Selasa, 04 Desember 2012

Diposting oleh FontriVilia | 0 komentar

DASAR-DASAR SECURITY


PELAJARAN KELAS XII
Keamanan komputer maupun jaringan komputer, terutama yang terhubung
ke internet harus direncanakan dan dikoordinasikan dengan baik agar dapat
melindungi sumber daya (resource) dan investasi di dalamnya. Informasi (data) dan
service (pelayanan) sudah menjadi sebuah komoditi yang sangat penting.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat esensial bagi suatu organisasi, baik yang berupa organisasi
komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun
individual (pribadi).
_ Aspek-aspek Security
Dalam mengamankan jaringan ada beberapa aspek yang harus kita perhatikan dan
dijaga, antara lain:
_ Kestabilan Sistem
Sistem yang kita buat harus stabil sejalan dengan waktu, dalam arti bila
sewaktu-waktu terjadi perubahan pada perilaku hardware maupun software
yang lain dari biasanya. Administrator harus mampu segera mengatasi masalahmasalah
tersebut, seperti memperbaiki bug yang ada, melakukan upgrade, dan
mengganti device rusak.
_ Ketersediaan data dan kerahasiaan
Harus ada perlindungan terhadap informasi baik berupa data, program, dan
segala hal yang dianggap penting agar tidak dihapus atau dirubah oleh orang
lain yang tidak berhak. Selain itu harus ada jaminan terhadap informasi agar
tidak bisa diakses/diketahui atau diubah oleh orang lain yang tidak berhak
_ Ketersediaan service
Servis-servis yang kita sediakan di dalam jaringan harus dijaga agar selalu
tersedia tanpa adanya gangguan
_ Kendali
Harus ada sistem pengendalian tertentu, seperti mengatur hak akses di dalam
sistem jaringan. Karena perilaku pemakai sulit ditebak maka pengguna harus
dibatasi dalam melakukan akses pada daerah dimana ia berwenang, sedangkan
bagi pengguna luar harus ditolak.
_ Monitoring
Administrator harus melakukan pemantauan terhadap sistem jaringan yang
dibangunnya, siapa yang telah mengakses dan menggunakan servis, aktivitas
apa yang telah dilakukan, mencari sela-sela sistem yang belum terlindungi,
memantau catatan logging sistem, mendeteksi penyusup yang masuk dll.
Sangat penting di sini untuk mengembangkan budaya memperhatikan aspek
keamanan dalam menggunakan setiap fasilitas jaringan kepada seluruh
user/pengguna. Perlu diperhatikan bagi administrator jaringan agar para pengguna
jaringan ikut menjaga keamanan jaringan, misalnya dengan menerapkan disiplin
menggunakan login miliknya dan tidak memberikannya kepada siapa pun,
mengganti password secara berkala, dan hal-hal lain yang berguna untuk
membangun semangat untuk melindungi jaringan secara bersama.
_ Pengaturan Akses dalam Sistem Unix
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah
dengan mengatur akses ke informasi melalui mekanisme “access control”.
Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.
Di sistem Unix, untuk menggunakan sebuah sistem atau komputer, pemakai
diharuskan melalui proses authentication dengan menuliskan “userid” dan
“password”. Informasi yang diberikan ini dibandingkan dengan userid dan password
yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan
diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi tentang kesalahan ini biasanya dicatat dalam
berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari
sistem setempat. Misalnya, ada yang menuliskan informasi apabila pemakai
memasukkan userid dan password yang salah sebanyak tiga kali. Ada juga yang
langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah.
Informasi tentang waktu kejadian juga dicatat. Selain itu asal hubungan (connection)
juga dicatat sehingga administrator dapat memeriksa keabsahan hubungan.
_ Password di Sistem Unix
Akses ke sistem UNIX menggunakan password yang biasanya disimpan di dalam
berkas /etc/passwd. Di dalam berkas ini disimpan nama, userid, password, dan
informasi-informasi lain yang digunakan oleh bermacam-macam program. Contoh isi
berkas password dapat dilihat di bawah ini (dapat dibuka juga dengan perintah
‘vipw’):
root:fi3sED95ibqR7:0:1:System Operator:/:/sbin/sh
daemon:*:1:1::/tmp:
hakim:d98skjhj9l:72:98:Rahmat Hakim:/home/hakim:/bin/bash
Field Isi
sandhy Nama atau userid pemakai
d98skjhj9l password yang sudah terenkripsi (encrypted pass-word)
72 UID, user identification number
98 GID, group identification number
Sandhy Hasan nama lengkap dari pemakai (sering juga disebut GECOS
a atau GCOS field)
/home/sandhy home directory dari pemakai
/bin/bash shell dari pemakai.
Pada sistem UNIX lama, biasanya berkas /etc/passwd ini “readable”, yaitu
dapat dibaca oleh siapa saja. Meskipun kolom password di dalam berkas itu berisi
“encrypted password” (password yang sudah terenkripsi), tetapi ini merupakan
potensi sumber lubang keamanan. Ada program tertentu yang dapat digunakan
untuk memecah password tersebut. Contoh program ini antara lain: crack (UNIX),
viper (perl script), dan cracker jack (DOS). Program “password cracker” ini tidak
dapat mencari tahu kata kunci dari kata yang sudah terenkripsi. Akan tetapi, yang
dilakukan oleh program ini adalah melakukan coba-coba (brute force attack). Salah satu caranya adalah mengambil kata dari kamus (dictionary) kemudian
mengenkripsinya. Apabila hasil enkripsi tersebut sama dengan password yang
sudah terenkripsi (encrypted password), maka kunci atau passwordnya ketemu.
Selain melakukan “lookup” dengan menggunakan kamus, biasanya program
“password cracker” tersebut memiliki beberapa algoritma heuristic seperti
menambahkan angka di belakangnya, atau membaca dari belakang (terbalik), dan
seterusnya. Semakin sederhana password yang digunakan maka kemungkinan
terpecahnya password tersebut akan semakin tinggi dan semakin cepat selesainya.
_ Shadow Password
Salah satu cara untuk mempersulit mendapatkan berkas yang berisi password
(meskipun terenkripsi) adalah dengan menggunakan “shadow password”.
Mekanisme ini menggunakan berkas /etc/shadow untuk menyimpan encrypted
password, sementara kolom password di berkas /etc/passwd berisi karakter “x”.
Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa
(bersifat hidden), tetapi bisa diakses oleh user root.
Pemilihan Password
Dengan adanya kemungkinan password ditebak, misalnya dengan menggunakan
program password cracker, maka memilih password memegang peranan yang
sangat penting dan memerlukan perhatian khusus. Berikut ini adalah daftar hal-hal
yang sebaiknya tidak digunakan sebagai password :
Nama orang, dan hewan.
Nama komputer, nomor telepon atau plat nomor kendaran.
Tanggal lahir, alamat rumah, nama tempat yang terkenal.
Kata-kata yang terdapat dalam kamus (misal : bahasa Indonesia, bahasa
Inggris).
Password dengan karakter yang sama diulang-ulang
Password yang mengurutkan penekanan tombol pada keyboard
Sebaiknya jangan menggunakan password yang terdapat dalam kamus, atau katakata
yang umum digunakan. Gunakan kombinasi huruf besar dan kecil, dan
gunakan angka atau karakter lainnya. Password yang kita gunakan semakin
panjang tentu semakin baik. Panjang password minimal secara default biasanya
adalah 7 karakter. Kita bisa mengeset sesuai dengan kebutuhan kita (misal = 8
karakter). Untuk itu editlah file /etc/login.defs dengan text editor favorit anda :
[root]# vi /etc/login.defs
kemudian pada bagian PASS_MIN_LEN 7 (ganti 7 dengan 8).
_ Dasar-dasar Enkripsi
Enkripsi adalah proses pengubahan/konversi/penyandian suatu informasi ke bentuk
tertentu sehingga tidak dimengerti/tidak dapat dimanfaatkan oleh pihak yang tidak
berhak. Enkripsi digunakan untuk melindungi data. Dekripsi adalah kebalikan dari
proses enkripsi.
Data-data penting yang ada dan yang anda kirimkan bisa diubah sedemikian rupa
sehingga tidak mudah disadap. Jenis-jenis metode enkripsi ini banyak sekali, misal :
DES (Data Encryption System), PEM (Privacy Enhanced Mail), PGP (Pretty Good
Privacy), SSL (Secure Socket Layer), MD5 dll
Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication,
seperti telnet. Informasi ini dapat dilihat dengan mudah oleh program penyadap
(sniffer).
Aplikasi-aplikasi yang sering digunakan untuk enkripsi antara lain :
SSH (Secure Shell), merupakan aplikasi enkripsi digunakan terutama untuk
remote akses sebagai pengganti telnet/rlogin.
Gpg (Encryption and signing Tool), merupakan aplikasi enkripsi/dekripsi data.
Crypt, biasa terdapat pada sistem berbasis Unix.
SSL, aplikasi enkripsi data yang berbasis web.
PGP, aplikasi enkripsi data yang berbasis email.
_ Serangan Terhadap Sistem Keamanan
Serangan pada keamanan jaringan sangat banyak jenisnya. Bahkan mungkin
ditemukan cara-cara baru yang lebih mudah dan efektif serta tidak terlalu
membutuhkan kemampuan yang tinggi. Serangan-serangan ini ada yang bersifat
mengganggu, merusak, bahkan mengambil alih posisi superuser (root). Serangan
yang sering terjadi di internet di antaranya :
Scanning
Scan adalah probe dalam jumlah besar menggunakan tool secara otomatis
dengan tujuan tertentu (misal : mendeteksi kelemahan-kelemahan pada host
tujuan). Scanner biasanya bekerja dengan men-scan port TCP /IP dan servisservisnya
dan mencatat respon dari komputer target. Dari scanner ini dapat
diperoleh informasi mengenai port-port mana saja yang terbuka. Kemudian
yang dilakukan adalah mencari tahu kelemahan-kelemahan yang mungkin
bisa dimanfaatkan berdasar port yang terbuka dan aplikasi serta versi aplikasi
yang digunakan.
Sniffing
Sniffer adalah device (software maupun hardware) yang digunakan untuk
mendengar informasi yang melewati jaringan dengan protokol apa saja. Host
dengan mode promiscuous mampu mendengar semua trafik di dalam
jaringan. Sniffer dapat menyadap password maupun informasi rahasia, dan keberadaannya biasanya cukup sulit untuk dideteksi karena bersifat pasif.
Sniffer ini mendengarkan port Ethernet untuk hal-hal seperti "Password",
"Login" dan "su" dalam aliran paket dan kemudian mencatat lalu lintas
setelahnya. Dengan cara ini, penyerang memperoleh password untuk sistem
yang bahkan tidak mereka usahakan untuk dibongkar. Password teks biasa
adalah sangat rentan terhadap serangan ini. Untuk mengatasinya, dapat
digunakan enkripsi, merancang arsitektur jaringan yang lebih aman dan
menggunakan One Time Password (OTP).
Eksploit
Eksploit berarti memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di
luar penggunaan normal yang sewajarnya.
Spoofing
Biasanya IP spoofing dilakukan dengan menyamarkan identitas alamat IP
menjadi IP yang tepercaya (misal dengan script tertentu) dan kemudian
melakukan koneksi ke dalam jaringan. Bila berhasil akan dilanjutkan dengan
serangan berikutnya.
DoS (Denial of Service) attack
Salah satu sumberdaya jaringan yang berharga adalah servis-servis yang
disediakannya. DoS atau malah Distributed DoS (DDoS) attack dapat
menyebabkan servis yang seharusnya ada menjadi tidak bisa digunakan. Hal
ini tentu akan mendatangkan masalah dan merugikan. Penyebab penolakan
servis ini sangat banyak sekali, dapat disebabkan antara lain :
1. Jaringan kebanjiran trafik (misal karena serangan syn flooding, ping
flooding, smurfing).
2. Jaringan terpisah karena ada penghubung (router/gateway) yang tidak
berfungsi.
3. Ada worm/virus yang menyerang dan menyebar sehingga jaringan
menjadi lumpuh bahkan tidak berfungsi, dll
Malicious Code
Malicious Code adalah program yang dapat menimbulkan efek yang tidak
diinginkan jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan worm. Trojan Horse adalah program yang menyamar dan melakukan aktifitas
tertentu secara tersembunyi (biasanya merugikan, misal : game yang mencuri
password). Virus adalah program yang bersifat mengganggu bahkan
merusak dan biasanya memerlukan intervensi manusia dalam
penyebarannya. Worm adalah program yang dapat menduplikasikan diri dan
menyebar dengan cepat tanpa intervensi manusia. Malicious kode dapat
menimbulkan beragam tingkat permasalahan.
Serangan secara fisik
Serangan secara fisik misalnya mengakses server/jaringan/piranti secara
ilegal :
Buffer Ofer Flow
Dapat terjadi jika ada fungsi yang dibebani dengan data yang lebih besar dari
yang mampu ditangani fungsi tersebut. Buffer adalah penampungan
sementara di memori komputer dan biasanya mempunyai ukuran tertentu.
Jika hal itu terjadi maka kemungkinan yang dapat terjadi adalah :
Program menolak dan memberi peringatan
Program akan menerima data, meletakkannya pada memori dan
mengoverwrite isi memori jika ada data sebelumnya. Cracker dapat membuat
data di mana bagian overflownya adalah set instruksi tertentu untuk
mendapatkan akses. Jika set instruksi baru menempati tempat suatu instruksi
sebelumnya, maka instruksi cracker akan dapat dijalankan.
Social Engineering
Social engineering berarti usaha untuk mendapatkan password dengan jalan
'memintanya' , misalkan dengan menggunakan fakemail.
OS Finger Printing
Mengetahui operating system (OS) dari target yang akan diserang
merupakan salah satu pekerjaan pertama yang dilakukan oleh seorang
cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database
kelemahan sistem yang dituju. Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju. Beberapa cara
konvensional antara lain : telnet, ftp, netcat, dll.
Jika server tersebut kebetulan menyediakan suatu servis, seringkali ada
banner yang menunjukkan nama OS beserta versinya. Misalkan dilakukan
dengan telnet dengan port tertentu, atau dapat juga menggunakan program
tertentu.
Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon
sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa
nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat
dipersempit ruang jenis dari OS yang digunakan.
Ada beberapa tools untuk melakukan deteksi OS ini antara lain: nmap, dan
queso
Crack password
Crack password adalah program untuk MENDUGA dan memecahkan
password dengan menggunakan sebuah atau beberapa kamus (dictionary)
Dewasa ini tool-tool yang digunakan dalam penyerangan semakin mudah digunakan
dan efektif, bahkan banyak yang disertai source kodenya..
_ Situs-situs Security di internet
Sudah menjadi kewajiban administrator tentunya, untuk senantiasa mengikuti
perkembangan keamanan jaringan sehingga tetap up to date. Kadang ditemukan
bug-bug terbaru yang dapat dieksploit, dan patch lebih sering datang terlambat dan
baru dikeluarkan setelah ditemukannya bug yang telah memakan korban.
Cukup banyak situs-situs di internet yang berisi informasi, script, maupun program
dunia underground ini, dari situs Indonesia sampai situs internasional. Yang cukup
terkenal antara lain :
http://www.cert.org
http://www.cert.or.id
http://www.rootshell.com
http://www.securityfocus.com
http://www.hackerlink.or.id
http://www.antionlione.com
Adapula situs yang menawarkan scan secara online otomatis , di antaranya :
http://hackerwhacker.com

0 komentar:

Diposting oleh FontriVilia | 0 komentar

MERAKIT PC



MERAKIT PC
PELAJARAN KELAS X
Berikut ini akan saya paparkan sedikit ilmu, ataupun sharing ilmu pengetahuan. Semoga dapat bermanfaat bagi siapa saja yang membutuhkannya. Selamat mencoba dan jangan lupa tinggalkan comentar demi baiknya blog kami
Komponen perakit komputer tersedia di pasaran dengan beragam pilihan kualitas dan harga. Dengan merakit sendiri komputer, kita dapat menentukan jenis komponen, kemampuan serta fasilitas dari komputer sesuai kebutuhan.Tahapan dalam perakitan komputer terdiri dari:
A. Persiapan
B. Perakitan

C. Pengujian
D. Penanganan Masalah

rakit1
Persiapan
Persiapan yang baik akan memudahkan dalam perakitan komputer serta menghindari permasalahan yang mungkin timbul.Hal yang terkait dalam persiapan meliputi:
  1. Penentuan Konfigurasi Komputer
  2. Persiapan Kompunen dan perlengkapan
  3. Pengamanan
Penentuan Konfigurasi Komputer
Konfigurasi komputer berkait dengan penentuan jenis komponen dan fitur dari komputer serta bagaimana seluruh komponen dapat bekerja sebagai sebuah sistem komputer sesuai keinginan kita.Penentuan komponen dimulai dari jenis prosessor, motherboard, lalu komponen lainnya. Faktor kesesuaian atau kompatibilitas dari komponen terhadap motherboard harus diperhatikan, karena setiap jenis motherboard mendukung jenis prosessor, modul memori, port dan I/O bus yang berbeda-beda.
Persiapan Komponen dan Perlengkapan
Komponen komputer beserta perlengkapan untuk perakitan dipersiapkan untuk perakitan dipersiapkan lebih dulu untuk memudahkan perakitan. Perlengkapan yang disiapkan terdiri dari:
  • Komponen komputer
  • Kelengkapan komponen seperti kabel, sekerup, jumper, baut dan sebagainya
  • Buku manual dan referensi dari komponen
  • Alat bantu berupa obeng pipih dan philips
Software sistem operasi, device driver dan program aplikasi.
rakit2
Buku manual diperlukan sebagai rujukan untuk mengatahui diagram posisi dari elemen koneksi (konektor, port dan slot) dan elemen konfigurasi (jumper dan switch) beserta cara setting jumper dan switch yang sesuai untuk komputer yang dirakit.Diskette atau CD Software diperlukan untuk menginstall Sistem Operasi, device driver dari piranti, dan program aplikasi pada komputer yang selesai dirakit.
Pengamanan
Tindakan pengamanan diperlukan untuk menghindari masalah seperti kerusakan komponen oleh muatan listrik statis, jatuh, panas berlebihan atau tumpahan cairan.Pencegahan kerusakan karena listrik statis dengan cara:
  • Menggunakan gelang anti statis atau menyentuh permukaan logam pada casing sebelum memegang komponen untuk membuang muatan statis.
  • Tidak menyentuh langsung komponen elektronik, konektor atau jalur rangkaian tetapi memegang pada badan logam atau plastik yang terdapat pada komponen.
rakit3
Perakitan
Tahapan proses pada perakitan komputer terdiri dari:
  1. Penyiapan motherboard
  2. Memasang Prosessor
  3. Memasang heatsink
  4. Memasang Modul Memori
  5. memasang Motherboard pada Casing
  6. Memasang Power Supply
  7. Memasang Kabel Motherboard dan Casing
  8. Memasang Drive
  9. Memasang card Adapter
  10. Penyelesaian Akhir
1. Penyiapan motherboard
Periksa buku manual motherboard untuk mengetahui posisi jumper untuk pengaturan CPU speed, speed multiplier dan tegangan masukan ke motherboard. Atur seting jumper sesuai petunjuk, kesalahan mengatur jumper tegangan dapat merusak prosessor.
rakit4
2. Memasang Prosessor
Prosessor lebih mudah dipasang sebelum motherboard menempati casing. Cara memasang prosessor jenis socket dan slot berbeda.Jenis socket
  1. Tentukan posisi pin 1 pada prosessor dan socket prosessor di motherboard, umumnya terletak di pojok yang ditandai dengan titik, segitiga atau lekukan.
  2. Tegakkan posisi tuas pengunci socket untuk membuka.
  3. Masukkan prosessor ke socket dengan lebih dulu menyelaraskan posisi kaki-kaki prosessor dengan lubang socket. rapatkan hingga tidak terdapat celah antara prosessor dengan socket.
  4. Turunkan kembali tuas pengunci.
rakit5
Jenis Slot
  1. Pasang penyangga (bracket) pada dua ujung slot di motherboard sehingga posisi lubang pasak bertemu dengan lubang di motherboard
  2. Masukkan pasak kemudian pengunci pasak pada lubang pasak
Selipkan card prosessor di antara kedua penahan dan tekan hingga tepat masuk ke lubang slot.
rakit6
3. Memasang Heatsink
Fungsi heatsink adalah membuang panas yang dihasilkan oleh prosessor lewat konduksi panas dari prosessor ke heatsink.Untuk mengoptimalkan pemindahan panas maka heatsink harus dipasang rapat pada bagian atas prosessor dengan beberapa clip sebagai penahan sedangkan permukaan kontak pada heatsink dilapisi gen penghantar panas.Bila heatsink dilengkapi dengan fan maka konektor power pada fan dihubungkan ke konektor fan pada motherboard.
rakit16
4. Memasang Modul Memori
Modul memori umumnya dipasang berurutan dari nomor socket terkecil. Urutan pemasangan dapat dilihat dari diagram motherboard.Setiap jenis modul memori yakni SIMM, DIMM dan RIMM dapat dibedakan dengan posisi lekukan pada sisi dan bawah pada modul.Cara memasang untuk tiap jenis modul memori sebagai berikut.
Jenis SIMM
  1. Sesuaikan posisi lekukan pada modul dengan tonjolan pada slot.
  2. Masukkan modul dengan membuat sudut miring 45 derajat terhadap slot
  3. Dorong hingga modul tegak pada slot, tuas pengunci pada slot akan otomatis mengunci modul.
rakit7
rakit8
Jenis DIMM dan RIMM
Cara memasang modul DIMM dan RIMM sama dan hanya ada satu cara sehingga tidak akan terbalik karena ada dua lekukan sebagai panduan. Perbedaanya DIMM dan RIMM pada posisi lekukan
  1. Rebahkan kait pengunci pada ujung slot
  2. sesuaikan posisi lekukan pada konektor modul dengan tonjolan pada slot. lalu masukkan modul ke slot.
  3. Kait pengunci secara otomatis mengunci modul pada slot bila modul sudah tepat terpasang.
rakit9
rakit10
5. Memasang Motherboard pada Casing
Motherboard dipasang ke casing dengan sekerup dan dudukan (standoff). Cara pemasangannya sebagai berikut:
  1. Tentukan posisi lubang untuk setiap dudukan plastik dan logam. Lubang untuk dudukan logam (metal spacer) ditandai dengan cincin pada tepi lubang.
  2. Pasang dudukan logam atau plastik pada tray casing sesuai dengan posisi setiap lubang dudukan yang sesuai pada motherboard.
  3. Tempatkan motherboard pada tray casing sehinga kepala dudukan keluar dari lubang pada motherboard. Pasang sekerup pengunci pada setiap dudukan logam.
  4. Pasang bingkai port I/O (I/O sheild) pada motherboard jika ada.
  5. Pasang tray casing yang sudah terpasang motherboard pada casing dan kunci dengan sekerup.
rakit11
6. Memasang Power Supply
Beberapa jenis casing sudah dilengkapi power supply. Bila power supply belum disertakan maka cara pemasangannya sebagai berikut:
  1. Masukkan power supply pada rak di bagian belakang casing. Pasang ke empat buah sekerup pengunci.
  2. HUbungkan konektor power dari power supply ke motherboard. Konektor power jenis ATX hanya memiliki satu cara pemasangan sehingga tidak akan terbalik. Untuk jenis non ATX dengan dua konektor yang terpisah maka kabel-kabel ground warna hitam harus ditempatkan bersisian dan dipasang pada bagian tengah dari konektor power motherboard. Hubungkan kabel daya untuk fan, jika memakai fan untuk pendingin CPU.
rakit12
7. Memasang Kabel Motherboard dan Casing
Setelah motherboard terpasang di casing langkah selanjutnya adalah memasang kabel I/O pada motherboard dan panel dengan casing.
  1. Pasang kabel data untuk floppy drive pada konektor pengontrol floppy di motherboard
  2. Pasang kabel IDE untuk pada konektor IDE primary dan secondary pada motherboard.
  3. Untuk motherboard non ATX. Pasang kabel port serial dan pararel pada konektor di motherboard. Perhatikan posisi pin 1 untuk memasang.
  4. Pada bagian belakang casing terdapat lubang untuk memasang port tambahan jenis non slot. Buka sekerup pengunci pelat tertutup lubang port lalumasukkan port konektor yang ingin dipasang dan pasang sekerup kembali.
  5. Bila port mouse belum tersedia di belakang casing maka card konektor mouse harus dipasang lalu dihubungkan dengan konektor mouse pada motherboard.
  6. Hubungan kabel konektor dari switch di panel depan casing, LED, speaker internal dan port yang terpasang di depan casing bila ada ke motherboard. Periksa diagram motherboard untuk mencari lokasi konektor yang tepat.
rakit13
rakit14
rakit15
8. Memasang Drive
Prosedur memasang drive hardisk, floppy, CD ROM, CD-RW atau DVD adalah sama sebagai berikut:
  1. Copot pelet penutup bay drive (ruang untuk drive pada casing)
  2. Masukkan drive dari depan bay dengan terlebih dahulu mengatur seting jumper (sebagai master atau slave) pada drive.
  3. Sesuaikan posisi lubang sekerup di drive dan casing lalu pasang sekerup penahan drive.
  4. Hubungkan konektor kabel IDE ke drive dan konektor di motherboard (konektor primary dipakai lebih dulu)
  5. Ulangi langkah 1 samapai 4 untuk setiap pemasangan drive.
  6. Bila kabel IDE terhubung ke du drive pastikan perbedaan seting jumper keduanya yakni drive pertama diset sebagai master dan lainnya sebagai slave.
  7. Konektor IDE secondary pada motherboard dapat dipakai untuk menghubungkan dua drive tambahan.
  8. Floppy drive dihubungkan ke konektor khusus floppy di motherboard
Sambungkan kabel power dari catu daya ke masing-masing drive.
rakit17
9. Memasang Card Adapter
Card adapter yang umum dipasang adalah video card, sound, network, modem dan SCSI adapter. Video card umumnya harus dipasang dan diinstall sebelum card adapter lainnya. Cara memasang adapter:
  1. Pegang card adapter pada tepi, hindari menyentuh komponen atau rangkaian elektronik. Tekan card hingga konektor tepat masuk pada slot ekspansi di motherboard
  2. Pasang sekerup penahan card ke casing
  3. Hubungkan kembali kabel internal pada card, bila ada.
rakit18
10. Penyelessaian Akhir
  1. Pasang penutup casing dengan menggeser
  2. sambungkan kabel dari catu daya ke soket dinding.
  3. Pasang konektor monitor ke port video card.
  4. Pasang konektor kabel telepon ke port modem bila ada.
  5. Hubungkan konektor kabel keyboard dan konektor mouse ke port mouse atau poert serial (tergantung jenis mouse).
  6. Hubungkan piranti eksternal lainnya seperti speaker, joystick, dan microphone bila ada ke port yang sesuai. Periksa manual dari card adapter untuk memastikan lokasi port.
rakit19
Pengujian
Komputer yang baru selesai dirakit dapat diuji dengan menjalankan program setup BIOS. Cara melakukan pengujian dengan program BIOS sebagai berikut:
  1. Hidupkan monitor lalu unit sistem. Perhatikan tampilan monitor dan suara dari speaker.
  2. Program FOST dari BIOS secara otomatis akan mendeteksi hardware yang terpasang dikomputer. Bila terdapat kesalahan maka tampilan monitor kosong dan speaker mengeluarkan bunyi beep secara teratur sebagai kode indikasi kesalahan. Periksa referensi kode BIOS untuk mengetahui indikasi kesalahan yang dimaksud oleh kode beep.
  3. Jika tidak terjadi kesalahan maka monitor menampilkan proses eksekusi dari program POST. ekan tombol interupsi BIOS sesuai petunjuk di layar untuk masuk ke program setup BIOS.
  4. Periksa semua hasil deteksi hardware oleh program setup BIOS. Beberapa seting mungkin harus dirubah nilainya terutama kapasitas hardisk dan boot sequence.
  5. Simpan perubahan seting dan keluar dari setup BIOS.
Setelah keluar dari setup BIOS, komputer akan meload Sistem OPerasi dengan urutan pencarian sesuai seting boot sequence pada BIOS. Masukkan diskette atau CD Bootable yang berisi sistem operasi pada drive pencarian.
Penanganan Masalah
Permasalahan yang umum terjadi dalam perakitan komputer dan penanganannya antara lain:
  1. Komputer atau monitor tidak menyala, kemungkinan disebabkan oleh switch atau kabel daya belum terhubung.
  2. Card adapter yang tidak terdeteksi disebabkan oleh pemasangan card belum pas ke slot/
LED dari hardisk, floppy atau CD menyala terus disebabkan kesalahan pemasangan kabel konektor atau ada pin yang belum pas terhubung.  Selamat Mencoba dan Semoga Bermanfaat. Jangan lupa tinggalkan comment demi baiknya blog ini.

0 komentar: