Selasa, 23 Juni 2015

SEKURITI SISTEM KOMPUTER

SEKURITI SISTEM KOMPUTER



          Security system adalah suatu system atau mekanisme yang dirancang sedemikian rupa yang digunakan untuk mengamankan sebuah perangkat hardware atau software pada sebuah computer.

            Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :

Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

           Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa:

Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

            Keamanan komputer atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan disebuah sistem yang berbasis informasi. Informasinya sendiri memiiki arti non fisik.

1.LINGKUP SEKURITI DALAM SISTEM KOMPUTER

            Pada era komputer saat ini, lingkup sekuriti dari suatu sistem komputer mencakup hal-hal yang berkaitan dengan :

  • Sekuriti Fisik, yaitu fasilitas komputer harus diletakkan pada tempat yang dapat dikontrol, karena kemungkinan penyalahgunaan dapat terjadi (user yang tidak disiplin meninggalkan komputer dalam keadaan hidup, sehingga orang yang tidak berhak dapat menggunakan fasilitas komputer tersebut).
  • Sekuriti Akses, yaitu seluruh akses terhadap sistem komputer secara administrasi harus terkontrol dan terdokumentasi, sehingga apabila ada suatu permasalahan dapat diketahui penyebabnya dan mencari solusi pemecahannya.

  • Sekuriti File/Data, untuk file/data yang sensitif dan bersifat rahasia, diperlukan akses dan bahkan dapat dibuatkan suatu kode sandi tertentu, sehingga apabila file/data tersebut dicuri, isi informasinya tidak dapat mudah didapatkan.

  • Sekuriti Jaringan, dengan pemanfaatan jaringan "public", data yang ditransmisikan dalam jaringan harus aman dari kemungkinan dapat diketahui isi informasinya, sehingga untuk informasi yang sensitif harus dibuatkan kode sandi tertentu untuk pengamanannya pada saat transmisi.



2. ANCAMAN SEKURITI SISTEM KOMPUTER

            Di dalam mempelajari permasalahan sekuriti, beberapa aspek yang perlu diketahui adalah aspek yang berhubungan dengan persyaratan sekuriti dan aspek yang berhubungan dengan ancaman terhadap sekuriti.

Aspek yang berhubungan dengan persyaratan sekuriti adalah:

  • Secrecy, yaitu yang berhubungan dengan akses membaca data dan informasi. Data dan informasi di dalam suatu sistem komputer hanya dapat diakses dan dibaca oleh orang yang berhak.
  •  Integrity, yaitu yang berhubungan dengan akses merubah data dan informasi. Data dan informasi yang berada didalam suatu sistem komputer hanya dapat dirubah oleh orang yang berhak.
  • Availability, yaitu yang berhubungan dengan ketersediaan data dan informasi. Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak.

Aspek yang berhubungan dengan ancaman terhadap sekuriti adalah:

  •     Interruption, merupakan ancaman terhadap availability, yaitu : data dan informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya : harddisk yang dirusak, memotong line komunikasi, dll.

  •   Interception, merupakan ancaman terhadap secrecy, yaitu: orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau mengkopi secara tidak sah file atau program.

  •   Modification, merupakan ancaman terhadap integrity, yaitu : orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, melainkan juga dapat melakukan perubahan terhadap informasi, contohnya : merubah program, dll.

  •     Fabrication, merupakan ancaman terhadap integrity, yaitu : prang yang tidak berhak menitu atau memalsukan suatu obyek ke dalam sistem, contohnya : menambahkan suatu record ke dalam file.




TABEL SISTEM SEKURITI KOMPUTER








3. ENKRIPSI






            Enkripsi adalah proses encoding (pengkodean/penyandian) sebuah pesan dan proses tersebut bisa mengambil berbagai macam bentuk.

Microsoft memiliki definisi yang bagus mengenai enkripsi ini, yaitu:
            Enkripsi adalah nama yang diberikan untuk proses penerapan algoritma pada sebuah pesan yang mana proses tersebut akan mengacak data di dalamnya sehingga sangat sulit dan memakan waktu apabila data hasil enkripsi tersebut disimpulkan tanpa mengetahui kode/sandi khusus. Ditambah, algoritma tersebut biasanya melibatkan data rahasia tambahan yang disebut kunci, yang mencegah pesan untuk disimpulkan bahkan jika algoritma tersebut sudah umum dan dikenal oleh publik.
Cara Kerja Sistem Enkripsi :
Enkripsi Sistem Keamanan
            Enkripsi komputer didasarkan pada ilmu kriptografi, yang telah digunakan selama manusia ingin menjaga informasi rahasia. Sebelum era digital, pengguna terbesar dari kriptografi adalah pemerintah, terutama untuk tujuan militer.
      
Para sejarawan Yunani Plutarch menulis, misalnya, tentang jenderal Spartan yang mengirim dan menerima pesan sensitif menggunakan scytale, sebuah silinder tipis yang terbuat dari kayu. Umum akan membungkus sepotong perkamen sekitar scytale dan menulis pesan-Nya sepanjang panjangnya. Ketika seseorang dihapus kertas dari silinder, menulis itu tampaknya tumpukan omong kosong. Tetapi jika umum lainnya menerima perkamen memiliki scytale dengan ukuran yang sama, ia bisa kertas pembungkus di sekitarnya dan mudah membaca pesan yang dimaksudkan.

Kunci Simetris
            Dalam symmetric-key enkripsi, setiap komputer memiliki kunci rahasia (kode) yang dapat digunakan untuk mengenkripsi paket informasi sebelum dikirim melalui jaringan ke komputer lain. Symmetric-key mengharuskan Anda tahu mana komputer akan berbicara satu sama lain sehingga Anda dapat menginstal tombol pada masing-masing. Symmetric-key enkripsi pada dasarnya sama sebagai kode rahasia yang masing-masing dari dua komputer harus tahu dalam rangka untuk memecahkan kode informasi. Kode menyediakan kunci untuk decoding pesan.

            Anggap saja seperti ini: Anda membuat pesan kode untuk mengirim ke teman di mana setiap huruf digantikan dengan huruf yang dua turun dari dalam alfabet. Jadi "A" menjadi "C," dan "B" menjadi "D". Anda telah mengatakan kepada seorang teman terpercaya yang kode ini "Shift oleh 2". Teman Anda mendapat pesan dan decode itu. Orang lain yang melihat pesan akan melihat hanya omong kosong.

            Hal yang sama berlaku untuk komputer, tapi, tentu saja, tombol biasanya lebih lama. Algoritma simetrik besar pertama dikembangkan untuk komputer di Amerika Serikat adalah Data Encryption Standard (DES), disetujui untuk digunakan pada 1970-an. DES menggunakan kunci 56-bit.

            Karena komputer telah menjadi semakin cepat sejak tahun 70-an, para ahli keamanan tidak lagi mempertimbangkan DES aman - meskipun kunci 56-bit menawarkan lebih dari 70 kombinasi yang mungkin kuadriliun (70,000,000,000,000,000), serangan brute force (hanya mencoba setiap kombinasi yang mungkin dalam rangka untuk menemukan kunci yang tepat) dengan mudah bisa menguraikan data yang dienkripsi dalam waktu singkat. DES telah digantikan oleh Standar Enkripsi Lanjutan (AES), yang menggunakan 128 -, 192 - atau 256-bit kunci. Kebanyakan orang percaya bahwa AES akan menjadi standar enkripsi yang cukup untuk waktu yang lama datang: Sebuah kunci 128-bit, misalnya, dapat memiliki lebih dari 300.000.000.000.000.000.000.000.000.000.000.000 kombinasi.


Public Key Encryption

            Juga dikenal sebagai asimetris-kunci enkripsi, enkripsi public-key menggunakan dua kunci yang berbeda sekaligus - kombinasi dari kunci pribadi dan kunci publik. Kunci privat hanya diketahui oleh komputer Anda, sedangkan kunci publik yang diberikan oleh komputer Anda untuk setiap komputer yang ingin berkomunikasi aman dengan itu. Untuk memecahkan kode pesan terenkripsi, sebuah komputer harus menggunakan kunci publik, yang disediakan oleh komputer berasal, dan kunci pribadi. 

           Meskipun pesan yang dikirim dari satu komputer ke komputer lain tidak akan aman karena kunci publik yang digunakan untuk enkripsi diterbitkan dan tersedia bagi siapa saja, siapa saja yang mengambilnya tidak dapat membacanya tanpa kunci pribadi. Pasangan kunci didasarkan pada bilangan prima (angka yang hanya memiliki pembagi dari dirinya sendiri dan satu, seperti 2, 3, 5, 7, 11 dan sebagainya) dari panjang panjang. Hal ini membuat sistem yang sangat aman, karena ada dasarnya jumlah tak terbatas bilangan prima yang tersedia, yang berarti ada kemungkinan hampir tak terbatas untuk kunci. Satu yang sangat populer publik-program kunci enkripsi Pretty Good Privacy (PGP), yang memungkinkan Anda untuk mengenkripsi hampir semua hal.

SSL and TLS

            Pada browser Anda, Anda dapat memberitahu bila Anda menggunakan protokol aman, seperti TLS, dalam beberapa cara yang berbeda. Anda akan melihat bahwa "http" pada baris alamat diganti dengan "https", dan Anda akan melihat gembok kecil di status bar di bagian bawah jendela browser. Ketika Anda mengakses informasi sensitif, seperti rekening bank online atau mentransfer layanan pembayaran seperti PayPal atau Google Checkout, kemungkinan Anda akan melihat jenis perubahan format dan mengetahui informasi Anda kemungkinan besar akan dilalui aman.

            TLS dan SSL pendahulunya menggunakan signifikan dari otoritas sertifikat. Setelah browser Anda meminta halaman aman dan menambahkan "s" ke "http," browser mengirimkan keluar kunci publik dan sertifikat, memeriksa tiga hal: 1) bahwa sertifikat tersebut berasal dari pihak yang dipercaya; 2) bahwa sertifikat tersebut saat ini berlaku, dan 3) bahwa sertifikat tersebut memiliki hubungan dengan situs dari mana itu berasal.

Hashing Algorithm

            Kunci dalam enkripsi public-key didasarkan pada nilai hash. Ini adalah sebuah nilai yang dihitung dari jumlah input dasar menggunakan algoritma hashing. Pada dasarnya, nilai hash adalah ringkasan dari nilai aslinya. Hal penting tentang nilai hash adalah bahwa hal itu hampir mustahil untuk menurunkan jumlah masukan yang asli tanpa mengetahui data yang digunakan untuk membuat nilai hash.




SUMBER:

Senin, 25 Mei 2015

LAYER DALAM JARINGAN

7 LAYER OSI

Model 7 Layer OSI

Model referensi OSI (Open System Interconnection) menggambarkan bagaimana informasi dari suatu software aplikasi di sebuah komputer berpindah melewati sebuah media jaringan ke suatu software aplikasi di komputer lain. Model referensi OSI secara konseptual terbagi ke dalam 7 lapisan dimana masing-masing lapisan memiliki fungsi jaringan yang spesifik. Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data berinteraksi melalui jaringan. Standard ini dikembangkan untuk industri komputer agar komputer dapat berkomunikasi pada jaringan yang berbeda secara efisien.
Terdapat 7 layer pada model OSI. Setiap layer bertanggungjawab secara khusus pada proses komunikasi data. Misalnya, satu layer bertanggungjawab untuk membentuk koneksi antar perangkat, sementara layer lainnya bertanggungjawab untuk mengoreksi terjadinya “error” selama proses transfer data berlangsung.

Model Layer OSI dibagi dalam dua group: “upper layer” dan “lower layer”. “Upper layer” fokus pada applikasi pengguna dan bagaimana file direpresentasikan di komputer. Untuk Network Engineer, bagian utama yang menjadi perhatiannya adalah pada “lower layer”. Lower layer adalah intisari komunikasi data melalui jaringan aktual.
Tujuan utama penggunaan model OSI adalah untuk membantu desainer jaringan memahami fungsi dari tiap-tiap layer yang berhubungan dengan aliran komunikasi data. Termasuk jenis-jenis protokol jaringan dan metode transmisi.

Penjelasan Model 7 Lapis (Seven Layer Model) Komunikasi Jaringan

 Aplication Layer : Lapisan ke-7 ini menjelaskan spesifikasi untuk lingkup dimana aplikasi jaringan berkomunikasi dg layanan jaringan. Menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggungjawab atas pertukaran informasi antara program komputer, seperti program e-mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya. Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, DNS, TELNET, NFS dan POP3.

Presentation Layer : Lapisan ke-6 ini berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)).

Session layer: Lapisan ke-5 ini berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama. Protokol yang berada dalam lapisan ini adalah RPC (Remote Procedure Call), dan DSP (AppleTalk Data Stream Protocol).

Transport layer : Lapisan ke-4 ini berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan. Protokol yang berada dalam lapisan ini adalah UDP, TCP, dan SPX ( Sequence Packet Exchange).
Network layer : Lapisan ke-3 ini berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3. Protokol yang berada dalam lapisan ini adalah DDP (Delivery Datagram Protocol), Net BEUI, ARP, dan RARP (Reverse ARP).

Data-link layer : Lapisan ke-2 ini berfungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).

Physical layer : Lapisan ke-1 ini berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio. Protokol yang berada dalam lapisan ini adalah Ethernet, FDDI (Fiber Distributed Data Interface), ISDI, dan ATM.




TCP/IP terdiri dari 4 lapisan (layer), berupa sekumpulan protokol yang bertingkat. Lapisan lapisan tersebut adalah :


·      Network Access Layer, Bertanggung jawab untuk mengirim dan menerima data dari media fisik.
·      Internet Layer, Bertanggung jawab dalam proses pengiriman ke alamat yang tepat (IP, ARP, dan ICMP).
·      Transport Layer, Bertangung jawab dalam mengadakan komunikasi antar host.
·      Application Layer, Tempat aplikasi-aplikasi yang menggunakan TCP/IP stack berada.


1. Network Access Layer
Lapisan ini berfungsi untuk mengirim dan menerima dari dan ke media fisik. Merupakan layer terbawah dari model TCP/IP Menyediakan sarana sistem untuk mengirim data.

2. Internet Layer
Lapisan ini berfungsi untuk mencari jalur terbaik untuk pengiriman paket data. Memaketkan data dan memberikan alamat pada paket tersebut
Melewatkan data antara network access layer dan host to host transport layer.

a)     Routing datagram ke remote host
b)    IP, ICMP, ARP bekerja pada layer ini

3. Transport Layer
Layer ini bertanggung jawab untuk mengadakan komunikasi antara dua komputer dan mengirimkan paket, protocol yang berperan pada lapisan ini adalah :

a)     TCP (Transport Control Protocol)
b)    UDP (User Datagram Protocol)

4. Application Layer
Layer ini berfungsi memberikan service kepada pengguna jaringan. Berikut adalah contohnya :

a)     Telnet :Memberikan layanan berupa remote/access komputer dari jarak jauh.
b)    FTP (File Transport Protocol) : Memberikan layanan berupa download dan upload file.

HTTP (Hyper Text Transfer Protocol) : sebuah protokol jaringan lapisan aplikasi yamg digunakan untuk sistem informasi terdistribusi, kolaboratif, dan menggunakan hipermedia.

SNMP (Single Network Management Protocol) : Protocol yang digunakan untuk mengontrol dan memonitor peralatan jaringan, SNMP juga digunakan untuk management konfigurasi, mengatur performance, dan sistem keamanan.








]Bagian-bagian dari Physical Layer  :

1.ADSL

            ADSL adalah kependekan dari Asymmetric Digital Subscriber Line, sebuah teknologi yang memungkinan data kecepatan tinggi dikirim melalui kabel telepon. ADSL memungkinkan untuk menerima data sampai kecepatan 1.5-9Mbps (kecepatan downstream) dan mengirim data pada kecepatan 16-640Kbps (kecepatan upstream).

            ADSL membagi frekuensi dari sambungan yang digunakan dengan asumsi sebagian besar pengguna Internet akan lebih banyak mengambil (download) data dari Internet daripada mengirim (upload) ke Internet. Oleh karena itu, kecepatan data dari Internet biasa sekitar tiga sampai empat kali kecepatan ke Internet. Karena kecepatan upstream dan downstream tidak sama digunakan istilah Asymmetric.

Cara kerja ADSL

            Metodanya adalah dengan membagi sinyal yang dikirim melalui kabel telepon dengan teknik DMT (Discrete Multitone) yang distandarisasi oleh ANSI untuk digunakan dalam ADSL. Layanan telepon standart membatasi frekuensi yang bisa dibawa oleh switch , telepon dan peralatan lainnya. Suara manusia dalam percakapan biasa, dapat di bawa pada frekuensi 400 Hz sampai 3.400 Hz. Dalam banyak kasus, kabel dapat menghandle frekuensi sampai berjuta juta Hertz. Peralatan modern yang mengirimkan sinyal digital daripada sinyal analog dapat menggunakan kapasitas kabel telepon semaximal mungkin, yang mana di gunakan oleh modem DSL.

            DMT membagi jalur data menjadi 247 Channel, dengan besar masing masing channel 4Khz. Dalam analogi sederhana, berarti ada 247 jalur koneksi yang dibuat oleh modem ADSL ke central office.

            Setiap channel di monitor, dan bila channel mengalami penurunan kualitas maka modem akan menggunakan channel lainnya. Penggantian channel ini dilakukan terus meneruh untuk mendapatkan channel yang terbaik untuk mentransmisikan data melalui kabel telepon tsb.

Kemudian Kontrol dan monitoring channel dilakukan di frekuensi 8 KHz untuk informasi upstream dan downstreamnya.

·      Biasanya pada line telepon sebelum masuk ke peralatan modem ADSL, diberikan sebuah splitter. Apakah gunanya?

            Splitter ini berfungsi sebagai Low Pass Filter. Filter ini memblokir semua sinyal yang memiliki frekuensi diatas 4 Khz, mencegah adanya ganguan sinyal antara sinyal suara dan sinyal Data.
            Bila tidak ada Filter ini, biasanya koneksi ADSL tidak akan maksimal bahkan terputus-putus. Supaya koneksi ADSL anda maksimal, pastikan ada Filter yang dipasang sebelum line masuk ke peralatan / modem, karena line ADSL bisa digunakan untuk VOICE juga dan aliran data tidak terganggu.

2.SSDL
            adalah layanan akses Internet kecepatan tinggi dengan pencocokan upstream dan downstream kecepatan data. Artinya, data dapat dikirim ke Internet dari mesin klien atau diterima dari Internet dengan ketersediaan bandwidth yang sama di kedua arah. Dari fitur ini kita bisa tahu bahwa layanan ini sangat baik dari segi kecepatan. Biasanya, layanan DSL adalah asimetris (ADSL), dengan sebagian besar bandwidth yang disediakan untuk menerima data, tidak mengirimnya. Layanan SDSL biasanya digunakan oleh perusahaan dengan kehadiran kebutuhan Web, VPN, extranet atau intranet.

Cara Kerja SSDL
SDSL menggunakan frekuensi digital dalam perjalanan lintas telepon untuk mengirim dan menerima data. Bila menggunakan saluran telepon untuk SDSL, line telepon dan faks harus dihentikan. Oleh karena itu line khusus, atau tambahan diperlukan untuk layanan SDSL. Ini berbeda dari ADSL, yang “menyisakan ruang” untuk kedua peralatan telepon analog standar dan sinyal digital, sehingga seseorang dapat berbicara di telepon atau menggunakan mesin fax saat online.

3.Wi-Fi
            WiFi adalah kependekan dari "Wireless Fidelity" merupakan sebutan untuk standar jaringan atau network nirkabel (tanpa kabel) dengan menggunakan Frekuensi Radio yang sering dikenal dengan Radio Frequency (RF). Di mana ketika awalnya Wi-Fi hanya ditujukan untuk pengunaan perangkat nirkabel (jaringan tanpa kabel) dan Local Area Network (LAN), namun pada saat ini WiFi lebih banyak digunakan untuk mengakses jaringan internet. Sehingga dalam hal ini sangat memungkinan jika seseorang dengan komputer yang berisikan fitur wireless card ataupun PDA (Personal Digital Assistant) untuk bisa terhubung dengan internet dengan menggunakan titik akses atau yang lebih dikenal dengan sebutan istilah “hotspot”.

Cara Kerja Wi-Fi
            cara kerja Wi-Fi sebenarnya cukup mudah anda dapat langsung menggunakan fasilitas ini apabila di dalam gadget atau perangkat elektronik anda sudah mendukung koneksifitas kepada jaringan Wi-Fi. anda hanya harus menyalahkan Wi-Fi pada perangkat anda kemudial lakukan scaning kepada Wi-Fi disekitar lokasi anda kemudian pilih lah jaringan Wi-Fi dengan kekuatan sinyal yang terbaik. lalu anda hubungkan dan anda sudah dapat terhubung dengan WiFi tersebut, dan apabila Wi-Fi tersebut di lock atau di beri pengaman password, mintalah kode password tersebut kepada pengelolah yang berwenang.

4.HOTSPOT
            Hotspot merupakan sebuah wilayah terbatas (coverage area) yang dilayani oleh satu atau sekumpulan access point. Access point adalah sebuah signal penghubung yang mengoneksikan point satu dengan point lain. Umumnya access point digunakan tidak dimodifikasi antenanya sehingga kemampuannya memang dibatasi hanya untuk ruangan atau kawasan tertentu saja.

Cara Kerja Hotspot
            Perangkat tersebut memancarkan gelombang radio yang akan ditangkap oleh laptop atau personal digital assistant (PDA) milik pengguna yang telah dilengkapi teknologi Wi-Fi.
            ''Apabila pengguna membuka browser internetnya dalam kawasan hot spot, maka akan muncul halaman utama hot spot penyedia layanan. Kemudian pengguna harus memasukkan username dan login password-nya. Setelah proses verifikasi selesai, pengguna terhubung ke dunia maya,''

Apa yang harus dilakukan pertama kali ketika koneksi internet terganggu jika menggunakan Wi-Fi ?

pertama cek sinyal di wifi apa sinyalnya bagus atau tidak. kalau jelek pindah tempat yang memiliki sinyal yang bagus, cek kuota apa bila menggunakan kuota.
kedua cek configurasi dari ip. lebih baik menngunakan ip automatic.
ketiga kalau langkah diatas tidak bisa mungkin ada masalah dengan driVer wifi anda. lebih baik instal ulang wifi driver anda.
mungkin itu saja yang saya lakukan ketika koneksi internet terganngu jika menngunakan wifi.