Dampak Positif dan Negatif Bermain Game Online

Kamis, 05 Desember 2013

Dampak positif game online

  1. Setiap game memiliki tingkat kesulitan/Level yang berbeda. Umumnya permainan ini dilengkapi pernak-pernik senjata, amunisi, karakter dan peta permainan yang berbeda. Untuk menyelesaikan level atau mengalahkan musuh secara efisien diperlukan strategi. Permainan game online akan melatih pemainnya untuk dapat memenangkan permainan dengan cepat, efisien dan menghasilkan lebih banyak poin.
  2. Meningkatkan konsentrasi. Kemampuan konsentrasi pemain game online akan meningkat karena mereka harus menyelesaikan beberapa tugas, mecari celah yang mungkin bisa dilewati dan memonitor jalannya permainan. Semakin sulit sebuah game maka semakin diperlukan tingkat konsentrasi yang tinggi.
  3. Meningkatkan koordinasi tangan dan mata. Penelitian yang dilakukan di Manchester University dan Central Lanchashire University menyatakan bahwa orang yang bermain game 18 jam seminggu atau sekita dua setengah jam perhari dapat meningkatkan koordinasi antara mata dan tangan
  4. meningkatkan kemampuan membaca. Psikolog dari Finland Univesity menyatakan bahwa game meningkatkan kemampuan membaca pada anak-anak. Jadi pendapat yang menyatakan bahwa jenis permainan ini menurunkan tingkat minat baca anak sangat tidak beralasan.
  5. Meningkatkan kemampuan berbahasa inggris. Sebuah studi menemukan bahwa gamers mempunyai skil berbahasa inggris yang lebih baik meskipun tidak mengambil kursus pada masa sekolah maupun kuliah. Ini karena banyak alur cerita yang diceritakan dalam bahasa inggris dan kadang kala mereka chat dengan pemain lain dari berbagai negara.
  6. Meningkatkan pengetahuan tentang komputer. untuk dapat menikmati permainan dengan nyaman dan kualitas gambar yang prima seorang peman game online akan berusaha mencari informasi tentang spesifikasi komputer dan koneksi internet yang dapat digunakan untuk memainkan game tersebut. Karena pengguna komputer aktif biasanya mereka juga akan belajar troubleshooting komputer dan overclocking.
  7. Meningkatkan kemampuan mengetik. Kemampuan mengetik sudah pasti meningkat karena mereka menggunakan keyboard dan mouse untuk mengendalikan permainan.
 Dampak Negatif
1. Menimbulkan adiksi (Kecanduan) yang kuat
Sebagian besar game yang beredar saat ini memang didesain supaya menimbulkan kecanduan para pemainnya. semakin seseorang kecanduan pada suatu game maka pembuat game semakin diuntungkan karena peningkatan pembelian gold/tool/karakter dan sejenisnya semakin meningkat. Tapi keuntungan produsen ini justru menghasilkan dampak yang buruk bagi kesehatan psikologis pemain game.

2. Mendorong melakukan hal-hal negatif
Walaupun jumlahnya tidak banyak tetapi cukup sering kita menemukan kasus pemain game online yang berusaha mencuri ID pemain lain dengan berbagai cara. Kemudian mengambil uang didalamnya atau melucuti perlengkapannya yang mahal-mahal. Kegiatan mencuri ID ini biasanya juga berlanjut pada pencurian akun lain seperti facebook, email dengan menggunakan keylogger, software cracking dll.Bentuk pencurian ini tidak hanya terbatas pada pencurian id dan password tetapi juga bisa menimbulkan pencurian uang – meskipun biasanya tidak banyak (dari uang SPP misalnya) dan pencurian waktu, misalnya membolos sekolah demi bermain game.

3. Berbicara kasar dan kotor
Entah ini terjadi di seluruh dunia atau hanya Indonesia tetapi sejauh yang penulis temui di warnet-warnet diberbagai kota. Para pemain game online sering mengucapkan kata-kata kotor dan kasar saat bermain di warnet atau game center.

4. Terbengkalainya kegiatan di dunia nyata
Keterikatan pada waktu penyelesaian tugas di game dan rasa asik memainkannya seringkali membuat berbagai kegiatan terbengkalai. Waktu beribadah, tugas sekolah, tugas kuliah ataupun perkerjaan menjadi terbengkalai karena bermain game atau memikirkannya. Apalagi banyak permainan yang terus berjalan meskipun kita sudah offline.

5. Perubahan pola makan dan istirahat
Pernah mengalaminya? Perubahan pola istirahat dan pola makan sudah jamak terjadi pada gamers karena menurunnya kontrol diri. Waktu makan menjadi tidak teratur dan mereka sering tidur pagi demi mendapat happy hour (internet murah pada malam-pagi hari)

6. Pemborosan
Uang untuk membayar sewa komputer di warnet dan membeli gold/poin/karakter kadangkala nilainya bisa mencapai jutaan rupiah. Belum lagi koneksi internet, dan upgrade spesifikasi komputer dirumah.

7. Mengganggu kesehatan
duduk terus menerus didepan komputer selama berjam-jam jelas menimbulkan dampak negatif bagi tubuh
  • Eye strain
eye strain adalah kelelahan mata yang terjadi karena penggunaan mata secara berlebihan, melihat obyek yang sama secara terus menerus misalnya layar komputer, TV, mikroskop dan mengendarai mobil. Pada online gamers selain melihat monitor terus menerus, mata juga semakin jarang berkedip yang justru menambah kelelahan
  • Ambeien
Duduk dalam jangka waktu lama dapat menganggu sirkulasi darah dan menekan pembuluh darah vena disekitar anus, menimbulkan penonjolan pembuluh darah yang terasa panas dan sakit yang disebut ambeien atau wasir
  • Carpal tunnel syndrome
adalah penyakit yang disebabkan karena tekanan dan ketegangan pada saraf di pergelangan tangan yang berfungsi merasakan dan pergerakan untuk bagian tangan dan jari. Tekanan dan ketegangan ini dapat menyebabkan mati rasa, kesemutan, kelemahan, atau kerusakan otot pada tangan dan jari
  • Menurunkan metabolisme
Duduk tanpa aktifitas fisik terlalu lama membuat otot tidak melakukan aktifitas yang berakibat menurunnya metabolisme. Dalam jangka panjang dampaknya diantaranya menurunnya massa otot, kegemukan, menurunnya sistem kekebalan tubuh sehingga lebih mudah terserang penyakit.

Keamanan Jaringan


Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
a. Confidentiality (kerahasiaan)
b. Integrity (integritas)
c. Availability (ketersediaan)

Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:
a. Nonrepudiation
b. Authenticity
c. Possession
d. Utility

Confidentiality (kerahasiaan)
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.

Integrity (integritas)
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak “session” atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa “traffic” perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan “Man-in-the-Middle” dapat terjadi.

Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

Nonrepudiation
Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan “system” yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi. “Log” dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka “nonrepudiation” dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan “nonrepudition” sebagai berikut :
a.    Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.
b.    Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.

Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan. Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat lemah, selemah titik terlemahnya. Pengguna (user) merupakan bagian penting dari sebuah rantai. “Social engineering” merupakan cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system dan kebanyakan orang menggunakan “password” yang mudah ditebak. Ini juga berarti meninggalkan “workstation” tidak dalam keadaan terkunci pada saat makan siang atau yang lainnya. Sistem operasi (operating system : Windows, Unix, Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem operasi yang berbeda-beda antara satu dengan yang lainnya (tergantung selera), dan bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyai gaya dan karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya, dan beberapa bahkan digunakan untuk kepentingan “server”. Beberapa sistem operasi juga mempunyai masalah yang dapat digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon pengguna. Layanan pada “server” memainkan peranan penting dalam keamanan. Developer perangkat lunak mengumumkan celah keamanan pada perangkat lunak dengan cepat. Alasan yang digunakan adalah celah ini kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system ataupun setiap pengguna komputer. Pengelola atau pengguna server dan workstation harus melakukan pengecekan untuk “update” masalah keamanan secara regular. Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang mempunyai potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah sangat berbeda dengan apa yang kita pikirkan, apabila perangkat keras terletak di sebuah lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat keras yang tidak diinginkan kedalam jaringan komputer dan ini dapat membuat penyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan computer dirubah setting-nya ke konfigurasi default oleh orang luar. Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara wireless, setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap komunikasi “wireless” yang terkirim. Sangat dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringan komputer ke tingkat yang dibutuhkan. Firewall juga dapat menjadi titik terlemah, yang mana dapat membuat perasaan aman. Firewall harus mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga arus data keluar dari jaringan komputer tersebut melalui firewall dan ini dapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan dilancarkan melalui firewall.

Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu. Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Macam-macam metode username/password:
a. Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
b. Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking program.
c. Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password.
d. One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode username/password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.

Celah Keamanan Jaringan WiFi
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:

1. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.

2. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
a. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
b. WEP menggunakan kunci yang bersifat statis
c. Masalah Initialization Vector (IV) WEP
d. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. aplikasi airodump yang sedang mengcaptute paket pada WLAN. Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack.

3. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

4. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

5. Weak protocols (protokol yang lemah)
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi “traffic” dari telnet dan dapat mencari tahu nama user dan password.

6. Software issue (masalah perangkat lunak)
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh “root” pasti mempunyai akses “root”, yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan “format string” merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan “rooting” sebuah “host” dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses “root”.

7. Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.

Perangkat Keras Jaringan Komputer

Untuk  meningkatkan  kemampuan  manajemen  jaringan  lokal,  Anda  dapat menggabungkan  dua  atau  lebih  jaringan  lokal.  Penggabungan  ini  disebut Interconnection  Network .  Untuk  menggabungkan  jaringan-jaringan  lokal  itu dibutuhkan  beberapa  perangkat keras jaringan komputer.

Berikut perangkat keras jaringan komputer untuk membangun jaringan lokal :
1. Komputer Server
Server adalah sistem komputer yang berjalan terus menerus di jaringan dengan tugas  untuk  melayani  komputer  client dalam  jaringan.  Secara  fisik,  perangkat keras jaringan komputer ini hampir serupa dengan komputer pada umumnya, meski konfigurasi  hardware atau perangkat keras lebih  sering  dioptimisasi  untuk  memenuhi  peranannya  sebagai  server.  Perbedaan  antara  server dan  komputer  pada  umumnya  lebih  terletak  pada software yang  digunakan.  Server juga  secara  sering  menjadi  host  dalam mengontrol  hardware  yang akan di-share  pada  workstation seperti printer (print server) dan sistem file (file server). Proses sharing baik untuk kontrol akses dan keamanan  dapat  mengurangi  biaya  untuk  duplikasi  hardware,   sehingga penggunaan  hardware dapat  optimal.
Perangkat Keras Jaringan Komputer (Komputer Server)
Perangkat Keras Jaringan Komputer (Komputer Server)
2. Komputer Client
Komputer  client  adalah  komputer  yang  digunakan  untuk  melakukan pengolahan data yang diambil dari komputer server. Komputer client menerima pelayanan  dari  komputer  server.
Perangkat Keras Jaringan Komputer (Komputer Client)
Perangkat Keras Jaringan Komputer (Komputer Client)
3. LAN Card
LAN card adalah perangkat keras jaringan komputer berupa kartu jaringan yang berbentuk papan  elektronik  yang  akan  dipasang  pada setiap  komputer  yang  terhubung  pada jaringan  (baik  server maupun  client).  Saat ini, banyak sekali jenis kartu jaringan. Akan tetapi,  ada  beberapa  hal  yang  perlu diketahui  dari  kartu  jaringan  seperti  tipe kartu,  jenis  protokol,  dan  tipe  kabel  yang didukungnya.
Perangkat Keras Jaringan Komputer (LAN Card)
Perangkat Keras Jaringan Komputer (LAN Card)
4. Hub
Hub  adalah suatu  perangkat keras jaringan komputer yang  memiliki banyak  port.  Hub  berfungsi  untuk  menghubungkan  komputer  server ke  beberapa komputer  client sehingga  akan  membentuk suatu  jaringan  dengan  topologi  star.  Pada jaringan  yang  umum,  sebuah  port akan menghubungkan  hub  dengan  komputer server.  Sementara  port yang  lain  digunakan untuk  menghubungkan  hub  dengan beberapa  komputer  client.
Perangkat Keras Jaringan Komputer (Hub)
Perangkat Keras Jaringan Komputer (Hub)
5. Kabel dan Konektor
Perangkat keras jaringan komputer berikutnya adalah kabel dan konektor. Kabel  dan  konektor  adalah  kabel  jaringan yang  digunakan  untuk  menghubungkan satu  komputer  dengan  komputer  yang  lain dalam  satu  jaringan.  Kabel  yang  umum digunakan  di  jaringan  adalah  kabel  UTP. Sedangkan konektor yang umum digunakan adalah  konektor  RJ-45.
Perangkat Keras Jaringan Komputer (Kabel-Konektor)
Perangkat Keras Jaringan Komputer (Kabel-Konektor)
6. Repeater
Repeater hampir sama seperti hub. Repeater adalah perangkat keras jaringan komputer berupa  alat  sederhana  yang  berfungsi untuk memperbaiki dan memperkuat sinyal yang  melewatinya.  Dua  sub jaringan  yang dihubungkan  oleh  perangkat keras ini  memiliki protokol  yang  sama  dengan  jarak  yang berjauhan sehingga  komunikasi  di antara kedua  sub jaringan  tersebut  dapat  berlangsung  dengan  baik.
Perangkat Keras Jaringan Komputer (Repeater)
Perangkat Keras Jaringan Komputer (Repeater)
7. Bridge
Bridge  (jembatan),  sesuai  dengan  namanya, perangkat keras jaringan komputer ini berfungsi  untuk  menghubungkan  beberapa jaringan  yang  terpisah,  baik  jaringan  yang sama  maupun  berbeda.  Bridge  memetakan alamat  jaringan  dan  hanya  memperbolehkan  lalu  lintas  data  yang  diperlukan.
Perangkat Keras Jaringan Komputer (Bridge)
Perangkat Keras Jaringan Komputer (Bridge)
8. Router
Cara  kerja  router  mirip  dengan  bridge. Perbedaannya,  perangkat keras jaringan komputer ini  adalah  penyaring atau  filter  lalu  lintas  data.  Penyaringan dilakukan  dengan  menggunakan  protokol tertentu.  Sebuah  router  biasanya  terletak pada  sebuah  gateway,  tempat  di  mana  dua atau  lebih  jaringan  terkoneksi  satu  sama lainnya.
Perangkat Keras Jaringan Komputer (Router)
Perangkat Keras Jaringan Komputer (Router)
9. Gateway
Perangkat keras jaringan komputer ini  digunakan  untuk  interkoneksi jaringan  di  mana  masing-masing  jaringan memiliki  arsitektur  yang  sangat  berbeda. Banyaknya protokol komunikasi menyebabkan  dibutuhkannya  gateway  dalam  suatu jaringan.  Gateway  menerjemahkan  protokol sehingga  menjadi  compatible (cocok)  agar komunikasi  data  di  jaringan  dapat  bekerja dengan  baik.
Perangkat Keras Jaringan Komputer (Gateway)
Perangkat Keras Jaringan Komputer (Gateway)
Demikianlah beberapa perangkat keras jaringan komputer di atas sering digunakan untuk membangun sebuah jaringan komputer.  Namun tidak semua perangkat keras jaringan komputer tersebut di atas digunakan.  Hal ini disesuaikan dengan kebutuhan dan anggaran dana yang tersedia.

Perangkat Keras Komputer

Perangkat keras komputer (computer hardware) adalah komponen-komponen fisik yang membentuk satu kesatuan sistem Personal Computer (PC). Biasanya perangkat-perangkat ini dirakit dan sebagian besar dimasukkan ke dalam sebuah casing komputer dan sebagian lain berada di luar casing.



Perangkat keras yang berada di dalam casing umumnya terdiri dari:

Motherboard (papan utama)
Motherboard/mainboard adalah komponen utama yang membangun sebuah komputer. Berbentuk papan persegi dengan slot-slot untuk memasukkan komponen-komponen lain. Fungsinya untuk menghubungkan seluruh komponen PC. Perangkat keras komputer lain semuanya melekat langsung pada slot motherboard atau setidaknya terhubung menggunakan kabel.

Central Processing Unit (CPU)
Biasa juga kita kenal sebagai “processor” atau “otak” dari komputer. Fungsi dari CPU ini adalah memproses dan mengolah semua kalkulasi dan perintah-perintah yang membuat komputer dapat dioperasikan. Karena panas yang dihasilkannya, CPU selalu dilengkapi dengan kipas dan juga heat sink untuk mengurangi suhunya. Pada jenis-jenis CPU terbaru, sudah dilengkapi pula dengan Graphic Processing Unit (GPU) yang terintegrasi ke dalam CPU, sebagai pengolah data-data grafis.

Random Access Memory (RAM)
RAM berfungsi sebagai tempat transit data sementara untuk operasi-operasi yang tengah dijalankan oleh CPU. RAM bersifat volatile, artinya perangkat ini tidak meyimpan data secara permanen, hanya untuk operasi yang dibutuhkan saja. Kapasitas RAM pada PC yang sering kita temukan cukup beragam , mulai dari 256 MB (MegaBytes) – 16 GB (GigaBytes)

Video Graphic Array (VGA)
VGA card atau kartu grafis berfungsi sebagai penghubung yang memungkinkan pengiriman data-data grafis antara PC dan perangkat display seperti monitor atau proyektor. Sebagian besar komputer memiliki VGA yang terpisah sebagai kartu ekspansi yang dipasang pada slot motherboard. Namun ada juga komputer yang mempunyai VGA terintegrasi pada motherboard atau pada CPU-nya.

Hard Disk Drive(HDD)
Hard-disk berfungsi sebagai tempat penyimpanan data utama dalam sebuah sistem komputer. Sistem Operasi , aplikasi, dan dokumen-dokumen disimpan pada hard-disk ini. Pada PC terbaru, ada juga perangkat keras baru yang bernama Solid State Drive (SSD). Fungsinya sama seperti hard-disk, namun menawarkan kecepatan transfer data yang lebih cepat.

Optical Disc Drive
Optical drive biasa juga dikenal dengan nama CD Drive, DVD Drive atau ODD. Fungsi dari perangkat ini adalah untuk membaca dan juga menyimpan data dari dan ke media cakram optik seperti CD , DVD, atau Blu-Ray Disc.

Power Supply Unit (PSU)
Power Supply berfungsi sebagai pengkonversi dan penyalur energi listrik dari outlet sumber (misalnya listrik PLN) ke bentuk energi listrik yang dapat digunakan untuk menjalankan komponen komputer yang berada di dalam casing. Biasanya, PSU ini diletakkan di bagian belakang casing.

Selain dari perangkat keras komputer yang terdapat di dalam casing, ada juga komponen-komponen yang umum kita lihat diluar casing:

Monitor
Disebut juga screen atau display. Fungsi dari layar monitor adalah untuk menampilkan video dan informasi grafis yang dihasilkan dari komputer melalui alat yang disebut kartu grafis (VGA Card). Monitor ini bentuk fisiknya hampir sama dengan televisi , hanya saja televisi biasanya mampu menampilkan informasi grafis dengan ukuran resolusi yang lebih tinggi.

Keyboard dan Mouse
Keyboard dan mouse berfungsi sebagai alat input untuk memasukkan perintah teks, karakter, atau menggerakkan objek pada antarmuka grafis untuk diproses oleh komputer. Ukuran dan bentuk dari kedua alat ini cukup beragam, namun fungsinya sama saja.

Diluar komponen-komponen yang sudah kita sebut diatas, ada pula perangkat keras komputer yang tidak semua komputer memilikinya:

Uninterruptable Power Supply (UPS)
Sering disebut juga sebagai baterai cadangan, fungsi utama UPS adalah menyimpan dan menyediakan cadangan listrik yang akan digunakan ketika sumber listrik utama padam. Selain sebagai cadangan listrik, kebanyakan UPS juga berfungsi sebagai “stabilizer” yang mengatur aliran listrik agar sesuai dengan yang dibutuhkan.


Printer dan Scanner
Printer berfungsi sebagai alat output cetak dari dokumen elektronik baik bentuk teks maupun grafis. Pada komputer rumahan biasanya menggunakan kertas sebagai media cetaknya. Sedangkan fungsi scanner adalah kebalikan dari printer yaitu memindai input data dari luar komputer ke dalam bentuk elektronik yang dapat diolah secara digital.

Speaker
Fungsi dari speaker adalah sebagai alat output suara yang dihasilkan dari komputer. Selain speaker, sering juga kita temukan orang yang menggunakan headphone/headset sebagai alat output suara.

Sound Card (Kartu suara)
Fungsinya sebagai penghubung antara komputer dan alat output audio seperti speaker

Modem
Alat ini berfungsi untuk menghubungkan komputer ke internet

LAN Card
Fungsinya sebagai penghubung komputer dalam suatu jaringan.

Virus Komputer

Virus komputer memang cukup mengganggu. Apalagi kalau sampai merusak sistem. Widih berbahaya kan. ok kali ini tidak ada salahnya kita mengenal berbagai virus itu.

ForrisWaitme. Virus yang dibuat dengan Visual Basic ini menggunakan icon mirip folder standard Windows untuk melakukan penyamarannya. Beberapa ulahnya adalah menukar fungsi tombol mouse kiri dengan kanan, menghilangkan menu Folder Options, membuat file pesan “baca saya.txt” pada drive terinfeksi, dan masih ada yang lainnya.

Virus Bagle BC, virus ini ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.

Raider.vbs. Virus jenis VBScript ini berukuran sekitar 10.000 bytes, jika file virus dibuka dengan Notepad misalnya, maka tidak banyak string yang boleh dibaca karena dalam keadaan ter-enkripsi. Pada Registry, ia pun memberikan pengenal dengan membuat key baru di HKLM\Software dengan nama sama seperti nama pada computer name, dengan isinya berupa string value seperti nama virus tersebut, Raider, serta tanggal komputer tersebut kali pertama terinfeksi.

Gen.FFE. Gen.FFE atau pembuatnya menamakan Fast Firus Engine merupakan salah satu program Virus Generator buatan lokal. Dengan hanya menggunakan program ini, tidak dibutuhkan waktu lama untuk dapat menciptakan virus/varian baru. Virus hasil keluaran program ini menggunakan icon mirip gambar folder standard bawaan Windows. Ia pun akan memblok akses ke Task Manager, Command Prompt, serta menghilangkan beberapa menu di Start Menu. Ia juga akan membaca caption dari program yang aktif, apabila terdapat string yang berhubungan dengan antivirus maka program tersebut akan segera ditutup olehnya.

Virus Boot Sector, virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.

Virus Dropper, suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.

Virus Script/Batch, awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.

Virus Macro, virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.

Virus Polymorphic, dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.

Virus Stealth, virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.

Virus Companion, virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.

Rian.vbs. Virus VBScript ini memiliki ukuran 3788 bytes. Saat menginfeksi, ia akan menciptakan file baru autorun.inf dan RiaN.dll.vbs pada setiap root drive yang terpasang di komputer korban, termasuk Flash Disk.

Virus Hybrid, virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.

Trojan horse, disebut juga kuda troya. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk.

Backdoor Alnica, virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte

Trojan di Linux. Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat "security@redhat.com" karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat "secalert@redhat.com" dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.

Discusx.vbs. Virus VBScript yang satu ini, memiliki ukuran sekitar 4.800 bytes. Dia akan mencuba menginfeksi di beberapa drive di komputer Anda, termasuk drive flash disk, yang jika terinfeksi akan membuat file autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, ia pun akan mengubah caption dari Internet Explorer menjadi “.::Discus-X SAY MET LEBARAN! [HAPPY LEBARAN ?!]::.”.

Reva.vbs. Lagi, virus jenis VBScript yang lumayan banyak dikeluhkan oleh beberapa pembaca. Ia akan mencuba menyebarkan dirinya ke setiap drive di komputer Anda termasuk drive flash disk. Pada drive terinfeksi akan terdapat file reva.vbs, autorun.inf, dan shaheedan.jpg. Selain itu, ia pun akan mengubah halaman default dari Internet Explorer agar mengarah ke situ http://www.arrahmah.com.
XFly. PC Media Antivirus mengenali dua varian dari virus ini, yakni XFly.A dan XFly.B. Sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes tanpa di-compress. Dan ia dapat menyamar sebagai folder, file MP3 WinAmp atau yang lainnya dengan cara mengubah secara langsung resource icon yang ada pada tubuhnya. Ini akan lebih memyukarkan user awam dalam mengenalinya. Pada komputer terinfeksi, saat menjalankan Internet Explorer, caption-nya akan berubah menjadi “..:: x-fly ::..”, dan saat memulai Windows pun akan muncul pesan dari si pembuat virus pada default browser. Atau setiap waktu menunjukan pukul 12:30, 16:00, atau 20:00, virus ini pun akan menampilkan layar hitam yang juga berisi pesan dari si pembuat virus.

Explorea. Virus yang di-compile menggunakan Visual Basic ini hadir dengan ukuran sekitar 167.936 bytes, tanpa di-compress. Menggunakan icon mirip folder standard Windows untuk mengelabui korbannya. Virus ini akan menyerang Registry Windows Anda dengan mengubah default open dari beberapa extension seperti .LNK, .PIF, .BAT, dan .COM. Pada komputer terinfeksi, disaat-saat tertentu terkadang muncul pesan error, contohnya pada saat membuka System Properties.

Perkembangan Komputer dari Generasi ke Generasi

Perkembangan komputer dari masa ke masa salalu mengalami peningkatan. Pada awalnya komputer diciptakan hanya sebagai alat untuk mempermudah dalam penghitungan matematika. Tetapi seiring dengan perkembangan zaman komputer terus berevolusi menjadi mesin serba guna.

Evolusi komputer dikelaskan menjadi beberapa generasi.
Generasi Pertama (1940-1959)
          Pada tahun 1946, komputer elektronik didunia yang pertama yakni ENIAC (Electronic Numerical Integrator and Calculator). Selanjutnya mesin ini dikembangkan kembali dengan perbaikan-perbaikan pada tahun 1947, yang disebut sebagai generasi pertama komputer elektronik terprogram modern yang disediakan secara komersial dengan nama EDVAC, EDSAC dan UNIVAC 1 dan 2 yang dikembangkan oleh Eckert dan Mauchly. Untuk pertama kalinya komputer tersebut menggunakan Random Access Memory (RAM) untuk menyimpan bagian-bagian dari data yang diperlukan secara cepat.
Ciri Komputer Generasi Pertama :
  • Komponen yang dipergunakannya adalah 18.000 tabung hampa udara (Vacum tube) dengan fungsi sebagai penguat sinyal
  • Program hanya dapat dibuat dengan bahasa mesin
  • Ukuran fisik komputer besar sehingga memerlukan ruangan yang luas
  • Cepat panas sehingga banyak memerlukan pendingin (AC)
  • Prosesnya relatif lambat
  • Kapasitas penyimpanan data kecil
  • Memerlukan daya listrik yang besar sekitar 174 kilowatts.
Generasi Kedua (1960-1964)
Transistor merupakan ciri khas komputer generasi kedua sebagai pengganti tabung vakum. Bahan bakunya terdiri atas tiga lapis, yaitu: “basic”, “collector” dan “emmiter”. Transistor berfungsi sebagai penguat sinyal. Sebagai komponen padat, tansistor mempunyai banyak keunggulan seperti tidak mudah pecah, tidak menyalurkan panas, sehingga komputer yang ada menjadi lebih kecil dan lebih murah.
Ciri-ciri yang lain adalah:
  • Sudah menggunakan bahasa pemrograman tingkat tinggi seperti FORTRAN dan COBOL.
  • Kapasitas memori utama dikembangkan dari Magnetic Core Storage.
  • Menggunakan simpanan luar berupa Magnetic Tape dan Magnetic Disk.
  • Kemampuan melakukan proses real time dan real-sharing.
  • Ukurannya lebih kecil dibanding komputer generasi pertama.
  • Proses operasi sudah lebih cepat dan kebutuhan daya listrik lebih kecil.
Generasi Ketiga (1964 – 1970)
          Pada generasi ketiga ini, ribuan transistor akhirnya berhasil digabung dalam satu bentuk yang sangat kecil. Secuil silicium yang mempunyai ukuran beberapa milimeter berhasil diciptakan, dan inilah yang disebut sebagai Integrated Circuit atau IC-Chip yang merupakan ciri khas komputer generasi ketiga.
Ciri-ciri komputer generasi ketiga adalah:
  • Karena menggunakan IC (Integrated Circuits) maka kinerja komputer menjadi lebih cepat. Kecepatannya hampir 10.000 kali lebih cepat dari komputer generasi pertama.
  • Peningkatan dari sisi software.
  • Bentuk fisik lebih kecil.
  • Kapasitas memori lebih besar.
  • Menggunakan media penyimpanan luar (external disk) dengan kapasitas besar.
  • Penggunaan listrik lebih hemat.
  • Kemampuan melakukan multiprocessing dan multitasking.
  • Telah menggunakan terminal visual display dan dapat mengeluarkan suara.
  • Harganya semakin murah.
Generasi Keempat (1970 – 80an)
          IC (Integrated Circuits) pada generasi keempat lebih kompleks dan terintegrasi daripada generasi ketiga. Perkembangan yang dianggap sebagai komputer generasi keempat adalah penggunaan Large Scale Integration (LSI) dengan pemadatan beribu-ribu IC yang dijadikan satu dalam sebuah keping IC yang disebut chip dan Very Large Scale Integration (VLSI) yang dapat menampung puluhan ribu hingga ratusan ribu IC. Selanjutnya dikembangkannya komputer mikro yang menggunakan mikroprosesor dan semikonduktor yang berbentuk chip untuk memori komputer internal sementara generasi sebelumnya menggunakan magnetic core storage.
Komputer-komputer generasi keempat ini tidak satupun yang PC-Compatible atau Macintosh-Compatible. Sehingga pada generasi ini belum ditentukan standar sebuah komputer terutama personal computer (PC).
Generasi Kelima (1980 – sekarang)
Pada generasi kelima dilakukan pengembangan teknologi yang akan menggantikan chip yang mempunyai kemampuan memproses trilyunan operasi perdetik. Komputer pada generasi ini akan dapat menerjemahkan bahasa manusia. Manusia dapat langsung bercakap-cakap dengan komputer serta adanya penghematan energi komputer.
Contoh-contoh komputer yang lahir pada generasi kelima berbasis x86 seperti :
  • chip 286 yang diperkenalkan pada tahun 1982 dengan 134.000 transistor
  • chip 386 pada tahun 1983 dengan 275.000 transistor
  • chip 486 pada tahun 1989 yang memiliki 1,2 juta transistor.
  • pada tahun 1993 Intel memperkenalkan keluarga prosesor 586 yang disebut Pentium 1 dengan jumlah transistor 3,1 juta. Kemudian dilanjutkan pada generasi berikutnya yaitu Pentium 2, 3, dan 4.
  • Akhir tahun 2000 Intel memperkenalkan Pentium 4, yang merupakan prosesor terakhir dalam keluarga Intel dengan arsitektur 32 bit (IA-32).
Pada generasi pentium, mempunyai ciri akses data lebih cepat, tampilan gambar sudah beresolusi tinggi, kemampuan komputer menjadi semakin canggih walaupun fisiknya semakin kecil.
Generasi Keenam (masa depan)
Secara prinsip ciri-ciri komputer masa mendatang adalah lebih canggih dan lebih murah dan memiliki kemampuan diantaranya melihat, mendengar, berbicara, dan berpikir serta mampu membuat kesimpulan seperti manusia. Kelebihan lainnya lagi, kecerdasan untuk memprediksi sebuah kejadian yang akan terjadi, bisa berkomunikasi langsung dengan manusia, dan bentuknya semakin kecil. Yang jelas komputer masa depan akan lebih menakjubkan.
Tablet kertas
          Tablet di masa depan kemungkinan punya layar fleksibel dan ketipisannya hampir seperti kertas. Untuk sekarang, teknologinya memang belum memungkinkan. Sebab, komponen tablet seperti prosesor dan baterai masih belum bisa dibuat dengan sangat tipis. Namun berbagai inovasi baru yang menggunakan teknologi nano akan memungkinkan dibuatnya tablet fleksibel. Misalnya saja, Stanford University telah mengembangkan sejenis baterai yang bisa ditekuk -tekuk.