Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Administrator database dan tiga komponen utama database



Sistem manajemen database memiliki tiga komponen, yang menjadi satu dalam perangkat lunak yaitu kamus data, utilitas DBMS, dan penghasil laporan.

Kamus data disebut repositori adalah dokumen atau file yang menyimpan definisi data dan deskripsi struktur data yang digunakan dalam database. Kamus data menentukan pengaturan dasar database dan memuat daftar semua file dalam database, jumlah record dalam setiap file, dan nama serta tipe masing-masing field. Kamus data juga melindungi keamanan database dengan mengindikasikan siapa saja yang memiliki hak untuk mengaksesnya. Kebanyakan sistem manajemen database menyembunyikan kamus data dari pengguna, tujuannya agar pengguna tidak merusak isinya tanpa disengaja.

BACA JUGA :

Utilitas DBMS adalah program yang membantu untuk dapat memperoleh database dengan cara membuat, mengedit, dan menghapus data, record, dan file. Dengan utilitas ini dapat memonitor jenis data yang dimasukan dan memilah database berdasarkan key field. Melakukan pencarian serta mengatur informasi juga menjadi lebih mudah.

Penghasil laporan adalah program untuk menghasilkan dokumen yang terlihat pada layar atau yang dicetak dari semua atau sebagian database. Seperti format heading baris, heading kolom, header halaman dan sebagainya. Dengan penghasil laporan bahkan orang yang bukan pakar pun bisa membuat laporan yang menarik dan mudah dibaca.

Database yang besar dikelola oleh seorang spesialis yang disebut administrator database (DBA). DBA adalah seorang yang mengatur semua aktivitas yang berhubungan dengan dan yang diperlukan untuk sebuah database organisasi. Memastikan bahwa database mempunyai kemampuan untuk diperbaiki, mempunyai integritas, keamanan, ketersediaan, keandalan, dan performa. DBA menentukan hak akses pengguna, membuat standar, petunjuk, dan prosedur kontrol, membantu menentukan prioritas permintaan, menentukan kebutuhan pengguna (Ketika terjadi konflik kebutuhan), dan mengembangkan dokumentasi pengguna dan prosedur input. Mereka juga menangani masalah keamanan, membuat dan memonitor cara untuk mencegah akses yang tidak berhak dan memastikan bahwa data telah di back-up dan kegagalan yang terjadi bisa diperbaiki, dan membuat serta memberlakukan kebijakan mengenai privasi pengguna.

Komentar

Posting Komentar

Postingan populer dari blog ini

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Siklus hidup pengembangan sistem (SDLC)

Siklus hidup pengembangan sistem adalah proses langkah demi langkah yang diikuti oleh banyak organisasi selama analisis dan desain sistem. Berikut enam fase dalam analisis dan desain sistem : Melakukan investigasi awal  meliputi analisis awal, mengajukan solusi-solusi alternatif, mendeskripsikan biaya dan keuntungan, menyerahkan rencana awal. Menganalisis sistem  seperti mengumpulkan data, menganalisis data, menulis laporan. Mendesain sistem, diantaranya membuat desain awal, membuat desain yang detail, menulis laporan. Mengembangkan sistem, seperti mengembangkan atau mendapatkan perangkat lunak, mendapatkan perangkat keras, pengujian unit, pengujian sistem. Mengimplementasikan sistem, diantaranya implementasi langsung, implementasi pararel, implementasi bertahap, implementasi pilot, melatih pengguna. Memelihara sistem adalah menyesuaikan dan meningkatkan sistem dengan cara melakukan audit dan evaluasi secara periodik dan dengan membuat perubahan berdasarkan kondisi-kondisi baru. Sekian

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat