Thursday 14 December 2017

Keamanan Komputer Beserta Pengertian, Tujuan Dan Resiko

Keamanan Komputer Beserta Pengertian, Tujuan Dan Resiko

http://soalkita1.blogspot.co.id/2017/12/keamanan-komputer-beserta-pengertian.html


Soalkita1 | apa kabar? Soalkita1 kali ini akan membahas tentang keamanan komputer dari mulai pengertian, jenis hingga motif serangan terhadap keamanan komputer itu sendiri. Dan seperti biasa jika dari kalian yang ingin mendownload artikel keamanan komputer dalam bentuk pdf bisa langsung terjun kebawah lalu klik download, jangan lupa tinggalkan jejak komentar anda dan share link artikel ini jika bermanfaat, untuk format ppt atau power point dari keamanan komputer bisa kalian copy paste sendiri, hehe.

Pengertian dari computer security atau yang biasa kita sebut dengan keamanan komputer merupakan suatu cabang teknologi yang dikenal dengan nama kemanan informasi yang diterapkan pada komputer. Sasaran utama dari keamanan komputer itu sendiri adalah sebagai perlindungan informasi dari pencurian atau pengambilan yang tidak diizinkan oleh sistem atau pemeliharaan ketersediaan seperti yang dijabarkan dalam keamanan.

Adapun definisi keamanan komputer menurut para ahli adalah sebagai berikut:
Menurut Garfinkel dan Spafford ahli dalam computer security komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.

Menurut John D. Howard dalam bukunya "An Analysis of Security Incidents on the Internal". Menyatakan bahwa keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa. Kemanan komputer adalah berhubungan dengan pencegahan dini dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.

Baiklah coba kita sederhanakan sedikit tentang keamanan komputer.

PENCEGAHAN = SATPAM = FIREWALL

Kata pertama adalah “PENCEGAHAN” yang memiliki arti mencegah sembarang orang bisa masuk kerumah kita atau dalam arti lain komputer kita, lalu kita masuk pada kata kedua yaitu “SATPAM” untuk mencegah sembarang orang masuk kerumah kita, kita memerlukan penjaga nah penjaga itu bisa kita artikan sebagai “SATPAM” setelah ada “PENCEGAHAN” dan juga “SATPAM” kita bisa mengontrol siapa saja yang bisa mengakses rumah kita, atau komputer kita hal itu bisa kita sebut dengan “FIREWALL”, jadi kesimpulan dari keamanan komputer itu sendiri adalah mencegah sembarang orang bisa mengakses komputer kita.

Disisi lain muncul pertanyaan, perlukah keamanan komputer? Jawabannya adalah perlu dan jawaban yang perlu itu akan berubah mejadi sangat perlu apabila kita mempunyai perusahaan yang cukup besar, namun tidak sedikit menejemen perusahaan mengabaikan keamanan komputer itu sendiri, mengapa keamanan komputer belum menjadi prioritas terutama di Indonesia, alasannya dengan dalih tidak akan ada yang bisa mencuri data perusahaan dari komputer kita jika pintu kantor selalu dikunci dengan rapat atau ada yang berkata seperti ini masa untuk keamanan komputer kita harus membayar semahal itu? Dan lain sebagainya. Padahal dibalik perkataan tersebut diatas terdapat resiko yang sangat besar apabila kita mengabaikan sistem keamanan komputer. Resikonya adalah:
      ·         Resiko kerugian finansial atau keuangan.
      ·         Resiko kerugian kerahasiaan atau tersebarnya data- data pribadi.
      ·         Resiko kerugian harga diri atau image perusahaan.

Sebenarnya apa saja ruang lingkup dari keamanan komputer tersebut? Ruang lingkup keamanan komputer adalah sisi- sisi jangkauan keamanan komputer yang bisa dilakukan, seperti keamanan komputer secara fiik, keamanan akses, keamanan data dan juga keamanan komunikasi jaringan,kita bahas satu persatu diawali dengan keamanan komputer secara fisik.

Keamanan Komputer Secara Fisik
Sebelum mengamankan komputer secara fisik kita harus tau terlibih dahulu fisik disini itu seperti apa, sudah jelas fisik disini membahas tentang perangkat komputer yang bisa dilihat, bisa diraba, bisa di trawang, eeh di trawang engga deng emangnya mau meriksa duit hehe. Seperti contoh monitor, mouse, keyboard, CPU dan lain sebagainya, setelah tau bentuk fisiknya lalu kita menuju tahap selanjutnya yaitu dengan menempatkan sistem komputer di tempat yang mudah diawasi dan dikendalikan jika perlu gunakan cctv dan disimpan diruangan yang bisa dikunci, karena kata abang- abang legend alias bang napi “kejahatan muncul bukan hanya dari niat pelakunya tapi juga danya kesempatam waspadalah waspadalah”. Dan jangan lupa ruangan tersebut harus bersih dan ber-AC dan juga tidak lembab.

Keamanan Akses
Kemanan akses digunakan untuk komputer yang menggunkan sistem operasi, untuk mengantisipasi kejadian yang sifatnya disengaja maupun tidak disengaja seperti kelalaian ataupun keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan menyala ataupun lupa logout pada jaringan komputer. Disinilah tugas admin perusahaan untuk mencegah terjadinya sesuatu hal yang tidak diinginkan dengan cara memeriksa setiap PC yang baru ditinggalkan oleh pengguna.

Keamanan Data
Keamanan data dilakukan dengan menerapkan sistemtingkatan ataun setiap orang hanya bisa mengakses apa saja yang sudah menjadi haknya, untuk data- data lain yang bukan hanya atau data yang sangat penting bisa menggunakan kata sandi/ password.

Keamanan Komunikasi Jaringan
Keamanan komunikasi jaringan dilakukan dengan menggunakan keamanan komputer kriptografi, dimana data yang sifatnya sensitif dienskripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.

Setelah membahas jangkauan keamanan komputer diatas sekarang kita beranjak kepada aspek keamanan komputer berseta contohnya.

Yang pertama privacy adalah sesuatu yang bersifat rahasia atau private. Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak memiliki hak untuk mengaksesnya contohnya adalah email atau file- file penting yang bahkan tidak boleh dibaca oleh admin.

Kedua confidentiality adalah data yang diberikan kepihak lain untuk keperluan khusus tetapi tetap dijaga kerahasiaannya contohnya seperti nama, alamat, no KTP, no telepon dan lain sebagainya.

Ketiga integrity adalah sebuah informasi yang tidak boleh diubah kecuali oleh pemilik informasi itu sendiri. Terkadang data yang telah terenskripsi tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah contoh penyerangan integritas ketika sebuah email yang dikirimkan A untuk B lalu disadap diteganh jalan dan diganti isinya baru dikirimkan ke B sehingga email yang dikirimkan sudah berubah.

Keempat autentication hal ini akan dilakukan sewaktu user login dengan menggunakan user dan passwordnya dan ini biasanya berhubungan dengan hak akses seseorang apakah dia pengakses yang sah atau tidak.

Kelima availability berkaitan dengan apakah sebuah data tersedia saat dibutuhkan atau tidak.jika sebuah data terlalu ketat pengamanannya maka akan menyulitkan dalam mengakses data tersebut, akses yang lampat juga dapat menghambat terpenunya aspek availability serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS) yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Adapun contoh lain dari denail of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer yang tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Jenis- Jenis Keamanan Komputer
Berdasarkan sistem, metode keamanan komputer terbagi dalam beberapa jenis antara lain.
      ·         Network Topologi
Pada sebuah jaringan komputer dapat dibagi atas kelompok jaringan external (internet atau pihak luar), kelompok jaringan internal dan kelompok jaringan external diantaranya disebut DeMilitarized Zone (DMZ).

      ·         IDS/ IPS
Intusion Detection System (IDS) dan Intrusion Prevention System (IPS) merupakan sebuah sistem yang digunakan untuk mendeteksi dan meindungi sebuah sistem keamanan dari serangan pihak luar atau dalam.

Pada IDS yang berbasiskan Jaringan Komputer, IDS akan menerima salinan paket yang ditujukan pada sebuah host dan kemudian IDS tersebut memeriksa paket- paket tersebut. Jika ditemukan adanya paket yang berbahaya dan mengancam maka IDS akan memberikan peringatan pada pengelola atau admin dari sistem tersebut.

Karena paket yang diperiksa adalah salinan dari paket- paket yang asli, jika ditemukan paket yang berbahaya dan mengancam maka paket tersebut akan tetap mencapai host yang ditujunya, sebuah IPS bersipat lebih aktif daripada IDS. IPS bekerja saa dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem.

Kemudian apabila IPS menerima paket yang dikirimkan berbahaya maka IPS akan memberitahu firewall untuk dapat menolak paket data tersebut, dalam membuat keputusan apakah paket data berbahaya atau tidak IDS dan IPS dapat menggunakan metode “signature based intrusion detection system dan anomaly based intrusion detection”.

      ·         Security Information Management
Salah satu alat bantu yang sering digunkan oleh pengelola atau admin kemanan jaringan komputer adalah security information management (SIM). Kemanan informasi manajemen ini berfungi untuk menerima seluruh informasi yang terait dengan pengamanan jaringan komputer secara sentral dan terpusat.

Seiring perkembangannya SIM tidak hanya digunakan untuk mengumpulkan data dari semua perangkat keamanan dijaringan komputer dapi juga memiliki kemampuan untuk mengelola dan menganalisis data elalui teknik korelasi dan query data sehingga mampu memberikan peringatan dan laporan yang lebih lengkap dari masing- masing serangan yang mengganggu keamanan komputer.
Dengan menggunakan SIM ini pengelola atau admin jaringan komputer dapat mengetahui secara efektif jika terjadi serangan atau gangguan yang terjadi sehingga dapat melakukan penanganan yang cepat dan terarah sehingga organisasi jaringan komputer tersebut lebih terjamin dan terjaga.

      ·         Packet pingerprinting
Jenis kemanan pada sistem ini yaitu dengan melakukan packet pingerprinting dimana dengankeamanan ini kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan sehingga lebih mudah dalam mengontrol penggunaan jaringan dari sebuah sistem untuk banyak komputer yang terhubung.

      ·         Port Scannig
Pada jenis keamanan komputer dengan menggunakan metode port scanning pada umumnya sering digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah jaringan komputer. Cara kerjanya dapat digambarkan denganpengiriman paket inisiasi kesetiap port yang sudah ditentukan sebelumnya maka dari itu jika port scanner menerima jawaban dari port lain maka ada aplikasi yang akan bekerja ketika menerima koneksi pada port tersebut.

Motif- Motif Serangan yang Terjadi Pada Sistem Komputer antara lain adalah sebagai berikut.
       ·         Politis
       ·         Finansial
       ·         Dendam (sakit hati)
       ·         Iseng
       ·         Sebagai pekerjaan (cracker bayaran)
       ·         Publikasi pribadi ataupun komunitas
       ·         Dan lain- lain

Ukuran Aman Sebuah Sistem
Ukuran sebuah sistem yang aman diarahkan kebeberapa parameter dibawah:
     ·         Sebuah sistem diaman seorang penyerang (intruder) harus mengorbankan banyak waktu tenaga dan biaya besar dalam rangka penyerangan.
      ·         Resiko yang dikeluarkan penyerang (intruder) tidak sebanding dengan hasil yang diperoleh.

Security Cost
Sistem yang aman juga adalah suatu trade-off atau sebuah tarik ulur pertimbangan antara keamanan dan biaya (cost). Semakin aman sebuah sistem (tinggi levelnya) maka semakin tinggi biaya yang diperlukan untuk memenuhinya.

Jadi bisa kita simpulkan bahwakebutuhan keamanan untk sebuah sistem komputer berbeda- beda tergantung pada:
      ·         Aplikasi yang ada didalamnya
      ·         Nilai yang ada dalam sistem
      ·         Ketersediaan sumber dana


Namun menurut filosofi keamanan “Tidak Ada Sistem Yang 100% Aman” tapi lebih baik mencegah sebelum semua yang tidak kita inginkan terjadi. Hanya itu yang bisa disampaikan, semoga bermanfaat jangan lupa tinggalkan jejak dengan cara komen dibawah dan jangan lupa share link artikel ini. Terima kasih.

Tuesday 28 November 2017

Semua Tentang BIOS ada disini BOS

BIOS (Basic Input Output Sistem)

Apakabar semua? Semoga baik- baik saja, Kembali lagi dengan soalkita1 yang setia membagikan materi seklaigus soal- soal dari SD sampai perguruan tinggi, dalam kesempatan ini kita akan mengupas tenatang BIOS, untuk sebagian kalangan mungkin sudah sering mendengar kata BIOS, namun sebagian juga mungkin masih asing dengan yang namanya BIOS, baik kita bahas sedikit tentang BIOS.
Sebelumnya jika kalian ingin mendownload artikel ini bisa langsung terjun kebawah dan klik link download dibawah.

1.      BIOS (Basic Input Output Sistem)
Basic Input Output Sistem atau lebih dikenal dangan sebutan BIOS adalah sebuah Chip yang tersimpan dalam EPROM (Erasable Programmable ROM) atau EEPROM (Electrical Erasable PROM) yang dapat digunakan untuk mengontrol hardware yang terpasang dalam sebuah komputer.
Pada saat booting BIOS akan mengenali semua komponen dan memastikan bahwa komponen yang terpasang bekerja dengan normal dan dalam kondisi baik.
Ada banyak merk yang dipasaran antara lain AMI AWARD, Phoenix, dll, tergantung dari merk motherboard yang digunakan biasanya motherboard yang ada pada komputer build up terdapat bios yang dibuat sendiri daro vendornya (ex : Dell, Hp, Acer).
2.      Kegunaan Bios
Itulah sebagian pengertian dari apa itu BIOS, lalu apa sebenarnya kegunaan bios? Diatas memang sudah dijelaskan bahwa salah satu kegunaan BIOS adalah untuk mengontrol hardware yang terpasang, selain itu bios juga dapat melakukan hal- hal seperti berikut ini :
a.       Instalasi (penyalaan) serta pengujian terhadap (hardware) dan proses POST (Power On Self Test).
b.      Memuat dan menjalankan System Operasi.
c.       Mengatur beberapa konfigurasi dasar dalam komputer (tanggal, waktu, konfigurasi media, penyimpanan, konfigurasi proses booting, kinerja, serta kesetabilan komputer).
d.      Membantu sistem operasi dan aplikasi dalam proses pengaturan perangkat keras hardware dengan menggunakan BIOS Runtime Service.
3.      Komponen Bios
Nah sekarang kita bahas sedikit tentang komponen – komponen dari BIOS itu sendiri!
a.       Program BIOS setup yang memungkinkan pengguna untuk mengubah konfigurasi komputer (tipe harddisk, disk drive, manajemen daya listrik, kinerja, komputer, dll) sesuai keinginan BIOS menyembunyikan detail – detai cara pengaksesan hardware yang cukup rumit apabila dilakukan secara langsung.
b.      Drive untuk hardware dasar, seperti video adapter perangkat input, processor, dan beberapa perangkat lainnyauntuk sistem operasi dari 16-bit (dalam hal ini adalah keluarga DOS).
c.       Program bootstraper utama yang memungkinkan komputer dapat melakukan proses booting kedalam sistem operasi yang terpasang.
4.      PRODUSEN BIOS
Sekarang kita membahas tentang produsen, berikut dalah beberapa perusahaan yang menyediakan BIOS.
a.       Award software yang meluncurkan Award BIOS, Award Modular  BIOS dan Award Medallion BIOS.
b.      Phoenix Technology, yang meluncurkan Phoenix BIOS, dan setelah melakukan marger dengan Award Software, meluncurkan Phoenix-Award Software BIOS.
c.       American Megatrends Incorporated (AMI) yang meliris AMI BIOS dan AMI WinBios.
d.      Para OEM (Original Equipment Manufacture), seperti Hewlett-Packard/ Compaq, IBM/ Lenovo, Dell Computer dan OEM-OEM lainnya.
5.      SETTING BIOS
Sebenarnya setting BIOS digunakan untuk mendapatkan sistem dengan kecepatan tinggi. Jika kita dapat menyetting BIOS dengan menghasilkan system yang cepat tapi tidak ada kestabilan maka percuma saja. Tentu kita ingin menyeting BIOS dengan menghasilkan system yang stabil dan cepat. Oleh karena itu kita harus mengenali fungsi dari masing-masing bagian BIOS. Lalu bagaimana cara untuk mengoptimalkan settingan BIOS tersebut:

a.       Untuk mendapatkan settingan BIOS yang baik biasanya menggunakan pilihan auto adalah pilihan yang tepat. Karena kebanyakan produsen motherboard, menyesuaikan setting CPU frequency sesuai dengan beban kerja PC. Beberapa juga menyediakan preset profile, dengan beberapa tingkatan. Selama tidak ada masalah kestabilan, hal ini dapat terus dilakukan.
b.      Quick Power on Self Test pilihlah Enabled. Proses ini adalah proses pemeriksaan komponen - komponen PC. Jika kita pilih Disabled maka proses akan di lakukan lebih lama.
c.       Boot Virus Detection pilihlah Disabled. Fungsi ini tidak banyak gunanya, karena tidak mempunyai perlindungan terhadap serangan virus.
d.      Internal dan External Chace pilihlah Enabled. Chace Internal dan External berfungsi sebagai buffer data cepat antara CPU dan RAM.
e.       Port ide yang tidak terpakai pilihlah disabled.
f.       AGP Aperture size digunakan untuk menentukan jumlah RAM yang dialokasikan untuk AGP. Pilihlah setengah dari jumlah Ram yang anda miliki.
g.      AGP fast write pilihlah enabled. Fungsi ini akan mempercepat pengoperasian software dang penggunaan game 3D.
h.      Boot sequence digunakan untuk menentukan urutan proses booting yang akan dilakukan. Agar cepat pilihlah booting dari harddisk.
i.        Boot up Floppy Seek pilihlah Disabled. Karena floppy drive sekarang sudah jarang sekali digunakan. Hal ini juga dapat mempercepat proses booting.
j.        CPU speed dihasilkan dari perkalian antara clock dan multiplier. Fungsi di atas hanya sebagian kecil saja. Untuk mengenali dan mengoptimalkan fungsi yang lain Kita bisa cari refrensi dari buku, internet atau teman.
Berikut adalah TIPS setting BIOS:
1)        Untuk dapat settingan yang tepat kita harus berani mencoba dan jangan takut salah (trial and error).
2)        Utamakan kestabilan daripada kecepatan karena jika stabil anda akan nyaman bekerja.
3)        Jika kesalahan setting tidak terlalu fatal dan tidak menyebabkan kerusakan secara fisik untuk mengembalikan setting bios ke semula hanya cukup melepas baterai CMOS dan memasangnya kembali. Tapi kebanyakan motherboard sekarang sudah menyertakan jumper untuk mereset BIOS.
4)        Baca buku panduan agar setiap fungsi dapat bekerja dengan optimal.
6.      POST (POWER ON SELF TEST)
POST (Power on Self-Test) yaitu test yang dilakukan oleh PC untuk mengecek fungsi-fungsi komponen pendukung PC apakah bekerja dengan baik. POST dilakukan PC pada saat booting, jika PC mengalami suatu masalah maka akan dapat terdeteksi gejala kesalahannnya melalui POST, PC akan memberikan pesan/peringatan kesalahan dalam bentuk suara yang dihasilkan melalui speaker atau tampilan visual di monitor. Selain itu pesan/peringatan kesalahan juga dapat dideteksi melalui kinerja dari PC, misalkan PC tidak hidup walaupun sumber listrik AC sudah terhubung dan tombol power sudah ditekan.
POST memungkinkan user dapat mendeteksi, mengisolasi, menentukan, dan menemukan kesalahan sehingga dapat memperbaiki penyimpangan atau kerusakan yang terjadi pada PC. Mekanisme POST disediakan oleh semua produk PC atau motherboard dan tersimpan di dalam ROM atau flash ROM BIOS. Secara umum proses dan prosedur yang dilakukan dalam POST pada semua produk motherboard sama. Terdapat beberapa perbedaan yang menjadikan ciri dari produk motherboard tertentu, tetapi pada dasarnya tetap sama.
1)        Prosedur POST (Power on Self-Test)
POST dilakukan sesaat setelah komputer dihidupkan dan mulai booting, proses ini dilakukan oleh BIOS. Adapun urutan prosedur POST adalah sebagai berikut :
a.         Test Power Supply ditandai dengan lampu power hidup dan kipas pendingin power supply berputar.
b.        Secara otomatis dilakukan reset terhadap kerja CPU oleh sinyal power good yang dihasilkan oleh power supply jika dalam kondisi baik pada saat dihidupkan, kemudian CPU mulai melaksanakan instruksi awal pada ROM BIOS dan selanjutnya.
c.         Pengecekkan terhadap BIOS dan isinya. BIOS harus dapat dibaca. Instruksi awal ROM BIOS adalah jump (lompat) ke alamat program POST.
d.        Pengecekkan terhadap CMOS, CMOS harus dapat bekerja dengan baik. Program POST diawali dengan membaca data setup (seting hardware awal) pada RAM CMOS setup, sebagai data acuan untuk pengecekan.
e.         Melakukan pengecekkan CPU, timer (pewaktuan), kendali memori akses langsung, memory bus dan memory module.
f.         Memori sebesar 16 KB harus tersedia dan dapat dibaca/ ditulis untuk keperluan ROM BIOS dan menyimpan kode POST. Pengecekkan I/O controller dan bus controller. Controller tersebut harus dapat bekerja untuk mengontrol proses read/ write data. Termasuk I/O untuk VGA card yang terhubung dengan monitor.
Jika ada salah satu prosedur POST yang tidak berhasil dilewati maka PC akan menerima pesan/peringatan kesalahan dari POST. Pesan/peringatan kesalahan berupa kode beep yang dikeluarkan melalui speaker yang terhubung dengan motherboard atau tampilan di layar monitor sesuai dengan standar masing-masing motherboard.
2)        Pesan/Peringatan Kesalahan POST (Power on Self-Test)
Pesan/peringatan kesalahan hasil POST berupa tampilan performance PC, visual di monitor dan beep dari speaker. Sesuai dengan urutan prosedur POST yang dilakukan oleh BIOS maka gejala- gejala permasalahan yang muncul adalah sebagai berikut:
NO
Gejala
Diagnosa Pesan/Peringatan Kesalahan
1.
CPU dan Monitor mati, tidak ada beep
a.       Instalasi fisik ke tegangan listrik AC 110/220V
b.      Power supply
2.
CPU hidup, Monitor Mati, Tidak ada beep
a.       Instalasi kabel data dari VGA card ke Monitor
b.      Monitor
3.
CPU hidup, Monitor Mati, ada beep
a.       Disesuaikan dengan beep

Prosedur test POST yang telah dilakukan untuk memastikan bahwa unit power supply dan monitor bekerja dengan baik. Jika tahap ini dapat dilewati maka bios mulai meneruskan POST selanjutnya. Adapun hasil dari POST selanjutnya ditunjukkan dengan kode beep apabila ditemukan permasalahan. Bunyi kode beep yang ditunjukkan sesuai dengan BIOS yang digunakan.

Kode Beep AWARD BIOS
NO
Gejala
Diagnosa Pesan/Peringatan Kesalahan
1.
1 beep pendek
PC dalam keadaan baik
2.
1 beep panjang
Problem di memori
3.
1 beep panjang 2 beep Pendek
Kerusakan di modul DRAM parity
4.
1 beep panjang 3 beep Pendek
Kerusakan di bagian VGA.
5.
Beep terus menerus
Kerusakan di modul memori atau memori video

Kode Beep AMI BIOS
NO
Gejala
Diagnosa Pesan/Peringatan Kesalahan
1.
1 beep pendek
DRAM gagal merefresh
2.
2 beep pendek
Sirkuit gagal mengecek keseimbangan DRAM Parity (sistem memori)
3.
3 beep pendek
BIOS gagal mengakses memori 64KB pertama.
4.
4 beep pendek
Timer pada sistem gagal bekerja
5.
5 beep pendek
Motherboard tidak dapat menjalankan prosessor
6.
6 beep pendek
Controller pada keyboard tidak dapat berjalan dengan baik
      7.
7 beep pendek
Video Mode error
       8. 
8 beep pendek
Tes memori VGA gagal
      9. 
9 beep pendek
Checksum error ROM BIOS bermasalah
   10. 
10 beep pendek
CMOS shutdown read/ write mengalami errror
   11. 
11 beep pendek
Chache memori error
   12. 
1 beep panjang 3 beep pendek
Conventional/ Extended memori rusak
   13. 
1 beep panjang 8 beep pendek
Tes tampilan gambar gagal

Kode Beep IBM BIOS
NO
Gejala
Diagnosa Pesan/Peringatan Kesalahan
1.
Tidak ada beep
Power supply rusak, card monitor/ RAM tidak terpasang
2.
1 beep pendek
Normal POST dan PC dalam keadaan baik
3.
beep terus menerus
Power supply rusak, card monitor/ RAM tidak terpasang
4.
Beep pendek berulang-ulang
Power supply rusak, card monitor/ RAM tidak terpasang
5.
1 beep panjang 1 beep pendek
Masalah Motherboard
6.
1 beep panjang 2 beep pendek
Masalah bagian VGA Card (mono)
7.
1 beep panjang 3 beep pendek
Masalah bagian VGA Card (EGA)
8.
3 beep panjang
Keyboard error
9.
1 beep, blank monitor
VGA card sirkuit

Pada PC tertentu menggunakan tone yang pada prinsipnya sama dengan beep untuk memberikan pesan/peringatan kesalahan dalam bentuk suara.
Selain beep biasanya pada kondisi tertentu dapat dilihat juga pesan/peringatan kesalahan dalam bentuk text yang ditampilkan pada layar monitor. Text tertulis merupakan bagian dari POST yang dapat dilaksanakan apabila VGA card dan monitor dalam keadaan baik dan terinstalasi dengan benar. User dapat langsung mengetahui masalah yang ada dengan membaca text peringatan. Misalnya yaitu:

Keyboard error
untuk masalah pada keyboard
CMOS error
cmos battery error atau ada masalah pada setting peripheral
HDD not Install
harddisk tidak terpasang

Secara umum pesan/peringatan kesalahan yang ditampilkan mudah untuk difahami oleh user. Hanya saja pesan dalam bahasa Inggris.
Untuk kalian yang ingin mendownload lengkap artikel ini silahkan klik link download dibawah, terima kasih.