Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Perkembangan prosesor dan alat penyimpanan



Berikut perkembangan prosesor dan alat penyimpanan :

  1. Pada 3000 SM, abakus (sempoa) di temukan di babilonia.
  2. Pada tahun 1621, penggaris sorong ditemukan pertama kali oleh edmund gunther.
  3. Pada tahun 1642, mesin penjumlahan mekanis pertama di dunia ditemukan oleh Blaise Pascal.
  4. Pada tahun 1666, kalkulator mekanik pertama untuk penjumlahan dan pengurangan ditemukan oleh Samuel Morland
  5. Pada tahun 1801, digunakannya kartu berlubang (punch card) sebagai alat kontrol mesin tenun milik Jacquard.
  6. Pada tahun 1820, kalkulator pertama yang diproduksi secara massal.
  7. Pada tahun 1843, Programmer pertama di dunia, Ada lovelace, memublikasikan tulisannya.
  8. Pada tahun 1854, George Boole memublikasikan tulisan "Penelitian Tentang Dalil Berpikir Manusia", yakni sistem berisi simbol dan pemikiran logis yang kemudian dipakai sebagai dasar komputer.
  9. Pada tahun 1877, Thomas Edison menemukan gramofon (piringan hitam).
  10. Pada tahun 1890, untuk pertama kalinya, sistem kartu berlubang (punch card) menggunakan listrik, dalam mesin tabulasi sensus otomatis temuan hollerith.
  11. Pada tahun 1915, diperkenalkannya piringan perekam dengan kecepatan 78 rpm.
  12. Pada tahun 1924, T.J. Watson mengganti nama perusahaan mesin hollerith yang didirikan tahun 1896, menjadi International Business Machines (IBM).
  13. Pada tahun 1930, muncul teori dasar komputer (MIT).
  14. Pada tahun 1936, Konrad Zuse, Jerman, mengembangkan konsep memori komputer yang bisa menyimpan informasi biner.
  15. Pada tahun 1944, komputer elektromekanik pertama yang bisa di program bernama Mark I, milik pemerintah Amerika Serikat.
  16. Pada tahun 1945, John von Neumann memperkenalkan konsep program penyimpanan.
  17. Pada tahun 1946, Komputer elektronik pertama di Amerika yang bisa diprogram (ENIAC).
  18. Pada tahun 1947, Pita magnetik memasuki pasar Amerika Serikat. Dikembangkannya transistor pertama.
  19. Pada tahun 1947 - 1948, diperkenalkannya memori drum magnetik sebagai peranti penyimpan data untuk komputer.
  20. Pada tahun 1949, piringan perekam berkecepatan 45 rpm.
  21. Pada tahun 1952, komputer UNIVAC mampu meramalkan pemilihan Eisenhower sebagai presiden Amerika Serikat secara tepat.
  22. Pada tahun 1954, Texas Instruments memperkenalkan transistor silikon.
  23. Pada tahun 1956, untuk pertama kalinya, komputer memakai hardisk.
  24. Pada tahun 1958, rekaman stereo diproduksi.
  25. Pada tahun 1962, IC (Integrated circuit) disingkat "chip". Konsep time sharing pun umum dipakai.
  26. Pada tahun 1963, American National Standars Institute menerima kode ASCII - 7 sebagai sarana pertukaran informasi.
  27. Pada tahun 1964, IBM memperkenalkan komputer dengan 360 baris. Berhasilnya proyek IBM Sabre selama 7 tahun agar travel di manapun bisa melakukan reservasi pesawat dari terminal. Control Data Corp, CDC 6600 yang didesain Seymour Cray menjadi superkomputer komersial pertama yang sukses.
  28. Pada tahun 1965, pita audio untuk tape audio. Gordon Moore memperkenalkan "Hukum Moore".
  29. Pada tahun 1968, Robert Noyce, Andy Grove, dan Gordon Moore mendirikan Intel Inc.
  30. Pada tahun 1969, Klass Compaan menggagas ide CD.
  31. Pada tahun 1970, Chip mikroprosesor mulai digunakan. Diperkenalkannya disket untuk menyimpan data. Chip seluas 1/10 inci berisi 1.000 transistor. Pertama dan satu-satunya paten untuk smartcard.
  32. Pada tahun 1971, Kalkulator saku pertama. Mikroprosesor intel 4004 dikembangkan ("komputer dalam chip").
  33. Pada tahun 1972, mikroprosesor 8 bit intel 8008.
  34. Pada tahun 1973, integrasi skala besar. 10.000 komponen disatukan dalam chip seluas 1 cm.
  35. Pada tahun 1974, Chip DRAM tersedia di pasaran.
  36. Pada tahun 1975, Mikrokomputer pertama (Altair 8800 milik universitas MIT).
  37. Pada tahun 1976, komputer Apple I (komputer pribadi pertama yang dijual dalam bentuk siap pakai). Memiliki RAM sebesar 512 kb.
  38. Pada tahun 1978, Disket 5 1/4 inci. Video game atari. Mikroprosesor 16 bit intel 8086.
  39. Pada tahun 1979, Motorola memperkenalkan chip 68000 yang mendukung Mac.
  40. Pada tahun 1981, IBM memperkenalkan PC dengan CPU 8088 dan RAM 16 kb,
  41. Pada tahun 1982, komputer portabel atau laptop muncul.
  42. Pada tahun 1983, Kapasitas disket bertambah menjadi 360 KB. CD mulai diperkenalkan di pasar AS.
  43. Pada tahun 1984, Apple Macintosh rilis. Printer laser pribadi pertama. Sony dan Phillips memperkenalkan CD-ROM. Chip intel 80286 dirilis.
  44. Pada tahun 1985, Mikroprosesor 32 bit intel dirilis.
  45. Pada tahun 1986, disket 3 1/2 inci dibuat untuk mac dan kemudian populer pula di PC.
  46. Pada tahun 1988, mikroprosesor RISC 32-bit motorola seri 88000 diperkenalkan.
  47. Pada tahun 1989, disket dengan dua sisi dan dua isi tersedia di pasaran, disket 5 1/4 inci berkapasitas 1,2 MB dan disket 3 1/2 inci berkapasitas 1,4 MB. Chip intel 80486 yang berisi 1,2 juta transistor diperkenalkan. Mac portabel pertama.
  48. Pada tahun 1990, chip motorola 68040 dan intel 1486 dirilis.
  49. Pada tahun 1993, Komputer desktop multimedia. Intel memperkenalkan chip pentium pertama. Motorola merilis CPU power PC.
  50. Pada tahun 1994, Apple dan IBM membuat komputer pribadi dengan video terpasang di dalamnya. Transmisi data untuk komputer portabel kecil bisa dilakukan tanpa kabel. Power Macintosh berbasis mikroprosesor motorola power pc 601. Dirilisnya komputasi dengan konsep DNA.
  51. Pada tahun 1995, rilis intel pentium pro.
  52. Pada tahun 1997, intel pentium II dan pentium MMX untuk game dan multimedia.
  53. Pada tahun 1998, Apple iMac rilis.
  54. Pada tahun 1999, Intel pentium III rilis. CPU AMD Athlon 800 MHz. Power Mac G4. Berakhirnya zaman pemakaian disket.
  55. Pada tahun 2000, intel pentium 4 rilis. CPU AMD Athlon berkecepatan 1 GHz.
  56. Pada tahun 2001, intel pentium 4 mencapai 2 GHz. USB 2.0 rilis.
  57. Pada tahun 2002, intel pentium 4 berkecepatan 3,06 GHz. Power Mac memiliki 2 CPU Power PC 1 GHz. Satu Miliar PC terjual sejak pertengahan 1970-an.
  58. Pada tahun 2003, Intel pentium M/Centrino untuk komputasi bergerak (mobile computing). Prosesor 64 bit rilis.
  59. Pada tahun 2004, Chipset intel Express untuk kapabilitas suara dan video bawaan (tanpa kartu suara/video lagi). IB menjual divisi PC ke Grup Lenovo
  60. Pada tahun 2005, intel dan AMD memperkenalkan prosesor berinti ganda (dual core). Prosesor 64 bit memasuki pasar.
BACA JUGA

Komentar

Postingan populer dari blog ini

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Siklus hidup pengembangan sistem (SDLC)

Siklus hidup pengembangan sistem adalah proses langkah demi langkah yang diikuti oleh banyak organisasi selama analisis dan desain sistem. Berikut enam fase dalam analisis dan desain sistem : Melakukan investigasi awal  meliputi analisis awal, mengajukan solusi-solusi alternatif, mendeskripsikan biaya dan keuntungan, menyerahkan rencana awal. Menganalisis sistem  seperti mengumpulkan data, menganalisis data, menulis laporan. Mendesain sistem, diantaranya membuat desain awal, membuat desain yang detail, menulis laporan. Mengembangkan sistem, seperti mengembangkan atau mendapatkan perangkat lunak, mendapatkan perangkat keras, pengujian unit, pengujian sistem. Mengimplementasikan sistem, diantaranya implementasi langsung, implementasi pararel, implementasi bertahap, implementasi pilot, melatih pengguna. Memelihara sistem adalah menyesuaikan dan meningkatkan sistem dengan cara melakukan audit dan evaluasi secara periodik dan dengan membuat perubahan berdasarkan kondisi-kondisi baru. Sekian

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat