RANGKUMAN DESAIN KEAMANAN JARINGAN BAB 12
XII TKJ-2
SMK ISLAM 1 BLITAR
Disusun Oleh:
Gilang RB
(16)
Moch
Ikhsanudin (18)
BAB 12
: Cara kerja Sistem Pendeteksi dan Penahan Serangan ke Jaringan
1.
Instrusion Detection System
2.
Intrusion Prevention System
3.
Managed Authentification
4.
Managed Antivirus Protection
5.
Content Filterint
Pembahasan Materi
A. Instrusion Detection System (IDPS)
Sistem
pendeteksi gangguan (IDS – Instrusion Detection System) dan sistem pencegah
gangguan (IPS – Intrusion Prevention System) merupakan teknologi yang relatif
masih baru dalam masalah keamanan jaringan. Teknologi ini terus dikembangkan
untuk dapat tetap up-to-date dengan perkembangan ancaman/gangguan terhadap
komputer.
1.
Mencegah
serangan/gangguan dalam jaringan
IDPS adalah
peralatan keamanan yang kompleks yang menggunakan berbagai jenis teknologi
pendeteksi untuk menemukan program-program jahat yang masuk kedalam jaringan
dan menghentikannya sebelum worm, trojan, virus atau program jahat lainnya
dapat merusak sistem.
Bila
hanya memasang IDS, sistem pendeteksi gangguan saja, alat tersebut hanya akan
memberikan alarm peringatan adanya keanehan/gangguan pada sistem, dan
administrator jaringan yang harus menyelidiki code mencurigakan yang dimaksud
dan memutuskan tindakan selanjutnya. Bila selain IDS dipasangi juga IPS, maka
code jahat yang ditemukan tersebut akan langsung dihentikan secara otomatis.
IDPS
melakukan kedua hal tersebut dengan menghentikan koneksi jaringan/user yang
menyerang sistem, memblok user account yang berbahaya, IP address atau atribut
lain dari pengaksesan ilegal terhadap server atau aset lain dalam jaringan.
Atau dapat pula dengan mematikan seluruh akses ke host, service, aplikasi atau
aset-aset lain dalam jaringan.
Beberapa
IDPS cukup baik dalam meningkatkan kemampuan pengamanannya melawan serangan
berbahaya. (1) menghentikan serangan melalui re-configuring peralatan kontrol
keamanan pada network, seperti router dan firewall, untuk memblok akses ilegal.
(2) menghentikan serangan melalui pemasangan patch pada host untuk menutup
vulnerabilities. (3) menghentikan serangan melalui penghapusan code jahat yang
ditemukan seperti men-delete file attachment dalam e-mail.
2.
Memberitahu
administrator jaringan tentang adanya gangguan keamanan
IDPS
akan memberitahukan administrator jaringan tentang segala sesuatu yang
menyangkut pelanggaran peraturan keamanan atau serangan yang terdeteksi.
Pemberitahuan
tersebut dapat melalui e-mail, web page, pesan dalam monitor IDPS user,
perangkap SNMP (Simple Network Management Protokol), pesan syslog, atau program
yang dibuat oleh user dan script. Umumnya pemberitahuan berisi data-data
penjelasan tentang hal-hal dasar yang terjadi. Informasi yang lebih spesifik
dikumpulkan dalam reports.
Jumlah
pemberitahuan yang dikirim oleh sistem sangat tergantung seberapa kuat level
yang dipasang. Semakin kuat level keamanan yang dipasang maka semakin banyak
pemberitahuan yang dikirimkan. Ketelitian pemasangan level keamanan akan
sedikit banyak membantu menurunkan jumlah pemberitahuan, dan hanya pemberitahuan
tentang gangguan keamanan tertentu saja yang dikirimkan.
3.
Melaksanakan
peraturan
Manajemen
keamanan informasi yang baik adalah kunci terlaksananya peraturan/regulasi yang
dibuat. Dan itu adalah salah satu alasan pentingnya penerapan IDPS, terutama di
organisasi yang menjalankan regulasi dengan ketat seperti institusi keuangan
atau perusahaan kesehatan.
Dengan
menerapkan IDPS, sebuah perusahaan dapat mempertahankan akuntabilitasnya,
memberikan kejelasan hak akses kepada user dan memberikan dukungan infrastuktur
yang tepat.
4.
Menggalakkan
kebijakan keamanan jaringan
Peralatan
IDPS tidak hanya melindungi sistem dari penyusup yang bermaksud jahat, tetapi
juga melindungi gangguan yang disebabkan oleh kesalahan operasional user atau
dari pembalasan dendam karyawan yang frustasi. Dari pengalaman
perusahaan-perusahaan dalam beberapa tahun belakangan ini, gangguan keamanan
sistem yang disebabkan oleh orang dalam ternyata cukup signifikan.
IDPS dapat
dikonfigurasi sebagai alat untuk mengidentifikasi pelanggaran kebijakan
keamanan dengan menset-nya seperti sebuah firewall. Juga dapat diset untuk
memantau pengunaan akses yang tidak tepat seperti mentransfer file secara
ilegal.
Setting
pemantauan user ini perlu diumumkan kepada para users, agar para users
mengetahui bahwa setiap penggunaan akses akan dipantau. Hal ini diharapkan
meminimalisir keinginan/usaha penyalahgunaan hak akses.
Selain
itu IDPS juga dapat menolong administrator untuk memelihara dan mempertajam
kebijakan keamanannya. Sebagai contoh, IDPS akan memberitahu administrator jika
didalam jaringan terdapat duplikasi setting firewall atau menangkap trafik
mencurigakan yang lolos dari firewall.
5.
Membatasi
chatting (IM) dan video streaming non-bisnis
Chatting
atau IM (instant messaging) dan video streaming saat ini telah menjadi sebuah
gaya hidup, baik urusan pribadi maupun urusan pekerjaan. Sehingga melarang
aktifitas chatting dan video streaming dalam perusahaan bukanlah solusi
terbaik. Namun penggunaan aktifitas tersebut yang tidak terkendali tentunya
akan menghabiskan sumber daya perusahaan secara sia-sia.
Daripada
melarang penggunaan sarana internet tersebut, perusahaan dapat memanfaatkan
IDPS untuk menjamin penggunaan sarana internet tersebut agar lebih banyak
digunakan bagi kepentingan pekerjaan. Ini merupakan fungsi unik dari IDPS,
proactive bussiness policy-setting device.
Perlu
diwaspadai bahaya yang mungkin terjadi saat pertukaran informasi melalui IM.
Yaitu saat terjadi pertukaran file attachment yang disisipi program jahat
(malware) seperti worm. Sekali worm itu masuk kedalam sistem, maka penyerang
akan dapat menggunakannya untuk masuk ke host jaringan komputer dan mengambil
keuntungan dari akses yang telah diperolehnya tersebut. Beberapa peralatan IDPS
telah dapat digunakan untuk menghentikan dan mencegah penyisipan malware ini.
6.
Lebih
memahami aktifitas dalam network
IDPS mencatat
semua lalulintas informasi dalam jaringan, termasuk bila ada hal yang
mencurigakan yang telah berhasil menyusup kedalam sistem. Catatan ini memiliki
dua kegunaan : (1) staf TI lebih memahami kemampuan peralatan IDPS ini sebelum
alat itu menjadi bagian aktif dalam perusahaan; (2) memberikan pengetahuan
dasar tentang berbagai macam data yang masuk dan keluar dari jaringan setiap
hari.
Kedua hal itu
berguna ketika staf TI akan mengambil sebuah keputusan operasional untuk
melindungi aset-aset perusahaan. Dan juga memberikan pengalaman nyata kepada
para eksekutif perusahaan tentang berbagai macam ancaman yang mencoba masuk.
7.
Menghemat
waktu
Dengan
IDPS, staf TI tidak perlu menyisir secara manual log dalam firewall setiap hari
yang akan memakan waktu sangat lama. Juga mencegah terjadinya kelumpuhan
jaringan yang diakibatkan oleh serangan. Tentunya bila jaringan sempat lumpuh
membutuhkan waktu yang lama untuk memulihkannya.
8.
Memantau
program aplikasi yang diinstal user
Peralatan
IDPS dapat menolong staf TI menemukan aplikasi yang di download oleh user dalam
jaringan. Jika aplikasi tersebut diperkirakan dapat merusak sistem, staf TI
dapat dengan segera mencegahnya.
9.
Membangun
kepercayaan
IDPS
tidak hanya menurunkan risiko keamanan jaringan perusahaan, tetapi juga
memberikan keyakinan bahwa sistem tersebut aman dari serangan program-program
jahat serta tidak berpotensi menyebarkannya kepada jaringan milik mitra bisnis.
10.
Menghemat
biaya
IDPS dapat
menghemat biaya yang terjadi akibat kelumpuhan sistem, biaya teknisi untuk
penelusuran malware secara manual setiap hari, dan pemborosan biaya-biaya lain
akibat kerusakan sistem yang tidak perlu. Dan tentunya biaya kepercayaan dari
mitra bisnis yang tidak dapat dihitung secara eksak. -antz- (handiwibowo,
2007)
Instrusion
Detection System (IDS)
IDS (Intrusion Detection
System) adalah sebuah sistem yang melakukan pengawasan
terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang
mencurigakan didalam sebuah sistem jaringan. Jika ditemukan kegiatankegiatan
yang mencurigakan berhubungan dengan traffic jaringan maka IDS akan memberikan
peringatan kepada sistem atau administrator jaringan. Dalam banyak kasus IDS
juga merespon terhadap traffic yang tidak normal/ anomali melalui aksi
pemblokiran seorang user atau alamat IP (Internet Protocol) sumber dari usaha
pengaksesan jaringan.
Ada
beberapa alasan untuk menggunakan IDS:
•
Mencegah resiko keamanan yang terus
meningkat, karena banyak ditemukan kegiatan illegal yang diperbuat oleh
orang-orang yang tidak bertanggung jawab dan hukuman yang diberikan atas
kegiatan tersebut
•
Mendeteksi serangan dan pelanggaran
keamanan sistem jaringan yang tidak bisa dicegah oleh system yang umum dipakai
seperti firewall
•
Mendeteksi serangan awal. (admin], 2010)
Jenis Jenis IDS
1.
NIDS
(Network Intrusion Detection System)
IDS
jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik
didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju
dan berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua
traffic yang berasal dari luar dan dalam jaringan di lakukan di scan, namun
cara ini dapat menyebabkan bottleneck yang mengganggu kecepatan akses di
seluruh jaringan.
2.
HIDS
(Host Intrusion Detection System)
IDS
jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam
sebuah jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang
berasal dari dalam maupun dari luar hanya pada satu alat saja dan kemudian
memberi peringatan kepada user atau administrator sistem jaringan akan adanya
kegiatankegiatan yang mencurigakan yang terdeteksi oleh HIDS.
3.
Signature
Based
IDS
yang berbasis pada signature akan melakukan pengawasan terhadap paket-paket
dalam jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan
basis data signature yang dimiliki oleh sistem IDS ini atau atribut yang
dimiliki oleh percobaan serangan yang pernah diketahui. Cara ini hampir sama
dengan cara kerja aplikasi antivirus dalam melakukan deteksi terhadap malware.
Intinya adalah akan terjadi keterlambatan antara terdeteksinya sebuah serangan
di internet dengan signature yang digunakan untuk melakukan deteksi yang
diimplementasikan didalam basis data IDS yang digunakan. Jadi bisa saja basis
data signature yang digunakan dalam sistem IDS ini tidak mampu mendeteksi
adanya sebuah percobaan serangan terhadap jaringan karena informasi jenis
serangan ini tidak terdapat dalam basis data signature sistem IDS ini. Selama
waktu keterlambatan tersebut sistem IDS tidak dapat mendeteksi adanya jenis
serangan baru.
4.
Anomaly
Based
IDS
jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan
traffic yang terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan
melakukan identifikasi apa yang dimaksud
dengan jaringan “normal” dalam jaringan tersebut, berapa banyak bandwidth yang
biasanya digunakan di jaringan tersebut, protolkol apa yang digunakan,
port-port dan alat-alat apa saja yang biasanya saling berhubungan satu sama
lain didalam jaringan tersebut, dan memberi peringatan kepada administrator
ketika dideteksi ada yang tidak normal, atau secara signifikan berbeda dari
kebiasaan yang ada.
5.
Passive
IDS
IDS jenis ini
hanya berfungsi sebagai pendeteksi dan pemberi peringatan. Ketika traffic
yang mencurigakan atau membahayakan
terdeteksi oleh IDS maka IDS akan membangkitkan sistem pemberi peringatan yang
dimiliki dan dikirimkan ke administrator atau user dan selanjutnya terserah
kepada administrator apa tindakan yang akan dilakukan terhadap hasil laporan
IDS.
6.
Reactive
IDS
IDS jenis ini
tidak hanya melakukan deteksi terhadap traffic yang mencurigakan dan
membahayakan kemudian memberi peringatan kepada administrator tetapi juga
mengambil tindakan proaktif untuk
merespon terhadap serangan yang ada. Biasanya dengan melakukan pemblokiran
terhadap traffic jaringan selanjutnya dari alamat IP sumber atau user jika
alamat IP sumber atau user tersebut mencoba
melakukan serangan lagi terhadap sistem jaringan di waktu selanjutnya.
IMPLEMENTASI IDS
Salah
satu contoh penerapan IDS di dunia nyata adalah dengan menerapkan sistem IDS
yang bersifat open source dan gratis. Contohnya SNORT. Aplikasi Snort tersedia
dalam beberapa macam platform dan sistem operasi termasuk Linux dan Window$.
Snort memiliki banyak pemakai di jaringan karena selain gratis, Snort juga
dilengkapi dengan support system di internet sehingga dapat dilakukan updating
signature terhadap Snort yang ada sehingga dapat melakukan deteksi terhadap
jenis serangan terbaru di internet.
IDS
tidak dapat bekerja sendiri jika digunakan untuk mengamankan sebuah jaringan.
IDS harus digunakan bersama-sama dengan firewall. Ada garis batas yang tegas
antara firewall dan IDS. Juga ada teknologi yang disebut dengan IPS (Intrusion
Prevention System). IPS pada dasarnya adalah sebuah firewall yang
dikombinasikan dengan level jaringan dan level aplikasi dengan sebuah reactive
IDS untuk melindungi jaringan secara pro aktif. Pada dasarnya, firewall adalah
titik pertama dalam garis pertahanan sebuah sistem jaringan komputer.
Seharusnya firewall diatur agar melakukan penolakan (DENY) terhadap semua
traffic yang masuk kedalam sistem dan kemudian membuka lubanglubang yang perlu
saja. Jadi tidak semua lubang dibuka ketika sistem melakukan hubungan ke
jaringan luar. Idealnya firewall diatur dengan konfigurasi seperti diatas.
Beberapa
port yang harus dibuka untuk melakukan hubungan keluar adalah port 80 untuk
mengakses internet atau port 21 untuk FTP file server. Tiap-tiap port ini
mungkin penting untuk tetap dibuka tetapi lubang-lubang ini juga merupakan
potensi kelemahan atas terjadinya serangan yang akan masuk kedalam jaringan.
Firewall tidak dapat melakukan pemblokiran terhadap jenis serangan ini karena
administrator sistem telah melakukan konfigurasi terhadap firewall untuk
membuka kedua port tersebut. Untuk tetap dapat memantau traffic yang terjadi di
kedua port yang terbuka tersebut dibutuhkan sebuah sistem yang dapat melakukan
deteksi terhadap traffic yang membahayakan dan berpotensi menjadi sebuah
serangan. Disinilah fungsi IDS dibutuhkan. Dapat saja digunakan/ di
implementasikan sebuah NIDS melalui seluruh jaringan atau sebuah HIDS pada
alat-alat tertentu yang dirasa berpotensi terhadap serangan. IDS akan
me-monitor traffic yang masuk dan keluar jaringan dan mengidentifikasi trafic
yang mencurigakan dan membahayakan yang mungkin saja dapat melewati firewall
atau dapat saja berasal dari dalam jaringan. Jadi IDS tidak hanya mendeteksi
serangan dari luar tetapi juga potensi serangan dari dalam jaringan sendiri.
IDS
dapat saja menjadi sebuah alat yang hebat untuk melakukan pengawasan secara pro
aktif dan melakukan perlindungan jaringan dari kegiatan-kegiatan yang
membahayakan, bagaimanapun juga IDS cenderung dapat memberikan peringatan yang
salah. Intinya tidak ada sistem yang sempurna untuk mengamankan sebuah jaringan
komputer. Ketika menggunakan IDS maka sistem administrasi harus sering
melakukan tune-up terhadap sistem IDS yang di implementasikan. IDS juga harus
di konfigurasi secara tepat untuk mampu mendeteksi apa itu trafic yang normal
dalam jaringan dan apa itu traffic yang membahayakan. Untuk mendefinisikan hal
tersebut diatas diperlukan seorang administrator sistem yang mampu memberikan
respon terhadap sistem pemberi peringatan IDS. Dibutuhkan pengertian apa arti
peringatan tersebut dan bagaimana mengefektifkan respon tersebut.
Idealnya
IDS ditempatkan bersama-sama dengan firewall dan di tiap titik yang berpotensi
untuk mendapat serangan. Seperti diletakkan di server utama dari sebuah sistem
jaringan yang berhubungan langsung dengan jaringan luar. Selain di server utama
IDS dapat juga diletakkan di Gateway yang merupakan penghubung antara jaringan
internal dengan internet. IDS sendiri berbeda dengan firewall. Jika IDS bekerja
hanya sebagai pendeteksi dan pemberi peringatan dini terhadap kondisi jaringan
yang berpotensi merusak sistem jaringan maka firewall bekerja untuk mencari
tahu ada tidaknya gangguan kemudian menghentikan gangguan tersebut sebelum
benar-benar masuk kedalam sistem jaringan. Firewall juga membatasi akses antara
jaringan dengan tujuan untuk mencegah
terjadinya gangguan tetapi tidak memberi tanda akan adanya serangan yang
berasal dari dalam jaringan itu sendiri. IDS mengevaluasi gangguan yang
mencurigakan ketika kegiatan tersebut terjadi dan langsung memberikan
peringatan. IDS juga mengawasi serangan yang berasal dari dalam sistem jaringan
tersebut. Sehingga dalam implementasinya IDS dan Firewall selalu digunakan
bersama-sama sebagai sistem pengamanan jaringan dan komputer.
Istilah
Istilah di IDS
•
Alert/Alarm-
Sebuah kode yang menandakan bahwa sistem sedang atau telah di serang.
•
True
Positive- Serangan sebenarnya yang mentrigger IDS untuk
memberikan alarm.
•
False
Positive- Sebuah kejadian yang menyebabkan IDS
memberikan alarm saat tidak ada serangan yang terjadi.
•
False
Negative- Kegagalan IDS dalam mendeteksi sebuah serangan
yang sesungguhnya.
•
True
Negative- Saat tidak ada serangan yang terjadi dan
tidak ada alarm yang di aktifkan.
•
Noise-
Data
atau interferensi yang menyebabkan terjadinya false positive.
•
Site
policy- Kebijakan dalam sebuah organisassi yang
mengatur rules dan konfigurasi dari sebuah IDS.
•
Site
policy awareness- Kemampuan IDS untuk secara
dinamik mengubah rules dan konfigurasinya sebagai responds terhadap aktifitas
lingkungan yang berubah-ubah.
•
Confidence
value- Nilai yang diberikan pada IDS berdasarkan pada
kinerja dan kemampuan analisa sebelumnya dalam menolong mengidentifikasi sebuah
serangan.
•
Alarm
filtering- Proses dalam mengkategorisasi attack alert
yang dibuat oleh IDS untuk membedakan antara false positive dan attack yang
sesungguhnya. (TKJ, 2018)
B.IPS ( Intrusion Prevention
System )
Ada beberapa
metode IPS (Intrusion Prevention System)
melakukan kebijakan apakah paket
data yang lewat layak masuk atau keluar dalam
jaringan tersebut.
1.
Signature-based
Intrusion Detection System
Pada metode ini,
telah tersedia daftar signature yang
dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau
tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode
ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui
sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan
komputer, data signature yang ada harus tetap ter-update.
2.
Anomaly-based
Intrusion Detection System
Pada metode ini,
terlebih dahulu harus melakukan konfigurasi terhadap IDS (Intrusion Detection
System) dan IPS (Intrusion Prevention System), sehingga IDS (Intrusion
Detection System) dan IPS (Intrusion Prevention System) dapat mengatahui pola
paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer.
Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan
komputer tersebut. Apabila IDS (Intrusion Detection System) dan IPS (Intrusion
Prevention System) menemukan ada anomali pada paket yang diterima atau
dikirimkan, maka IDS (Intrusion Detection System) dan IPS(Intrusion Prevention
System) akan memberikan peringatan pada pengelola jaringan (IDS) atau akan
menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola
jaringan harus terus-menerus memberi tahu IDS (Intrusion Detection System ) dan
IPS (Intrusion Prevention System) bagaimana lalu lintas data yang normal pada
sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian
oleh IDS (Intrusion Detection System) atau IPS (Intrusion Prevention System).
Intrussion
prevenstion system mengkombinasikan kemampuan network based IDS dengan
kemampuan firewall, sehingga selain mendeteksi adanya penyusup juga bisa
menindaklanjuti dengan melakukan pengeblokan terhadap IP yang melakukan
serangan. Beberapa IPS opensource yang dikenal. (masum, 2016) .
C.Managed Authentication
Pengguna dapat
membuktikan identitas mereka dengan apa yang mereka ketahui (sandi), apa yang mereka
miliki (smart card), dan yang mereka (biometrik). Berikut ini adalah daftar
dari tujuh metode otentikasi yang paling umum ditemukan oleh Evidian dalam
organisasi. (TKJ2, 2016)
D. Managed Antivirus Protection
Diperlukan antivirus
untuk memproteksi data, e-mail dan pemindahan data dari serangan virus,
spyware, malware atau sejenisnya. Update log virus harian untuk mengantisipasi
virus baru. Jasa ini mendeteksi dan mencegah adanya ketidaknormalan komputer
server dan computer pengguna. Beberapa produsen antivirus yang terkenal di
antaranya Symantec, Kaspersky, McAfee. (TKJ2, 2016)
E. Content Filtering
Filtering ini
dipakai untuk mengisolasi dan memblok content yang tidak sesuai dengan
kebijakan keamanan jaringan. Beberapa metode filteringnya antara lain :
attachment, Bayesian, char-set, content-encoding, heuristic, HTML anomalies,
mail header, mailing list, phrases, proximity, regular expression, URL.
Bibliography
admin]. (2010,
JUN 8). Sistem Pendeteksi Penyusup Pada Jaringan Komputer . Retrieved
from yanadie Bog-Bog: https://yanadie.wordpress.com/2010/06/08/sistem-pendeteksi-penyusup-pada-jaringan-komputer/
handiwibowo.
(2007, SEP 30). IDPS – Sistem Pendeteksi dan Pencegah Gangguan.
Retrieved from Pengamanan Informasi dan Kriptografi:
https://hadiwibowo.wordpress.com/2007/09/30/idps-sistem-pendeteksi-dan-pencegah-gangguan/
masum, m. (2016,
NOV 25). SISTEM PENDETEKSI KEAMANAN JARINGAN. Retrieved from MAMBOLKU:
https://mambolku.blogspot.com/2016/11/sistem-pendeteksi-keamanan-jaringan.html
TKJ. (2018, JAN
7). Cara kerja Sistem Pendeteksi dan Penahan Serangan ke Jaringan
(Instrusion Detection System (IDS) ). Retrieved from Bahan Ajar Teknik
Komputer dan Informatika (TEKI):
http://edukasiteki.blogspot.com/2018/01/cara-kerja-sistem-pendeteksi-dan.html
TKJ2, M. (2016,
OKT 12). Perangkat Keamanan Jaringan Komputer yang wajib Anda Ketahui..?
Retrieved from ALL About Tech:
http://abdul713.blogspot.com/2011/10/perangkat-keamanan-jaringan-komputer.html
Comments
Post a Comment