Anda di halaman 1dari 6

Zam Zam Rahmatullah

4311100063
Esai Mata Kuliah Prokom
Pada semester pertama di Jurusan Teknik Kelautan ini
terdapat mata kuliah tentang pemrograman komputer yang biasa
disebut Prokom. Prokom ini mengaarkan mengenai
pemrograman komputer dan uga mengenai !nternet atau
aringan komputer. Pada tahun saya ini" perkuliahan Prokom
dibagi menadi dua sesi selama satu semester ini" yaitu minggu
pertama hingga minggu kesembilan diaarkan oleh Pak #odot
mengenai pemrograman komputer. $edangkan untuk minggu
kesepuluh hingga minggu terakhir diaarkan oleh Pak $untoyo
dan diaarkan mengenai !nternet dan aringan komputer.
Pemrograman Komputer
%ortran
%ortran adalah sebuah bahasa pemrograman yang mulai
dikembangkan seak tahun 1&'0an. Pengembang %ortran
pertama kali adalah !(). Program %ortran banyak digunakan
dibidang keilmiahan" salah satunya dibidang teknik. *ang perlu
dilakukan dalam menggunakan %ortran ini pertama kali adalah
memahami apa yang akan dilakukan" kemudian merubahnya
menadi bahasa ilmiah + dalam hal ini rumus,rumus -sikanya ."
kemudian merubahnya menadi bahasa pemrograman pada
%ortran.
%ortran sendiri terdiri dari berbagai /ersi dan masih terus
dikembangkan. #iantaranya adalah %0RTR12" %0RTR12 !!"
%0RTR12 !!!" %0RTR12 !3" %0RTR12 66" %0RTR12 44" %ortran &0"
%ortran 5003" hingga %ortran 5006. #alam %ortran terdapat
banyak 7statement8 yang dapat digunakan seperti read" write" do"
if" else if" stop" continue" dan lain sebagainya. $etiap statement
ini memiliki 9ungsinya masing,masing yang dapat digunakan
sesuai dengan kebutuhannya.
#engan menggunakan %ortran ini dapat dilakukan berbagai
pengaplikasian teknik dalam kehidupan nyata. )ulai dari yang
paling sederhana sebagai alat untuk program penghitungan"
aplikasi sederhana untuk membuat termometer suhu" hingga
aplikasi,aplikasi teknik lebih lanut seperti mengukur kedalaman
laut" menentukan gelombang" dan berbagai pengaplikasian
lanut lainnya.
Internet dan Jaringan Komputer
Perkembangan Komputer
:ntuk men;apai keadaan komputer seperti saat ini" ternyata
diperlukan proses yang sangat amat panang. (erikut
perkembangan komputer dari generasi ke generasi <
1. Perkembangan komputer generasi pertama umumnya
diran;ang untuk mengerakan suatu tugas spesi-k tertentu
dimana hal ini di;irikan dengan adanya program kode,biner
yang sangat berbeda. =al ini membuat sistem kera generasi
komputer pertama sangat dibatasi.
Kemudian komputer dari generasi pertama biasanya
terdapat penggunaan tube /akum +sehingga membuat
ukuran komputer sangatlah besar. dan untuk penyimpanan
datanya menggunakan silinder magnetik.
5. Perkembangan Komputer >enerasi Kedua" ditandai dengan
penemuan transistor pada tahun 1&46" menggantikan 9ungsi
tube /akum dalam tele/isi" radio dan komputer. $e;ara resmi
transistor digunakan pada komputer seak 1&'6" dan sangat
mempengaruhi ukuran komputer. Penge;ilan ukuran
komputer semakin diper;epat dengan pengembangan
memori inti magnetik.
?ontohnya" komputer produksi !() dengan skema
pelun;uran bertahap seperti $tre;th dan tak mau kalah
$prery,Rand membuat komputer bernama @1R? dll.
Perkembangan komputer dengan tuuan komersial semakin
terlihat pada 1&60" dengan bermun;ulannya komputer di
bidang bisnis" pemerintahan dan pendidikan.
(ermun;ulannya aksesoris pendukung seperti printer"
disket" program" maupun bahasa pemograman +seperti
%0RTR12 dan ?0(0@.. !ndusti komputer mulai berkembang
pesat dan menadi aAal mun;ulnya bidang kera baru seperti
ahli sistem komputer" programer dan analisis data.
3. Perkembangan Komputer >enerasi Ketiga" dengan
ditemukannya !? +!ntergrated ?ir;uit. pada 1&'6" disebabkan
sistem kera transistor yang menghasilkan panas sangat
besar sehingga merusak komponen yang lainnya. !? terbuat
dari batu Buarsa yang ditemukan oleh seorang ilmuAan
instrument dari TeCas" Ja;k Kilby. Penemuan penting
selanutnya" sebuah ;hip dapat meAakili beberapa komponen
yang dibutuhkan oleh komputer. 1kibatnya" komputer terlihat
lebih bersahabat dan nyaman ketika digunakan" karena
ukurannya yang semakin menge;il.
4. Perkembangan Komputer >enerasi Keempat" ditandai
dengan ditemukannya @arge $;ale !ntegration +@$!." yang
memuat ratusan komponen dalam hanya sebuah ;hip. Pada
1&60 ditemukan produk turunannya yaitu 1&60,an" 3ery
@arge $;ale !ntegration +3@$!. yang memiliki kemampuan luar
biasa untuk dapat memuat ribuan komponen hanya dalam
sebuah ;hip tunggal. #an mungkin :ltra,@arge $;ale
!ntegration +:@$!. yang memiliki kemampuan yang lebih luar
biasa untuk dapat meningkatkan umlah tersebut menadi
utaan.
'. Perkembangan Komputer >enerasi Kelima +Komputer )asa
#epan." nyatanya masih sebatas imainasi" seperti -lm
berudul D5001<$pa;e 0dysseyE karya 1rthur ?. ?larke. #alam
-lm tersebut" komputer dapat diprogram sehingga dapat
mendekati pemikiran manusia" bahkan mampu memprogram
dirinya sendiri sehingga bisa mengalahkan pemikiran
manusia.
)eskipun gambaran /isual yang ditayangkan dalam
komputer tersebut masih auh dari pemikiran kita dan realita"
namun tanda,tanda untuk meAuudkan itu semua sudah
terlihat. $eauh ini telah ada komputer yang dapat diprogram
untuk dapat merespon perintah se;ara lisan maupun nalar
manusia.
#eAasa ini banyak kemauan teknologi untuk mendukung
perkembangan komputer" seperti ditemukannya kemampuan
pemrosesan paralel yang diren;anakan mengganti model non
2eumann" dimana sistem pemrosesan paralel itu akan
mampu bekera mengkoordinasikan banyak ?P: untuk se;ara
serempak.
#itemukan pula teknologi superkonduktor" yang
menghantarkan in9ormasi lebih ;epat.
(agaimanapun"mse;anggih apapun kemampun komputer"
maka tidak akan bisa mengalahkan kemampuan yang
membuatnya" yaitu pikiran manusia.
Perkembangan serangan pada komputer
$udah amankah komputerFP? kitaG sebuah pertanyaan
yang sering diungkapkan oleh para produsen penyedia
produk keamanan. $eak akses antar komputer menadi
mudah berkat adanya internet" beragam serangan pun
bermun;ulan" mulai dari serangan /irus" spyAare" Aorm"
troan" rootkit" spam" phising" #o$ +#enial o9 $er/i;e." hingga
)an,in,The,)iddle +)!T). 1tta;k. 1gar tidak menadi korban"
hendaknya kita mulai berinisiati9 mengamankan komputer
seak dini.
Pada dasarnya serangan terhadap sistem komputer berasal
dari dua sumber" yaitu lokal dan aringan. $erangan lokal
adalah serangan yang datang dari media input P?" seperti
disket" ?# R0)" usb Hashdisk" memory ;ard" dan lain
sebagainya. $erangan ini umumnya memiliki tingkat
penyebaran yang lambat" serta hanya terbatas pada /irus"
Aorm" atau root kit. $edangkan serangan melalui aringan
adalah serangan yang meman9aatkan koneksi antar komputer
sebagai media utamanya. (iasanya penyerang
mengumpulkan data sistem saat korbannya terhubung ke
aringan.
(erikut ini adalah beberapa enis serangan terhadap sistem
komputer <
1. 3irus
)ungkin sebagian besar dari kita sudah mengenal enis
serangan ini. (erkat internet" /irus bisa menyebar dan
berkembang biak dengan ke;epatan tinggi. Jika dulu
penyebaran /irus masih dalam hitungan bulan" kini /irus bisa
menyebar hanya dalam hitungan am. $elain melalui media
internet" /irus uga bisa menduplikasikan diri kedalam
perangkat media penyimpanan seperti disket" ?# R0)" usb
Hashdisk" atau kartu memori. 3irus terdiri dari 3 enis" yaitu
-le /irus" partition /irus" dan netAork /irus. %ile dan partition
/irus adalah /irus paling aAal dibuat" sedangkan netAork
/irus dibuat dengan tuuan untuk melumpuhkan aringan
komputer.
5. $pyAare
)eskipun memiliki tingkat serangan yang lebih rendah
dibandingkan dengan /irus" spyAare tetap harus diAaspadai.
$ebab spyAare dapat men;uri data,data penting yang ada di
komputer kita" tanpa kita sadari. 0leh karenanya angan
heran ika alamat email" nomor kartu kredit yang tersimpan
dalam harddisk bisa berpindah tangan tanpa sepengetahuan
kita. alur internet adalah media utama dalam penyebaran
spyAare.
3. Iorm
Iorm merupakan sebuah program komputer ke;il yang bisa
menyebar tanpa harus menumpang pada -le tertentu
+independen.. )edia penyebarannya melalui aringan" baik
lokal maupun internet. (eberapa Aorm dibuat untuk
melumpuhkan aringan" tapi ada uga yang dibuat untuk
mengambil data dan menghapus -le.
4. RootKit
Rootkit pada aAalnya bukan sebuah program yang
berbahaya" karena di;iptakan untuk melindungi hak paten
bagi produk hiburan digital seperti ?# 1udio dan #3#. =anya
saa seiring beralannya Aaktu" rootkit disalahgunakan pihak
tertentu untuk meraup keuntungan. Rootkit yang sudah
dimodi-kasi bisa masuk kedalam sistem operasi dengan hak
akses administrator. 1kibatnya" pemilik rootkit memiliki
kontrol penuh terhadap komputer korbannya. (ahayanya lagi"
rootkit ini dapat menyamar sebagai modul" dri/er" atau
bagian lain dalam sistem operasi. Rootkit bisa bekera
dihampir semua enis sistem operasi mulai dari )i;roso9t
IindoAs" @inuC" )a;0$" dan $olaris.
'. $pam
$pam sebenarnya tidak berbahaya" selama tidak ditumpangi
oleh /irus atau -le berbahaya lain. $erangan yang datang
melalui email ini umumnya digunakan untuk menyebarkan
in9ormasi produk dan kegiatan bisnis. =anya saa ika
terlampau banyak" hal ini akan mengganggu lalu lintas email.
6. Phising
Phising bisa dikatakan sebagai bentuk penipuan. !ni karena
phising sangat mudah dibuat" tetapi dapat menimbulkan
kerugian yang sangat besar. :ntuk membuat phising tidak
diperlukan keahlian dalam menebol sistem yang ;anggih"
tapi ;ukup memahami apa yang disebut dengan so;ial
engineering" atau kelemahan orang saat menginterpretasikan
sebuah in9ormasi dikomputer. Kasus phising yang pernah
populer adalah kasus penyamaran domain Jklikb;aJ beberapa
tahun lalu. #engan meman9aatkan salah persepsi orang
tenang kata Jklikba;aJ +;li;kb;a" klik,b;a" dan lain lain."
pembuat phising dapat dengan mudah menebak korbannya
kedalam situs palsu.
4. #enial o9 $er/i;e +#o$.
#os atau lebih dikenal dengan istilah JPing o9 #eathK
merupakan serangan massal yang sulit ditangkal" sebab
serangan ini menggunakan komponen legal yang biasa
dipakai dalam aringan komputer" salah satunya protokol
!?)P +!nternet ?ontrol )essage Proto;ol.. #o$ disebut
serangan massal karena melibatkan banyak terminal yang
diperintahkan untuk mengirim data sebanyak mungkin
keterminal tertentu. Terminal data uga kadang tidak
menyadari bahAa dirinya sudah diadikann alat untuk
menyerang terminal lain" karena sudah ditanami program
tersembunyi seperti Aorm.
6. )an,in,The,)iddle +)!T). 1tta;k
$erangan ini sering teradi pada pengguna internet yang tidak
mengamankan alur komunikasinya saat mengirim data
penting. $esuai namanya )an,in,The,)iddle merupakan
serangan dengan ;ara JmendengarkanJ data yang leAat saat
5 terminal sedang melakukan komunikasi. ?elakanya lagi
kedua terminal tadi tidak menyadari adanya pihak ketiga
ditengah alur komunikasi mereka.
#ari beberapa enis serangan diatas" dapat dikatakan bahAa
serangan saat ini hampir semuanya menggunakan aringan
sebagai media keranya. #engan kata lain" ika kita adalah
seorang yang intens menggunakan aringan maka sekarang
saatnya mengamankan sistem komputer.

Anda mungkin juga menyukai