MAKALAH SISTEM TERDISTRIBUSI JARINGAN AK

MAKALAH SISTEM TERDISTRIBUSI
“JARINGAN AKAN LAMBAT APABILA PC ATAU NOTEBOOK
TERKENA VIRUS”

Dibuat Oleh :
MUHAMMAD UMAR HAMDAN
NPM. 11.63.0088

UNIVERSITAS ISLAM KALIMANTAN
MUHAMMAD ARSYAD AL BANJARY BANJARMASIN
TAHUN 2012
1

BAB I
PENDAHULUAN
A. Latar Belakang.
Setiap warga negara indonesia saat ini sangat memerlukan teknologi untuk
kemajuan bangsa pada umumnya dan kemajuan diri masing-masing pada khususnya.
pada setiap kantor,instansi atau lainnya dalam membantu pekerjaannya sudah
memanfaatkan teknologi baik dalam segi administrasi dan pengelolaan data baik input
data ataupun output data tersebut. Untuk itu setiap kantor memerlukan system yang

terdistribusi guna kelancaran akses data tersebut.
Pada kantor tempat saya bekerja di Badan Kepegawaian Daerah Kab. Banjar
sudah terhubung system terdistribusi, tetapi masih ada kendala yang dihadapi, kendala
yang ada salah satunya yaitu apabila ada salah satu PC yang terkena Virus maka
jaringan akan lambat, untuk itu dalam makalah ini saya mengangkat “jaringan akan
lambat apabila ada PC/notebook yang terkena virus‟
B. Rumusan Masalah
Masalah yang timbul pada makalah ini :
1. Karyawan/pegawai belum mengerti apa itu system terdistribusi.
2. Karyawan/pegawai belum memahami tentang penanganan virus
3. Karyawan/pegawai belum mengetahui sepenuhnya tentang jaringan computer.
4. Jaringan Internet akan lambat apabila salah satu Pc/Notebook terkena virus.
C. Maksud dan Tujuan.
1. Agar Karyawan/pegawai mulai mengerti apa itu system terdistribus
2. Agar karyawan/pegawai mengerti bagaimana tentang penanganan virus.
3. Pegawai dapat mengerti tentang jaringan computer.
4. Jaringan internet berjalan dengan stabil pada suatu jaringan tersebut.

2


BAB II
LANDASAN TEORI

A. Sistem Terdistribusi.
1. Pengertian Sistem Terdistribusi.
-

Menurut A. S. Tanembaum (1996): Kunci berbedaannya adalah, dalam sebuah
sistem terdistribusi keberadaan sejumlah komputer autonomous(berdiri sendiri)
bersifat transparan bagi pemakainya.

-

Seorang user dapat memberikan perintah untuk mengeksekusi suatu program, dan
kemudian program itu pun akan berjalan (memilih prosesor yang terbaik,
menemukan dan mengirim file input ke prosesor, dll).

-

Sebuah sistem dimana komponen hardware atau software-nya terletak dalam suatu

jaringan komputer dan saling berkomunikasi dan berkoordinasi mengunakan
message pasing.

-

Sebuah sistem yang terdiri dari kumpulan dua atau lebih komputer dan memiliki
koordinasi proses melalui pertukaran pesan synchronous atau asynchronous.

-

Kumpulan komputer independent yang tampak oleh user sebagai satu sistem
komputer

-

Kumpulan komputer autonom yang dihubungkan oleh jaringan dengan software
yang dirancang untuk menghasilkan fasilitas komputasi terintegrasi

2. Karakteristik Sistem Terdistribusi.
Komputer yang dikoneksikan dalam sebuah jaringan memungkinkan leluasa

dipisahkan oleh sebuah jarak. komunikasi komputer dapat dipisahkan oleh benua,
atau komunikasi juga dapat terjadi dalam sebuah gedung dan ruangan yang sama.
Sistem terdistribusi tersebut memiliki konsekuensi sebagai berikut :
a. Concurrency
b. No global clock
c. Independent failures .
a. Concurrency (Kebersamaan) :
 Dalam jaringan komputer, proses eksekusi program harus berjalan secara
konkuren (tidak ada paksaan).
3

 Setiap komputer dapat melakukan pekerjaannya masing-masing tanpa terjadi
konflik di antaranya.
 Antarkomputer juga dapat melakukan file sharing dalam sistem. Sistem dapat
melakukan hal ini dengan lebih baik lagi apabila sistem itu menambah sumber
lagi, seperti penambahan komputer dalam jaringan.
 Penambahan komputer ini dapat meningkatkan kapasitas sistem dalam file
sharing. Maka, diperlukan koordinasi konkurensi program yang mengeksekusi
program sharing tersebut dalam sistem ini
b. No global clock (Tiadanya Pewaktuan/Status Global) :



Dalam sebuah sistem terdistribusi, komputer memiliki clock masing-masing.



Sehingga diperlukan sebuah sistem koordinasi agar tidak terjadi konflik clock
antarkomputer tersebut.



Saat program membutuhkan koordinasi antarkomputer, dilakukan proses
pertukaran

pesan

(message

passing)


antarkomputer.

Koordinasi

antarkomputer yang dibutuhkan itu, tergantung pada waktu di saat program itu
dijalankan.
c. No global clock (Tiadanya Pewaktuan/Status Global) :


Dalam sebuah sistem terdistribusi, komputer memiliki clock masing-masing.



Sehingga diperlukan sebuah sistem koordinasi agar tidak terjadi konflik clock
antarkomputer tersebut.



Saat program membutuhkan koordinasi antarkomputer, dilakukan proses
pertukaran pesan (message passing) antarkomputer.




Koordinasi antarkomputer yang dibutuhkan itu, tergantung pada waktu di saat
program itu dijalankan.

d. Independent failures (Kegagalan Independen) :


Semua sistem komputer dapat mengalami kegagalan dan hal tersebut
merupakan tanggung jawab pembuat sistem untuk memecahkannya.



Begitu juga dengan sistem terdistribusi yang dapat mengalami kegagalan
dengan berbagai cara.



Kesalahan dalam jaringan bisa saja membuat komputer terisolasi, meski hal

tersebut, tidak berarti bahwa komputer itu tidak dapat beroperasi.

4



Kesalahan yang terjadi dalam sistem ini dapat menyebabkan sistem berjalan
lebih lambat. Kesalahan dalam sistem itu pun bisa jadi kesalahan independen
setiap komputer atau bahkan hanya sebagian kecil komponen komputer.

3. Contoh SIstem Terdistribusi.
Internet
Internet adalah sekumpulan komputer yang terhubung secara luas dan dalam
bentuk yang bermacam-macam. Internet juga merupakan sebuah sistem terdistribusi
yang ukurannya sangat besar karena dapat mencakup semua komputer di dunia
Untuk mengakses internet, perlu adanya pihak yang menyediakan layanan tersebut.
Pihak ini disebut Internet Service Provider atau ISP. Dalam internet, dapat dijumpai
banyak fasilitas multimedia, seperti audio, video, dan data-data lainnya.
B. Virus computer dan cara penanganannya.
1. Pengertian Virus

Istilah computer virus pertama kali digunakan oleh Fred Cohen dalam papernya
yang berjudul „Computer Viruses – Theory and Experiments‟ [1] pada tahun 1984.
Berikut kutipan definisi yang diberikan oleh Cred Cohen dalam paper tersebut:
“ We define a computer „virus‟ as a program that can „infect‟ other programs by
modifying them to include a possibly evolved copy of itself. With the infection
property, a virus can spread throughout a computer system or network using the
authorizations of every user using it to infect their programs.Every programs that
gets infected may also act as a virus and thus the infection grows.”
Maka, menurut definisi yang diberikan di atas kita dapat menggarisbawahi beberapa
sifat dasar virus komputer yaitu: mempunyai kemampuan untuk menjangkiti
(menginfeksi) program lain dan menyebar. Pada dasarnya penggunaan isitlah virus
dikarenakan adanya kesamaan dalam hal sifat antara virus komputer dengan virus
yang kita kenal dalam dunia fisik. Di mana keduanya memiliki dua tujuan yaitu: untuk
bertahan hidup dan bereproduksi.Pada dasarnya virus komputer dapat diklasifikasi
menjadi dua tipe :
a. Tipe virus komputer yang pertama dibuat untuk tujuan penelitian dan studi, dan tidak
dipublikasikan.
5

b. Tipe kedua yang merupakan kebalikan dari tipe pertama, merupakan virus komputer

yang membahayakan sistem komputer pada umumnya, sering kali disebut
denganistilah virus „in the wild‟.
2. Sejarah Virus Komputer
Berikut adalah sekilas sejarah mengenai virus komputer].
1981 Virus „in the wild‟ pertama ditemukan. Virus yang bernama Elk Cloner ini
menyebar melalui floppy disk pada komputer Apple II.
1983 Fred Cohen dalam paper-nya yang berjudul „Computer Viruses – Theory and
Experiments‟ memberikan definisi pertama mengenai virus komputer dan
memaparkan eksperimen yang telah dilakukannya untuk membuktikan konsep
dari sebuah virus komputer. Bersama dengan Len Adelman, ia menciptakan
sebuah contoh virus pada komputer VAX 11/750 dengan sistem operasi Unix.
Virus Komputer: Sejarah dan Perkembangannnya.
1986 Sepasang kakak adik dari Pakistan, Basit dan Amjad, menciptakan sebuah
boot sector virus pertama yang diberi nama Brain. Brain sering kali disebut
sebagai virus komputer pertama di dunia.PC-based Trojan pertama diciptakan
dalam bentuk program shareware yang diberi nama PC-Write.Dalam beberapa
laporan disebutkan bahwa file virus pertama, Virdem, juga ditemukan pada
tahun yang sama. Virdem diciptakan oleh Ralf Burger.1987 Virus-virus file
infector seperti Leigh mulai bermunculan, kebanyakan menyerang file COM
seperti COMMAND.COM. Pada tahun yang sama muncul virus penyerang filefile EXE pertama, Suriv 01 dan 02 serta Jerusalem. Mainframe IBM mengalami

serangan worm IBM Christmas Worm dengan kecepatan replikasi setengah
juta kopi per jam.
1988 Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores,
muncul. Pada tahun yang sama didirikan CERT (Computer Emergency
Response Team) oleh DARPA dengan tujuan awalnya untuk mengatasi
serangan Morris Worm yang diciptakan oleh Robert Morris. 1989 AIDS Trojan
muncul sebagai trojan yang menggunakan samaran sebagai AIDS information
program. Ketika dijalankan trojan ini akan mengenkripsi hard drive dan
meminta pembayaran untuk kunci dekripsinya.

6

1990 Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para
Pencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku “The Little Black
Book of Computer Viruses” yang berisi cara-cara untuk menciptakan berbagai
jenis virus komputer.
1991 Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat
mengubah

dirinya

untuk

menghindari

deteksi.

1992

Kehadiran

virus

Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun demikian
kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat. Kemuculan
beberapa tool yang dapat digunakan untuk menciptakan virus seperti Dark
Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun
menjadi virus polymorphic, dan Virus Creation Lab (VCL) yang merupakan kit
pertama yang dapat digunakan untuk menciptakan virus.
1995 Para hacker dengan nama „Internet Liberation Front‟ melakukan banyak
serangan pada hari Thanksgiving. Beberapa badan yang menjadi korban
serangan ini adalah Griffith Air Force Base, Korean Atomic Research Institute,
NASA, GE, IBM, dll. Virus macro pertama yang menyerang aplikasi Microsoft
Word, Concept, dikembangkan.
1996 Kemunculan virus Boza yang didesain khusus untuk menyerang file-file
Windows 95, virus Laroux yang merupakan virus penyerang Microsoft Excel
pertama, virus Staog yang merupakan virus Linux pertama. 1998 Kemunculan
virus Java pertama, Strange Brew. Back Orifice merupakan trojan pertama
yang dapat digunakan sebagai tool untuk mengambil alih kendali komputer
remote melalui Internet. Pada tahun ini, virus-virus macro lainnya bermunculan.
1999 Kemunculan virus Melissa yang merupakan kombinasi antara virus macro yang
menyerang aplikasi Microsoft Word dan worm yang menggunakan address
book pada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan
dirinya,sendiri melalui

email.

Virus Corner

merupakan virus pertama

menyerang file-file aplikasi MS Project. Virus Tristate merupakan virus macro
yang bersifat multi-program menyerang aplikasi Microsoft Word, Excel, dan
PowerPoint. Bubbleboy merupakan worm pertama yang dapat aktif hanya
dengan membuka email melalui aplikasi Microsoft Outlook tanpa memerlukan
attachment.

7

2000 Serangan Distributed Denial of Service (DDoS) pertama membuat kerusakan
pada situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain. Love Letter
merupakan worm dengan kecepatan menyebar tertinggi pada saat itu yang
menyebabkan kerusakan pada banyak sistem email di seluruh dunia. Liberty
Crack yang merupakan worm pertama untuk peralatan PDA. 2001 Gnuman
(Mandragore) merupakan worm pertama yang menyerang jaringan komunikasi
peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di
download. Kemunculan virus yang didesain untuk menyerang baik sistem
operasi Windows maupun Linux, seperti Winux atau Lindose. Virus LogoLogicA menyebar melalui aplikasi MIRC dan e-mail.
2002 Virus LFM-926 merupakan virus pertama yang menyerang file-file aplikasi
Shockwave Flash. Donut merupakan worm pertama yang menyerang .NET
services.SQLSpider

merupakan

worm

yang

menyerang

aplikasi

yang

menggunakan teknologi Microsoft SQL Server
3. Klasifikasi Virus Komputer
Virus komputer dan program lain yang membahayakan sistem komputer dapat
diklsifikasikan ke dalam beberapa kelompok menurut bagaimana cara mereka untuk
menjangkiti (infect) sebuah sistem komputer, bagian dari sistem komputer yang
mereka jangkiti, atau kelakuan (behaviour) yang dimiliki oleh mereka. Namun pada
dasarnya definisi dan klasifikasi mengenai kode-kode program berbahaya ini masih
rancu dan menjadi kontroversi bagi banyak orang bahkan bagi orang yang memang
mendalami bidang komputer. Berikut adalah contoh klasifikasi dari berbagai jenis
harmful program :
a. Malware: merupakan singkatan dari malicious software, merujuk pada program
yang dibuat dengan tujuan membahayakan atau menyerang sebuah sistem
komputer. Terdiri atas virus komputer (computer viruses), computer worms,
trojan horses, joke programs dan malicious toolkits.
b. Computer virus: merujuk pada program yang memiliki kemampuan untuk
bereplikasi dengan sendirinya.
c. Computer worm: merujuk pada program independen yang memiliki kemampuan
untuk bereplikasi dengan sendirinya. Indepen di sini memiliki makna bahwa

8

worm tidak memiliki host program sebagaimana virus, untuk ditumpangi. Sering
kali worm dikelompokan sebagai sub-kelas dari virus komputer.
d. Trojan horse: merujuk pada program independen yang dapat mempunyai fungsi
yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan
pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif.
e. Malicious toolkits: merujuk pada program yang didesain untuk membantu
menciptakan program-program yang dapat membahyakan sebuah sistem
komputer. Contoh dari program jenis ini adalah tool pembuat virus dan program
yang dibuat untuk membantu proses hacking.
f.

Joke program: merujuk pada program yang meniru operasi-operasi yang dapat
membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan
lelucon dan tidak mengandung operasi berbahaya apapun.

4. Anti Virus Software
Anti-virus software adalah sebuah program komputer yang digunakan untuk
memeriksa file-file dengan tujuan mengidentifikasi dan menghapus virus komputer
dan malware lainnya. Pada saat ini ada tiga jenis teknologi anti virus yang lazimnya
digunakan, yaitu:scanners, monitors, dan integrity checkers.
a. Scanners
Scanners adalah program yang memeriksa file–file executable untuk
menemukan rangkaian kode yang merupakan bagian dari komputer virus yang
telah diketahui sebelumnya. Pada saat ini scanners adalah jenis program anti
virus yang paling banyak digunakan dengan alasan kemudahan dalam proses
maintenance (pemeliharaan). Pada dasarnya scanners terdiri atas:
Search Engine
Database yang berisi rangkaian kode sekuensial dari virus yang telah
diketahui sebelumnya (sering kali disebut juga virus signatures atau scan
strings). Jika sebuah virus baru ditemukan, maka database akan di-update
dengan signature yang dimiliki hanya oleh virus tersebut dan tidak terdapat di
dalam program lainnya. Hal ini dapat dilakukan tanpa memerlukan
pemahaman yang lebih jauh mengenai virus tersebut.
9

Beberapa kelemahan yang dimiliki scannners adalah:
Scanners harus tetap dijaga agar up-to-date secara terus menerus
karena scanners hanya dapat mendeteksi virus yang telah diketahui
sebelumnya.
Scanners cenderung rentan terhadap virus polymorphic yang memiliki
kemampuan untuk mengubah/mengkodekan dirinya sendiri sehingga
terlihat berbeda pada setiap file yang terinfeksi. Hal ini dapat diatasi
dengan memahami mutation engine yang terdapat di dalam virus tersebut
secara mendetail.
Proses scanning yang dilakukan dalam mendeteksi keberadaan virusvirus cenderung bersifat time-consuming, mengingat keberadaan virusvirus, worms, dan trojan horses dengan jumlah yang luar biasa
banyaknya.

b. Monitors
Monitors adalah program yang „tinggal‟ (besifat residensial) di dalam
memory komputer untuk secara terus menerus memonitor fungsi dari sistem
operasi yang bekerja. Pendeteksian sebuah virus dilakukan dengan memonitor
fungsi-fungsi yang diindikasikanberbahaya dan memiliki sifat seperti sebuah
virus, seperti merubah isi dari sebuah file yang executable dan tindakan-tindakan
yang mem-bypass sistem operas. Ketika sebuah program mencoba melakukan
hal-hal di atas, maka monitors akan memblok eksekusi dari program tersebut.
Tidak seperti halnya scanners, monitors tidak memerlukan update secara
terus menerus. Namun kelemahan utama dari monitors adalah kerentanan
terhadap virus tuneling yang memiliki kemampuan untuk mem-bypass program
monitors. Hal ini dikarenakan pada sistem operasi PC pada umumnya, sebuah
program yang sedang dieksekusi (termasuk sebuah virus) memiliki akses penuh
untuk membaca dan mengubah daerah manapun di dalam memori komputer

10

bahkan yang merupakan bagian dari sistem operasi tersebut sehingga monitors
yang juga merupakan bagian dari memori komputer dapat dilumpuhkan.
Kelemahan porgram monitors lainnya adalah kesalahan yang kerap kali
dilakukannya mengingat pendeteksian virus didasarkan pada kelakuan-kelakuan
seperti yang disebutkan di atas, sehingga kerap kali fungsi dari sebuah program
lain (yang bukan merupakan virus komputer) dianggap sebagai sebuah virus.
c. Integrity Checkers
Integrity checkers adalah program yang mampu mendeteksi objek
executable lain yang telah dimodifikasi dan mendeteksi infeksi dari sebuah virus.
Integrity checkers bekerjadengan cara menghitung checksum (menghitung
integritas) dari kode-kode program yang executable dan menyimpannya di dalam
sebuah database. Kemudian secara periodik checksum dari program-program
tersebut akan dihitung ulang dan dibandingkan dengan database checksum
tersebut. Beberapa pakar menilai bahwa database checksum ini harus dilalui
proses kriptografi setelah proses perhitungan checksum selesai, untuk
menghindari usaha modifikasi yang dapat dilakukan oleh virus komputer.
Pada saat ini terdapat beberapa jenis integrity checkers:
Off-line integerity checkers: perlu di-run terlebih dahulu untuk
memeriksa checksum dari seluruh kode executable yang terdapat di
dalam sistem komputer ybs.
Integrity checkers yang bekerja dengan cara membuat modul-modul
yang akan diattach pada file executable dengan bantuan program
khusus tertentu. Sehingga bila file executable tersebut dijalankan, ia
akan melakukan proses perhitungan checksumnya sendiri. Namun hal
ini memiliki kekurangan karena tidak seluruh file executable dapat
diperlakukan seperti ini, dan integrity checkers jenis ini dapat dengan
mudah di-bypass oleh virus steath.
Jenis terakhir dari integrity checkers yang bersifat residensial
(mendiami) memori dan akan melakukan perhitungan ketika objek
executable dieksekusi. Integrity checkers tidak bersifat virus-specific
11

sehingga tidak memerlukan update secara terus menerus seperti
scanners. Selain itu karena integrity checkers tidak berusaha memblok
kerja dari virus komputer seperti halnya monitors, maka integrity
checkers tidak dapat di-bypass oleh virus tunneling.
Beberapa kekurangan yang dimiliki integrity checkers:
Integrity checkers tidak memiliki kemampuan untuk mencegah proses
penginfeksian oleh sebuah virus. Ia hanya dapat mendeteksi dan
melaporkan hasil pendeteksian
yang dilakukannya tersebut.
Integrity checkers pertama kali harus di sistem yang bebas virus, jika
tidak maka hasil perhitungan pertama yang dilakukannya merupakan
hasil perhitungan yang telah terinfeksi. Sehingga pada umumnya,
pada

saat

proses

peng-install-an

program

integrity

checkers

dilengkapi dengan scanners untuk memastikan sistem bebas virus.
Integrity checkers rentan terhadap false positive (kesalah indikasi
keberadaan virus pada program yang sebenarnya bebas virus) ,
karena integrity checkers mendeteksi
perubahan bukan virus.
Integrity checkers tidak dapat mendeteksi sumber dari infeksi virus,
walaupun

dapat

mendeteksi

proses

penyebaran

virus

dan

mengidentifikasi objek yang baru terinfeksi.
Integrity checkers rentan terhadap slow viruses, karena slow virus
menginfeksi file

target

ketika file tersebut

ditulis ke

dalam

disk.Meskipun adanya kekurangan-kekurangan di atas, banyak pakar
menganggap integrity checkers sebagai pertahanan yang paling baik
terhadap ancaman virus komputer dan malware lainnya.
C. Pengertian jaringan Komputer dan macam-macam jaringan computer.
1. Pengertian Jaringan Komputer.
Jaringan komputer secara sederhana merupakan hubungan antarkomputer yang
berjumlah 2 (dua) atau lebih. Jaringan komputer lahir pada tahun 1940-an di
12

Amerika dari sebuah proyek pengembangan komputer di laboratorium Bell oleh
group riset Harvard University yang dipimpin profesor H. Aiken.
Komputer yang bersifat stand alone atau berdiri sendiri mempunyai banyak
keterbatasan. Adanyajaringan komputer akan membuat komputer dapat melakukan
banyak hal dan dapat membantu efisiensi dan efektivitas dalam dunia kerja. Contoh
sederhananya saja, dengan adanya jaringan komputer, maka tidak perlu lagi 1 (satu)
komputer memiliki 1 (satu) printer, tetapi dengan 1 (satu) printer saja dapat
digunakan oleh beberapa komputer secara bersama
tanpa harus memindahkan printer tersebut setiap kali akan mencetak. satu printer
saja untuk beberapa unit komputer. Printer tersebut dapat dipasang pada komputer
mana saja yang terhubung jaringan komputer tersebut.
Contoh lain manfaat dari jaringan komputer adalah pemanfaatan Internet secara
bersama sehingga tidak perlu lagi untuk 1 (satu) unit komputer dengan 1 (satu)
modem dan dengan 1 (satu) line telepon. Dengan adanya LAN, cukup dengan 1
(satu) modem dan 1 (satu) line telepon saja yang terpasang pada 1 (satu) komputer
dapat digunakan koneksi Internet untuk beberapa unit komputer.

Sisi kecil lain yang dapat dilihat manfaat adanya jaringan komputer adalah
pertukaran data, sehingga tidak perlu lagi menggunakan media penyimpan seperti
disket ataupun flash disk dalam melakukan pemindahan data.
Perkembangan lain dari jaringan komputer dari sisi bisnis adalah memanfaatkan
pelaporan data dan monitoring perkembangan bisnis, seperti kontroling peningkatan
target penjualan barang, ataupun adanya jumlah dana yang masuk ke dalam kas.
Kontroling tersebut dapat dilakukan dari luar kota bahkan luar negeri dengan
memanfaatkan jaringan komputer tersebut.
2. Bentuk Jaringan Komputer.
Jaringan komputer dapat dibagi menjadi 3 (tiga) bagian jika dilihat dari sisi geografis.
Adapun bagian-bagiantersebut adalah sebagai berikut.
13

a. LAN (Local Area Network).
LAN merupakan jaringan komputer dengan ruang lingkup terbatas, meliputi
lokasi seperti gedung, kampus, kantor, atau pabrik. Tipe ini banyak digunakan
untuk perkantoran, bisnis,laboratorium, dan sebagainya dengan skala kecil
seperti warnet, rental komputer, laboratorium komputer,dan sebagainya.

Sebuah LAN dapat dibangun dengan minimal 2 (dua) komputer dengan
spesifikasi

(kapasitas)

komputer

rendah

sekalipun.

Adanya

LAN

akan

menjadikankomputer terhubung dengan komputer lain, sehingga komputer
tersebut seolah menjadi satu kesatuan dan bisa saling berinteraksi.

Gambar 1 Jaringan Komputer LAN (Local Area Network

b. MAN (Metropolitan Area Network)
Jenis

jaringan

komputer

ini

adalah

jaringan

komputer

yang

memungkinkan jarak yang cukup jauh. Tipe ini digunakan untuk membangun
jaringan komputer antargedung, dalam satu kota, atau antarkota yang berada
pada jangkauannya. Jaringan ini biasanya digunakan oleh perusahaan-

14

perusahaan besar seperti perbankan, BUMN, perusahaan penjualan motor,
dan lain-lain.

c. WAN (Wide Area Network)
Gambar 2 Bentuk Jaringan MAN (Metropolitan Area Network)

Jaringan jenis ini merupakan jaringan terbesar karena mencakup radius
antarnegara bahkan benua tanpa batasan geografis.

Gambar 3 Bentuk Jaringan WAN (Wide Area Network)

3. Topologi Jaringan Komputer.
Topologi merupakan informasi dari bentuk sebuah jaringan komputer. Jaringan
komputer memiliki banyak jenis topologi, namun ada 3 (tiga) jenis topologi yang
umum digunakan. Adapun tiga jenis topologi tersebut adalah sebagai berikut.
15

a. Topologi Bus.
Pada topologi bus ini seluruh komputer dalam sebuah jaringan terhubung
pada sebuah bus berupa kabel. Cara kerja topologi ini adalah dengan mengirim
dan menerima informasi di sepanjang bus tersebut yang melewati semua
terminal. Topologi jenis ini tidak tergantung pada salah satu komputer, artinya
semua terkendali di seluruh komputer dengan sistem tersebar (distributted).

Gambar 4 Topologi jaringan BUS

Topologi bus memiliki kelemahan antara lain:
• Kapasitas terbatas.
• Kesulitan perawatan jika dalam jumlah besar.
• Jarak terbatas, sering terjadi tabrakan pada lalu lintas padat.
Sedangkan kelebihan topologi bus antara lain:
• Kecepatan pengiriman tinggi.
• Kemampuan pengembangan tinggi.
• Jumlah terminal dapat ditambah atau dikurangi tanpa mengganggu kerja
komputer yang sedang berjalan.

16

b. Topologi Ring
Topologi ini bekerja dengan cara data dikirim secara langsung
sepanjang jaringan, setiap informasi yang diperoleh akan diperiksa
alamatnya oleh terminal yang dilewati. Data akan diterima apabila memang
sesuai tujuan dan jika bukan akan diteruskan ke komputer lain.

Gambar 5 Topologi Jaringan Ring
Gambar 6 Topologi Star

Adapun kelemahan topologi ini adalah:
• Jika terjadi gangguan di satu titik, maka akan berpengaruh pada seluruh
komputer.
• Sulitnya dalam penambahan dan pengurangan komputer.
Sedangkan kelebihan topologi ring, yakni:
• Laju data tinggi.
• Dapat melayani lalu lintas yang padat.
c. Topologi Star
Seperti namanya topologi ini berbentuk seperti bintang, masing-masing
komputer dalam jaringan terhubung dengan pusat (sentral). Terminal pusat
tersebut bertindak sebagai pengatur dan pengendali semua komunikasi data.
Terminal inilah yang menyediakan jalur komunikasi khusus pada komputer

17

yang akan berkomunikasi, yang berupa hub. Hub merupakan alat yang
menyediakan lokasi terpusat, di mana semua kabel UTP terpasang.

Gambar 7 Toplogi Jaringan Star

Kelemahan topologi star di antaranya:
• Kesulitan perawatan jika ukuran besar.
• Jarak terbatas, sering terjadi tabrakan pada lalu lintas padat.

Sedangkan kelebihan dari topologi star, yakni:
• Keamanan data tinggi.
• Kemudahan pemasangan kabel dan penanganan masalah.
• Penambahan terminal yang mudah.

18

4.

Manfaat Jaringan.
Banyak hal yang bisa dimanfaatkan dengan adanya jaringan antara lain
seperti berikut.
a. Sharing Data
Dengan adanya fasilitas ini, setiap komputer dapat menggunakan data pada
komputer lain sehingga akan menghemat waktu dan memudahkan suatu
pekerjaan, terlebih lagi jika jarak antarkomputer berjauhan. Fasilitas yang
mendukung dalam pertukaran data tersebut kita kenal memiliki aneka jenis,
seperti Web Server,FTP Server, Mail Server, dan lain-lain.
b. Sharing Hardware
• Sharing Media Penyimpan
Dengan adanya LAN, pemakaian secara bersama media penyimpan
seperti hard disk, disket, ataupun flash disk akan mudah dilakukan. Fasilitas ini
membuat pekerjaan akan lebih cepat dan menghemat biaya.
• Sharing Printer
Seperti yang dijelaskan di atas, pemakaian printer secara bersama jelas
menghemat biaya dalam pembelian printer karena cukup satu printer saja
dapat digunakan oleh beberapa komputer. Selain itu dapat mempercepat
pekerjaan dalam mencetak dokumen.
c. Sharing Internet
Pemakaian Internet secara bersama jelas menghemat biaya karena
seperti yang dijelaskan di atas bahwa dengan adanya jaringan komputer seperti
LAN, kita cukup menggunakan satu buah modem dan line 12 telepon ataupun
line VSAT untuk koneksi ke Internet bagi beberapa komputer.

19

BAB III
PEMBAHASAN
A. Rancangan.
Dalam masalah yang ada pada jaringan ada beberapa tahapan- tahapan yang dilakukan
antara lain :
1. Merencanakan bentuk jaringan yang mana dalam jaringan yang akan dibuat pada
kantor.
2. Merencanakan Topologi Jaringan yang akan dipakai.
3. Alat-alat yang dipakai dalam jaringan.
Pada sistem terdistribusi yang dilakukan pada tim IT kantor saya, mereka
menggunakan bentuk jaringan MAN dan menggunakan topologi star.
B. Pemecahan Masalah.
Dalam pemecahan masalah yang saya angkat dalam makalah ini, setelah saya
konsultasikan kepada Tim IT, terhadap Komputer yang terkena virus yang mengakibatkan
jaringan lambat, mereka melakukannya dengan memblok komputer tersebut agar tidak
terkoneksi di jaringan, jadi komputer yang terkena virus tersebut dilakukan perbaikan dulu
baik itu dari segi sistem operasinya dan lainnya yang mengakibatkan jaringan lambat.
Selain dari itu Tim IT juga menggunakan black list nama virus yang ada pada server
agar apabila ada virus yang terdeteksi pada Komputer atau notebook telah terkena virus
yang sesuai namanya yang ada pada server, maka komputer atau notebook tersebut
secara otomatis tidak akan terkoneksi dengan jaringan walaupun status pada komputer
atau notebook nya telah terkoneksi.

20

BAB IV
PENUTUP
A. Kesimpulan
Dalam Masalah ini saya dapat menyimpulkan :
1. Pegawai/Karyawan mulai dapat mengerti apa yang dimaksud dengan Jaringan.
2. Pegawai / Karyawan mulai mengerti tentang virus dan cara penanganannya.
3. Pegawai/ karyawan dapat memahami dan memaklumi apabila komputer atau
notebook yang terhubung ke jaringan yang ada dikantor tidak bisa terkoneksi itu
diakibatkan oleh virus, dan berusaha menangani dalam virus tersebut
.
B. Saran
Pada makalah yang saya buat ini dapat memberikan saran :
1. Setiap Pegawai/karyawan sering diberikan bimbingan teknis tentang IT agar tidak
ketinggalan informasi terhadap dunia teknologi.
2. Atasan selalu mendata pegawai atau karyawan yang masih belum memahami
tentang dunia IT agar mereka dapat belajar dan diikutkan pelatihan.

21

DAFTAR PUSTAKA
1. Hendrawan, Leo. 2004. Virus Komputer sejarah dan perkembangannya.
Departemen Teknik Elektro Fakultas Teknik Industri ITB Bandung.
2. http://etraining.tkplb.org/file.php/1/moddata/data/3/9/48/Jaringan_Komputer.pdf
3. http://benny_irawan.staff.gunadarma.ac.id/Downloads/files/13451/Pendahuluan+Si
sTer.ppt

22