyal elektronik antara memori utama dan ALU, serta mengarahkan sinyal-sinyal elektronik antara memori utama dan input/output. Kontrol unit berfungsi menjalankan empat operasi dasar yang disebut siklus mesin (machine cycle). Pertama, mengambil sebuah instruksi. Kedua menerjemahkan (decode) instruksi. Ketiga, mengeksekusi instruksi. Keempat, Menyimpan hasilnya.
  • Aritmatich Logic Unit (ALU) adalah bagian dari CPU yang bertugas untuk menjalankan operasi aritmatika dan operasi logis atau logika serta mengontrol kecepatan operasi-operasi tersebut. Contoh operasi aritmatika adalah operasi matematika dasar seperti penjumlahan, pengurangan, pembagian dan perkalian. Contoh operasi logika adalah seperti sama dengan (=), lebih dari (>), lebih dari atau sama dengan (>=), kurang dari (<), kurang dari atau sama dengan (<=), atau tidak sama dengan (><). Atau juga seperti AND, OR atau NOT.
  • Register adalah penyimpanan berkecepatan tinggi untuk menyimpan data sementara selama pemrosesan. Misalnya, jika dua bilangan dikalikan, kedua bilangan tersebut harus berada diregister dan hasilnya juga harus ditempatkan di register. Register juga menyimpan alamat memori tempat data disimpan. Jumlah register pada CPU sama dengan total bit pada CPU 32 bit atau 64 bit.
  • Bus adalah jalur data elektrik untuk mentransmisikan bit-bit dalam CPU maupun antara CPU dengan komponen-komponen lain di motherboard. Jumlah jalur atau bus juga sama dengan jumlah bit pada CPU, seperti 32 bit atau 64 bit.

Komentar

Postingan populer dari blog ini

Penjelasan tentang data mining

Di kutip dari buku wiliam and sawyer yang berjudul Using Technology Information edisi ke 7. Data mining adalah proses penyaringan dengan menggunakan komputer , dengan cara menganalisis sejumlah besar data untuk mendapatkan pola-pola dan makna tersembunyi dan untuk menemukan pengetahuan baru. Tujuan data mining adalah untuk mendeskripsikan tren lama dan memperkirakan tren yang akan datang. Dalam proses data mining, data diperoleh dan dipersiapkan untuk data warehouse melalui langkah-langkah berikut. Sumber data seperti transaksi point of sale, beragam jenis database , artikel, atau data warehouse. Penggabungan dan pembersihan data . Data dari sumber berbeda, baik data internal dari perusahaan sendiri atau data eksternal data yang dibeli dari perusahaan lain, harus digabungkan dan kemudian disatukan dalam suatu proses yang disebut data cleansing atau data scrubbing. Data dan meta-data . Proses pembersihan data menghasilkan data bersih dan data varian, yang dinamakan meta data. Memin...

Cara malware (malicious software) tersebar dan jenis-jenis virus

Worm, virus, dan trojan horse bisa tersebar melalui cara-cara berikut : Disket atau CD yang telah terinfeksi. Cara yang pertama adalah melalui disket atau CD, baik dari teman maupun petugas reparasi. Dengan membuka lampiran email yang tidak dikenal. Cara kedua berasal dari lampiran email. Jangan pernah meng klik lampiran email dari seseorang yang tidak dikenal. Hal ini juga berlaku pada file-file yang didownload, misalnya game video atau screen saver gratisan. Meng klik situs yang berbahaya. Sebagian cracker "menanami" halaman web dengan malware yang memungkinkan mereka bisa mencuri data pribadi. Risiko ini bisa diminimalisasi dengan memasang firewall dan perbarui antivirus secara rutin. Melalui hot spot Wifi yang telah terinfeksi. Sebagai pengguna wifi atau hotspot harus menyadari bahwa pengguna ilegal bisa menyebarkan infeksi ke laptop atau ponsel anda. Banyak hotspot yang free atau tanpa password. Karena itulah siapapun yang memiliki koneksi nirkabel dan mengetahui cara ha...

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat...