Translate

Rabu, 01 April 2020

Kebijakan Keamanan Dasar

Tujuan Kebijakan Keamanan :
1.      Melindungi orang
Yaitu menetapkan aturan perilaku yang diharapkan pengguna, administrator sistem, manajemen, personel keamanan.
a.       Memberi wewenang personel keamanan untuk memantau, menyelidiki dengan cara yang mungkin tidak dapat dibedakan dari peretas jika tidak ada kebijakan, serta mendefinisikan dan mengesahkan konsekuensi dari pelanggaran.
b.      Memungkinkan orang untuk mengambil tindakan yang diperlukan tanpa takut akan pembalasan.
2.      Melindungi informasi yang tersimpan
Kebijakan yang ditulis dengan baik berisi definisi yang cukup tentang apa yang harus dilakukan sehingga dapat diidentifikasi dan diukur atau dievaluasi.


Jenis Kebijakan :
1.      Kebijakan Program, yaitu kebijakan untuk menentukan nada keseluruhan dari pendekatan keamanan organisasi. Biasanya pedoman diberikan dengan kebijakan ini untuk memberlakukan jenis kebijakan lain dan menentukan siapa yang bertanggung jawab, serta dapat memberi arahan sesuai standar industri dari organisasi ( seperti : ISO (International Organization for Standardization), BSI (the British Standards Institute), IEEE (Institute of Electrical and Electronic Engineers), NIST (the National Institute of Standards and Technology), dan hukum dan peraturan pemerintah yang berlaku.
2.      Kebijakan Khusus Masalah, yaitu kebijakan untuk memenuhi kebutuhan spesifik dalam organisasi (seperti : prosedur kata sandi, penggunaan internet).
3.      Kebijakan Khusus Sistem, yaitu kebijakan untuk mengatur sistem organisasi yang berbeda fungsinya.


Konten Kebijakan mencakup :
1.      Tujuan : Menjelaskan alasan dari kebijakan
2.      Dokumen terkait : Daftar dokumen atau kebijakan lain yang mempengaruhi konten kebijakan
3.      Pembatalan : Mengidentifikasikan setiap kebijakan sebelumnya yang dibatalkan saat kebijakan ini berlaku
4.      Latar belakang : Memberi informasi tentang perlunya kebijakan
5.      Ruang lingkup : Menyatakan kisaran cakupan kebijakan (apa atau kepada siapa kebijakan berlaku)
6.      Pernyataan kebijakan : Mengindentifikasikan prinsip panduan aktual (apa yang harus dilakukan)
7.      Tindakan : Menentukan tindakan apa dan kapan harus dilakukan
8.      Tanggung jawab : Menyatakan siapa yang bertanggung jawab untuk apa
9.      Kepemilikan : Mengidentifikasikan siapa yang mensponsori kebijakan dan dari siapa ia mendapat wewenangnya serta menentukan siapa yang dapat mengubah kebijakan
Kebijakan untuk memberi panduan yang dimaksudkan harus mendefinisikan :
1.      Jenis pengecualian yang dapat dibuat dan untuk waktu berapa lama
2.      Siapa yang berwewenang membuat
3.      Proses tinjauan apa yang harus diikuti untuk evaluasi pengecualian darurat
4.      Apa tindak lanjut yang harus terjadi dan kapan mendapat manfaatnya
5.      Jadwal apa yang harus diikuti untuk menyelesaikan tindakan apa pun yang perlu dilakukan penutupan
Pertimbangan ini melindungi aset organisasi (dengan mendefinisikan perubahan yang dapat diterima dan tidak) dan orang yang bertanggung jawab (dengan mendefinikan pihak yang bertanggung jawab untuk membuat keputusan dan mengambil tindakan).


Kebijakan Keamanan Khusus
Kebijakan keamanan harus mencari keseimbangan antara akses (kinerja dan kemudahan penggunaan) dan keamanan (integritas, ketersediaan, keselamatan).
Kebijakan keamanan yang baik akan mempertimbangkan risiko dan keentanan serta menyediakan cakupan komperehensif infrastruktur organisasi.


Contoh kebijakan di bidang keamanan :
BSI (British Standards Institude) mensponsori penciptaan kode praktik standar Inggris untuk Manajemen Keamanan Infoemasi (BS 7799), yang bertujuan menyediakan sarana untuk memastikan pelanggan bahwa bisnis menyediakan layanan yang aman dan informasi ditangani dengan aman. Diterbitkan 1 Desember 2000, sebagai standar internasional (ISO / IEC 17799).
ISO / IEC 17799 menyediakan lebih dari 125 pedoman keamanan yang dibagi menjadi 10 pos utama, yang memungkinkan identifikasi kontrol keamanan dengan cara yang sesuai untuk organisasi tertentu. 
ISO / IEC 17799 menyediakan kontrol keamanan untuk komputer dan jaringan, serta panduan tentang kebijakan keamanan, kesadaran keamanan staf, perencanaan kesinambungan bisnis, dan persyaratan hukum.
ISO / IEC 17799 adalah standar yang menentukan kontrol keamanan yang harus diselidiki dan ditinjau secara menyeluruh sebelum dimasukkan ke dalam rencana bisnis atau prosedur operasi dengan tujuan membantu organisasi mengelola risiko dengan tepat. 


Peran dan Tanggung Jawab
Komponen utama kebijakan dalam organisasi tertentu yaitu peran dan tanggung jawab dalam organisasi tersebut, karena kebijakan dibuat, diikuti dan ditegakkan oleh orang – orang yang berperan dalam organisasi.



Kebijakan di Tingkat Berbeda
Hirarki umum kebijakan dalam suatu organisasi, seperti :
1.      Kebijakan Perusahaan, terdiri dari dokumen tingkat tinggi dalam organisasi yang menyediakan arahan umum untuk diterapkan pada tingkat yang lebih rendah di perusahaan
2.      Kebijakan divisi, amplifikasi kebijakan di seluruh perusahaan serta panduan implementasi.
3.      Kebijakan lokal, berisi informasi untuk organisasi lokal atau elemen perusahaan
4.      Kebijakan masalah khusus, berisi informasi terkait isu spesifik, misalnya kebijkan firewall atau anti-virus
5.      Prosedur keamanan dan daftar periksa, terdiri dari Standar Operasional Prosedur (SOP) setempat
Dalam organisasi tipikal, kebijakan yang ditulis untuk menerapkan arahan tingkat yang lebih tinggi tidak dapat mengabaikan persyaratan atau ketentuan yang ditetapkan pada tingkat yang lebih tinggi. Kebijakan keamanan harus selalu sesuai dengan undang-undang kejahatan komputer lokal, negara bagian, dan federal serta undang-undang pemerintah lain yang berlaku.


Mengevaluasi Kebijakan Keamanan
Berikut langkah – langkah yang dapat diikuti :
1.      Verifikasi bahwa kebijakan keamanan berisi elemen paling umum
2.      Periksa kebijakan keamanan untuk melihat kejelasannya
Cara sederhana untuk mengujinya, yaitu dengan mewawancarai salah satu individu yang diidentifikasikan dalam kebijakan sebagai penanggung jawab dari beberapa tindakan dan menentukan apakah dia memahami dan sesuai dengan perannya seperti yang dijelaskan dalam kebijakan
3.      Periksa kebijakan keamanan untuk melihat keringkasannya
Dokumen kebijakan harus menggambarkan apa yang diinginkan tentang suatu subjek spesifik, bukan bagaimana cara untuk mencapainya
4.      Periksa kebijakan untuk melihat apakah realitas atau tidak
Kebijakan keamanan seharusnya tidak mengharuskan orang untuk mencoba mengimplementasikan hal-hal yang tidak dapat diimplementasikan atau tidak boleh diimplementasikan. Ini dapat dengan mudah terjadi ketika suatu kebijakan melampaui penetapan pedoman dan arahan dan mulai menentukan perincian implementasi.
5.      Periksa kebijakan untuk melihat apakah kebijakan tersebut memberikan panduan yang cukup untuk prosedur spesifik yang akan dikembangkan darinya.
Kebijakan membahas apa yang harus dilakukan dan mengapa. 
Prosedur menentukan bagaimana hal-hal dilakukan dan bagaimana kebijakan akhirnya diimplementasikan.
6.      Periksa kebijakan untuk melihat kekonsistenan kebijakan dan pedoman tingkat tinggi
Kebijakan keamanan juga harus sesuai dengan hukum kejahatan komputer lokal, negara bagian, dan federal serta peraturan pemerintah yang berlaku.
7.      Periksa kebijakan untuk melihat apakah kebijakan berwawasan ke depan
Kebijakan keamanan tidak boleh dikaitkan dengan teknologi atau orang saat ini, dan mungkin bahkan tidak dengan organisasi atau proses saat ini.
8.      Periksa kebijakan agar ketentuan tetap terbaru
Kebijakan keamanan harus ditinjau secara berkala. Revisi dalam implementasi harus mencerminkan pelajaran dari insiden baru-baru ini dan ancaman baru terhadap keamanan organisasi.
9.      Periksa apakah kebijakan keamanan sudah tersedia
Kebijakan keamanan harus dimasukkan dalam buku pegangan anggota organisasi dan diposting untuk referensi.

4 hal utama dalam mengevaluasi kebijakan apapun, yaitu :
1.      Apakah konsisten dengan kebijakan dan panduan tingkat tinggi?
2.      Apakah ini berwawasan ke depan (dan karenanya kebal terhadap kebutuhan untuk sering berubah)?
3.      Apakah ada jadwal peninjauan, dan apakah saat ini valid?
4.      Apakah sudah tersedia?


Mengembangkan Kebijakan Keamanan Masalah Khusus
Contoh masalah : Anti-virus
Langkah – langkah :
1.      Pilih cakupan kebijakan
Lingkup, dalam arti yang berbeda mencakup proses yang terkait dengan perlindungan anti-virus. 
Kebijakan anti-virus berfungsi sebagai dokumen otorisasi untuk serangkaian prosedur. Pada tingkat yang sangat tinggi, kebijakan tersebut mungkin membahas bagaimana memilih produk perangkat lunak dan memastikan penyebaran komprehensifnya, bagaimana membatasi jalur masuk yang mungkin, apa yang harus dilakukan ketika virus terdeteksi, bagaimana cara mengandung kerusakan pada sistem yang terinfeksi, dan bagaimana menggunakan perangkat lunak untuk memastikan cakupan desktop.
2.      Lapisi pertahanan anda
Perlindungan anti-virus harus berlapis (pertahanan mendalam) sehingga jika satu sistem gagal mengandung virus, ia diblokir di sistem berikutnya.
3.      Identifikasi tanggung jawab
Pengguna harus dilatih untuk tidak mengganggu atau memotong berfungsinya perangkat lunak anti-virus pada sistem mereka. Mitra harus memahami dengan jelas harapan organisasi terhadap perlindungan anti-virus

4.      Ukur efektivitasnya
Setiap kebijakan anti-virus (bersama dengan setiap kebijakan dan proses) harus mencakup cara untuk mengukur kepatuhan. Untuk kebijakan anti-virus, pengukuran ini mencakup pelaporan kemunculan virus. Lebih disukai, pelaporan akan otomatis; ini akan mengurangi beban personil dan mungkin meningkatkan kelengkapan data sebagai bagian dari produk anti-virus. 



Kamis, 27 Desember 2018

Jenis - Jenis Virus dan Cara Kerjanya

Virus adalah program komputer yang memiliki kemampuan untuk merusak file atau merusak sistem komputer dengan mengandalkan dirinya dan menyebar dengan cara disisipkan pada aplikasi atau data lainnya sehingga dapat menyebabkan komputer sering hang, lelet, bluscreen, bahkan untuk mengatasinya harus diinstall ulang.

Berikut jenis - jenis virus dan cara kerjanya :

1.  Virus File
Menginfeksi aplikasi atau dokumen yang ada dalam komputer anda. Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut

2.  Virus Boot-Sector
Menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang
pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pengguna tidak
akan bisa membooting komputernya secara normal

3.  Virus Email
Menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment). Virus memiliki ciri
khusus berupa ekstensi .scr, .exe, .pif, atau .bat. Apabila Virus ini aktif, maka dia akan
mengirimkan dirinya sendiri ke berbagai nama alamat e-mail yang terdapat dalam buku alamat pengguna

4.  Virus Multipartite
Menginfeksi file-file komputer sekaligus boot sector pada harddisk.

5.  Virus Polimarfis
Mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain.

6.  Stealth Virus
Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file
tersebut tidak terinfeksi.

7.  Macro
Menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel.
Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang ada di
Microsoft Office seperti perintah “Save” untuk menyebar saat perintah tersebut dijalankan.

8.  W32.Beagle.CO@mm
Virus yang mengirimkan email massal terhadap situs yang mempunyai tingkat keamanan rendah.        Virus ini dapat menghapus kunci-kunci registry dan bagian-bagiannya dan mungkin memblok
akses ke jaringan keamanan website.

9.   Backdoor.Zagaban
Menginjeksi komputer tertentu untuk digunakan sebagai tempat berlindung untuk merusak
network atau jaringan terkait.

10. W32/Netsky-P
Menyebarkan email massal dengan sendirinya kepada alamat email yang diproduksi oleh suatu
file pada PC / local drive.

11. W32/Mytob-GH
Virus penyebar email massal dan merupakan Trojan untuk IRC pada komputer berbasis Windows.
Pesan-pesan dikirimkan oleh virus ini dengan judul yang dipilih secara acak dari list yang sudah
ada seperti : peringatan pembatasan suatu akun, suspensi akun email, ukuran keamanan, member
support, peringatan penting.

12. W32/Mytob-EX
Virus yang menyebarkan email massal dan Trojan IRC yang mirip dengam W32-mytob-gh.
W32/mytob-ex terus menerus di belakang layar, menyediakan pintu belakang bagi server yang
untuk menjangkau komputer lain via IRC channel. Virus ini menyebar dengan sendirinya
terutama kepada attachments email address.

13. W32/Mytob-AS, Mytob-BE, Mytob-C, and Mytob-ER
Menyebarkan email massal yang bisa dikendalikan melalui Internet Relay Chat (IRC) network.
Sebagai tambahan, mereka bisa menyebarkan email melalui bermacam-macam sistem operasi
komputer yang lemah seperti LSASS (MS04-011).

14. Zafi-D
Virus pengirim email massal dan peer-to-peer yang membuat salinan sendiri kepada folder sistem
windows dengan nama file nortonupdate. exe. Virus ini dapat membuat sejumlah file di folder
sistem windows dengan nama file terdiri dari 8 random karakter-karakter dan ekstensi DLL.
w32/zafi-d menyalin sendiri ke folder dengan nama yang berisikan share, upload, atau musik
sebagai icq 2005anew! . exe atau winamp 5.7 new! . exe. W32/zafi-d juga akan menampilkan
kotak pemberitahu error yang menipu dengan judul ” crc: 04f6Bh” dan teks ” Error in packed
file! ” .

15. W32/Netsky-D
Mengirimkan serangan melalui IRC backdoor yang berfungsi juga menginfeksi komputer yang
lemah.

16. W32/Zafi-B
Virus ini menyerang peer-to-peer (P2P) dan email virus akan dicopy dengan sendirinya pada
sistem folder windows yang akan diberi nama otomastis secara acak.

17. Bagle.BC
Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian
dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain
Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara
lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program
program antivirus.

18. Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah
satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari
jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi
yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98,
Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte.

19. Trojan
Trojan atau Trojan Horse merupakan sebuah virus yang didalamnya terdapat kode-kode
 berbahaya. Trojan ini adalah suatu virus yang menyamar menjadi sebuah program yang dibutuhkan, namun dengan kenyataannya sangatlah merugikan. Cara kerja dari virus ini akan mengambil data pada komputer yang terinfeksi dan mengirimkannya kepada si pembuat.

20. Virus Dropper
Suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target
serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar.
Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi
aktif ketika program berjalan.

21. Virus Script/Batch
Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa 
berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML
(Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript,
VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft
Internet Explorer.

22. Virus Companion
Virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk
meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.

23. Worm
Tidak menyerupai virus pada umumnya yang menginfeksi ataupun merusak suatu file 
dari data komputer. Tetapi Worm ini merupakan sebuah program yang bersifat parasit, sebab bekerja dengan cara menduplikasikan diri. Dampak dari hal ini membuat harddisk dari komputer agan menjadi full atau penuh akan worm tersebut.

24. Virus Hybrid
Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector
dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di
Indonesia.

25. Overwrite
Virus yang bisa menimbulkan informasi file yang terinfeksi dari berubah isi file tanpa merubah isi ukurannya yang terinfeksi. Atau dengan kata lain, overwrite ini akan menghilangkan informasi dari sebuah file yang terinfeksi virus ini.
Contoh dari virus overwrite seperti; Trj.Reboot, Trivial.88d dan lain-lain.

26. Memory Resident Virus
Virus yang akan berjalan secara otomatis apabila Sistem Operasi dinyalakan. Pada umumnya virus ini bersembunyi di dalam RAM bersamaan dengan kode-kode berbahaya. Dampak yang dirasakan dari virus ini adalah file, data atau program akan mengalami kerusakan pada saat dibuka, digandakan, ditutup ataupun dirubah namanya.
Contoh dari virus Memory Resident; Randex, Meve, dan lain-lain.

27. Rogue
Virus yang menirukan program Antivirus dan menampilkan seperti layaknya program yang normal. Selain itu virus ini juga menampilkan peringatan-peringatan palsu mengenai adanya virus.
Tujuan dari virus ini yaitu agar penggunanya membeli maupun mengaktivasi program tersebut dan akan mendatangkan uang bagi si pembuat program nakal tersebut. Tak hanya itu virus ini pun bisa membuka celah dari keamanan komputer agan untuk mengundang virus lain.

Semoga bermanfaat.. 

Sumber :
http://abdulsyafi.blogspot.com/2012/05/macam-macam-dan-nama-virus-komputer.html?m=1
https://www.ngobrol-it.net/2018/02/jenis-jenis-virus-komputer.html?m=1
http://koagouwbeto.blogspot.com/p/jenis-jenis-virus-komputer-dan-cara_770.html?m=1

Rabu, 28 November 2018

Aljabar Boolean

A. Pengertian
1. Aljabar Boolean adalah Matematika untuk menganalisis dan menyederhanakan Gerbang Logika pada rangkaian Digital Elektronika dengan tipe data hanya terdiri dua nilai yaitu “True” dan “False” atau “Tinggi” dan “Rendah” yang dilambangkan dengan angka “1” dan “0”.
Terdapat 2 teorema dalam Aljabar Boolean, yaitu :
a. Teorema Variabel Tunggal
Diperoleh dari hasil penurunan operasi logika dasar OR, AND, dan NOT yang meliputi teorema 0 dan 1, identitas idempotent, komplemen, dan involusi.
b. Teorema Variabel Jamak
Terdiri dari teorema komutatif, distributif, asosiatif, absorsi, dan morgan.

2. Gerbang Logika adalah rangkaian dengan masukan satu atau lebih dengan nilai rendah atau tinggi yang menghasilkan satu Output saja dengan nilai rendah atau tinggi.

B. Jenis Gerbang Logika
1. Gerbang Logika Dasar
a. Gerbang AND
b. Gerbang OR
c. Gerbang NOT

2. Gerbang Logika Turunan
a. GERBANG nand
b. Gerbang NOR
c. Gerbang X-OR (Exclusif OR)
d. Gerbang X-NOR (Exclusif NOR)


C. Hukum Aljabar Boolean
1. Hukum Komutatif
Menyatakan penukaran urutan variabel atau sinyal input tidak akan berpengaruh pada output rangkaian logika.
Contoh :
Perkalian (Gerbang Logika AND)
X.Y = Y.X

Penjumlahan (Gerbang Logika OR)
X+Y = Y+X


2. Hukum Asosiatif
Menyatakan urutan operasi logika tidak berpengaruh terhadap Output.
Contoh :
Perkalian (Gerbang Logika AND)
W . (X . Y) = (W . X) . Y
Penjumlahan (Gerbang Logika OR)
W + (X + Y) = (W + X) + Y


3. Hukum Distributif
Menyatakan variabel atau Input dapat disebarkan tempatnya dan tidak mempengaruhi Output.
Contoh :

4. Hukum AND
Menggunakan Operasi Logika AND atau perkalian.


5. Hukum OR
Menggunakan Operasi Logika OR atau penjumlahan.


6. Hukum Inversi
Menggunakan Operasi Logika NOT. Menyatakan jika terjadi Inversi ganda (kebalikan 2 kali) maka hasilnya akan kembali ke nilai awal.


Berikut video contoh penyelesaian Aljabar Boolean :


Daftar Pustaka :
https://teknikelektronika.com/pengertian-aljabar-boolean-hukum-aljabar-boolean/
http://bang-teknik.blogspot.com/2016/07/aljabar-boolean-dan-logika-gerbang.html?m=1
https://youtu.be/7qkS_q47iTw

Jumat, 05 Oktober 2018

I/O PORT



Pengertian
I/O Port adalah gerbang konektor input/output pada komputer dan menyedikan koneksi untuk piranti eksternal sebagai jalur akses transfer data.

Jenis I/O Port pada komputer 
  1. Port Fisik (Physical Port), yaitu slot di bagian belakang CPU sebagai penghubung hardware (mouse, keyboard, monitor, dll).
  2. Port Logika (Logical Port), yaitu slot yang digunakan software melakukan koneksi dengan komputer lain atau internet.
Pengelompokan I/O Port

       1. Port Serial
    • Digunakan untuk transmisi data yang berorientasi pada pengiriman bit per waktu dan koneksi piranti seperti printer, mouse, modem, PCL (Programmable Logic Controller), pembaca kartu magnetik dan barcode.
    • dinyatakan dengan nama COM.
    • Konektor : RS-232C dengan 9 pin atau 25 pin.
       2. Port Parralel (LPT)
    • Untuk pengiriman data dengan cepat dengan kabel pendek.
    • Digunakan untuk printer parallel, hard disk eksternal, zip drive.
    • Konektor : DB-25 dengan 25 pin.
       3. Port USB
    • Digunakan untuk menghubungkan piranti seperti : camera digital, printer, scanner, zip drive, dll.
    • berkecepatan lebih tinggi dibanding Port Serial dan Port Parallel.
       4. Port SCSI (Small Computer System Interface)
    • Memungkinkan koneksi antar piranti.
    • Kecepatan transfer 32 bit per waktu.
    • Digunakan untuk menghubungkan hard drive, scanner, printer, tape drive.
    • Konektor : DB-25 dan 50 pin Centronics SCSI.
       5. Port Infra Merah
    • Digunakan untuk mendukung hubungan tanpa kabel (wireless).
       6. Port - Port Lain
    • Meliputi port untuk monitor, port keyboard, mouse, speaker, jaringan, dll.


Referensi :

Selasa, 02 Oktober 2018

BUS SYSTEM

Pengertian :
Bus System yaitu jalur komunikasi yang dapat dibuat dua elemen atau lebih untuk menghubungkan komponen komputer dalam menyampaikan data.

Jenis Bus System :
  1. DEDICATED BUS       ⇒ Menyalurkan data tertentu (paket data atau alamat saja).
  2. MULTIPLAXED BUS ⇒ Menyalurkan informasi berbeda (data, alamat, sinyal kontrol dengan metode multipleks).
Struktur Bus System :
  1. SALURAN DATA (DATA BUS)
    • Memberi lintasan perpindahan data dua modul.
    • Terdiri 8, 16, 32 bit (Jumlah bit dikaitkan dengan lebar BUS DATA).
      2. SALURAN ALAMAT (ADDRESS BUS)
    • Untuk menandakan sumber atau tujuan paket data.
      3. SALURAN KONTROL (CONTROL BUS)
    • Mengontrol akses ke saluran alamat dan penggunaan data.
    • Terdiri : Memory Write, Memory Read, I/O Write, I/O Read, Transfer ACK, Bus Request, Bus Grant, Interrupt Request, Interrupt ACK, Clock, Reset.
Cara Kerja Bus System :
  1. Bus utama berkecepatan tinggi untuk menghubungkan RAM, Processor, GPU (VGA AGP).
  2. Bus berkecepatan lebih rendah yang terhubung bus lain yang lebih cepat akan digunakan untuk menghubungkan perangkat lain menuju bus utama.

Bridge ⇒ Untuk komunikasi antar bus.

Beberapa bus utama dalam sistem komputer modern :
  1. Bus Processor (bus tercepat dan digunakan untuk mentransmisikan informasi dari processor ke memori utama ke chipset kontrolir memori).
  2. Bus AGP / Accelerated Graphic Port (didesain secara spesifik untuk kartu grafis).
  3. Bus PCI / Peripherals Component Interconnect (tidak tergantung processor dan berfungsi peripheral).
  4. Bus PCI Express / Peripherals Component Interconnect Express.
  5. Bus PCI-X / Peripherals Component Interconnect Express.
  6.  Bus ISA / Industry Standard Architecture.
  7. Bus EISA / Extended Industry Standart Architecture.
  8. Bus MCA / Micro Channel Architecture.
  9. Bus SCSI / Small Computer System Interface (antarmuka standar drive CD-ROM, peralatan audio, harddisk, penyimpanan eksternal ukuran besar).
  10. Bus USB / Universal Serial Bus.
  11. Bus 1394 / FireWare.

Referensi :