Langsung ke konten utama

Postingan

Menampilkan postingan dari Juni, 2012

Integrity, Convidentiality dan Avaliability

a.Integrity Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpaijin pihak yang berwenang (authorized). Bisa juga disebut menjaga keutuhansesuatu yang sudah ditetapkan sebelumnya. Secara teknis ada beberapa carauntuk menjamin aspek integrity ini, seperi misalnya dengan menggunakanmessage authentication code, hash function, digital signature.[Message authentication code (MAC), adalah alat bagi penerima pesan untuk mengetahui pengirim pesan, digunakan untuk mengotentikasi pesan tanpa perlumerahasiakan isi pesannya.Fungsi hash adalah fungsi yang secara efisien mengubah string input denganpanjang berhingga menjadi string output dengan panjang tetap yang disebut nilaihash. Umumnya digunakan untuk keperluanautentikasidan integritas data.Tanda tangan digital atau digital signature adalah sebuah skema matematikauntuk menunjukkan keaslian pesan digital atau dokumen.] b.Confidentiality Confidentiality merupakan aspek yang menjamin kerahasiaan data at

Kode Etik Fasilitas Internet Di Kantor

Peningkatan penggunaan tekhnologi saat ini banyak sekali perangkat keras (device) yang sudah dapat digunakan dimana saja, dengan keuntungan seperti itu fasilitas untuk mengakses internet dari device sendiri pun semakin marak tersebar dimana saja bahkan di kafe kecil pun sudah ada. Dengan menggunakan internet dimana saja maka kita dapat mengakses informasi yang luas itu kapan saja, hal itu dapat meningkatkan kualitas kerja manusia. Namun di sisi lain penggunaan internet dapat memicu penurunan kerja. Contohnya di kantor selama jam kerja seorang karyawan menggunakan fasilitas internet di kantor untuk keperluan pribadinya, sudah tidak heran jika seorang yang sudah kecanduan dengan browsing dimanapun pasti dia tergoda. Dalam kesempatan yang bisa dimanfaatkan untuk merugikan perusahaan maka sebaiknya pihak manajemen untuk membatasi hak akses karyawan dalam mengakses situs situs tertentu. Pembatasan ini bisa juga dengan penggunaan badwidth dan hak akses. Dengan adanya peraturan t