Senin, 08 November 2021

Tugas softskill Universitas Gunadarma, program studi teknik elektro.

 

SEKURITI SISTEM KOMPUTER

A. SEKURITI SISTEM KOMPUTER

Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.

B. LINGKUP SEKURITI DALAM SISTEM KOMPUTER

Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.

C. ASPEK ANCAMAN TERHADAP SEKURITI

Keamanan sistem komputer meliputi beberapa aspek, antara lain :

A. Privacy :
adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.

B. Confidentiality :
merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.

C. Integrity :
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh  pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

D. Autentication :
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

E. Availability :
aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat  pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Adapun bentuk-bentuk ancaman dari sistem keamanan komputer, yaitu :

  • Interupsi (interruption)

Interupsi adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak sehingga tidak dapat digunakan lagi. Perusakan dilakukan berupa :

  1. Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel jaringan.
  2. Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem komputer.
  • Intersepsi (interception)

Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak  berhak berhasil mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi data.

  • Modifikasi (modifikation)

Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak  berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah record  dari suatu tabel pada file database.

  • Pabrikasi (fabrication)

Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan  berupa suatu file maupun record  yang disisipkan pada suatu program aplikasi.

D. CONTOH ENKRIPSI

Enkripsi adalah proses mengubah atau mengamankan sebuah teks asli atau teks terang menjadi sebuah teks tersandi. Dalam ilmu kriptografi, enkripsi adalah proses untuk mengamankan sebuah informasi agar informasi tersebut tidak dapat dibaca tanpa  pengetahuan khusus. Contoh penggunaan enkripsi yaitu pada tahun 1970an, dimana enkripsi dimanfaatkan sebagai  pengamanan oleh sekretariat pemerintah Amerika Serikat pada domain publik. Namun sekarang enkripsi digunakan pada sistem secara luas, seperti : ATM pada bank, e-commerce,  jaringan telepon bergerak dan lain sebagainya. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau Digital Signature.

4. Metode

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:

  1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
  2. Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
  3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
  4. Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
  5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :

  • Network Topology

Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

  • Security Information Management

Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.

  • IDS / IPS

Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode

  • Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
  • Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
  • Port Scanning

Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

  • Packet Fingerprinting

Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

Tugas softskill Universitas Gunadarma, program studi teknik elektro.

 

Physical Layer (OSI Layer)

A. PHYSICAL LAYER

    Dalam jaringan komputer dikenal adanya model tujuh lapis OSI yang ditetapkan oleh ISO. Sederhananya, OSI adalah susunan lapisan yang dilewati oleh paket data sebelum akhirnya terhubung dengan aplikasi pada komputer lain. dengan adanya OSI, komunikasi antar perangkat akan lebih mudah.

    Setiap layer memiliki fungsi khusus agar data dapat selamat sampai host tujuan. Salah satu dari ketujuh lapisan tersebut adalah physical layer yang posisinya berada paling bawah pada proses transmisi data. Artinya, lapisan fisik inilah yang secara langsung berhubungan dengan perangkat keras sehingga pemindahan bit data berjalan lancar antar perangkat. 

Lima media fisik jaringan yang memanfaatkan physical layer OSI yaitu:
  • Kabel, merupakan alat transfer data yang paling utama. Ada beberapa jenis kabel yang sering digunakan yaitu UTP, coaxial, dan fiber optic.
  • Network Interface Card (NIC), sering disebut juga LAN Card yang bertugas untuk meneruskan sinyal biner dari komputer sumber melalui perangkat keras berupa kabel. NIC mampu memilih frame yang dibutuhkan dalam proses pengiriman data.
  • Hub, digunakan oleh jaringan yang mengimplementasikan topologi bintang. Dengan adanya hub, antara komputer user dengan client dapat saling berbagi informasi sehingga menghemat kabel dan server.
  • Repeater, berfungsi untuk menambah jangkauan transmisi data tanpa melakukan penambahan server baru.
  • Switch, sama seperti hub, hanya saja switch lebih efektif memilih komputer client yang berhak mendapatkan akses informasi. Cara yang dilakukan adalah dengan membatasi transmisi dari paket data.
    Fungsi dari physical layer yaitu bertanggung jawab atas beberapa hal, seperti melakukan proses data encoding, mengelola paket data agar dapat berkomunikasi dengan media fisik, dan menjalankan proses transmisi. Selain itu juga memiliki fungsi:
  • Menentukan metode persinyalan
  • Melakukan sinkronisasi data
  • Mendefinisikan link fisik dalam transmisi data
  • Mendefinisikan kartu LAN
  • Mengimplementasikan topologi jaringan

B. Asymmetrical Digital Subscriber Line (ADSL)

    Asymmetrical Digital Subscriber (ADSL) merupakan beberapa jenis dari Digital Subscriber Line (DSL) disamping HDSL, VDSL, IDSL, GHDSL, dan SDSL. DSL adalah teknologi akses internet yang dapat memungkinkan kabel tembaga atau disebut dengan injection techonologi yang dapat membantu kabel telepon biasa menghantarkan data dengan jumlah yang besar. Untuk mencapai kecepatan tinggi, DSL memakai sinyal frekuensi sampai 1 MHz. Sedangkan ADSL menggunakan sekitar 20 KHz - 1 MHz.

Cara penggunaan ADSL:
  • Tersedia perangkat ADSL
  • Memeriksa keberadaan nomor telepon yang telah disediakan provider.
  • Jarak antara gardu provider dengan lokasi tempat pemasangan perlu diperhatikan karena jarak sangat berpengaruh dengan kecepatan koneksi internet yang menggunakan ADSL.
  • Jika nomor telepon terdaftar dan jarak diperhitungkan, selanjutnya adalah pemasangan ADSL pada sambungan telepon.
  • Untuk menyambungkan ADSL dengan line telepon, dapat menggunakan sebuah alat yang disebut splitter yang berfungsi untuk menghilangkan gangguan pada saat menggunakan internet dan berkomunikasi melalui telepon secara bersamaan.
Kelebihan ADSL:
  • Kecepatan internet selalu stabil.
  • Koneksi ADSL selalu terhubung dengan internet setiap waktu dan telepon tetap bisa dipakai kapanpun.
  • Layanan komunikasi antara data dengan suara diberikan lewat 2 kanal yang terpisah namun tetap pada satu kabel yang sama.
  • Mempunyai pembagian frekuensi menjadi dua macam yaitu frekuensi tinggi (data) dan frekuensi rendah (suara/fax).
  • Dapat mengakses internet tanpa perlu khawatir dengan biaya yang lebih mahal karena ADSL lebih hemat.
Kekurangan ADSL:
  • Kecepatan pengiriman data dipengaruhi oleh jarak. 
  • Kecepatan koneksi modem ADSL masih tergantung dengan tiang telepon / DSLAM dan tidak semua sistem operasi komputer dapat menggunakan ADSL.
  • Seiring perkembangan jaman, saluran telepon digital sudah menggunakan kabel fiber optik. Hal tersebut berkebalikan dengan ADSL yang memakai saluran analog/tembaga.
  • Adanya load coils yang dipakai untuk memberikan layanan sampai ke plosok daerah, membuat load coils akan menggeser frekuensi suara ke frekuensi yang biasanya dipakai ADSL, dimana dapat terjadi interferensi pada jalur ADSL.
  • Adanya bridge tap yang merupakan sebuah kabel tidak berbeda pada jalur langsung antara pelanggan dengan CO. Jadi bridge tap bisa menimbulkan noise yang nantinya bisa mengganggu kinerja ADSL.

C. Symmetric Digital Subscriber Line (SDSL)

    SDSL mengacu ke teknologi digital subscriber line, yaitu teknologi untuk transmisi data digital melalui kabel tembaga dari jaringan telepon dimana bandwidth dari dan ke arah pelanggan adalah sama. Kesimetrisan bandwidth ini dapat dianggap sebagai kebalikan dari asymmetric bandwidth yang ditawarkan ADSL. Bandwidth unduh ke pelanggan lebih besar ketimbang bandwidth unggah dari pelanggan. SDSL umumnya dipasarkan ke kelas bisnis. Layanan SDSL biasanya digunakan oleh beberapa perusahaan besar yang membutuhkan web, VPN, dan internet. Sehingga dalam kasus ini server klien mungkin diperlukan untuk mengunggah sejumlah data yang besar ke internet secara teratur.

Keuntungan dari SDSL:
  • Bandwidth yang disalurkan antara kecepatan unggah dan unduh akan sama sesuai paket layanan yang dipilih oleh pengguna.
  • Delay rendah
  • Tak bergantung dan tidak berpengaruh pada saluran telepon yang ada.
  • Sistem point-to-point antara ISP dengan pelanggan, maka secara teknis bandwidth tidak terbagi.
Kekurangan dari SDSL:
  • Kabel dapat terputus.
  • Modem lebih mahal dari ADSL
  • Hanya bisa digunakan pada saluran sepanjang 10rb kaki.
  • Jika tidak memakai sistem anti petir yang baik, maka modem akan boros karena terkena petir terus-menerus.

D. HOTSPOT

Hotspot adalah lokasi fisik dimana orang dapat mendapatkan akses internet, biasanya menggunakan teknologi Wi-Fi melalui jaringan area lokal nirkabel (WLAN) yang menggunakan router yang terhubung ke ISP.

Jenis-Jenis Hotspot:
  • Free Hotspot, biasanya disediakan sebagai fasilitas tambahan untuk pelanggan hotel, cafe, dan usaha lainnya. Admin sebagai orang yang mengontrol jaringan menonaktifkan persyaratan otentikasi dan membuka koneksi jaringan sehingga siapapun bisa mengakses jaringan tersebut.
  • Hotspot Berbayar, tidak semua usaha mampu memberikan layanan internet secara gratis. Maka dari itu, biasanya mereka mengambil kebijakan untuk menyediakan layanan hotspot berbayar kepada pengguna untuk menutupi biaya layanan internet yang disewa dari ISP.
  • Hotspot Berbayar ke Operator WiFi Hotspot, jenis hotspot berbayar ini seperti Boingo, iPASS ini merupakan jaringan internasional yang memiliki banyak pengguna mobile secara internasional. Jenis hotspot ini biasanya sangat diminati orang yang berpergian jauh ke luar negeri.

E. WI-FI

Wi-Fi, merupakan kependekatan dari Wireless Fidelity yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk jaringan WLAN yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b seperti 802.11 g.  Spesifikasi baru menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya.
SpesifikasiKecepatanFrekuensi
Band
Cocok
dengan
802.11b11 Mb/s~2.4 GHzb
802.11a54 Mb/s~5 GHza
802.11g54 Mb/s~2.4 GHzb, g
802.11n100 Mb/s~2.4 GHzb, g, n
Awalnya WiFi digunakan untuk perangkat nirkabel dan jaringan LAN, namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinkan seseorang dengan komputer dengan kartu nirkabel atau personal digital assistant untuk terhubung dengan internet dengan menggunakan hotspot terdekat. Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ada 4 variasi dari 802.11, yaitu:
  • 802.11a
  • 802.11b
  • 802.11g
  • 802.11n
Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005.

Kegunaan Wi-Fi selain untuk mengakses internet
  1. Sinkronisasi telepon dengan PC tanpa USB.
  2. Mengubah smartphone menjadi remote control
  3. Transfer foto dari kamera digital
  4. Streaming film ke TV
  5. Streaming audio ke speaker
  6. Sebagai router nirkabel
  7. Share file dengan komputer lain
  8. Untuk keamanan (seperti find my phone).


Referensi:
https://qwords.com/blog/physical-layer/
http://www.temukanpengertian.com/2016/02/pengertian-adsl.html
https://id.wikipedia.org/wiki/Asymmetric_digital_subscriber_line
https://id.wikipedia.org/wiki/Symmetric_digital_subscriber_line
http://spaceku.com/pebedaan-jenis-dsl-adsl-sdsl/
https://www.jejakwaktu.com/hotspot/
http://www.pengertianku.net/2014/10/pengertian-hotspot-dan-fungsinya-secara-lengkap.html


Tugas softskill Universitas Gunadarma, program studi teknik elektro.

  SEKURITI SISTEM KOMPUTER A. SEKURITI SISTEM KOMPUTER Sistem  adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki ...