•PERTEMUAN
KE-9 SYSTEM KEAMANAN JARINGAN KOMPUTER
•By : SUGIYONO,S.Kom
•
TOPOLOGI KEAMANAN
•
•
Pada tahun 1940-an
di Amerika ada sebuah penelitian yang ingin memanfaatkan sebuah perangkat komputer secara
bersama. Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, karena mahalnya harga perangkat komputer maka ada tuntutan sebuah komputer mesti melayani beberapa terminal. Dari sinilah maka muncul konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), bentuk pertama kali jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer.
•
•
Selanjutnya konsep ini berkembang menjadi proses distribusi (Distributed
Processing).
Dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host komputer.
•
Secara umum jaringan komputer terdiri 5 jenis :
1.Local Area Network (LAN)
2.Metropolitan Area
Network (MAN)
3.Wide Area Network (WAN)
4.Internet
5.Wireless
•MAN
•WAN
•TOPOLOGI JARINGAN
Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Cara
yang paling banyak digunakan pada saat ini diantaranya adalah :
1.
Topologi bus.
2.
Topologi token ring
3.
Topologi star
•1. Topologi Bus
Keuntungan :
1.Hemat Kabel
2.Layout kabel sederhana
3.Pengembangan jaringan /
penambahan workstation baru dapat dilakukan dengan mudah tanpa menggangu
workstation lain
Kerugian :
1. Deteksi dan isolasi
kesalahan sangat kecil
2. Kepadatan lalu lintas
pada jalur utama
3. Kelemahan dari topologi
ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan
jaringan akan mengalami gangguan
4.Diperlukan repeater
untuk jarak jauh
•2. Topologi Token Ring
Keuntungan :
Keunggulan topologi
Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti
pada topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu
saat.
Kerugian :
Kelemahan dari
topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola
informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di
suatu node maka seluruh jaringan akan terganggu.
•3. Topologi Star
Keuntungan :
1.Paling fleksibel
2. Pemasangan/perubahan
stasiun sangat mudah dan tidak mengganggu bagian jaringan lain.
3. Kontrol terpusat.
4. Kemudahan deteksi dan
isolasi kesalahan/kerusakan pengelolaan
●
Kerugian :
1. Boros kabel
2. Perlu penanganan khusus
3. Kontrol terpusat (HUB)
jadi elemen kritis
•
Type Jaringan terkait erat dengan sistem
operasi jaringan. Ada dua type jaringan, yaitu :
1. Client
server
2. Peer to
peer.
•1. Tipe
Client-server
Server adalah komputer yang menyediakan fasilitas bagi komputer-komputer lain di dalam jaringan.
Client adalah komputer-komputer yang menerima atau menggunakan fasilitas yang disediakan oleh server.
Server di jaringan tipe
client-server disebut dengan Dedicated Server karena murni berperan sebagai server
yang menyediakan fasilitas kepada
workstation dan server tersebut tidak dapat berperan sebagai
workstation.
Keunggulan :
1. Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (server)
yang tidak dibebani dengan tugas lain seperti sebagai
workstation.
2.Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat sebuah komputer yang bertugas sebagai
administrator jaringan, yang mengelola administrasi dan sistem keamanan jaringan.
3.Sistem backup
data lebih baik, karena pada jaringan
client-server backup dilakukan terpusat di server,
yang akan membackup seluruh data
yang digunakan di dalam jaringan.
Ø
•
•
Kelemahan :
1.Biaya operasional relatif lebih mahal.
2. Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan sebagai server.
3.Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka secara keseluruhan jaringan akan terganggu.
•2. Peer
to peer
Bila ditinjau dari peran server di kedua tipe jaringan tersebut, maka server di jaringan tipe peer to
peer diistilahkan non-dedicated server, karena server tidak berperan sebagai server murni melainkan sekaligus dapat berperan sebagai
workstation.
Keunggulan :
1.Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive,
fax/modem, printer.
2.Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server,
salah satunya karena tidak memerlukan adanya server
yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.
3.Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.
•
Kelemahan :
1.Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan
client-server, komunikasi adalah antara server dengan
workstation.
2.Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server, karena setiap komputer/peer disamping harus mengelola pemakaian fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri.
3.Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur keamanan masing-masing fasilitas yang dimiliki.
4.Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing-masing komputer tersebut.
•Protokol Jaringan
Untuk menyelenggarakan komunikasi berbagai
macam vendor komputer diperlukan sebuah aturan baku yang standar dan disetujui
berbagai pihak. Seperti halnya dua orang yang berlainan bangsa, maka untuk berkomunikasi memerlukan penerjemah/interpreter atau satu bahasa yang dimengerti kedua belah pihak.
Dalam dunia
komputer dan telekomunikasi interpreter identik dengan protocol. Untuk itu maka badan dunia yang menangani masalah standarisasi ISO (International Standardization Organization) membuat aturan baku yang dikenal dengan nama model referensi OSI (Open System
Interconnection). Dengan demikian diharapkan semua vendor perangkat telekomunikasi haruslah berpedoman dengan model referensi ini dalam mengembangkan protocolnya.
Model
referensi OSI terdiri dari 7 lapisan, mulai dari lapisan fisik sampai dengan
aplikasi. Model referensi ini tidak hanya berguna untuk produk-produk LAN saja, tetapi dalam membangun jaringan Internet
sekalipun sangat diperlukan.
•IP address
IP address adalah alamat yang
diberikan pada jaringan komputer dan peralatan jaringan yang menggunakan
protokol TCP/IP. IP
address terdiri atas 32 bit angka biner yang dapat dituliskan sebagai empat kelompok angka desimal yang dipisahkan oleh tanda titik seperti 193.160.5.1.
•
Network ID : 193.160.5
Host ID : 1
•
IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana network ID menentukan alamat jaringan komputer, sedangkan host ID menentukan alamat host (komputer, router, switch). Oleh sebab itu IP address memberikan alamat lengkap suatu host beserta alamat jaringan di mana host itu berada.
•
Untuk mempermudah pemakaian, bergantung pada kebutuhan pemakai, IP address dibagi dalam tiga kelas seperti diperlihatkan
•
IP address kelas A diberikan untuk jaringan dengan jumlah host
yang sangat besar. Range
IP 1.xxx.xxx.xxx. – 126.xxx.xxx.xxx, terdapat
16.777.214 (16 juta) IP
address pada tiap kelas A. Pada IP
address kelas A, network ID ialah 8 bit pertama, sedangkan host ID ialah 24 bit berikutnya. Dengan demikian, cara membaca IP
address kelas A, misalnya
113.46.5.6 ialah:
Network
ID = 113
Host ID = 46.5.6
IP
address di atas berarti host nomor 46.5.6 pada network nomor 113.
•
•
IP
address kelas B biasanya
dialokasikan untuk jaringan berukuran sedang dan besar. Pada IP address kelas B, network ID ialah 16 bit pertama, sedangkan host ID ialah 16 bit berikutnya. Dengan demikian, cara membaca IP address kelas B, misalnya 132.92.121.1 :
Network
ID = 132.92
Host
ID = 121.1
IP address di atas berarti host nomor 121.1 pada network nomor 132.92. Dengan panjang host ID 16 bit,
network dengan IP address kelas B dapat menampung sekitar 65000 host. Range IP
128.0.xxx.xxx – 191.155.xxx.xxx.
•
IP address kelas C awalnya digunakan untuk jaringan berukuran kecil (LAN).
Host ID ialah 8 bit terakhir. Dengan konfigurasi ini, bisa dibentuk sekitar 2 juta network dengan masing-masing network memiliki 256 IP
address. Range IP 192.0.0.xxx – 223.255.255.x.
•DNS
Domain Name System (DNS) adalah suatu
sistem yang memungkinkan nama suatu host pada jaringan komputer atau internet
ditranslasikan menjadi IP address. Dalam pemberian nama, DNS menggunakan
arsitektur hierarki :
a.Root-level domain: merupakan tingkat teratas yang ditampilkan sebagai tanda titik (.).
b.Top level domain: kode kategori organisasi atau negara misalnya:
.com untuk dipakai oleh perusahaan; .edu untuk dipakai oleh perguruan tinggi; .gov untuk dipakai oleh badan pemerintahan. Selain itu untuk membedakan pemakaian nama oleh suatu negara dengan negara lain digunakan tanda misalnya .id untuk Indonesia atau .au untuk australia.
c.Second level domain: merupakan nama untuk organisasi atau perusahaan, misalnya: microsoft.com;
yahoo.com, dan lain-lain.
•DHCP
IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic
Host Configuration Protocol atau diisi secara manual.
•
DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang menggunakan protokol TCP/IP.
•
DHCP bekerja dengan relasi client-server, dimana DHCP server menyediakan suatu kelompok IP address yang dapat diberikan pada DHCP client.
•
Dalam memberikan IP address ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP address ini berlangsung secara dinamis.
•Network
Internet Card (NIC)
Berdasarkan tipe bus, ada beberapa tipe network
interface card (nic) atau network
card, yaitu ISA dan PCI. Saat ini jenis network
card yang banyak digunakan, yaitu PCI.
•PENGKABELAN
UTP Cable (khususnya CAT5 / CAT5e)
Untuk penggunaan koneksi komputer, dikenal 2 buah tipe penyambungan kabel UTP ini, yaitu straight cable dan crossover cable. Fungsi masing-masing jenis koneksi ini berbeda, straight cable digunakan untuk menghubungkan client ke HUB/Router, sedangkan crossover cable digunakan untuk menghubungkan client ke client atau dalam kasus tertentu digunakan untuk menghubungkan HUB ke HUB.
•
Menghubungkan Komputer Ke HUB/Router, maka
digunakan cara Straigth Cable
Menghubungkan
dua komputer tanpa menggunakan HUB (Peer To Peer), atau menghubungkan HUB Dengan HUB, Maka Digunakan Crossover Cable
•
•
•
•
LAPISAN OSI
•
Arsitektur dari suatu jaringan kmputer OSI terdiri dari
tujuh lapisan (layer) yang saling indipenden dimana tiap lapisan memiliki
fungsi masing masing ,yaitu:
Layer 1 – Physical
Lapisan ini merupakan media fisik yang digunakan untuk transmisi sinyal-sinyal listrik, sinar maupun gelombang radio guna mengirimkan data.
Layer 2 - Data link
Pada lapisan ini terjadi pengiriman data antara node berupa frame, juga terjadi pemeriksaan kesalahan dan sebab terjadinya saat transmisi data Lapisan ini terbagi atas dua bagian, yaitu
Pertama Media Access Control (MAC) yang mengatur pengiriman data kedua Logical LinkControl (LLC) yang berfungsi sinkronisasi frame, flow control dan pemeriksaan error.
Pada MAC terdapat mekanisme deteksi tabrakan data (collision). Pada dasarnya , lapisan Data link bertanggung jawab terhadap koneksi dari satu node ke node berikutnya dalam komunikasi data.
Layer 3 - Network
Sebuah router akan menentukan jalur efisien yang akan dilalui paket tersebut.
Layer 4 - Transport
Lapisan ini bekerja membentuk koneksi yang relative bebas dari gangguan juga terdapat fungsi handling error.
Layer 5 - Session
Lapisan ini bertanggung jawab membuat dan memutuskan koneksi antar session.
Layer 6 - Presentation
Lapisan ini menentukan bentuk format data yang akan digunakan dalam melakukan komunikasi dan proses enkripsi.
Layer 7 - Application
Pada lapisan terjadi interaksi dengan pengguna dilakukan. Pada lapisan inilah perangkat lunak untuk jaringan komputer dapat diaplikasikan,
Layer 1 – Physical
Lapisan ini merupakan media fisik yang digunakan untuk transmisi sinyal-sinyal listrik, sinar maupun gelombang radio guna mengirimkan data.
Layer 2 - Data link
Pada lapisan ini terjadi pengiriman data antara node berupa frame, juga terjadi pemeriksaan kesalahan dan sebab terjadinya saat transmisi data Lapisan ini terbagi atas dua bagian, yaitu
Pertama Media Access Control (MAC) yang mengatur pengiriman data kedua Logical LinkControl (LLC) yang berfungsi sinkronisasi frame, flow control dan pemeriksaan error.
Pada MAC terdapat mekanisme deteksi tabrakan data (collision). Pada dasarnya , lapisan Data link bertanggung jawab terhadap koneksi dari satu node ke node berikutnya dalam komunikasi data.
Layer 3 - Network
Sebuah router akan menentukan jalur efisien yang akan dilalui paket tersebut.
Layer 4 - Transport
Lapisan ini bekerja membentuk koneksi yang relative bebas dari gangguan juga terdapat fungsi handling error.
Layer 5 - Session
Lapisan ini bertanggung jawab membuat dan memutuskan koneksi antar session.
Layer 6 - Presentation
Lapisan ini menentukan bentuk format data yang akan digunakan dalam melakukan komunikasi dan proses enkripsi.
Layer 7 - Application
Pada lapisan terjadi interaksi dengan pengguna dilakukan. Pada lapisan inilah perangkat lunak untuk jaringan komputer dapat diaplikasikan,
•
•Kelemahan
Perangkat Dan Langkah Keamanan
Adanya perbedaan fungsi tiap
lapisan jaringan komputer, membuat perlakuan keamanan yang dilakukan juga
berbeda-beda. Berikut ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang dilakukan pada
setiap lapisan dari lapisan terbawah hingga atas.
•
LAYER
1
Terjadi proses pengolahan sinyal dan pengiriman, sinyal mengalami modulasi dan enkoding ,didukung infrastruktur menggunakan media kawat (wired) atau nirkabel (Wireless) dan hub sebagai titik akses untuk pengiriman data antar kawat. Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia sebaiknya tidak ditransmisikan secara wireless, terutama jika tiak di enkripsidengan baik, sehingga setiap
orang dapat menyadap komunikasi "wireless" yang terkirim.
Kelemahan dan serangan yang mungkin terjadi pada lapisan ini
Terjadi proses pengolahan sinyal dan pengiriman, sinyal mengalami modulasi dan enkoding ,didukung infrastruktur menggunakan media kawat (wired) atau nirkabel (Wireless) dan hub sebagai titik akses untuk pengiriman data antar kawat. Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia sebaiknya tidak ditransmisikan secara wireless, terutama jika tiak di enkripsidengan baik, sehingga setiap
orang dapat menyadap komunikasi "wireless" yang terkirim.
Kelemahan dan serangan yang mungkin terjadi pada lapisan ini
1.Information Leakage: penyerang menyadap kabel sehingga
trafik dapat dibaca
2.Denial of Service: perusakanmedia kawat
3.Illegitimate Use: penyerang menyadap kabel lalu menggunakan
sumber daya jaringan
4.Integrity Violation: penyerang menyadap kabel lalu
menyuntikkan trafik atau trafiknya dikorupsi
5.Langkah pengamanan :
mengamankan percabangan (protective trunking), menggunakan pelindung terhadap
gelombang elektromagnet ( electromagnetic shielding)
•
LAYER 2
Pada lapisan ini titik akses jaringan komputer adalah berupa switch pada jaringan dengan media kabel dan access-point pada jaringan nirkabel harus dilindungi.
Ada dua mekanisme yang dapat digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu :
Pada lapisan ini titik akses jaringan komputer adalah berupa switch pada jaringan dengan media kabel dan access-point pada jaringan nirkabel harus dilindungi.
Ada dua mekanisme yang dapat digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu :
1.Protokol 802.1x : Protokol 802.1x adalah protokol yang
dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan
ke sebuah titik-akses.
2.Mac address : Peralatan yang akan melakukan akses pada
sebuah titik-akses sudah terdaftar terlebih dahulu, proses ini dikenal sebagai
Mac address Authentication adalah sebuah mekanisme di mana setiap peralatan
jaringan komputer disertai identitas yang unik yang menunjukan keotentikan tiap
komputer. Pada pengiriman data akan mengandung informasi mengenai identitas
peralatan tersebut. Dengan identitas ini ditentukan otorisasi suatu komputer
melalui proses penyaringan (filtering).
Kelemahan dari metode ini adalah
seseorang dapat dengan memanipulasi identitas pada peralatan yang digunakannya,
sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan komputer.
Tindakan ini sering disebut sebagai Spoofing.
•
MAC Flooding
Perangkat malicious terhubung dengan switch.Kemudian mengirimkan data yang sangat banyak sehingga switch penuh ( flood) , akhirnya switch menolak setiap usaha koneksi ini berarti switch berubah menjadi seperti hub .
Langkah keamanan layer ini dalah :
Perangkat malicious terhubung dengan switch.Kemudian mengirimkan data yang sangat banyak sehingga switch penuh ( flood) , akhirnya switch menolak setiap usaha koneksi ini berarti switch berubah menjadi seperti hub .
Langkah keamanan layer ini dalah :
1.Mengamankan switch secara fisik
-Mencegah ancaman illegitimate use.
-Mencegah ancaman illegitimate use.
2.Menghindari flooded
3.Memantau pemetaan MAC ke IP address.
4.Membangkitkan peringatan
ke network admin
•
LAYER 3
Pada lapisan ini, untuk membedakan sebuah peralatan jaringan komputer dengan peralatan jaringan komputer yang lainnya, digunakan alamat IP (Internet Protocol). Semua peralatan computer aktif harus memiliki sebuah nomor IP unik yang akan menjadi identitasnya di jaringan komputer.
Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP dan Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke peralatan lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut.
Serangan pada lapisan ini
Pada lapisan ini, untuk membedakan sebuah peralatan jaringan komputer dengan peralatan jaringan komputer yang lainnya, digunakan alamat IP (Internet Protocol). Semua peralatan computer aktif harus memiliki sebuah nomor IP unik yang akan menjadi identitasnya di jaringan komputer.
Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP dan Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke peralatan lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut.
Serangan pada lapisan ini
1.Penyerang merusak (corrupt) tabel ruting pada router dengan
mengirimkan update yang salah
2.Denial of Service threat.
3.Penyerang dapat me-rekonfigurasi atau mengambil alih
pengendalian router dan mengubah tingkah laku router
4.Langkah keamanan
5.Memperbaharui (updating ) tabel ruting.
6.Menggunakan sistem pengamanan yang biasanya dikenal dengan
nama firewall
7.Pada firewall ini dapat
melakukan filtering . Pada umumnya firewall diletakkan pada gerbang masuk
maupun keluar sebuah sistem jaringan komputer.
•
LAYER 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang dikirimkan. Metode pengamanan yang banyak digunakan adalah :
VPN
Virtual Private Network, adalah jaringan privat maya diatas jaringan publik.
Kelebihan VPN:
Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang dikirimkan. Metode pengamanan yang banyak digunakan adalah :
VPN
Virtual Private Network, adalah jaringan privat maya diatas jaringan publik.
Kelebihan VPN:
1.Peningkatan keamanan data
Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain karena data yang ditransmisikan melalui VPN melalui proses enkripsi.
Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain karena data yang ditransmisikan melalui VPN melalui proses enkripsi.
2.Menyederhanakan Topologi jaringan
Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan computer dapat disatukan.
Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan computer dapat disatukan.
•
LAYER 7
Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu, keamanansebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut. Metode-metode yang digunakan dalam pengamanan aplikasi tersebut antara lain adalah:
1. SSL
Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja dengan metode otentikasi,
2. Topologi Jaringan
Topologi jaringankomputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga dapat berbeda
Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu, keamanansebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut. Metode-metode yang digunakan dalam pengamanan aplikasi tersebut antara lain adalah:
1. SSL
Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja dengan metode otentikasi,
2. Topologi Jaringan
Topologi jaringankomputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga dapat berbeda
•
Tidak ada komentar:
Posting Komentar