Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Media komunikasi kabel Twisted-Pair (Kabel Ulir), Coaxial, Serat Optik



Kabel ulir terdiri dari dua utas kawat tembaga yang dipilin mengelilingi satu sama lain. Konfigurasi ini (dibandingkan kawat yang lurus-lurus saja) mampu mengurangi interferensi sinyal listrik disebut crosstalk. Kabel jenis ini relatif lambat karena hanya bisa membawa data dengan kecepatan 1 sampai 128 megabit per detik. Selain itu, kabel yang dipilin tidak bisa terlindungi secara penuh dari interferensi. Meski demikian, karena sudah populer dipakai di seluruh dunia, kabel jenis ini akan tetap digunakan dalam tahun-tahun mendatang, baik untuk pesan suara (telepon) maupun modem untuk transmisi data komputer (koneksi dial-up). Adanya kabel ulir memunculkan fenomena yang disebut para ahli sebagai "masalah mil terakhir (last-mile problem)". Artinya relatif mudah bagi perusahaan telekomunikasi untuk memperbarui koneksi fisik antarkota dan bahkan antar tetangga. Tetapi jatuhnya cukup mahal untuk mengganti "mil terakhir" dari kabel ulir yang mrnghubungkan antar rumah.

Kabel Coaxial merupakan kabel transmisi berfrekuensi tinggi yang terdiri dari kawat tembaga yang terbungkus dalam pelindung logam dan kemudian dibungkus lagi dengan penutup plastik eksternal. Co-ax banyak digunakan pada televisi kabel dan koneksi internet kabel. Beruntunglah ada pelindung ekstra sehingga kabel coaxial mampu mentransmisikan data lebih cepat (hingga mencapai 200 megabit per detik). Biasanya, beberapa kabel koaksial dibundel bersama-sama.

BACA JUGA :

Kabel serat optik terdiri dari lusinan atau ratusan serat kaca atau plastik yang tipis dan mampu mentransmisikan getaran cahaya, bukan sinyal listrik. Serat-serat ini, yang setipis rambut manusia, bisa mentransmisikan hingga 2 miliar getaran perdetik (2 gigabit). Setiap getaran "on" merepresentasikan bit 1. Jika dibundel bersama-sama, kabel serat optik setebal 0,12 inci mampu menangani setengah juta percakapan suara dalam waktu yang sama. Selain itu, tidak seperti sinyal listrik, getaran cahaya tidak dipengaruhi oleh interferensi elektromagnetik dari lingkungan. Sehingga, kabel serat optik memiliki tingkat kesalahan yang sangat kecil dibandingkan kawat telepon dan kabel biasa. Bahkan kabel serat optik lebih ringan dan lebih tahan lama dibandingkan kabel ulir.atau kabel co-ax, meskipun harganya jauh lebih mahal. Kelebihan yang lain adalah bahwa kabel serat optik sangat sulit disadap sehingga transmisinya lebih aman.

Komentar

Postingan populer dari blog ini

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Siklus hidup pengembangan sistem (SDLC)

Siklus hidup pengembangan sistem adalah proses langkah demi langkah yang diikuti oleh banyak organisasi selama analisis dan desain sistem. Berikut enam fase dalam analisis dan desain sistem : Melakukan investigasi awal  meliputi analisis awal, mengajukan solusi-solusi alternatif, mendeskripsikan biaya dan keuntungan, menyerahkan rencana awal. Menganalisis sistem  seperti mengumpulkan data, menganalisis data, menulis laporan. Mendesain sistem, diantaranya membuat desain awal, membuat desain yang detail, menulis laporan. Mengembangkan sistem, seperti mengembangkan atau mendapatkan perangkat lunak, mendapatkan perangkat keras, pengujian unit, pengujian sistem. Mengimplementasikan sistem, diantaranya implementasi langsung, implementasi pararel, implementasi bertahap, implementasi pilot, melatih pengguna. Memelihara sistem adalah menyesuaikan dan meningkatkan sistem dengan cara melakukan audit dan evaluasi secara periodik dan dengan membuat perubahan berdasarkan kondisi-kondisi baru. Sekian

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat