esai prokom zam 4311100063

7
Zam Zam Rahmatullah 4311100063 Esai Mata Kuliah Prokom Pada semester pertama di Jurusan Teknik Kelautan ini terdapat mata kuliah tentang pemrograman komputer yang biasa disebut Prokom. Prokom ini mengajarkan mengenai pemrograman komputer dan juga mengenai Internet atau jaringan komputer. Pada tahun saya ini, perkuliahan Prokom dibagi menjadi dua sesi selama satu semester ini, yaitu minggu pertama hingga minggu kesembilan diajarkan oleh Pak Dodot mengenai pemrograman komputer. Sedangkan untuk minggu kesepuluh hingga minggu terakhir diajarkan oleh Pak Suntoyo dan diajarkan mengenai Internet dan jaringan komputer. Pemrograman Komputer Fortran Fortran adalah sebuah bahasa pemrograman yang mulai dikembangkan sejak tahun 1950an. Pengembang Fortran pertama kali adalah IBM. Program Fortran banyak digunakan dibidang keilmiahan, salah satunya dibidang teknik. Yang perlu dilakukan dalam menggunakan Fortran ini pertama kali adalah memahami apa yang akan dilakukan, kemudian merubahnya menjadi bahasa ilmiah ( dalam hal ini rumus-rumus fisikanya ), kemudian merubahnya menjadi bahasa pemrograman pada Fortran. Fortran sendiri terdiri dari berbagai versi dan masih terus dikembangkan. Diantaranya adalah FORTRAN, FORTRAN II, FORTRAN III, FORTRAN IV, FORTRAN 66, FORTRAN 77, Fortran 90, Fortran 2003, hingga Fortran 2008. Dalam Fortran terdapat banyak ‘statement’ yang dapat digunakan seperti read, write, do, if, else if, stop, continue, dan lain sebagainya. Setiap statement ini memiliki fungsinya masing-masing yang dapat digunakan sesuai dengan kebutuhannya. Dengan menggunakan Fortran ini dapat dilakukan berbagai pengaplikasian teknik dalam kehidupan nyata.

Upload: zamzam-rahmatullah

Post on 27-Dec-2015

9 views

Category:

Documents


4 download

DESCRIPTION

esai prokom

TRANSCRIPT

Page 1: Esai Prokom Zam 4311100063

Zam Zam Rahmatullah4311100063

Esai Mata Kuliah Prokom

Pada semester pertama di Jurusan Teknik Kelautan ini terdapat mata kuliah tentang pemrograman komputer yang biasa disebut Prokom. Prokom ini mengajarkan mengenai pemrograman komputer dan juga mengenai Internet atau jaringan komputer. Pada tahun saya ini, perkuliahan Prokom dibagi menjadi dua sesi selama satu semester ini, yaitu minggu pertama hingga minggu kesembilan diajarkan oleh Pak Dodot mengenai pemrograman komputer. Sedangkan untuk minggu kesepuluh hingga minggu terakhir diajarkan oleh Pak Suntoyo dan diajarkan mengenai Internet dan jaringan komputer.

Pemrograman Komputer

FortranFortran adalah sebuah bahasa pemrograman yang mulai dikembangkan

sejak tahun 1950an. Pengembang Fortran pertama kali adalah IBM. Program Fortran banyak digunakan dibidang keilmiahan, salah satunya dibidang teknik. Yang perlu dilakukan dalam menggunakan Fortran ini pertama kali adalah memahami apa yang akan dilakukan, kemudian merubahnya menjadi bahasa ilmiah ( dalam hal ini rumus-rumus fisikanya ), kemudian merubahnya menjadi bahasa pemrograman pada Fortran.

Fortran sendiri terdiri dari berbagai versi dan masih terus dikembangkan. Diantaranya adalah FORTRAN, FORTRAN II, FORTRAN III, FORTRAN IV, FORTRAN 66, FORTRAN 77, Fortran 90, Fortran 2003, hingga Fortran 2008. Dalam Fortran terdapat banyak ‘statement’ yang dapat digunakan seperti read, write, do, if, else if, stop, continue, dan lain sebagainya. Setiap statement ini memiliki fungsinya masing-masing yang dapat digunakan sesuai dengan kebutuhannya.

Dengan menggunakan Fortran ini dapat dilakukan berbagai pengaplikasian teknik dalam kehidupan nyata. Mulai dari yang paling sederhana sebagai alat untuk program penghitungan, aplikasi sederhana untuk membuat termometer suhu, hingga aplikasi-aplikasi teknik lebih lanjut seperti mengukur kedalaman laut, menentukan gelombang, dan berbagai pengaplikasian lanjut lainnya.

Internet dan Jaringan Komputer

Perkembangan Komputer

Untuk mencapai keadaan komputer seperti saat ini, ternyata diperlukan proses yang sangat amat panjang. Berikut perkembangan komputer dari generasi ke generasi :

Page 2: Esai Prokom Zam 4311100063

1. Perkembangan komputer generasi pertama umumnya dirancang untuk mengerjakan suatu tugas spesifik tertentu dimana hal ini dicirikan dengan adanya program kode-biner yang sangat berbeda. Hal ini membuat sistem kerja generasi komputer pertama sangat dibatasi.

Kemudian komputer dari generasi pertama biasanya terdapat penggunaan tube vakum (sehingga membuat ukuran komputer sangatlah besar) dan untuk penyimpanan datanya menggunakan silinder magnetik.

2. Perkembangan Komputer Generasi Kedua, ditandai dengan penemuan transistor pada tahun 1948, menggantikan fungsi tube vakum dalam televisi, radio dan komputer. Secara resmi transistor digunakan pada komputer sejak 1956, dan sangat mempengaruhi ukuran komputer. Pengecilan ukuran komputer semakin dipercepat dengan pengembangan memori inti magnetik.

Contohnya, komputer produksi IBM dengan skema peluncuran bertahap seperti Strecth dan tak mau kalah Sprery-Rand membuat komputer bernama LARC dll. Perkembangan komputer dengan tujuan komersial semakin terlihat pada 1960, dengan bermunculannya komputer di bidang bisnis, pemerintahan dan pendidikan. Bermunculannya aksesoris pendukung seperti printer, disket, program, maupun bahasa pemograman (seperti FORTRAN dan COBOL). Industi komputer mulai berkembang pesat dan menjadi awal munculnya bidang kerja baru seperti ahli sistem komputer, programer dan analisis data.

3. Perkembangan Komputer Generasi Ketiga, dengan ditemukannya IC (Intergrated Circuit) pada 1958, disebabkan sistem kerja transistor yang menghasilkan panas sangat besar sehingga merusak komponen yang lainnya. IC terbuat dari batu quarsa yang ditemukan oleh seorang ilmuwan instrument dari Texas, Jack Kilby. Penemuan penting selanjutnya, sebuah chip dapat mewakili beberapa komponen yang dibutuhkan oleh komputer. Akibatnya, komputer terlihat lebih bersahabat dan nyaman ketika digunakan, karena ukurannya yang semakin mengecil.

4. Perkembangan Komputer Generasi Keempat, ditandai dengan ditemukannya Large Scale Integration (LSI), yang memuat ratusan komponen dalam hanya sebuah chip. Pada 1980 ditemukan produk turunannya yaitu 1980-an, Very Large Scale Integration (VLSI) yang memiliki kemampuan luar biasa untuk dapat memuat ribuan komponen hanya dalam sebuah chip tunggal. Dan mungkin Ultra-Large Scale Integration (ULSI) yang memiliki kemampuan yang lebih luar biasa untuk dapat meningkatkan jumlah tersebut menjadi jutaan.

5. Perkembangan Komputer Generasi Kelima (Komputer Masa Depan), nyatanya masih sebatas imajinasi, seperti film berjudul “2001:Space Odyssey” karya Arthur C. Clarke. Dalam film tersebut, komputer dapat

Page 3: Esai Prokom Zam 4311100063

diprogram sehingga dapat mendekati pemikiran manusia, bahkan mampu memprogram dirinya sendiri sehingga bisa mengalahkan pemikiran manusia.

Meskipun gambaran visual yang ditayangkan dalam komputer tersebut masih jauh dari pemikiran kita dan realita, namun tanda-tanda untuk mewujudkan itu semua sudah terlihat. Sejauh ini telah ada komputer yang dapat diprogram untuk dapat merespon perintah secara lisan maupun nalar manusia.

Dewasa ini banyak kemajuan teknologi untuk mendukung perkembangan komputer, seperti ditemukannya kemampuan pemrosesan paralel yang direncanakan mengganti model non Neumann, dimana sistem pemrosesan paralel itu akan mampu bekerja mengkoordinasikan banyak CPU untuk secara serempak.

Ditemukan pula teknologi superkonduktor, yang menghantarkan informasi lebih cepat. Bagaimanapun,msecanggih apapun kemampun komputer, maka tidak akan bisa mengalahkan kemampuan yang membuatnya, yaitu pikiran manusia.

Perkembangan serangan pada komputer

Sudah amankah komputer/PC kita? sebuah pertanyaan yang sering diungkapkan oleh para produsen penyedia produk keamanan. Sejak akses antar komputer menjadi mudah berkat adanya internet, beragam serangan pun bermunculan, mulai dari serangan virus, spyware, worm, trojan, rootkit, spam, phising, DoS (Denial of Service), hingga Man-in-The-Middle (MITM) Attack. Agar tidak menjadi korban, hendaknya kita mulai berinisiatif mengamankan komputer sejak dini.

Pada dasarnya serangan terhadap sistem komputer berasal dari dua sumber, yaitu lokal dan jaringan. Serangan lokal adalah serangan yang datang dari media input PC, seperti disket, CD ROM, usb flashdisk, memory card, dan lain sebagainya. Serangan ini umumnya memiliki tingkat penyebaran yang lambat, serta hanya terbatas pada virus, worm, atau root kit. Sedangkan serangan melalui jaringan adalah serangan yang memanfaatkan koneksi antar komputer sebagai media utamanya. Biasanya penyerang mengumpulkan data sistem saat korbannya terhubung ke jaringan.Berikut ini adalah beberapa jenis serangan terhadap sistem komputer :

1. VirusMungkin sebagian besar dari kita sudah mengenal jenis serangan ini. Berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. Jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan jam. Selain melalui media internet, virus

Page 4: Esai Prokom Zam 4311100063

juga bisa menduplikasikan diri kedalam perangkat media penyimpanan seperti disket, CD ROM, usb flashdisk, atau kartu memori. Virus terdiri dari 3 jenis, yaitu file virus, partition virus, dan network virus. File dan partition virus adalah virus paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer.

2. SpywareMeskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-data penting yang ada di komputer kita, tanpa kita sadari. Oleh karenanya jangan heran jika alamat email, nomor kartu kredit yang tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. jalur internet adalah media utama dalam penyebaran spyware.

3. WormWorm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu (independen). Media penyebarannya melalui jaringan, baik lokal maupun internet. Beberapa worm dibuat untuk melumpuhkan jaringan, tapi ada juga yang dibuat untuk mengambil data dan menghapus file.4. RootKitRootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan digital seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa masuk kedalam sistem operasi dengan hak akses administrator. Akibatnya, pemilik rootkit memiliki kontrol penuh terhadap komputer korbannya. Bahayanya lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi. Rootkit bisa bekerja dihampir semua jenis sistem operasi mulai dari Microsoft Windows, Linux, MacOS, dan Solaris.

5. SpamSpam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus atau file berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan informasi produk dan kegiatan bisnis. Hanya saja jika terlampau banyak, hal ini akan mengganggu lalu lintas email.

6. PhisingPhising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak diperlukan keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi dikomputer. Kasus phising yang pernah populer adalah kasus penyamaran

Page 5: Esai Prokom Zam 4311100063

domain "klikbca" beberapa tahun lalu. Dengan memanfaatkan salah persepsi orang tenang kata "klikbaca" (clickbca, klik-bca, dan lain lain), pembuat phising dapat dengan mudah menjebak korbannya kedalam situs palsu.

7. Denial of Service (DoS)Dos atau lebih dikenal dengan istilah "Ping of Death' merupakan serangan massal yang sulit ditangkal, sebab serangan ini menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah satunya protokol ICMP (Internet Control Message Protocol). DoS disebut serangan massal karena melibatkan banyak terminal yang diperintahkan untuk mengirim data sebanyak mungkin keterminal tertentu. Terminal data juga kadang tidak menyadari bahwa dirinya sudah dijadikann alat untuk menyerang terminal lain, karena sudah ditanami program tersembunyi seperti worm.

8. Man-in-The-Middle (MITM) AttackSerangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara "mendengarkan" data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.

Dari beberapa jenis serangan diatas, dapat dikatakan bahwa serangan saat ini hampir semuanya menggunakan jaringan sebagai media kerjanya. Dengan kata lain, jika kita adalah seorang yang intens menggunakan jaringan maka sekarang saatnya mengamankan sistem komputer.