Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Apa yang dimaksud jaringan dan manfaat jaringan serta jenis-jenis jaringan



Jaringan adalah sistem komputer, telepon, atau piranti komunikasi lain yang terinterkoneksi sehingga mampu saling berkomunikasi serta bertukar aplikasi dan data. Jaringan memiliki 5 manfaat yaitu :

  1. Berbagi perangkat periferal, seperti printer, disk drive, dan scanner. Dengan menghubungkan periferal ke jaringan agar bisa melayani beberapa pengguna komputer sekaligus.
  2. Berbagi program dan data, para pengguna komputer yang terhubung dalam satu jaringan dapat menggunakan perangkat lunak yang sama dan mengakses informasi yang sama satu sama lain. Jadi pengguna komputer dalam satu jaringan bisa lebih mudah dalam mengerjakan pekerjaannya.
  3. Komunikasi yang lebih baik. Dengan adanya email, siapapun yang berada di jaringan dapat mengetahui informasi penting dan terbaru dari orang lain.
  4. Keamanan informasi, jika terjadi suatu bencana alam seperti banjir atau kebakaran maka data dapat terlindungi karena data tersebut dapat disimpan dan diduplikasi ke penyimpanan komputer dan dibagikan ke pengguna lain.
  5. Akses ke database, jaringan memungkinkan para pengguna untuk menggunakan berbagai database, baik database privat milik perusahaan atau database publik yang tersedia secara online di internet.
BACA JUGA :

Ada beberapa jenis-jenis jaringan antara lain :
  1. WAN (Wide Area Network) merupakan jaringan komunikasi yang mencakup area yang sangat luas, misalnya  negara atau dunia. Contoh WAN yang paling mudah adalah internet.
  2. MAN (Metropolitan Area Network) adalah jaringan komunikasi yang mencakup sebuah kota atau daerah.
  3. LAN (Local Area Network) adalah jaringan yang menghubungkan komputer dan piranti dalam area yang kecil. Misalnya pada satu kantor, satu gedung, atau kumpulan gedung yang berdekatan.
  4. HAN (Home Area Network) adalah jaringan yang menggunakan koneksi kabel atau nirkabel untuk menghubungkan beberapa piranti digital di rumah. Misalnya tv, dvd, printer, komputer dan printer.
  5. Personal Area Network (PAN) adalah jaringan yang mirip seperti HAN namun PAN menggunakan jaringan nirkabel untuk terhubung dengan piranti digital.
  6. Home Automation Network adalah jaringan yang menggunakan standar nirkabel semacam Insteon, ZigBee, dan Z-Wave yang mampu mengontrol lampu, AC, pemanas ruangan, alarm asap kebakaran, dan lampu taman yang berukuran besar.

Komentar

Postingan populer dari blog ini

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Siklus hidup pengembangan sistem (SDLC)

Siklus hidup pengembangan sistem adalah proses langkah demi langkah yang diikuti oleh banyak organisasi selama analisis dan desain sistem. Berikut enam fase dalam analisis dan desain sistem : Melakukan investigasi awal  meliputi analisis awal, mengajukan solusi-solusi alternatif, mendeskripsikan biaya dan keuntungan, menyerahkan rencana awal. Menganalisis sistem  seperti mengumpulkan data, menganalisis data, menulis laporan. Mendesain sistem, diantaranya membuat desain awal, membuat desain yang detail, menulis laporan. Mengembangkan sistem, seperti mengembangkan atau mendapatkan perangkat lunak, mendapatkan perangkat keras, pengujian unit, pengujian sistem. Mengimplementasikan sistem, diantaranya implementasi langsung, implementasi pararel, implementasi bertahap, implementasi pilot, melatih pengguna. Memelihara sistem adalah menyesuaikan dan meningkatkan sistem dengan cara melakukan audit dan evaluasi secara periodik dan dengan membuat perubahan berdasarkan kondisi-kondisi baru. Sekian

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat