Laman

Kamis, 10 Juni 2010

KEAMANAN JARINGAN KOMPUTER

Keamanan jaringan komputer adalah suatu usaha untuk membatasi akses informasi dan sumber hanya untuk pemakai yang memiliki hak akses. Keamanan jaringan komputer merupakan gabungan dari beberapa faktor.yaitu:

  1. Availability (ketersediaan).
  2. Confidentiality (kerahasiaan).
  3. Integrity (integritas).

Untuk meningkatkan keamanan jaringan komputer agar menjadi lebih handal, maka harus ditambahkan dengan faktor-faktor dibawah ini :

  1. Nonrepudiation.
  2. Authenticity.
  3. Possession.
  4. Utility.

Availability (ketersediaan)

Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi .Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

Confidentiality (kerahasiaan)

Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan.

Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN .Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi .

Integrity (integritas)

Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit) . Man-in-the- Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.

Nonrepudiation.

Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. "Log" juga tidak dapat dipisahkan dari bagian keamanan "system" yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi. "Log" dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka "nonrepudiation" dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten.

ITU-T telah mendefinisikan "nonrepudition" sebagai berikut :

  1. Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.
  2. Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi .

Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan. Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat lemah, selemah titik terlemahnya .Pengguna (user) merupakan bagian penting dari sebuah rantai. "Social engineering" merupakan cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system dan kebanyakan orang menggunakan "password" yang mudah ditebak. Ini juga berarti meninggalkan "workstation" tidak dalam keadaan terkunci pada saat makan siang atau yang lainnya.

Authenticity

Proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.

Tahapan Autentikasi :

  1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
  2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
  3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
  4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

TAHAP UNTUK MENGAMANKAN JARINGAN KOMPUTER :

Prevention (pencegahan)

Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan computer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.

Observation (observasi)

Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.

Response (respon)

Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi,maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat .Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar.

TITIK LEMAH atau LUBANG YANG SERING TERJADI :

Weak protocols (protokol yang lemah)

Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet ,tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.

Software issue (masalah perangkat lunak)

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini.Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root".

Buffer overflow

Buffer overflow mempunyai arti sama dengan istilahnya. Programmer telah mengalokasikan sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam "stack" tanpa harus melakukan pengecekan kembali bila panjang variabel tersebut diizinkan. Jika data yang berada didalam buffer ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan melakukan penulisan kembali stack frame dari "return address" sehingga alamat dari proses eksekusi program dapat dirubah. Penulis "malicious code" biasanya akan akan melakukan eksploitasi terhadap penulisan kembali "return address" dengan merubah "return address" kepada "shellcode" pilihan mereka sendiri untuk melakukan pembatalan akses "shell" dengan menggunakan hak akses dari "user-id" dari program yang tereksploitasi tersebut ."Shellcode" ini tidak harus disertakan dalam program yang tereksploitasi, tetapi biasanya dituliskan ke dalam bagian celah dari "buffer". Ini merupakan trik yang biasa digunakan pada variabel "environment" seperti ini. "Buffer overflow" adalah masalah fundamental berdasarkan dari arsitektur komputasi modern. Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok yang berbeda didalam "memory". Sebuah perubahan didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi perubahan bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur yang digunakan saat ini sudah sangat banyak digunakan.

Format string

Metode penyerangan "format string" merupakan sebuah metode penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan kita akan miripnya dengan celah "buffer overflow". Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness), ketidakpedulian (ignorance), atau programmer yang mempunyai skill pas-pasan. Celah "format string" biasanya disebabkan oleh kurangnya "format string" seperti "%s" di beberapa bagian dari program yang menciptakan output, sebagai contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan "format string" seperti "%d" dan "%s"kepada program maka dengan mudah melihat "stack dump" atau penggunaan teknik seperti pada "buffer overflow". Celah ini berdasarkan pada "truncated format string" dari "input". Ini merujuk kepada situasi dimana secara external, data yang disuplai yang diinterpretasikan sebagai bagian dari "format string argument" .Dengan secara spesial membuat suatu input dapat menyebabkan program yang bermasalah menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi "overflow".

Hardware issue (masalah perangkat keras)

Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.

contoh 1: Cisco

Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam perangkat lunak IOS (Interwork operating system) yang digunakan oleh mereka sebagai sistem operasi pada tahun 2003. Celah dalam perangkat lunak dapat menuju kepada "denial of service" (Dos) dari semua perangkat router. Masalah keamanan ini terdapat dalam cara IOS menangani protokol 53(SWIPE), 55(IP Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1 . Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai untuk hidup, dapat menyebabkan router menandai input permintaan yang penuh terhadap "interface" yang dikirimkan. Sebagai permintaan bila penuh, maka router tidak akan melakukan proses "traffic" apapun terhadap "interface" yang dipertanyakan. Cisco juga mempunyai beberapa celah keamanan yang terdokumentasi dan "patch" yang diperlukan telah tersedia untuk waktu yang cukup lama.

contoh 2: Linksys

Perangkat linksys mempunyai harga yang cukup murah sehingga banyak digunakan oleh orang. Beberapa perangkat linksys mempunyai masalah dengan celah keamanan yang dapat menuju kepada serangan "denial of service" (DoS). Celah keamanan yang memprihatinkan terdapat pada penanganan parameter "URL Embedded" yang dikirimkan kepada perangkat.

Misconfiguration (konfigurasi yang salah)

Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh, penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak "www-server" atapun modulnya. Konfigurasi yang tidak hati-hati dapat menyebabkan usaha penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain yang dapat diambil oleh para penyusup. Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH dapat dengan mudah disusupi apabila mengijinkan penggunaan protokol versi 1 atau "remote root login" (RLOGIN) diizinkan. Kesalahan konfigurasi yang jelas ini menyebabkan terbukanya celah keamanan dengan penggunaan protokol versi 1, seperti "buffer overflow" yang dapat menyebabkan penyusup dapat mengambil hak akses "root" ataupun juga dengan menggunakan metode "brute-force password" untuk dapat menebak password "root".

DoS, DDoS

Serangan Denial of Service adalah serangan yang mengakibatkan setiap korbannya akan berhenti merespon atau "bertingkah" tidak lazim. Contoh serangan klasik "DoS" adalah "Ping of Death" dan "Syn Flood" yang untungnya sudah hampir tidak dapat dijumpai pada saat sekarang. Biasanya serangan DoS menyerang celah yang terdapat pada layanan system atau pada protokol jaringan kerja untuk menyebabkan layanan tidak dapat digunakan. Tehnik yang lainnya adalah menyebabkan system korban "tersedak" dikarenakan banyaknya paket yang diterima yang harus diproses melebihi kemampuan dari system itu sendiri atau menyebabkan terjadinya "bottleneck" pada bandwidth yang dipakai oleh system. Serangan "Distributed Denial of Service" (DDoS) merupakan tipe serangan yang lebih terorganisasi. Jenis serangan ini biasanya membutuhkan persiapan dan juga taktik untuk dapat menjatuhkan korbannya dengan cepat dan sebelumnya biasanya para penyerang akan mencari system kecil yang dapat dikuasai dan setelah mendapat banyak system kecil maka penyerang akan menyerang system yang besar dengan menjalankan ribuan bahkan puluhan ribu system kecil secara bersamaan untuk menjatuhkan sebuah system yang besar. Worm "MyDoom" yang terkenal itu dibuat untuk melancarkan serangan besar-besaran dari puluhan ribu system yang terinfeksi untuk menyerang situs www.sco.com. Serangan itu sukses besar yang menyebabkan www.sco.com harus dipindahkan dari DNS untuk dapat menjalankan kembali layanan.

Viruses (virus)

Salah satu definisi dari program virus adalah menyisipkan dirinya kepada objek lain seperti file executable dan beberapa jenis dokumen yang banyak dipakai orang. Selain kemampuan untuk mereplikasi dirinya sendiri, virus dapat menyimpan dan menjalankan sebuah tugas spesifik. Tugas tersebut bisa bersifat menghancurkan atau sekedar menampilkan sesuatu ke layar monitor korban dan bisa saja bertugas untuk mencari suatu jenis file untuk dikirimkan secara acak ke internet bahkan dapat melakukan format pada hard disk korban .

Virus yang tersebar di internet yang belum dikenali tidak akan dapat ditangkap oleh program antivirus ataupun semacamnya yang meskipun korban telah terjangkiti tetapi tidak mengetahuinya. Perangkat lunak antivirus biasanya mengenali virus atau calon virus melalui tanda yang spesifik yang terdapat pada bagian inti virus itu sendiri. Beberapa virus menggunakan tehnik polymorphic agar luput terdeteksi oleh antivirus.

Kebiasaan virus polymorphic adalah merubah dirinya pada setiap infeksi yang terjadi yang menyebabkan pendeteksian menjadi jauh lebih sulit. Praktisnya setiap platform computer mempunyai virus masing-masing dan ada beberapa virus yang mempunyai kemampuan menjangkiti beberapa platform yang berbeda (multi-platform). Virus multi-platform biasanya menyerang executable ataupun dokumen pada Windows dikarenakan kepopuleran oleh system operasi Microsoft Windows dan Microsoft Office sehingga banyak ditemukan virus yang bertujuan untuk menghancurkan "kerajaan" Microsoft Corp.

Worms

Sebuah "worm" komputer merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke system yang lainnya. Worm tidak akan menyisipkan dirinya kepada objek lain. Pada saat sekarang banyak terjadi penyebaran worm dikarenakan para pengguna komputer tidak melakukan update pada perangkat lunak yang mereka gunakan, yang dimana ini berarti, sebagain contoh, Outlook Express mempunyai fungsi yang dapat mengizinkan eksekusi pada file sisipan (attachment) e-mail tanpa campur tangan dari pengguna komputer itu sendiri.

Trojan horse

Trojan horse adalah program yang berpura-pura tidak berbahaya tetapi sebenarnya mereka sesuatu yang lain. Salah fungsi yang biasa terdapat pada "trojan horse" adalah melakukan instalasi "backdoor" sehingga si pembuat program dapat menyusup kedalam komputer atau system korban.

junk mail (surat sampah)

junk mail sesungguhnya bukan suatu ancaman keamanan yang serius, tetapi dengan penyebaran virus dan worm melalui e-mail, maka jumlah junk mail juga ikut bertambah. Ancaman keamanan sesungguhnya bukan dari e-mail sampah itu sendiri melainkan file sisipannya (attachment) yang patut diwaspadai dikarenakan penyebaran virus dan worm menggunakan metode ini.

Time bomb (bom waktu)

Time bomb adalah program yang mempunyai tugas tetapi dengan waktu tertentu baru akan menjalankan tugasnya. Beberapa jenis virus dan worm juga mempunyai kesamaan fungsi dengan aplikasi ini. Time bomb berbeda dengan virus ataupun worm dikarenakan dia tidak melakukan replikasi terhadap dirinya tetapi melakukan instalasi sendiri kedalam system.

METODE PENYERANGAN

Scanning

Scanning adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Biasanya "scanning" dijalankan secara otomatis mengingat "scanning" pada "multiple-host" sangat menyita waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini. Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan dilancarkannya. Nmap merupakan sebuah network scanner yang banyak digunakan oleh para professional di bidang network security, walaupun ada tool yang khusus dibuat untuk tujuan hacking, tapi belum dapat mengalahkan kepopuleran nmap. Nessus juga merupakan network scanner tapi juga akan melaporkan apabila terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan serangan. Untungnya beberapa scanner meninggalkan "jejak" yang unik yang memungkinkan para System administrator untuk mengetahui bahwa system mereka telah di-scanning sehingga mereka bisa segera membaca artikel terbaru yang berhubungan dengan informasi log.

Password cracking

Brute-force adalah sebuah tehnik dimana akan dicobakan semua kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah system. Membongkar kata kunci dengan tehnik ini sangat lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia. Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna. Bila seseorang dapat mengambil data "hash" yang menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah dengan menggunakan metode "dictionary attack" yang dapat dilakukan oleh utility John The Ripper . Masih terdapat beberapa cara lainnya seperti "hash look-up table" tapi sangat menyita "resources" dan waktu.

Rootkit

Rootkit adalah alat untuk menghilangkan jejak apabila telah dilakukan penyusupan. Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh, memodifikasi "PS" di linux atau unix sehingga tidak dapat melihat background process yang berjalan.

Sniffer

Peralatan yang dapat memonitor proses yang sedang berlangsung.

Spoofing

Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).

Phreaking

Perilaku menjadikan sistem pengamanan telepon melemah.

Remote Attack

Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.

Hole

Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi.

Eavesdropping,

mendapatkan duplikasi pesan tanpa ijin

Masquerading

Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka

Message tampering

Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran

yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya seelum dienkrip oleh penerima

Replaying

Menyimpan pesan yang ditangkap untuk pemakaian berikutnya. Denial of Service,membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain

Hacker

· Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.

· Hacker tidak merusak sistem

Craker

· Orang yang secara diam-diam mempelajari sistem dengam maksud jahat

· Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

DEFENDING [BERTAHAN]

Firewall

Komputer dan jaringan kerja yang terhubung dengan internet perlu untuk dilindungi dari serangan. Firewall adalah cara yang lumayan efeltif untuk melakukannya. Secara umum firewall akan memisahkan public network dan private network. Tipe firewall dapat dibagi menjadi beberapa kategori, contohnya: Packet Filtering Firewall, "Proxy Firewall".

Logs

Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

IDS. (Intrusion Detection System)

Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.

Honeypot

HoneyPot adalah server umpan yang merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.

Configuration

Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.

Sabtu, 02 Januari 2010

Tugas Paper Pemrograman Terstruktur (PART 13 & 14)



KLIK PADA GAMBAR !!

Tugas Paper Pemrograman Terstruktur

Nama : Eko budiarto
Nim : 13071293
Kelas : 13.5a.11

Kamis, 31 Desember 2009

Meng- Enable WGA

Baru-baru ini microsoft menyisipkan WGA (Windows Genuine Advantage) ke OS windows, melalui PC yang terkoneksi dari internet. Hal ini cukup menggangu kita karena setiap beberapa menit windows akan melakukan automatic update selama kurang lebih 4 menit dan akan me-restart PC. Dibawah ini sedikit cara untuk meng-enable WGA :

1. Pada task manager matikan WGAsetup/WGAtray - restart komputer lalu masuk safe mode.
2. Search "WGA" pada folder system 32 dan hapus semua yang berhubungan dengan WGA (wgasetup).
3.Delete folder "WGALOGON" di regedit "HKEY_LOCAL_MACHINE\SOFTWARE\micrososft\windowsNT\currentversion\winlog\notify"
4.Non aktifkan Windows automatic update di: Control panel>system>automatic update>off.

Selamat mencoba, semoga membantu.

Senin, 14 Desember 2009

TUGAS INTERFACING (ADC & DAC)

TUGAS INTERFACING (ADC dan DAC)

nama : Eko budiarto
nim : 13071293
kelas : 13.5a.11

KLIK DISINI !!

Senin, 01 Juni 2009

LAPORAN TUGAS MAHASISWA

RANGKAIAN TERPADU

Karya tulis disampaikan sebagai tugas matakuliah mikroelektronika.

Disusun oleh :


Nama : Eko budiarto

NIM : 13071293

Jurusan : Teknik Komputer




Jurusan Teknik Komputer

Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika Jakarta

2009

KATA PENGANTAR


Puji syukur Penulis panjatkan kehadirat Allah SWT yang telah memberikan rahmat, hidayah dan inayah-Nya sehingga penulis dapat menyelesaikan karya tulis ini.

Karya tulis dengan judul “Rangkaian Terpadu” ini disusun dalam rangka tugas mahasiswa matakuliah Mikroelektronika.

Tidak lupa pula kami ucapkan terima kasih kepada Ibu Elly mufida, selaku dosen mata kuliah Mikroelektronika yang telah memberikan penjelasan dan pemahaman mengenai Rangkaian Terpadu.

Tiada gading yang tak retak, penulis menyadari atas keterbatasan kemampuan, oleh karena itu penulis sangat mengharapkan saran dan masukan yang bersifat membangun dari semua pihak untuk penyempurnaan laporan ini.Akhir kata semoga karya tulis ini dapat bermanfaat bagi pembaca pada umumnya dan penulis khususnya.

Jakarta, 30 April 2009



Penulis


DAFTAR ISI


HALAMAN JUDUL

KATA PENGANTAR

DAFTAR ISI

BAB I PENDAHULUAN

1.1 Maksud dan Tujuan

1.2 Landasan teori

1.3 Ruang lingkup

BAB II PEMBAHASAN

2.1 Pengertian Rangkaian terpadu

2.2 Teknologi Ragkaian Terpadu

BAB III KESIMPULAN

3.1 Kesimpulan


BAB I

PENDAHULUAN

I.1. Maksud dan Tujuan

Agar mahasiswa mampu memahami materi matakuliah mikroelektronika maka setiap siswa wajib membuat artikel sebagai syarat penilaian mata kuliah ini.

I.2. Landasan Teori

Artikel ini berdasarkan pada buku panduan slide BSI semester 4 serta informasi yang didapat dari browsing di internet.

I.3.Ruang Lingkup

Ruang lingkup artikel ini adalah penjabaran dari rangkaian terpadu meliputi pengertian dari rangkaian terpadu serta fungsi dari rangkaian terpadu tersebut

BAB II

PEMBAHASAN

II.1.Pengertian Rangkaian terpadu

Penemuan Rangkaian Terpadu Jack S. Kilby yang kini berusia 76 tahun adalah pensiunan dari perusahaan elektronik Texas Instruments Inc. di Dallas, Amerika Serikat. Beliau dianugerahi Nobel Fisika 2000 berupa uang sebesar kurang lebih Rp 7,5 milyar karena jasanya dalam merintis rancangan komponen elektronik berupa rangkaian terpadu atau integrated circuits (IC) yang kini lebih dikenal sebagai chip. Komponen elektronik berukuran sangat kecil itu berperan sebagai “otak elektronik” pada setiap komputer.
Inovasi yang dilakukan oleh Kilby memang diakui dan dikagumi oleh banyak pakar yang terlibat dalam riset dasar semikonduktor, bahan utama untuk pembuatan berbagai jenis komponen elektronik, diantaranya IC. Kilby mengembangkan IC generasi pertama pada tahun 1958. Untuk ukuran sekarang, IC hasil inovasi Kilby di Texas Instruments itu memang bisa digolongkan sudah usang, dan kini sudah menjadi penghuni museum. Rangkaian terpadu sederhana yang pertama kali dibikin itu hanya terdiri atas satu transistor dan komponen lain yang dikemas dalam sepotong lembaran germanium (Ge) dengan ukuran 7/16 x 1/16 inchi.
Jack S. Kilby sendiri semula tidak menyangka kalau IC rancangannya bakal menjadi tonggak yang sangat menentukan bagi sejarah perkembangan komputer, elektronika serta perangkat telekomunikasi di kurun waktu berikutnya. Kini kita menyaksikan kemajuan yang amat pesat dalam teknologi komputer, telekomunikasi dan telematika. Kemajuan teknologi ini ternyata telah mengubah berbagai aspek kehidupan umat manusia saat ini.
Komponen elektronik IC dikembangkan pula oleh Robert N. Noyce yang kala itu bekerja di Laboratorium Fairchild. Noyce mengembangkan IC secara terpisah dalam waktu yang hampir bersamaan dengan Kilby. Noyce yang kemudian mendirikan perusahaan elektronik Intel Corporation dan kini termasuk perusahaan raksasa dalam pembuatan chip komputer, telah meninggal dunia sejak 1990 lalu. Banyak ilmuwan mengatakan bahwa seandainya Noyce masih hidup, bisa jadi ia akan bergabung bersama Kilby untuk memperoleh hadiah Nobel.
Nama Jack. S. Kilby kini diabadikan menjadi nama salah satu laboratorium utama Texas Instruments (The Kilby Centre) yang selama ini telah menghasilkan 30 paten. Sebelum meraih Nobel fisika 2000, Kilby pernah dianugerahi National Medal of Science dan National Inventors Hall of Fame oleh Pemerintah AS.
Terpilihnya Kilby sebagai Nobelis Fisika 2000 tentu menambah pamor Texas Instruments, perusahaan tempat di mana ia sebelumnya bekerja dan berkarya. Selama ini, perusahaan itu memang sudah sangat mashur di kalangan industri chip mikroprosesor. Texas Instruments merupakan perusahaan pembuat chip yang menguasai sekitar setengah dari pasar mikroprosesor dunia pada tahun 1999. Berada di peringkat kedua adalah Lucent Technology Inc. yang menguasai sekitar seperempat pasaran chip dunia. Sisanya masing-masing 10 persen pasar dikuasai oleh Motorola Inc. dan Analog.


2.2 Teknologi Ragkaian Terpadu

Elektronika adalah cabang dari sains dan teknologi yang didasari oleh pergerakan elekron di dalam berbagai macam jenis material dan berbagai kondisi yang berbeda. Secara praktis, elektronika difokuskan pada perancangan dan pembuatan divais, rangkaian, subsistem dan sistem dengan memanfaatkan arus pergerakan elektron tersebut.

Pada saat ini, produk-produk berbasiskan elektronika telah luas mempengaruhi kehidupan manusia. Hampir semua aspek aktifitas keseharian manusia telah dipengaruhi oleh cepatnya evolusi yang terjadi pada bidang elektronika ini. Sampai detik ini, pengaruh tersebut tidak menunjukkan tanda-tanda berkurang, bahkan, evolusinya semakin cepat, baik di sisi teknologinya, aplikasinya, maupun pengaruhnya.

Perkembangan elektronika bersumber dari berkembangnya dunia mikroelektronika dalam dunia penelitian. Perkembangan yang pesat dari mikroelektronika memiliki efek yang cukup luas. Yaitu:

a. Revolusi komputasi

b. Revolusi telekomunikasi

c. Revolusi penggunaan peralatan elektronika

Secara umum, peralatan elektronika digunakan sebagai alat bantu perhitungan atau komputasi. Pada awalnya, perhitungan permasalahan matematika menggunakan alat bant yang sederhana, seperti sempoa, mistar ukur, dan lain-lain. Sejalan dengan ditemukannya komputer sebagai alat bantu komputasi, maka perkembangan ini dipercepat dengan perkembangan mikroelektronika, sehingga jumlah kalkulasiyang dapat dilakukan pada setiap waktunya semakin besar.



Ada beberapa hal yang menjadi kunci dari revolusi yang terjadi pada dunia elektronika pada masa kini. Kunci-kunci itu antara lain, adalah:

a. Semikkonduktor Silikon

b. Perkembangan MOSFET

c. Teknologi Microfabrication

d. Rekayasa Rangkaian

Sejak ditemukannya bahan Semikonduktor yang terbuat dari Silikon, dunia elektronika mengalami ledakan yang menggemparkan. Atom Silikon mempunyai sifat- sifat kimia seperti yang tampak pada Silikon memiliki banyak karakteristik yang begitu mengejutkan. Sifat-sifat tersebut antara lain:

a. Harganya murah

b. Tersedia secara melimpah di alam

b. Memiliki beberapa sifat-sifat mekanis, kimia dan elektronik yang mengagumkan

Sehingga tidak terlalu berlebihan jika dikatakan bahwa Silikon adalah bahan terbaik yang dikenal oleh manusia.

kunci lain dari revolusi elektronika adalah perkembangan MOSFET (Metal Oxide Semikonduktor). MOSFET adalah pengembangan Teknologi Transistor Silikon yang akhirnya banyak diaplikasikan pada rangkaian-rangkaian terpadu (IC = Integrated Circuit). MOSFET memiliki keistimewaan yang lebih dibandingkan transistor Silikon biasa, yaitu: memiliki penguatan yang baik, mempunyai sifat isolator yang khas, dapat bekerja sebagai switch dengan kecepatan yang tinggi dan konsumsi daya yang rendah. menggambarkan potongan penampang sebua h MOSFET.

Teknologi fabrikasi MOSFET juga mendukung revolusi elektronika ini. Fabrikasi MOSFET memiliki keunggulan sebagai berikut:

§ mampu memadukan devais elektronika secara rapat dengan isolasi yang baik

§ mampu memproduksi struktur divais secara amat kecil secara presisi dan dapat diproduksi kembali

§ mampu menghasilkan sistem yang kompleks dengan volume dan kehandalan yang tinggi

Selain itu, rekayasa rangkaian elektronika juga mendukung berkembangnya elektronika. Sebagai contoh, dengan hanya memanfaatkan divais sederhana sudah dapat dimodelkan sebuah sistem fisik yang rumit, memadukan rangkaian analog dengan rangkaian digital secara harmonis dan dapat pula diuji pengaruh-pengaruh divais tersebut dalam performansi rangkaian secara keseluruhan.

Banyak sekali aplikasi elektronika yang memerlukan kemampuan untuk memodifikasi bentuk gelombang tegangan. Satu diantara yang paling strategis untuk mencapainya adalah penggunaan switch yang dikendalikan oleh tegangan, yaitu dioda. Dioda ideal akan membolehkan arus melaluinya pada satu arah tertentu dan menahannya pada arah yang lain, tergantung kepada polaritas dari tegangan yang jatuh pada dioda. Tegangan jatuh pada dioda ini yang disebut prategangan (biased).

Selain daripada itu, penguatan tegangan (amplifying) juga merupakan rangkaian yang diperlukan. Penguat analog akan memproses tegangan yang masuk padanya (voltage input) untuk menghasilkan tegangan keluaran (voltage ouput) yang lebih besar dengan perbandingan tertentu. Transistor adalah komponen analog yang utama yang dapat melakukan pelipatgandaan tegangan ini.

Keunggulan MOSFET dalam masalah switching diaplikasikan dengan baik dalam membentuk rangkaian-rangkaian digital, yang hanya memerlukan nilai dengan 2 keadaan. Perpaduan MOSFET dapat menghasilkan fungsi-fungsi logika (logic) sehingga dengan mudah merangkainya menjadi unit-unit kecil untuk membentuk sebuah sistem digital.

BAB III KESIMPULAN


3.1 Kesimpulan
Perkembangan teknologi mikroelektronika dan komputer yang sangat pesat beberapa dasawarsa terakhir ini juga telah memacu perkembangan peralatan modern lainnya.Dengan kata lain pengembangan rangkaian terpadu merupakan dasar untuk membuat peralatan elektronika yang lebih canggih untuk membantu manusia.




Sabtu, 02 Mei 2009

TROUBLESHOOTING BIOS


Karya tulis disampaikan sebagai tugas matakuliah troubleshooting.

Disusun oleh :


Nama : Eko budiarto
NIM : 13071293
Jurusan : Teknik Komputer



Jurusan Teknik Komputer
Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika Jakarta
2009

I


KATA PENGANTAR


Puji syukur Penulis panjatkan kehadirat Allah SWT yang telah memberikan rahmat, hidayah dan inayah-Nya sehingga penulis dapat menyelesaikan karya tulis ini.Karya tulis dengan judul “Troubleshooting Bios” ini disusun dalam rangka tugas mahasiswa matakuliah troubleshooting.
Tidak lupa pula kami ucapkan terima kasih kepada Bapak Juniar Sinaga, selaku dosen mata kuliah troubleshooting yang telah memberikan penjelasan dan pemahaman mengenai troubleshooting suatu komputer.
Tiada gading yang tak retak, penulis menyadari atas keterbatasan kemampuan, oleh karena itu penulis sangat mengharapkan saran dan masukan yang bersifat membangun dari semua pihak untuk penyempurnaan laporan ini.Akhir kata semoga karya tulis ini dapat bermanfaat bagi pembaca pada umumnya dan penulis khususnya.





Jakarta, 30 April 2009



Penulis


II



DAFTAR ISI


HALAMAN JUDUL ................................................................................................ i
KATA PENGANTAR .............................................................................................. ii
DAFTAR ISI ............................................................................................................ iii
BAB I PENDAHULUAN ......................................................................................... 1
1.1 Maksud dan Tujuan .......................................................................................... 1
1.2 Landasan teori ................................................................................................... 1
1.3 Ruang lingkup .................................................................................................... 2
BAB II PEMBAHASAN........................................................................................... 3
2.1 Pengertian BIOS ............................................................................................... 3
2.2 Jenis BIOS ......................................................................................................... 6
2.3 Konfigurasi BIOS .............................................................................................. 7
2.3.1 Setting date .................................................................................................... 7
2.3.2 Boot ................................................................................................................. 7
2.3.3 VGA share ..................................................................................................... 8
2.3.4 Enable atau disable onboard (I/O) ............................................................ 8
2.3.5. Beep Code …………………………………………………............................. 8
BAB III KESIMPULAN ....................................................................................... 14
3.1 Kesimpulan ...................................................................................................... 14
3.2 Saran ................................................................................................................ 15
Daftar Pustaka ...................................................................................................... 16
Lampiran ............................................................................................................... 17

III

BAB I

PENDAHULUAN

1.1 Maksud dan Tujuan

Dalam era globalisasi ini untuk meningkatkan pengetahuan dan kemampuan menganalisis masalah pada perangkat komputer (troubleshooting).Maka mahasiswa dituntut untuk membuat suatu analisis yang telah ditentukan yaitu analisa terhadap komponen BIOS baik software atau hardwarenya.Dengan begitu mahasiswa mampu memahami apa itu perangkat BIOS baik dari pengertiannya, jenis-jenisnya dan fungsinya.Mahasiswa juga dituntut mampu mengkonfigurasi fungsi dari BIOS secara benar dan sesuai ketentuan,mampu meneliti kerusakan (troubleshooting) dan cara

1.2 Landasan Teori

BIOS adalah tingkatan terendah dari perangkat lunak yang mengkonfigurasi atau memanipulasi perangkat keras anda. BIOS adalah singkatan dari Basic Input Output System,dalam sistem komputer IBM PC adalah kumpulan rutin perangkat lunak yang mampu melakukan hal-hal berikut:

1. Inisialisasi (penyalaan) serta pengujian terhadap perangkat keras (dalam proses yang disebut dengan Power On Self Test, POST)

2. Memuat dan menjalankan sistem operasi

3. Mengatur beberapa konfigurasi dasar dalam komputer (tanggal, waktu, konfigurasi media penyimpanan, konfigurasi proses booting, kinerja, serta kestabilan komputer)

4. Membantu sistem operasi dan aplikasi dalam proses pengaturan perangkat keras dengan menggunakan BIOS Runtime Services.

Hal ini berdasarkan rujukan dari modul troubleshooting BSI semester 4 serta sumber-sumber informasi dari internet dan buku-buku yang tertertera dalam daftar pustaka.

1.3 Ruang Lingkup

Ruang lingkup karya tulis ini masih dalam cakupan peranan bios dalam suatu perangkat komputer itu sendiri yaitu:

  1. Apa pengertian BIOS itu dan apa fungsinya dalam suatu perangkat komputer.
  2. Jenis-jenis dari BIOS.
  3. Bagaimana cara mengkonfigurasi BIOS.
  4. Menganalisis serta troubleshooting BIOS itu sendiri


BAB II

PEMBAHASAN

2.1 Pengertian BIOS

BIOS adalah tingkatan terendah dari perangkat lunak yang mengkonfigurasi atau memanipulasi perangkat keras. BIOS adalah singkatan dari Basic Input Output System,dalam sistem komputer IBM PC atau kompatibelnya (komputer yang berbasis keluarga prosesor Intel x86) merujuk kepada kumpulan rutin perangkat lunak yang mampu melakukan hal-hal berikut:

1. Inisialisasi (penyalaan) serta pengujian terhadap perangkat keras (dalam proses yang disebut dengan Power On Self Test, POST)

2. Memuat dan menjalankan sistem operasi

3. Mengatur beberapa konfigurasi dasar dalam komputer (tanggal, waktu, konfigurasi media penyimpanan, konfigurasi proses booting, kinerja, serta kestabilan komputer)

4. Membantu sistem operasi dan aplikasi dalam proses pengaturan perangkat keras dengan menggunakan BIOS Runtime Services.

BIOS menyediakan antarmuka komunikasi tingkat rendah, dan dapat mengendalikan banyak jenis perangkat keras (seperti keyboard). Karena kedekatannya dengan perangkat keras, BIOS umumnya dibuat dengan menggunakan bahasa rakitan (assembly) yang digunakan oleh mesin yang bersangkutan.

Istilah BIOS pertama kali muncul dalam sistem operasi CP/M, yang merupakan bagian dari CP/M yang dimuat pada saat proses booting dimulai yang berhadapan secara langsung dengan perangkat keras (beberapa mesin yang menjalankan CP/M memiliki boot loader sederhana dalam ROM). Kebanyakan versi DOS memiliki sebuah berkas yang disebut "IBMBIO.COM" (IBM PC-DOS) atau "IO.SYS" (MS-DOS) yang berfungsi sama seperti halnya CP/M disk BIOS.Kata BIOS juga dapat diartikan sebagai "kehidupan" dalam tulisan Yunani (Βίος).

Dalam BIOS, terdapat beberapa komponen dasar, yakni sebagai berikut:

  • Program BIOS Setup yang memungkinkan pengguna untuk mengubah konfigurasi komputer (tipe harddisk, disk drive, manajemen daya listrik, kinerja komputer, dll) sesuai keinginan. BIOS menyembunyikan detail-detail cara pengaksesan perangkat keras yang cukup rumit apabila dilakukan secara langsung.
  • Driver untuk perangkat-perangkat keras dasar, seperti video adapter, perangkat input, prosesor, dan beberapa perangkat lainnya untuk sistem operasi dasar 16-bit (dalam hal ini adalah keluarga DOS).
  • Program bootstraper utama yang memungkinkan komputer dapat melakukan proses booting ke dalam sistem operasi yang terpasang.

1.1 Contoh dari CMOS Setup (Phoenix BIOS)

Saat ini, ada beberapa perusahaan penyedia BIOS, yakni sebagai berikut:

1. Award Software,yang meluncurkan Award BIOS, Award Modular BIOS, dan Award Medallion BIOS

2. Phoenix Technologies,yang meluncurkan Phoenix BIOS, dan setelah melakukan merjer dengan Award Software, meluncurkan Phoenix-Award BIOS.

3. American Megatrends Incorporated (AMI) yang merilis AMI BIOS, dan AMI WinBIOS.

4. Microids Research

5. Para OEM (Original Equipment Manufacturer), seperti Hewlett-Packard/Compaq, IBM/Lenovo, Dell Computer, dan OEM-OEM lainnya.

BIOS kadang-kadang juga disebut sebagai firmware karena merupakan sebuah perangkat lunak yang disimpan dalam media penyimpanan yang bersifat hanya-baca. Hal ini benar adanya, karena memang sebelum tahun 1995, BIOS selalu disimpan dalam media penyimpanan yang tidak dapat diubah. Seiring dengan semakin kompleksnya sebuah sistem komputer , maka BIOS pun kemudian disimpan dalam EEPROM atau Flash memory yang dapat diubah oleh pengguna, sehingga dapat di-upgrade (untuk mendukung prosesor yang baru muncul, adanya bug yang mengganggu kinerja atau alasan lainnya). Meskipun demikian, proses update BIOS yang tidak benar (akibat dieksekusi secara tidak benar atau ada hal yang mengganggu saat proses upgrade dilaksanakan) dapat mengakibatkan motherboard mati mendadak, sehingga komputer pun tidak dapat digunakan karena perangkat yang mampu melakukan proses booting (BIOS) sudah tidak ada atau mengalami kerusakan.

Oleh karena itu, untuk menghindari kerusakan (korupsi) terhadap BIOS, beberapa motherboard memiliki BIOS cadangan.Selain itu, kebanyakan BIOS juga memiliki sebuah region dalam EEPROM/Flash memory yang tidak dapat di-upgrade, yang disebut sebagai "Boot Block". Boot block selalu dieksekusi pertama kali pada saat komputer dinyalakan. Kode ini dapat melakukan verifikasi terhadap BIOS, bahwa kode BIOS keseluruhan masih berada dalam keadaan baik-baik saja (dengan menggunakan metode pengecekan kesalahan seperti checksum, CRC, hash dan lainnya) sebelum mengeksekusi BIOS. Jika boot block mendeteksi bahwa BIOS ternyata rusak, maka boot block akan meminta pengguna untuk melakukan pemrograman BIOS kembali dengan menggunakan floppy disk yang berisi program flash memory programmer dan image BIOS yang sama atau lebih baik. Pembuat motherboard sering merilis update BIOS untuk menambah kemampuan produk mereka atau menghilangkan beberapa bug yang mengganggu.

BIOS telah lama digunakan dalam industri PC, yakni semenjak IBM PC dirilis pada tanggal 21 Agustus 1981. Karena BIOS masih berjalan pada modus real (real-mode) yang lambat, maka para desainer PC bersepakat untuk mengganti BIOS dengan yang lebih baik dari BIOS yaitu EFI (Extensible Firmware Interface) yang diturunkan dari arsitektur IA-64 (Itanium). Rencananya, hal ini akan direalisasikan pada komputer baru pada tahun 2008.

2.2 Jenis BIOS

2.1.1.Jenis BIOS berdasarkan pabrikan pembuat BIOS:

1. Award Software

a. Award BIOS

Pada AWARD BIOS terdapat beberapa menu pokok yaitu: MAIN, ADVANCED, POWER, BOOT, EXIT.

b. Award Modular BIOS

c. Award Medallion BIOS

2. Phoenix Technologies

d. Phoenix BIOS

e. Phoenix-Award BIOS

3. American Megatrends Incorporated (AMI)

f. AMI BIOS

g. AMI WinBIOS

4. Acer Labs

5. Microid Research

6. LSI Logic

7. Winbond

2.1.1.Cara mengakses BIOS berdasarkan pabrikan pembuatnya

NO

Pabrikan BIOS

Cara akses

1

BIOS AMI

Del

2

BIOS AWARD

Del atau Ctrl+Alt+Esc

3

Compaq

F10

4

IBM Aptivas dan think pads

F1

5

Microid Research (MR BIOS)

Esc

6

BIOS pheonix

F2

7

Komputer Riba Thosiba

Esc kemudian F1

Tabel 1.1

2.3 Konfigurasi BIOS

2.3.1 Setting date

1. Masuk CMOS Setup

2. Dalam utama atau sistem setup layar Anda dapat melihat tanggal dan waktu. Dengan menggunakan tombol panah, navigasi ke tanggal dan mengubah tanggal. Setelah disorot pada bulan, hari, atau tahun, Anda tekan tombol panah atau halaman atas atau bawah halaman untuk mengubah tombol tanggal.

2.3.2 Boot (booting)

Booting adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada proses awal menyalakan komputer dimana semua register prosesor disetting kosong, dan status mikroprosesor/prosesor disetting reset. Kemudian address 0xFFFF diload di segment code (code segment) dan instruksi yang terdapat pada alamat address 0xFFFF tersebut dieksekusi. Secara umum program BIOS (Basic Input Output System), yaitu sebuah software dasar, terpanggil. Sebab memang biasanya BIOS berada pada alamat tersebut. Kemudian BIOS akan melakukan cek terhadap semua error dalam memory, device-device yang terpasang/tersambung kepada komputer -- seperti port-port serial dan lain-lain. Inilah yang disebut dengan POST (Power-On Self Test). Setelah cek terhadap sistem tersebut selesai, maka BIOS akan mencari [Sistem Operasi], memuatnya di memori dan mengeksekusinya. Dengan melakukan perubahan dalam setup BIOS (kita dapat melakukannya dengan menekan tombol tertentu saat proses booting mulai berjalan), kita dapat menentukan agar BIOS mencari Sistem Operasi ke dalam floppy disk, hard disk, CD-ROM, USB dan lain-lain, dengan urutan yang kita inginkan.

BIOS sebenarnya tidak memuat Sistem Operasi secara lengkap. Ia hanya memuat satu bagian dari code yang ada di sektor pertama (first sector, disebut juga boot sector) pada media disk yang kita tentukan tadi. Bagian/fragmen dari code Sistem Operasi tersebut sebesar 512 byte, dan 2 byte terakhir dari fragmen code tersebut haruslah 0xAA55 (disebut juga sebagai boot signature). Jika boot signature tersebut tidak ada, maka media disk dikatakan tidak bootable, dan BIOS akan mencari Sistem Operasi pada media disk berikutnya.

Fragmen code yang harus berada pada boot sector tadi disebut sebagai boot-strap loader. BIOS akan memuat boot-strap loader tersebut ke dalam memory diawali pada alamat 0x7C00, kemudian menjalankan boot-strap loader tadi. Akhirnya sekarang kekuasaan berpindah kepada boot-strap loader untuk memuat Sistem Operasi dan melakukan setting yang diperlukan agar Sistem Operasi dapat berjalan. Rangkaian proses inilah yang dinamakan dengan booting.

2.3.3 VGA share

VGA Share memory berfungsi untuk mengatur jumlah memory yang dialokasikan untuk VGA Card Onboard yang diambil dari RAM. Biasanya mulai dr 1MB - 384MB

2.3.4 Enable atau disable onboard (I/O)

Fungsi BIOS yang digunakan untuk mengenable (aktif) atau mendisable (non aktif) pada media antarmuka (I/O) pada onboard motherboard.

2.3.5.Beep code

Beep code itu diberikan oleh komputer untuk short diagnostic pada waktu power-up, ini disebut POST, dari POST inilah kita bisa tahu kerusakan atau kekurangan apa yang terjadi

A. Untuk AWARD BIOS :

Ø No Beeps No Power, Loose Card, or Short.

Ø 1 Short Beep Normal POST, computer is ok.

Ø 2 Short Beep POST error, review screen for error code.

Ø Continuous Beep No Power, Loose Card, or Short.

Ø Repeating Short Beep No Power, Loose Card, or Short.

Ø One Long and one Short Beep Motherboard issue.

Ø One Long and Two short Beeps Video (Mono/CGA Display Circuitry) issue.

Ø One Long and Three Short Beeps. Video (EGA) Display Circuitry.

Ø Three Long Beeps Keyboard / Keyboard card error.

Ø One Beep, Blank or Incorrect Display Video Display Circuitry

B.Untuk Phoenix BIOS :
1-1-1-3 Verify Real Mode.
1-1-2-1 Get CPU type.
1-1-2-3 Initialize system hardware.
1-1-3-1 Initialize chipset registers with initial POST values.
1-1-3-2 Set in POST flag.
1-1-3-3 Initialize CPU registers.
1-1-4-1 Initialize cache to initial POST values.
1-1-4-3 Initialize I/O.
1-2-1-1 Initialize Power Management.
1-2-1-2 Load alternate registers with initial POST values.
1-2-1-3 Jump to UserPatch0.
1-2-2-1 Initialize keyboard controller.
1-2-2-3 BIOS ROM checksum.
1-2-3-1 8254 timer initialization.
1-2-3-3 8237 DMA controller initialization.
1-2-4-1 Reset Programmable Interrupt Controller.
1-3-1-1 Test DRAM refresh.
1-3-1-3 Test 8742 Keyboard Controller.
1-3-2-1 Set ES segment to register to 4 GB.
1-3-3-1 28 Autosize DRAM.
1-3-3-3 Clear 512K base RAM.
1-3-4-1 Test 512 base address lines.
1-3-4-3 Test 512K base memory.
1-4-1-3 Test CPU bus-clock frequency.
1-4-2-4 Reinitialize the chipset.
1-4-3-1 Shadow system BIOS ROM.
1-4-3-2 Reinitialize the cache.
1-4-3-3 Autosize cache.
1-4-4-1 Configure advanced chipset registers.
1-4-4-2 Load alternate registers with CMOS values.
2-1-1-1 Set Initial CPU speed.
2-1-1-3 Initialize interrupt vectors.
2-1-2-1 Initialize BIOS interrupts.
2-1-2-3 Check ROM copyright notice.
2-1-2-4 Initialize manager for PCI Options ROMs.
2-1-3-1 Check video configuration against CMOS.
2-1-3-2 Initialize PCI bus and devices.
2-1-3-3 Initialize all video adapters in system.
2-1-4-1 Shadow video BIOS ROM.
2-1-4-3 Display copyright notice.
2-2-1-1 Display CPU type and speed.
2-2-1-3 Test keyboard.
2-2-2-1 Set key click if enabled.
2-2-2-3 56 Enable keyboard.
2-2-3-1 Test for unexpected interrupts.
2-2-3-3 Display prompt "Press F2 to enter SETUP".
2-2-4-1 Test RAM between 512 and 640k.
2-3-1-1 Test expanded memory.
2-3-1-3 Test extended memory address lines.
2-3-2-3 Configure advanced cache registers.
2-3-3-1 Enable external and CPU caches.
2-3-3-3 Display external cache size.
2-3-4-1 Display shadow message.
2-3-4-3 Display non-disposable segments.
2-4-1-1 Display error messages.
2-4-1-3 Check for configuration errors.
2-4-2-1 Test real-time clock.
2-4-2-3 Check for keyboard errors
2-4-4-1 Set up hardware interrupts vectors.
2-4-4-3 Test coprocessor if present.
3-1-1-1 Disable onboard I/O ports.
3-1-1-3 Detect and install external RS232 ports.
3-1-2-1 Detect and install external parallel ports.
3-1-2-3 Re-initialize onboard I/O ports.
3-1-3-1 Initialize BIOS Data Area.
3-1-3-3 Initialize Extended BIOS Data Area.
3-1-4-1 Initialize floppy controller.
3-2-1-1 Initialize hard-disk controller.
3-2-1-2 Initialize local-bus hard-disk controller.
3-2-1-3 Jump to UserPatch2.
3-2-2-1 Disable A20 address line.
3-2-2-3 Clear huge ES segment register.
3-2-3-1 Search for option ROMs.
3-2-3-3 Shadow option ROMs.
3-2-4-1 Set up Power Management.
3-2-4-3 Enable hardware interrupts.
3-3-1-1 Set time of day.
3-3-1-3 Check key lock.
3-3-3-1 Erase F2 prompt.
3-3-3-3 Scan for F2 key stroke.
3-3-4-1 Enter SETUP.
3-3-4-3 Clear in-POST flag.
3-4-1-1 Check for errors
3-4-1-3 POST done--prepare to boot operating system.
3-4-2-1 One beep.
3-4-2-3 Check password (optional).
3-4-3-1 Clear global descriptor table.
3-4-4-1 Clear parity checkers.
3-4-4-3 Clear screen (optional).
3-4-4-4 Check virus and backup reminders.
4-1-1-1 Try to boot with INT 19.
4-2-1-1 Interrupt handler error.
4-2-1-3 Unknown interrupt error.
4-2-2-1 Pending interrupt error.
4-2-2-3 Initialize option ROM error.
4-2-3-3 Extended Block Move.
4-2-4-1 Shutdown 10 error.
4-3-1-3 Initialize the chipset.
4-3-1-4 Initialize refresh counter.
4-3-2-1 Check for Forced Flash.
4-3-2-2 Check HW status of ROM.
4-3-2-3 BIOS ROM is OK.
4-3-2-4 Do a complete RAM test.
4-3-3-1 Do OEM initialization.
4-3-3-2 Initialize interrupt controller.
4-3-3-3 Read in bootstrap code.
4-3-3-4 Initialize all vectors.
4-3-4-1 Boot the Flash program.
4-3-4-2 Initialize the boot device.
4-3-4-3 Boot code was read OK.

C.Untuk AMI BIOS :

1. short DRAM refresh failure
2. short Parity circuit failure
3. short Base 64K RAM failure
4. short System timer failure
5. short Process failure
6. short Keyboard controller Gate A20 error
7. short Virtual mode exception error
8. short Display memory Read/Write test failure
9. short ROM BIOS checksum failure
10. short CMOS shutdown Read/Write error
11. short Cache Memory error
12.1 long, 3 short Conventional/Extended memory failure
13.1 long, 8 short Display/Retrace test failed



BAB III

Kesimpulan

3.1 Kesimpulan

Dapat disimpulkan BIOS (Basic Input Output System) adalah bagian dari komputer yang berisikan kumpulan informasi tentang motherboard,langsung berkomunikasi dengan perangkat keras komputer atau bagian komputer yang mengatur sistem input output komputer dan mengatur semua perangkat atau komponen yang ada di motherboard.

Fungsi BIOS adalah

1. Mendeteksi dan melakukan konfigurasi antara perngakat-perangkat media penyimpanan standard yang biasanya dimiliki sebuah PC.

2. Melakukan Post untuk mendeteksi apakah perngakat-perangkat vital sudah terinstal dengan benar pada system PC

3. Mendeteksi dan menentukan letak system operasi yang terpasang pada PC

4. Melakukan pengaturan waktu secara realtime

5. Melakukan konfigurasi memory utama maupun memori cache.

6. Mendeteksi dan melakukan pengaturan untuk port-port

7. Mendeteksi dan melakukan pengaturan untuk frekwensi yang dipakai pada system prosessor.

8. Mendeteksi dan mengatur urutan pencarian perangkat untuk booting awal

9. Melakukan proteksi untuk PC

Dalam BIOS, terdapat beberapa komponen dasar, yakni sebagai berikut:

  • Program BIOS Setup yang memungkinkan pengguna untuk mengubah konfigurasi komputer (tipe harddisk, disk drive, manajemen daya listrik, kinerja komputer, dll) sesuai keinginan. BIOS menyembunyikan detail-detail cara pengaksesan perangkat keras yang cukup rumit apabila dilakukan secara langsung.
  • Driver untuk perangkat-perangkat keras dasar, seperti video adapter, perangkat input, prosesor, dan beberapa perangkat lainnya untuk sistem operasi dasar 16-bit (dalam hal ini adalah keluarga DOS).
  • Program bootstraper utama yang memungkinkan komputer dapat melakukan proses booting ke dalam sistem operasi yang terpasang.

Saat ini, ada beberapa perusahaan penyedia BIOS, yakni sebagai berikut:

1. Award Software, yang meluncurkan Award BIOS, Award Modular BIOS, dan Award Medallion BIOS

2. Phoenix Technologies, yang meluncurkan Phoenix BIOS, dan setelah melakukan merjer dengan Award Software, meluncurkan Phoenix-Award BIOS.

3. American Megatrends Incorporated (AMI) yang merilis AMI BIOS, dan AMI WinBIOS.

4. Microids Research

5. Para OEM (Original Equipment Manufacturer), seperti Hewlett-Packard/Compaq, IBM/Lenovo, Dell Computer, dan OEM-OEM lainnya

3.2 Saran

Dari uraian beberapa kesimpulan diatas tersebut penulis menyadari bahwa pada saat pembuatan laporan ini masih banyak informasi-informasi yang belum mampu penulis uraiakan karena keterbatasan pengetahuan maka harapan penulis:

  1. Mengembangkan laporan yang telah dibuat oleh penulis menjadi lebih baik dan sempurna.
  2. Diharapkan dapat memberikan kritik dan saran untuk menutupi kekurangan laporan ini.
  3. Keterbatasan wawasan penulis semoga dapat ditutup dengan melanjutkan pencarian informasi-informasi dari sumber lain yang lebih lengkap.

Daftar Pustaka

· BSI.2009.Modul Troubleshooting.

· Wikipedia.2009.BIOS. http://id.wikipedia.org/wiki/BIOS.22 april 2009

· Yani.ahmad.2007.Panduan Menjadi Teknisi Komputer.Kawan pustaka.Jakarta

· Rinaldi.Dimas.2009. http://shamidonlina.blogspot.com/2006/03/keamanan-bios-bios-adalah-tingkatan.html.22 april 2009.

LAMPIRAN



AWARD BIOS




AMI BIOS

PHOENIX BIOS




WINBOND BIOS

LSI LOGIC


ACER LABS