Senin, 06 Februari 2012

VIRUS WORM

Worm
Pengertian Worm
Worm adalah juga jenis virus komputer. Dengan demikian, dapat mereplikasi diri dengan mudah. Kicker, meskipun, adalah bahwa mereka dapat melakukannya tanpa bantuan manusia. Anda tidak harus menjalankan program dieksekusi untuk melepaskan murka cacing. Cacing perjalanan di seluruh jaringan komputer dan membuat ratusan salinan dari diri mereka sendiri. Mereka salinan dapat ditransmisikan melalui jaringan lagi, mereplikasi diri mereka sendiri. Dalam waktu singkat, ratusan - bahkan ribuan - salinan worm dapat diciptakan. Mereka menyedot banyak memori sistem dan dikenal untuk kecelakaan seluruh jaringan.
Sejarah Worm
Gagasan worm dan virus berawal pada tahun 1949, saat seorang founder Electronic Discrete Variable Automatic Computer (EDVAC), John Von Newman, memaparkan dalam sebuah papernya yang berjudul "Theory and Organization of Complicated Automata", dibahas suatu kemungkinan bahwa suatu program dapat melakukan penyebaran dengan sendirinya. Kemudian pada tahun 1960-an, para peneliti AT&Bell Laboratory membuat semacam permainan dengan menciptakan suatu program yang dapat memusnahkan program ciptaan lawan, dan mampu bertahan terhadap serangan program lawan lainnya. Pada akhirnya si-pemenang adalah pemilik program yang tersisa paling banyak. Para peneliti sadar akan bahaya program tersebut, maka setiap selesai permainan program tersebut selalu dimusnahkan.
Cikal bakal program worm pertama kali dibuat oleh Bob Thomas pada tahun 1971. Program ini merupakan solusi dari kebutuhan system kendali lalu lintas udara. Program ini akan membantu mengingatkan operator apabila pengendalian suatu pesawat udara berpindah dari satu komputer ke komputer lainnya. Sesungguhnya program yang disebut "creeper" ini hanya berpindah dari layar ke layar pada jaringan, dengan menampilkan pesan "I’m creeper! Catch me if you can!". Tetapi program creeper tidak mereproduksi dirinya sendiri, hingga beberapa programmer lain mencoba membuat program serupa, tetapi gagasan tersebut berangsur- angsur hilang dalam beberapa bulan kemudian.
Istilah "worm" tidak begitu dikenal, padahal istilah ini diciptakan oleh John Shoch dan Jon Hupp di Xerox PARC (Palo Alto Research Centre) pada tahun 1979 sebelum istilah virus computer dipublikasikan. Istilah worm ini ternyata diilhami oleh suatu program "tapeworm" (cacing pita) dalam sebuah novel fiksi ilmiah karangan John Brunner yang berjudul "The Shockwave Rider", yang mengisahkan suatu pemerintahan totaliter yang mengendalikan warga negaranya melalui suatu jaringan komputer. Untuk memerangi hal itu akhirnya seorang pahlawan dalam novel tersebut kemudian memenuhi jaringan dengan suatu program yang disebut "tapeworm" sehingga memaksa mematikan jaringan computer yang secara otomatis juga menghilangkan kendali pemerintah terhadap warga negaranya.
Kemudian diawal tahun 1980 John Shoch dan Jon Hupp mengadakan sebuah penelitian dengan mengembangkan lima buah program worm, masing-masing worm dibuat dengan tujuan tertentu yang membantu jaringan disekitarnya. Beberapa worm terlihat sederhana, seperti worm "town crier" yang bertugas memasuki jaringan hanya untuk menampilkan pengumuman. Worm lainnya terlihat lebih kompleks dan pintar, seperti worm "vampire". Worm ini tidak akan melakukan kegiatan pada siang harinya, tetapi saat malam hari worm akan melakukan suatu kegiatan tertentu yang telah terprogram sebelumnya, ini berguna untuk memanfaatkan computer yang tidak bekerja pada malam hari dengan memberikan tugas yang kompleks dan memerlukan daya proses yang lebih. Saat fajar, worm akan menghentikan pekerjaannya dengan terlebih dahulu menyimpan seluruh pekerjaan yang dilakukannya malam itu dan menunggu sore berikutnya. Walau bagaimanapun, walaupun program ini berguna tapi disadari bahwa program ini juga akan sangat berbahaya apabila salah digunakan. Hal ini terbukti saat sebuah worm mengalami malfungsi pada suatu malam dan keesokan harinya para pekerja menemukan seluruh komputer yang ada pada jaringan tersebut mengalami crash (suatu kerusakan dimana system output dan input tidak berfungsi). Lebih dari itu saat komputer dihidupkan kembali, worm malfungsi tersebut kembali membuat komputer crash. Pada akhirnya dibuat semacam vaksin untuk mencegah worm tersebut, dan mulai saat itu penelitian terhadap worm tersebut ditutup untuk umum.

Apple Mac

Sejarah Operating System Apple Mac

MacOS ditemukan pada tahun 1984 oleh peneliti Xerox PARC. Tetapi Apple-lah yang mempopulerkan dan belakangan diikuti oleh Microsoft. Apple memang jelas lebih maju karena hardware dan sistem operasi yang berasal dari produsen yang sama. Dalam versi awal-awalnya, MacOS telah memiliki fungsi yang setara dengan Windows ’95, baru pihak Microsoft mengikutinya dengan dikeluarkan Windows ’95 yang menyerupai MacOS namun tidak sama. Tetapi dalam tahun-tahun terakhir ini sistem operasi Apple secara teknis agak tertinggal. Walaupun selama 15 tahun MacOS juga mengalami perkembangan yang cukup pesat, tapi beberapa hal pada MacOS tampak agak kuno dibandingkan dengan pesaing pada platform lainnya. Versi terakhir yaitu MacOS 8.5.1 memiliki preemptives multithreading, pengaman memori, sistem file modern (HFS+) dan TCP/IP-Stack yang matang.MacOS 8.5 juga dilengkapi dengan program “sherlock”. Detektif ini tidak hanya mencari file pada harddisk dan dalam jaringan lokal, tapi juga dapat beraksi di Internet dan mencari berdasarkan keyword.
 
Jenis-jenis Operating System Apple Mac
 
 Sistem Mac OS terbagi dua jenis:
• Mac OS “Klasik”, sistem yang mula-mula dikeluarkan untuk Mac yang pertama pada tahun 1984 hinggalah Mac OS 9.• Mac OS X (huruf “X” itu disebut sepuluh, yaitu nomor Romawi). Mac OS X memasukkan unsur-unsur BSD Unix, OpenStep, dan Mac OS 9. Sistem tahap rendah asasnya, Darwin yang berasaskan Unix, merupakan sumber terbuka
 
Syarat Minimum Kapasitas Penyimpanan Pada OS Apple Mac
 
Hardware Untuk Menjalankan Mac OSProsesor untuk menjalankan Leopard minimum adalah prosesor G4 867 MHz dengan kekuatan memory minimum 512 MB. Untuk para pemakai G3, mungkin hanya dapat mengikuti Mac OS hingga versi 10.4 saja (Tiger).
 
Decontrol Panel OS Apple Mac
 
 BACK TO MY MAC adalah fitur bagi pengguna MobileMe yang memungkinkan pengguna untuk mengakses file pada komputer rumah mereka saat jauh dari rumah melalui internet. BOOT CAMP adalah software assitant yang memungkinkan untuk menginstal sistem operasi lain, seperti Windows XP (SP2 atau yang lebih baru) atau Windows Vista, pada partisi terpisah pada Mac berbasis Intel. DASHBOARD adalah sebuah fitur yang menampilkan halaman Web yang terdapat di Safari (internet software) ke dalam widget Dashboard yang hidup. DESKTOP 3-D dock baru dengan pengelompokan fitur yang disebut Stack. FRONT ROW adalah aplikasi yang dibuat sama menyerupai Apple TV untuk melakukan segala aktifitas seperti melihat video, mendengar iTunes, internetan, dll. Hal ini mirip dengan Windows Media Center. iCAL merupakan aplikasi kalender pribadi yang disediakan pada mac os x leopard ini yang dapat men-syncrhonized dengan mail. Ikon iCal menampilkan tanggal saat ini bahkan ketika aplikasi tersebut tidak berjalan.
 iCHAT adalah aplikasi menyerupai yahoo messenger yang dimiliki oleh leopard ini. Perangkat lunak instant messaging oleh Apple Inc untuk Mac OS X sistem operasi ini dilengkapi audio, video dan screen sharing dan juga pesan teks.
 MAIL adalah sebuah program e-mail yang disertakan Apple Inc ’s Mac OS X sistem operasi. Mail menggunakan SMTP, POP3, dan IMAP protokol, dan mendukung Yahoo! Mail, AOL Mail, GMail, MobileMe and Exchange melalui IMAP. Fitur OS iPhone versi mobile dari Apple Mail dengan tambahan dukungan ActiveSync. Dimulai dengan versi dikirim dengan Mac OS X v10.6, Mail telah penuh mendukung Microsoft Exchange Server.
 PARENTAL CONTROL merupakan sebuah aplikasi untuk membantu melindungi anak-anak mereka ketika menggunakan perangkat dan layanan. Salah satunya yaitu, mengontrol konten dilihat anak pada perangkat yang terhubung ke Internet.
 PHOTO BOOTH adalah sebuah aplikasi perangkat lunak kecil yang diciptakan oleh Apple Inc untuk Mac OS X untuk mengambil foto dan video dengan kamera iSight Webcam atau lainnya. Juga terdapat fitur untuk mengeditnya.
 PREVIEW adalah Mac OS X’s aplikasi untuk menampilkan gambar dan Portable Document Format (PDF) dokumen.
 QUICK LOOK adalah fitur untuk memudahkan melihat gambar, dokumen, mendengar mp3, video dll tanpa membukanya dengan sebuah aplikasi. Terdapat juga plug-in Quick Look untuk melihat file lainnya.
 SAFARI adalah browser bawaan dari Mac Os X.
 SPACE adalah sebuah implementasi virtual desktop yang memungkinkan menggunakan dua atau lebih desktop per pengguna, dengan aplikasi tertentu dan jendela di setiap desktop. Pengguna dapat mengatur Space tertentu untuk aplikasi tertentu (misalnya, satu untuk tugas-tugas yang berhubungan dengan pekerjaan dan satu untuk hiburan) dan beralih di antara mereka. Expose bekerja dalam Spaces, memungkinkan pemakai untuk melihat sekilas semua di satu layar desktop. Pengguna dapat membuat dan mengontrol sampai 16 ruang, dan aplikasi yang dapat diaktifkan di antara masing-masing, menciptakan ruang kerja yang sangat besar. SPOTLIGHT adalah fitur pencarian dengan sistem pencarian berbasis yang memungkinkan pengguna dapat menemukan dengan cepat berbagai item di komputer, termasuk dokumen-dokumen, gambar, musik, aplikasi, System Preferences, serta kata-kata yang spesifik dalam dokumen dan halaman web dalam web browser sejarah atau bookmark. Hal ini juga memungkinkan pengguna untuk mempersempit pencarian dengan tanggal pembuatan, tanggal modifikasi, ukuran, jenis dan atribut lainnya. TIME MACHINE adalah aplikasi untuk menciptakan incremental backup file yang dapat dikembalikan di kemudian hari. Hal ini memungkinkan pengguna untuk mengembalikan seluruh sistem, beberapa file, atau bahkan satu file. Time machine dapat berjalan dalam iWork, iLife, dan beberapa program lain yang kompatibel, sehingga memungkinkan untuk mengembalikan objek individu (misalnya: foto, kontak, kalender acara) tanpa meninggalkan aplikasi. UNIVERSAL ACCESS adalah sebuah komponen dari Mac OS X yang menyediakan kemampuan komputasi bagi penyandang buta, tuli, dan cacat.Didukung oleh 18 bahasa internasional.
Untuk spesifikasi MacOS 8.5• RAM : minimal 8 MB.• Kapasitas harddisk : minimal 120 MB.
Langkah Instalasi OS Apple Mac
 
 1. Persiapan
Sebelum melakukan instalasi OSX ini, kita memerlukan beberapa persiapan, software / hardware. Beberapa persiapan penting yang perlu kita lakukan sebelum melakukan instalasiOSX pada adalah sebagai berikut:
  • ASUS P5QL Pro dengan menggunakan BIOS versi 10044GB RAM DDR2 1066Mhz Corsair
    TeknoInfo melakukan Instalasi dengan menggunakan spesifikasi PC sebagai berikut:
    Mac OSX yang sudah ada sebelumnya
    CD Blank
    DVD Blank dan DVD Dual Layer Blank
    USB Flash Disk 8GB
    Mendapatkan DVD Instalasi OSX
    Partisi
BIOS
  • Intel Core 2 Duo E8400 3.0 GHZ
  • 500gb SATA HDD
  • Ati Radeon HD4870 512MB Gddr5
    Hardware Untuk Menjalankan Mac OSProsesor untuk menjalankan Leopard minimum adalah prosesor G4 867 MHz dengan kekuatan memory minimum 512 MB. Untuk para pemakai G3, mungkin hanya dapat mengikuti Mac OS hingga versi 10.4 saja (Tiger).

    VIRUS TROJAN

    Trojan

    Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

    Cara Kerja

    Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
    • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
    • Trojan dikendalikan dari komputer lain (komputer attacker).

    Cara Penyebaran

    Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
    Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

    Jenis-jenis Trojan

    Beberapa jenis Trojan yang beredar antara lain adalah:
    • Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
    • Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
    • Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
    • DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
    • Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

    Pendeteksian dan Pembersihan

    Memeriksa Listening Port

    Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.

    LANGKAH-LANGKA PENCEGAHAN DAN PENANGGULANGAN VIRUS KOMPUTER

    Langkah-Langkah untuk Pencegahan
    Untuk mencegah agar virus tidak menginfeksi sistem komputer anda,  beberapa langkah-langkah berikut dapat anda lakukan:
    • Gunakan Antivirus yang anda percayai dengan update database virus  definition yang terbaru. Apapun merk antivirus anda, selalu lakukan update.
    • Selalu mengaktifkan fasilitas autoprotect antivirus.
    • Selalu men-scan semua media penyimpanan eksternal yang akan digunakan, walaupun hal ini mungkin agak merepotkan bagi anda. Namun jika fasilitas autoprotect antivirus anda diaktifkan, maka prosedur ini dapat dilewatkan.
    • Jika Anda terhubung langsung ke internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti Spamming dan Anti Spyware.
    Langkah-Langkah Penanggulangan Apabila telah Terinfeksi
    Apabila virus telah terlanjur menginfeksi sistem komputer anda,  untuk menanggulanginya beberapa langkah-langkah berikut dapat anda lakukan:
    • Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket, jaringan, atau email. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda terlebih dahulu (baik dengan melepas kabel atau mendisable network dari control panel).
    • Identifikasi dan klasifikasikan jenis virus apa yang menyerang PC anda dengan cara:
      • Mengenali gejala yang timbul, misalnya: pesan yang ditampilkan, file yang corrupt atau hilang.
      • Scan dengan antivirus anda, jika anda terkena saat autoprotect berjalan berarti virus definition di komputer anda tidak memiliki data virus ini. Cobalah update secara manual atau men-download virus definition-nya untuk anda install. Jika virus tersebut memblok usaha anda untuk meng-update-nya, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang dilengkapi dengan update-an terbaru.
    • Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus update-an terbaru anda tidak berhasil memusnahkannya.
    • Langkah terburuk, jika semua hal di atas tidak berhasil adalah memformat ulang komputer anda.

    MEDIA PENYEBARAN DAN TARGET SERANGAN VIRUS

    Media Penyebaran dan Target Serangan Virus (5)


    Virus memerlukan media sebagai sarana untuk bisa menyebar ke berbagai sistem komputer. Berikut ini beberapa media yang sering dimanfaatkan pembuat virus untuk menyebarkan virusnya:
    1.  Disket, media storage R/W
    Media penyimpanan eksternal merupakan sasaran empuk bagi virus untuk dijadikan media, baik sebagai tempat menetap (host) ataupun sebagai media penyebarannya. Media yang bisa melakukan operasi R/W (Read and Write) sangat memungkinkan ditumpangi virus dan dijadikan sebagai media penyebaran.
    2.  Jaringan (LAN, WAN,dsb)
    Hubungan antara beberapa komputer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program yang mengandung virus.
    3.  www (internet)
    Pada sebuah situs kadangkala dengan sengaja ditanamkan suatu virus yang akan menginfeksi komputer-komputer yang mengaksesnya. Para penyebar virus seringkali menggunakan situs-situs yang menyediakan konten porno, cracks, warez, sebagai media penyebaran virus. Oleh karena itu bersiap-siaplah dengan resiko terkena virus jika membuka situs-situs tersebut.
    4.  Software yang freeware, shareware atau bajakan (cracked)
    Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus didalamnya.
    5.  Attachment pada email atau transferring file
    Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan hampir semua pengguna internet pastilah menggunakan email untuk berkomunikasi. File-file ini sengaja dibuat mencolok/menarik perhatian, dan seringkali memiliki ekstensi ganda pada penamaan filenya.
    Adapun target serangan virus dalam menginfeksi media transmisi atau sistem operasi sebagai berikut:
    • Binary file yang dapat dieksekusi (seperti file-file berekstensi .COM dan .EXE pada sistem MS-DOS atau Windows)
    • Volume Boot Records pada floppy disk dan partisi hard disk
    • Master boot record (MBR) pada hard disk
    • Script file umum (seperti file batch pada MS-DOS dan MicrosoftWindows, VBScript, atau shell script pada platform Unix)
    • Script file khusus (seperti Telix- script)
    • Script autorun system (seperti file Autorun.inf yang dibutuhkan oleh Windows agar secara otomatis menjalankan software yang tersimpan pada USB Flash Disk dan media penyimpanan USB lainnya)
    • Dokumen yang dapat berisi makro (seperti pada dokumen Microsoft Word, Microsoft Excel,  dan Microsoft Access)

    JENIS-JENIS VIRUS

    JENIS – JENIS VIRUS
    Sebagai perkenalan, jenis Virus dapat dibagi dalam beberapa kelompok sebagai berikut (walaupun pembagian ini kurang jelas apa dasar pengelompokannya):
    1.  Virus Macro
    Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu sistem operasi. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, misalnya: pada komputer Mac yang dapat menjalankan aplikasi MS Word maka virus ini dapat bekerja pada komputer bersistem operasi Macintosh tersebut. Gangguan yang ditimbulkan oleh virus ini misalnya dengan menyisipkan kata-kata tertentu pada file yang terinfeksi.
    Contoh virus macro:
    • Varian virus W97M seperti W97M.Panther yang memiliki panjang 1234 bytes akan menginfeksi NORMAL.DOT dan kemudian menginfeksi dokumen apabila dibuka.
    • WM.Twno.A;TW yang memiliki panjang 41984 bytes menginfeksi Dokumen MS Word yang menggunakan bahasa macro, biasanya berekstensi *.DOT dan *.DOC.
    2.  Virus Boot Sector
    Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Ketika disk yang berisi virus dimasukkan pada komputer yang sedang berjalan, virus ini tidak aktif. Metode serangan yang umum terjadi adalah ketika pengguna menyalakan komputer sementara di dalam drive terdapat disk yang bervirus (misal: floopy disk bervirus dalam floopy drive). Sehingga saat terjadi booting maka virus akan di-load ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (misal: monitor, printer, dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan terhubung ke komputer (misal: floopy dan drive lain selain C:\). Contoh virus boot sector:
    • Varian virus wyx: misalnya virus wyx.C(B) yang menginfeksi boot record dan floopy memiliki panjang 520 bytes.
    • Varian virus Vsign: menginfeksi Master Boot Record (MBR), memiliki panjang 520 bytes, dengan karakteristik menetap di memori (memory resident),terenkripsi, dan polymorphic).
    • Stoned.june 4th/ bloody!: menginfeksi MBR dan floopy; memiliki panjang 520 bytes, dengan karakteristik menetap di memori (memory resident), terenkripsi dan menampilkan pesan “Bloody!june 4th 1989” setelah komputer melakukan booting sebanyak 128 kali.
    3.  Virus Stealth
    Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan “Interrupt interceptor”. Virus ini memiliki kemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh virus Stealth:
    • Yankee.XPEH.4928: menginfeksi file *.COM dan *.EXE, memiliki panjang 4298 bytes, karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu.
    • WXYC (juga merupakan virus boot record) menginfeksi floopy dan MBR panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi.
    • Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM; panjang file 3275 bytes; karakteristik: menetap di memori, ukuran tersembunyi, dienkripsi.
    4.  Virus Polymorphic
    Virus ini dirancang agar mampu mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. Contoh virus:
    • Necropolis A/B: menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah-ubah struktur.
    • Nightfall: menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsi dan dapat berubah-ubah struktur.
    5.  Virus File/Program
    Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COM. File yang terinfeksi virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
    6.  Virus Multi Partition
    Virus ini merupakan gabungan dari Virus Boot Sector dan Virus File, maksudnya akibat yang ditimbulkan virus ini dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector.

    SEJARAH VIRUS

    SEJARAH VIRUS
    Berikut ini sejarah singkat perkembangan virus yang dikelompokkan per dekade. Silakan disimak:
    Sebelum 1960: Pada tahun 1949, John Von Neuman menggungkapkan teori “self altering automata” yang merupakan hasil riset dari para ahli matematika.
    1960: Para ahli di Lab BELL (AT&T) mencoba mempraktekkan teori yang diungkapkan oleh Neuman. Mereka membuat suatu jenis permainan/game berdasarkan teori tersebut. Para ahli tersebut membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab komputer. Semakin lama mereka pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat.
    1970: Creeper adalah virus yang pertama kali terdeteksi di ARPANET, pendahulu dari Internet, di awal periode 70-an. Creeper merupakan program eksperimen self-replication yang ditulis oleh Bob Thomas di BBN Technologies pada tahun 1971. Creeper menggunakan ARPANET untuk menulari komputer DEC PDP-10 yang menjalankan sistem operasi TENEX. Komputer yang terinfeksi Creeper dikenal dengan munculnya pesan: “I’m the creeper, catch me if you can!”
    1980: Program yang akhirnya dikenal dengan nama virus ini berhasil menyebar di luar lingkungan laboratorium. Semenjak itulah virus-virus mulai menyebar di dunia cyber. Fred Cohenlah yang memperkenalkan istilah virus pada tahun 1984. Rother J adalah virus komputer pertama muncul di luar komputer atau lab tempat virus dikembangkan. Ditulis pada tahun 1981 oleh Richard Skrenta, dengan melekatkan diri pada sistem operasi Apple DOS 3,3 dan menyebar melalui floppy disk. Pada dekade ini jaringan komputer belum tersebar luas, sehingga kebanyakan virus menyebar pada removable media, khususnya disket. Beberapa virus (yang kemudian digolongkan sebagai virus boot sector) menyebar menginfeksi disk boot sector, ketika pengguna komputer melakukan boot dari floppy disk yang telah terinfeksi yang tanpa sengaja ketinggalan di drive floppy. Disket menjadi strategi yang paling sukses dan infeksi virus sektor boot yang paling umum.
    1990: Virus Macro adalah serangan virus yang paling umum sejak pertengahan 1990-an. Kebanyakan dari virus ini ditulis dalam bahasa scripting untuk program-program seperti Microsoft Word dan Excel dan menginfeksi dokumen dan spreadsheet Microsoft Office. Virus macro juga menyebar ke komputer Macintosh. Keunikan dari virus macro adalah jika dua virus macro secara bersamaan menginfeksi sebuah dokumen, akan terdeteksi sebagai virus baru yang yang memiliki karakteristik yang berbeda dari kedua virus induknya. Pada dekade ini virus juga mulai menggunakan metode dengan memuat link ke sebuah alamat web tempat virus di-host melalui instant messaging yang dikirim untuk semua kontak pada mesin yang telah terinfeksi. Jika penerima, berpikir link ini dari sumber yang dapat dipercaya dan mengklik link tersebut, virus yang di-host di web tersebut dapat menginfeksi komputer baru ini dan terus menerus menyebarkan dirinya.
    2000: Tahun 2001 muncul virus SirCam yang mampu mengirimkan file-file dari komputer korban (beserta virus tersebut) ke orang-orang yang pernah mengirim email ke korban. Akibatnya file-file rahasia korban dapat terkirim tanpa diketahui oleh korban. Virus yang menyebar dengan menggunakan cross-site scripting pertama kali dilaporkan pada tahun 2002. Berbagai virus cross-site scripting di dunia cyber, memanfaatkan website seperti MySpace dan Yahoo dalam penyebarannya. Berikutnya pada dekade ini, seiring dengan semakin banyaknya komputer pribadi (PC/Notebook) dan koneksi internet yang semakin baik, muncul virus-virus dengan penyebaran yang mengglobal. Beberapa yang terkenal adalah: Sasser dan Conficker.

    KARAKTERISTIK VIRUS

    KARAKTERISTIK VIRUS
    Sebuah program baru dapat dikategorikan sebagai virus apabila telah memenuhi lima karakteristik berikut: kemampuan untuk mendapatkan informasi, kemampuan untuk memeriksa suatu program, kemampuan untuk menggandakan diri dan menularkan, kemampuan untuk melakukan manipulasi, dan kemampuan untuk menyembunyikan diri.
    1.  Kemampuan untuk mendapatkan informasi
    Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu direktori agar dia dapat mengenali program program apa saja yang akan dia tulari, misalnya virus macro yang akan menginfeksi semua file berekstensi *.doc. Setelah virus itu menemukannya, di sinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, kemudian memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat program yang tertular/terinfeksi atau bahkan program virus dieksekusi. Virus akan segera melakukan pengumpulan data dan menaruhnya di RAM sehingga apabila komputer dimatikan semua data hilang, tetapi data tersebut akan tercipta lagi setiap program yang terinfeksi dijalankan dan biasanya dibuat sebagai hidden file oleh virus .
    2.  Kemampuan memeriksa suatu program
    Suatu virus juga harus mampu memeriksa suatu program yang akan ditulari, misalnya jika virus memiliki karakteristik menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, karena jika sudah maka dia akan percuma menularinya dua kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.
    3.  Kemampuan untuk menggandakan diri
    Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korban (baik file atau program) maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah:
    • File/Program yang akan ditulari dihapus atau diubah namanya, kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut.
    • Program virus yang sudah dieksekusi/di-load ke memori akan menulari file-file lain dengan cara menumpangi seluruh file/program yang ada.
    4.  Kemampuan mengadakan manipulasi
    Routine yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. Isi dari suatu routine ini dapat beragam mulai dari yang teringan sampai pengrusakan. Routine ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya. Routine ini memanfaatkan kemampuan dari suatu sistem operasi sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi, misalnya:
    • Menampilkan gambar atau pesan pada monitor.
    • Mengganti/mengubah ubah label dari tiap file, direktori, atau label dari drive di komputer.
    • Memanipulasi program/file yang ditulari.
    • Merusak program/file.
    • Mengacaukan kerja printer.
    5.  Kemampuan Menyembunyikan diri
    Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah-langkah yang biasa dilakukan adalah:
    • Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai.
    • Program virus diletakkan pada boot record atau track yang jarang diperhatikan oleh komputer
    • Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya
    • Virus tidak mengubah keterangan waktu suatu file

    PENGERTIAN VIRUS KOMPUTER

    Salah satu sumber masalah keamanan yang paling merugikan pengguna komputer pada saat ini adalah virus komputer (atau sebut saja virus). Tak terhitung jumlah kerugian yang telah ditimbulkannya sejak pertama kali kemunculannya. Dari hilangnya data sampai dengan kerusakan sistem. Entah berapa rupiah jika kerugian tersebut dinominalkan. Jika dahulu virus menyebar melalui email dan jaringan, kini metode penyebarannya pun semakin variatif dan kreatif. Para pembuat virus semakin jeli dalam memanfaatkan sisi psikologis dan kekurangtahuan para pengguna akan komputer dalam menyukseskan penyebaran virusnya. Dengan sedikit pembahasan berikut, semoga dapat membantu kita untuk lebih memahami apa dan bagaimana mengenai virus. Mengerti untuk menghindari.
    PENGERTIAN VIRUS
    Istilah VIRUS pertama kali diperkenalkan ke dunia akademisi oleh Fred Cohen pada tahun 1984 di Amerika Serikat.VIRUS KOMPUTER dinamakan virus karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Fred Cohen mendefinisikan virus sebagai: “A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows.“
    Sederhananya dapat dikatakan bahwa virus adalah sebuah program yang bekerja dengan melekatkan dirinya ke program-progam yang lain yang valid dan kemudian mereplikasi dirinya secara terus menerus dalam memori utama sehingga menghancurkan data atau program apapun yang aslinya menempati memori tersebut. Tetapi perlu diketahui bahwa virus hanya akan menular apabila program pemicu atau program yang telah terinfeksi dieksekusi. Salah satu aspek ancaman dari virus adalah kemampuannya untuk menyebar ke seluruh sistem dan sistem lainnya sebelum melakukan tindakan perusakannya. Biasanya sebuah virus memiliki built in counter yang akan membawa sifat perusaknya setelah virus tesebut memperbanyak diri dalam jumlah tertentu ke berbagai program dan sistem lainnya. Hal inilah yang dapat membuat pelacakan ke sumber awalnya akan sulit dilakukan.
    Banyak orang seringkali menggunakan istilah virus komputer untuk menyebut semua jenis program jahat: malware, adware, dan spyware. Adapun Malware merupakan seluruh program yang tidak diinginkan yang meliputi virus komputer, worm, trojan, rootkit, spyware, adware yang tidak jujur, crimeware, dan perangkat lunak yang berbahaya dan tidak diinginkan. Namun yang perlu diingat, bahwa poin penting pembeda virus dengan malware lainnya adalah kemampuan virus untuk berkembang dengan menginfeksi program lain dan mereplikasi dirinya. Adapun pembahasan mengenai malware-malware lain tersebut tidak akan dipanjang lebarkan pada kesempatan ini. Silakan merujuk ke Google atau Wikipedia.
    Sebagai sebuah program yang unik, secara umum virus memiliki empat tahapan dalam siklus hidupnya:
    1.  Dormant phase (tahap tidur)
    Pada tahap ini virus belum aktif. Virus baru akan aktif setelah terpenuhi beberapa kondisi tertentu seperti: tanggal yang ditentukan, kehadiran program lain, atau dieksekusinya program lain. Namun tidak semua virus melalui tahapan ini
    2.  Propagation phase (tahap penyebaran)
    Pada tahap ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM, dsb). Setiap program yang terinfeksi akan menjadi hasil kloning virus tersebut.
    3.  Trigerring phase (tahap aktif)
    Di tahap ini virus tersebut akan mulai aktif setelah beberapa kondisi pemicunya dipenuhi.
    4.  Execution phase (tahap eksekusi)
    Pada tahap inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.

    CARA MERAKIT KOMPUTER

    Cara Merakit Komputer

    Perakitan Komputer
    Tahapan proses pada perakitan komputer terdiri dari:
    1. Penyiapan motherboard
    2. Memasang Prosessor
    3. Memasang heatsink
    4. Memasang Modul Memori
    5. memasang Motherboard pada Casing
    6. Memasang Power Supply
    7. Memasang Kabel Motherboard dan Casing
    8. Memasang Drive
    9. Memasang card Adapter
    10. Penyelesaian Akhir
     1. Penyiapan motherboard
    Periksa buku manual motherboard untuk mengetahui posisi jumper untuk pengaturan CPU speed, speed multiplier dan tegangan masukan ke motherboard. Atur seting jumper sesuai petunjuk, kesalahan mengatur jumper tegangan dapat merusak prosessor.

    rakit4.jpg
    2. Memasang Prosessor
    Prosessor lebih mudah dipasang sebelum motherboard menempati casing. Cara memasang prosessor jenis socket dan slot berbeda.Jenis socket
    1. Tentukan posisi pin 1 pada prosessor dan socket prosessor di motherboard, umumnya terletak di pojok yang ditandai dengan titik, segitiga atau lekukan.
    2. Tegakkan posisi tuas pengunci socket untuk membuka.
    3. Masukkan prosessor ke socket dengan lebih dulu menyelaraskan posisi kaki-kaki prosessor dengan lubang socket. rapatkan hingga tidak terdapat celah antara prosessor dengan socket.
    4. Turunkan kembali tuas pengunci.

    rakit5.jpg
    Jenis Slot
    1. Pasang penyangga (bracket) pada dua ujung slot di motherboard sehingga posisi lubang pasak bertemu dengan lubang di motherboard
    2. Masukkan pasak kemudian pengunci pasak pada lubang pasak
    Selipkan card prosessor di antara kedua penahan dan tekan hingga tepat masuk ke lubang slot.

    rakit6.jpg


    3. Memasang Heatsink
    Fungsi heatsink adalah membuang panas yang dihasilkan oleh prosessor lewat konduksi panas dari prosessor ke heatsink.Untuk mengoptimalkan pemindahan panas maka heatsink harus dipasang rapat pada bagian atas prosessor dengan beberapa clip sebagai penahan sedangkan permukaan kontak pada heatsink dilapisi gen penghantar panas.Bila heatsink dilengkapi dengan fan maka konektor power pada fan dihubungkan ke konektor fan pada motherboard. 
    rakit16.jpg
    4. Memasang Modul Memori
    Modul memori umumnya dipasang berurutan dari nomor socket terkecil. Urutan pemasangan dapat dilihat dari diagram motherboard.Setiap jenis modul memori yakni SIMM, DIMM dan RIMM dapat dibedakan dengan posisi lekukan pada sisi dan bawah pada modul.Cara memasang untuk tiap jenis modul memori sebagai berikut.
    Jenis SIMM
    1. Sesuaikan posisi lekukan pada modul dengan tonjolan pada slot.
    2. Masukkan modul dengan membuat sudut miring 45 derajat terhadap slot
    3. Dorong hingga modul tegak pada slot, tuas pengunci pada slot akan otomatis mengunci modul.

    rakit7.jpg
    rakit8.jpg
    Jenis DIMM dan RIMM
    Cara memasang modul DIMM dan RIMM sama dan hanya ada satu cara sehingga tidak akan terbalik karena ada dua lekukan sebagai panduan. Perbedaanya DIMM dan RIMM pada posisi lekukan
    1. Rebahkan kait pengunci pada ujung slot
    2. sesuaikan posisi lekukan pada konektor modul dengan tonjolan pada slot. lalu masukkan modul ke slot.
    3. Kait pengunci secara otomatis mengunci modul pada slot bila modul sudah tepat terpasang.
     
    rakit9.jpg

    rakit10.jpg
      5. Memasang Motherboard pada Casing
    Motherboard dipasang ke casing dengan sekerup dan dudukan (standoff). Cara pemasangannya sebagai berikut:
    1. Tentukan posisi lubang untuk setiap dudukan plastik dan logam. Lubang untuk dudukan logam (metal spacer) ditandai dengan cincin pada tepi lubang.
    2. Pasang dudukan logam atau plastik pada tray casing sesuai dengan posisi setiap lubang dudukan yang sesuai pada motherboard.
    3. Tempatkan motherboard pada tray casing sehinga kepala dudukan keluar dari lubang pada motherboard. Pasang sekerup pengunci pada setiap dudukan logam.
    4. Pasang bingkai port I/O (I/O sheild) pada motherboard jika ada.
    5. Pasang tray casing yang sudah terpasang motherboard pada casing dan kunci dengan sekerup.

      
    rakit11.jpg
      6. Memasang Power Supply
    Beberapa jenis casing sudah dilengkapi power supply. Bila power supply belum disertakan maka cara pemasangannya sebagai berikut:
    1. Masukkan power supply pada rak di bagian belakang casing. Pasang ke empat buah sekerup pengunci.
    2. HUbungkan konektor power dari power supply ke motherboard. Konektor power jenis ATX hanya memiliki satu cara pemasangan sehingga tidak akan terbalik. Untuk jenis non ATX dengan dua konektor yang terpisah maka kabel-kabel ground warna hitam harus ditempatkan bersisian dan dipasang pada bagian tengah dari konektor power motherboard. Hubungkan kabel daya untuk fan, jika memakai fan untuk pendingin CPU.

    rakit12.jpg
    7. Memasang Kabel Motherboard dan Casing
    Setelah motherboard terpasang di casing langkah selanjutnya adalah memasang kabel I/O pada motherboard dan panel dengan casing.
    1. Pasang kabel data untuk floppy drive pada konektor pengontrol floppy di motherboard
    2. Pasang kabel IDE untuk pada konektor IDE primary dan secondary pada motherboard.
    3. Untuk motherboard non ATX. Pasang kabel port serial dan pararel pada konektor di motherboard. Perhatikan posisi pin 1 untuk memasang.
    4. Pada bagian belakang casing terdapat lubang untuk memasang port tambahan jenis non slot. Buka sekerup pengunci pelat tertutup lubang port lalumasukkan port konektor yang ingin dipasang dan pasang sekerup kembali.
    5. Bila port mouse belum tersedia di belakang casing maka card konektor mouse harus dipasang lalu dihubungkan dengan konektor mouse pada motherboard.
    6. Hubungan kabel konektor dari switch di panel depan casing, LED, speaker internal dan port yang terpasang di depan casing bila ada ke motherboard. Periksa diagram motherboard untuk mencari lokasi konektor yang tepat.

    rakit13.jpg
    rakit14.jpg
    rakit15.jpg

    8. Memasang Drive
    Prosedur memasang drive hardisk, floppy, CD ROM, CD-RW atau DVD adalah sama sebagai berikut:
    1. Copot pelet penutup bay drive (ruang untuk drive pada casing)
    2. Masukkan drive dari depan bay dengan terlebih dahulu mengatur seting jumper (sebagai master atau slave) pada drive.
    3. Sesuaikan posisi lubang sekerup di drive dan casing lalu pasang sekerup penahan drive.
    4. Hubungkan konektor kabel IDE ke drive dan konektor di motherboard (konektor primary dipakai lebih dulu)
    5. Ulangi langkah 1 samapai 4 untuk setiap pemasangan drive.
    6. Bila kabel IDE terhubung ke du drive pastikan perbedaan seting jumper keduanya yakni drive pertama diset sebagai master dan lainnya sebagai slave.
    7. Konektor IDE secondary pada motherboard dapat dipakai untuk menghubungkan dua drive tambahan.
    8. Floppy drive dihubungkan ke konektor khusus floppy di motherboard
    Sambungkan kabel power dari catu daya ke masing-masing drive.

    rakit17.jpg
    9. Memasang Card Adapter
    Card adapter yang umum dipasang adalah video card, sound, network, modem dan SCSI adapter. Video card umumnya harus dipasang dan diinstall sebelum card adapter lainnya.Cara memasang adapter:
    1. Pegang card adapter pada tepi, hindari menyentuh komponen atau rangkaian elektronik. Tekan card hingga konektor tepat masuk pada slot ekspansi di motherboard
    2. Pasang sekerup penahan card ke casing
    3. Hubungkan kembali kabel internal pada card, bila ada.

    rakit18.jpg

    10. Penyelessaian Akhir
    1. Pasang penutup casing dengan menggeser
    2. sambungkan kabel dari catu daya ke soket dinding.
    3. Pasang konektor monitor ke port video card.
    4. Pasang konektor kabel telepon ke port modem bila ada.
    5. Hubungkan konektor kabel keyboard dan konektor mouse ke port mouse atau poert serial (tergantung jenis mouse).
    6. Hubungkan piranti eksternal lainnya seperti speaker, joystick, dan microphone bila ada ke port yang sesuai. Periksa manual dari card adapter untuk memastikan lokasi port.

     
    rakit19.jpg

    KOMPONEN PADA CPU

    Komponen Pada CPU

    1 . Motherboard :
    Tempat kita menancapkan atau memasangkan komponen-komponen komputer lainnya seperti processor, video card, sound card, hard disk, dan lain sebagainya. Motherboard berfungsi untuk menghubungkan setiap komponen-komponen komputer tersebut agar bisa saling berkomunikasi satu sama lain. Setiap motherboard memiliki spesifikasi-nya masing-masing, spesifikasi seperti processor apa yang didukungnya dan berapa kapasitas maksimal RAM yang didukung oleh motherboard tersebut.

    2 . Prosesor :
    Otak sebuah komputer yang bertugas memproses perintah dan lo gika yang diberikan oleh operator komputer, banyaknya jenis processor yang ada sebanding dengan software yang berkembang dipasaran kerena dituntut untuk dapat melakukan banyak perkerjaan salam satu waktu terkadang pemilihan processor yang kita gunakan harus tepat, karena jika sampai salah pilih akan berimbas pada lambatnya proses kerja sebuah komputer yang pasti berimbas langusng pada pekerjaan pengguna komputer.

    3 . RAM : 
     

    Berfungsi menampung data yang telah terproses oleh processor sebelum di alirkan kebagian-bagian yang membutuhkan, banayknya pengembangan yang dilakukan pada bagian ini membuat kita lebih mudah dalam pemilihan ram yang cocok untuk pekerjaan kita, apalagi sekarang hampir semua merk menerapkan sistem garansi lifetime pada ram.

    4 . Video card VGA :

    Mengolah gambar sebelum ditampilkan ke monitor, banyaknya kebutuhan pengolahan gambar bagi gamers atau designer yang mengharuskan merogoh kantong yang agak dalam, beruntung sekarang bagi pengguna komputer kantor video grafis sudah terintegrasi dalam motherboard sehingga lebih menghemat pengeluaran.

    5 . Sound card :
    Fungsi kartu suara sebagai prosesor audio untuk komputer Anda. Analog atau sinyal digital yang masuk ke dalam input kartu dan digital diinterpretasikan sebagai algoritma yang pada gilirannya ditafsirkan sebagai bentuk gelombang dan menghasilkan sinyal sonik dalam output dari kartu suara komputer. Kartu suara adalah perangkat yang dipasang berjalan pada sistem komputer Anda, dengan sifat keras diprogram dan driver perangkat terpisah. Kartu suara mengontrol semua audio pada komputer.

    6 . Hardisk :

    Sebagai penyimpanan data pada komputer, kapasitas yang benar tentu saja berpengaruh terhadap jumlah data yang dapat kita simpan, ditambah lagi buffer yang besar akan membantu kecepatan transfer baik antar hardisk ataupun untuk proses suatu program. Fungsi lain dari hardisk untuk penyimapanan data yang bersifat mobile dengan sedikit penambahan casing pada hardisk laptop.

    7 . Optical disk drive :

    Fungsi utama untuk pembacaan pada media CD ataupun DVD, memang secara fungsi sekarang kurang diminati karena banyaknya media penyimpanan yang bersifat mobile dan berkapasitas lebih besar daripada CD, DVD ataupun Blueray yang dapat diakses langsung tanpa menggunakan CD atau pun DVD.

    8 . Power suplay :

    Mengubah jenis daya listrik yang tersedia di stopkontak, 120 volt, 60 Hz, menjadi arus komputer dapat digunakan, +5 dan +12 volt DC saat ini. Biasanya komponen elektronik digital dan sirkuit di komputer, seperti motherboard, kartu adaptor, dan papan disk drive logika, gunakan +5 volt power, dan kipas dan motor disk drive menggunakan daya +12 volt. Untuk komputer untuk berjalan dengan baik, pasokan dari kedua jenis arus harus diberikan setiap saat.

    9 . Casing :
    Berfungsi sebagai tempat kita meletakkan atau menempelkan motherboard, power supply, optical disc drive, hard disk, dan lain sebagainyaMelindungi berbagai komponen di dalamnya dari debu, panas, air, atau kotoran lainnya pada saat bekerja Casing juga menjadi penting karena hampir semua periferal macam motherboard, CD-ROM drive, harddisk, dan floppy drive menggunakan casing ini sebagai tempat dudukannya alias tempat bekerjanya sehari-hari.
    10. Fan :
    Fan adalah Alat untuk mendinginkan processor yang sedang bekerja.
    11. Kabel IDE
    Kabel IDE adalah kabel yang diamana untuk menyambungkan hardisk driver , cd-rom , floppy driver ke motherboard.
    12. Kabel Pin
    Kabel pin adalah kabel yang menghubungkan tombol power , lampu power , dan speaker yang ada didalam cpu.
    13. Floppy Driver
    Floppy disk adalah tempat penyimpanan data selain hardisk. Alat untuk penyimpanan data di dalam Floppy ini adalah Disket. Namun karena kecanggihan zaman floppy sudah jarang digunakan. Telah dapat digantikan oleh Flashdisk yang USB.