Sistem Kemanan Teknologi Informasi(VII,VIII,IX)
DOSEN : Kurniawan B.Prianto, S.Kom.SH.MM
NAMA : ALFAN FIKRI KURNIA
NPM : 10115494
KELAS : 4KA31
MATERI :
- VII (PENGAMANAN JARINGAN KOMPUTER)
- VIII ( PENGAMANAN WEB BROWSER)
- IX (PENGAMANAN WEB SISTEM)
VII
·
Konsep dasar jaringan komputer
Jenis
- jenis Jaringan Komputer
1.
Local
Area Network
Local Area Network (LAN) dapat didefinisikan sebagai
kumpulan komputer yang saling dihubungkan bersama didalam satu areal tertentu
yang tidak begitu luas, seperti di dalam satu kantor atau gedung. LAN dapat
juga didefinisikan berdasarkan pada penggunaan alamat IP komputer pada
jaringan. Suatu komputer atau host dapat dikatakan satu LAN bila memiliki
alamat IP yang masih dalam satu alamat jaringan, sehingga tidak memerlukan
router untuk berkomunikasi.
Jaringan
LAN dapat juga dibagi menjadi dua tipe, yaitu jaringan peer to peer dan jaringan
client-server. Pada jaringan peer to peer, setiap komputer yang terhubung dapat
bertindak baik sebagai workstation maupun server, sedangkan pada jaringan
client-server, hanya satu komputer yang bertindak sebagai server dan komputer
lain sebagai workstation.
Contoh
gambar. Jaringan peer to peer
Contoh
Gambar Jaringan client-server
2.
Metropolitan
Area Network
Metropolitan Area Network (MAN) merupakan versi LAN yang
berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN.
Komputer Komputer Komputer Terminator Terminator Workstation/ Komputer Client
Komputer Server Workstation/ Komputer Client Workstation/ Komputer Client 3 MAN
dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga
sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum.
MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan
televisi kabel.
3.
Wide
Area Network
Wide Area Network (WAN) adalah jaringan yang biasanya sudah
menggunakan media wireless, sarana satelit ataupun kabel serat optik, karena
jangkauannya yang lebih luas, bukan hanya meliputi satu kota atau antar kota
dalam suatu wilayah, tetapi mulai menjangkau area/wilayah otoritas negara lain.
WAN biasanya lebih rumit dan sangat kompleks bila dibandingkan LAN maupun MAN.
WAN menggunakan banyak sarana untuk menghubungkan antara LAN dan WAN kedalam
komunikasi global seperti internet, meski demikian antara LAN, MAN dan WAN
tidak banyak berbeda dalam beberapa hal, hanya lingkup areanya saja yang
berbeda satu diantara yang lainnya.
4.
Internet
dan Intranet
Internet yang merupakan gabungan dari
LAN, MAN, dan WAN, adalah sebuah sistem komunikasi global yang menghubungkan
komputer-komputer dan jaringanjaringan komputer di seluruh dunia. Setiap
komputer dan jaringan terhubung secara langsung maupun tidak langsung ke
beberapa jalur utama yang disebut internet backbone dan dibedakan satu dengan
yang lainnya menggunakan alamat unik yang biasa disebut dengan alamat Internet
Protocol (IP).
Aplikasi pada jaringan internet dapat juga diterapkan pada
sebuah LAN yang memiliki server. Sebagai contoh di perusahaan yang memiliki
jaringan client-server. Bila aplikasi yang ada pada internet, seperti mail
server, diterapkan pada perusahaan tersebut, maka jaringan ini dapat disebut
sebagai intranet. Client dapat mengakses server tersebut seperti mengakses
internet pada umumnya. Client juga dapat mengakses aplikasi lain di luar server
perusahaan (internet).
Topologi
Jaringan Komputer
Topologi adalah suatu cara
menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk
jaringan. Cara yang umum digunakan saat ini adalah bus, token-ring, star, tree,
dan mesh.
1.
Topologi
Bus Pada topologi bus digunakan sebuah kabel tunggal atau kabel pusat di mana
seluruh workstation dan server dihubungkan. Keunggulan topologi bus adalah
pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan
mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah
bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan
mengalami gangguan.
Topologi
BUS .
2.
Topologi
Ring
Pada topologi ring, semua workstation
dan server dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin.
Tiap workstation ataupun server akan 6 menerima dan melewatkan informasi dari
satu komputer ke komputer lain, bila alamatalamat yang dimaksud sesuai maka
informasi diterima dan bila tidak informasi akan dilewatkan. Kelemahan dari
topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola
informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di
suatu node maka seluruh jaringan akan terganggu. Keunggulan topologi ring
adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada
topologi bus, karena hanya satu node dapat mengirimkan data pada suatu saat
Topologi
Ring.
3.
Topologi
Star
Pada topologi star, masing-masing
workstation dihubungkan secara langsung ke server atau hub. Keunggulan dari
topologi star adalah dengan adanya kabel tersendiri untuk setiap workstation ke
server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin
lebar sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan. Bila
terdapat gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam
komunikasi antara workstation yang bersangkutan dengan server, jaringan secara
keseluruhan tidak mengalami gangguan. Kelemahan dari topologi star adalah
kebutuhan kabel yang lebih besar dibandingkan dengan topologi lainnya.
Topologi
Star.
4.
Topologi
Tree
Topologi
tree dapat berupa gabungan dari topologi star dengan topologi bus.
Topologi
Tree
5.
Topologi
Mesh
Topologi mesh digunakan pada kondisi
di mana tidak ada hubungan komunikasi terputus secara absolut antar node
komputer. Topologi ini merefleksikan desain internet yang memiliki multi path
ke berbagai lokasi.
Topologi
Mesh.
·
Bentuk-bentuk ancaman jaringan:
1. Memaksa
masuk (Brute Force)
Serangan ini adalah upaya masuk ke dalam jaringan
dengan menyerang database password atau menyerang login prompt yang sedang
active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password
dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka,
huruf, atau symbol.
Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.
Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.
2. Denial
of Services (DoS)
Merupakan ancaman keamanan jaringan yang membuat suatu
layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa
diakses atau serangan yang membuat system anda tidak bisa memproses atau
merespon permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini
adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap
suatu server dimana server tersebut tidak bisa memproses semuanya.
3. IP
Spoofing
Sebuah model serangan yang bertujuan untuk menipu
seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah
paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima
data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket
dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan
melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang
akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat
dilakukan dengan mudah.
4. DNS
Forgery
Salah satu cara yang dapat dilakukan oleh seseorang
untuk mencuri data-data penting orang lain adalah dengan cara melakukan
penipuan seperti penipuan pada data-data DNS. DNS adalah sebuah sistem yang
akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau
host tersebut.
Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
5. Spoofing
Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet, ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet, ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
6. Spam
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.
Orang yang menciptakan spam elektronik disebut spammers.
Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.
Orang yang menciptakan spam elektronik disebut spammers.
Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
7. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas
·
Bentuk pengendalian terhadap kemanan
jaringan komputer
Bentuk pengendalian terhadap
keamanan jarinagan komputer
A.
Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun
60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system
jaringan komputer (networking) dimana cara permainan itu satu sama lain
berusaha untuk masuk ke system komputer lawan (pemain lainya) dan
melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok
anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu
sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer
orang.
B. Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan
cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass
password atau lisensi program komputer, secara sengaja melawan keamanan
komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga
men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk
keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada
tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan
keamanan sistem.
C. White Hat
Istilah teknologi informasi dalam bahasa Inggris yang
mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam
sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada
bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang
lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
D. Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang
mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer
tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang
terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman
untuk mengacu kepada peretas dalam arti ini.
E. Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu
tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel
pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan
untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka
dalam membuat atau merusak suatu program tergolong rendah.
F.
Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari
itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti
sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan
secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah
yang sangat alami, mereka biasanya effisien & trampil,menggunakan
pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa
di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka
selalu mengikuti peraturan yang ada.
G. Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang
memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau
memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe
vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming
service.
H. Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut
disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem
(Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke
dalam suatu jaringan komputer tanpa diketahui pengelolanya
I.
Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang
sering terjadi pada program komputer sehingga menghambat jalannya program
sebagaimana mestinya
J.
Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan
aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan
exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Konsep
Trusted Guards, Gateway, Firewall
- Trusted Guards , Tidak seperti firewall normal, trusted guard adalah tipe khusus firewall yang dibangun pada Trusted System. Bahkan, setiap elemen itu harus memenuhi persyaratan. Trusted guard juga berbeda dari firewall normal dalam bahwa mereka dirancang untuk mematuhi Mandatory Access Control (MAC) pada lalu lintas jaringan, data, file dan objek lain. Hal ini dicapai melalui proxy pada layer aplikasi dan Pelabelan data, dimana semua data bergerak dari satu domain ke domain lain melalui firewall diberi label dengan klasifikasi tertentu, dan tidak diizinkan untuk pindah ke tingkat yang lebih rendah dari klasifikasi tanpa otoritas sebelumnya. Hal ini juga disebut sebagai perpindahan dari sisi tinggi ke sisi rendah penjaga, yang akan mencoba untuk memindahkan data rahasia ke suatu daerah yang tidak diizinkan untuk data rahasia. Trusted guard utamanya digunakan dalam lingkungan yang memerlukan klasifikasi, tetapi juga dapat digunakan dalam lingkungan nonpemerintah di mana persyaratan keamanan data mungkin lebih ketat.
- Gateway, Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama. Seiring dengan merebaknya internet, definisi gateway seringkali bergeser. Tidak jarang pula pemula menyamakan "gateway" dengan "router" yang sebetulnya tidak benar. Kadangkala, kata "gateway" digunakan untuk mendeskripkan perangkat yang menghubungkan jaringan komputer besar dengan jaringan komputer besar lainnya. Hal ini muncul karena seringkali perbedaan protokol komunikasi dalam jaringankomputer hanya terjadi di tingkat jaringan komputer yang besar.
- Firewall, Firewall merupakan suatu cara /sistem /mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan /kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda. Dimana Firewall secara umum di peruntukkan untuk melayani :
-
Mesin/computer, Setiap individu yang terhubung
langsung ke jaringan luar atau internet danmenginginkan semua yang terdapat
pada komputernya terlindungi.
-
Jaringan, Jaringan komputer yang
terdiri lebih dari satu buah komputer dan berbagai jenis topologi
jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb
Karakteristik
Firewall :
-
Seluruh
hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat
dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap
jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang
memungkinkan.
-
Hanya
Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini
dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak
sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang
ditawarkan.
-
Firewall
itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal
ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating.
·
Keamanan dalam LAN
1. VLAN
(Virtual Local Area Network)
Suatu model jaringan yang tidak terbatas pada lokasi
fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi
secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN
akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat
segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada
lokasi workstation.
2. Firewall
Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
3. Port Security
4. RADIUS
/ TACACS Server TACACS (Terminal Access Controller Access-Control SystemServer)
merupakan protokol yang menyediakan layanan akses kontrol pada router, switch, dan peralatan jaringan lainnyadigunakan untuk mempermudah dalam pengelolaan authentikasi, authorization dan accounting menjadi terpusat. Bayangkan jika kita mempunyai banyak router atau switch, jika kita ingin mengganti password maka akan memerlukan waktu yang banyak jika mengganti satu persatu maka disinilah Server tacacs berperan.
merupakan protokol yang menyediakan layanan akses kontrol pada router, switch, dan peralatan jaringan lainnyadigunakan untuk mempermudah dalam pengelolaan authentikasi, authorization dan accounting menjadi terpusat. Bayangkan jika kita mempunyai banyak router atau switch, jika kita ingin mengganti password maka akan memerlukan waktu yang banyak jika mengganti satu persatu maka disinilah Server tacacs berperan.
·
Sistem kemanan WAN
Jaringan wan memiliki cakupan yang sangat luas, disamping
kelebihan yang dimiliki jaringan wan juga memiliki banyak gangguan sebagai
berikut :
A.
WAN Nirkabel :
-
Alam:
-
Manusia :
Ganguan
juga dapat terjadi dari software yangada di Server atau PC client,ganguan ini
bisa disebabkan oleh tidak jalannya aplikasi di wireless, konflik IP ( Internet
Protocol ),tidak jalannya proses proxy server pada server, dan masih banyak
lagi jenis ganguan software lainnya, solusinya adalah Admin harus menguasai
standart server dan client.
B.
Wan Wireless :
-
Alam :
Mati
atau tidak berfungsinya komponen pada perangkat wirelessMati atau tidak
berfungsinya komponen pendukung perangkat WireLess disebabkan oleh ganguan
Petir ( gangguan alam), terjadi dikarenakan factor alam dan petir di saat cuaca
hujan dan angin kencang yang menyebabkan perangkat akan terbakar juga pemakaian
yang terlalu lama tanpa adanya perawatan yang berkala.
-
Manusia :
A. Hardware (Perangkat keras)
Adanya
kesalahan pemasangan pada perangkat yang tidak sesuai dengan prosedur atau manual
book. Ditemukan cacat pada perangkat / komponen jaringan. Indikasi ini dapat
dilihat pada komponen server, workstation, hub/switch, dan kabel konektor.
B.
Software (Perangkat lunak)
Gangguan
dapat terjadi dari software yang ada diserver atau PC client, gannguan ini bias
disebabkan oleh tidak jalannya aplikasi di wireless, konflik IP ( Internet
Protocol ),tidak jalannya proses proxy server pada server, dan masih
banyak lagi jeni ganguan software lainnya, solusinya adalah Admin harus
menguasa standard server dan client.
C. Eksternal lainnya
Jaringan
down, hal ini dapat disebabkan oleh mati atau tidak berfungsinya komponen pada
jaringan. Tidak berfungsinya komponen ini dapat disebabkan oleh korosi
(berkarat) dan rusak.
VIII
Cara Kerja Web Browser
Setelah kita membahas tentang
pengertian web browser, maka sekarang kita akan membahas tentang cara kerja web
browser. Cara kerja web browser adalah seperti berikut :
Komentar
Posting Komentar