Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Sejarah perkembangan perangkat lunak



Berikut ini adalah sejarah perkembangan perangkat lunak :

  1. Abakus ditemukan di babilonia 3000 SM.
  2. Penemuan penggaris geser oleh Edmund Gunther 1621 SM.
  3. Mesin penjumlahan mekanis pertama (Blaise Pascal) pada tahun 1642.
  4. Digunakannya kartu berlubang (punch card) sebagai alat kontrol mesin tenun milik Jacquard pada tahun 1801.
  5. Kalkulator pertama yang diproduksi secara massal; Thomas Arithnometer pada tahun 1820.
  6. Mesin penghitung selisih (kalkulator otomatis) ditemukan oleh Babbage di tahun 1833.
  7. Programmer pertama di dunia Ada Lovelace, mempublikasikan tulisannya di tahun 1843.
  8. George Boole memublikasikan tulisan "Penelitian tentang Dalil Berpikir Manusia", yakni sistem berisi simbol dan pemikiran lojik yang kemudian dipakai sebagai dasar komputer pada tahun 1854.
  9. Untuk pertama kalinya, sistem kartu berlubang (punch card) menggunakan listrik--dalam mesin tabulasi sensus otomatis temuan Hollerith pada tahun 1890.
  10. T.J. Watson mengganti nama perusahaan mesin Hollerith yang didirikan tahun 1896, menjadi International Bussiness Machines (IBM) pada tahun 1924.
  11. Teori dasar komputer (MIT) pada tahun 1930.
  12. Komputer elektromagnetik pertama yang bisa diprogram (bernama Mark 1), milik pemerintah Amerika Serikat pada tahun 1944.
  13. Pada tahun 1946, Komputer elektronik pertama di Amerika Serikat yang bisa diprogram (ENIAC).
  14. Pada tahun 1967, GUI (Graphical User Interface) adalah tema utama dari Jeff Raskin , yang kemudian menjadi pemimpin Apple Machintosh dan ditemukannya kalkulator genggam.
  15. Pada tahun 1969 - 1971 Unix dikembangkan dan dirilis oleh Bell Laboratories.
  16. Pada tahun 1970 Chip mikroprossor dan disket untuk menyimpan data mulai digunakan.
  17. Pada tahun 1973 Xerox PARC mengembangkan PC eksperimental yang menggunakan mouse dan GUI.
  18. Pada tahun 1975 Bill Gates dan Paul Allen memulai bisnis Microsoft di Albuqerque, N.M (pindah ke Seattle tahun 1979) dan penemuan mikrokomputer pertama (MITS Altair 8800).
  19. Pada tahun 1976 Komputer Apple I (komputer pribadi pertama yang dijual dalam bentuk siap pakai).
  20. Pada tahun 1977 Floppy drive milik Apple II populer dipakai untuk menulis program perangkat lunak.
  21. Pada tahun 1978 Spreadsheet elektronik pertama, VisiCalc, mulai dirilis dan Word Star program pengolah kata komersial juga mulai diperkenalkan.
  22. Pada tahun 1980 Microsoft membuat versi DOS yang kemudian dinamakan PC-DOS untuk IBM PC.
  23. Pada tahun 1981 Xerox memperkenalkan ikon, tombol, dan menu mouse pada komputer Star dan IBM memperkenalkan IBM PC.
  24. Pada tahun 1982 muncul komputer portable (laptop).
  25. Pada tahun 1983 Bill Gates mengumumkan sistem operasi windows versi awal (dan meluncurkannya dua tahun kemudian).
  26. Pada tahun 1984 Ditemukannya printer laser Apple Macintosh yang dipakai untuk keperluan pribadi. Apple juga memperkenalkan GUInya. Mac System 1.0 rilis.
  27. Pada tahun 1985 Aldus PageMaker menjadi program desktop publishing pertama. Microsoft Windows 1.0 dan Mac System 2.0 dirilis.
  28. Pada tahun 1986 Mac System 3.0 rilis.
  29. Pada tahun 1987 Perangkat lunak Microsoft Excel dirilis dan Mac system versi 4.0 dilanjutkan ke 5.0.
  30. Pada tahun 1988 Mac System 6.0.
  31. Pada tahun 1990 Microsoft mengumumkan Windows 3.0 bulan mei, untuk menyaingi GUI komputer Apple.
  32. Pada tahun 1991 Linus Torvalds memperkenalkan Linux. Mac system 7.0 rilis.
  33. Pada tahun 1992 Program database Microsoft Access dirilis.
  34. Pada tahun 1993 muncul komputer desktop multimedia.
  35. Pada tahun 1994 Apple dan IBM memperkenalkan PC dengan video bawaan. Transmisi data nirkabel antar laptop. Browser web Netscape diluncurkan (berbasis Mosaic yang diperkenalkan pada tahun 1993).
  36. Pada tahun 1995 Windows 1995 dirilis.
  37. Pada tahun 1996 Windows CE versi awal.
  38. Pada tahun 1997 Mac OS 8 terjual 1,25 juta kopi pada dua minggu pertama peluncuran Mac System 8.0.
  39. Pada tahun 1998 Windows 98 rilis.
  40. Pada tahun 2000 Windows 2000 dan Windows Me dirilis. Mac System 9.0 rilis.
  41. Pada tahun 2001 Windows XP telah tersedia di pasaran. Mac OS X mulai dijual.
  42. Pada Tahun 2003 Sistem operasi Microsoft Longhom (Prabeta) diperkenalkan. Windows Mobile dirilis.
  43. Pada Tahun 2005 Produk terbaru sistem operasi Microsoft Vista (dulu bernama Longhom) dirilis pada versi beta (akan tersedia secara komersial di akhir 2006)
BACA JUGA :

Komentar

Postingan populer dari blog ini

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Siklus hidup pengembangan sistem (SDLC)

Siklus hidup pengembangan sistem adalah proses langkah demi langkah yang diikuti oleh banyak organisasi selama analisis dan desain sistem. Berikut enam fase dalam analisis dan desain sistem : Melakukan investigasi awal  meliputi analisis awal, mengajukan solusi-solusi alternatif, mendeskripsikan biaya dan keuntungan, menyerahkan rencana awal. Menganalisis sistem  seperti mengumpulkan data, menganalisis data, menulis laporan. Mendesain sistem, diantaranya membuat desain awal, membuat desain yang detail, menulis laporan. Mengembangkan sistem, seperti mengembangkan atau mendapatkan perangkat lunak, mendapatkan perangkat keras, pengujian unit, pengujian sistem. Mengimplementasikan sistem, diantaranya implementasi langsung, implementasi pararel, implementasi bertahap, implementasi pilot, melatih pengguna. Memelihara sistem adalah menyesuaikan dan meningkatkan sistem dengan cara melakukan audit dan evaluasi secara periodik dan dengan membuat perubahan berdasarkan kondisi-kondisi baru. Sekian

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat