makalah sistem operasi
Makalah sistem operasi
DISUSUN OLEH :
MULYA SAPUTRI
NPM : 1723023
MI A ( REGULER A) Semester 1
Dosen Pembimbing : BUDI KURNIAWAN,M.KOM.
MANAJEMEN
INFORMATIKA DAN KOMPUTER AMIK AKMI BATURAJA
TAHUN
PELAJARAN 2017/2018
KATA PENGANTAR
Assalammualaikum wr.wb
Puji syukur kami
panjatkan khadirat allah s.w.t karena berkat rahmat dan karunia-nya jualah Kami
dapat menyelesaikan tugas hasil penjualan ini tepat pada waktunya.
Sebagai manusia biasa
yang tidak pernah luput dari dari kesalahan , negitu juga halnya penyusunan
proposal ini, baik dari segi penulisan maupun isi. kami pun menerima dengan
lapang dada kritikan maupun saran yang sifatnya membangun dari pembaca agar
kelompok kami dapat membenahi diri.
Walaupun demikian, kami
berharap dengan disusunnya tugas ini
dapat memberikan sedikit gambaran bagaimana proses penjualan dan praktek dalam
berwirausaha.
Terimakasih.
Wassalammualaikum wr.wb
Baturaja , 18 MEI 2018
PENYUSUN
( MULYA SAPUTRI )
DAFTAR ISI
Cover .....................................................................................................
Kata Pengantar........................................................................................
Daftar Isi.................................................................................................
BAB 1 PENDAHULUAN......................................................................
a.
Latar Belakang........................................................................................
b.
Rumus masalah.......................................................................................
c.
Tujuan....................................................................................................
BAB BAB II PEMBAHASAN.......................................................................
a.
Security sistem
operasi ..........................................................................
b.
Aspek keamanan ..................................................................................
c.
Malicious Program.................................................................................
BAB III PENUTUP..............................................................................
a.
Kesimpulan.................................................................................. .......
b.
Saran........................................................................................... ......
BAB
I
PENDAHULUAN
1 Latar belakang
Masalah keamanan merupakan salah satu
aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini
sering kali kurang mendapat perhatian dari para pemilik & pengelola sistem
informasi. Seringkali masalah keamanan berada di urutan kedua, bahkan di urutan
terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu
performansi dari sistem, seringkali keamanan dikurangi / ditiadakan.
Untuk itu bersama tersusunya makalah
ini, akan kita bahas sedikit tentang Sistem Keamanan guna sebagai pengetahuan
tambahan maupun referensi kita dimasa yang akan datang.
1.2 Rumusan
Masalah
1.
Apa pengertian dari keamanan sistem
, malicious ?
2.
Apa saja yang berkaitan dengan keamanan sistem ?
3.
Apa saja aspek keamanan sistem ?
4.
Apa saja ancaman dari keamanan sistem ?
5.
Bagaimana cara mengatasi problem keamanan sistem ?
1.3 Tujuan
Penulisan
Tujuan dari Penulisan Makalah ini adalah :
1.
Kita mengetahui Jenis-jenis Sistem Keamanan dan malicious
2.
Kita Mengetahui Cara Pencegahan Kerusakan Pada System
3.
Dapat Menangani apabila System Mengalami Masalah
4.
Menciptakan System Keamanan Yang lebih Baik Lagi Apabila Mampu
5.
Sebagai salah satu syarat mendapatkan nilai mata kuliah Sistem Operasi
BAB II
PEMBAHASAN
A.
PENGERTIAN
SECURITY SISTEM OPERASI
Keamanan sistem adalah sebuah sistem yang digunakan
untuk mengamankan sebuah komputer dari gangguan
dan segala ancaman
yang membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau
informasinya ataupun pelaku sistem (user). Baik terhindar dari ancaman dari luar, virus. Spyware, tangan-tangan jahil pengguna lainnya dll.
Sistem komputer memiliki data-data dan informasi
yang berharga, melindungi data-data ini dari pihak-pihak yang tidak berhak
merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan
(security). Sebuah sistem operasi memiliki beberapa aspek tentang keamanan
yang berhubungan dengan hilangnya data-data. Sistem komputer dan data-data
didalamnya terancam dari aspek ancaman (threats), aspek penyusup (intruders),
dan aspek musibah.
A. Macam-macam keamanan sistem
Keamanan sistem terbagi menjadi 3, yaitu :
1 Keamanan eksternal, berkaitan dengan
pengamanan fasilitas computer dari penyusup, bencana alam, dll.
2 Keamanan interface pemakai, berkaitan
dengan identifikasi pemakai sebelum mengakses program dan data.
3 Keamanan internal, berkaitan dengan
pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi
untuk menjaga integritas program dan data.
B. Masalah penting keamanan,
Masalah pentingya tentang keamanan yaitu :
a.
Kehilangan data / data loss Yang disebabkan karena :
1. Bencana, contohnya kebakaran, banjir,
gempa bumi, perang, kerusuhan, tikus, dll.
2. Kesalahan perangkat keras dan perangkat
lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca,
kesalahan komunikasi, kesalahan program / bugs.
3. Kesalahan / kelalaian manusia, contohnya
kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk /
tape.
b.
Penyusup / intruder
1 Penyusup pasif, yaitu yang
membaca data yang tidak terotorisasi
2 Penyusup aktif, yaitu mengubah data yang tidak
terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang,
spionase militer / bisnis, lirikan pada saat pengetikan password. Sasaran
keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
Keamanan system operasi dapat kita
dapatkan dengan menggunakan protocol user, proaktif password, firewall,
enkripsi yang mendukung, logging, mendeteksi penyusup, dan keamanan system
file. User Datagram Protocol salah satu
protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal
(unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan
yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.
Karakteristik User datagram protocol memiliki beberapa karakteristik, yaitu :
·
Connectionless
(tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi
koneksi antara dua host yang hendak berukar informasi.
·
Unreliable
(tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya
nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan
di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama
transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP
mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan
secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
·
UDP menyediakan
mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau
proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP.
Header UDP berisi field Source Process Identification dan Destination Process
Identification.
·
UDP menyediakan
penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.
Jum’at 18 mei 2018 pukul : 11.37
B.
Aspek-aspek
keamanan komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer
sendiri meliputi beberapa aspek , antara lain :
1.
Privacy :
adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan
agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya
adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun
oleh administrator.
2.
Confidentiality
: merupakan data
yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya.
3.
Integrity
: penekanannya
adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena
ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti
isinya, sehingga email yang sampai ketujuan sudah berubah.
4.
Autentication
: ini akan
dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini
biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah
atau tidak.
5.
Availability
: aspek ini
berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan
dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini
adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya
permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari
denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down.
Jum’at
18 mei 2018 pukul : 11.55
C.
MALICIOUS PROGRAM
Malware
sendiri adalah sebuah software yang dirancang dengan tujuan untuk membahayakan,
menyusup, atau merusak sebuah komputer. Malware juga biasa
didefinisikan sebagai kode berbahaya. Software ini bisa melumpuhkan atau
mengganggu operasi sebuah sistem, memungkinkan hacker untuk mendapat akses ke
informasi rahasia dan sensitif serta memata-matai komputer serta pemilik
komputer itu sendiri.
JENIS JENIS MALWARE
jenis-jenis Malware dan bagaimana mereka diklasifikasikan?
Berikut adalah beberapa jenis malware.
1.
VIRUS
Virus sudah ada sejak lama. John von Neumann adalah orang
pertama yang melakukan penelitian akademik mengenai teori replikasi diri
program komputer pada tahun 1949. Contoh pertama virus, atau apa yang bisa
diklasifikasikan sebagai virus, sudah dideteksi sejak tahun 70-an.Pada
dasarnya, mereka datang tanpa diundang, bersembunyi di dalam sebuah sistem dan
biasanya bekerja tanpa jejak yang jelas.
2.
WORMS
Worm adalah sebuah software mandiri yang
bereplikasi tanpa menargetkan dan menginfeksi file tertentu yang sudah ada di
komputer. Worms adalah sebuah program kecil yang mereplikasikan diri di
dalam komputer untuk menghancurkan data-data yang ada di dalamnya. Mereka
biasanya menargetkan file sistem operasi dan bekerja sampai drive mereka
menjadi kosong. Yang membedakan worms dari virus adalah cara kerjanya. Virus
memasukkan diri mereka ke dalam file yang sudah ada sementara worms hanya masuk
ke dalam komputernya. Worms biasa muncul melalui email dan instant messages,
dan mereka membatasi aktivitasnya dengan apa yang dapat mereka capai di dalam
aplikasi yang membantu mereka bergerak. Mereka menggunakan jaringan komputer
untuk menyebar, bergantung pada kegagalan keamanan di komputer target untuk
mengaksesnya, dan menghapus data
Contoh Worms adalah Melissa, Morris,
Mydoom, Sasser, Blaster, and Myife.
- TROJAN HORSES
Trojan
adalah sebuah program jahat yang menyamar menjadi sebuah program yang berguna
bagi komputer Anda.Trojan disebarkan dengan menyamar menjadi software rutin
yang membujuk user untuk menginstal program tersebut di PC mereka. Istilah
ini sendiri berasal dari cerita Yunani kuno tentang sebuah kuda kayu yang
digunakan untuk menyerang kota Troy secara diam-diam. Trojan horses di komputer
juga menggunakan cara yang sama untuk menyerang komputer Anda. Trojans
sekarang dianggap sebagai malware paling berbahaya, terutama trojans yang
dirancang untuk mencuri informasi finansial pemilik komputer tersebut. Beberapa
jenis Trojan yang berbahaya biasa memperkenalkan softwarenya sebagai antivirus,
padahal software mereka malah membawa masalah ke komputer Anda. Beberapa contoh
Trojan horses adalah Magic Lantern, FinFisher, WARRIOR PRIDE, Netbus, Beast,
Blackhole exploit kit, Gh0st RAT, Tiny Banker Trojan, Clickbot.A, dan Zeus.
Selain itu, di tahun 2015, ditemukan sebuah malware untuk Android bernama
Shedun yang memang menargetkan mobile devices.
- ROOTKITS
Rootkit
adalah sebuah koleksi software yang dirancang khusus untuk memperbolehkan
malware untuk mengumpulkan informasi.
Jenis malware ini bekerja di balik layar sehingga pengguna komputer tidak akan
curiga. Cara mendeteksi rootkit tidaklah mudah karena jenis malware ini
biasanya sering bisa menumbangkan software yang menempatkannya. Menghapus
rootkit juga sama rumitnya dan dalam beberapa kasus hampir tidak mungkin,
apalagi jika rootkit tinggal di dalam kernel sebuah sistem operasi. Menginstal
ulang OS terkadang menjadi satu-satunya solusi untuk benar-benar menyingkirkan
rootkit yang sudah advance.
- RANSOMWARE
Ransomware
diidentifikasi sebagai jenis software berbahaya yang paling menghancurkan.
Ransomware adalah salah satu malware yang paling advance dan terus meningkat
akhir-akhir ini. Ransomware memblokir akses ke data korban, agar bisa
mengancam untuk mempublikasikannya atau menghapusnya sampai uang tebusan
dibayar. Lebih buruk lagi, tidak ada jaminan bahwa membayar uang tebusan
akan mengembalikan akses ke data, atau mencegah penghapusan..
- KEYLOGGERS
Keyloggers
adalah software yang menyimpan semua informasi yang diketik dengan menggunakan
keyboard. Keyloggers biasanya tidak memiliki
kemampuan untuk menyimpan informasi yang dimasukkan dengan keyboard virtual dan
device input lainnya, tetapi keyboard fisik memiliki resiko yang lebih besar
akan malware jenis ini. Keyloggers mengumpulkan informasi dan kemudian
mengirimnya kepada penyerang. Penyerang kemudian akan mengeluarkan informasi
sensitif seperti username dan password serta detail kartu kredit dari data-data
yang dikumpulkan keyloggers.
- GRAYWARE
Grayware
adalah sebuah istilah yang pertama kali muncul di tahun 2004. Istilah ini
digunakan untuk mendeskripsikan aplikasi dan files yang tidak diinginkan,
tetapi tidak diklasifikasikan sebagai malware, dapat memperburuk kinerja sebuah
komputer dan menyebabkan risiko keamanan. Program-program ini berperilaku
menyebalkan atau tidak diinginkan, dan paling buruk, mereka memantau sistem dan
memberi tahu rumah melalui telepon.
Dua jenis
grayware adalah adware dan spyware. Hampir semua software antivirus komersial
yang tersedia bisa mendeteksi program-program yang kemungkinan besar tidak
diinginkan. Mereka juga menawarkan mode terpisah untuk mendeteksi,
mengkarantina, dan menghapus malware yang menampilkan advertisements atau
iklan.
- Adware. adalah malware yang paling menguntungkan dan paling tidak berbahaya, dirancang dengan tujuan khusus menampilkan iklan di komputer Anda. Penggunaan adware semakin meningkat di ponsel, khususnya, dengan beberapa perusahaan China melakukan bundling dalam adware secara default di smartphone berbiaya rendah tertentu.
- Spyware adalah software yang selalu memata-matai Anda. Tujuan utamanya adalah untuk melacak aktivitas Internet Anda agar bisa mengirim adware. Spyware juga digunakan untuk mengumpulkan informasi tentang organisasi tanpa sepengetahuan mereka, dan mengirimkan informasi tersebut ke entitas lain, tanpa persetujuan dari pemilik data.
- BACKDOORS
Sebuah
backdoor di software atau sistem komputer pada umumnya merupakan portal yang
tidak terdokumentasi yang memungkinkan administrator masuk ke sistem untuk
melakukan troubleshoot atau melakukan perawatan. Tapi itu juga mengacu pada portal rahasia yang digunakan
hacker dan agen intelijen untuk mendapatkan akses ilegal.
- ROGUE SECURITY SOFTWARE
Rogue Security Software, atau juga
sering disebut sebagai rogue antimalware, adalah sebuah software yang terlihat
seperti software bermanfaat dari perspektif keamanan, padahal tidak. Rogue
Security Software menyamar sebagai software asli dan menyesatkan Anda untuk
ikut serta dalam transaksi yang tidak benar. Dengan kata sederhana, tujuan
Rogue Security Software adalah menipu Anda agar percaya bahwa komputer Anda
terinfeksi dengan beberapa ancaman serius, dan kemudian menipu Anda untuk
menginstal / membeli software keamanan palsu. Program ini akan mengklaim untuk membantu
komputer Anda menyingkirkan malware, sebenarnya justru sebaliknya. Mereka akan
tetap berada dalam sistem dan terus-menerus mengganggu Anda tentang terinfeksi
dan memaksa Anda untuk membeli solusinya (misalnya, menyarankan Anda untuk
meningkatkan versi gratis program tersebut ke versi berbayar). Salah satu
karakteristik penting dari software ini adalah adalah mengaitkan dirinya jauh
ke dalam sistem dan tidak dapat dengan mudah dihapus atau dihapus.
- BROWSER HIJACKER
Browser
hijacker didefinisikan sebagai sebuah software yang tidak diinginkan yang
mengubah pengaturan browser web tanpa izin pengguna. Malware ini menyebabkan penempatan iklan yang tidak
diinginkan ke browser dan mungkin perubahan homepage atau search page menjadi
halaman hijacker. Pada dasarnya malware ini membuat pengguna mengunjungi
website tertentu, tidak peduli apakah mereka mau atau tidak agar hijacker
mendapat profit yang lebih besar dari iklan. Browser hijackers juga mungkin
mengandung spyware untuk mendapatkan informasi bank dan data sensitif lainnya.
Cara Mengatasi Malware
Berikut kami akan memberikan cara penanganan yang dapat Anda
lakukan pada jenis-jenis malware yang spesifik, diurutkan sesuai penjelasan
kami sebelumnya soal jenis-jenis malware:
- Virus
Setiap sistem yang terhubung dengan internet harus melakukan
instalasi software anti-malware dan aktifkan fungsi Firewall-nya. Lalu, lakukan
scan secara menyeluruh pada sistem Anda. Jika yang terinfeksi adalah USB atau
Flash drive anda, dan anda membutuhkan data-data di dalamnya, buka USB tersebut
di PC dengan sistem informasi Linux/Mac. Selamatkan data-data yang diperlukan,
dan format ulang USB anda.
- Worm
Seperti virus, cara terbaik untuk mencegah infeksi dari worm
ini adalah dengan menggunakan software antivirus atau anti-malware. Dan seperti
biasa, Anda sebagai pengguna internet sebaiknya hanya mengklik link email atau
lampiran saat Anda benar-benar yakin apa isinya.
- Trojans
Karena Trojans menggabungkan social trick, sangat penting
untuk mendidik pengguna internet atau klien website Anda tentang ancaman
tersebut. Pengguna juga harus berhati-hati saat menginstal software baru di
sistem mereka atau saat mengklik link maupun membuka attachment email. Selain
itu, organisasi dapat mencegah banyak Trojans dengan security software yang
memadai, seperti software anti-malware juga firewall.
- Rootkit
Anda dapat mencegah sebagian besar infeksi rootkit dengan
menginstal software keamanan yang sesuai (anti-malware, firewall, log
monitoring, dll.) Anda juga perlu menjaga agar sistem operasi dan software Anda
tetap up-to-date atau terus-menerus mendapat pembaruan yang berguna. Selain
itu, Anda harus berhati-hati saat memasang software apapun di sistem Anda dan
saat mengklik lampiran email atau tautan. Jika rootkit menginfeksi sistem Anda,
besar kemungkinannya jenis malware ini sulit untuk dideteksi dan dihapus. Dalam
banyak kasu,s Anda mungkin harus pergi ke hard drive Anda lalu menghapus isinya
dan mulai dari awal untuk menyingkirkan rootkit.
- Ransomware
Anda dapat mengurangi serangan ransomware dengan melakukan
backup komputer anda secara berkala. Lalu, update selalu versi terbaru OS pada
sistem atau PC anda. Jika file Anda terkunci, Anda cukup menghapus sistem dan
melakukan reboot dari cadangan yang sudah disiapkan. Selain itu, Anda harus
melatih pengguna tentang ancaman tersebut, memilah software mereka seperlunya
dan menginstal semua solusi keamanan yang standar atau biasa digunakan. Namun,
beberapa jenis ransomware telah terbukti sangat sulit untuk dihapus sehingga
banyak perusahaan dan individu terpaksa membayar uang tebusan.
- Keylogger
Menjaga password dengan baik adalah salah satu cara terbaik
untuk mencegah atau mengurangi kerusakan yang disebabkan oleh keylogger.
Menggunakan kata sandi yang kuat yang terus Anda perbarui secara teratur dapat
membantu Anda tetap aman dari ancaman keylogger. Gantilah password anda setiap
3-6 bulan sekali. Untuk mempermudah anda mengingat password baru anda, gunakan
layanan seperti LastPass atau 1Password.
- Adware
Instal solusi anti-malware yang bisa menjalankan fungsi
anti-adware. Nonaktifkan pop-up pada browser Anda, dan perhatikan proses
instalasi saat menginstal software baru, pastikan untuk tidak mencentang
pilihan yang akan menginstal software tambahan secara default.
- Backdoor
Backdoors adalah salah satu jenis ancaman yang paling sulit
untuk diatasi. Para ahli di bidangnya mengatakan pertahanan terbaik adalah
strategi keamanan multi-cabang yang mencakup software firewall, anti-malware,
pemantauan jaringan, pencegahan sekaligus deteksi intrusi, dan perlindungan
data.
- Rogue Security Software
Seperti kebanyakan bentuk malware lainnya, Anda dapat
mencegah sebagian besar software keamanan yang buruk agar tak terpasang di
sistem Anda dengan menggunakan solusi firewall dan anti-malware. Selain itu
juga dengan berhati-hati saat mengeklik tautan atau lampiran dalam pesan email.
Terakhir, perusahaan perlu mendidik pengguna tentang ancaman tersebut karena
sekarang ini penyerang software menggunakan teknik sosial di mana mereka
memancing klik dari pengguna dengan notification yang menarik atau tampak
penting untuk di-klik.
- Browser Hijacker
Berhati-hatilah saat memasang software baru di sistem Anda,
karena banyak pembajak semacam browser hijacker yang ditempelkan atau
diselipkan pada software yang diinginkan, hampir sama seperti adware. Pasang
dan jalankan software anti-malware di sistem Anda, lalu atur setelan keamanan
browser Anda ke tingkat tinggi.
Jum’at
18 mei 2018 pukul : 12.02
BAB III
PENUTUP
3.1 Kesimpulan
Dalam dunia komunikasi data global dan perkembangan
teknologi informasi yang senantiasa berubah serta cepatnya perkembangan
software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan
fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu
adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata
sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau
penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan
keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi
gangguan keamanan tersebut.
Dengan disusunya Makalah ini semoga dapat memberikan gambaran
– gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan
pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan
datang yang semakin maju dan berkembang.
3.2 Saran
Demi kesempurnaan makalah ini, saran kami jagalah system keamanan komputer
atau PC anda dari segala macam ancaman yang telah penulis paparkan diatas dengan berbagai keamanan yang dapat
setidaknya meminimalisir segala macam ancaman kepada sistem PC anda. kami
sangat mengharapkan kritikan dan saran yang bersifat menbangun kearah kebaikan
demi kelancaran dan kesempurnaan penulisan makalah yang akan datang.
makalah sistem operasi
Reviewed by Si pipi tembem
on
Mei 17, 2018
Rating:
Tidak ada komentar