Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai ...

Model-model database

Database hierarkis adalah database yang field atau record diatur dalam kelompok-kelompok yang berhubungan, menyerupai diagram pohon, dengan record child (level lebih rendah) berada di bawah record parent (level yang lebih tinggi). Database hierarkis merupakan model tertua dan paling sederhana dari kelima model database. Model ini sangat bagus untuk sistem penyimpanan pita (tape storage) yang digunakan oleh mainframe pada 1970-an.

Database jaringan adalah database yang sama dengan database hierarkis, namun setiap record child bisa memiliki lebih dari satu record parent. Record child yang dalam database disebut anggota, bisa dimiliki oleh lebih dari satu parent, yang disebut pemilik. Database jaringan pada dasarnya digunakan dengan mainframe, lebih fleksibel dibanding database hierarkis karena ada hubungan yang berbeda antarcabang data.

Database relasional adalah database yang menghubungkan data pada file-file berbeda dengan menggunakan sebuah kunci atau elemen data yang umum. Contoh program DBMS mikrokomputer, yang semuanya relasional, adalah paradox dan Access. Model relasional yang digunakan dalam sistem komputer yang besar adalah oracle, informix, dan sybase. Dalam database relasional, tidak ada akses yang berjalan menurun seperti sebuah hierarki. Elemen-elemen data disimpan dalam tabel lain yang membentuk baris dan kolom. Dalam istilah database, tabel disebut relasi (file), baris disebut tuples (record), dan kolomnya disebut atribut (field), menggunakan structured query language (SQL).

BACA JUGA :

  1. APA YANG DIMAKSUD ADMINISTRATOR DATABASE ?
  2. APA YANG DIMAKSUD DBMS ?

Database berorientasi objek adalah database yang menggunakan objek, sebuah perangkat lunak yang ditulis dalam potongan kecil yang dapat digunakan kembali sebagai elemen dalam file database. Sebuah objek terdiri atas, data dengan sembarang bentuk, meliputi grafis audio, dan video, dan instruksi aksi yang akan diambil pada data. Contoh database berorientasi objek adalah FastObjects, Objectivity DB, Jasmine Object Database, KF Texpress

Database multidimensi adalah database yang memodelkan data sebagai fakta, dimensi, atau numerik untuk menganalisis data dalam jumlah besar, tujuannya adalah untuk mengambil keputusan. Contohnya adalah InterSystems Cache, ContourCube, dan Cognoa PowerPlay.

Komentar

Postingan populer dari blog ini

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai ...

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat...

Apa yang dimaksud jaringan dan manfaat jaringan serta jenis-jenis jaringan

Jaringan adalah sistem komputer, telepon, atau piranti komunikasi lain yang terinterkoneksi sehingga mampu saling berkomunikasi serta bertukar aplikasi dan data. Jaringan memiliki 5 manfaat yaitu : Berbagi perangkat periferal, seperti printer, disk drive, dan scanner. Dengan menghubungkan periferal ke jaringan agar bisa melayani beberapa pengguna komputer sekaligus. Berbagi program dan data, para pengguna komputer yang terhubung dalam satu jaringan dapat menggunakan perangkat lunak yang sama dan mengakses informasi yang sama satu sama lain. Jadi pengguna komputer dalam satu jaringan bisa lebih mudah dalam mengerjakan pekerjaannya. Komunikasi yang lebih baik. Dengan adanya email, siapapun yang berada di jaringan dapat mengetahui informasi penting dan terbaru dari orang lain. Keamanan informasi, jika terjadi suatu bencana alam seperti banjir atau kebakaran maka data dapat terlindungi karena data tersebut dapat disimpan dan diduplikasi ke penyimpanan komputer dan dibagikan ke pengguna lai...