Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

54 Sejarah singkat TI yang tidak banyak orang tahu

  1. 4000 -1200 SM ditemukan catatan transaksi komersial penduduk sumeria pada tanah liat.

  2. 3500 - 2900 SM bangsa phoenix menemukan alfabet. Ditemukan tulisan bangsa Sumeria dan Mesir.

  3. 3000 SM Abakus (sempoa) ditemukan di Babilonia.

  4. 1270 SM Ensiklopedia pertama di Siria.

  5. 900 SM Jasa pos pertama di cina.

  6. 530 SM perpustakaan pertama ada di yunani.

  7. 100 SM Buku pertama kali ditemukan.

  8. Tahun 700 - 800 angka dari arab mulai digunakan di eropa.

  9. Tahun 1049 Cetakan huruf dari tanah ditemukan di cina

  10. Tahun 1450 Munculnya surat kabar di eropa

  11. Tahun 1455 ditemukannya mesin cetak oleh J Gutenberg di jerman

  12. Tahun 1621 penggaris sorong ditemukan pertama kali oleh Edmund Gunther

  13. Tahun 1642 mesin penjumlahan mekanis pertama di dunia oleh Blaise Pascal

  14. Tahun 1666 Kalkulator mekanik pertama untuk penjumlahan dan pengurangan oleh Samuel Morland

  15. BACA JUGA :

  16. PERKEMBANGAN TI

  17. PENGARUH TI DI DUNIA PEKERJAAN DAN KARIR

  18. Tahun 1714 dimintakan paten pertama untuk mesin ketik di inggris.

  19. Tahun 1801 digunakannya kartu berlubang sebagai alat kontrol mesin tenun milik Jacquard.

  20. Tahun 1820 jenis kalkulator pertama yang diproduksi secara masal Thomas Arithnometer

  21. Tahun 1829 Wiliam Austin mematenkan mesin ketik di Amerika.

  22. Tahun 1833 mesin penghitung selisih (kalkulator otomatis) ditemukan oleh Babagge.

  23. Tahun 1843 programmer pertama di dunia Ada Lovelace mempublikasikan tulisannya.

  24. Tahun 1844 Samuel morse mengirim pesan telegram dari Washington ke Baltimore.

  25. Tahun 1854 George Boole menerbitkan "Penelitian Tentang Dalil Berpikir Manusia", sistem berisi simbol dan pemikiran logic yang nantinya dipakai sebagai dasar komputer

  26. Tahun 1876 Alexander Graham Bell mematenkan telepon.

  27. Tahun 1890 untuk pertama kalinya sistem kartu berlubang menggunakan listrik, dalam mesin tabulasi sensus otomatis temuan Hollerith.

  28. Tahun 1895 untuk pertama kalinya sinyal radio bisa ditransmisikan

  29. Tahun 1907 terdapat siaran radio reguler di New York.

  30. Tahun 1920 kata robot dari bahasa ceko yang berarti kerja paksa, digunakan untuk menyebut mesin yang mirip manusia.

  31. Tahun 1924 T.J Watson mengganti nama perushaan mesin Hollerith yang didirikan tahun 1896, menjadi International Bussiness Machines (IBM).

  32. Tahun 1927 mulai muncul TV di amerika serikat.

  33. Tahun 1941 Konrad Zuse (jerman) membuat komputer digital fungsional yang bisa diprogram secara penuh, yaitu Z3 (dijalankan oleh kepingan selulosa berlubang).

  34. Tahun 1942 Komputer digital elektronik pertama (tetapi belum bisa diprogram), telah dikembangkan oleh john Atanasoft dan Clifford Berry.

  35. Tahun 1944 Komputer elektromekanik yang bisa di program (bernama Mark I), milik pemerintah amerika serikat.

  36. Tahun 1945 John Neuman memperkenalkan konsep stored program.

  37. Tahun 1946 Komputer Elektronik pertama di amerika serikat yang bisa diprogram (ENIAC)

  38. Tahun 1947 penemuan transistor (yang memungkinkan ukuran alat elektronik diperkecil)

  39. Tahun 1951 komputer dijual secara komersial.

  40. Tahun 1952 komputer UNIVAC mampu meramalkan pemilihan Eisenhower sebagai presiden Amerika Serikat secara tepat.

  41. Tahun 1958 ditemukannya modem dan IC (Integrated Sirkuit) pengganti transistor.

  42. Tahun 1962 Gim komputer pertama ditemukan (Spacewar)

  43. Tahun 1969 ARPANet dikembangkan oleh Advanced Research Project Agency, Amerika Serikat, sebagai cikal bakal internet.

  44. Tahun 1970 chip mikroprosessor dan disket untuk menyimpan data mulai digunakan. ditemukannya chip RAM dinamis.

  45. Tahun 1972 Gim video pertama (Pong).

  46. Tahun 1975 mikrokontroller pertama (Altair 8800 milik universitas MIT).

  47. Tahun 1976 komputer apple I (komputer pribadi pertama yang dijual dalam bentuk siap pakai).

  48. Tahun 1978 ditemukan disket 5 seperempat inci dan video game Atari.

  49. Tahun 1981 IBM juga membuat komputer pribadi. Mouse menjadi komponen komputer yang cukup penting.

  50. Tahun 1982 Komputer portable (laptop) mulai ada.

  51. Tahun 1984 Apple Macintosh. Printer laser untuk keperluan pribadi.

  52. Tahun 1993 Komputer desktop multimedia.

  53. Tahun 1994 apple dan IBM membuat komputer pribadi dengan video terpasang didalamnya. Transmisi data untuk komputer pribadi berukuran kecil bisa dilakukan tanpa kabel. ditemukannya browser web.

  54. Tahun 1998 didirikannya PayPal.

  55. Tahun 2000 Masalah Y2K yang tidak bermasalah. Pemilihan presiden Amerika Serikat disiarkan melaui web

  56. Tahun 2001 Dell menjadi produsen komputer pribadi (personal computer) terbesar.

  57. Tahun 2004 IBM dijual ke Lenovo

Komentar

Postingan populer dari blog ini

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Siklus hidup pengembangan sistem (SDLC)

Siklus hidup pengembangan sistem adalah proses langkah demi langkah yang diikuti oleh banyak organisasi selama analisis dan desain sistem. Berikut enam fase dalam analisis dan desain sistem : Melakukan investigasi awal  meliputi analisis awal, mengajukan solusi-solusi alternatif, mendeskripsikan biaya dan keuntungan, menyerahkan rencana awal. Menganalisis sistem  seperti mengumpulkan data, menganalisis data, menulis laporan. Mendesain sistem, diantaranya membuat desain awal, membuat desain yang detail, menulis laporan. Mengembangkan sistem, seperti mengembangkan atau mendapatkan perangkat lunak, mendapatkan perangkat keras, pengujian unit, pengujian sistem. Mengimplementasikan sistem, diantaranya implementasi langsung, implementasi pararel, implementasi bertahap, implementasi pilot, melatih pengguna. Memelihara sistem adalah menyesuaikan dan meningkatkan sistem dengan cara melakukan audit dan evaluasi secara periodik dan dengan membuat perubahan berdasarkan kondisi-kondisi baru. Sekian

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat