Pages

Ads 468x60px

Labels

Saturday, 13 November 2010

Makalah Komputer

BAB I
PENDAHULUAN

A. Latar Belakang Masalah
Model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi diganti dengan sekumpulan komputer yang terpisah, tetapi saling berhubungan. Sistem ini jaringan komputer (Computer Network). Jaringan komputer dapat diartikan sebagai suatu himpunan interkoneksi sejumlah komputer. Dua buah komputer dikatakan membentuk suatu jaringan bila keduanya saling bertukar informasi.
Sesuai dengan perkembangan teknologi belakangan ini, dan tersebar luasnya virus-virus komputer di internet. Masalah keamanan merupakan salah satu aspek penting dari sebuah sisitem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir.
Terhubungnya LAN atau komputer ke internet membuka potensi akan adanya lubang keamanan (security hole) yang tadinya bisa ditutup dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan mengakses berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri.

B. Rumusan Masalah
Sesuai dengan topik yang dibahas, maka dirumuskan sebagai berikut.
1. Apakah yang Konsep dan Keamanan Jaringan ?

C. Tujuan Penulisan
Berdasarkan rumusan karya ilmiah diatas, maka makalah ini bertujuan sebagai berikut.
1. Untuk Mengetahui Konsep dan Keamanan Jaringan.


BAB II
PEMBAHASAN

A. Konsep Jaringan Komputer
Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi informasi, aplikasi, dan perangkat keras secara bersama-sama. Jaringan komputer dapat diartikan juga sebagai kumpulan sejumlah terminal komunikasi yang berada di berbagai lokasi yang terdiri lebih dari satu komputer yang saling berhubungan (Tanenbaum, 1997).
Jaringan komputer mempunyai beberapa manfaat yang lebih dibandingkan dengan komputer yang berdiri sendiri. Jaringan komputer memungkinkan manajemen sumber daya lebih efisien, misalnya :
1. Pengguna dapat saling berbagi printer dengan kualitas tinggi, dibandingkan dengan menggunakan printer kualitas rendah di masing-masing meja kerja. Selain itu, lisensi perangkat lunak jaringan komputer dapat lebih murah dibandingkan lisensi stand-alone terpisah untuk jumlah pengguna sama.
2. Jaringan komputer membantu mempertahankan informasi agar tetap andal dan up to date. Sistem penyimpanan data terpusat yang dikelola dengan baik memungkinkan banyak pengguna mengakses data darai berbagai lokasi yang berbeda dengan hak yang bisa diatur bertingkat.
3. Jaringan komputer membantu mempercepat proses berbagi data (data sharing). Transfer data pada jaringan komputer lebih cepat dibandingkan dengan sarana berbagi data lainnya.
4. Jaringan komputer juga membantu perusahaan dalam melayani pelanggan dengan lebih efektif.
5. Jaringan komputer memungkinkan kelompok kerja berkomunikasi dengan lebih efisien.
1. Perangkat Keras Jaringan
Proses penentapan perangkat keras jaringan komputer relatif lebih mudah dibanding dengan perangkat lunak. Walaupun terdapat berbagai jenis jaringan komputer yang berbeda, namun semuanya memiliki karakteristik perangkat keras tertentu yang sifatnya umum. Terdapat dua hal penting dalam menentukan perangkat keras jaringan komputer yaitu teknologi transmisi dan jarak. Berdasarkan jarak dan area kerjanya jaringan komputer dibedakan dalam tiga kelompok:
1. Local Area Network (LAN)
Lan digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam suatu perusahaan yang menggunakan peralatan secara bersama-sama dan saling bertukar informasi. Pada umumnya LAN dimiliki oleh suatu perusahaan tanpa adanya campur tangan pihak lain misalnya dengan jaringan telekomunikasi. LAN digunakan untuk menghubungkan simpul yang berada di daerah yang tidak terlalu jauh seperti dalam sebuah bangunan atau gedung dengan radius maksimum 10 kilometer.
1. Metropolitan Area Network (MAN)
MAN merupakan versi LAN yang mempunyai ukuran lebih besar. MAN merupakan alternatif pembuatan jaringan komputer antar kantor dalam suatu kota. Jangkauan MAN antara 10 sampai dengan 50 kilometer.

2. Wide Area Network (WAN)
WAN adalah jaringan yang memiliki haringan sangat jauh, karena radiusnya mencakup sebuah negara atau bahkan benua. WAN terhubung melalui sanluran telekomunikasi dan berinteraksi dengan jaringan lain menggunakan media yang disebut router.
2. Protokol
Protokol adalah sebuah aturan yang mendefinikan beberapa fungi yang ada dalam sebuah jaringan komputer, misalnya mengirim pesan, data, informasi, dan fungsi lain yang harus dipenuhi oleh pengirim dan penerima agar komunikasi dapat berlangsung dengan benar. Selain itu, protokol juga berfungsi agar komputer yang berada jaringan berkomunikasi dengan bahasa yang sama. Hal-hal yang harus diperhatikan dalam protokol adalah :
1. Syntax
Merupakan format data dan cara pengodean yang digunakan dalam pengodean sinyal.
2. Semantic
Digunakan untuk mengetahui maksud informasi yang dikirim dan membetulkan kesalahan yang terjadi dari informasi tersebut.
3. Timing
Digunakan untuk mengetahui kecepatan transmisi data.
Fungsi Protokol
Secara umum, fungsi protokol adalah menghubungkan pengirim dan penerima
dalam berkomunikasi serta dalam bertukar informasi agar dapat berjalan dengan baik dan akurat. Fungsi protokol secara detail adalah sebagai berikut :
1. Fragmentasi dan reassembly
Fragmentasi adalah membagi informasi yang dikirim menjadi beberapa paket data. Proses ini terjadi di sisi pengiriminformasi. Reassembly adalah proses menggabungkan lagi paket-paket tersebut menjadi satu paket lengkap. Proses ini terjadi di sisi penerima informasi.
2. Encapsulation
Fungsi dari encapstulation adalah melengkapi berita yang dikirimkan dengan addres, kode-kode koreksi, dan lain-lain.
3. Connection Control
Fungsi dari connection control adalah membangun hubungan komunikasi dari transmitter ke receiver termasuk dalam pengiriman data dan mengakhiri hubungan.
4. Flow Control
Flow control adalah berfungsi mengatur perjalanan data dari transmitter dan receiver.
5. Error Control
Pengiriman data tidak terlepas dari kesalahan, baik dalam proses pengiriman maupun penerimaan. Fungsi error control adalah mengontrol terjadinya keslahan yang terjadi pada waktu data dikirimkan.
6. Transmission Service
Fungsi transmission service adalah memberi pelayanan komunikasi data khususnya yang berkaitan dengan prioritas dan keamanan serta perlindungan data.
Protokol yang dipakai untuk jaringan LAN adalah protokol Ethernet, Token Ring, FDDI, dan ATM.
1. Ethernet
Protokol ethernet merupakan protokol LAN yang paling banyak dipakai karena berkemampuan tinggi dengan biaya rendah. Kecepatan yang dicapai mulai dari 10 Mbps, Fast ethernet 100 Mbps dan gigabit Ethernet 1000 Mbps. Protokol Ethernet menggunkan standar spesifikasi IEEE 802.3, bekerja berdasarkan broadcast network. Setiap node (host) menerima setiap data yang dikirim oleh node lain. Menggunakan metode yang disebut CSMA/CD (Carrier Sense Multiple Acces/Collison Detection).
2. Token Ring
Diciptakan IBM dengan kecepatan mencapai 4 Mbps dan 16 Mbps. Komputer yang dihubungkan ke jaringan token ring menggunakan hub khusus yang disebut Multi-Station Acces Unit (MSAU). MSAU memiliki ring input port (RI), ring output port dan sejumlah port untuk berhubungan dengan komputer. Token Ring menggunakan metode yang disebut Beaconing untuk mencari kesalahan jaringan.
3. FDDI
Fiber Distributed Data Interface (FDDI) adalah protokol yang menggunakan topologi lingkaran fiber optic ganda yang disebut lingkaran primary dan lingkaran secondry yang diciptakan ANSI. Kedua lingkaran tersebut digunakan untuk pengiriman data, namun hanya lingkaran primary yang biasanya dipakai sebagai jaringan utama. Lingkaran secondry berfungsi jika lingkaran primary mengalami kerusakan. Jaringan FDDI mempunyai kecepatan 100 Mbps melelui media fiber optic. Fiber optic tipe 62.5/125 pm. Setiap jaringan lingkaran FDDI mencapai panjang 200 km dengan jumlah workstation maksimum sebesar 500 buah. Jarak maksimum antar workstation adalah 2 km. FDDI juga menyediakan sarana penggunaan kabel copper yang sering juga disebut Copper stranded Distributed Data Interface.
Keuntungan penggunaan fiber optic adalah :
a. Bandwitch yang besar
b. Tidak terganggu oleh sinyal listrik
c. Memiliki kapasitas untuk pemakaian jarak jauh
4. ATM
Asynchronous Transfer Mode (ATM) adalah protokol yang diatur oleh badan internasional ITU-T yang menggunakan ukuran frame dengan panjang tetap sebesar 53 bite yang disebut sel. ATM sangat cepat dan dapat memiliki bandwidth yang sangat besar dengan menggunakan jalur transmisi cepat seperti SONET, DS-1, OC-3, 0C-12, T3, FDDI 100 Mbps, Fiber Channel 155 Mbps.
B. Keamanan Jaringan Komputer
Seringkali masalah keamanan jaringan sering terabaikan terlebih apabila menggangu performa sistem, keamanan dikurangi atau bahkan ditiadakan. Informasi pada era ini menjadi sebuah komoditas yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara tepat dan akurat menjadi sangat essensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual. Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau mendeteksi adanya penipuan di sebuah sistem berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. (raharjo, 2002) :
1. Keamanan yang bersifat fisik (physical security) termasuk akses orang ke gedung, peralatan dan media yang digunakan. Beberapa bekas kejahatan komputer (cracker) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah ditemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidakn dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan. Beberapa waktu yang lalu ada lubang keamanan dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan berakibat macernya sistem (hang).
2. Keamanan yang berhubungan dengan orang : Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sisitem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebgai orang yang berhak mengakses informasi.
3. Keamanan dari data dan media serta teknik komunikasi (communication) : Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi yang semestinya tidak berhak diakses.
4. Keamanan dalam operasi : Termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).
Aspek-aspek keamanan Komputer
Garfinkel mengemukakan bahwa keamanan komputer melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat hal diatas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu acces control dan non-repudiation. (Raharjo, 2002)

Privacy/Confidentialy
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih mengarah ke arah data-data yang bersifat privat, sedangkan confidentiality biasa berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu. Contoh berhubungan dengan privacy adalah e-mail seorang pemakai (user) yang tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, agama, status perkawinan, social security number, nomor kartu kredit dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya.
Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpaseijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail mungkin saja ditangkap “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini. Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan mengatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab.
Authentification
Authentification berhubungan dengan metode untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses dan memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat.
Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), diman server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai slow, down, crash.
Acces Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) dan user (guest, admin, top manager, dan lain sebagainya). Mekanisme authentification, privacy, dan acces control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain seperti kartu atau biometrics.
Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkaltelah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan e-mail untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan e-mail tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi, hal ini masih harus didukung oleh hukum sehingga status dari digital signature menjadi legal.
C. Security Attack
Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings, ada beberapa kemungkinan serangan (attack) :
1. Interuption : Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
2. Interception : Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (witerapping).
3. Modification : Pihak yang tidak berwenang tidak saja berhasil mengakses, tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari website dengan pesan-pesan yang merugikan pemilik website.
4. Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan ini adalah memasukkan pesan-pesan palsu seperti e-mail ke dalam jaringan komputer.


D. Hacker Dan Cracker
Dua istilah ini paling sering disebutkan ketika berbicara mengenai keamanan data. Hacker dan cracker dianggap sebagai orang yang bertanggung jawab atas berbagai kasus kejahatan komputer (cybercrime) yang semakin marak. Padahal jika dilihat siapa dan apa yang dilakukan oleh hacker dan cracker, maka anggapan tersebut bisa 100% benar.
Hacker adalah sebutan untuk merka yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan datang. Sedangkan cracker memanfaatkan kelemahan-kelemahan pada sebuah sistem atau software untuk melakukan tindak kejahatan.
Spyware dan Spam
Spyware adalah software yang melacak penggunaan internet dan melaporkannya ke pihak lain, seperti pembuat iklan. Biasanya proses pelacakan tidak diketahui oleh pengguna software tersebut. Spyware dapat dijadikan alat untuk mencari data pribadi pada sebuah komputer dan menjadikan komputer korban sebagai mata tanpa diketahui pemiliknya. Sebuah sistem komputer yang terkena spyware tiba-tiba komputer menjadi lambat. Perubahan setting browser dimana user merasa tidak pernah mengubah atau menginstalnya. Ciri yang mudah dikenali misalnya muncul iklan pop up setiap kali user terkoneksi dengan internet.
Sedangkan spam adalah suatu e-mail yang membawa pesan-pesan yang sifatnya komersial. Spam seringkali tidak membawa pesan yang penting bagi pemilik e-mail dan sangat merugikan pengguna e-mail. Spam pertama kali terjadi pada bulan Mei 1978 di jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis diprakarsai oleh seorang pekerja Digital Equipment Corporation (DEC). Spammer pertama tersebut menyalin daftar alamat e-mail pada pengguna Arparnet dan mengetik satu per satu dalam field carbon copy (CC) yang hanya mampu menampung sebanyak 320 alamat e-mail. Setelah Arpanet berkembang menjadi internet, pesan yang tergolong ke dalam spam pertama dikirimkan seorang mahasiswa bernama Dave Rhodes, dengan judul e-mail “Make.Money.Fast!!” dan mempostingnya di Usenet (newsgroup).
E. Virus Komputer
Virus adalah suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut. Suatu virus pertama kali harus dijalankan sebelum ia mampu untuk menginfeksi suatu komputer. Berbagai macam cara agar virus ini dijalankan oleh korban misalnya menempelkan dirinya pada suatu program yang lain. Ada juga virus yang jalan ketika seseorang membuka suatu tipe file tertentu dengan memanfaatkan celah keamanan yang ada pada komputer (baik sistem operasi atau aplikasi). Berbagai macam virus dengan teknik penyerangan yang berbeda di antaranya :
1. Virus Compatable : merusak data
2. Virus Sirkam : menghapus data
3. Virus CIH atau Chernobyl : men-disable hardware
4. Virus worm Netsky-D : menimbulkan hal-hal yang aneh dan mengganggu
5. Virus Polypost : memposting dokumen dan nama pada newsgroup
berbau pornografi
Secara umum, virus komputer dapat dikategorikan sebagai berikut :
1. Boot Virus : Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan.
2. File Virus : File virus adalah virus yang menginfeksi executaitble program.
3. Multypartite Virus : Virus yang menginfeksi baik boot sector maupun file.
4. Macro Virus : Targetnya bukan executable program, tetapi fila dokumen seperti Microsoft Excel dan Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.
Trojan Horse
Trojan Horse adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer. Berbeda dengan virus, Trojan Horse tidak mampu memproduksi diri sendiri. Contoh : virus Dloader-L datang dari attachment e-mail dan dianggap sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP. Jika dijalankan, maka dia akan men-download program dan akan memanfaatkan komputer user untuk menghubungkan komputer user ke suatu website tertentu.
Worm
Worm bisa dikatakan mirip dengan virus, tetapi worm tidak memrlukan carrier dalam hal ini program atau suatu dokumen. Worm mampu membuat copy dari dirinya dan menggunakan jaringan komunikasi antarkomputer untuk menyebarkan dirinya. (Worm Blaster)
Strategi dalam menanggulangi/mencegah serangan virus :
1. Membuat orang paham terhadap resiko virus.
2. Install program antivirus dan update secara reguler.
3. Selalu gunakan software patch untuk menutup lubang security.
4. Gunakan firewall.
5. Selalu backup data secara reguler.























BAB III
PENUTUP

3.1 Kesimpulan
Jaringan komputer dibangun untuk membawa informasi secara tepat tanpa adanya kesalahan dari sisi pengirim (transmitter) maupun sisi penerima (receiver) melalui media komunikasi. Manfaat jaringan komputer adalah membantu mempertahankan informasi agar tetap handal dan up to date, membantu ymemungkinkan kelompok kerja berkomunikasi dengan lebih efisien, juga membantu perusahaan dalam melayani pelanggan dengan lebih efektif.
Terhubungnya dengan LAN atau komputer ke internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutup dengan keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri.
Masalah keamanan biasanya berhubungan dengan security attack atau serangan terhadap keamanan sistem informasi, hacker dan cracker karena biasanya melakukan pencurian data, virus komputer (trojan horse dan worm), spyware adalah software yang melacak penggunaan internet dan melaporkannya ke pihak lain, dan spam atau suatu e-mail yang membawa pesan-pesan yang sifatnya komersil.
3.2 Saran
Dalam koneksi komputer yang menggunakan jaringan, masalah keamanan merupakan salah satu aspek yang paling. Banyak cara dilakukan oleh penjahat komputer untuk memenuhi keinginannya. Agar tidak terkena security attack, gangguan dari hacker dan cracker, serangan virus, worm, dan trojan horse, spyware serta spam. Pengguna harus memperhatikan masalah keamanan karena sering kali terabaikan dan hanya memperhatikan performa sistem semata.























Daftar Pustaka
Sukmaaji, Anjik dan Rianto. 2008. Jaringan Komputer. Andi Offset : Yogyakarta.
Rafiudin, Rahmat. 2003. Panduan Membangun Jaringan Komputer Untuk Pemula. Elex Media Komputindo : Jakarta






Jelajah Web :
http://ilmukomputer.org/
http://belajar-komputer-mu.com/
Post a Comment
 

Sample text

ANDA BISA LANGSUNG DOWNLOAD FILE ASLI JIKA MENEMUKAN LINK DOWNLOAD, DIJAMIN AMAN!!!

Sample Text

 
Blogger Templates