Atikah Luthfiyyah

Sering kali komputer terjadi permasalahan yang terkadang kita sendiri tidak tahu apa permasalahan tersebut, sebenarnya BIOS telah memeberitahukan tentang permasalahan yang terjadi pada komputer ketika komputer sedang bermasalah, nah untuk mengetahuinya anda dapat mempelajari dengan mengenal bunyi pada saat komputer terjadi permasalahan atau yang dikenal sebagai beep code, untuk mempelajari jenis-jenis beepcode anda tidak dapat mempelajarinya pada satu sumber saja, tetapi anda bisa mencoba mempelajari beepcode dari beberapa sumber Manufaktur BIOS seperti, IBM Bios, AMI Bios, Award & Phonix

IBM BIOS
- Beep 1x pendek : Normal POST - no error
- Beep 2x pendek : POST error - see screen for error code
- Tanpa Beep : Power missing, loose card or short circuit
- Beep Berulang-ulang : Power missing, loose card or short circuit
- Beep Pendek Berulang-ulang : Power missing, loose card or short circuit
- Beep 1x panjang & Beep 1x pendek : System board error
- Beep 1x panjang & Beep 2x pendek : Video (mono/CGA display adapter)
- Beep 1x panjang & Beep 3x pendek : Video (EGA display adapter)
- Beep 3x pendek : Keyboard error
- Beep1x,Tampilan Monitor Blank :Video display circuitry

AMI BIOS
- Beep 1x pendek : DRAM refresh failure
- Beep 2x pendek : Parity circuit failure
- Beep 3x pendek : Base memory (64k) RAM failure
- Beep 4x pendek : System timer failure
- Beep 5x pendek : CPU failure
- Beep 6x pendek : Keyboard controller error
- Beep 7x pendek : Virtual mode exception error
- Beep 8x pendek : Display memory failure
- Beep 9x pendek : ROM BIOS checksum failure
- Beep 1x panjang & Beep 3x pendek :Base/extended memory failure
- Beep 1x panjang & Beep 8x pendek :Display/retrace test failure

Award BIOS
- Beep 1x pendek :No error during POST
- Beep 2x pendek :Any non-fatal error
- Beep 1x panjang & Beep 2x pendek : Video error
- Beep 1x panjang & Beep 3x pendek :Keyboard controller error

Phoenix BIOS
-One, one and three beeps :CMOS read/write failure
-One, one and four beeps :ROM BIOS checksum failure
-One, two and one beep :Programmable interval timer failure
-One, two and two beeps :DMA initialisation failure
-One, two and three beeps :DMA page register read/write failure
-One, three and one beep :RAM refresh verification error
-One, three and three beeps :First 64k RAM chip/data line failure
-One, three and four beeps :First 64k odd/even logic failure
-One, four and one beep :Address line failure first 64k RAM
-One, four and two beeps :Parity failure first 64k RAM
-One, four and three beeps :Fail-safe timer feature (EISA only)
-One, four and four beeps :Software NMI port failure (EISA only)
-Two, one and up to four beeps :First 64k RAM chip/data line failure (bits
0 to 3 respectively)
-Two, two and up to four beeps :First 64k RAM chip/data line failure (bits
4 to 7 respectively)
-Two, three and up to four beeps :First 64k RAM chip/data line failure (bits
8 to 11 respectively)
-Two, four and up to four beeps :First 64k RAM chip/data line failure (bits
12 to 15 respectively)
-Three, one and one beep :Slave DMA register failure
-Three, one and two beeps :Master DMA register failure
-Three, one and three beeps :Master interrupt mask register failure
-Three, one and four beeps :Slave interrupt register failure
-Three, two and four beeps :Keyboard controller test failure
-Three, three and four beeps :Screen initialisation failure
-Three, four and one beep :Screen retrace test failure
-Four, two and one beep :Timer tick failure
-Four, two and two beeps :Shutdown test failure
-Four, two and three beeps :Gate A20 failure
-Four, two and four beeps :Unexpected interrupt in protected mode
-Four, three and one beep :RAM text address failure
-Four, three and three beeps :Interval timer channel 2 failure
-Four, three and four beeps :Time of day clock failure
-Four, four and three beeps :Maths coprocessor failure

Atikah Luthfiyyah

  1. Bacteria : program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali, dan seterusnya.

  1. Logic bomb : logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.

· Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.

· Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.

  1. Trapdoor : Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.

· Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi.

· Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.

· Pada kasus nyata, auditor (pemeriksa) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.

  1. Trojan horse : Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini.

· Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.

· Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.

· Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai.

· Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.

  1. Virus : Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program-program itu.

· Modifikasi dilakukan dengan memasukkan kopian program virus yang dapat menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan.

· Di dalam virus komputer, terdapat kode intruksi yang dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus.

· Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program.

  1. Worm : Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.

· Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.

· Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain.

· Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain.

· Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama.

· Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase.

· Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.

Atikah Luthfiyyah