Anda di halaman 1dari 31

MAKALAH

PENGANTAR TEKNOLOGI KOMPUTER

“PENGETAHUAN DASAR KOMPUTER”

DISUSUN OLEH:

NAMA : RYAN SAHPUTRA


NPM : 1814370564
KELAS : REGULER 1N

T.A 2018/2019
A.DASAR-DASAR KOMPUTER
1. KONSEP KOMPUTER
Computer adalah suatu perangkat elektronika yang dapat menerima dan mengelolah
data menjadi informasi,menjalankan program yang tersimpan dalam memori, serta dapat
bekerja secara otomatis dengan aturan tertentu.

2. STRUKTUR KOMPUTER
A.Input Device (Alat Masukan / Input Unit)

Perangkat keras computer berfungsi sebagai alat masukan data/perintah computer.


Contoh : Keyboard,Mouse, DVD

B. Output Device (Alat Keluaran / Output Unit)

Perangkat keras computer berfungsi sebagai alat keluaran sebagai hasil pengolahan
data. Contoh : Monitor, Speaker, Printer

C. I/O Ports

Untuk menerima dan mengirim data keluar system. Peralatan input dan output melalui
port ini.

D. CPU (Central Proccesing Unit)

CPU adalah otak dari system computer.memiliki 2 bagian fungsi.

1. ALU (Arithmatical Logic Unit) = Pusat pengolah data aritmatika/ hitungan


2. CU (Control Unit) = Pengontrol kerja computer.

E. Memori

Terdiri dari internal dan external yaitu:

1.RAM (Random Accses Memory) = Menyimpan program sementara waktu

2.ROM (Read Only Memory) = Penyedia informasi pada saat computer baru dinyalakan

F. Data Bus

Jalur-jalur perpindahan data dalam system computer

G. Adress Bus

Menandai lokasi sumber atau tujuan transfer data


3.MANFAAT KOMPUTER
A. Bidang Pendidikan

Mempermudah dalam belajar mengajar, dan efesiensi dalam waktu,

Contoh: E-Learning, E-Book, E-Library

B.Bidang Pemerintahan

Memepermudah pelayanan public,memberikan kenyamanan, dan efesiensi dalam


bekerja

Contoh: E-Government.

4.KEMAMPUAN KOMPUTER
- Komputer dapat memilih dan melakukan klafikasi yang tinggi (Accuracy)
- Komputer mampu menyimpan dan mengolah data dan jumlah besar (Capasity)
- Komputer mampu melakukan perhitungan-perhitungan dalam mengolah data dengan
kecepatan tinggi
- Komputer dapat melakukan pekerjaan berdasarkan kondisi yang kita inginkan
- Komputer memiliki daya ingat yang tinggi
- Komputer dapat menghasilkan informasi
- Komputer dapat di pergunakan untuk memindahkan informasi dari suatu tempat ke tempat
Lain

5.SEJARAH KOMPUTASI
Komputasi modern ini pertama kalinya digagaskan oleh seorang ilmuan yang
bernama John Von Neumann. Dialah orang yang pertama kali menggagaskan konsep sebuah
sistem yang menerima intruksi-intruksi dan menyimpannya dalam sebuah memory. Konsep
inilah yang menjadi dasar arsitektur komputer modern. John Von Neumann memberikan
berbagai sumbangsihnya dengan cara meningkat karya – karyanya dalam bidang matematika,
teori kuantum, game theory, fisika nuklir, dan ilmu komputer. Selain itu, Von Neumann juga
merupakan seorang ilmuan yang sangat berperan penting dalam pembuatan bom atom di Los
Alamos pada Perang Dunia II silam. Dan berkat kepiawaian Neumann di bidang teori game
inilah ia bisa melahirkan konsep automata, teknologi bom atom dan komputasi modern yang
akhirnya melahirkan sebuah computer.
Sebenarnya kata “komputer” tersebut pertama kali dipergunakan secara umum pada
tahun 1613. Arti kata komputer itu sendiri mengacu kepada perhitungan aritmatika dan kata
tersebut masih dipergunakan hingga pertengahan abad ke-20. Dan seiring dengan
perkembangan jaman dari akhir abad ke-19 hingga seterusnya, “computer” menjadi berubah
makna jadi sebuah mesin yang melakukan komputasi.
Kemudian sekitar tahun 1920an, kata “mesin komputasi” mulai dikenal. Setiap mesin
yang dapat membantu melakukan pekerjaan manusia yaitunya menghitung dengan metode
yang efektif, disebut dengan mesin komputasi. Pada tahun 1940-1950 dengan munculnya
mesin komputasi elektronik kata “mesin komputasi” mulai berubah menjadi “komputer” yang
biasanya diawali dengan “elektronik” atau “digital”.
Sejak saat itu, Von Neumann menjadi seorang konsultan pada pengembangan komputer
ENIAC, Dia merancang konsep arsitektur komputer yang masih dipakai sampai sekarang.
Arsitektur Von Nuemann adalah seperangkat komputer dengan program yang tersimpan
(program dan data disimpan pada memori) dengan pengendali pusat, I/O, dan memori.
Konsep dasar arsitektur komputer modern sendiri ialah konsep sebuah sistem yang menerima
intruksi-intruksi dan menyimpannya dalam sebuah memory.

BAGIAN BAGIAN CPU


1.Casing CPU

Casing CPU biasanya terbuat dari plastik dan beberapa juga terbuat dari besi,
stainless, dan lain sebagainya. Casing ini berguna untuk melindungi berbagai komponen-
komponen yang terdapat dalam CPU, tentunya untuk lebih melindungi dari debu, panas, air,
atau hal-hal lain yang dikhawatirkan akan mengganggu kinerja CPU itu sendiri.

Selain itu, Casing juga berfungsi sebagai tempat kita meletakkan dan memasang berbagai
komponen seperti motherboard, power supply, optical disc drive, hard disk, dan masih
banyak yang lainnya.

2.Motherboard

Motherboard ini merupakan sebuah papan sirkuit tempat berbagai komponen


elektronik dan komputer lainnya dipasang dan bisa terhubung satu dengan yang lain. Adapun
komponen-komponen yang menjadi bagian inti dalam motherboard ini adalah processor,
sound card, video card, hard disk, dan lain sebagainya.

Motherboard juga berfungsi sebagai media penghubung untuk setiap komponen komputer
agar dapat saling berkomunikasi dengan komponen komputer lainnya.

Selain itu, setiap motherboard memiliki acuan spesifikasi yang berbeda-beda. Misalnya,
spesifikasi processor seperti apa yang dapat tertanam dan didukung motherboard itu. Dan
seberapa besar kapasitas maksimal RAM yang didukung oleh Motherboard tersebut.

Hal ini mengartikan bahwa tidak semua motherboard CPU itu sama. Serta tidak dapat
sembarangan juga memasang setiap komponen di motherboard CPU. Sebab, apabila tidak
didukung, kemungkinan komponen tersebut tidak akan terbaca dalam perangkat komputer
anda.
3.Processor

Processor salah satu komponen inti yang terdapat dalam CPU komputer. Sebab, jika
tidak ada processor, kemungkinan perangkat komputer tidak dapat bekerja sama sekali. Oleh
sebab itu, banyak yang menyebutkan bahwa processor adalah otak dari komputer. Semua
proses maupun perintah akan dikerjakan pada processor meskipun masih dengan bantuan
komponen-komponen lainnya. Maka demikian, semakin tinggi kecepatan suatu processor,
maka semakin cepat pula komputer dalam memproses berbagai macam data.

Namun perlu diingat, performa tersebut juga sangat bergantung dengan bantuan RAM dan
Hardisk yang besar.

4.Kipas Processor

Komponen yang satu ini merupakan sebuah perangkat yang dipekerjakan untuk
membantu kinerja suatu processor. Kipas Processor berfungsi sebagai pendingin dan menjaga
agar suhu processor tetap dingin dan stabil. Hal ini bertujuan agar perangkat processor
komputer kita tidak cepat overhead maupun rusak.

5. RAM

RAM (Random Access Memory) merupakan salah satu komponen yang terdapat pada
bagian unit CPU. RAM juga memiliki kedudukan yang penting bagi perangkat komputer.
Pasalnya, komponen yang satu ini bekerja sebagai tempat menampung data sementara yang
telah diproses processor sebelum dilanjutkan kepada komponen-komponen lain.

RAM juga dapat diganti dengan ukuran kapasitas yang lebih besar ataupun kecil, namun hal
ini juga harus menurut maksimal RAM yang terdukung di motherboard anda. Sebesar apapun
kapasitas memori RAM anda, tapi jika hal itu tidak didukung oleh motherboard, maka bisa
dipastikan hal tersebut tidak dapat terbaca oleh suatu perangkat komputer.

Terlepas dari itu, satuan RAM biasanya menggunakan perhitungan byte. Dan kapasitas RAM
yang beredar di pasaran biasanya berkapasitas seperti berikut:

256 MB, 512 MB, 1 GB, 2 GB, 4 GB, 8 GB, dan lain-lain

Jenis memori yang masih diproduksi saat ini adalah :

DDR-1

DDR-2

DDR-3
6. Hardisk (HDD)

Layaknya seperti sebuah SD Card dalam smartphone, Hardisk juga berfungsi untuk
menyimpan berbagai data dan juga menyimpan berbagai sistem operasi dari suatu perangkat
komputer itu sendiri. Hardisk biasanya menggunakan perhitungan byte. Dan semakin besar
kapasitas hardisk, maka semakin banyak pula data-data konvensional yang dapat anda
simpan.

Ukuran kapasitas Hardisk yang beredar dipasaran biasanya bervariasi, mulai dari 250 GB,
500 GB, 1 TB, hingga 3 TB.

7. CD/DVD ROM

CD/DVD ROM atau juga yang bisa disebut dengan optical disk drive ini adalah
piranti yang dapat digunakan untuk menulis dan membaca kaset atau kepingan CD/DVD.
Selain itu, CD/DVD ROM juga dapat digunakan untuk mem-burning atau meng-copy CD
dengan menggunakan berbagai software seperti Nero, Infra Recorder, dan sebagainya.

Telepas dari itu, adapun format yang termasuk kedalam CD/DVD ROM adalah CD-ROM
drive, CD-RW drive, DVD-ROM drive, dan DVD-RW drive.

8. VGA CARD (Video Graphic Adapter)

VGA (Video Graphic Adapter) merupakan salah satu komponen yang dirasa sangat
penting untuk sebuah perangkat komputer. Sebab, komponen yang satu ini berfungsi sebagai
pengolah data grafis sebelum ditampilkan ke monitor. Tanpa VGA, maka layar komputer bisa
dipastikan tidak menampilkan apa-apa, alias blank.

Selain hal itu, VGA juga sangat penting untuk menentukan kualitas gambar yang ditampilan
pada monitor komputer.

9. Sound Card

Piranti yang satu ini lebih berfungsi sebagai pengolah audio untuk perangkat
komputer anda. Sound card juga berfungsi sebagai prosesor audio, yang mana dapat
mengubah sinyal analog atau sinyal digital yang masuk ke dalam input kartu dan
menghasilkan audio atau suara pada sistem komputer anda.

Sound Card serta memiliki fungsi untuk mengontrol semua audio yang terdapat pada
perangkat komputer. Tanpa perangkat ini, maka bisa dipastikan komputer anda tidak akan
bersuara.
10. Power Supply

Komponen terakhir yang akan kita bahas adalah Power Supply, merupakan bagian
dari sistem komputer dan unit CPU yang berfungsi sebagai pembagi daya (sumber arus
listrik) pada setiap komponen-komponen komputer. Selain itu, Power Supply juga berfungsi
merubah tegangan DC menjadi AC sebelum dialirkan ke setiap komponen-komponen
komputer itu sendiri.

FUNGSI CPU

Fungsi CPU (Central Processing Unit) adalah memproses dan mengolah semua


kalkulasi dan perintah-perintah dan melakukan operasi aritmatika dan logika terhadap data
yang diambil dari memori atau dari informasi yang dimasukkan melalui beberapa perangkat
keras sehingga membuat komputer dapat dioperasikan.

B.PENGENALAN JARINGAN KOMPUTER


a. Jaringan Komputer
Jaringan komputer adalah kumpulan komputer, printer dan peralatan lainnya yang
terhubung dalam satu kesatuan. Setiap komputer printer atau peripheral yang terhubung
dengan jaringan disebut node.
Secara umum jaringan komputer dibagi atas lima jenis, yaitu :
1. Local Area Network (LAN) , merupakan jaringan milik pribadi di dalam sebuah gedung
atau kampus yang berukuran sampai beberapa kilometer.
2. Metropolitan Area Network (MAN) , pada dasarnya merupakan versi LAN yang
berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN.
MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga
sebuah kota.
3. Wide Area Network (WAN) , jangkauannya mecakup daerah geografis yang luas,
seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-
mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.
4. Internet , pada dasarnya internet merupakan kumpulan jaringan yang terinterkoneksi. Hal
ini terjadi karena orang yang terhubung ke jaringan sering berharap untuk bisa
berkomunikasi dengan orang lain yang terhubung jaringan lainnya. Untuk melakukan hal
ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan
melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat
lunaknya.
5. Jaringan Tanpa Kabel , merupakan solusi terhadap komunikasi yang tidak bisa dilakukan
dengan jaringan yang menggunakan kabel.
Topologi Jaringan Komputer
Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya
sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-
ring,  dan star. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan
kekurangannya sendiri.
1. Topologi Bus

topologi bus

Keuntungan
• Hemat kabel
• Layout kabel sederhana
• Mudah dikembangkan
Kerugian
• Deteksi dan isolasi kesalahan sangat kecil
• Kepadatan lalu lintas
• Bila salah satu client rusak, maka jaringan tidak bisa berfungsi.
• Diperlukan repeater untuk jarak jauh

1. Topologi Token Ring


Metode token-ring (sering disebut ring saja) adalah cara menghubungkan komputer
sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama.
Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap informasi
yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan.

topologi RING

Keuntungan
• Hemat Kabel
Kerugian
• Peka kesalahan
• Pengembangan jaringan lebih kaku
1. Topologi Star
Kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut
kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasiun primer atau
server dan ainnya dinamakan stasiun sekunder atau client server. Setelah hubungan jaringan
dimulai oleh server maka setiap client server sewaktu-waktu dapat menggunakan hubungan
jaringan tersebut tanpa menunggu perintah dari server.

topologi STAR

Keuntungan
• Paling fleksibel
• Pemasangan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain
• Kontrol terpusat
• Kemudahan deteksi dan isolasi kesalahan/kerusakan
• Kemudahaan pengelolaan jaringan
Kerugian
• Boros kabel
• Perlu penanganan khusus
• Kontrol terpusat (HUB) jadi elemen kritis
a. Komunikasi Data
Komunikasi data adalah bagian dari telekomunikasi yang secara khusus berkenaan
dengan transmisi atau pemindahan data dan informasi diantara komputer-komputer dan
piranti-piranti yang lain dalam bentuk digital yang dikirimkan melalui media komunikasi
data. Data berarti informasi yang disajikan oleh isyarat digital.
Komponen Komunikasi Data
1. Penghantar/pengirim, adalah piranti yang mengirimkan data
2. Penerima, adalah piranti yang menerima data
3. Data, adalah informasi yang akan dipindahkan
4. Media pengiriman, adalah media atau saluran yang digunakan untuk mengirimkan data
5. Protokol, adalah aturan-aturan yang berfungsi untuk menyelaraskan hubungan
Protokol adalah sebuah aturan yang mendefinisikan beberapa fungsi yang ada dalam
sebuah jaringan komputer, misalnya mengirim pesan, data, informasi dan fungsi lain yang
harus dipenuhi oleh sisi pengirim dan sisi penerima agar komunikasi dapat berlangsung
dengan benar, walaupun sistem yang ada dalam jaringan tersebut berbeda sama sekali.
Standar protokol yang terkenal yaitu OSI (Open System Interconnecting) yang ditentukan
oleh ISO (International Standart Organization).
Fungsi dari protokol adalah untuk menghubungkan sisi pengirim dan sisi penerima dalam
berkomunikasi serta dalam bertukar informasi agar dapat berjalan dengan baik dan benar.
Terdiri atas 7 layer (lapisan) yang mendefinisikan fungsi. Untuk tiap layernya dapat terdiri
atas sejumlah protocol yang berbeda, masing-masing menyediakan pelayanan yang sesuai
dengan fungsi layer tersebut.

1. Application Layer:
2. Presentation Layer:
3. Session Layer:
4. Transport Layer:
5. Network Layer.
6. Data-link Layer.
7. Physical Laye

C.INTERNET
1.KONSEP INTERNET

Internet adalah kumpulan komunitas komputer yang online antar satu wilayah da
wilayah lainnya di seluruh duniayang saling terhubung dan saling berkomunikasi yang di atur
oleh protokol. Dengan kata lain internet adalah salah satu medika komunikasi berupa data,
umumnya dilakukan secara tertulis , audio-vidio, di lakukan bersamaan antara pengirim dan
penerima.
2.LAYANAN INTERNET
A). E-mail
E-mail adalah layanan pertama dalam dunia internet. Saat ini, e-mail sudah banyak
dipakai oleh masyarakat Indonesia maupun dunia. E-mail adalah versi maya kotak surat anda
di dunia nyata. Dengan beralamatkan alamat e-mail anda yang sudah seperti identitas pribadi,
anda bisa saling mengirim surat dengan  cepat. Saat ini, e-mail tidak hanya berisi teks saja,
namun bisa dilampiri gambar, foto, suara, bahkan video. E-mail juga memudahhkan kita
mengirim surat yang sama kepada beberapa orang sekaligus. Layanan internet berupa e-mail
ini sangat banyak sekali macamnya, ada yang gratis dan ada yang berbayar. Contoh e-mail
gratis adalah Yahoo, Gmail, dan Hotmail.
B).World Wide Web (www)
World Wide Web (www) adalah sistem internet yang memberi fasilitas informasi
yang cepat dan menggunakan teknologi hiperteks. Layanan ini, memungkinkan kita bisa
menjelajahi halaman website yang ada di internet dan mendapaktkan informasi berlimpah
maupun sebagai hiburan.
Dalam WWW, struktur sumber daya internet ini dapat dianalogikan seperti jaring
laba-laba. Jika dilihat dari polanya, jaringan ini memiliki lingkarang yang terpusat pada satu
titik yang sama. Dari titik tengah ini akan membentuk garis penghubung yang tegak lurus
terhadap lingkaran sehingga membentuk simpul. Jika percabangan merupakan titik simpul
yang mengandung data, maka setiap garis adalah penghubung yang mengkoneksikan setiap
data. Pemilihan data ini dilakukan dengan sistem hypertext. Pada titik simpul terdapat satu
atau banyak komputer yang terhubung di internet atau sebuah petunjuk yang mengarahkan ke
file tertentu dalam sebuah komputer. Dalam hal ini ketika ada sebuah Hyperlink maka akan
ada koneksi dengan komputer lain atau berkas lainnya.
Halaman web bisa berisi suara, gambar, animasi, teks atau program perangkat lunak
yang dapat menjadikannya dokumen yang dinamis. Pengguna mengakses World Wide Web
dari sebuah browser, yaitu sebuah program yang dapat menampilkan file HTML, seperti
misalnya Mozilla Firefox, Opera, Chrome dan lain sebagainya. Contoh WWW adalah situs
yang sekarang anda gunakan, Facebook, Twitter, LinkedIn, Youtube, dan lain-lain.
C).Mailing List
Layanan internet mailing list memungkinkan adanya sebuah forum diskusi antar para
pemilik e-mail di internet. Penggunanya dapat melakukan diskusi, seminar, ceramah atau
konferensi secara elektronik tanpa terikat ruang dan waktu. Diskusi dapat berlangsung setiap
hari tanpa berhenti. Hasil yang diperoleh jauh lebih efektif daripada menyelenggarakan
seminar dan konverensi konvensional. Sistem ini menggunakan satu alamat e-mail, dimana
orang yang mengirim e-mail ke alamat tersebut, maka e-mail itu akan diteruskan secara
otomatis kepada semua alamat e-mail yang terdaftar di mailing list tersebut.
D). E-Commerce
E-Commerce merupakan layanan internet untuk kepentingan ekonomi, seperti toko
online. Dengan adanya layanan internet semacam ini anda tidak perlu repot lagi belanja ke
mall atau supermarket untuk membeli barang yang anda inginkan. Cukup buka laptop anda
kemudian koneksikan dengan internet, cari toko online terpercaya yang menjual barang
yanganda inginkan, transfer dan barang keinginan andapun akan dikirim ke rumah anda.
E). E-Banking
Kemudahan transaksi dan transfer uang real time bisa anda dapatkan dengan
menggunakan layanan internet E-Banking. Saat ini hampir semua bank pemerintah maupun
swasta menyediakan fitur E-Banking ini kepada para nasabahnya. Kelebihan dari E-Banking
di banding dengan transaksi biasa adalah kemudahannya. Untuk transfer misalkan, anda tidak
perlu datang ke mesin ATM terdekat lagi untuk mentransfer sejumlah uang. Cukup gunakan
layanan internet ini maka andapun bisa mentransfer uang dengan cepat.
F). Chatting
Layanan internet ini merupakan layanan favorit para kawula muda, chatting
merupakan kegiatan berbincang melalui teks antar para pengguna internet seluruh dunia.
Salah satu aplikasi chating yang sering digunakan adalah IRC (Internet Relay Chat) sebuah
protokol yang memungkinkan semua user internet saling terhubung dan berbincang pada
sebuah channel. 
G). VOIP
Voice Over Internet Protocol (VOIP) merupakan layanan internet yang
memungkinkan pembicaran via telephone dengan biaya gratis. Jika menggunakan layanan
internet yang satu ini anda hanya memerlukan koneksi internet tanpa harus membayar pulsa
telepon. Banyak sekali VOIP server gratis yang bisa anda gunakan untuk layanan internet ini
salah satunya yang paling terkenal di Indonesia adalah VOIP rakyat.
H). Telnet (Tele Networking)
Fungsi dari Telnet untuk mengakses komputer (host/server) dari jauh. Telnet
merupakan program yang memungkinkan komputer menjadi pusat dari komputer lain di
internet. Telnet pun memungkinkan untuk log in sebagai pemakai komputer jarak jauh dan
menjalankan program komputer layanan yang ada di komputer tersebut. Beberapa server di
internet memperbolehkan kita untuk mengaksesnya dan menjalankan beberapa program yang
diinstal pada komputer itu. Penggunaan server ini sama seperti kalau kita melakukannya pada
komputer di jaringan lokal.  Namun dalam telnet kita hanya dapat menjalankan program dan
perintah dalam mode teks saja. Saat ini telnet jarang digunakan karena koneksinya bisa
dibajak atau dibaca. Versi telnet yang lebih aman adalah SSH atau Secure Shell yang pada
prinsipnya sama, hanya saja transfer datanya diacak dengan sistem enkripsi sehingga tidak
bisa dibajak di tengah jalan.
I).Internet Relay Chat (IRC)
IRC merupakan fasilitas untuk komunikasi langsung dengan menggunakan keyboard.
kita dapat ambil bagian dalam komunikasi publik dengan sekelompok orang. Atau, jika kita
inginkan, layanan internet ini dapat anda menggunakan IRC untuk mengatur komunikasi
pribadi dengan orang-orang tertentu, yaitu sejenis teleconference. Hanya saja, semuanya
dilakukan dalam mode teks. Tidak ada gambar sama sekali, meskipun itu hanya emoticon.
J). File transfer protocol (FTP)
FTP atau file transfer protocol adalah layanan di internet untuk melakukan transfer
antara komputer dengan banyak server di internet. FTP digunakan untuk mengirim dan
menerima file diantara komputer di seluruh dunia. Cukup banyak server di internet yang
menyediakan layanan ini sehingga kita dapat menyalin sebuah atau banyak file ke komputer
kita.
K).Newsgroups
Newsgroups adalah layanan di internet yang merupakan salah satu dari mailing list di
internet. Namun tidak seperti mailing list yang menggunakan e-mail sebagai medianya,
newsgroup menggunakan jaringan khusus yang disebut sebagai UseNet. Dalam
setiap komputer terdapat beberapa newsgroup yang kemudian dibagi berdasarkan topik
umum dan dibagi lagi menjadi sub-topik dibawahnya. UseNet sendiri adalah sistem
kelompok diskusi dengan artikel-artikel yang didistribusikan ke seluruh dunia. UseNet
memiliki ribuan kelompok diskusi yang mencakup semua hal dan topik yang ada di dunia ini.
3.Manfaat Penggunaan e-Commerce
Dalam banyak kasus, sebuah perusahaan e-Commerce bisa bertahan tidak hanya
mengandalkan kekuatan produk saja, tapi dengan adanya tim manajemen yang handal,
pengiriman yang tepat waktu, pelayanan yang bagus, struktur organisasi bisnis yang baik,
jaringan infrastruktur dan keamanan, desain situs web yang bagus, beberapa faktor yang
termasuk:
-Menyediakan harga kompetitif
-Menyediakan jasa pembelian yang tanggap, cepat, dan ramah.
-Menyediakan informasi barang dan jasa yang lengkap dan jelas.
-Menyediakan banyak bonus seperti kupon, penawaran istimewa, dan diskon.
-Memberikan perhatian khusus seperti usulan pembelian.
-Menyediakan rasa komunitas untuk berdiskusi, masukan dari pelanggan, dan lain-lain.
-Mempermudah kegiatan perdagangan.

D.KEAMANAN KOMPUTER
Computer security atau keamanan komputer bertujuan membantu user agar dapat
mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis
informasi. Informasinya sendiri memiliki arti non fisik.
1.Faktor Kejahatan Komputer

• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan
komputer.

• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang
super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit
untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal
ini.

• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang
besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang
cara kerja sebuah komputer jauh diatas operator komputer.

• Sistem keamanan jaringan yang lemah

• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi
perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku
kejahatan komputer masih terus melakukan aksi kejahatannya.

•Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
2.Aspek - Aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan
tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek , antara lain :

A. Privacy  :  adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau
file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.

B. Confidentiality  : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi
tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya.

C. Integrity  : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada
kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas
ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email
yang sampai ketujuan sudah berubah.

D. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses
yang sah atau tidak.

E. Availability  : aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan
menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial
of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga
komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan
request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.

3. Tipe- Tipe Ancaman Sistem Komputer

Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan


memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini,
ancaman terhadap sistem komputer dikategorikan menajdi empat ancaman, yaitu :

A.Interupsi

Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak
berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh :

-       Penghancuran bagian perangkat keras, seperti harddisk

-       Pemotongan kabel komunikasi

B.Intersepsi

Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman
terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram komputer.

Contoh :

-       Penyadapan untuk mengambil data rahasia.

-       Mengkopi file tanpa diotorisasi

C. Modifikasi

Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Modifikasi merupakan ancaman terhadap integritas.

Contoh :

-       Mengubah nilai-nilai file data

-       Mengubah program sehingga bertindak secara beda

-       Memodifikasi pesan-pesan yang ditransmisikan pada jaringan

D. Fabrikasi

Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem.


Fabrikasi merupakan ancaman terhadap integritas.

Contoh :

-       Memasukkan pesan-pesan palsu ke jaringan

-       Penambahan record ke file.

4. Jenis Ancaman Sistem Keamanan Komputer

A. Adware : adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah
situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk
berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs
tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di
nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini
biasanya sangat mengganggu.
B. Backdoor Trojan : Mempunyai arti dimana tidak adanya kuasa untuk mengakses sebuah
sistem dan mem-bypassmekanisme keamanan

C. Bluejacking bluejacking : lebih ditujukan untuk mengirimkan pesan-pesan yang tidak


dinginkan.

D. Bluesnarfing : serangan hacking yang menggunakan Bluetooth untuk mengakses sebuah


perangkat mobile

E. Boot Sector Viruses : virus yang memanfaatkan hubungan antar komputer dan tempat
penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang
mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka
program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang
menyerang disket dan virus yang menyerang disket dan tabel partisi.

F. Browser Hijackers : Browser hijacker dapat dikategorikan sebagai virus karena


menumpang pada sistem (browser) dan dapat melakukan duplikasi untuk menginfeksi sistem
lain. salah satu virus berjenis browser hijacker yang cukup populer adalah CoolWebSearch
(yang akan mengarahkan browser ke alamat coolwebsearch.com) dan
websiteblockonline.com (yang menampilkan pesan seolah-olah komputer sedang terserang
virus).

G. Chain Letters : surat berantai, yaitu surat yang dikirimkan kepada seseorang untuk dikirim
lagi ke penerima yang lain.

H. Cookies : serangkaian teks yang disimpan pada komputer Anda oleh situs web yang Anda
kunjungi. Pada umumnya cookie menyimpan pengaturan atau preferensi Anda untuk suatu
situs web tertentu, misalnya bahasa yang dipilih, atau lokasi (negara) Anda. Ketika Anda
kembali ke situs web tersebut, Firefox akan mengirimkan cookie yang bersesuaian kepada
situs web yang bersangkutan.

I. Denial of Service Attack : merupakan sebuah usaha (dalam bentuk serangan) untuk


melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan
servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis.

J. Dialers Dialers : adalah program instalasi modem dial-up internet connection. Sebagian
internet provider (blacklists) menggunakan program ini untuk mendongkrak sistem tagihan
koneksi internet anda. Beruntunglah bagi anda yang menggunakan jalur internet broadband
(seperti DSL atau LAN) karena biasanya komputer yang menggunakan koneksi internet
seperti ini tidak membenamkan modem ke dalam sistem operasi komputer.

K. Document Viruses : adalah virus yang memanfaatkan file yang dapat


diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga
menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah
dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.
I. Email Viruses : Virus yang dikirimkan sebagai file lampiran pada e-mail, virus baru akan
bekerja dan menginfeksi jika kita membuka file attachment tersebut. Sebagian besar adalah
virus Macro yang menyerang aplikasi Microsoft Word, biasanya file virus tersebut
berekstensi .exe. Contohnya seperti virus Worm.ExploreZip.

J. Internet Worms : lubang keamanan atau celah kelemahan pada komputer kita yang
memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya
terjadi pada jaringan.

K.  Phising : Dikenal juga sebagai ‘Brand spoofing’ atau ‘Carding’ adalah sebuah bentuk
‘layanan’ yang menipu anda dengan menjanjikan keabsahan dan keamanan transfer data yang
anda lakukan. Phising menyerang melalui email, pesan-pesan yang terdisplay di jendela
peringatan (pop-up windows), atau situs-situs milik pemerintah/organisasi/institusi resmi.

L.  Rootkit : Sekumpulan program atau keperluan yang mengizinkan seseorang untuk


memelihara akses root-levelpada system

M. Spam : adalah pesan-pesan yang terkirim kepada anda berisikan informasi-informasi yang
sama sekali tidak berkaitan selama aktivitas berinternet. Dikenal juga dengan sebutan ‘junk-
email’, yang mengiklankan produk atau layanan-layanan tertentu.

N. Spyware : adalah program yang dapat merekam secara rahasia segala aktivitas online
anda, seperti merekam cookies atau registry. Data yang sudah terekam akan dikirim atau
dijual kepada perusahaan atau perorangan yang akan mengirim iklan atau menyebarkan virus.

O. Trojan Horse : Sebuah program yang berpura-pura sebagai program yang bermanfaat,
bisaanya gratis, semisal game atau screen saver, tetapi mwmbawa virus atau instruksi
destruktif yang bisa berjalan tanpa sepengetahuan kita. Salah satu fitur perusaknya ialah
terbukanya program backdoor, yaitu sebuah program illegal yang memungkinkan pengguna
yang tidak berhak bisa mengontrol komputer kita tanpa sepengetahuan kita.

P. Viruses Virus : adalah program yang bisa mereplika dirinya sendiri, menulari program-
program lain dan menjadikan file-file program yang tertular sebagai infector dan merusak
software, hardware, bahkan data yang sedang berproses.

5. Ciri-Ciri Komputer yang Terinfeksi Virus:

- Komputer berjalan lambat dari normal

- Sering keluar pesan eror atau aneh-aneh

- Perubahan tampilan pada komputer

- Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh

tanpa kita kopi ketika kita hubungkan ke komputer.

- Komputer suka restart sendiri atau crash ketika sedang berjalan.


- Suka muncul pesan atau tulisan aneh

- Komputer hang atau berhenti merespon kita.

- Harddisk tidak bisa diakses

- Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan

software driver.

- Sering ada menu atau kotak dialog yang error atau rusak.

- Hilangnya beberapa fungsi dasar komputer.

- Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.

- File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau

disembunyikan virus. dan lain-lain...

E. SISTEM BASIS DATA


1.Basis Data atau Database

 Himpunan kelompok data yang saling terhubung dan diorganisasi sedemikian rupa
supaya kelak dapat dimanfaatkan kembali secara cepat dan mudah.
 Kumpulan data dalam bentuk file/tabel/arsip yang saling berhubungan dan tersimpan
dalam media penyimpanan elektronis, untuk kemudahan dalam pengaturan,
pemilahan, pengelompokan dan pengorganisasian data sesuai tujuan.

Dengan basis data seseorang dapat menyimpan sebuah informasi, seperti data mahasiswa,
kepegawaian atau produk ke dalam media penyimpanan elektronis seperti cakram
magnetis (disk) melalui perangkat komputer, Untuk kemudian data tersebut dapat kita
gunakan sesuai keperluan.

Database mempunyai 8 operasi dasar diantaranya adalah Create database, Drop database,
create table, Drop table, Insert, Read, Update dan Delete.

2.Komponen Sistem Basis Data

A. Perangkat Keras

Perangkat keras atau hardware yang umumnya terdapat dalam sistem basis data
adalah komputer, hard disk, memori sekunder offline (removable disk, fd), perangkat
komunikasi jaringan.
B. Sistem Operasi

Sistem operasi adalah program yang dirancang untuk mengaktifkan sistem komputer
dan mengendalikan seluruh sumber daya yang ada di dalamnya termasuk operasi- operasi
dasar komputer. seperti Windows, Unix dan Linux.

C. Basis Data

Komponen adalah sekumpulan data yang terorganisir dengan baik sehingga data
tersebut mudah disimpan, diakses, dan juga dapat dimanipulasi. Sistem basis data dapat
terdiri dari beberapa basis data yang memiliki data masing- masing.

D. Database Management System atau DBMS

DBMS atau database management system adalah program aplikasi khusus yang
dirancang untuk membuat dan juga mengelola database yang tersedia. Sistem ini berisi
koleksi data dan set program yang digunakan untuk mengakses database tersebut.

DBMS adalah software yang berperan dalam mengelola, menyimpan, dan mengambil
data kembali. Adapun mekanisme yang digunakan sebagai pelengkap adalah pengaman data,
konsistensi data dan pengguna data bersama.

Contoh dari DBMS adalah Microsoft Access, MySql, Oracle databse, Sybase,


Borland-Interbasi, PostgreSQL dll.

E. Pemakai atau User

User adalah salah satu komponen database yang berinteraksi secara langsung dengan
database. Ada beberapa tipe user, diantaranya, programmer aplikasi, User mahir (casual
user), user umum (end user) dan user khusus (specialized user)

 F. Aplikasi atau Perangkat Lain

Aplikasi ini tergantung kebutuhan, pemakai basis data bisa dibuatkan program khusus
untuk melakukan pengisian, pengubahan atau pengambilan data yang mudah dalam
pemakaianya. Program tersebut ada yang tersedia langsung dalam DBMS atau dibuat
menggunakan aplikasi lain seperti misalnya Visual Basic.

3. Bahasa Basis Data (Database Language)

Bahasa database merupakan bahasa data yang dapat ditempelkan kedalam bahasa
pemrograman yang lain, sebut saja Java, Pascal, Fortran dst. Bahasa dimana instruksi data
base menempel disebut inang. Beberapa komponen Bahasa data base menurut fungsinya
dibagi tiga, yaitu:
A.Data Definition Language

Data definition language adalah sekumpulan definisi yang disimpan di dalam data
dictionary.

B. Data Manipulation Language

Data Manipulation Language berisi akumulasi dari operasi manipulasi basis data yang
dilakukan. Ini biasa disebut dengan bahasa query sebab biasanya digunakan untuk meminta
informasi yang ada dari basis data tersebut

F. PERANGKAT LUNAK KOMPUTER


Perangkat lunak atau peranti lunak (bahasa Inggris: software) adalah istilah khusus
untuk data yang diformat, dan disimpan secara digital, termasuk program komputer,
dokumentasinya, dan berbagai informasi yang bisa dibaca, dan ditulis olehkomputer.
Dengan kata lain, bagian sistemkomputer yang tidak berwujud.

1.Sistem Operasi Unix

UNIX adalah sistem operasi yang digunakan sebagai sistem operasi baku pada berbagai jenis
komputer, terutama komputer mini baik sebagai workstation atau server (sistem yang
menyediakan pelayanan pada jaringan). Karena dengan unix sebagai server, berpindah kerja
dari satu jenis komputer ke komputer lainnya menjadi mudah.
Unix didesain sebagai sistem operasi yang portable, multi-tasking, multi-user, sistem berkas
hierarkis dan utilitas

Keuntungan yang diperoleh dengan menggunakan sistem UNIX yang terkoneksi kesebuah
sistem jaringan ialah:
a. Berbagi sumber daya komputer
Sumber daya komputer yang dibagi bersama mencakup :
• CPU dan alokasi memori, 
CPU / memori yang sedang diam (tidak terpakai) dapat digunakan oleh sistem lain
yang sedang sibuk.
• Penyimpanan data / disk, 
Disk yang semula tersebar di semua komputer dengan utilitas yang sama kini dapat
digabungkan menjadi unit disk yang besar dan dibagi bersama.
• Pencetak/ printer dan program/ utilitas

Pencetakan/ printing dapat diklasifikasikan berdasarkan prioritas (segera, tidak


segera) ataupun mutu cetak (laser printer, LQ printer, line printer).

b. Peningkatan kehandalan.

Komputer dalam sebuah jaringan lebih handal dibandingkan komputer yang berdiri
sendiri. Jika ada komputer yang tidak berfungsi, peranannya digantikan oleh komputer yang
lain. Sistem dapat diatur / dikendalikan hingga pemakai tidak mengetahui bahwa komputer
yang biasa digunakan sedang digantikan oleh komputer lain. Sistem penyimpanan disk dapat
diatur derajat keamanannya. Seperti halnya CPU, sistem disk yang tidak berfungsi digantikan
oleh sistem yang lain tanpa diketahui oleh pemakai. 
c. Penghematan.

Peningkatan kehandalan serta pemakaian sumberdaya secara bersama menghasilkan


penghematan biaya operasi. Harga 10 komputer 10 MIPS jauh lebih murah dibandingkan 1
komputer 100 MIPS. Namun, kemampuan kesepuluh komputer 10 MIPS tersebut dapat
hampir menyamai kemampuan komputer 100 MIPS jika dilakukan utilisasi yang tinggi.
Penghematan lain didapatkan dari penggunaan printer server dan file server (1 sistem data
atau disk untuk banyak komputer).

Jenis - Jenis UNIX

UNIX adalah sebuah sistem operasi yang dikembangkan oleh banyak pihak. Setiap
pihak yang mengembangkan UNIX, menambahkan teknologi miliknya ke dalam UNIX, yang
meskipun hal itu di luar standar, mampu menjadikan sistem operasi UNIX lebih kuat atau
lebih andal. Jenis - jenis Unix antara lain : 

1. A/UX
2. Domain/X
3. Darwin
4. CTIX
5. Distrix
6. UniCOS
7. DG/UX
8. Digital UNIX
9. Ultrix
10. CLIX

2.Sistem Operasi LINUX

Adalah software sistem operasi open source yang gratis untuk disebarluaskan di
bawah lisensi GNU. Linux merupakan turunan dari unix dan dapat bekerja pada berbagai
macam perangkat keras koputer mulai dari inter x86 sampai dengan RISC.

-KELEBIHAN DAN KEKURANGAN LINUX

Kelebihan

-Bersifat open source, bebas dan terbuka. sehingga tidak perlu biaya untuk mendapatkannya.

LISENSI FREE  dan boleh di utak atik semaunya.

-Linux sekarang sudah mudah di operasikan. kalo dulu pengguna linux identik dengan para

hacker, tapi sekarang orang awam pun sudah banyak yang menggunakannya.
-Hampir semua aplikasi yang biasa dijalankan di windows, sudah ada aplikasi linuxnya yang

dikembangkan oleh komunitas linux atau bisa juga menggunakan software emulator.

-Memiliki pengamanan yang lebih unggul karena di desain multiuser sehingga apabila virus

menyerang user tertentu, akan sangat sulit menyebar ke user lainnya.

-Cocok untuk PC yang memiliki spesifikasi minimum karena linux membutuhkan resource

yang lebih kecil dibandingkan Windows.

-Linux dapat berjalan di dua mode.

Jarang crash atau nge-hang yang mengharuskan kita untuk merestart komputer karena linux
lebih stabil.

-Memiliki komunitas di berbagai penjuru dunia.

-Terdapat beragam pilihan seperti Ubuntu, Fedora, Debian, Centos, RedHat, Opensuse,
Mandriva, dan sebagainya.
Kekurangan

-Banyak user yang belum terbiasa menggunakan linux.

-Dukungan hardware dari vendor-vendor tertentu yang tidak terlalu baik pada linux.

-Proses instalasinya tidak semudah windows.

-Aplikasi di linux belum seampuh aplikasi windows.

-Bagi administrator sistem yang belum terbiasa dengan Unix-like, maka mau gak mau harus

belajar dulu.

-Struktur direktori dan hak akses yang membingungkan bagi user yang terbiasa menggunakan

Windows

MACAM-MACAM DISTRO LINUX

-Xandros

Xandros Linux adalah sebuah distro Linux yang berdasarkan pada sistim
KDE.Tampilannya sangat mirip dengan Microsoft Windows, jadi apabila dioperasikan sangat
mudah dan nyaman.

Ubuntu

Ubuntu adalah salah satu distribusi Linux yang berbasiskan pada Debian.
Proyek Ubuntu disponsori oleh Canonical Ltd (perusahaan milik Mark Shuttleworth). Nama
Ubuntu diambil dari nama sebuah konsep ideologi di Afrika Selatan. “Ubuntu” berasal dari
bahasa kuno Afrika, yang berarti “rasa perikemanusian terhadap sesama manusia”.

CentOS

Adalah sistem operasi bebas yang didasarkan pada Red Hat Enterprise Linux (RHEL).
CentOS singkatan dari Community ENTerprise Operating System (Sistem Operasi
Perusahaan buatan Komunitas/Masyarakat).

Debian

Debian adalah sistem operasi berbasis kernel Linux. Debian adalah ‘kernel
independent’, yaitu sistem operasi Debian dikembangkan murni tanpa mendasarkan pada
sistem operasi yang telah ada.

3.Sistem Operasi DOS

DOS ( Disk Operating system ) merupakan sistem operasi berbasis text yang jarang
dipakai pada saat sekarang ini karena manusia lebih menyukai sistem operasi dengan
antarmuka berbasis grafik (GUI). Contoh Sistem operasi yang terkait dengan DOS adalah MS
DOS (Microsoft), Novell DOS, ROM Dos, IBM PC DOS, DR DOS, Free DOS, PTR DOS,
OPEN DOS, Caldera DOS dan lain-lain.
DOS mempunyai ciri-ciri sebagai berikut:
-Antarmuka berbasis teks atau perintah
-Tanda kesiapan menerima perintah dari pengguna disebut prompt
-Single tasking yaitu hanya dapat menjalankan satu program dalam satu waktu
-Menjalankan processor dengan real mode
-Single User yaitu hanya dapat digunakan oleh satu pengguna dalam satu waktu.

4.Sistem Oprasi Windows

Windows merupakan sebuah sistem operasi yang diciptakan oleh Microsoft, dimana
sistem operasi ini menyediakan antarmuka grafis (GUI / Graphical User Interface) agar lebih
mudah dioperasikan. Dengan adanya Windows, pengguna tidak perlu lagi mengetikkan
perintah melalui command line layaknya pada MS-DOS. Cukup dengan
menggunakan mouse atau keyboard, pengguna dapat memberikan perintah untuk membuka
menu, kotak dialog, menjalankan aplikasi, menghapus file dan lain sebagainya.
1.Fungsi Windows

Berikut merupakan beberapa fungsi dari sistem operasi Windows:

A.Menghubungkan antara aplikasi dan perangkat keras, sehingga dapat terintegrasi bekerja

secara konsisten dan stabil.

B.Mengendalikan dan mengelola sumber daya yang sedang dijalankan, termasuk perangkat

lunak dan perangkat keras pada komputer

C.Mengelola proses yang terdiri dari persiapan, penjadwalan, serta pemantauan program

yang sedang dijalankan.

D.Mengelola data input dan output serta mengendalikannya.

5.SOFTWARE APLIKASI

Sofware adalah sebuah data yang diprogram dan disimpan secara digital yang tidak
terlihat secara fisik tetapi terdapat dalam komputer. Software atau perangkat lunak dapat
berupa program atau menjalan suatu perintah atau intruksi yang dengan melalui software
(perangkat lunak) komputer dapat beroperasi atau menjalankan suatu perintah. Software juga
dapat dikatakan adalah penggerak dan pengontrol hardware (perangkat keras). 

1.Fungsi Software
Dalam peran yang penting dalam berjalannya sistem komputer, tentu memiliki fungsi-
fungsi khusus yang dimiliki software. Fungsi-fungsi software tersebut antara lain sebagai
berikut..

 Software menyediakan fungsi dasar untuk kebutuhan komputer yang dapat dibagi
menjadi sistem operasi atau sistem pendukung
 Software berfungsi dalam mengatur berbagai hardware untuk bekerja secara bersama-
sama.
 Sebagai penghubung antara software-software yang lain dengan hardware 
 Sebagai penerjemah terhadap software-software lain dalam setiap instruksi-instruksi
ke dalam bahasa mesin sehingga dapat di terima oleh hardware. 
 Mengidentifikasi program
2.Pembagian Sofware
Secara garis besar, Software dapat dibedakan menjadi beberapa bagian antara lain sebagai
berikut.

A. Sistem Operasi adalah perangkatl lunak yang mengorganisasikan semua komponen mesin


komputer.
Contoh-Contoh Sistem Operasi 

 Macintosh
 Linux
 Unix
 Microsft Windows

B. Program Aplikasi (Siap Pakai) adalah suatu program yang ditulis dalam bahasa
pemrograman tertentu untuk diterapkan pada bidang tertentu. Program Aplikasi dibedakan
dalam beberapa jenis aplikasi antara lain sebagai berikut..

 Pengolah kata (word processor), contohnya : Ms. Word, Word Star, Word Perfect
 Pengolah angka (spread sheet), contohnya : Exel, Lotus, Quattro pro
 Pengolah data (database), contohnya : Ms. Access, Dbase, Foxpro
 Pengolah citra (drawing, contohnya : Adobe photoshop, Corel Draw, 3DStudio. 

C. Program Bantu (Utility) adalah suatu program yang berfungsi untuk membantu sistem
operasi.
Contoh-Contoh Program Bantu (Utility)

 Moxilla firefox
 Anti Virus
 Winamp
 FLV Player
 PC Tools

D. Bahasa Pemrograman adalah suatu program yang berbentuk assambler compiler atau


interpreter.
Contoh-Contoh Bahasa Pemrograman

 ASP
 HTML
 Visual Basic
 Pascal
 Java
 Delphi
 PHP
G. ETIKA DAN KERANGKA HUKUM DI BIDANG TEKNOLOGI
KOMPUTER

1.ETIKA PEMANFAATAN TEKNOLOGI KOMPUTER

 Logical Malleability (Kelenturan Logika), Merupakan kemampuan memprogram


komputer untuk melakukan apa pun yang kita inginkan.
 Transformation Factors (Faktor Transformasi), Contohnya fasilitas e-mail yang bisa
sampai tujuan dan dapat dibuka atau dibaca dimanapun kita berada. 
 Invisibility Factors (Faktor Tak Kasat Mata ), Berhubungan dengan segala operasi
internal komputer yang tak kelihatan sehingga membuka peluang pada
penyalahgunaan yang tidak tampak.

2.HAK HAK USER DALAM ETIKA PEMANFAATAN TEKNOLOGI KOMPUTER

a) Hak atas Privasi : Sebuah informasi yang sifatnya pribadi baik secara individu maupu
dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiannya.  

b) Hak atas Akurasi : Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa
dicapai oleh sistem nonkomputer. 

c) Hak atas Kepemilikan : Umumnya dalam bentuk program-program komputer yang


dengan mudahnya dilakukan penggandaan atau disalin secara ilegal. 

d) Hak atas Akses : Informasi memiliki nilai, jadi setiap kali kita akan mengaksesnya
harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Implikasi
Etis Dari Pemanfaatan Teknologi Informasi 

3. PERLINDUNGAN HUKUM TERHADAP PEMANFAATAN TEKNOLOGI


INFORMASI

1. Perlindungan pemanfaatan teknologi digital. 


2. Perlindungan atas data dan informasi beserta hak aksesnya. 
3. Perlindungan atas hak kekayaan intelektual.
4. Perlindungan terhadap konsumen internet banking. 
5. Perlindungan terhadap anak-anak sebagai obyek yang bertentangan dengan hukum dan
etika moral. 
6.Pencegahan pornografi di dunia internet. Pembentukan hukum teknologi informasi &
penegakan hukum

Ada beberapa hal yang menjadi asas dalam pembentukan hukum perundang-
undangan mengenai teknologi informasi. Asas tersebut adalah Legalitas, Itikad Baik,
Etika, dan Moral. Proses penegakan hukum dan undang-undang yang meliputi
pemanfaatan teknologi informasi sudah dimulai dan masih akan berjalan panjang bersama
dengan penyempurnaan dan penyesuaian. 
Dengan peran serta semua pihak yang terkait, lambat laun negara kita akan memiliki suatu
produk hukum yang dapat mengatur kehidupan dan pemanfaatan teknologi informasi,
sehingga akhirnya masyarakat menyadari bahwa aktifitas apapun yang berhubungan
dengan pemanfaatan teknologi informasi memiliki perlindungan hukum dan juga akibat
hukum.

4. KRIMINALITAS DI INTERNET (CYBERCRIME)

Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana


kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang
fasilitas umum di dalamcyber space atupun kepemilikan pribadi. Secara teknis tindak
pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan
cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama
diantara ketiganya adalah keterhubungan dengan jaringan informasi public (baca: internet).
Cybercrime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang
dilakukan dengan memanfaatkan teknologi komputer. Fenomenacybercrime memang harus
diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada
umumnyaCybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan
interaksi langsung antara pelaku dengan korban kejahatan. 
Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa
terjadi. Bentuk atau model kejahatan teknologi informasi (baca pada bab sebelumnya).
Menurut motifnya kejahatan di internet dibagi menjadi dua motif yaitu :

5. MOTIF KEJAHATAN DI INTERNET

-Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi
dan menunjukkan bahwa dirinya telah mampu untuk merekayasi dan
mengimplementasikan bidangteknologi informasi. 
-Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan
pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan
politik pada pihak lain.

6. JENIS JENIS KEJAHATAN DI INTERNET

A. CARDING
Carding adalah jenis kejahatan memalsukan nama identitas seseorang,
contohberbelanja menggunakan nomor dan kartu identitas milik orang lain, yang diperoleh
secara ilegal, biasanya dengan mencuri data melalui internet. Sebutan pelakunya adalah
Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di social
media atau dunia maya.

B. HACKING
Hacking adalah kegiatan menerobos program komputer milik orang lain. Hacker
adalah orang yang gemar menerobos komputer, memiliki keahlian membuat dan membaca
program tertentu, dan terobsesi mengamati keamanan security. Hacker memberi tahu kepada
programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program
yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng,
menerobos program orang lain untuk merusak dan mencuri datanya.

C. CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker
bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit,
cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya
untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain,
hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.

D. PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau
memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada
suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online
banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan
menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang
rekening milik korbannya.

E. SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang
tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias
“sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling
banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya
rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan,
dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim
uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada
kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu
hingga Rp1 miliar dalam karena spaming seperti ini.

F. MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software.
Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating
system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware,
browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software)
memang telah tersedia antispam dan anti antivirus, dan anti malware.

G. SCANNER
Scanner yaitu sebuah program atau alat yang mampu mendeteksi kelemahan sebuah
komputer di jaringan lokal atau dijaringan lokasi lain.

H. DATA FORGERY / Pemalsuan Data


Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang
pada akhirnya akan menguntungkan pelaku.

I. SNIFFER
Sniffer adalah kata lain dari Network Analyzer berfungsi sebagai alat untuk
memonitor jaringan komputer. alat ini dapat dioperasikan hampir pada seluruh tipe protokol
pada Ethernet, TCP/IP, IPX dll.
J. SPOOFING
Spoofing adalah jenis sebuah bentuk pemalsuan dimana identitas pemakai disamarkan
atau dipalsukan secara jelas.

7. KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI


Dampak negatif yang serius karena berkembangnya teknologi informasi terutama
teknologi internet harus segera ditangani dan ditanggulangi dengan segala perangkat yang
mungkin termasuk perangkat perundangan yang bisa mengendalikan kejahatan dibidang
teknologi informasi. Sudah saatnya bahwa hukum yang ada harus bisa mengatasi
penyimpangan penggunaan perangkat teknologi informasi sebagai alat bantunya, terutama
kejahatan di internet (cybercrime) dengan menerapkan hukum siber (cyberlaw).

8.PRINSIP DAN PENDAPAT HUKUM


Istilah hukum siber diartikan sebagai padanan kata dari Cyber Law, yang saat ini
secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan
teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi
Informasi (Law of Information Technology) Hukum Dunia Maya (Virtual World Law) dan
Hukum Maya antara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan
pemanfaatan teknologi informasi berbasis virtual. Dalam ruang siber pelaku pelanggaran
seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia belum memiliki
yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum
bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia. Dalam
hukum internasional, dikenal tiga jenis jurisdiksi, yaitu :– jurisdiksi untuk menetapkan
undang-undang (the jurisdiction to prescribe),– jurisdiksi untuk penegakan hukum (the
jurisdiction to enforce), dan – jurisdiksi untuk menuntut (the jurisdiction to adjudicate).
9.INSTRUMEN INTERNASIONAL DI BIDANG CYBERCRIME UNI EROPA
Instrumen Hukum Internasional publik yang mengatur masalah Kejahatan siber yang
saat ini paling mendapat perhatian adalah Konvensi tentang Kejahatan siber (Convention on
Cyber Crime) 2001 yang digagas oleh Uni Eropa. Konvensi ini meskipun pada awalnya
dibuat oleh
organisasi Regional Eropa, tetapi dalam perkembangannya dimungkinkan untuk
diratifikasi dan diaksesi oleh negara manapun didunia yang memiliki komitmen dalam upaya
mengatasi kejahatan Siber. Substansi konvensi mencakup area yang cukup luas, bahkan
mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi
masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama internasional.
A. PBB (Perserikatan Bangsa-Bangsa)
Sidang Umum PBB pada tanggal 4 Desember 2000 menandatangani Resolusi 55/63
yang berisi tentang memerangi tindakan kriminal penyalah- gunaan Teknologi Informasi,
Butir – butir Resolusi yang selanjutnya menandai dimulainya perhatian dunia terhadap
masalah kejahatan Teknologi Informasi.
B. Asia Pacific Economy Cooperation (APEC )
Menindak-lanjuti Resolusi PBB 55/63 tersebut di atas para pemimpin ekonomi yang
tergabung dalam organisasi Kerja Sama Ekonomi Asia Pasifik (APEC) sepakat membentuk
APEC Cybercrime Strategy yang bertujuan mengupayakan secara bersama keamanan
Internet (cybersecurity) dan mencegah serta menghukum pelaku cybercrime. Selanjutnya
diminta kepada para pemimpin anggota APEC agar membentuk unit – unit pengamanan yang
bertugas memerangi kejahatan cybercrime, serta menunjuk personalia yang bertugas
sebagai point of contact dalam kerja sama internasional memerangi cybercrime.
10.RUANG LINGKUP CYBER LAW
A.Perspektif Cyber low  dalam Hukum Indonesia
Dilihat dari kejadian-kejadian kriminalitas internet dan begitu berkembangnya
pemakaian atau emanfaaatan di Indonesia maupun di dunia Internasional, sudah saatnya
pemerintah Indonesia menerapkan cyber law sebagai prioritas utama. Urgensi cyber law bagi
Indonesia terletak pada keharusan Indonesia untuk mengarahkan transaksitransaksi lewat
Internet saat ini agar sesuai dengan standar etik dan hukum yang disepakati dan keharusan
untuk meletakkan dasar legal dan kultural bagi masyarakat Indonesia untuk masuk dan
menjadi pelaku dalam masyarakat informasi.Pemerintah Indonesia baru saja mengatur
masalah HaKI (Hak atas Kekayaan Intelektual), No 19 tahun 2002. Namun undang-undang
tersebut berfokus pada persoalan perlindungan kekayaan intelektual saja. Ini terkait dengan
persoalan tingginya kasus pembajakan piranti lunak di negeri ini.
Kehadiran UU tersebut tentu tidak lepas dari desakan negara-negara produsen piranti
lunak itu berasal. Begitu juga dengan dikeluarkannya UU hak patent yang diatur dalam UU
no 14 tahun 2001, yang mengatur hak eksklusif yang diberikan oleh Negara kepada Inventor
atas hasil Invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan
sendiri Invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk
melaksanakannya. Terlepas dari masalah itu, sebenarnya kehadiran cyberlaw yang langsung
memfasilitasi eCommerce, eGovernment dan cybercrime sudah sangat diperlukan.
B.Perundangan Pemanfaatan Teknologi Informasi di Indonesia
Dalam RUU pemanfaatan teknologi informasi di Indonesia telah dibahas berbagai
aturan pemanfaatan teknologi informasi atau internet di berbagai sektor atau bidang. Aturan
ini dibuat karena kemunculan sejumlah kasus yang cukup fenomenal di dunia internet yang
telah mendorong dan mengukuhkan internet sebagai salah satu institusi dalam arus
utama (mainstream) budaya dunia saat ini. Munculnya perundangan pemanfaatan teknologi
informasi kerena didorong peritmbangan-pertimbangan seperti; pertumbuhan teknologi
informasi yang merupakan bagian dari kehidupan masyarakat; globalisasi informasi telah
menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga
mengharuskan dibentuknya pengaturan pemanfaatan teknologi informasi di tingkat nasional
sebagai jawaban atas perkembangan yang terjadi baik di tingkat regional maupun
internasional.Pengaturan pemanfaatan teknologi informasi harus dilaksanakan dengan tujuan
untuk :– mendukung persatuan dan kesatuan bangsa serta mencerdaskan kehidupan bangsa
sebagai bagian dari masyarakat informasi dunia;– mendukung perkembangan perdagangan
dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat dan
pertumbuhan ekonomi nasional; – mendukung efektivitas komunikasi dengan memanfaatkan
secara optimal teknologi informasi untuk tercapainya keadilan dan kepastian hukum; –
memberikan kesempatan seluas-luasnya kepada setiap orang untuk mengembangkan
pemikiran dan kemampuannya di bidang teknologi informasi secara bertanggung jawab
dalam rangka menghadapi perkembangan teknologi informasi dunia.
Dalam RUU pemanfaatan teknologi kegiatan yang diatur meliputi :
– Perdagangan elektronik (e-commerce)
– Perbankan elektronik (e-banking)
– Pemerintahan elektronik (e-government)
– Pelayanan kesehatan elektronik (e-hospital)
– Pemberian nama domain (Domain NameServices/DNS)
Selain itu aturan-aturan lain yang berhubungan dengan hal diatas seperti hak
kekayaan intelektual, hak atas kerahasiaan informasi, perlindungan hak-hak pribadi,
perpajakan, penyelesaian sengketa, yuridiksi, penyidikan, dan tindak pidana diatur dalam
perundangan lain seperti adanya hak paten, HAKI, dan RUUTIPITI (Tindak Pidana
Teknologi Informasi).
11.IMPLEMENTASI HUKUM TEKNOLOGI INFORMASI DI INDONESIA
Undang – Undang Tindak Pidana di Bidang Teknologi Informasi (UU-TIPITI) dibuat
dengan tujuan untuk mendukung ketertiban pemanfaatan Teknologi Informasi yang
digunakan oleh orang berkewarga-negaraan Indonesia, dan atau badan hukum yang
berkedudukan di Indonesia, orang asing, atau badan hukum asing yang melakukan kegiatan
atau transaksi dengan orang, atau badan hukum yang lahir dan berkedudukan di Indonesia,
dengan tetap menjunjung tinggi hukum Indonesia dan hak asasi manusia, tidak diskriminatif
baik berdasarkan suku, agama, ras maupun antar golongan. Pembuktian Cybercrime Alat
bukti yang bisa digunakan dalam penyidikan selain alat bukti yang sudah diatur dalam
Undang
Undang Hukum Acara Pidana, catatan elektronik yang tersimpan dalam sistem
komputer merupakan alat bukti yang sah. Catatan elektronik tersebut yang akan dijadikan alat
bukti sah di pengadilan wajib dikumpulkan oleh penyidik dengan mengikuti prosedur sesuai
ketentuan yangberlaku. Selain catatan elektronik, maka dapat digunakan sebagai alat bukti
meliputi :• Informasi yang diucapkan, dikirimkan, diterima atau disimpan secara elektronik
atau yang serupa dengan itu. dan Data, rekaman atau informasi yang dapat dilihat, dibaca dan
atau didengar, yang dapat dikeluarkan dengan atau tanpa bantuan suatu sarana, baik yang
tertuang di atas kertas, benda fisik apapun selain kertas, atau yang terekam secara elektronik,
termasuk tetapi tidak terbatas pada : Tulisan, suara atau gambar; Peta, rancangan, foto atau
sejenisnya; Huruf, tanda, angka, simbol atau perforasi yang memiliki makna atau dapat
dipahami oleh orang yang mampu membaca atau memahaminya; Alat bukti elektronik,
khususnya yang berwujud perangkat lunak diperoleh dengan cara penggandaan dari lokasi
asalnya dengan cara tertentu tanpa merusak struktur logika program.

Anda mungkin juga menyukai