Sistem Keamanan Jaringan Yang Harus Dibutuhkan
Availability (ketersediaan)
Ketersediaan data atau layanan
dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana
ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan
untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi,
yaitu penghentian proses produksi . Sehingga untuk semua aktifitas jaringan,
ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan
dengan benar
Confidentiality (kerahasiaan)
Ada beberapa jenis informasi yang
tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti
mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga
beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data
yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh
diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan
strategi perusahaan .
Backdoor, sebagai contoh,
melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak
diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan
dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN .
opik ini tidak akan, tetapi
bagaimanapun juga, akan disertakan dalam tulisan ini.
Kontrol akses adalah cara yang
lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer.
Sebuah cara yang mudah tetapi
mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari
username-dan-password untuk proses otentifikasi pengguna dan memberikan akses
kepada pengguna (user) yang telah dikenali .
Didalam beberapa lingkungan kerja
keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks
otentifikasi .
Integrity (integritas)
Jaringan komputer yang dapat
diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah
seharusnya.
Jaringan komputer mau tidak mau
harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam
proses persinggahan (transmit) . Man-in-the-Middle merupakan jenis serangan
yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker)
dapat membajak "session" atau memanipulasi data yang terkirim .
Didalam jaringan komputer yang
aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang
yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya.
Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan
yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada
saat komunikasi data. Ini tidak harus selalu berarti bahwa "traffic"
perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan
"Man-in-the-Middle" dapat terjadi.(Said, 2010) (Rio, 2012)
Bagaimana cara menjaga keamanan Jaringan ?
Untuk dapat menjaga kemanaan
jaringan komputer dari tangan-tangan tidak bertanggung jawab, dan juga untuk
menghindari pembajakan dan juga pencurian data, maka ada beberapa hal yang
harus kita perhatikan dalam menjaga keamanan jaringan komputer, yaitu:
Keamanan Secara Fisik
Kemanan secara
fisik meliputi faktor pencegah dan juga faktor kemanan yang mampu menjaga agar
bentuk fisik dari sebuah jaringan, alias perangkat keras jaringan komputer aman secara fisik. Berikut ini
adalah bbeberapa cara yang bisa dilakukan untuk menjaga kemanan fisik dari
jaringna komputer :
- Letakkan komputer server pada lokasi yang aman, dengan kunci yang hanya bisa diakses oleh otoritas yang berwenang saja.
- Sebisa mungkin letakkan komputer server pada tempat yang sulit untuk di lihat orang.
- Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer selama 24 penuh.
- Bisa juga dengan cara meletakkan server di dalam sebuah jeruji besi yang memiliki gembok, agar benar-benar aman.
- Kabel-kabel jaringan juga harus diperhatikan, agar jauh dari gangguan binatang pengerat yang biasa merusak.
Keamanan pada BIOS
apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang dan juga biaya, mka adari itu salah satu hal yang bisa dilakukan adalah menerapkan BIOS security. BIOS security dapat dilakukan dengan cara :
Cara menjaga keamanan jaringna komputer berikutnya adalah dengan cara membuat kombinasi password yang unik pada setiap bagian penting di komputer server, seperti user account, file, folder, dan juga drive yang menyimpan informasi penting. Dalam mengaplikasikan sebuah password, ada beberapa hal yang bisa diperhatikan, seperti:
apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang dan juga biaya, mka adari itu salah satu hal yang bisa dilakukan adalah menerapkan BIOS security. BIOS security dapat dilakukan dengan cara :
- Membuat kode password tertentu pada sistem BIOS.
- Melakukan disable booting dari floppy.
- Gunakan password yang unik dalam setiap folder, user account, dan juga data serta file penting.
Cara menjaga keamanan jaringna komputer berikutnya adalah dengan cara membuat kombinasi password yang unik pada setiap bagian penting di komputer server, seperti user account, file, folder, dan juga drive yang menyimpan informasi penting. Dalam mengaplikasikan sebuah password, ada beberapa hal yang bisa diperhatikan, seperti:
- Gunakan kombinasi huruf besar, huruf kecil, angka dan tanda baca dalam satu buah rangkaia kombinasi password
- Minimal karakter dari sebuah password adalah 7, makin banyak makin baik
- Selalu lakukan maintenance dengan cara mengganti kombinasi password secara rutin
- Hanya memberikan kombinasi pada password pada ototritas yang berwenang, seperti programmer, teknisi jaringan, dan mungkin juga beberapa orang yang berasal dari jajaran manajemen
- Usahakan jangan menuliskan password di kertas atau notepad secara gamblang jangan pernah membocorkan mengenai kerahasiaan password dari server
Gunakan antivirus untuk mencegah komputer server
dan juga client terinfeksi malicious code
Malicious code
adalah salah satu gangguan yang dapat menyebabkan kinerja dari sebuah komputer
menjadi melambat. BIasanya malicious code ini terjadi akibat serangan virus
(Baca juga mengenai ciri komputer terkena virus). Maka dari itu, untuk menghindari
hal ini, ada beberapa hal yang perlu diperhatikan, seperti :
- Selalu gunakan antivirus pada setiap server dan juga client
- Lakukan update antivirus secara berkala
- Ada baiknya komputer server tidak digunakan untuk melakukan browsing dan juga download file dari internet
- Selalu gunakan antivirus yang berkualitas, dan genuine atau asli
Keamanan software
Teknisi jaringan komputer juga harus peka
terhadap kondisi keamanan software jaringan komputer. Ada beberapa hal yang harus
diperhatikan oleh para teknisis jaringan agar mampu menganalisa software apa
saja yang dibutuhkan pada sebuah jaringan komputer.
Kesalahan
ataupun terlalu banyak software yang diinstal atau bahkan terinstallnya
software yang tidak diperlukan, akan menyebabakan banyak cracker dan juga
hacker mampu melakukan proses cracking. Melalui software tersebut, yang
menyebabkan data dari server dapat diakses dengan mudah.
Pada dasarnya manajemen keamanan sistem jaringan komputer yang baik akan
membantu mencegah terjadinya gangguan pada jaringan komputer yang tentu saja
dapat berakibat fatal, seperti peretasan terhadap informasi penting yang ada di
dalam server. Dengan adanya sistem keamanan jaringan komputer yang baik, maka
hal ini dapat mencegah terjadinya hal-hal yang tidak diinginkan
Mengapa Keamanan
Jaringan Komputer Perlu dan Penting?
Sama seperti
layaknya proteksi dan juga keamanan komputer kita dari virus, maka keamanan
jaringna komputer pun sangat penting. Terkadang, ketika kita memiliki jaringan
yang sudah cukup luas, muncul beberapa resiko yang bisa terjadi, seperti :
- Peretasan atau hacking terhadap jaringan.
- Pencurian data dan file serta informasi penting.
- Penyalahgunaan sumber daya pada sebuah jaringan.
- Kegagalan pada jaringan, akibat ulah tangan tidak bertanggung jawab.
- Jaringan komputer yang tidak bisa bekerja dengan sempurna.
- Performa dari komputer server yang menurun, sehingga berpengaruh pada melambatnya proses transmisi data.
Maka dari itu,
itu mencegah terjadinya hal-hal di atas, kita harus mampu untuk membentuk dan
menyusun kemanan jaringna komputer sedemikian rupa, agar tidak mudah mengalami hal
tersebut. Teknik melindungi jaringan antara lain :
Autentifikasi, Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
Enkripsi , proses pengkodean pesan untuk menyembunyikan isi. Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas
Deskripsi, proses pengkodean ASCI ataupun md5 yang di acak.
Firewall, sebuah sistem yang akan memeriksa seluruh data yang akan diterima oleh sebuaha aplikasi jaringan komputer. Paket-paket data yang diterima dari pihak lain akan disatukan untuk kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak.Apabila ditemukan data yang berbahaya untuk sebuah aplikasi, maka data tersebut akan dibuang, sehingga tidak membahayakan sistem jaringan komputer secara keseluruhan Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
Autentifikasi, Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
Enkripsi , proses pengkodean pesan untuk menyembunyikan isi. Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas
Deskripsi, proses pengkodean ASCI ataupun md5 yang di acak.
Firewall, sebuah sistem yang akan memeriksa seluruh data yang akan diterima oleh sebuaha aplikasi jaringan komputer. Paket-paket data yang diterima dari pihak lain akan disatukan untuk kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak.Apabila ditemukan data yang berbahaya untuk sebuah aplikasi, maka data tersebut akan dibuang, sehingga tidak membahayakan sistem jaringan komputer secara keseluruhan Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
- Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system.
- Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta.
Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
1.
Ingin
Tahu, jenis penyusup ini
pada dasarnya tertarik menemukan jenis system yang digunakan.
2.
Perusak, jenis penyusup ini ingin merusak system
yang digunakan atau mengubah tampilan layar yang dibuat.
3.
Menyusup
untuk popularitas, penyusup ini
menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi
system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil
masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
4.
Pesaing, penyusup ini lebih tertarik pada data
yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki
sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya
(penyusup).
5. Melindungi
system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk
memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
6. Melindungi
system dari gangguan alam seperti petir dan lain-lainnya. (IT.com, 2015) (WARDANI, 2015)
Ancaman Pada Sistem Keamanan Jaringan Antara Lain:
§
DOS / DDOS, Denial of Services dan Distributed Denial of Services
adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah
peralatan jaringan komputer sehingga layanan jaringan komputer menjadi
terganggu.
§
Paket Sniffing, sebuah metode serangan dengan cara mendengarkan
seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel
maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket
tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak
dapat dicuri oleh pihak yang tidak berwenang.
§
IP Spoofing, sebuah model serangan yang bertujuan untuk menipu
seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah
paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima
data.
§
DNS Forgery, Salah satu cara yang dapat dilakukan oleh
seseorang untuk mencuri data-data penting orang lain adalah dengan cara
melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah
penipuan data-data DNS.
§
Trojan Horse, program yang disisipkn tanpa pengetahuan si pemilik
komputer, dapat dikendalikan dari jarak jauh & memakai timer
§
Probe : Usaha yang tak lazim untuk memperoleh akses ke dalam
suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat
dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba
apakah pintunya terkunci atau tidak
§
Scan : kegiatan probe dalam jumlah besar dengan menggunakan
tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port
yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa
untuk mengetahui sistem operasi yang digunakan pada host yang dituju
§
Account Compromise : penggunaan account sebuah komputer secara ilegal
oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat
mengakibatkan korban mengalami kehilangan atau kerusakan data.
§
Root Compromise : mirip dengan account compromise, dengan perbedaan
account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai
administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem,
menjalankan program yang tidak sah
Beberapa hal yang menjadikan kejahatan komputer terus
terjadi dan cenderung meningkat adalah sebagai berikut :
- Meningkatnya pengguna komputer dan internet
- Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan internet
- Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
- Kurangnya hukum yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
Macam-macam ancaman keamanan jaringan komputer antara lain :
· Hacking setiap kegiatan di luar izin atau
sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba
mencuri file password dan sebagainya. Pelakunya disebut hacker. Hacker adalah
sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan
komputer, membuat program kecil dan membagikannya dengan orang – orang di
internet. Hacker muncul pada awal tahun 1960-an diantara para anggota
organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan
Artifisial Massachusetts Institute of Technology(MIT). Kata hacker pertama kali muncul dengan
arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang
komputer dan mampu membuat program komputer yang lebih baik dari yang telah
dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang
untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sisi.
· Trojan dalam sistemkomputer
adalah bagian
dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer.
Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi
secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer
melalui jaringan dengan cara disisipkan pada saat berinternet dengan media
fisik Trojan tidak berpengaruh secara langsung seperti halnya virus komputer,
tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan
dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer.
Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi
server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang
dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Port
tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.
·
Threat
merupakan salah
satu dari tiga komponen yang memberikan konstribusi kepada Risk Management
Model, yang digunakan untuk menghadapi ancaman .
·
Exploit
adalah sebuah
perangkat lunak (software) yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan
aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan
exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada
badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu
bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka
menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat
mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu
malware yang bertugas menyerang kerapuhan keamanan.
·
Denial of
Service
adalah aktifitas
menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang
berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan
Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar
dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau
service itu tidak dapat lagi berkomunikasi secara lancar di dalam network
neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS
adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga
situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah
mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak
begitu efektif karena biasanya sumber daya server yang diserang lebih besar
dari komputer penyerang.
·
Bandwith atau
Lebar Pita
adalah luas atau
lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi.
Bandwidth komputer didalam jaringan komputer, sering digunakan sebagai suatu sinonim
untuk data transfer rate yaitu jumlah data yang dapat dibawa dari suatu titik
ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis
bandwidth ini diukur dalam bps (bits per second). Adakalanya juga dinyatakan
dalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600 bps
mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada 28.800
bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkan
pengiriman informasi yang besar seperti pengiriman gambar atau images dalam
video presentation.
·
Cracker
adalah sebutan
untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi
program komputer, secara sengaja melawan keamanan komputer, men-defaced
(merusak halaman muka web) milik orang lain, bahkan hingga men-delete data
orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan
sendiri.
Cracker tidak mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
Cracker tidak mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
·
Digital
Signature
adalah suatu
sistem keamanan kriptografi simetris (symmetric crypthography / secret key
crypthography) yang menggunakan kunci yang sama dalam melakukan enkripsi dan
dekripsi terhadap suatu pesan (message). Disini pengirim dan penerima
menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan terhadap
kunci tersebut. Pada digital
signature suatu data / pesan akan di enkripsi dengan kunci simetris yang
diciptakan secara acak (randomly generated symmetric key) yang kemudian akan di
enkripsi dengan menggunakan kunci publik dari penerima. Hasil dari ekripsi ini
kemudian dikenal sebagai digital envelope yang akan dikirimkan bersama pesan /
data yang telah di enkripsi.(WARDANI, 2015) (Dwiono, 2015
Daftar Pustaka :
Dwiono, D. (2015, Oktober 02). ANCAMAN PADA
SISTEM KEAMANAN JARINGAN. Retrieved from http://modulsmktkj.blogspot.com:
http://modulsmktkj.blogspot.com/2015/10/ancaman-pada-sistem-keamanan-jaringan.html
IT.com, D. (2015, September 23). 3 Cara Menjaga Keamanan
Jaringan Komputer. Retrieved Agustus 27, 2018, from dosenit.com:
https://dosenit.com/jaringan-komputer/security-jaringan/cara-menjaga-keamanan-jaringan-komputer
Rio, C. (2012, April 02). Tujuan Keamanan Jaringan
Komputer. Retrieved Agustus 27, 2018, from
http://champenrio.blogspot.com:
http://champenrio.blogspot.com/2012/04/tujuan-keamanan-jaringan-komputer.html
Said, F. e. (2010, Juli 8). TUJUAN KEMANAN JARINGAN.
Retrieved Agustus 27, 2018, from fairuzelsaid.wordpress.com: https://fairuzelsaid.wordpress.com/tag/tujuan-kemanan-jaringan/
WARDANI, Y. K. (2015, November 24). Ancaman Keamanan
Komputer dan Jaringan. RetrievedAgustus27,2018,fromhttp://yulianakusumawardani.blogspot.com:http://yulianakusumawardani.blogspot.com/2015/11/ancaman-keamanan-komputer-dan-jaringan.html
Post a Comment