Langsung ke konten utama

Postingan

Menampilkan postingan dengan label Teknologi Informasi

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai ...

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai ...

Siklus hidup pengembangan sistem (SDLC)

Siklus hidup pengembangan sistem adalah proses langkah demi langkah yang diikuti oleh banyak organisasi selama analisis dan desain sistem. Berikut enam fase dalam analisis dan desain sistem : Melakukan investigasi awal  meliputi analisis awal, mengajukan solusi-solusi alternatif, mendeskripsikan biaya dan keuntungan, menyerahkan rencana awal. Menganalisis sistem  seperti mengumpulkan data, menganalisis data, menulis laporan. Mendesain sistem, diantaranya membuat desain awal, membuat desain yang detail, menulis laporan. Mengembangkan sistem, seperti mengembangkan atau mendapatkan perangkat lunak, mendapatkan perangkat keras, pengujian unit, pengujian sistem. Mengimplementasikan sistem, diantaranya implementasi langsung, implementasi pararel, implementasi bertahap, implementasi pilot, melatih pengguna. Memelihara sistem adalah menyesuaikan dan meningkatkan sistem dengan cara melakukan audit dan evaluasi secara periodik dan dengan membuat perubahan berdasarkan kondisi-kondisi bar...

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat...

Contoh-contoh penerapan kecerdasan buatan (AI)

 Sistem pakar adalah program komputer interaktif yang digunakan untuk memecahkan masalah yang tidak membutuhkan pendampingan speaialis manusia. Sistem pakar terdiri atas tiga komponen yaitu, basis pengetahuan, mesin inferensi, antarmuka pengguna. Natural language processing (pemroses bahasa alami) adalah studi tentang cara komputer mengenali dan memahami bahasa manusia, baik lisan maupun tulisan. Agen cerdas adalah perangkat lunak dengan kecerdasan bawaan yang memonitor pola kerja, mengajukan pertanyaan, dan melakukan beragam pekerjaan semisal roaming jaringan dan mengompilasikan data. Office Assitant pada microsoft office adalah agen yang dapat menjawab pertanyaan, menawarkan tip-tip, dan memberikan bantuan untuk berbagai fitur khusus dari program yang sedang anda gunakan. Pengenal pola, menyertakan sebuah kamera dan perangkat lunak yang mengidentifikasi pola-pola yang terjadi berulang kali dan mengenali hubungan antara pola yang dilihat dan pola yang sama yang disimpan dalam sebu...

Macam-macam sistem informasi

 Sistem informasi kantor adalah sistem informasi yang mengkombinasikan berbagai teknologi untuk mengurangi jumlah pekerja manual yang dibutuhkan untuk mengoperasikan lingkungan kantor yang efisien dan untuk meningkatkan produktivitas. Teknologinya meliputi fax, voice mail, e-mail, software schedule, pengolah kata dan angka , dan desktop publishing. Sistem pemroses transaksi adalah sistem informasi berbasis komputer yang melacak transaksi yang diperlukan untuk melakukan bisnis . Transaksi bisa dilakukan melalui batch processing disebut offline processing yaitu data dikumpulkan dan diproses dalam batch secara periodik, semisal pada akhir hari atau seminggu sekali. Atau bisa juga melalui Real Time Processing yang disebut juga pemrosesan transaksi online (OLTP), setiap transaksi diproses setelah di input. Data yang dikumpulkan disimpan di database . Sistem ini memiliki fitur, input dan output, ditujukan kepada manajer operasional, membuat laporan yang mendetail, satu sistem informas...

Penjelasan tentang data mining

Di kutip dari buku wiliam and sawyer yang berjudul Using Technology Information edisi ke 7. Data mining adalah proses penyaringan dengan menggunakan komputer , dengan cara menganalisis sejumlah besar data untuk mendapatkan pola-pola dan makna tersembunyi dan untuk menemukan pengetahuan baru. Tujuan data mining adalah untuk mendeskripsikan tren lama dan memperkirakan tren yang akan datang. Dalam proses data mining, data diperoleh dan dipersiapkan untuk data warehouse melalui langkah-langkah berikut. Sumber data seperti transaksi point of sale, beragam jenis database , artikel, atau data warehouse. Penggabungan dan pembersihan data . Data dari sumber berbeda, baik data internal dari perusahaan sendiri atau data eksternal data yang dibeli dari perusahaan lain, harus digabungkan dan kemudian disatukan dalam suatu proses yang disebut data cleansing atau data scrubbing. Data dan meta-data . Proses pembersihan data menghasilkan data bersih dan data varian, yang dinamakan meta data. Memin...

Model-model database

Database hierarkis adalah database yang field atau record diatur dalam kelompok-kelompok yang berhubungan, menyerupai diagram pohon, dengan record child (level lebih rendah) berada di bawah record parent (level yang lebih tinggi). Database hierarkis merupakan model tertua dan paling sederhana dari kelima model database. Model ini sangat bagus untuk sistem penyimpanan pita (tape storage) yang digunakan oleh mainframe pada 1970-an. Database jaringan adalah database yang sama dengan database hierarkis, namun setiap record child bisa memiliki lebih dari satu record parent. Record child yang dalam database disebut anggota, bisa dimiliki oleh lebih dari satu parent, yang disebut pemilik. Database jaringan pada dasarnya digunakan dengan mainframe, lebih fleksibel dibanding database hierarkis karena ada hubungan yang berbeda antarcabang data. Database relasional adalah database yang menghubungkan data pada file-file berbeda dengan menggunakan sebuah kunci atau elemen data yang umum. Contoh pr...

Administrator database dan tiga komponen utama database

Sistem manajemen database memiliki tiga komponen, yang menjadi satu dalam perangkat lunak yaitu kamus data, utilitas DBMS, dan penghasil laporan. Kamus data disebut repositori adalah dokumen atau file yang menyimpan definisi data dan deskripsi struktur data yang digunakan dalam database. Kamus data menentukan pengaturan dasar database dan memuat daftar semua file dalam database, jumlah record dalam setiap file, dan nama serta tipe masing-masing field. Kamus data juga melindungi keamanan database dengan mengindikasikan siapa saja yang memiliki hak untuk mengaksesnya. Kebanyakan sistem manajemen database menyembunyikan kamus data dari pengguna, tujuannya agar pengguna tidak merusak isinya tanpa disengaja. BACA JUGA : APA YANG DIMAKSUD DBMS ? APA YANG DIMAKSUD KEY FIELD DAN FOREIGN FIELD ? Utilitas DBMS adalah program yang membantu untuk dapat memperoleh database dengan cara membuat, mengedit, dan menghapus data, record, dan file. Dengan utilitas ini dapat memonitor jenis data yang dimasu...

Apa yang dimaksud Database Management System (DBMS) serta keuntungan Database Management System

Database Management System (DBMS) atau manajer database adalah sebuah perangkat lunak yang ditulis khususnya untuk mengontrol struktur sebuah database dan mengakses data. DBMS memiliki 4 keuntungan sebagai berikut : Pengulangan data berkurang. Pengulangan data, atau repetisi, berarti bahwa field data yang sama (misalnya alamat) muncul berkali-kali dalam file yang berbeda dan terkadang dalam format yang berbeda. Dalam sistem pemrosesan yang lama, file-file yang berbeda akan mengulang data yang sama sehingga memboroskan ruang penyimpanan. Dalam sistem manajemen database, informasi hanya muncul sekali, karena itulah kapasitas penyimpanan masih banyak tersisa. Dalam sistem sebelumnya untuk penyimpanan data, jika satu field perlu diperbarui, maka harus dipastikan bahwa field itu telah diperbarui di semua tempat dimana ia muncul, dan memungkinkan terjadinya kesalahan atau ketidakakuratan data. Integritas Data Meningkat. Integritas data berarti data itu akurat, konsisten, dan terbaru. Dalam s...

Apa yang dimaksud key field, foreign key, file program dan file data

Key field adalah field yang dipilih untuk mengidentifikasi sebuah record sehingga record tersebut dapat dengan mudah diperoleh kembali dan diproses. Key field terkadang berupa nomor identitas atau nomor induk mahasiswa atau identitas apapun yang bersifat unik. Unik yang dimaksud disini adalah sesuatu yang tidak memiliki atau tidak dapat di duplikat pada record lain. Contoh, record mahasiswa di identifikasi dengan nomor induk mahasiswa yang digunakan sebagai key field. Karena satu nomor induk mahasiswa hanya dimiliki oleh seorang mahasiswa. Key field yang mengidentifikasi record-record di tabel lain dinamakan foreign key. Inilah yang digunakan untuk menghubungkan data (referensi silang) di antara tabel-tabel relasional. Field-field yang sudah dibuat disebut record. Beberapa record yang sudah dibuat disebut file. Ada dua tipe file yaitu file program dan file data. BACA JUGA : APA YANG DIMAKSUD DATABASE ? APA YANG DIMAKSUD FIREWALL ? File program adalah file yang berisi instruksi perangka...

Apa yang dimaksud database, bit, karakter, field, record dan file

Database adalah kumpulan data yang saling berhubungan, yang diatur secara logis, yang dirancang dan dibangun untuk tujuan khusus, sebuah teknologi untuk mengumpulkan banyak fakta yang memungkinkan pengguna database merubah, menghapus dan menggabungkan serta memasangkan data dengan beragam cara. Database memiliki Hierarki penyimpanan data terdiri atas level data yang disimpan dalam sebuah database komputer. Seperti bits, karakter (byte), field, record, dan file. Bit adalah unit data terkecil yang bisa disimpan komputer dalam sebuah database, diwakili dengan 0 (off) dan 1 (on). Karakter (byte) adalah sebuah huruf, angka, atau karakter khusus. Bit dan byte merupakan dasar untuk menyajikan data, baik data yang akan diproses, dikomunikasikan dari jarak jauh, atau disimpan dalam sebuah database. BACA JUGA : APA YANG DIMAKSUD FIREWALL ? APA PERBEDAAN CRACKER DAN HACKER ? Field adalah sebuah unit data yang berisi satu atau lebih karakter (byte). Field merupakan unit terkecil dari informasi ber...

Software antivirus Firewall Password Autentikasi Biometrik dan Enkripsi

Untuk menjaga keamanan sistem komputer, kita bisa menerapkan beberapa cara seperti perangkat lunak antivirus, firewall, password, autentikasi biometrik, dan enkripsi. Perangkat lunak antivirus memindai hardisk, disket, CD, memori utama untuk mendeteksi virus dan terkadang mampu menghancurkan virus-virus tersebut. Perangkat lunak antivirus bekerja dengan dua cara. Pertama, perangkat lunak menscan atau memindai disk drive untuk mencari identitas virus. Kedua, mencari tanda-tanda mirip virus, misalnya munculnya usaha-usaha untuk menghapus atau mengubah area di disk. Contoh program antivirus adalah McAfee VirusScan, Norton AntiVirus, PC-Cilin Internet Security, Zone Alarm with Antivirus, eTrust EZ Antivirus for Windows, Panda Antivirus Platinum, dan Virex untuk komputer Mac. Firewall adalah sistem perangkat keras dan atau perangkat lunak yang melindungi sebuah komputer atau jaringan dari penyusup. Perangkat lunak firewall memonitor seluruh aktivitas internet dan jaringan lain, mencari data...

Siapa hacker dan cracker serta jenis-jenis hacker dan cracker

Hacker diartikan sebagai orang-orang yang menyukai dunia komputer dan senang mempelajari bahasa pemrograman, tetapi juga bisa mengakses komputer atau jaringan secara ilegal, meskipun tidak membahayakan. Orang-orang ini terbagi menjadi dua macam : Thrill-seeker hacker adalah hacker yang mengakses komputer secara ilegal dengan alasan "sebagai tantangan". Meskipun mereka memasuki sistem secara ilegal, mereka tidak merusak atau mencuri apapun. Mereka sudah cukup puas karena bisa memasuki sistem. White-hat hacker adalah profesional komputer yang memasuki sistem komputer atau jaringan sepengetahuan si pemilik sistem untuk menemukan celah-celah keamanan lalu memperbaikinya. BACA JUGA : BAGAIMANA CARA MALWARE TERSEBAR ? APA SAJA SERANGAN CYBER CRIME ? Cracker berlawanan dengan hacker karena memiliki alasan yang cenderung negatif, cracker adalah hacker perusak, yaitu orang-orang yang memasuki sistem komputer untuk tujuan merusak, memperoleh informasi untuk mendapatkan keuntungan finan...

Cara malware (malicious software) tersebar dan jenis-jenis virus

Worm, virus, dan trojan horse bisa tersebar melalui cara-cara berikut : Disket atau CD yang telah terinfeksi. Cara yang pertama adalah melalui disket atau CD, baik dari teman maupun petugas reparasi. Dengan membuka lampiran email yang tidak dikenal. Cara kedua berasal dari lampiran email. Jangan pernah meng klik lampiran email dari seseorang yang tidak dikenal. Hal ini juga berlaku pada file-file yang didownload, misalnya game video atau screen saver gratisan. Meng klik situs yang berbahaya. Sebagian cracker "menanami" halaman web dengan malware yang memungkinkan mereka bisa mencuri data pribadi. Risiko ini bisa diminimalisasi dengan memasang firewall dan perbarui antivirus secara rutin. Melalui hot spot Wifi yang telah terinfeksi. Sebagai pengguna wifi atau hotspot harus menyadari bahwa pengguna ilegal bisa menyebarkan infeksi ke laptop atau ponsel anda. Banyak hotspot yang free atau tanpa password. Karena itulah siapapun yang memiliki koneksi nirkabel dan mengetahui cara ha...

Serangan Dos (Denial of Service), worm, virus, dan trojan horse serta contohnya

Serangan DoS (Denial of Service) berupa permintaan yang berulang-ulang terhadap sebuah komputer atau sistem jaringan, sehingga terjadi overload dan mencegah akses dari pengguna yang berhak. Karena jumlah permintaan tugas (request) yang bisa ditangani oleh sebuah komputer dalam satu waktu tertentu memang terbatas, serangan DoS akan memenuhi komputer dengan beragam request yang sangat banyak sehingga komputer pun mati mendadak (Shutdown). Serangan ini bisa berasal dari sebuah komputer tunggal atau dari ratusan atau ribuan komputer yang telah di ambil alih untuk keperluan jahat tersebut. Worm, virus, dan trojan merupakan tiga bentuk malware (malicious software) atau perangkat lunak perusak yang menyerang komputer. Terdapat sekitar 57000 virus dan worm yang telah dikenali, belum termasuk virus/worm lain yang bisa menyerang komputer anda di masa mendatang. Periset di Symantec mengatakan bahwa mereka biasanya menemukan 100 worm dan virus baru setiap minggu. Worm adalah sebuah program yang bi...

Transmisi inframerah, siaran radio, radio microwave dan satelit komunikasi

Transmisi inframerah, siaran radio, gelombang microwave, dan satelit komunikasi merupakan jenis media nirkabel. Transmisi inframerah mengirim sinyal data dengan menggunakan gelombang sinar inframerah pada frekuensi sangat rendah (1 sampai 4 megabir per detik) sehingga bisa diterima dan interpretasikan oleh mata manusia. Port inframerah dapat ditemukan pada komputer laptop, pda, kamera digital, printer, dan mouse nirkabel. Remote control untuk tv juga menggunakan inframerah. Kekurangannya, komunikasi yang terjadi harus bersifat lurus, tidak boleh ada penghalang antara alat pengirim dan penerima, dan transmisi hanya bisa dilakukan untuk jarak dekat. Siaran radio, saat anda memilih stasiun radio AM atau FM, berarti anda sedang menggunakan siaran radio, media transmisi nirkabel yang mengirim data jarak jauh hingga 2 mbps, bisa melintasi kota, provinsi, atau negara. Diperlukan sebuah transmiter (alat pengirim) untuk mengirim pesan dan sebuah receiver (alat penerima) untuk menerima pesan. Te...

Spektrum elektromagnetik, Bandwidth, WAP (Wireless Application Protocol)

Spektrum elektromagnetik adalah dasar untuk semua sinyal telekomunikasi, baik yang dibawa oleh media kabel maupun nirkabel. Bagian spektrum elektromagnetik yang disebut spektrum frekuensi radio (RF) merupakan energi listrik dan energi magnetik yang membawa sebagian besar sinyal komunikasi. Gelombang elektromagnetik bervariasi sesuai frekuensinya jumlah perulangan gelombang, atau siklus, per detik. Spektrum RF terentang dari gelombang berfrekuensi rendah 40 megahertz, menengah 824 - 849 megahertz, tinggi 960 - 2300 megahertz. Frekuensi pada ujung-ujung spektrum berbentuk gelombang inframerah, cahaya, sinar ultraviolet, sinar-x, dan sinar gamma. BACA JUGA : APA SAJA MEDIA KOMUNIKASI KABEL ? APA ITU ETHERNET DAN TOKEN RING ? Bandwidth adalah rentang atau band, frekuensi yang mampu dibawa oleh media transmisi dalam periode waktu tertentu. Secara umum terdapat tiga kelas bandwidth narrowband, mediumband, dan broadband, yang dapat dinyatakan dalam hertz maupun bit per detik (bps). Narrowband...

Media komunikasi kabel Twisted-Pair (Kabel Ulir), Coaxial, Serat Optik

Kabel ulir terdiri dari dua utas kawat tembaga yang dipilin mengelilingi satu sama lain. Konfigurasi ini (dibandingkan kawat yang lurus-lurus saja) mampu mengurangi interferensi sinyal listrik disebut crosstalk. Kabel jenis ini relatif lambat karena hanya bisa membawa data dengan kecepatan 1 sampai 128 megabit per detik. Selain itu, kabel yang dipilin tidak bisa terlindungi secara penuh dari interferensi. Meski demikian, karena sudah populer dipakai di seluruh dunia, kabel jenis ini akan tetap digunakan dalam tahun-tahun mendatang, baik untuk pesan suara (telepon) maupun modem untuk transmisi data komputer (koneksi dial-up). Adanya kabel ulir memunculkan fenomena yang disebut para ahli sebagai "masalah mil terakhir (last-mile problem)". Artinya relatif mudah bagi perusahaan telekomunikasi untuk memperbarui koneksi fisik antarkota dan bahkan antar tetangga. Tetapi jatuhnya cukup mahal untuk mengganti "mil terakhir" dari kabel ulir yang mrnghubungkan antar rumah. Kabe...

Ethernet dan token ring

Ethernet dan token ring adalah dua protokol LAN atau teknologi yang dipakai untuk menjaga pesan agar tidak bertabrakan selama ditransmisikan. Ethernet adalah teknologi LAN yang dapat dipakai pada hampir semua jenis komputer dan mampu mendeskripsikan bagaimana data dapat dikirim dalam bentuk paket-paket di antara komputer dan peranti jaringan lain yang biasanya terletak saling berdekatan. Ketika dua node berusaha mengirim data pada saat yang sama sehingga memungkinkan terjadinya tabrakan, ethernet menginstruksikan kedua node untuk mengirim ulang sebuah paket data. Ethernet biasanya digunakan pada topologi star. Jenis ethernet yang umum dipakai disebut 10Base-T bisa menangani 10 megabit per detik. Versi lebih baru, Fast Ethernet 100Base-T bisa mentransfer data dengan kecepatan 100 megabit per detik. Versi terbaru, Gigabit Ethernet 1000Base-T, mentransmisikan data sebesar 1 gigabit atau 1000 megabit per detik. BACA JUGA : APA SAJA TOPOLOGI JARINGAN YANG PALING POPULER ? APA ITU STRUKTUR J...

Topologi jaringan bus, ring dan star serta kelebihan dan kekurangannya

Jaringan dapat dirancang dalam berbagai bentuk. Layout atau bentuk logic dari sebuah jaringan disebut topologi. Terdapat tiga topologi dasar, atau konfigurasi, yaitu bus, ring dan star. Topologi jaringan bus berbentuk lurus, jaringan bus bekerja seperti sistem transportasi bus dalam jam-jam sibuk, dengan berbagai bus yang berhenti di beberapa zone pemberhentian bus untuk menaikan penumpang. Pada jaringan bus, semua peranti komunikasi terhubung ke kanal yang sama. Oleh karena itu, pada jaringan bus, semua node terhubung ke kabel yang sama, disebut bus, dengan dua titik ujung. Setiap peranti komunikasi di jaringan mentransmisikan pesan elektronik ke peranti lainnya. Jika terdapat beberapa pesan yang bertabrakan , maka peranti pengirim harus menunggu beberapa saat lalu mengirim ulang pesan. Kelebihannya, jaringan bus dapat dibuat menjadi jaringan client/server atau jaringan peer-to-peer. Kekurangannya terletak pada tambahan sirkuit dan perangkat lunak yang dibutuhkan untuk menghindari tab...