Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Transmisi inframerah, siaran radio, radio microwave dan satelit komunikasi



Transmisi inframerah, siaran radio, gelombang microwave, dan satelit komunikasi merupakan jenis media nirkabel.

Transmisi inframerah mengirim sinyal data dengan menggunakan gelombang sinar inframerah pada frekuensi sangat rendah (1 sampai 4 megabir per detik) sehingga bisa diterima dan interpretasikan oleh mata manusia. Port inframerah dapat ditemukan pada komputer laptop, pda, kamera digital, printer, dan mouse nirkabel. Remote control untuk tv juga menggunakan inframerah. Kekurangannya, komunikasi yang terjadi harus bersifat lurus, tidak boleh ada penghalang antara alat pengirim dan penerima, dan transmisi hanya bisa dilakukan untuk jarak dekat.

Siaran radio, saat anda memilih stasiun radio AM atau FM, berarti anda sedang menggunakan siaran radio, media transmisi nirkabel yang mengirim data jarak jauh hingga 2 mbps, bisa melintasi kota, provinsi, atau negara. Diperlukan sebuah transmiter (alat pengirim) untuk mengirim pesan dan sebuah receiver (alat penerima) untuk menerima pesan. Terkadang fungsi penerima dan pengirim disatukan dalam satu alat bernama transceiver.

BACA JUGA :

Radio microwave, mentransmisikan suara dan data dengan kecepatan 45 mbps melalui atmosfer pada gelombang radio berfrekuensi sangat tinggi yang bergetar sebanyak 1 ghz (1 miliar hertz) per detik atau lebih tinggi. Frekuensi ini tidak hanya digunakan untuk mengoperasikan oven microwave, tetapi juga untuk mengirimkan pesan antara stasiun di bumi dan sistem komunikasi satelit. Salah satu standar microwave jarak dekat telah digunakan untuk komunikasi teks, yakni bluetooth

Satelit komunikasi merupakan relai microwave yang mengorbit di sekitar bumi. Transmisi sinyal dari stasiun di permukaan bumi ke satelit dinamakan uplinking. Arah sebaliknya dinamakan downlinking. Sistem satelit bisa berada di salah satu dari ketiga zone di luar angkasa, antara lain :
  • GEO : Tingkat tertinggi, dinamakan Geostationary Earth Orbit (GEO) dengan jarak minimal 22.300 mil dan selalu lurus berada di atas ekuator.
  • MEO (Medium Earth Orbit) : Berjarak 5000 hingga 10000 mil di atas permukaan bumi.
  • LEO (Low Earth Orbit) : Berjarak 200 sampai 1000 mil dan tidak menghasilkan jeda sinyal. 

Komentar

Postingan populer dari blog ini

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Siklus hidup pengembangan sistem (SDLC)

Siklus hidup pengembangan sistem adalah proses langkah demi langkah yang diikuti oleh banyak organisasi selama analisis dan desain sistem. Berikut enam fase dalam analisis dan desain sistem : Melakukan investigasi awal  meliputi analisis awal, mengajukan solusi-solusi alternatif, mendeskripsikan biaya dan keuntungan, menyerahkan rencana awal. Menganalisis sistem  seperti mengumpulkan data, menganalisis data, menulis laporan. Mendesain sistem, diantaranya membuat desain awal, membuat desain yang detail, menulis laporan. Mengembangkan sistem, seperti mengembangkan atau mendapatkan perangkat lunak, mendapatkan perangkat keras, pengujian unit, pengujian sistem. Mengimplementasikan sistem, diantaranya implementasi langsung, implementasi pararel, implementasi bertahap, implementasi pilot, melatih pengguna. Memelihara sistem adalah menyesuaikan dan meningkatkan sistem dengan cara melakukan audit dan evaluasi secara periodik dan dengan membuat perubahan berdasarkan kondisi-kondisi baru. Sekian

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat