Pengikut

Rabu, 03 Desember 2014

Cara merakit pc

Cara merakit pc



Berikut ini akan dibahas mengenai bagaimana cara merakit komputer, terutama bagi mereka yang baru belajar .. dari beberapa referensi yang saya pelajari .. maka berikut ini akan dijelaskan langkah demi langkah cara merakit komputer, mudah-mudahan bermanfaat .. Red. deden

Komponen perakit komputer tersedia di pasaran dengan beragam pilihan kualitas dan harga. Dengan merakit sendiri komputer, kita dapat menentukan jenis komponen, kemampuan serta fasilitas dari komputer sesuai kebutuhan.Tahapan dalam perakitan komputer terdiri dari:

A. Persiapan
B. Perakitan
C. Pengujian
D. Penanganan Masalah





Persiapan

Persiapan yang baik akan memudahkan dalam perakitan komputer serta menghindari permasalahan yang mungkin timbul.Hal yang terkait dalam persiapan meliputi:

1. Penentuan Konfigurasi Komputer
2. Persiapan Kompunen dan perlengkapan
3. Pengamanan

Penentuan Konfigurasi Komputer

Konfigurasi komputer berkait dengan penentuan jenis komponen dan fitur dari komputer serta bagaimana seluruh komponen dapat bekerja sebagai sebuah sistem komputer sesuai keinginan kita.Penentuan komponen dimulai dari jenis prosessor, motherboard, lalu komponen lainnya. Faktor kesesuaian atau kompatibilitas dari komponen terhadap motherboard harus diperhatikan, karena setiap jenis motherboard mendukung jenis prosessor, modul memori, port dan I/O bus yang berbeda-beda.

Persiapan Komponen dan Perlengkapan

Komponen komputer beserta perlengkapan untuk perakitan dipersiapkan untuk perakitan dipersiapkan lebih dulu untuk memudahkan perakitan. Perlengkapan yang disiapkan terdiri dari:

* Komponen komputer
* Kelengkapan komponen seperti kabel, sekerup, jumper, baut dan sebagainya
* Buku manual dan referensi dari komponen
* Alat bantu berupa obeng pipih dan philips

Software sistem operasi, device driver dan program aplikasi.

rakit2.jpg

Buku manual diperlukan sebagai rujukan untuk mengatahui diagram posisi dari elemen koneksi (konektor, port dan slot) dan elemen konfigurasi (jumper dan switch) beserta cara setting jumper dan switch yang sesuai untuk komputer yang dirakit.Diskette atau CD Software diperlukan untuk menginstall Sistem Operasi, device driver dari piranti, dan program aplikasi pada komputer yang selesai dirakit.

Pengamanan

Tindakan pengamanan diperlukan untuk menghindari masalah seperti kerusakan komponen oleh muatan listrik statis, jatuh, panas berlebihan atau tumpahan cairan.Pencegahan kerusakan karena listrik statis dengan cara:

* Menggunakan gelang anti statis atau menyentuh permukaan logam pada casing sebelum memegang komponen untuk membuang muatan statis.
* Tidak menyentuh langsung komponen elektronik, konektor atau jalur rangkaian tetapi memegang pada badan logam atau plastik yang terdapat pada komponen.

rakit3.jpg

Perakitan

Tahapan proses pada perakitan komputer terdiri dari:

1. Penyiapan motherboard
2. Memasang Prosessor
3. Memasang heatsink
4. Memasang Modul Memori
5. memasang Motherboard pada Casing
6. Memasang Power Supply
7. Memasang Kabel Motherboard dan Casing
8. Memasang Drive
9. Memasang card Adapter
10. Penyelesaian Akhir

1. Penyiapan motherboard

Periksa buku manual motherboard untuk mengetahui posisi jumper untuk pengaturan CPU speed, speed multiplier dan tegangan masukan ke motherboard. Atur seting jumper sesuai petunjuk, kesalahan mengatur jumper tegangan dapat merusak prosessor.

rakit4.jpg

2. Memasang Prosessor

Prosessor lebih mudah dipasang sebelum motherboard menempati casing. Cara memasang prosessor jenis socket dan slot berbeda.Jenis socket

1. Tentukan posisi pin 1 pada prosessor dan socket prosessor di motherboard, umumnya terletak di pojok yang ditandai dengan titik, segitiga atau lekukan.
2. Tegakkan posisi tuas pengunci socket untuk membuka.
3. Masukkan prosessor ke socket dengan lebih dulu menyelaraskan posisi kaki-kaki prosessor dengan lubang socket. rapatkan hingga tidak terdapat celah antara prosessor dengan socket.
4. Turunkan kembali tuas pengunci.

rakit5.jpg

Jenis Slot

1. Pasang penyangga (bracket) pada dua ujung slot di motherboard sehingga posisi lubang pasak bertemu dengan lubang di motherboard
2. Masukkan pasak kemudian pengunci pasak pada lubang pasak

Selipkan card prosessor di antara kedua penahan dan tekan hingga tepat masuk ke lubang slot.

rakit6.jpg



3. Memasang Heatsink

Fungsi heatsink adalah membuang panas yang dihasilkan oleh prosessor lewat konduksi panas dari prosessor ke heatsink.Untuk mengoptimalkan pemindahan panas maka heatsink harus dipasang rapat pada bagian atas prosessor dengan beberapa clip sebagai penahan sedangkan permukaan kontak pada heatsink dilapisi gen penghantar panas.Bila heatsink dilengkapi dengan fan maka konektor power pada fan dihubungkan ke konektor fan pada motherboard.

rakit16.jpg



4. Memasang Modul Memori

Modul memori umumnya dipasang berurutan dari nomor socket terkecil. Urutan pemasangan dapat dilihat dari diagram motherboard.Setiap jenis modul memori yakni SIMM, DIMM dan RIMM dapat dibedakan dengan posisi lekukan pada sisi dan bawah pada modul.Cara memasang untuk tiap jenis modul memori sebagai berikut.

Jenis SIMM

1. Sesuaikan posisi lekukan pada modul dengan tonjolan pada slot.
2. Masukkan modul dengan membuat sudut miring 45 derajat terhadap slot
3. Dorong hingga modul tegak pada slot, tuas pengunci pada slot akan otomatis mengunci modul.

rakit7.jpg



rakit8.jpg

Jenis DIMM dan RIMM

Cara memasang modul DIMM dan RIMM sama dan hanya ada satu cara sehingga tidak akan terbalik karena ada dua lekukan sebagai panduan. Perbedaanya DIMM dan RIMM pada posisi lekukan

1. Rebahkan kait pengunci pada ujung slot
2. sesuaikan posisi lekukan pada konektor modul dengan tonjolan pada slot. lalu masukkan modul ke slot.
3. Kait pengunci secara otomatis mengunci modul pada slot bila modul sudah tepat terpasang.



rakit9.jpg

rakit10.jpg

5. Memasang Motherboard pada Casing

Motherboard dipasang ke casing dengan sekerup dan dudukan (standoff). Cara pemasangannya sebagai berikut:

1. Tentukan posisi lubang untuk setiap dudukan plastik dan logam. Lubang untuk dudukan logam (metal spacer) ditandai dengan cincin pada tepi lubang.
2. Pasang dudukan logam atau plastik pada tray casing sesuai dengan posisi setiap lubang dudukan yang sesuai pada motherboard.
3. Tempatkan motherboard pada tray casing sehinga kepala dudukan keluar dari lubang pada motherboard. Pasang sekerup pengunci pada setiap dudukan logam.
4. Pasang bingkai port I/O (I/O sheild) pada motherboard jika ada.
5. Pasang tray casing yang sudah terpasang motherboard pada casing dan kunci dengan sekerup.



rakit11.jpg

6. Memasang Power Supply

Beberapa jenis casing sudah dilengkapi power supply. Bila power supply belum disertakan maka cara pemasangannya sebagai berikut:

1. Masukkan power supply pada rak di bagian belakang casing. Pasang ke empat buah sekerup pengunci.
2. HUbungkan konektor power dari power supply ke motherboard. Konektor power jenis ATX hanya memiliki satu cara pemasangan sehingga tidak akan terbalik. Untuk jenis non ATX dengan dua konektor yang terpisah maka kabel-kabel ground warna hitam harus ditempatkan bersisian dan dipasang pada bagian tengah dari konektor power motherboard. Hubungkan kabel daya untuk fan, jika memakai fan untuk pendingin CPU.

rakit12.jpg

7. Memasang Kabel Motherboard dan Casing

Setelah motherboard terpasang di casing langkah selanjutnya adalah memasang kabel I/O pada motherboard dan panel dengan casing.

1. Pasang kabel data untuk floppy drive pada konektor pengontrol floppy di motherboard
2. Pasang kabel IDE untuk pada konektor IDE primary dan secondary pada motherboard.
3. Untuk motherboard non ATX. Pasang kabel port serial dan pararel pada konektor di motherboard. Perhatikan posisi pin 1 untuk memasang.
4. Pada bagian belakang casing terdapat lubang untuk memasang port tambahan jenis non slot. Buka sekerup pengunci pelat tertutup lubang port lalumasukkan port konektor yang ingin dipasang dan pasang sekerup kembali.
5. Bila port mouse belum tersedia di belakang casing maka card konektor mouse harus dipasang lalu dihubungkan dengan konektor mouse pada motherboard.
6. Hubungan kabel konektor dari switch di panel depan casing, LED, speaker internal dan port yang terpasang di depan casing bila ada ke motherboard. Periksa diagram motherboard untuk mencari lokasi konektor yang tepat.

rakit13.jpg

rakit14.jpg

rakit15.jpg



8. Memasang Drive

Prosedur memasang drive hardisk, floppy, CD ROM, CD-RW atau DVD adalah sama sebagai berikut:

1. Copot pelet penutup bay drive (ruang untuk drive pada casing)
2. Masukkan drive dari depan bay dengan terlebih dahulu mengatur seting jumper (sebagai master atau slave) pada drive.
3. Sesuaikan posisi lubang sekerup di drive dan casing lalu pasang sekerup penahan drive.
4. Hubungkan konektor kabel IDE ke drive dan konektor di motherboard (konektor primary dipakai lebih dulu)
5. Ulangi langkah 1 samapai 4 untuk setiap pemasangan drive.
6. Bila kabel IDE terhubung ke du drive pastikan perbedaan seting jumper keduanya yakni drive pertama diset sebagai master dan lainnya sebagai slave.
7. Konektor IDE secondary pada motherboard dapat dipakai untuk menghubungkan dua drive tambahan.
8. Floppy drive dihubungkan ke konektor khusus floppy di motherboard

Sambungkan kabel power dari catu daya ke masing-masing drive.

rakit17.jpg

9. Memasang Card Adapter

Card adapter yang umum dipasang adalah video card, sound, network, modem dan SCSI adapter. Video card umumnya harus dipasang dan diinstall sebelum card adapter lainnya. Cara memasang adapter:

1. Pegang card adapter pada tepi, hindari menyentuh komponen atau rangkaian elektronik. Tekan card hingga konektor tepat masuk pada slot ekspansi di motherboard
2. Pasang sekerup penahan card ke casing
3. Hubungkan kembali kabel internal pada card, bila ada.

rakit18.jpg

10. Penyelessaian Akhir

1. Pasang penutup casing dengan menggeser
2. sambungkan kabel dari catu daya ke soket dinding.
3. Pasang konektor monitor ke port video card.
4. Pasang konektor kabel telepon ke port modem bila ada.
5. Hubungkan konektor kabel keyboard dan konektor mouse ke port mouse atau poert serial (tergantung jenis mouse).
6. Hubungkan piranti eksternal lainnya seperti speaker, joystick, dan microphone bila ada ke port yang sesuai. Periksa manual dari card adapter untuk memastikan lokasi port.



rakit19.jpg

Pengujian

Komputer yang baru selesai dirakit dapat diuji dengan menjalankan program setup BIOS. Cara melakukan pengujian dengan program BIOS sebagai berikut:

1. Hidupkan monitor lalu unit sistem. Perhatikan tampilan monitor dan suara dari speaker.
2. Program FOST dari BIOS secara otomatis akan mendeteksi hardware yang terpasang dikomputer. Bila terdapat kesalahan maka tampilan monitor kosong dan speaker mengeluarkan bunyi beep secara teratur sebagai kode indikasi kesalahan. Periksa referensi kode BIOS untuk mengetahui indikasi kesalahan yang dimaksud oleh kode beep.
3. Jika tidak terjadi kesalahan maka monitor menampilkan proses eksekusi dari program POST. ekan tombol interupsi BIOS sesuai petunjuk di layar untuk masuk ke program setup BIOS.
4. Periksa semua hasil deteksi hardware oleh program setup BIOS. Beberapa seting mungkin harus dirubah nilainya terutama kapasitas hardisk dan boot sequence.
5. Simpan perubahan seting dan keluar dari setup BIOS.

Setelah keluar dari setup BIOS, komputer akan meload Sistem OPerasi dengan urutan pencarian sesuai seting boot sequence pada BIOS. Masukkan diskette atau CD Bootable yang berisi sistem operasi pada drive pencarian.

Penanganan Masalah

Permasalahan yang umum terjadi dalam perakitan komputer dan penanganannya antara lain:

1. Komputer atau monitor tidak menyala, kemungkinan disebabkan oleh switch atau kabel daya belum terhubung.
2. Card adapter yang tidak terdeteksi disebabkan oleh pemasangan card belum pas ke slot/

LED dari hardisk, floppy atau CD menyala terus disebabkan kesalahan pemasangan kabel konektor atau ada pin yang belum pas terhubung. Selamat Mencoba dan Semoga Bermanfaat.
Read More...... Read More......

Nov
26


Sistem Keamanan Jaringan

Sistem Keamanan Jaringan

A) Pendahuluan

Komputer merupakan alat pengolah data elektronik yang bekerja dan dikendalikan oleh sekumpulan instruksi-instruksi yang disebut program, digunakan untuk membantu manusia agar pekerjaannya menjadi lebih mudah, cepat dan akurat. Sampai saat ini kecanggihan komputer masih berkembang dengan menggunakan jaringan yang memungkinkan user 1 dan yang lainnya terhubung tanpa batas waktu dan jarak ke seluruh dunia. Tentu saja hal ini sangat menguntungkan karena kita dapat bekerja dimanapun kita berada.
Akan tetapi mudahnya pengaksesan jaringan, perlu sebuah keamanan jaringan untuk menyaring dan menentukan user-user yang boleh dan bisa masuk dalam jaringan kita. Sehingga data-data serta semua informasi penting yang ada dalam jaringan kita tetap terjaga kerahasiaannya.
Oleh karena itu, sudah menjadi kewajiban kita untuk menelusuri lebih dalam tentang segala aspek yang mungkin kita manfaatkan untuk meningkatkan kemanan jaringan tersebut. Salah satunya adalah dengan memanfaatkan berbagai software-software yang ada dipasaran, yang memang disetting untuk sistem keamanan jaringan. Beberapa software yang bersangkutan dengan sistem keamanan jaringan antara lain:

1. Everest Corporate
2. Soft Perfect Personal Firewall

Software-software diatas adalah beberapa software yang dapat kita gunakan dalam sistem jaringan komputer.

B) Pengertian Jaringan Komputer

Jaringan komputer adalah sebuah system yang terdiri atas komputer perangkat jaringan lainnya yang bekerja sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:

1. Membagi sumber daya: contohnya berbagi pemakaian printer, CPU memori, harddisk.
2. Komunikasi: contohnya surat elektronik, instant messaging, chatting
3. Akses informasi: contohnya web browsing

Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

Klasifikasi Berdasarkan skala :
1. Local Area Network (LAN)
2. Metropolitant Area Network (MAN)
3. Wide Area Network (WAN)

Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:

a. Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.

b. Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada

C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

Berdasarkan [topologi jaringan], jaringan komputer dapat dibedakan atas:
1. Topologi bus
2. Topologi bintang
3. Topologi cincin
4. Topologi Mesh (Acak)
5. Topologi Pohon (Hirarkis)
6. Topologi Linier

C) Sistem Kerja Software-software Jaringan
1. Everest Corporate

Lavaliys EVEREST Corporate Edition menemukan suatu standar baru dalam manajemen jaringan dideklarasikan dengan menyediakan cakupan solusi yang penuh untuk administrator dan helpdesk staff. Corak yang di-set meliputi keamanan yang siaga dan laporan customized yang mencakup informasi perangkat keras, perangkat lunak dan informasi keamanan sistem operasi, diagnostik, audit jaringan, perubahan manajemen dan monitoring Jaringan. Everest adalah suatu aplikasi yang sangat dibutuhkan/harus ada untuk semua lingkungan jaringan bisnis yang menggunakan teknologi terakhir untuk menurunkan biaya operasioanl IT dan biaya-biaya lainnya.

2. Soft Perfect Personal Firewall

Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Firewall berfungsi untuk:
a. Mengatur dan mengontrol lalu lintas jaringan
b. Melakukan autentikasi terhadap akses
c. Melindungi sumber daya dalam jaringan privat
d. Mencatat semua kejadian, dan melaporkan kepada administrator

D) KEAMANAN JARINGAN KOMPUTER

1. Probe / scan
Ialah usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam sebuah sistem, atau untuk menemukan informasi tentang sistem tersebut. Kegiatan probe dalam jumlah besar dinamakan Scan. Ada bermacam-macam tool yang digunakan untuk keperluan ini, seperti network mapper, port mapper network scanner, port scanner, atau vulnerability scanner.

Informasi yang diperoleh, biasanya:
a. topologi dari jaringan target
b. tipe traffic yang melewati firewall
c. host yang aktif
d. sistem operasi pada host
e. software yang berjalan pada server beserta versinya.

2. Account Compromise

Penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account, dimana account tersebut tidak mempunyai privilege sebagai administrator sistem.

3. Root Compromise

Mirip account compromise tetapi mempunyai privilege sebagai administrator sistem.

4. Packet Sniffer

Perangkat lunak / keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer. Biasanya dengan NIC bermode promiscuous.

5. Denial of Service (DOS)

Membuat sumberdaya jaringan maupun komputer tidak bekerja sehingga tidak mampu memberikan layanan kepada user. Misalkan saja dengan membanjiri sumberdaya komputer, misal CPU, memori, ruang disk, bandwith jaringan. Serangan dapat dilakukan dari satu komputer atau beberapa komputer (Distributed DOS).

6. Eksploitasi Perintah
Menyalahgunakan perintah yang bisa dieksekusi.



7. Malicious Code
Program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam sistem. Misal, trojan horse, virus, dan worm.

8. Penetration
Pengubahan data, privilege, atau sumberdaya.

Beberapa jenisnya:
a. User to Root: user lokal pada sutau host memperoleh hak admin.
b. Remote to user: pengakses luar memiliki account lokal di host target.
c. Remote to Root: pengakses luar memperoleh account admin di target.
d. Remote to Disk Rend: Pengakses luar bisa membaca file di host target.
e. Remote Disk Write: pengakses luar bisa menulis file di host target.
9. Privilege Escalation

User publik bisa memperoleh akses sebagai user lokal, yang nantinya bisa dilanjutkan ke hak akses sebagai admin.

E) JENIS SERANGAN TERHADAP KEAMANAN
Pada dasarnya, menurut jenisnya, serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menjadi 2, yaitu:

1. Serangan Pasif
Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura menjadi user yangg autentik / asli disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukan data yang sebenarnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.

2. Serangan Aktif
Merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.


F) PRINSIP PENGAMANAN SISTEM

1. Otentifikasi Pemakai
Identifikasi pemakai saat login merupakan dasar asumsi sistem proteksi sehingga metode otentifikasi didasarkan pada tiga cara, yaitu sesuatu yang diketahui pemakai, yangg dimiliki pemakai, dan mengenai pemakai.

2. Password
Password merupakan salah satu otentifikasi yang diketahui pemakai, dimana pemakai memilih suatu kata kode, mengingatnya dan mengetikkannya saat akan mengakses sistem komputer. Teknik pengamanan dengan password mempunyai beberapa kelemahan, terutama karena pemakai sering memilih password yang mudah diingatnya.

3. Identifikasi Fisik
Pendekatan identifikasi fisik ini dilakukan dengan memeriksa apa yang dimiliki pemakai.

4. Pembatasan
Pembatasan dapat dilakukan untuk memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi. Untuk pembatasan login, misalnya dengan login pada terminal dan waktu tertentu, call back, login dapat dilakukan oleh siapapun tetapi setelah sukses maka sistem akan segera memutuskan koneksi dan memanggil nomor telepon yangg telah disepakati. Pembatasan jumlah usaha login sampai dengan tiga kali, dan segera dikunci.

G) KEBIJAKSANAAN PENGAMANAN KOMPUTER
Kebijaksanaan pengamanan biasanya sederhana dan umum digunakan, di mana setiap pengguna dalam sistem dapat mengerti dan mengikutinya. Isinya berupa tingkatan keamanan yang dapat melindungi data-data penting yang disimpan oleh setiap pengguna. Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah: siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan unttuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.

H) KEAMANAN KOMPUTER
Sistem keamanan komputer digunakan untuk menjamin agar sumberdaya tidak digunakan atau dimodifikasi oleh orang atau oknum yang tidak diotorisasi. Pengamanan dalam hal ini termasuk masalah teknis, manajerial, legalitas, dan politis. Secara garis besar pengamanan sistem komputer mencakup empat hal yang sangat mendasar yaitu:

1. Pengamanan fisik
Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian / keteledoran dari para user yang sering meninggalkan terminal komputer dalam keadaan logon. Keteledoran semacam ini dapat memungkinkan pihak lain untuk dapat mengaksses beberapa fasilitas sistem komputer yang sebenarnya bukan menjadi hak mereka. Bahhkan mereka dapat melakukan tindakan perusakan terhadap sistem komputer tersebut.

2. Pengamanan Akses
Pengamanan akses biasanya menjadi tanggungjawab para administrator sistem. Dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasikan seluruh akses ke sistem komputer dengan baik sehingga dapat mempercepat dan mempermudah pencarian penyebab masalah dan soluusinya bila suatu saat terjadi sesuatu dalam sistem komputer tersebut.

3. Pengamanan Data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Sebagai contoh, departemen pemasaran daris suatu perusahaan hanya dapat mengakses data yangg berkaitan dengan pemasaran barang dan tidak dapat mengakses data gaji pegawai karena data gaji pegawai merupakan wewenang departemen personalia.Data yang sangat sensitif dapat dipasangi password tertentu.

4. Pengamanan Jaringan
Jaringan disini berkaitan erat dengan pemanfaatan jaringan publik / umum seperti internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif dienkripsi terlebih dahulu sebelum ditransmisikan melalui internet. Dengan mentransmisikan data yang telah dienkripsi maka walaupun data tersebut jatuh ke pihak yang tak berhak, maka pihak tersebut tidak akan mengerti isinya.

I) Tips Keamanan Sistem
Tips Keamanan Sistem (terhadap virus, trojan, worm,spyware)

1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Pastikan semua program terverifikasi oleh tim IT di unit kerja masing masing
5. Mendaftar ke layanan alert email
6. Gunakan firewall untuk koneksi ke Internet
7. Uptodate dengan software patch
8. data secara reguler
9. Hindari booting dari floopy disk
10. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
Read More...... Read More......

Nov
09


merakit pc


perakitan lain


Gimana sih cara merakit pc

PERAKITAN PC
Urutan Perakitan PC
Langkah perakitan yang harus diperhatikan adalah sebagai berikut :
1. Pasang Prosesor pada MB kemudian setting kecepatan clock sesuai dengan motherboard yang digunakan. Kemudian kita lakukan setting jumper pada Motherboard sesuai dengan spesifikasi komponen dan konfigurasi motherboard yang akan digunakan dengan mengacu pada manual book motherboard dan komponen lainnya.
2. Pasang Memory Card pada slotnya dan Pasang VGA Card pada slot ekspansi. Jangan sampai terbalik!
3. Pasang Konektor Power Supply ke Motherboard sesuai dengan aturan pemasangannya
4. Siapkan Monitor dan pasang konektor powernya ke PS dan konektor data ke VGA card.
5. Nyalakan komputer,jika tampilan blank, Lihat troubleshooting 1. jika tampilan BIOS startup muncul lanjutkan tahap selanjutnya :


6. Pasang Hardisk, Floppy Disk, dan CD-ROM. Lihat Aturan pemasangan Installasi Hardisk
7. Pasang Card ekspansi lainya seperti SoundCard, LAN Card, Modem dll. Lihat aturan pemasangan Multimedia card
8. Pasang Konektor Tombol dan Lampu pada casing ke motherboard. Lihat pada manual book motherboard
9. Nyalakan komputer, jika tampilan blank atau error, Lihat troubleshooting 2 . jika tampilan BIOS startup muncul lanjutkan tahap selanjutnya :


10. Tekan Del pada keyboard untuk masuk ke BIOS. Lakukan setting BIOS
11. Siapkan Startup Disk atau Bootable CD
12. Install Operating Sistem
13. Install driver-driver untuk hardware.
Perlu dicatat bahwa penggunaan semua komponen tambahan harus memiliki spesifikasi yang cocok terhadap motherboard. Setelah kelima komponen terpasang, tampilan BIOS akan tampil pada monitor yang menandakan seluruh komponen bekerja dengan baik. Setelah itu baru kita memasang seluruh komponen ke dalam casing komputer. Secara detail, hal-hal yang harus kita perhatikan dalam penginstalan hardware terutama bagi para pemula adalah sebagai berikut :
Saat membeli hardware apapun terutama motherboard usahakan untuk mendapatkan juga Buku Manualnya. karena petunjuk tersebut sangat penting pada saat merakit atau troubleshooting. Baca dulu seluruh isi manual book pada sebelum melakukan perakitan.
Pemasangan Power Supply dan Connectornya
Dalam pemilihan power supply, kita harus perhatikan besarnya daya yang dapat ditampung PowerSupply. di pasaran biasanya rating daya berkisar antara 250 Watt, 300 Watt, dan 350 Watt. Untuk komputer generasi Pentium IV, Pada casingnya sudah tersedia PS dengan daya sebesar 350 Watt. Perhatikan juga setting tegangan kerja sesuai dengan supply tegangan rumah (biasanya 220V-230V).
Saat ini dikenal dua jenis Power Supply yaitu AT dan ATX. Pada PS AT, Bentuk konektor yang menuju motherboard bentuknya terbagi menjadi dua bagian. Dalam pemasangannya tidak boleh terbalik. Untuk memudahkannya, usahakan kabel yang berwarna hitam berada di tengah-tengah konektor. Untuk jelasnya dapat dilihat pada gambar berikut :
Gambar konnektor AT
Power Supply ATX dioperasikan secara Semi Otomatis, artinya saat komputer Shut Down, secara otomatis PS mati tanpa kita harus memijit tombol Power. Bentuk konektornya lebih rapih dibandingkan AT dan tidak dimungkinkan pemasangan konektor terbalik. Untuk jelasnya dapat dilihat pada gambar berikut :
Gambar konnektor ATX
Setting Jumper pada Motherboard
Di dalam sebuah motherboard kita dapat menemukan banyak sekali jumper-jumper yang fungsinya cukup beragam. Pada bagian ini kita membahas mengenai jumper yang fungsinya mengeset besarnya clock prosesor yang digunakan. Jika kita melihat tampilan kecepatan clock prosesor kita pada saat booting, maka informasi tersebut bukan berasal dari si prosesor melainkan dari motherboard yang telah kita setting jumpernya. Dalam hal ini jumper yang kita gunakan adalah jumper setting FSB(Front Side Bus) dan jumper Ratio/Multiplier/Perkalian. Bentuk, letak, dan kode jumper tadi sangat beragam tergantung jenis motherboard.
Bus Clock/Front Side Bus(FSB)/Frequensi menunjukan besarnya frequensi kecepatan tranfer pada lalu lintas data di bus data pada motherboard, dan digunakan satuan Mhz. Contoh: 55Mhz, 66Mhz, 100Mhz, 133Mhz dsb.
Ratio/Multiplier/Frequensi merupakan faktor pengali atau perbandingan antara kecepatan tranfer data pada prosesor dengan kecepatan tranfer data pada bus data motherboard. Contoh: 1X, 2X, 2,5X dsb.
Prosesor ID = Bus Clock X Ratio
Dengan rumus di atas maka kita mendapatkan besarnya Prosesor ID atau kecepatan nyata prosesor dalam beroperasi. Dalam penentuan Prosesor ID ini, diusahakan sebisa mungkin digunakan Nilai FSB yang paling besar karena parameter ini menentukan kecepatan motherboard dalam transfer data. Penetuan Prosesor ID ini sifatnya coba-coba, jadi tidak ada parameter yang pasti untuk digunakan, jadi kita harus menetes kestabilan komputer pada beberapa settingan kita sehingga didapatkan hasil yang optimal. Jika terjadi kesalahan yang mengakibatkan komputer tidak bekerja secara stabil kita jangan ragu untuk mengubah konfigurasi paramater dan hal tersebut tidak akan merusak prosesor atau motherboard. Perlu dicatat bahwa setting jumper dibatasi oleh kemampuan kerja dari motherboard dan prosesor yang digunakan.
Tabel keterangan mengenai jumper FSB dan Multiplier biasanya kita dapatkan pada badan Motherboard atau buku manualnya.
Contoh Penerapan : Kita membeli Prosesor PI 200 Mhz dan motherboard yang memiliki tabel keterangan jumper FSB dan Ratio sebagai berikut :

JP 1
FSB
1-2
25 Mhz
1-3
50Mhz
2-3
100 Mhz
JP 2
Ratio
1-2 2 X
1-3 2,5 X
2-3 4 X

Untuk mendapatkan Prosesor ID, kita memiliki dua buah alternatif konfigurasi sebagai berikut :
FSB X Ratio = Prosesor ID
1. 100Mhz X 2 = 200 Mhz
2. 50Mhz X 4 = 200 Mhz
Kita harus memilih nilai FSB terbesar, sehingga kita akan memilih alternatif pertama yaitu dengan menghubungkan pin 2-3 pada Jumper JP1 dan menghubungkan pin 1-2 pada JP2. Jika konfigurasi ini tidak stabil, maka kita dapat memilih alternatif kedua.
Pada beberapa motherboard terbaru, setting clock prosesor ini dilakukan tanpa jumper atau jumperless, dimana kita melakukan settingan di dalam BIOS. Settingan ini biasanya tidak bisa melampaui kemampuan prosesor dan motherboard sehingga jarang sekali terjadi kesalahan setting.
Kesalahan setting jumper ditandai dengan gejala sebagai berikut :
- Komputer tiba-tiba hang saat digunakan untuk program yang cukup berat.
- Pada saat booting, tidak ada tampilan yang muncul (blank).
- Tampilan besarnya Clock Prosesor saat booting tidak sesuai dengan besarnya settingan kita.
OverClocking
Pada dasarnya overclocking ini sama dengan setting Prosesor ID, tetapi settingan kita menghasilkan clock prosesor yang lebih besar dari defaultnya. Hal ini sebenarnya tidak selalu berhasil pada jenis motherboard dan prosesor tertentu karena sekali lagi tergantung kemampuan masing-masing. Dapat juga kita jumpai jenis-jenis motherboard yang support pada proses overclocking dimana disediakan setting jumper yang konfigurasinya sangat beragam.
Proses overclocking yang terlalu besar menyebabkan komputer tidak stabil dan selalu mengalami hang pada saat digunakan. Prosentase peningkatan clock ini biasanya tidak dapat terlalu besar dari nilai defaultnya, sehingga dinilai tidak terlalu signifikan dalam meningkatkan kinerja komputer secara keseluruhan.
Installasi Hardisk
Pada saat ini hardisk memiliki kapasitas data yang cukup besar (20 s/d 80 Gigabyte) sehingga untuk mengatur penggunaan dan alokasi kapasitas hardisk, kita membaginya dalam beberapa disk yang disebut Hardisk partition. Dengan mempartisi harddisk kita dapat mengatur penempatan data berdasarkan jenisnya pada tempat yang kita inginkan. Agar harddisk dapat dikenali maka harus ada file sistem yang disimpan pada Track 0 atau disebut master boot record. File sistem ini terdiri dari tiga file (msdos.sys, command.com, io.sys) yang dapat dimasukkan ke harddisk pada saat memformat.
Secara prinsip proses partisi adalah sebagai berikut :
C:\





Primary
D:\

Logical 1
E:\
Logical 2
Extended

Contoh Peta Partisi Harddisk
Kita asumsikan Kotak disamping ini mewakili kapasitas sebuah hardisk. Warna Kuning menunjukkan kapasitas seluruh haddisk awal yang belum dipartisi, kita asumsikan isinya sebanyak 100%.
Kita mempartisi Hardisk menjadi dua bagian yaitu Primary(Biru) dan Extended(Hijau) yang masing-masing besarnya 50%. Disk primary akan secara otomatis dinamai dengan drive C:\ dan dapat langsung digunakan mengisi data. Disk C: ini merupakan disk utama tempat penyimpanan OS atau file-file sistem.
Drive Extended belum dapat digunakan kecuali kita membuat Drive Logical(Ungu dan Oranye). Pada contoh kita membagi dua drive extended sehingga didapat drive D:\ dan E:\ yang kapasitas totalnya sama dengan kapasitas drive extended. Dari contoh kita ambil Logical 1 sebesar 40% dan Logical 2 sebesar 60% dari kapasitas drive extended.
Untuk melakukan instalasi Harddisk, kita asumsikan bahwa kita baru membeli sebuah harddisk. Kemudian kita menjalankan langkah-langkah berikut sehingga harddisk dapat kita gunakan :
1. Pasang kabel data dan kabel power ke harddisk, usahakan memasang harddisk pada konektor Primary Master pada IDE 0
2. Siapkan Bootable CD atau Startup Disk.
3. Saat Booting masuk ke BIOS dan deteksi harddisk terlebih dahulu. Lihat BIOS Setting
4. Ubah Boot Sequence pada BIOS sehingga CD-ROM drive pada urutan pertama jika kita menggunakan Bootable CD, atau drive A:\ pada urutan pertama jika menggunakan startup disk. Lihat BIOS Setting
5. Booting dari A:\ atau CD-ROM drive, pilih option Bootable with CDROM support. hal ini agar kita dapat menggunakan CD-ROM pada DOS.
6. Ketik A:\FDISK untuk mempartisi harddisk.
7. Pilih sistem allokasi haddisk dengan FAT32. Lihat penjelasan mengenai sistem FAT 32
8. Restart komputer sehingga hasil partisi dapat digunakan.
9. Format seluruh drive hasil partisi ( Ketik A:\ format c: /s) untuk memformat primary disk dan mengcopy file sistem.
10. Masukkan CD-ROM master Windows kemudian ketikkan setup untuk menginstall Windows

Tidak ada komentar:

Posting Komentar