A) Pendahuluan

Komputer merupakan alat pengolah data elektronik yang bekerja dan dikendalikan oleh sekumpulan instruksi-instruksi yang disebut program, digunakan untuk membantu manusia agar pekerjaannya menjadi lebih mudah, cepat dan akurat. Sampai saat ini kecanggihan komputer masih berkembang dengan menggunakan jaringan yang memungkinkan user 1 dan yang lainnya terhubung tanpa batas waktu dan jarak ke seluruh dunia. Tentu saja hal ini sangat menguntungkan karena kita dapat bekerja dimanapun kita berada.
Akan tetapi mudahnya pengaksesan jaringan, perlu sebuah keamanan jaringan untuk menyaring dan menentukan user-user yang boleh dan bisa masuk dalam jaringan kita. Sehingga data-data serta semua informasi penting yang ada dalam jaringan kita tetap terjaga kerahasiaannya.
Oleh karena itu, sudah menjadi kewajiban kita untuk menelusuri lebih dalam tentang segala aspek yang mungkin kita manfaatkan untuk meningkatkan kemanan jaringan tersebut. Salah satunya adalah dengan memanfaatkan berbagai software-software yang ada dipasaran, yang memang disetting untuk sistem keamanan jaringan. Beberapa software yang bersangkutan dengan sistem keamanan jaringan antara lain:

1. Everest Corporate
2. Soft Perfect Personal Firewall

Software-software diatas adalah beberapa software yang dapat kita gunakan dalam sistem jaringan komputer.

B) Pengertian Jaringan Komputer

Jaringan komputer adalah sebuah system yang terdiri atas komputer perangkat jaringan lainnya yang bekerja sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:

1. Membagi sumber daya: contohnya berbagi pemakaian printer, CPU memori, harddisk.
2. Komunikasi: contohnya surat elektronik, instant messaging, chatting
3. Akses informasi: contohnya web browsing

Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

Klasifikasi Berdasarkan skala :
1. Local Area Network (LAN)
2. Metropolitant Area Network (MAN)
3. Wide Area Network (WAN)

Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:

a. Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.

b. Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada

C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

Berdasarkan [topologi jaringan], jaringan komputer dapat dibedakan atas:
1. Topologi bus
2. Topologi bintang
3. Topologi cincin
4. Topologi Mesh (Acak)
5. Topologi Pohon (Hirarkis)
6. Topologi Linier

C) Sistem Kerja Software-software Jaringan
1. Everest Corporate

Lavaliys EVEREST Corporate Edition menemukan suatu standar baru dalam manajemen jaringan dideklarasikan dengan menyediakan cakupan solusi yang penuh untuk administrator dan helpdesk staff. Corak yang di-set meliputi keamanan yang siaga dan laporan customized yang mencakup informasi perangkat keras, perangkat lunak dan informasi keamanan sistem operasi, diagnostik, audit jaringan, perubahan manajemen dan monitoring Jaringan. Everest adalah suatu aplikasi yang sangat dibutuhkan/harus ada untuk semua lingkungan jaringan bisnis yang menggunakan teknologi terakhir untuk menurunkan biaya operasioanl IT dan biaya-biaya lainnya.

2. Soft Perfect Personal Firewall

Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Firewall berfungsi untuk:
a. Mengatur dan mengontrol lalu lintas jaringan
b. Melakukan autentikasi terhadap akses
c. Melindungi sumber daya dalam jaringan privat
d. Mencatat semua kejadian, dan melaporkan kepada administrator

D) KEAMANAN JARINGAN KOMPUTER

1. Probe / scan
Ialah usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam sebuah sistem, atau untuk menemukan informasi tentang sistem tersebut. Kegiatan probe dalam jumlah besar dinamakan Scan. Ada bermacam-macam tool yang digunakan untuk keperluan ini, seperti network mapper, port mapper network scanner, port scanner, atau vulnerability scanner.

Informasi yang diperoleh, biasanya:
a. topologi dari jaringan target
b. tipe traffic yang melewati firewall
c. host yang aktif
d. sistem operasi pada host
e. software yang berjalan pada server beserta versinya.

2. Account Compromise

Penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account, dimana account tersebut tidak mempunyai privilege sebagai administrator sistem.

3. Root Compromise

Mirip account compromise tetapi mempunyai privilege sebagai administrator sistem.

4. Packet Sniffer

Perangkat lunak / keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer. Biasanya dengan NIC bermode promiscuous.

5. Denial of Service (DOS)

Membuat sumberdaya jaringan maupun komputer tidak bekerja sehingga tidak mampu memberikan layanan kepada user. Misalkan saja dengan membanjiri sumberdaya komputer, misal CPU, memori, ruang disk, bandwith jaringan. Serangan dapat dilakukan dari satu komputer atau beberapa komputer (Distributed DOS).

6. Eksploitasi Perintah
Menyalahgunakan perintah yang bisa dieksekusi.



7. Malicious Code
Program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam sistem. Misal, trojan horse, virus, dan worm.

8. Penetration
Pengubahan data, privilege, atau sumberdaya.

Beberapa jenisnya:
a. User to Root: user lokal pada sutau host memperoleh hak admin.
b. Remote to user: pengakses luar memiliki account lokal di host target.
c. Remote to Root: pengakses luar memperoleh account admin di target.
d. Remote to Disk Rend: Pengakses luar bisa membaca file di host target.
e. Remote Disk Write: pengakses luar bisa menulis file di host target.
9. Privilege Escalation

User publik bisa memperoleh akses sebagai user lokal, yang nantinya bisa dilanjutkan ke hak akses sebagai admin.

E) JENIS SERANGAN TERHADAP KEAMANAN
Pada dasarnya, menurut jenisnya, serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menjadi 2, yaitu:

1. Serangan Pasif
Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura menjadi user yangg autentik / asli disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukan data yang sebenarnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.

2. Serangan Aktif
Merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.


F) PRINSIP PENGAMANAN SISTEM

1. Otentifikasi Pemakai
Identifikasi pemakai saat login merupakan dasar asumsi sistem proteksi sehingga metode otentifikasi didasarkan pada tiga cara, yaitu sesuatu yang diketahui pemakai, yangg dimiliki pemakai, dan mengenai pemakai.

2. Password
Password merupakan salah satu otentifikasi yang diketahui pemakai, dimana pemakai memilih suatu kata kode, mengingatnya dan mengetikkannya saat akan mengakses sistem komputer. Teknik pengamanan dengan password mempunyai beberapa kelemahan, terutama karena pemakai sering memilih password yang mudah diingatnya.

3. Identifikasi Fisik
Pendekatan identifikasi fisik ini dilakukan dengan memeriksa apa yang dimiliki pemakai.

4. Pembatasan
Pembatasan dapat dilakukan untuk memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi. Untuk pembatasan login, misalnya dengan login pada terminal dan waktu tertentu, call back, login dapat dilakukan oleh siapapun tetapi setelah sukses maka sistem akan segera memutuskan koneksi dan memanggil nomor telepon yangg telah disepakati. Pembatasan jumlah usaha login sampai dengan tiga kali, dan segera dikunci.

G) KEBIJAKSANAAN PENGAMANAN KOMPUTER
Kebijaksanaan pengamanan biasanya sederhana dan umum digunakan, di mana setiap pengguna dalam sistem dapat mengerti dan mengikutinya. Isinya berupa tingkatan keamanan yang dapat melindungi data-data penting yang disimpan oleh setiap pengguna. Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah: siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan unttuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.

H) KEAMANAN KOMPUTER
Sistem keamanan komputer digunakan untuk menjamin agar sumberdaya tidak digunakan atau dimodifikasi oleh orang atau oknum yang tidak diotorisasi. Pengamanan dalam hal ini termasuk masalah teknis, manajerial, legalitas, dan politis. Secara garis besar pengamanan sistem komputer mencakup empat hal yang sangat mendasar yaitu:

1. Pengamanan fisik
Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian / keteledoran dari para user yang sering meninggalkan terminal komputer dalam keadaan logon. Keteledoran semacam ini dapat memungkinkan pihak lain untuk dapat mengaksses beberapa fasilitas sistem komputer yang sebenarnya bukan menjadi hak mereka. Bahhkan mereka dapat melakukan tindakan perusakan terhadap sistem komputer tersebut.

2. Pengamanan Akses
Pengamanan akses biasanya menjadi tanggungjawab para administrator sistem. Dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasikan seluruh akses ke sistem komputer dengan baik sehingga dapat mempercepat dan mempermudah pencarian penyebab masalah dan soluusinya bila suatu saat terjadi sesuatu dalam sistem komputer tersebut.

3. Pengamanan Data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Sebagai contoh, departemen pemasaran daris suatu perusahaan hanya dapat mengakses data yangg berkaitan dengan pemasaran barang dan tidak dapat mengakses data gaji pegawai karena data gaji pegawai merupakan wewenang departemen personalia.Data yang sangat sensitif dapat dipasangi password tertentu.

4. Pengamanan Jaringan
Jaringan disini berkaitan erat dengan pemanfaatan jaringan publik / umum seperti internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif dienkripsi terlebih dahulu sebelum ditransmisikan melalui internet. Dengan mentransmisikan data yang telah dienkripsi maka walaupun data tersebut jatuh ke pihak yang tak berhak, maka pihak tersebut tidak akan mengerti isinya.

I) Tips Keamanan Sistem
Tips Keamanan Sistem (terhadap virus, trojan, worm,spyware)

1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Pastikan semua program terverifikasi oleh tim IT di unit kerja masing masing
5. Mendaftar ke layanan alert email
6. Gunakan firewall untuk koneksi ke Internet
7. Uptodate dengan software patch
8. data secara reguler
9. Hindari booting dari floopy disk
10. Terapkan kebijakan Sistem Keamanan Komputer Pengguna

Berikut ini akan dibahas mengenai bagaimana cara merakit komputer, terutama bagi mereka yang baru belajar .. dari beberapa referensi yang saya pelajari .. maka berikut ini akan dijelaskan langkah demi langkah cara merakit komputer, mudah-mudahan bermanfaat .. Red. deden

Komponen perakit komputer tersedia di pasaran dengan beragam pilihan kualitas dan harga. Dengan merakit sendiri komputer, kita dapat menentukan jenis komponen, kemampuan serta fasilitas dari komputer sesuai kebutuhan.Tahapan dalam perakitan komputer terdiri dari:

A. Persiapan
B. Perakitan
C. Pengujian
D. Penanganan Masalah





Persiapan

Persiapan yang baik akan memudahkan dalam perakitan komputer serta menghindari permasalahan yang mungkin timbul.Hal yang terkait dalam persiapan meliputi:

1. Penentuan Konfigurasi Komputer
2. Persiapan Kompunen dan perlengkapan
3. Pengamanan

Penentuan Konfigurasi Komputer

Konfigurasi komputer berkait dengan penentuan jenis komponen dan fitur dari komputer serta bagaimana seluruh komponen dapat bekerja sebagai sebuah sistem komputer sesuai keinginan kita.Penentuan komponen dimulai dari jenis prosessor, motherboard, lalu komponen lainnya. Faktor kesesuaian atau kompatibilitas dari komponen terhadap motherboard harus diperhatikan, karena setiap jenis motherboard mendukung jenis prosessor, modul memori, port dan I/O bus yang berbeda-beda.

Persiapan Komponen dan Perlengkapan

Komponen komputer beserta perlengkapan untuk perakitan dipersiapkan untuk perakitan dipersiapkan lebih dulu untuk memudahkan perakitan. Perlengkapan yang disiapkan terdiri dari:

* Komponen komputer
* Kelengkapan komponen seperti kabel, sekerup, jumper, baut dan sebagainya
* Buku manual dan referensi dari komponen
* Alat bantu berupa obeng pipih dan philips

Software sistem operasi, device driver dan program aplikasi.



Buku manual diperlukan sebagai rujukan untuk mengatahui diagram posisi dari elemen koneksi (konektor, port dan slot) dan elemen konfigurasi (jumper dan switch) beserta cara setting jumper dan switch yang sesuai untuk komputer yang dirakit.Diskette atau CD Software diperlukan untuk menginstall Sistem Operasi, device driver dari piranti, dan program aplikasi pada komputer yang selesai dirakit.

Pengamanan

Tindakan pengamanan diperlukan untuk menghindari masalah seperti kerusakan komponen oleh muatan listrik statis, jatuh, panas berlebihan atau tumpahan cairan.Pencegahan kerusakan karena listrik statis dengan cara:

* Menggunakan gelang anti statis atau menyentuh permukaan logam pada casing sebelum memegang komponen untuk membuang muatan statis.
* Tidak menyentuh langsung komponen elektronik, konektor atau jalur rangkaian tetapi memegang pada badan logam atau plastik yang terdapat pada komponen.



Perakitan

Tahapan proses pada perakitan komputer terdiri dari:

1. Penyiapan motherboard
2. Memasang Prosessor
3. Memasang heatsink
4. Memasang Modul Memori
5. memasang Motherboard pada Casing
6. Memasang Power Supply
7. Memasang Kabel Motherboard dan Casing
8. Memasang Drive
9. Memasang card Adapter
10. Penyelesaian Akhir

1. Penyiapan motherboard

Periksa buku manual motherboard untuk mengetahui posisi jumper untuk pengaturan CPU speed, speed multiplier dan tegangan masukan ke motherboard. Atur seting jumper sesuai petunjuk, kesalahan mengatur jumper tegangan dapat merusak prosessor.



2. Memasang Prosessor

Prosessor lebih mudah dipasang sebelum motherboard menempati casing. Cara memasang prosessor jenis socket dan slot berbeda.Jenis socket

1. Tentukan posisi pin 1 pada prosessor dan socket prosessor di motherboard, umumnya terletak di pojok yang ditandai dengan titik, segitiga atau lekukan.
2. Tegakkan posisi tuas pengunci socket untuk membuka.
3. Masukkan prosessor ke socket dengan lebih dulu menyelaraskan posisi kaki-kaki prosessor dengan lubang socket. rapatkan hingga tidak terdapat celah antara prosessor dengan socket.
4. Turunkan kembali tuas pengunci.



Jenis Slot

1. Pasang penyangga (bracket) pada dua ujung slot di motherboard sehingga posisi lubang pasak bertemu dengan lubang di motherboard
2. Masukkan pasak kemudian pengunci pasak pada lubang pasak

Selipkan card prosessor di antara kedua penahan dan tekan hingga tepat masuk ke lubang slot.


3. Memasang Heatsink

Fungsi heatsink adalah membuang panas yang dihasilkan oleh prosessor lewat konduksi panas dari prosessor ke heatsink.Untuk mengoptimalkan pemindahan panas maka heatsink harus dipasang rapat pada bagian atas prosessor dengan beberapa clip sebagai penahan sedangkan permukaan kontak pada heatsink dilapisi gen penghantar panas.Bila heatsink dilengkapi dengan fan maka konektor power pada fan dihubungkan ke konektor fan pada motherboard.


4. Memasang Modul Memori

Modul memori umumnya dipasang berurutan dari nomor socket terkecil. Urutan pemasangan dapat dilihat dari diagram motherboard.Setiap jenis modul memori yakni SIMM, DIMM dan RIMM dapat dibedakan dengan posisi lekukan pada sisi dan bawah pada modul.Cara memasang untuk tiap jenis modul memori sebagai berikut.

Jenis SIMM

1. Sesuaikan posisi lekukan pada modul dengan tonjolan pada slot.
2. Masukkan modul dengan membuat sudut miring 45 derajat terhadap slot
3. Dorong hingga modul tegak pada slot, tuas pengunci pada slot akan otomatis mengunci modul.


Jenis DIMM dan RIMM

Cara memasang modul DIMM dan RIMM sama dan hanya ada satu cara sehingga tidak akan terbalik karena ada dua lekukan sebagai panduan. Perbedaanya DIMM dan RIMM pada posisi lekukan

1. Rebahkan kait pengunci pada ujung slot
2. sesuaikan posisi lekukan pada konektor modul dengan tonjolan pada slot. lalu masukkan modul ke slot.
3. Kait pengunci secara otomatis mengunci modul pada slot bila modul sudah tepat terpasang.


5. Memasang Motherboard pada Casing

Motherboard dipasang ke casing dengan sekerup dan dudukan (standoff). Cara pemasangannya sebagai berikut:

1. Tentukan posisi lubang untuk setiap dudukan plastik dan logam. Lubang untuk dudukan logam (metal spacer) ditandai dengan cincin pada tepi lubang.
2. Pasang dudukan logam atau plastik pada tray casing sesuai dengan posisi setiap lubang dudukan yang sesuai pada motherboard.
3. Tempatkan motherboard pada tray casing sehinga kepala dudukan keluar dari lubang pada motherboard. Pasang sekerup pengunci pada setiap dudukan logam.
4. Pasang bingkai port I/O (I/O sheild) pada motherboard jika ada.
5. Pasang tray casing yang sudah terpasang motherboard pada casing dan kunci dengan sekerup.


6. Memasang Power Supply

Beberapa jenis casing sudah dilengkapi power supply. Bila power supply belum disertakan maka cara pemasangannya sebagai berikut:

1. Masukkan power supply pada rak di bagian belakang casing. Pasang ke empat buah sekerup pengunci.
2. HUbungkan konektor power dari power supply ke motherboard. Konektor power jenis ATX hanya memiliki satu cara pemasangan sehingga tidak akan terbalik. Untuk jenis non ATX dengan dua konektor yang terpisah maka kabel-kabel ground warna hitam harus ditempatkan bersisian dan dipasang pada bagian tengah dari konektor power motherboard. Hubungkan kabel daya untuk fan, jika memakai fan untuk pendingin CPU.


7. Memasang Kabel Motherboard dan Casing

Setelah motherboard terpasang di casing langkah selanjutnya adalah memasang kabel I/O pada motherboard dan panel dengan casing.

1. Pasang kabel data untuk floppy drive pada konektor pengontrol floppy di motherboard
2. Pasang kabel IDE untuk pada konektor IDE primary dan secondary pada motherboard.
3. Untuk motherboard non ATX. Pasang kabel port serial dan pararel pada konektor di motherboard. Perhatikan posisi pin 1 untuk memasang.
4. Pada bagian belakang casing terdapat lubang untuk memasang port tambahan jenis non slot. Buka sekerup pengunci pelat tertutup lubang port lalumasukkan port konektor yang ingin dipasang dan pasang sekerup kembali.
5. Bila port mouse belum tersedia di belakang casing maka card konektor mouse harus dipasang lalu dihubungkan dengan konektor mouse pada motherboard.
6. Hubungan kabel konektor dari switch di panel depan casing, LED, speaker internal dan port yang terpasang di depan casing bila ada ke motherboard. Periksa diagram motherboard untuk mencari lokasi konektor yang tepat.


8. Memasang Drive

Prosedur memasang drive hardisk, floppy, CD ROM, CD-RW atau DVD adalah sama sebagai berikut:

1. Copot pelet penutup bay drive (ruang untuk drive pada casing)
2. Masukkan drive dari depan bay dengan terlebih dahulu mengatur seting jumper (sebagai master atau slave) pada drive.
3. Sesuaikan posisi lubang sekerup di drive dan casing lalu pasang sekerup penahan drive.
4. Hubungkan konektor kabel IDE ke drive dan konektor di motherboard (konektor primary dipakai lebih dulu)
5. Ulangi langkah 1 samapai 4 untuk setiap pemasangan drive.
6. Bila kabel IDE terhubung ke du drive pastikan perbedaan seting jumper keduanya yakni drive pertama diset sebagai master dan lainnya sebagai slave.
7. Konektor IDE secondary pada motherboard dapat dipakai untuk menghubungkan dua drive tambahan.
8. Floppy drive dihubungkan ke konektor khusus floppy di motherboard

Sambungkan kabel power dari catu daya ke masing-masing drive.


9. Memasang Card Adapter

Card adapter yang umum dipasang adalah video card, sound, network, modem dan SCSI adapter. Video card umumnya harus dipasang dan diinstall sebelum card adapter lainnya. Cara memasang adapter:

1. Pegang card adapter pada tepi, hindari menyentuh komponen atau rangkaian elektronik. Tekan card hingga konektor tepat masuk pada slot ekspansi di motherboard
2. Pasang sekerup penahan card ke casing
3. Hubungkan kembali kabel internal pada card, bila ada.


10. Penyelessaian Akhir

1. Pasang penutup casing dengan menggeser
2. sambungkan kabel dari catu daya ke soket dinding.
3. Pasang konektor monitor ke port video card.
4. Pasang konektor kabel telepon ke port modem bila ada.
5. Hubungkan konektor kabel keyboard dan konektor mouse ke port mouse atau poert serial (tergantung jenis mouse).
6. Hubungkan piranti eksternal lainnya seperti speaker, joystick, dan microphone bila ada ke port yang sesuai. Periksa manual dari card adapter untuk memastikan lokasi port.


Pengujian

Komputer yang baru selesai dirakit dapat diuji dengan menjalankan program setup BIOS. Cara melakukan pengujian dengan program BIOS sebagai berikut:

1. Hidupkan monitor lalu unit sistem. Perhatikan tampilan monitor dan suara dari speaker.
2. Program FOST dari BIOS secara otomatis akan mendeteksi hardware yang terpasang dikomputer. Bila terdapat kesalahan maka tampilan monitor kosong dan speaker mengeluarkan bunyi beep secara teratur sebagai kode indikasi kesalahan. Periksa referensi kode BIOS untuk mengetahui indikasi kesalahan yang dimaksud oleh kode beep.
3. Jika tidak terjadi kesalahan maka monitor menampilkan proses eksekusi dari program POST. ekan tombol interupsi BIOS sesuai petunjuk di layar untuk masuk ke program setup BIOS.
4. Periksa semua hasil deteksi hardware oleh program setup BIOS. Beberapa seting mungkin harus dirubah nilainya terutama kapasitas hardisk dan boot sequence.
5. Simpan perubahan seting dan keluar dari setup BIOS.

Setelah keluar dari setup BIOS, komputer akan meload Sistem OPerasi dengan urutan pencarian sesuai seting boot sequence pada BIOS. Masukkan diskette atau CD Bootable yang berisi sistem operasi pada drive pencarian.

Penanganan Masalah

Permasalahan yang umum terjadi dalam perakitan komputer dan penanganannya antara lain:

1. Komputer atau monitor tidak menyala, kemungkinan disebabkan oleh switch atau kabel daya belum terhubung.
2. Card adapter yang tidak terdeteksi disebabkan oleh pemasangan card belum pas ke slot/

LED dari hardisk, floppy atau CD menyala terus disebabkan kesalahan pemasangan kabel konektor atau ada pin yang belum pas terhubung. Selamat Mencoba dan Semoga Bermanfaat.


Membahas artikel sejarah perkembangan komputer tak terlepas dari dari penemuan penemuan manusia sejak dahulu kala berupa alat mekanik maupun elektronik. Komputer yang biasa digunakan saat ini merupakan evolusi panjang dari komputer terdahulu sejak pertama kali diciptakan dimana komputer sangat terbatas penggunaan dan kegunaannya karena belum dikomersilkan serta memerlukam keahlian khusus untuk mengoperasikannya.
Meskipun demikian perjalanan sejarah perkembangan komputer tak terhenti bahkan telah beberapa kali mengalami evolusi ditiap generasinya dan dari tiap generasi menunjukkan perbedaan-perbedaan yang sangat menonjol seiring kemajuan teknologi yang sangat mendukung perkembangan komputer itu sendiri.
Jika kita memperhatikan perjalanan kilas balik sejarah perkembangan komputerdari setiap generasi, bahwa komputer dapat digolongkan menjadi 4 golongan berdasarkan peralatan yang digunakan untuk menciptakan sebuah komputer sebagai alat pengolah data, yaitu :
  1. Komputer dengan menggunakan peralatan manual, maksud dari komputer disini sesuai dengan asal kata yaitu “to compute” dengan menggunakan peralatan pengolahan data yang sangat sederhana dengan menggunakan tenaga tangan manusia seperti pada alat hitung tradisional yang dikenal sebagai abakus
  2. Komputer dengan menggunakan peralatan mekanik,  yaitu sistim komputasi sederhana dengan menggunakan peralatan yang sudah berbentuk mekanik dan digerakkan secara manual
  3. Peralatan Mekanik Elektronik : Pada bagian ini perjalanan sejarah komputer telah menggunakan peralatan mekanik yang bergerak secara otomatis dengan menggunakan prinsip motor elektronik dan operator untuk melakukan pengendalian operasi
  4. Peralatan Elektronik : Peralatan komputer dimana pengolahan datanya bekerja secara elektronik seperti yang biasa kita jumpai saat ini

Sejarah perkembangan komputer dari awal sampai sekarang

sejarah perkembangan komputer
sejarah perkembangan komputer dari awal sampai sekarang

Sejarah Perkembangan Komputer Generasi Pertama 1940 – 1959

Pada tahun 1946 Dr John Mauchly dan Presper Eckert berhasil menciptakan ENIAC (Electronic Numerical Integrator and Calculator) dan EDVAC (Electronic Discrete Variable Automatic Computer) yang merupakan komputer generasi pertamadengan menggunakan tabung vakum yang dalam proses pengembangannnya sebagai cikal bakal komputer terciptanya UNIVAC I ( komputer pertama yang digunakan untuk memproses data perniagaan)

Sejarah Perkembangan Komputer Generasi Kedua ( 1959-1964 )

Komputer generasi kedua pun muncul dengan menggunakan transistor dan diode untuk menggantikan penggunaan tabung vakum yang menjadikan ukuran komputer lebih kecil (mini komputer). pada generasi kedua ini telah dikenal media penyimpanan memory magnetik dan telah digunakannya bahasa tingkat tinggi seperti Cobol & Fortran untuk berinteraksi menggantikan bahasa mesin yang sulit dipahami 

Sejarah Perkembangan Komputer Generasi Ketiga (1964-1990)

Pada generasi ketiga Jenis komputer terkecil mikrokomputer telah muncul dan popular seperti Apple II, IBM PC dan Sinclair.  Dari segi ukuran jauh lebih kecil karena teknologi Chip mulai digunakan untuk menggantikan transistor sebagai program logic komputer. Variannt bahasa pemrograman yang lain pun telah muncul seperti BASIC, Pascal dan PL/1

Sejarah Perkembangan Komputer Generasi Keempat (1990-an)

Seiring dengan perkembangan teknologi chip yang dapat digunakan untuk  memproses dan menyimpan memori maka pemprosesan dapat dilakukan dengan lebih tepat,sampai jutaan bit per detik. kemajuan teknologi chip ini telah mengantarkan sejarah perkembangan komputer naik satu tingkat dengan terciptanya Supercomputer 

Sejarah Perkembangan Komputer Generasi Kelima

Generasi kelima dalam sejarah perkembangan komputer merupakan komputer impian masa depan di masa itu. Diharapkan bahwa komputer dapat melakukan lebih banyak unit pemprosesan yang berfungsi bersamaan untuk menyelesaikan lebih daripada satu tugas dalam satu waktu (multi function & multi tasking). Artificial intelligence / kecerdasa buatan yang sepenuhnya dikendalikan oleh sebuah komputer menjadi prioritas pada generasi ini


Saat ini dunia internet dan perkembangan teknologi informasi kian pesat tapi tahukah anda tentang perkembagan sejarah internet sejak pertama kali ? Dahulu internet adalah teknologi yang sulit dijangkau oleh orang kebanyakan karena penggunaannya sangat terbatas, tidak dikomersilkan dan butuh biaya yang mahal untuk mengoperasikan internet
Hal itu sangat wajar bila kita melihat kilas balik dari sejarah internet karena dahulu penggunaan teknologi internet hanya terbatas untuk keperluan riset negara-negara adikuasa seperti Uni Sovyet dan Amerika. Mungkin agak sulit dipercaya bahwa cikal bakal sejarah internet diawali dari uni sovyet, ketika pada tahun 1957 mereka meluncurkan sebuah satelit bernama sputnik. Peluncuran sputnik ini dirasakan sebagai ancaman oleh musuh besar mereka yaitu Amerika Serikat. Untuk itu Presiden Dwight D. Eisenhower melakukan antisipasi dengan menyatakan perlunya membangun sebuah teknologi yang membuat AS tetap sebagai negara superior. Keadaan inilah yang mencetuskan sejarah internet dunia
artikel sejarah internet dunia
sejarah internet dunia dan perkembangannya
Pada tahun 1969 Dibawah naungan Departemen Pertahanan Amerika Serikat / Departement of Defense (DoD) maka dibentuklah Advanced Research Project Agency (ARPA) yang bertugas untuk melakukan riset tentang bagaimana cara menghubungkan sejumlah komputer sehingga membentuk jaringan organik yang dapat digunakan untuk keperluan komunikasi antara DoD dengan militer yang tidak dapat diintai atau di sabotage oleh negara lain. Jaringan komunikasi yang diciptakan oleh ARPA ini diberi nama sesuai dengan namanya yaitu ARPAnet yang pada awalnya ARPAnet hanya menghubungkan empat buah host saja, yaitu :
  • Standford Research Institut (SRI)
  • University of California at Santa Barbara (USCB)
  • University of California at los angeles (UCLA)
  • Univesity of Utah

Sejarah internet dan perkembangannya

Berikut ini akan kami paparkan tentang perjalanan singkat sejarah internet dan perkembangannya di dunia dari tahun ke tahun :
  • Tahun 1970, ARPAnet melaui sejumlah riset yang dilakukan di Stanford university berhasil menciptakan sebuah protokol yang disebut TCP/IP (transmissionControl Protocol / Internet Protocol) yang pada akhirnya merupakan protocol standar untuk tukar-menukar file antara pengguna internet.
  • Tahun 1971 telah mengembangkan jaringan komunikasinya yang terdiri dari 15 titik jaringan (nodes) dan 23 host sebagai server induk dan ditahun inilah Roy Tomlinson berhasil menyempurnakan program aplikasi e-mail (electronic mail) yang mulai diriset pada tahun 1970, kemudahan dan manfaat Program e-mail ini dalam bertukar pesan membuat e-mail sangat cepat populer
  • Tahun 1972, Proyek ARPAnet berkembang pesat diseluruh daeran dan hampir semua universitas di Amerika Serikat ingin memanfaatkan fasilitas teknologi internet ini sehingga ARPAnet kesulitan untuk mengaturnya. Oleh sebab itu ARPAnet dipecah menjadi dua Yaitu ARPAnet untuk keperluan non militer dan MILNET yang dikhususkan untuk keperluan komunikasi militer amerika serikat. Gabungan dari kedua jaringan ini pada akhirnya dikenal dengan DARPA Internet dan agar lebih sederhana maka disebutlah Internet
  • Tahun 1973, Jaringan komputer ARPANET mulai dikembangkan ke luar Amerika Serikat dengan membentuk WAN (Wide Area Network) yang menghubungkan Amerika ke jaringan komputer Norwegia dan Inggris. Komputer University College di London merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan ARPAnet.
  • Tahun 1976, lebih dari 100 komputer yang bergabung di ARPANET membentuk sebuah jaringan atau network
  • Tahun 1979, Tom Truscott, Jim Ellis dan Steve Bellovin, menciptakan newsgroups pertama yang diberi nama USENET
  • Tahun 1981 France Telecom berhasil menciptakan telpon televisi pertama yang memungkinkan orang bisa berkomunikasi sambil berhubungan dengan video link.
  • Tahun 1982 , TCP / IP (Transmission Control Protocol /Internet Protocol)  diresmikan sebagai protokl standar karena penggunaan jaringan komputer semakin hari semakin banyak maka dibutuhkan sebuah protokol yang sama agar dapat berkomunikasi dalam jaringan meskipun menggunakan aplikasi dan sistem operasi yang berbeda. Pada tahun inilah di Eropa muncul jaringan komputer EuNet yang menyediakan jasa jaringan komputer di negara-negara Belanda, Inggris, Denmark dan Swedia menyediakan layanan e-mail dan newsgroup
  • Tahun 1984 diperkenalkan sistem nama domain untuk mempermudah penyeragaman alamat di jaringan komputer yang ada,  sistim ini biasa dikenal dengan nama DNS atau Domain Name System. pada tahun ini lebih 1000 host telah tergabung dengan ARPAnet
  • Tahun 1987 jumlah komputer yang tersambung ke jaringan melonjak 10 kali lipat manjadi 10.000 lebih.
  • Tahun 1988, Jarko Oikarinen dari Finland menemukan dan sekaligus memperkenalkan IRC atau Internet Relay Chat. Setahun kemudian, jumlah komputer yang saling berhubungan kembali melonjak 10 kali lipat dalam setahun. Tak kurang dari 100.000 komputer kini membentuk sebuah jaringan.
  • Tahun 1990 adalah tahun yang paling bersejarah, ketika Tim Berners Lee menemukan program editor dan browser yang bisa menjelajah antara satu komputer dengan komputer yang lainnya, yang membentuk jaringan itu. Program inilah yang disebut www, atau World Wide Web.
  • Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer, dan di tahun yang sama muncul istilah surfing the internet.
  • Tahun 1994, situs internet telah tumbuh menjadi 3000 alamat halaman, dan untuk pertama kalinya virtual-shopping atau e-retail muncul di internet. Dunia langsung berubah. Di tahun yang sama Yahoo! didirikan, yang juga sekaligus kelahiran Netscape Navigator 1.0.




Pengertian Internet dan world wide web

Pengertian internet (interconnected computer networks) adalah sebuah jaringan komputer global yang memungkinkan komputer saling berhubungan dan berkomunikasi antara satu komputer ataupun jaringan dengan komputer / jaringan lainnya  dengan menggunakan jalur telekomunikasi seperti telepon, radio link, satelit dan jalur telekomunikasi lainnya

Pengertian Internet menurut kamus dan asal kata

Sesuai asal katanya maka pengertian Internet sendiri berasal dari kata inter maksudnya adalah Interconnection dan net adalah Networking, bila digabungkan maka secara bahasa internet adalah interconnection networking  yang dapat diartikan dua komputer atau lebih yang saling berhubungan yang membentuk sebuah jaringan komputer sehingga dapat berkomunikasi dan saling bertukar informasi ke  seluruh dunia tanpa mengenal batas teritorial sedangkanPengertian internet menurut kamus bahwa internet adalah Suatu jaringan komputer di seluruh dunia yang menghubungkan jaringan komputer lain, di mana pengguna akhir layanan internet memungkinkan untuk melakukan pertukaran data dan informasi melalui arsip situs world wide web
pengertian internet - pengertian world wide web
gambar illustrasi pengertian internet & pengertian world wide web
Lebih jauh tentang pengertian internet yang telah diuraikan diatas bahwa komputer ataupun jaringan yang dapat saling berhubungan memerlukan sebuah alamat internet (internet addres) yang unik untuk setiap komputer yang terdaftar pada network information center agar dapat dikenali dan untuk memastikan keunikan alamat internetnya, alamat internet ini dapat diwakili kedalam dua bentuk yaitu dengan menggunakan nomor IP dan domain
Agar setiap komputer yang saling terhubung  dapat berkomunikasi maka diperlukan kesamaan bahasa untuk itulah diperlukan sebuah protokol dimana masing-masing komputer harus mengenal protokol yang sama yang memiliki sekumpulan aturan yang digunakan dalam berkomunikasi di dalam internet, berikut ini beberapa jenis protokol yang dikenal dalam internet :
  • FTP ( File Transfer Protocol ) protokol ini digunakan untuk tukar-menukar file antara pengguna internet
  • Telnet, protokol ini digunakan untuk berhubungan dengan komputer lain dalam internet
  • Gopher. Protokol ini digunakan untuk mengakses topik-topik informasi dari server yang mendukung protokol Gopher.
  • HTTP (Hypertext Transfer protocol), protokol ini adalah basis dari World Wide Web, yang dapat digunakan untuk mengakses informasi-informasi atau dokumen dari server yang ditulis dengan menggunakan bahasa pemrograman HTML (Hypertext Markup Language)

Pengertian world wide web (www)

Setelah membahas pengertian internet selanjutnya kita akan membahasPengertian world wide web adalah sebuah sistem informasi yang mengelola jaringan internet dengan menggunakan suatu set protokol tertentu. world wide web atau yang biasa disingkat dengan WWW ini diciptakan pada bulan Maret 1989 disaat sekelompok peneliti dan para ahli bermaksud untuk menciptakan sebuah protokol baru untuk keperluan distribusi informasi pada internet.
Para peneliti ini kemudian menetapkan sebuah standar baru yang merupakan cikal bakal terbentuknya sebuah consortium yang lazim dikenal dengan nama W3C atau World Wide Web Consortium yang bertugas untuk melanjutkan pengembangan standart tersebut. Dibawah naungan W3C inilah para ahli dan peneliti berhasil melahirkan bahasa pemrograman yag dikenal sebagai HTML (Hyper Text Markup Language)

A. Definisi Keselamatan dan Kesehatan Kerja (K3)

Keselamatan kerja dapat diartikan sebagai suatu kondisi yang bebas dari resiko kecelakaan atau kerusakan atau dengan resiko yang relatif sangat kecil dibawah nilai tertentu (Simanjuntak, 1994). Sedangkan kesehatan kerja dapat diartikan sebagai kondisi yang dapat mempengaruhi kesehatan para pekerja (Simanjuntak, 1994). Menurut Kamus Besar Bahasa Indonesia Keselamatan dan Kesehatan Kerja adalah suatu kondisi kerja yang terbebas dari ancaman bahaya yang mengganggu proses aktivitas dan mengakibatkan terjadinya cedera, penyakit, kerusakan harta benda, serta gangguan lingkungan. OHSAS 18001:2007 mendefinisikan Keselamatan dan Kesehatan Kerja sebagai kondisi dan factor yang mempengaruhi atau akan mempengaruhi keselamatan dan kesehatan pekerja (termasuk pekerja kontrak dan kontraktor), tamu atau orang lain di tempat kerja. Dari definisi keselamatan dan kesehatan kerja di atas serta definisi Keselamatan dan Kesehatan Kerja (K3) menurut Kamus Besar Bahasa Indonesia dan OHSAS dapat disimpulkan bahwa Keselamatan dan Kesehatan kerja adalah suatu program yangmenjamin keselamatan dan kesehatan pegawai di tempat kerja.


B. Tujuan Keselamatan dan Kesehatan Kerja

Tujuan dari penerapan Keselamatan dan Kesehatan Kerja adalah sebagai berikut: (1) Melindungi para pekerja dan orang lain di tempat kerja, (2) Menjamin agar setiap sumber produksi dapat dipakai secara aman dan efisien, (3) Menjamin proses produksi berjalan lancar.


1. Nyalakan komputer dan masukkan CD installer sistem operasi Linux Debian.
2. Ubah first boot device pada BIOS menjadi CD-ROM.
3. Tekan enter untuk masuk ke boot Debian.
instalas%20debian%201 Langkah langkah Menginstal Linux Debian
4. Lalu pilih bahasa yang akan digunakan, kita pilih yang Indonesia, lalu enter.
instalasi%20debian%202 Langkah langkah Menginstal Linux Debian
5. Selanjutnya muncul pilih layout keyboard, kita pilih yang Inggris Amerika, laluenter.
instalasi%20debian%203 Langkah langkah Menginstal Linux Debian
6. Setelah itu tunggu proses deteksi hardware untuk penggerak CD-ROM.
instalasi%20debian%204 Langkah langkah Menginstal Linux Debian
7. Selanjutnya muncul deteksi hardware jaringan, kita pilih yang tanpa kartu Ethernet, lalu enter.
instalasi%20debian%205 Langkah langkah Menginstal Linux Debian
8. Setelah itu akan muncul mengkonfigurasi jaringan, lalu pilih teruskan,kemudian pilih untuk melanjutkan proses instalasi.
instalasi%20debian%206 Langkah langkah Menginstal Linux Debian
9. Setelah itu isi nama host untuk sistem ini, contohnya latief, lalu pilih teruskandan enter untuk melanjutkan.
instalasi%20debian%207 Langkah langkah Menginstal Linux Debian
10. Setelah itu tunggu proses untuk memulai program pemartisi harddisk.
instalasi%20debian%208 Langkah langkah Menginstal Linux Debian
11. Selanjutnya muncul partisi harddisk, kita pilih terpadu gunakan seluruh harddisk, lalu enter.

12. Selanjutnya muncul pilih harddisk yang akan dipartisi, lalu enter.

13. Muncul pola partisi, pilih yang pertama, lalu enter.

14. Setelah itu muncul panduan tentang proses partisi pilih yang kedua, laluenter untuk melanjutkan.

15. Selanjutnya tuliskan perubahan yang terjadi pada harddisk, kita pilih ya, laluenter untuk melanjutkan.

16. Setelah itu muncul mengkonfigurasi zona waktu, pilih zona waktu yang sesuai dengan zona waktu anda, lalu enter untuk melanjutkan.

17. Selanjutnya membuat password untuk root, kita tulis sesuai yang kita inginkan, lalu pilih teruskan, lalu tekan enter untuk melanjutkan.

18. Selanjutnya tulis ulang kembali password yang barusan anda buat untuk mengkonfirmasi kebenaran password tersebut, lalu pilih teruskan dan enteruntuk melanjutkan.

19. Setelah itu tulis nama lengkap dari pengguna, contohnya latief lalu pilihteruskan dan enter untuk melanjutkan.

20. Selanjutnya tulis nama untuk akun anda, contohnya latief lalu pilih teruskandan enter untuk melanjutkan.

21. Setelah itu masukan password untuk pengguna baru, lalu pilih teruskan danenter untuk melanjutkan.

22. Lalu masukan kembali password untuk mengkonfrmasi kebenaran password, lalu pilih teruskan dan enter untuk melanjutkan.

23. Setelah itu tunggu proses memasang sistem dasar.

24. Setelah itu muncul jendela gunakan suatu jaringan cermin, kita pilih tidak, lalu enter untuk melanjutkan.

25. Setelah itu muncul jendela seperti gambar di bawah ini, kita pilih teruskan danenter untuk melanjutkan.

26. Setelah itu tunggu proses memilih dan memasang perangkat lunak.

27. Setelah itu muncul survey penggunaan paket debian, kita pilih ya, lalu enteruntuk melanjutkan.

28. Selanjutnya memilih perangkat lunak yang akan diinstall (sudah tertera), kita pilih teruskan, lalu enter untuk melanjutkan.

29. Selanjutnya memilih resolusi gambar (sudah tertera), kita pilih teruskan, laluenter untuk melanjutkan.

30. Selanjutnya tunggu proses memasang boot loader GRUB.

31. Selanjutnya memasang boot loader GRUB, kita pilih ya, lalu enter untuk melanjutkan.

32. Setelah itu instalasi selesai, kita pilih teruskan, lalu enter untuk melanjutkan.

33. Setelah proses instalasi selesai, nanti akan muncul tampilan nama pengguna, lalu kita masukan nama pengguna seperti yang kita buat pada saat proses instalasi (latief), lalu enter untuk melanjutkan.

34. Selanjutnya kita akan diminta untuk memasukan password, kita masukan password sesuai yang kita buat pada saat proses instalasi, lalu enter untuk melanjutkan.

35. Setelah proses instalasi yang begitu lama akhirnya instalasi Debian selesai juga dan Debian siap digunakan oleh anda.