Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai ...

Topologi jaringan bus, ring dan star serta kelebihan dan kekurangannya

Jaringan dapat dirancang dalam berbagai bentuk. Layout atau bentuk logic dari sebuah jaringan disebut topologi. Terdapat tiga topologi dasar, atau konfigurasi, yaitu bus, ring dan star.

Topologi jaringan bus berbentuk lurus, jaringan bus bekerja seperti sistem transportasi bus dalam jam-jam sibuk, dengan berbagai bus yang berhenti di beberapa zone pemberhentian bus untuk menaikan penumpang. Pada jaringan bus, semua peranti komunikasi terhubung ke kanal yang sama. Oleh karena itu, pada jaringan bus, semua node terhubung ke kabel yang sama, disebut bus, dengan dua titik ujung. Setiap peranti komunikasi di jaringan mentransmisikan pesan elektronik ke peranti lainnya. Jika terdapat beberapa pesan yang bertabrakan , maka peranti pengirim harus menunggu beberapa saat lalu mengirim ulang pesan. Kelebihannya, jaringan bus dapat dibuat menjadi jaringan client/server atau jaringan peer-to-peer. Kekurangannya terletak pada tambahan sirkuit dan perangkat lunak yang dibutuhkan untuk menghindari tabrakan antar data. Selain itu, jika terdapat kerusakan salah satu koneksi bus, misalnya ketika seseorang menggeser meja dan tak sengaja kabel tercabut, maka keseluruhan jaringan akan berhenti beroperasi.

                    Topologi jaringan bus

BACA JUGA :

Topologi jaringan ring berbentuk lingkaran, merupakan jaringan di mana semua mikrokomputer dan peranti komunikasi lainnya terhubung dalam loop yang bersambung, tidak ada titik ujungnya. Pesan elektronik berjalan di sepanjang ring hingga mencapai tujuan akhir. Tidak ada server pusat. Contoh jaringan ring adalah jaringan IBM Token Ring dimana sebuah pola bit disebut token berfungsi untuk menentukan mana pengguna jaringan yang boleh mengirimkan informasi. Kelebihannya pesan hanya mengalir dalam satu arah, sehingga tidak mungkin terjadi tubrukan data. Kekurangan adalah, jika terjadi kegagalan pada salah satu koneksi, selutuh jaringan akan berhenti bekerja.

                 Topologi jaringan ring

Topologi jaringan star adalah jaringan dimana semua mikrokomputer dan peranti komunikasi lainnya terhubung secara langsung ke server pusat. Pesan elektronik berjalan melalui hub pusat menuju tujuan terakhir. Hub pusat memonitor arus lalu lintas data. Sistem PBX -- sistem telepon privat yang biasannya terdapat dikampus dan saling menghubungkan ekstensi telepon, merupakan contoh jaringan star. Jaringan star dirancang agar bisa diekspansi dengan mudah karena hub dapat dihubungkan ke hub tambahan di jaringan lain. Kelebihannya hub yang terdapat pada jaringan star mampu mencegah tabrakan antar pesan. Selain itu, jika ada sebuah koneksi antara peranti komunikasi dan hub yang terputus, peranti-peranti lainnya masih tetap bisa beroperasi. Akan tetapi jika hub rusak, keseluruhan jaringan juga akan berhenti bekerja.

                  Topologi jaringan star


Komentar

Postingan populer dari blog ini

Penjelasan tentang data mining

Di kutip dari buku wiliam and sawyer yang berjudul Using Technology Information edisi ke 7. Data mining adalah proses penyaringan dengan menggunakan komputer , dengan cara menganalisis sejumlah besar data untuk mendapatkan pola-pola dan makna tersembunyi dan untuk menemukan pengetahuan baru. Tujuan data mining adalah untuk mendeskripsikan tren lama dan memperkirakan tren yang akan datang. Dalam proses data mining, data diperoleh dan dipersiapkan untuk data warehouse melalui langkah-langkah berikut. Sumber data seperti transaksi point of sale, beragam jenis database , artikel, atau data warehouse. Penggabungan dan pembersihan data . Data dari sumber berbeda, baik data internal dari perusahaan sendiri atau data eksternal data yang dibeli dari perusahaan lain, harus digabungkan dan kemudian disatukan dalam suatu proses yang disebut data cleansing atau data scrubbing. Data dan meta-data . Proses pembersihan data menghasilkan data bersih dan data varian, yang dinamakan meta data. Memin...

Apa itu spyware serta jenis-jenis spyware

Spyware adalah perangkat lunak yang berniat menyesatkan anda dan terinstal secara rahasia di komputer melalui web, sekali terinstal di hardisk, maka spyware menjadi lahan bagi orang luar untuk mengakses informasi rahasia anda, misalnya huruf-huruf yang anda ketik, password, alamat email, dan sejarah kunjungan anda ke situs web. Berikut beberapa jenis spyware : Adware atau mesin pop-up, adalah salah satu jenis spyware yang melacak penjelajahan web atau pembelian online agar para penjual barang/jasa bisa mengirimi anda pop-up dan iklan-iklan tak diundang. Browser hijacker dan search hijacker adalah jenis spyware yang bisa mengubah setting browser anda tanpa sepengetahuan anda dan sering kali mengubah halaman pertama browser lalu menggantinya dengan halaman web lain. Search hijacker adalah jenis spyware yang mampu menghadang proses pencarian anda pada mesin pencari sesungguhnya dan kemudian menampilkan hasil dari jasa pencarian palsu yang didesain sedemikian rupa sehingga hanya berisi sit...

Software antivirus Firewall Password Autentikasi Biometrik dan Enkripsi

Untuk menjaga keamanan sistem komputer, kita bisa menerapkan beberapa cara seperti perangkat lunak antivirus, firewall, password, autentikasi biometrik, dan enkripsi. Perangkat lunak antivirus memindai hardisk, disket, CD, memori utama untuk mendeteksi virus dan terkadang mampu menghancurkan virus-virus tersebut. Perangkat lunak antivirus bekerja dengan dua cara. Pertama, perangkat lunak menscan atau memindai disk drive untuk mencari identitas virus. Kedua, mencari tanda-tanda mirip virus, misalnya munculnya usaha-usaha untuk menghapus atau mengubah area di disk. Contoh program antivirus adalah McAfee VirusScan, Norton AntiVirus, PC-Cilin Internet Security, Zone Alarm with Antivirus, eTrust EZ Antivirus for Windows, Panda Antivirus Platinum, dan Virex untuk komputer Mac. Firewall adalah sistem perangkat keras dan atau perangkat lunak yang melindungi sebuah komputer atau jaringan dari penyusup. Perangkat lunak firewall memonitor seluruh aktivitas internet dan jaringan lain, mencari data...