Machintosh Operating System (MAC OS) merupakan system operasi komputer yang dibuat oleh Apple. Apple yang sebelumnya bernama Apple Computer, Inc.) adalah sebuah perusahaan Silicon Valley berbasis di Cupertino, California, yang bergerak dalam bidang teknologi komputer. Apple membantu bermulanya revolusi komputer pribadi
pada tahun 1970-an dengan produknya Apple II dan memajukannya sejak tahun 1980-an hingga sekarang dengan Macintosh.

Macintosh Operating System merupakan OS yang pertama mengunakan sistem GUI (Graphical User Interface). Para pemakai komputer begitu takjub melihat Macintosh yang sangat ramah dalam melayani pemakai komputer. Pemakai tidak perlu banyak menulis perintah, cukup menunjuk gambar-gambar yang ada, maka dengan cepat Macintosh akan mengerjakan tugas sesuai gambar yang ditunjuk.

Sejarah dan Perkembangan MAC OS

Apple pertama didirikan pada tanggal 1 april tahun 1976 oleh steve Jobs, Steve Wozniak, dan salah seorang Insyiur Atari yang bernama Ronald Wayne. Sebelum membantu mendirikan Apple, Steve Wozniak adalah seorang hacker elektronik. Pada tahun 1975, dia bekerja di Hewlett-Packard dan membantu temannya Steve Jobs mendisain video game untuk Atari. Pada saat itu, Wozniak telah membeli computer time pada bermacam jenis minicomputer yang di-host oleh Call Computer, sebuah perusahaan timesharing. Produk pertama perusahaan Apple ini diberi nama Apple I diciptakan oleh Steve wozniak.

Telah diketahui bersama bahwa para pendiri Indonesia sejak awal telah menyadari keberagaman budaya sehingga penting untuk mengembangkan kerangka nilai atau etos budaya sehingga mampu mempersatukan masyarakat Indonesia dalam kerangka kehidupan berbangsa dan bernegara. Kesadaran itu dituangkan dalam UUD 1945, pasal 32 yang berbunyi Pemerintah memajukan kebudayaan nasional Indonesia. Hal ini diperkuat lagi dalam butir penjelasannya yang menyebutkan bahwa:

"Kebudayaan bangsa ialah kebudayaan yang timbul sebagai buah usaha budi rakyat Indonesia seluruhnya. Kebudayaan-kebudayaan lama dan asli yang terdapat sebagai puncak-puncak kebudayaan di daerahdaerah di seluruh Indonesia, terhitung sebagai kebudayaan bangsa. Usaha kebudayaan harus menuju ke arah kemajuan adab, budaya dan persatuan dengan tidak menolak bahan-bahan baru dari kebudayaan asing yang dapat mengembangkan atau memperkaya kebudayaan bangsa sendiri serta mempertinggi derajat kemanusiaan bangsa Indonesia".

Di bawah ini merupakan beberapa manfaat jaringan.
  • Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  • Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi.

Apa ya manfaat jaringan komputer ?
yang pertama membagi sumber daya adalah jaringan komputer dapat dimanfaatkan sebagai sarana untuk membagi sumber daya yang ada. yang kedua yaitu rehabilitas tinggi adalah jaringan komputer memungkinkan kita untuk mengcopykan data – data kedua atau tiga komputer. yang ketiga yaitu menghemat biaya adalah dengan jaringan komputer, sebuah perusahaan dapat menghemat peralatan yang harus digunakan.yang keempat sebagai sarana komunikasi adalah jaringan komputer dapat dimanfaatkan oleh perusahaan atau organisasi.



Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat 
jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. 

Tujuan dari jaringan komputer adalah:

Jaringan komputer : hubungan antara beberapa komputer untuk saling berbagi pakai.
• Membagi sumber daya: contohnya berbagi pemakaian printer, internet, folder,desktop
• Komunikasi: contohnya surat elektronik, instant messaging, chatting
• Akses informasi: contohnya web browsing
Tipe – tipe jaringan
1. WAN (Wide Area Networking)
2. MAN (Metropolitan Area Networking)
3. LAN (Local Area Networking)
4. Wireless Fidelity (Wi-fi)



WAN (Wide Area Networking)
Merupakan hubungan antara beberapa komputer yang sifatnya beda negara. 
Contohnya adalah komputer yang berada di Indonesia berhubungan dengan 
komputer yang ada di Washington DC, US.
Teknis Hubungan WAN :
1. Line Telephone
a. PSTN (Public Service Telephone Network)
Perangkat : Modem Dial Up ---> analog
b. ISDN (Integrated Service Digital Network)
Perangkat : NT1 / E1 + TA (Terminal Adapter) ---> digital
c. LC (Lease Connection) or Lease Line
Perangkat : Router WIC Modular ---> digital
d. LTLR (Line Telephone Lintas Radio)

2. VPN (Virtual Private Network)
Menghubungkan jaringan komputer menggunakan internet
• ADSL (Asymetric Digital Subcriber Line) : Downstreaming > Upstreaming
• SDSL (Symetric Digital Subcriber Line) : Downstreaming = Upstreaming

3. HSDPA (High Speed Downlink Packet Access)
4. GSM (Global System for Mobile Communication) : 3G

1. Hasud

Salah satu penyakit hati yang sangat besar adalah hasud. Hasud ( dengki ) adalah sikap batin tidak senang terhadap kenikmatan yang diperoleh orang lain dan berusaha untuk menghilangkannya dari orang tersebut. Imam Ghazali mengatakan bahwa hasud itu adalah cabang dari syukh ( الشخ) yaitu sikap batin yang bakhil berbuat baik.
Kata hasud berasal dari bahasa Arab, yaitu “hasadun” yang berarti dengki, benci. Dengki merupakan suatu sikap atau perbuatan yang mencerminkan rasa marah, tidak suka karena iri. Dalam kamus Bahasa Indonesia kata “hasud” diartikan membangkitkan hati seseorang supaya marah (melawan, memberontak, dan sebagainya). Dengan demikian yang dimaksud dengan hasud pada hakikatnya sama dengan hasad, yakni suatu perbuatan tercela sebagai akibat adanya rasa iri hati dalam hati seseorang. Rasululloh s.a.w. bersabda :
ﺩَﺏﱠﺇِﻟَﻴْﻜُﻢْﺩَﺍۤﺀُﭐْﻷُﻣَﻢِﻗَﺒْﻠَﻜُﻢْﺑَﻐْﻀَﺎﺀُﻭَﺣَﺴَﺪٌﻫِﻲَﺣَﺎﻟِﻘَﺔُﭐﻟﺪﱢﻳْﻦِﻻَﺣَﺎﻟِﻘَﺔُﭐﻟﺸﱠﻌْﺮِ
( ﺭَﻭَﺍﻩُﺃَﺣْﻤَﺪُﻭَﭐﻟﺘﱢﺮْﻣِﺬِﻱﱡ )
Artinya : “Telah masuk ke dalam tubuhmu penyakit-penyakit umat terdahulu (yaitu) benci dan dengki, itulah yang membinasakan agama, bukan dengki mencukur rambut”. (H.R. Ahmad dan Tirmidzi)
Lebih jauh para ulama mengemukakan pengertian hasud atau hasad sebagai berikut :
1. Menurut Al Jurjani Al Hanafi dalam kitabnya “Al Ta’rifaat”, hasad ialah menginginkan atau mengharapkan hilangnya nikmat dari orang yang didengki (mahsud) supaya berpindah kepadanya (orang yang mendengki).
2. Menurut Imam Al Ghazali dalam kitab “Ihya Ulumuddin”, hasad ialah membenci nikmat Allah S.W.T. yang ada pada diri orang lain, serta menyukai hilangnya nikmat tersebut.
3. Menurut Sayyid Qutub dalam tafsir “Al Manar”, hasad ialah kerja emosional yang berhubungan dengan keinginan agar nimat yang diberikan Allah S.W.T. kepada seseorang dari hamba-Nya hilang dari padanya. Baik cara yang dipergunakan oleh orang yang dengki itu dengan tindakan supaya nikmat itu lenyap dari padanya atas dasar iri hati, ataau cukup dengan keinginan saja. Yang jelas motif dari tindakan itu adalah kejahatan.

1.         1. ADAB BERPAKAIAN, DAN BERHIAS
Tata Krama Berpakaian
a. Fungsi Pakaian
Ada tiga macam fungsi pakaian, yakni sebagai penutup aurat, untuk menjaga kesehatan, dan untuk keindahan. Tuntunan Islam mengandung didikan moral yang tinggi. Dalam masalah aurat, Islam telah menetapkan bahwa aurat lelaki adalah antara pusar samapi kedua lutut. Sedangkan bagi perempuan adalah seluruh tubuh kecuali muka dan telapak tangan.
Mengenai bentuk atau model pakaian, Islam tidak memberi batasan, karena hal ini berkaitan dengan budaya setempat. Oleh karena itu, kita diperkenankan memakai pakaian dengan model apapun, selama pakaian tersebut memenuhi persyaratan sebagai penutup aurat.
Pakaian merupakan penutup tubuh untuk memberikan proteksi dari bahaya asusila, memberikan perlindungan dari sengatan matahari dan terpaan hujan, sebagai identitas seseorang, sebagai harga diri seseorang, dan sebuah kebutuhan untuk mengungkapkan rasa malu seseorang. Dahulu, pakaian yang sopan adalah pakaian yang menutup aurat, dan juga longgar sehingga tidak memberikan gambaran atau relief bentuk tubuh seseorang terutama untuk kaum wanita. Sekarang orang-orang sudah menyebut pakaian seperti itu sudah dibilang kuno dan tidak mengikuti mode zaman sekarang atau tidak modis. Timbul pakaian you can see atau sejenis tanktop, dll. Yang uniknya, semakin sedikit bahan yang digunakan dan semakin ketat pakaian tersebut maka semakin mahal pakaian tersebut. Ada seseorang yang berkata sedikit mengena, “Anak jaman sekarang bajunya kayak baju anak kecil, pantesan saya nyari baju anak rada susah, berebut ama orang dewasa.” Memang tidak salah dia mengatakan hal seperti itu, toh, itu memang kenyataan. Padahal jika kita tidak bisa menjaga aurat kita, kita akan kerepotan. Sangat tidak mungkin kita akan mengumbar aurat di depan umum, jika hal tersebut dilakukan, maka kita bisa disebut gila. Mau tidak anda disebut gila?
Anehnya, sekarang banyak kaum wanita terutama muslimah yang belomba-lomba untuk memakai pakaian yang katanya modis tersebut. Pakaian tersebut sebenarnya digunakan oleh para (maaf) PSK dan WTS untuk memikat pelanggan, akan tetapi seiring perkembangan waktu, fungsi pakaian tersebut sudah berubah untuk memikat lawan jenis, sehingga semakin terpikat lawan jenis, semakin banyak pula kasus tindakan asusila yang sering kita baca di media cetak, elektronik, atau mungkin kita pernah melihat atau mengalaminya sendiri. Pelecehan seksual ada di mana-mana. Tidakkah para mukminin dan mukminat telah diperintahkan oleh Allah di dalam kitab nan suci, al-Qur’an, surat Al-A’raf ayat 26: (lihat al-qur’an onlines di google)

Artinya: Hai, anak Adam! Sesungguhnya Kami telah menurunkan kepadamu pakaian untuk menutupi auratmu dan pakaian indah untuk perhiasan. Dan pakaian taqwa itulah yang paling baik. Yang demikian itu adalah sebagaian dari tanda-tanda Kekuasaan Allah, mudah-mudahan mereka selalu ingat. (QS Al A’raf : 26)
Atau Q.S. Al-Ahzab ayat 59 yang artinya : (lihat al-qur’an onlines di google)
Artinya: Hai para Nabi! Katakanlah kepada istri-istrimu, anak-anak perempuanmu, dan istri-istri orang mukmin, “Hendaklah mereka mengulurkan jilbabnya ke seluruh tubuh mereka.” Yang demikian itu supaya mereka mudah dikenali karena itu mereka tidak diganggu. Dan Allah Maha Pengampun lagi Maha Penyayang. (QS Al Ahzab : 29)
Tapi mengapa kaum hanya kaum wanita saja yang dibahas? Ya, karena wanita adalah manusia yang paling dijaga harga dirinya oleh Allah SWT. Sudah dijaga koq masih tidak bersyukur?
Coba pikirkan, sangat sayangnya Allah kepada wanita, Allah Yang Maha Penyayang sampai-sampai membahas hal-hal sekecil itu. Maka dari itu marilah kita menjaga harga diri wanita muslimah kita demi tercapainya masa depan yang cerah.
b. Adab Berpakaian
Islam melarang umatnya berpakaian terlalu tipis atau ketat (sempit sehingga membentuk tubuhnya yang asli). Kendati pun fungsi utama (sebagai penutup aurat) telah dipenuhi, namun apabila pakaian tersebut dibuat secara ketat (sempit) maka hal itu dilarang oleh Islam. Demikian juga halnya pakaian yang terlalu tipis. Pakaian yang ketat akan menampilkan bentuk tubuh pemakainya, sedangkan pakaian yang terlalu tipis akan menampakkan warna kulit pemakainya. Kedua cara tersebut dilarang oleh Islam karena hanya akan menarik perhatian dan menggugah nafsu syahwat bagi lawan jenisnya. Dalam hal ini Rasulullah SAW bersabda:
صِنْقَانِ مِنْ اَهْلِ النَّارِ لَمْ اَرَهُمَا قَوْمٌ سِيَاطٌ كَا الاَذْنَابِ الْبَقَرِ يَضْرِبُوْنَ بِهَا النَّاسَ . وَ نِسَاءٌ كَا سِيَاتٌ عَارِيَاتٌ مُمِيْلاَتٌ رَؤَوْسَهُنَّ كَأَشْنِمَةِ الْبُخْتِ الْمَائِلاَةِ لاَ يَدْخُلْنَ الْجَنَّةَ وَ لاَ يَخِذْ نَ رِيْحَهَا لَيُوْخَذُ مِنْ مَسِيْرَةِ كَذاً وَ كَذاً (رواه مسلم)
Artinya: “Ada dua golongan dari ahli neraka yang belum pernah saya lihat keduanya, yaitu 1) kaum yang membawa cambuk seperti seekor sapi yang mereka pakai buat memukul orang (penguasa yang kejam, 2) perempuan-perempuan yang berpakaian, tetapi telanjang, yang cenderung kepada perbuatan maksiat, rambutnya sebesar punuk unta. Mereka itu tidak bisa masuk surga dan tidak akan mencium bau surga padahal bau surga itu dapat tercium sejauh perjalanan demikian dan demikian.” (HR Muslim)
Ada dua maksud yang menjadi kesimpulan pada hadits ini, yaitu sebagai berikut:
a.       Maksud kaum yang membawa cambuk seperti seekor sapi ialah perempuan-perempuan yang suka menggunakan rambut sambungan (cemara dalam bahasa jawa), dengan maksud agar rambutnya tampak banyak dan panjang sebagaimana wanita lainnya. Selanjutnya, yang dimaksud rambutnya seperti atau sebesar punuk unta adalah sebutan bagi wanita yang suka menyanggul rambutnya. Kedua macam cara tersebut (memakai cemara dan menyanggul) termasuk perkara yang tecela dalam Islam
b.     Mereka dikatakan berpakaian karena memang mereka menempelkan pakaian pada tubuhnya, tetapi pakaian tersebut tidak berfungsi sebagai penutup aurat. Oleh karena itu, mereka dikatakan telanjang. Pada zaman modern seperti sekarang ini, amat banyak manusia (perempuan) mengenakan pakaian yang amat tipis sehingga warna kulitnya tampak jelas dari luar. Sementara itu banyak pula perempuan yang memakai pakaian relatif tebal, namun karena sangat ketat sehinga bentuk lekuk tubuhnya terlihat jelas. Kedua cara berpakaian seperti itu (terlampau tipis dan ketat) termasuk perkara yang dilarang dalam Islam.

A) Pendahuluan

Komputer merupakan alat pengolah data elektronik yang bekerja dan dikendalikan oleh sekumpulan instruksi-instruksi yang disebut program, digunakan untuk membantu manusia agar pekerjaannya menjadi lebih mudah, cepat dan akurat. Sampai saat ini kecanggihan komputer masih berkembang dengan menggunakan jaringan yang memungkinkan user 1 dan yang lainnya terhubung tanpa batas waktu dan jarak ke seluruh dunia. Tentu saja hal ini sangat menguntungkan karena kita dapat bekerja dimanapun kita berada.
Akan tetapi mudahnya pengaksesan jaringan, perlu sebuah keamanan jaringan untuk menyaring dan menentukan user-user yang boleh dan bisa masuk dalam jaringan kita. Sehingga data-data serta semua informasi penting yang ada dalam jaringan kita tetap terjaga kerahasiaannya.
Oleh karena itu, sudah menjadi kewajiban kita untuk menelusuri lebih dalam tentang segala aspek yang mungkin kita manfaatkan untuk meningkatkan kemanan jaringan tersebut. Salah satunya adalah dengan memanfaatkan berbagai software-software yang ada dipasaran, yang memang disetting untuk sistem keamanan jaringan. Beberapa software yang bersangkutan dengan sistem keamanan jaringan antara lain:

1. Everest Corporate
2. Soft Perfect Personal Firewall

Software-software diatas adalah beberapa software yang dapat kita gunakan dalam sistem jaringan komputer.

B) Pengertian Jaringan Komputer

Jaringan komputer adalah sebuah system yang terdiri atas komputer perangkat jaringan lainnya yang bekerja sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:

1. Membagi sumber daya: contohnya berbagi pemakaian printer, CPU memori, harddisk.
2. Komunikasi: contohnya surat elektronik, instant messaging, chatting
3. Akses informasi: contohnya web browsing

Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

Klasifikasi Berdasarkan skala :
1. Local Area Network (LAN)
2. Metropolitant Area Network (MAN)
3. Wide Area Network (WAN)

Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:

a. Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.

b. Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada

C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

Berdasarkan [topologi jaringan], jaringan komputer dapat dibedakan atas:
1. Topologi bus
2. Topologi bintang
3. Topologi cincin
4. Topologi Mesh (Acak)
5. Topologi Pohon (Hirarkis)
6. Topologi Linier

C) Sistem Kerja Software-software Jaringan
1. Everest Corporate

Lavaliys EVEREST Corporate Edition menemukan suatu standar baru dalam manajemen jaringan dideklarasikan dengan menyediakan cakupan solusi yang penuh untuk administrator dan helpdesk staff. Corak yang di-set meliputi keamanan yang siaga dan laporan customized yang mencakup informasi perangkat keras, perangkat lunak dan informasi keamanan sistem operasi, diagnostik, audit jaringan, perubahan manajemen dan monitoring Jaringan. Everest adalah suatu aplikasi yang sangat dibutuhkan/harus ada untuk semua lingkungan jaringan bisnis yang menggunakan teknologi terakhir untuk menurunkan biaya operasioanl IT dan biaya-biaya lainnya.

2. Soft Perfect Personal Firewall

Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Firewall berfungsi untuk:
a. Mengatur dan mengontrol lalu lintas jaringan
b. Melakukan autentikasi terhadap akses
c. Melindungi sumber daya dalam jaringan privat
d. Mencatat semua kejadian, dan melaporkan kepada administrator

D) KEAMANAN JARINGAN KOMPUTER

1. Probe / scan
Ialah usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam sebuah sistem, atau untuk menemukan informasi tentang sistem tersebut. Kegiatan probe dalam jumlah besar dinamakan Scan. Ada bermacam-macam tool yang digunakan untuk keperluan ini, seperti network mapper, port mapper network scanner, port scanner, atau vulnerability scanner.

Informasi yang diperoleh, biasanya:
a. topologi dari jaringan target
b. tipe traffic yang melewati firewall
c. host yang aktif
d. sistem operasi pada host
e. software yang berjalan pada server beserta versinya.

2. Account Compromise

Penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account, dimana account tersebut tidak mempunyai privilege sebagai administrator sistem.

3. Root Compromise

Mirip account compromise tetapi mempunyai privilege sebagai administrator sistem.

4. Packet Sniffer

Perangkat lunak / keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer. Biasanya dengan NIC bermode promiscuous.

5. Denial of Service (DOS)

Membuat sumberdaya jaringan maupun komputer tidak bekerja sehingga tidak mampu memberikan layanan kepada user. Misalkan saja dengan membanjiri sumberdaya komputer, misal CPU, memori, ruang disk, bandwith jaringan. Serangan dapat dilakukan dari satu komputer atau beberapa komputer (Distributed DOS).

6. Eksploitasi Perintah
Menyalahgunakan perintah yang bisa dieksekusi.



7. Malicious Code
Program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam sistem. Misal, trojan horse, virus, dan worm.

8. Penetration
Pengubahan data, privilege, atau sumberdaya.

Beberapa jenisnya:
a. User to Root: user lokal pada sutau host memperoleh hak admin.
b. Remote to user: pengakses luar memiliki account lokal di host target.
c. Remote to Root: pengakses luar memperoleh account admin di target.
d. Remote to Disk Rend: Pengakses luar bisa membaca file di host target.
e. Remote Disk Write: pengakses luar bisa menulis file di host target.
9. Privilege Escalation

User publik bisa memperoleh akses sebagai user lokal, yang nantinya bisa dilanjutkan ke hak akses sebagai admin.

E) JENIS SERANGAN TERHADAP KEAMANAN
Pada dasarnya, menurut jenisnya, serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menjadi 2, yaitu:

1. Serangan Pasif
Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura menjadi user yangg autentik / asli disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukan data yang sebenarnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.

2. Serangan Aktif
Merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.


F) PRINSIP PENGAMANAN SISTEM

1. Otentifikasi Pemakai
Identifikasi pemakai saat login merupakan dasar asumsi sistem proteksi sehingga metode otentifikasi didasarkan pada tiga cara, yaitu sesuatu yang diketahui pemakai, yangg dimiliki pemakai, dan mengenai pemakai.

2. Password
Password merupakan salah satu otentifikasi yang diketahui pemakai, dimana pemakai memilih suatu kata kode, mengingatnya dan mengetikkannya saat akan mengakses sistem komputer. Teknik pengamanan dengan password mempunyai beberapa kelemahan, terutama karena pemakai sering memilih password yang mudah diingatnya.

3. Identifikasi Fisik
Pendekatan identifikasi fisik ini dilakukan dengan memeriksa apa yang dimiliki pemakai.

4. Pembatasan
Pembatasan dapat dilakukan untuk memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi. Untuk pembatasan login, misalnya dengan login pada terminal dan waktu tertentu, call back, login dapat dilakukan oleh siapapun tetapi setelah sukses maka sistem akan segera memutuskan koneksi dan memanggil nomor telepon yangg telah disepakati. Pembatasan jumlah usaha login sampai dengan tiga kali, dan segera dikunci.

G) KEBIJAKSANAAN PENGAMANAN KOMPUTER
Kebijaksanaan pengamanan biasanya sederhana dan umum digunakan, di mana setiap pengguna dalam sistem dapat mengerti dan mengikutinya. Isinya berupa tingkatan keamanan yang dapat melindungi data-data penting yang disimpan oleh setiap pengguna. Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah: siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan unttuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.

H) KEAMANAN KOMPUTER
Sistem keamanan komputer digunakan untuk menjamin agar sumberdaya tidak digunakan atau dimodifikasi oleh orang atau oknum yang tidak diotorisasi. Pengamanan dalam hal ini termasuk masalah teknis, manajerial, legalitas, dan politis. Secara garis besar pengamanan sistem komputer mencakup empat hal yang sangat mendasar yaitu:

1. Pengamanan fisik
Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian / keteledoran dari para user yang sering meninggalkan terminal komputer dalam keadaan logon. Keteledoran semacam ini dapat memungkinkan pihak lain untuk dapat mengaksses beberapa fasilitas sistem komputer yang sebenarnya bukan menjadi hak mereka. Bahhkan mereka dapat melakukan tindakan perusakan terhadap sistem komputer tersebut.

2. Pengamanan Akses
Pengamanan akses biasanya menjadi tanggungjawab para administrator sistem. Dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasikan seluruh akses ke sistem komputer dengan baik sehingga dapat mempercepat dan mempermudah pencarian penyebab masalah dan soluusinya bila suatu saat terjadi sesuatu dalam sistem komputer tersebut.

3. Pengamanan Data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Sebagai contoh, departemen pemasaran daris suatu perusahaan hanya dapat mengakses data yangg berkaitan dengan pemasaran barang dan tidak dapat mengakses data gaji pegawai karena data gaji pegawai merupakan wewenang departemen personalia.Data yang sangat sensitif dapat dipasangi password tertentu.

4. Pengamanan Jaringan
Jaringan disini berkaitan erat dengan pemanfaatan jaringan publik / umum seperti internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif dienkripsi terlebih dahulu sebelum ditransmisikan melalui internet. Dengan mentransmisikan data yang telah dienkripsi maka walaupun data tersebut jatuh ke pihak yang tak berhak, maka pihak tersebut tidak akan mengerti isinya.

I) Tips Keamanan Sistem
Tips Keamanan Sistem (terhadap virus, trojan, worm,spyware)

1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Pastikan semua program terverifikasi oleh tim IT di unit kerja masing masing
5. Mendaftar ke layanan alert email
6. Gunakan firewall untuk koneksi ke Internet
7. Uptodate dengan software patch
8. data secara reguler
9. Hindari booting dari floopy disk
10. Terapkan kebijakan Sistem Keamanan Komputer Pengguna

Berikut ini akan dibahas mengenai bagaimana cara merakit komputer, terutama bagi mereka yang baru belajar .. dari beberapa referensi yang saya pelajari .. maka berikut ini akan dijelaskan langkah demi langkah cara merakit komputer, mudah-mudahan bermanfaat .. Red. deden

Komponen perakit komputer tersedia di pasaran dengan beragam pilihan kualitas dan harga. Dengan merakit sendiri komputer, kita dapat menentukan jenis komponen, kemampuan serta fasilitas dari komputer sesuai kebutuhan.Tahapan dalam perakitan komputer terdiri dari:

A. Persiapan
B. Perakitan
C. Pengujian
D. Penanganan Masalah





Persiapan

Persiapan yang baik akan memudahkan dalam perakitan komputer serta menghindari permasalahan yang mungkin timbul.Hal yang terkait dalam persiapan meliputi:

1. Penentuan Konfigurasi Komputer
2. Persiapan Kompunen dan perlengkapan
3. Pengamanan

Penentuan Konfigurasi Komputer

Konfigurasi komputer berkait dengan penentuan jenis komponen dan fitur dari komputer serta bagaimana seluruh komponen dapat bekerja sebagai sebuah sistem komputer sesuai keinginan kita.Penentuan komponen dimulai dari jenis prosessor, motherboard, lalu komponen lainnya. Faktor kesesuaian atau kompatibilitas dari komponen terhadap motherboard harus diperhatikan, karena setiap jenis motherboard mendukung jenis prosessor, modul memori, port dan I/O bus yang berbeda-beda.

Persiapan Komponen dan Perlengkapan

Komponen komputer beserta perlengkapan untuk perakitan dipersiapkan untuk perakitan dipersiapkan lebih dulu untuk memudahkan perakitan. Perlengkapan yang disiapkan terdiri dari:

* Komponen komputer
* Kelengkapan komponen seperti kabel, sekerup, jumper, baut dan sebagainya
* Buku manual dan referensi dari komponen
* Alat bantu berupa obeng pipih dan philips

Software sistem operasi, device driver dan program aplikasi.



Buku manual diperlukan sebagai rujukan untuk mengatahui diagram posisi dari elemen koneksi (konektor, port dan slot) dan elemen konfigurasi (jumper dan switch) beserta cara setting jumper dan switch yang sesuai untuk komputer yang dirakit.Diskette atau CD Software diperlukan untuk menginstall Sistem Operasi, device driver dari piranti, dan program aplikasi pada komputer yang selesai dirakit.

Pengamanan

Tindakan pengamanan diperlukan untuk menghindari masalah seperti kerusakan komponen oleh muatan listrik statis, jatuh, panas berlebihan atau tumpahan cairan.Pencegahan kerusakan karena listrik statis dengan cara:

* Menggunakan gelang anti statis atau menyentuh permukaan logam pada casing sebelum memegang komponen untuk membuang muatan statis.
* Tidak menyentuh langsung komponen elektronik, konektor atau jalur rangkaian tetapi memegang pada badan logam atau plastik yang terdapat pada komponen.



Perakitan

Tahapan proses pada perakitan komputer terdiri dari:

1. Penyiapan motherboard
2. Memasang Prosessor
3. Memasang heatsink
4. Memasang Modul Memori
5. memasang Motherboard pada Casing
6. Memasang Power Supply
7. Memasang Kabel Motherboard dan Casing
8. Memasang Drive
9. Memasang card Adapter
10. Penyelesaian Akhir

1. Penyiapan motherboard

Periksa buku manual motherboard untuk mengetahui posisi jumper untuk pengaturan CPU speed, speed multiplier dan tegangan masukan ke motherboard. Atur seting jumper sesuai petunjuk, kesalahan mengatur jumper tegangan dapat merusak prosessor.



2. Memasang Prosessor

Prosessor lebih mudah dipasang sebelum motherboard menempati casing. Cara memasang prosessor jenis socket dan slot berbeda.Jenis socket

1. Tentukan posisi pin 1 pada prosessor dan socket prosessor di motherboard, umumnya terletak di pojok yang ditandai dengan titik, segitiga atau lekukan.
2. Tegakkan posisi tuas pengunci socket untuk membuka.
3. Masukkan prosessor ke socket dengan lebih dulu menyelaraskan posisi kaki-kaki prosessor dengan lubang socket. rapatkan hingga tidak terdapat celah antara prosessor dengan socket.
4. Turunkan kembali tuas pengunci.



Jenis Slot

1. Pasang penyangga (bracket) pada dua ujung slot di motherboard sehingga posisi lubang pasak bertemu dengan lubang di motherboard
2. Masukkan pasak kemudian pengunci pasak pada lubang pasak

Selipkan card prosessor di antara kedua penahan dan tekan hingga tepat masuk ke lubang slot.


3. Memasang Heatsink

Fungsi heatsink adalah membuang panas yang dihasilkan oleh prosessor lewat konduksi panas dari prosessor ke heatsink.Untuk mengoptimalkan pemindahan panas maka heatsink harus dipasang rapat pada bagian atas prosessor dengan beberapa clip sebagai penahan sedangkan permukaan kontak pada heatsink dilapisi gen penghantar panas.Bila heatsink dilengkapi dengan fan maka konektor power pada fan dihubungkan ke konektor fan pada motherboard.


4. Memasang Modul Memori

Modul memori umumnya dipasang berurutan dari nomor socket terkecil. Urutan pemasangan dapat dilihat dari diagram motherboard.Setiap jenis modul memori yakni SIMM, DIMM dan RIMM dapat dibedakan dengan posisi lekukan pada sisi dan bawah pada modul.Cara memasang untuk tiap jenis modul memori sebagai berikut.

Jenis SIMM

1. Sesuaikan posisi lekukan pada modul dengan tonjolan pada slot.
2. Masukkan modul dengan membuat sudut miring 45 derajat terhadap slot
3. Dorong hingga modul tegak pada slot, tuas pengunci pada slot akan otomatis mengunci modul.


Jenis DIMM dan RIMM

Cara memasang modul DIMM dan RIMM sama dan hanya ada satu cara sehingga tidak akan terbalik karena ada dua lekukan sebagai panduan. Perbedaanya DIMM dan RIMM pada posisi lekukan

1. Rebahkan kait pengunci pada ujung slot
2. sesuaikan posisi lekukan pada konektor modul dengan tonjolan pada slot. lalu masukkan modul ke slot.
3. Kait pengunci secara otomatis mengunci modul pada slot bila modul sudah tepat terpasang.


5. Memasang Motherboard pada Casing

Motherboard dipasang ke casing dengan sekerup dan dudukan (standoff). Cara pemasangannya sebagai berikut:

1. Tentukan posisi lubang untuk setiap dudukan plastik dan logam. Lubang untuk dudukan logam (metal spacer) ditandai dengan cincin pada tepi lubang.
2. Pasang dudukan logam atau plastik pada tray casing sesuai dengan posisi setiap lubang dudukan yang sesuai pada motherboard.
3. Tempatkan motherboard pada tray casing sehinga kepala dudukan keluar dari lubang pada motherboard. Pasang sekerup pengunci pada setiap dudukan logam.
4. Pasang bingkai port I/O (I/O sheild) pada motherboard jika ada.
5. Pasang tray casing yang sudah terpasang motherboard pada casing dan kunci dengan sekerup.


6. Memasang Power Supply

Beberapa jenis casing sudah dilengkapi power supply. Bila power supply belum disertakan maka cara pemasangannya sebagai berikut:

1. Masukkan power supply pada rak di bagian belakang casing. Pasang ke empat buah sekerup pengunci.
2. HUbungkan konektor power dari power supply ke motherboard. Konektor power jenis ATX hanya memiliki satu cara pemasangan sehingga tidak akan terbalik. Untuk jenis non ATX dengan dua konektor yang terpisah maka kabel-kabel ground warna hitam harus ditempatkan bersisian dan dipasang pada bagian tengah dari konektor power motherboard. Hubungkan kabel daya untuk fan, jika memakai fan untuk pendingin CPU.


7. Memasang Kabel Motherboard dan Casing

Setelah motherboard terpasang di casing langkah selanjutnya adalah memasang kabel I/O pada motherboard dan panel dengan casing.

1. Pasang kabel data untuk floppy drive pada konektor pengontrol floppy di motherboard
2. Pasang kabel IDE untuk pada konektor IDE primary dan secondary pada motherboard.
3. Untuk motherboard non ATX. Pasang kabel port serial dan pararel pada konektor di motherboard. Perhatikan posisi pin 1 untuk memasang.
4. Pada bagian belakang casing terdapat lubang untuk memasang port tambahan jenis non slot. Buka sekerup pengunci pelat tertutup lubang port lalumasukkan port konektor yang ingin dipasang dan pasang sekerup kembali.
5. Bila port mouse belum tersedia di belakang casing maka card konektor mouse harus dipasang lalu dihubungkan dengan konektor mouse pada motherboard.
6. Hubungan kabel konektor dari switch di panel depan casing, LED, speaker internal dan port yang terpasang di depan casing bila ada ke motherboard. Periksa diagram motherboard untuk mencari lokasi konektor yang tepat.


8. Memasang Drive

Prosedur memasang drive hardisk, floppy, CD ROM, CD-RW atau DVD adalah sama sebagai berikut:

1. Copot pelet penutup bay drive (ruang untuk drive pada casing)
2. Masukkan drive dari depan bay dengan terlebih dahulu mengatur seting jumper (sebagai master atau slave) pada drive.
3. Sesuaikan posisi lubang sekerup di drive dan casing lalu pasang sekerup penahan drive.
4. Hubungkan konektor kabel IDE ke drive dan konektor di motherboard (konektor primary dipakai lebih dulu)
5. Ulangi langkah 1 samapai 4 untuk setiap pemasangan drive.
6. Bila kabel IDE terhubung ke du drive pastikan perbedaan seting jumper keduanya yakni drive pertama diset sebagai master dan lainnya sebagai slave.
7. Konektor IDE secondary pada motherboard dapat dipakai untuk menghubungkan dua drive tambahan.
8. Floppy drive dihubungkan ke konektor khusus floppy di motherboard

Sambungkan kabel power dari catu daya ke masing-masing drive.


9. Memasang Card Adapter

Card adapter yang umum dipasang adalah video card, sound, network, modem dan SCSI adapter. Video card umumnya harus dipasang dan diinstall sebelum card adapter lainnya. Cara memasang adapter:

1. Pegang card adapter pada tepi, hindari menyentuh komponen atau rangkaian elektronik. Tekan card hingga konektor tepat masuk pada slot ekspansi di motherboard
2. Pasang sekerup penahan card ke casing
3. Hubungkan kembali kabel internal pada card, bila ada.


10. Penyelessaian Akhir

1. Pasang penutup casing dengan menggeser
2. sambungkan kabel dari catu daya ke soket dinding.
3. Pasang konektor monitor ke port video card.
4. Pasang konektor kabel telepon ke port modem bila ada.
5. Hubungkan konektor kabel keyboard dan konektor mouse ke port mouse atau poert serial (tergantung jenis mouse).
6. Hubungkan piranti eksternal lainnya seperti speaker, joystick, dan microphone bila ada ke port yang sesuai. Periksa manual dari card adapter untuk memastikan lokasi port.


Pengujian

Komputer yang baru selesai dirakit dapat diuji dengan menjalankan program setup BIOS. Cara melakukan pengujian dengan program BIOS sebagai berikut:

1. Hidupkan monitor lalu unit sistem. Perhatikan tampilan monitor dan suara dari speaker.
2. Program FOST dari BIOS secara otomatis akan mendeteksi hardware yang terpasang dikomputer. Bila terdapat kesalahan maka tampilan monitor kosong dan speaker mengeluarkan bunyi beep secara teratur sebagai kode indikasi kesalahan. Periksa referensi kode BIOS untuk mengetahui indikasi kesalahan yang dimaksud oleh kode beep.
3. Jika tidak terjadi kesalahan maka monitor menampilkan proses eksekusi dari program POST. ekan tombol interupsi BIOS sesuai petunjuk di layar untuk masuk ke program setup BIOS.
4. Periksa semua hasil deteksi hardware oleh program setup BIOS. Beberapa seting mungkin harus dirubah nilainya terutama kapasitas hardisk dan boot sequence.
5. Simpan perubahan seting dan keluar dari setup BIOS.

Setelah keluar dari setup BIOS, komputer akan meload Sistem OPerasi dengan urutan pencarian sesuai seting boot sequence pada BIOS. Masukkan diskette atau CD Bootable yang berisi sistem operasi pada drive pencarian.

Penanganan Masalah

Permasalahan yang umum terjadi dalam perakitan komputer dan penanganannya antara lain:

1. Komputer atau monitor tidak menyala, kemungkinan disebabkan oleh switch atau kabel daya belum terhubung.
2. Card adapter yang tidak terdeteksi disebabkan oleh pemasangan card belum pas ke slot/

LED dari hardisk, floppy atau CD menyala terus disebabkan kesalahan pemasangan kabel konektor atau ada pin yang belum pas terhubung. Selamat Mencoba dan Semoga Bermanfaat.


Membahas artikel sejarah perkembangan komputer tak terlepas dari dari penemuan penemuan manusia sejak dahulu kala berupa alat mekanik maupun elektronik. Komputer yang biasa digunakan saat ini merupakan evolusi panjang dari komputer terdahulu sejak pertama kali diciptakan dimana komputer sangat terbatas penggunaan dan kegunaannya karena belum dikomersilkan serta memerlukam keahlian khusus untuk mengoperasikannya.
Meskipun demikian perjalanan sejarah perkembangan komputer tak terhenti bahkan telah beberapa kali mengalami evolusi ditiap generasinya dan dari tiap generasi menunjukkan perbedaan-perbedaan yang sangat menonjol seiring kemajuan teknologi yang sangat mendukung perkembangan komputer itu sendiri.
Jika kita memperhatikan perjalanan kilas balik sejarah perkembangan komputerdari setiap generasi, bahwa komputer dapat digolongkan menjadi 4 golongan berdasarkan peralatan yang digunakan untuk menciptakan sebuah komputer sebagai alat pengolah data, yaitu :
  1. Komputer dengan menggunakan peralatan manual, maksud dari komputer disini sesuai dengan asal kata yaitu “to compute” dengan menggunakan peralatan pengolahan data yang sangat sederhana dengan menggunakan tenaga tangan manusia seperti pada alat hitung tradisional yang dikenal sebagai abakus
  2. Komputer dengan menggunakan peralatan mekanik,  yaitu sistim komputasi sederhana dengan menggunakan peralatan yang sudah berbentuk mekanik dan digerakkan secara manual
  3. Peralatan Mekanik Elektronik : Pada bagian ini perjalanan sejarah komputer telah menggunakan peralatan mekanik yang bergerak secara otomatis dengan menggunakan prinsip motor elektronik dan operator untuk melakukan pengendalian operasi
  4. Peralatan Elektronik : Peralatan komputer dimana pengolahan datanya bekerja secara elektronik seperti yang biasa kita jumpai saat ini

Sejarah perkembangan komputer dari awal sampai sekarang

sejarah perkembangan komputer
sejarah perkembangan komputer dari awal sampai sekarang

Sejarah Perkembangan Komputer Generasi Pertama 1940 – 1959

Pada tahun 1946 Dr John Mauchly dan Presper Eckert berhasil menciptakan ENIAC (Electronic Numerical Integrator and Calculator) dan EDVAC (Electronic Discrete Variable Automatic Computer) yang merupakan komputer generasi pertamadengan menggunakan tabung vakum yang dalam proses pengembangannnya sebagai cikal bakal komputer terciptanya UNIVAC I ( komputer pertama yang digunakan untuk memproses data perniagaan)

Sejarah Perkembangan Komputer Generasi Kedua ( 1959-1964 )

Komputer generasi kedua pun muncul dengan menggunakan transistor dan diode untuk menggantikan penggunaan tabung vakum yang menjadikan ukuran komputer lebih kecil (mini komputer). pada generasi kedua ini telah dikenal media penyimpanan memory magnetik dan telah digunakannya bahasa tingkat tinggi seperti Cobol & Fortran untuk berinteraksi menggantikan bahasa mesin yang sulit dipahami 

Sejarah Perkembangan Komputer Generasi Ketiga (1964-1990)

Pada generasi ketiga Jenis komputer terkecil mikrokomputer telah muncul dan popular seperti Apple II, IBM PC dan Sinclair.  Dari segi ukuran jauh lebih kecil karena teknologi Chip mulai digunakan untuk menggantikan transistor sebagai program logic komputer. Variannt bahasa pemrograman yang lain pun telah muncul seperti BASIC, Pascal dan PL/1

Sejarah Perkembangan Komputer Generasi Keempat (1990-an)

Seiring dengan perkembangan teknologi chip yang dapat digunakan untuk  memproses dan menyimpan memori maka pemprosesan dapat dilakukan dengan lebih tepat,sampai jutaan bit per detik. kemajuan teknologi chip ini telah mengantarkan sejarah perkembangan komputer naik satu tingkat dengan terciptanya Supercomputer 

Sejarah Perkembangan Komputer Generasi Kelima

Generasi kelima dalam sejarah perkembangan komputer merupakan komputer impian masa depan di masa itu. Diharapkan bahwa komputer dapat melakukan lebih banyak unit pemprosesan yang berfungsi bersamaan untuk menyelesaikan lebih daripada satu tugas dalam satu waktu (multi function & multi tasking). Artificial intelligence / kecerdasa buatan yang sepenuhnya dikendalikan oleh sebuah komputer menjadi prioritas pada generasi ini


Saat ini dunia internet dan perkembangan teknologi informasi kian pesat tapi tahukah anda tentang perkembagan sejarah internet sejak pertama kali ? Dahulu internet adalah teknologi yang sulit dijangkau oleh orang kebanyakan karena penggunaannya sangat terbatas, tidak dikomersilkan dan butuh biaya yang mahal untuk mengoperasikan internet
Hal itu sangat wajar bila kita melihat kilas balik dari sejarah internet karena dahulu penggunaan teknologi internet hanya terbatas untuk keperluan riset negara-negara adikuasa seperti Uni Sovyet dan Amerika. Mungkin agak sulit dipercaya bahwa cikal bakal sejarah internet diawali dari uni sovyet, ketika pada tahun 1957 mereka meluncurkan sebuah satelit bernama sputnik. Peluncuran sputnik ini dirasakan sebagai ancaman oleh musuh besar mereka yaitu Amerika Serikat. Untuk itu Presiden Dwight D. Eisenhower melakukan antisipasi dengan menyatakan perlunya membangun sebuah teknologi yang membuat AS tetap sebagai negara superior. Keadaan inilah yang mencetuskan sejarah internet dunia
artikel sejarah internet dunia
sejarah internet dunia dan perkembangannya
Pada tahun 1969 Dibawah naungan Departemen Pertahanan Amerika Serikat / Departement of Defense (DoD) maka dibentuklah Advanced Research Project Agency (ARPA) yang bertugas untuk melakukan riset tentang bagaimana cara menghubungkan sejumlah komputer sehingga membentuk jaringan organik yang dapat digunakan untuk keperluan komunikasi antara DoD dengan militer yang tidak dapat diintai atau di sabotage oleh negara lain. Jaringan komunikasi yang diciptakan oleh ARPA ini diberi nama sesuai dengan namanya yaitu ARPAnet yang pada awalnya ARPAnet hanya menghubungkan empat buah host saja, yaitu :
  • Standford Research Institut (SRI)
  • University of California at Santa Barbara (USCB)
  • University of California at los angeles (UCLA)
  • Univesity of Utah

Sejarah internet dan perkembangannya

Berikut ini akan kami paparkan tentang perjalanan singkat sejarah internet dan perkembangannya di dunia dari tahun ke tahun :
  • Tahun 1970, ARPAnet melaui sejumlah riset yang dilakukan di Stanford university berhasil menciptakan sebuah protokol yang disebut TCP/IP (transmissionControl Protocol / Internet Protocol) yang pada akhirnya merupakan protocol standar untuk tukar-menukar file antara pengguna internet.
  • Tahun 1971 telah mengembangkan jaringan komunikasinya yang terdiri dari 15 titik jaringan (nodes) dan 23 host sebagai server induk dan ditahun inilah Roy Tomlinson berhasil menyempurnakan program aplikasi e-mail (electronic mail) yang mulai diriset pada tahun 1970, kemudahan dan manfaat Program e-mail ini dalam bertukar pesan membuat e-mail sangat cepat populer
  • Tahun 1972, Proyek ARPAnet berkembang pesat diseluruh daeran dan hampir semua universitas di Amerika Serikat ingin memanfaatkan fasilitas teknologi internet ini sehingga ARPAnet kesulitan untuk mengaturnya. Oleh sebab itu ARPAnet dipecah menjadi dua Yaitu ARPAnet untuk keperluan non militer dan MILNET yang dikhususkan untuk keperluan komunikasi militer amerika serikat. Gabungan dari kedua jaringan ini pada akhirnya dikenal dengan DARPA Internet dan agar lebih sederhana maka disebutlah Internet
  • Tahun 1973, Jaringan komputer ARPANET mulai dikembangkan ke luar Amerika Serikat dengan membentuk WAN (Wide Area Network) yang menghubungkan Amerika ke jaringan komputer Norwegia dan Inggris. Komputer University College di London merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan ARPAnet.
  • Tahun 1976, lebih dari 100 komputer yang bergabung di ARPANET membentuk sebuah jaringan atau network
  • Tahun 1979, Tom Truscott, Jim Ellis dan Steve Bellovin, menciptakan newsgroups pertama yang diberi nama USENET
  • Tahun 1981 France Telecom berhasil menciptakan telpon televisi pertama yang memungkinkan orang bisa berkomunikasi sambil berhubungan dengan video link.
  • Tahun 1982 , TCP / IP (Transmission Control Protocol /Internet Protocol)  diresmikan sebagai protokl standar karena penggunaan jaringan komputer semakin hari semakin banyak maka dibutuhkan sebuah protokol yang sama agar dapat berkomunikasi dalam jaringan meskipun menggunakan aplikasi dan sistem operasi yang berbeda. Pada tahun inilah di Eropa muncul jaringan komputer EuNet yang menyediakan jasa jaringan komputer di negara-negara Belanda, Inggris, Denmark dan Swedia menyediakan layanan e-mail dan newsgroup
  • Tahun 1984 diperkenalkan sistem nama domain untuk mempermudah penyeragaman alamat di jaringan komputer yang ada,  sistim ini biasa dikenal dengan nama DNS atau Domain Name System. pada tahun ini lebih 1000 host telah tergabung dengan ARPAnet
  • Tahun 1987 jumlah komputer yang tersambung ke jaringan melonjak 10 kali lipat manjadi 10.000 lebih.
  • Tahun 1988, Jarko Oikarinen dari Finland menemukan dan sekaligus memperkenalkan IRC atau Internet Relay Chat. Setahun kemudian, jumlah komputer yang saling berhubungan kembali melonjak 10 kali lipat dalam setahun. Tak kurang dari 100.000 komputer kini membentuk sebuah jaringan.
  • Tahun 1990 adalah tahun yang paling bersejarah, ketika Tim Berners Lee menemukan program editor dan browser yang bisa menjelajah antara satu komputer dengan komputer yang lainnya, yang membentuk jaringan itu. Program inilah yang disebut www, atau World Wide Web.
  • Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer, dan di tahun yang sama muncul istilah surfing the internet.
  • Tahun 1994, situs internet telah tumbuh menjadi 3000 alamat halaman, dan untuk pertama kalinya virtual-shopping atau e-retail muncul di internet. Dunia langsung berubah. Di tahun yang sama Yahoo! didirikan, yang juga sekaligus kelahiran Netscape Navigator 1.0.




Pengertian Internet dan world wide web

Pengertian internet (interconnected computer networks) adalah sebuah jaringan komputer global yang memungkinkan komputer saling berhubungan dan berkomunikasi antara satu komputer ataupun jaringan dengan komputer / jaringan lainnya  dengan menggunakan jalur telekomunikasi seperti telepon, radio link, satelit dan jalur telekomunikasi lainnya

Pengertian Internet menurut kamus dan asal kata

Sesuai asal katanya maka pengertian Internet sendiri berasal dari kata inter maksudnya adalah Interconnection dan net adalah Networking, bila digabungkan maka secara bahasa internet adalah interconnection networking  yang dapat diartikan dua komputer atau lebih yang saling berhubungan yang membentuk sebuah jaringan komputer sehingga dapat berkomunikasi dan saling bertukar informasi ke  seluruh dunia tanpa mengenal batas teritorial sedangkanPengertian internet menurut kamus bahwa internet adalah Suatu jaringan komputer di seluruh dunia yang menghubungkan jaringan komputer lain, di mana pengguna akhir layanan internet memungkinkan untuk melakukan pertukaran data dan informasi melalui arsip situs world wide web
pengertian internet - pengertian world wide web
gambar illustrasi pengertian internet & pengertian world wide web
Lebih jauh tentang pengertian internet yang telah diuraikan diatas bahwa komputer ataupun jaringan yang dapat saling berhubungan memerlukan sebuah alamat internet (internet addres) yang unik untuk setiap komputer yang terdaftar pada network information center agar dapat dikenali dan untuk memastikan keunikan alamat internetnya, alamat internet ini dapat diwakili kedalam dua bentuk yaitu dengan menggunakan nomor IP dan domain
Agar setiap komputer yang saling terhubung  dapat berkomunikasi maka diperlukan kesamaan bahasa untuk itulah diperlukan sebuah protokol dimana masing-masing komputer harus mengenal protokol yang sama yang memiliki sekumpulan aturan yang digunakan dalam berkomunikasi di dalam internet, berikut ini beberapa jenis protokol yang dikenal dalam internet :
  • FTP ( File Transfer Protocol ) protokol ini digunakan untuk tukar-menukar file antara pengguna internet
  • Telnet, protokol ini digunakan untuk berhubungan dengan komputer lain dalam internet
  • Gopher. Protokol ini digunakan untuk mengakses topik-topik informasi dari server yang mendukung protokol Gopher.
  • HTTP (Hypertext Transfer protocol), protokol ini adalah basis dari World Wide Web, yang dapat digunakan untuk mengakses informasi-informasi atau dokumen dari server yang ditulis dengan menggunakan bahasa pemrograman HTML (Hypertext Markup Language)

Pengertian world wide web (www)

Setelah membahas pengertian internet selanjutnya kita akan membahasPengertian world wide web adalah sebuah sistem informasi yang mengelola jaringan internet dengan menggunakan suatu set protokol tertentu. world wide web atau yang biasa disingkat dengan WWW ini diciptakan pada bulan Maret 1989 disaat sekelompok peneliti dan para ahli bermaksud untuk menciptakan sebuah protokol baru untuk keperluan distribusi informasi pada internet.
Para peneliti ini kemudian menetapkan sebuah standar baru yang merupakan cikal bakal terbentuknya sebuah consortium yang lazim dikenal dengan nama W3C atau World Wide Web Consortium yang bertugas untuk melanjutkan pengembangan standart tersebut. Dibawah naungan W3C inilah para ahli dan peneliti berhasil melahirkan bahasa pemrograman yag dikenal sebagai HTML (Hyper Text Markup Language)

A. Definisi Keselamatan dan Kesehatan Kerja (K3)

Keselamatan kerja dapat diartikan sebagai suatu kondisi yang bebas dari resiko kecelakaan atau kerusakan atau dengan resiko yang relatif sangat kecil dibawah nilai tertentu (Simanjuntak, 1994). Sedangkan kesehatan kerja dapat diartikan sebagai kondisi yang dapat mempengaruhi kesehatan para pekerja (Simanjuntak, 1994). Menurut Kamus Besar Bahasa Indonesia Keselamatan dan Kesehatan Kerja adalah suatu kondisi kerja yang terbebas dari ancaman bahaya yang mengganggu proses aktivitas dan mengakibatkan terjadinya cedera, penyakit, kerusakan harta benda, serta gangguan lingkungan. OHSAS 18001:2007 mendefinisikan Keselamatan dan Kesehatan Kerja sebagai kondisi dan factor yang mempengaruhi atau akan mempengaruhi keselamatan dan kesehatan pekerja (termasuk pekerja kontrak dan kontraktor), tamu atau orang lain di tempat kerja. Dari definisi keselamatan dan kesehatan kerja di atas serta definisi Keselamatan dan Kesehatan Kerja (K3) menurut Kamus Besar Bahasa Indonesia dan OHSAS dapat disimpulkan bahwa Keselamatan dan Kesehatan kerja adalah suatu program yangmenjamin keselamatan dan kesehatan pegawai di tempat kerja.


B. Tujuan Keselamatan dan Kesehatan Kerja

Tujuan dari penerapan Keselamatan dan Kesehatan Kerja adalah sebagai berikut: (1) Melindungi para pekerja dan orang lain di tempat kerja, (2) Menjamin agar setiap sumber produksi dapat dipakai secara aman dan efisien, (3) Menjamin proses produksi berjalan lancar.