Oleh: stmikakba | Januari 24, 2012

ANALISIS RESIKO KEAMANAN SISTEM INFORMASI MENGGUNAKAN METODE OCTAVE-S

ANALISIS RESIKO KEAMANAN SISTEM INFORMASI  MENGGUNAKAN METODE OCTAVE-S

(Studi Kasus: Sistem Informasi Akademik STMIK AKBA Makassar)

  Syaharullah Disa

Jurusan Sistem Informasi, STMIK AKBA, Makassar

e-mail : syahrul181073@yahoo.com

 Abstrak

Penelitian ini bertujuan untuk menganalisis keamanan sistem informasi pada STMIK AKBA Makassar. Metode yang digunakan dalam menganalsis yakni metode OCTAVE-S (Operationally Critical Threat, Asset, and Vulnerability Evaluation). Penelitian diwali dengan melakukan identifikasi aset sistem informasi beserta resiko ancaman yang mungkin terjadi. Selanjutnya dilakukan perhitungan kemungkinan tingkat kerugian yang ditimbulkan apabila resiko tersebut terjadi. Hasil Penelitian menunjukkan bahwa Persentase total resiko (dengan klasifikasi) sebesar 44,8. Sedangkan Persentase total resiko (tanpa klasifikasi) sebesar 67,3. Dengan hasil persentasi tersebut, maka dapat dikatakan bahwa tingkat keamanan sistem informasi pada STMIK AKBA makassar tergolong sedang.

Kata Kunci : OCTAVE-S, Resiko, Acsess Control

1.        Pendahuluan

Sistem informasi saat ini merupakan sumber daya penting, mempunyai nilai strategis dan mempunyai peranan yang sangat penting sebagai daya saing, kompetensi utama, dan dalam keberlangsungan hidup dari suatu organisasi. Kenyamanan, kemudahan dan keuntungan yang dijanjikan dalam setiap pengembangan dan implementasi suatu sistem informasi, disadari juga sebagai upaya yang menjadikan atau menempatkan sistem informasi semakin rentan akan potensi ancaman (threats). Sehingga menjadi suatu prinsip dasar bahwa dalam pengelolaan sistem informasi juga harus diimbangi dengan perhatian yang serius terhadap keamanan system informasi (information system security).

Prinsip-prinsip kerahasiaan, integritas dan ketersediaan data dan informasi (confidentiality, integrity and availability – CIA) menjadi taruhan utama dalam setiap upaya-upaya pengamanan terhadap sistem informasi. Kebijakan, prosedur, teknik dan mekanisme keamanan harus mampu menjamin sistem informasi dapat terlindungi dari berbagai potensi ancaman yang mungkin timbul. Atau setidaknya mampu mengurangi kerugian yang diderita apabila ancaman terhadap sistem informasi teraktualisasi.

Dalam konteks keamanan sistem informasi, upaya-upaya yang bersifat pencegahan (prevention) terhadap potensi ancaman yang mungkin timbul menjadi penekanan yang sangat penting, selain upaya pendeteksian kejahatan terhadap sistem informasi dan upaya pemulihan sistem informasi. Pencegahan menjadi penting karena pencegahan dapat menghindarkan pengelola atau pemilik sistem informasi dari timbulnya kejahatan (computer related crime), kerugian yang lebih besar dan upaya atau biaya yang besar dalam upaya melakukan deteksi, atau pun upaya menempuh proses hukum dan recovery terhadap sistem informasi yang rusak.

Untuk mengelola resiko terhadap keamanan sistem informasi, maka perlu dilakukan analisa resiko untuk mengurangi kerugian-kerugian yang mungkin terjadi. Salah satu metode analisa resiko untuk keamanan sistem informasi suatu organisasi atau perusahaan adalah metode OCTAVE-S (The Operationally Critical Threat, Asset, and Vulnerability Evaluation)-Small yang mampu mengelola resiko perusahaan dengan mengenali resiko-resiko yang mugkin terjadi pada perusahaan dan membuat rencana penanggulangan dan mitigasi terhadap masing-masing resiko yang telah diketahui. Evaluasi terhadap resiko keamanan informasi yang dilakukan oleh metode OCTAVE-S bersifat komprehensif, sistematik, terarah, dan dilakukan sendiri.

2.        Perumusan Masalah

Dengan dicirikan akan keterbatasan modal dan sumber daya manusia untuk pengelolaan keamanan sistem informasi membuat sebuah perusahaan harus mampu mengatur pengelolaan keamanan sistem informasinya secara efektif dan efisien. STMIK AKBA merupakan salah satu dari sekian banyak perusahaan yang memanfaatkan sistem informasi guna mendukung proses pelayanan utamanya. Seperti umumnya perusahaan, STMIK AKBA juga dicirikan dengan keterbatasan dana dan sumber daya manusia dan harus mampu dalam mengimplementasi keamanan sistem informasi pada organisasinya. Artinya bahwa merupakan hal yang sangat penting untuk membuat perencanaan dan rancangan sistem keamanan terhadap sistem informasi yang sesuai dengan karakteristik perusahaan tersebut dengan tetap mengacu pada kerangka keamanan standar.

3.  Tujuan Penelitian

Tujuan dari penelitian ini ditujukan untuk: Mendeskripsikan dan meng-identifikasi Resiko keamanan sistem informasi pada STMIK AKBA Makassar Menggunakan Metode ”OCTAVE-S” yang diharapkan dapat membantu perusahaan dalam mengukur keamanan yang telah diterapkan pada perusahaan tersebut serta dapat membuat tindakan mitigasi terhadap resiko-resiko yang mungkin terjadi.

4.   Tinjauan Pustaka

Ada banyak metode yang dapat digunakan untuk melaksanakan risk assessment, karena banyaknya konsultan keamanan informasi yang mengembangkan berbagai pendekatan untuk melakukannya. Satu yang terkenal diantaranya adalah metode OCTAVE yang dikembangkan oleh Carnegie Mellon Software Engineering Institute, Pittsburg. Metode inilah yang

a.        Pengenalan metode OCTAVE

Sistem informasi adalah hal yang berharga bagi kebanyakan organisasi sekarang ini. Bagaimanapun, banyak organisasi yang menjalankan strategi keamanan dengan memfokuskan diri pada kelemahan infrastruktur, mereka gagal menetapkan akibat terhadap aset informasi yang paling penting milik mereka. Hal ini menimbulkan kesenjangan antara operasional organisasi dengan persyaratan teknologi informasi sehingga menempatkan aset dalam resiko. Banyak pendekatan manajemen resiko keamanan informasi yang tidak lengkap, sehingga gagal mencakup seluruh komponen resiko (aset, ancaman, dan vulnerability). Banyak organisasi kemudian menyewa konsultan untuk mengevaluasi resiko keamanan informasi dalam organisasinya. Hasilnya mungkin tidak sesuai dengan perspektif organisasi tersebut. Risk assessment yang dilakukan sendiri oleh organisasi yang bersengkutan memberikan pengetahuan untuk memahami resiko dan membuat keputusan yang tepat.

Langkah pertama untuk mengelola resiko keamanan informasi adalah mengenali apakah resiko organisasi yang menerapkannya. Setelah resiko diidentifikasi, organisasi dapat membuat rencana penanggulangan dan reduksi resiko terhadap masing-masing resiko yang telah diketahui. Metode OCTAVE (The Operationally Critical Threat, Asset, and Vulnerability Evaluation) memungkinkan organisasi melakukan hal di atas. OCTAVE adalah sebuah pendekatan terhadap evaluasi resiko keamanan informasi yang komprehensif, sistematik, terarah, dan dilakukan sendiri. Pendekatannya disusun dalam satu set kriteria yang mendefinisikan elemen esensial dari evaluasi resiko keamanan informasi

Kriteria OCTAVE memerlukan eveluasi yang harus dilakukan oleh sebuah tim (interdisipliner) yang terdiri dari personil teknologi informasi dan bisnis organisasi. Anggota tim bekerjasama untuk membuat keputusan berdasarkan resiko terhadap aset informasi kritis organisasi. Pada akhirnya, kriteria OCTAVE memerlukan katalog informasi untuk mengukur praktek organisasi, menganalisa ancaman, dan membangun strategi proteksi. Katalog ini meliputi:

  • catalog of practices – sebuah koleksi strategi dan praktek keamanan informasi
  • generic threat profile – sebuah koleksi sumber ancaman utama
  • catalog of vulnerabilities – sebuah koleksi dari vulnerability berdasarkan platform dan aplikasi.

b.        Langkah-langkah metode OCTAVE       Metode OCTAVE menggunakan pendekatan tiga fase untuk menguji isu-isu teknologi, menyusun sebuah gambaran komprehensif keamanan informasi yang dibutuhkan oleh organisasi (dalam gambar). Metode ini menggunakan lokakarya untuk melakukan diskusi dan pertukaran informasi mengenai aset, praktek keamanan informasi dan strategi keamanan informasi. Setiap fase terdiri dari beberapa proses dan setiap proses memiliki satu atau lebuh lokakarya yang dipimpin oleh tim analisis. Beberapa aktifitas persiapan juga diperlukan untuk menetapkan dasar yang baik untuk suksesnya evaluasi secara keseluruhan.

c.         Tahapan melakukan analisa Analisis resiko biasanya jauh lebih menyeluruh, dan dirancang untuk digunakan untuk mengukur skenario resiko yang banyak dan rumit. Ketiga tahapan utama adalah sebagai berikut:

  1. Menafsir kerugian potensial terhadap aset-aset dengan menentukan nilai mereka. Untuk menafsir kerugian potensial yang terjadi sepanjang kejadian dari suatu ancaman, aset-aset harus diberi nilai dengan menggunakan beberapa macam proses penilaian. Proses ini mengakibatkan suatu pemberian nilai keuangan terhadap asset, dengan melakukan perhitungan Exposure Factor (EF) dan perhitungan  perkiraan Kerugian Tunggal (SLE).
  2. Melakukan analisa terhadap ancaman-ancaman potensial terhadap aset-aset. Untuk menggambarkan ancaman-ancaman, perlu dipahami kerentanan dari suatu aset, dan perlu dilakukan perhitungan ARO terhadap ancaman dan kerentanan. Beberapa kategori ancaman adalah sebagai berikut:
  • Klasifikasi Data. Pengumpulan data yang mengakibatkan inferensi data, manipulasi kanal terlindung, kode berbahaya: virus, Trojan, worm, bom logis, atau pengkonsentrasian tanggungjawab (kurang pembagian tugas)
  • Peperangan informasi. Terorisme berorientasi teknologi, kode berbahaya atau bom logis atau penghalangan hubungan untuk militer atau spionase ekonomi.
  • Personil. Akses sistem yang tak terkendalikan atau yang tidak sah,  penyalahgunaan teknologi oleh para pengguna yang tidak memiliki hak, perusakkan oleh karyawan yang tidak puas, atau data input yang dipalsukan.
  • Aplikasi / Operasional. Satu aplikasi keamanan yang tidak efektif mengakibatkan kesalahan prosedur atau input data yang salah.
  • Tindakan Kriminal. Kerusakan fisik, pencurian informasi atau aset-aset, pencurian oleh orang dalam usaha kecil dan menengah yang terorganisir, perampokan bersenjata, atau ancaman fisik pada personil.
  • Ancaman terhadap Lingkungan. Kegagalan utilitas, penghentian pelayanan, bencana-bencana alam, atau resiko-resiko berdekatan.
  • Infrastruktur komputer. Perangkat keras / peralatan yang gagal, kegagalan program, kekurangan-kekurangan sistem operasi, atau kegagalan sistem komunikasi.
  • Pengolahan yang tertunda. Pengurangan produktivitas atau pengumpulan dana yang tertunda yang dapat mengurangi pendapatan, biaya yang ditingkatkan, atau keterlambatan pembayaran.

3. Mendefinisikan Perkiraan Kerugian Gabungan (ALE)Dalam analisa resiko ini, kita dibantu dengan analisa:

  • SLE (Single Lost Expectancy) Kerugian Finansial yang muncul dalam terjadi satu kali disaster (Resiko):

             SLE = Asset Value x Exposure Factor

  • EF(Exposure Factor): Persentasi kerugian yang kemungkinan dialami dalam SATU kali bencana.
  • ARO (Annualized Rate of Occurance) Frekuensi resiko terjadi diperkirakan dalam satu tahun.

Misal: Diperkirakan akan terjadi banjir besar 6 tahun sekali, maka ARO: 1/6. Misal: Diperkirakan terjadi pemutusan hubungan listrik 12 kali setahun, ARO: 12

  • ALE (Annualized Lost Expectancy) Perkiraan Kerugian Gabungan

ALE = SLE x ARO

Tabel 1 Skala Exposure Sederhana

Skala

Persentase Exposure

O

Tidak ada Kerugian

1

20 % Kerugian

2

40% Kerugian

3

60% Kerugian

4

80% Kerugian

5

100% Kerugian

5.        Hasil Penelitian

a.        Identifikasi Aset dan Analisis Resiko
           Tabel 2 Identifikasi aset dan Analisis Resiko

No

Nama Barang

Nilai Satuan

Resiko

EF (%)

SLE

ARO

ALE

1

Gedung 4.000.000.000 Kebakaran

50

2.000.000.000

0,025

    50.000.000

2

Modem + Router

          500.000

Pencurian

100

          500.000

0,25

         125.000

3

PC Router

       2.000.000

Pencurian

100

       2.000.000

0,25

         500.000

4

Server Aplikasi & Intranet

     17.000.000

Pencurian

100

     17.000.000

0,25

      4.250.000

5

Switch 24 Port

       1.200.000

Pencurian

50

          600.000

0,333

         199.800

6

Switch 16 Port

          850.000

Pencurian

50

          425.000

0,333

         141.525

7

Swithch 24 Port

       1.200.000

Pencurian

50

          600.000

0,333

         199.800

8

Swithch 16 Port

          850.000

Pencurian

50

          425.000

0,333

         141.525

9

Wireless 108 G access point

       1.300.000

Pencurian

50

          650.000

0,333

        216.450

10

PC untuk Karyawan dan staff + OS + aplikasi

       6.700.000

Pencurian

100

     60.300.000

0,5

   30.150.000

11

PC untuk Pimpinan + OS dan Aplikasi

       6.700.000

Pencurian

100

       6.700.000

0,5

     3.350.000

12

PC untuk Laboratorium Perangkat Lunak Dasar

       6.700.000

Pencurian

100

     87.100.000

0,5

   43.550.000

13

PC untuk Laboratorium Perangkat Lunak Dasar

       3.900.000

Pencurian

100

     39.000.000

0,5

   19.500.000

14

PC untuk Laboratorium Perangkat Lunak Dasar

       3.000.000

Pencurian

100

     36.000.000

0,5

   18.000.000

15

PC untuk Laboratorium Perangkat Lunak Lanjut

       6.700.000

Pencurian

100

   234.500.000

0,5

 117.250.000

16

PC untuk Lab.  Internet

       6.700.000

Pencurian

100

     60.300.000

0,5

   30.150.000

17

Printer Karyawan

          500.000

Pencurian

60

          600.000

0,5

         300.000

18

Printer Karyawan

          480.000

Pencurian

60

       2.880.000

0,5

     1.440.000

19

Notebook Toshiba

     11.000.000

Pencurian

100

     22.000.000

1

   22.000.000

20

Notebook Acer + OS

       8.000.000

Pencurian

100

       8.000.000

1

     8.000.000

21

Notebook HP + OS

       4.500.000

Pencurian

100

       4.500.000

1

    4.500.000

22

LCD Proyektor

       6.500.000

Pencurian

100

       6.500.000

0,333

     2.164.500

23

LCD Proyektor

       6.500.000

Pencurian

100

       6.500.000

0,333

     2.164.500

24

LCD Proyektor

       7.500.000

Pencurian

100

    22.500.000

0,333

     7.492.500

25

CD Room RW Sony

          370.000

Pencurian

20

            74.000

0,25

           18.500

26

CD Room Samsung

          370.000

Pencurian

20

          296.000

0,25

           74.000

27

Integrated LAN

       5.000.000

Rusak

80

       4.000.000

0,25

     1.000.000

28

Camera Digital

       1.200.000

Pencurian

80

       1.920.000

1

     1.920.000

29

Flash Mem. Card

          600.000

Pencurian

20

          240.000

1

         240.000

30

Card Reader USB 2.0

          200.000

Pencurian

20

            80.000

1

           80.000

31

Sersor Barcode

       1.500.000

Pencurian

20

          300.000

1

         300.000

32

Mouse Wireless Optical + baterai

            50.000

Pencurian

20

            10.000

1

           10.000

No

Nama Barang

Nilai Satuan

Resiko

EF (%)

SLE

ARO

ALE

33

Speaker aktif

          600.000

Pencurian

20

          360.000

0,25

           90.000

34

External Modem

          500.000

Pencurian

20

          100.000

1

        100.000

35

Webcam Secumera one

          200.000

Pencurian

40

          160.000

1

        160.000

36

Camera CCTV

       1.500.000

Pencurian

100

       7.500.000

0,5

     3.750.000

37

Handycam

       6.000.000

Pencurian

100

       6.000.000

1

     6.000.000

38

Pesawat Telepon

          100.000

Pencurian

40

            80.000

0,5

           40.000

39

Facsimili

       1.000.000

Pencurian

40

          400.000

0,5

         200.000

40

Kabel VGA infocus

          500.000

Pencurian

20

          100.000

0,25

           25.000

41

Headsheet

            75.000

Pencurian

20

            30.000

0,25

            7.500

42

Cripping tools

            75.000

Pencurian

60

            45.000

0,5

          22.500

43

Internal Modem           300.000 Pencurian

20

          120.000

0,25

           30.000

44

UPS type 682 & telebit 600 waat

          600.000

Pencurian

60

       2.520.000

0,5

     1.260.000

45

Tester Cabel LAN punktual

          100.000

Pencurian

40

            40.000

0,5

           20.000

46

LAN card NE 2000 ISA & D-link DFE-583TX

            75.000

Pencurian

20

          210.000

0,25

          52.500

47

Infrared data suite

          200.000

Pencurian

20

          120.000

0,5

           60.000

48

Bluetooth USB dongle

          200.000

Pencurian

20

            80.000

0,5

          40.000

49

Sistem Informasi Akademik

     20.000.000

Virus

50

    10.000.000

3

   30.000.000

50

Data

     30.000.000

Virus

100

     30.000.000

3

   90.000.000

51

Solder Cristal

           50.000

Pencurian

20

            70.000

1

           70.000

52

De soldering pump

           50.000

Pencurian

20

            50.000

1

           50.000

53

CD Room

          300.000

Pencurian

20

          180.000

1

         180.000

54

Cripping tools

            75.000

Pencurian

20

            60.000

1

           60.000

55

HUB D-link 16 Port

          850.000

Pencurian

40

          680.000

1

         680.000

57

Swithch 16 Port

          850.000

Pencurian

50

          425.000

1

         425.000

59

Software Pengajaran

     30.000.000

Virus

60

     18.000.000

0,333

      5.994.000

60

Layanan Internet ADSL

     12.000.000

Putus

60

       7.200.000

5

   36.000.000

61

Nomor Telpon

          500.000

Putus

40

          200.000

2

         400.000

62

Layanan Listrik

20.000.000

Putus

60

     12.000.000

8

    96.000.000

T o t a l

641.909.6

b.        Akses Contro
Berikut adalah Access Control Listuntuk data di perusahaan:

Tabel 3 Access control list data perusahaan

No

Jabatan

Kategori Data

Keu

SDM

Operasional

Akuntansi

IT

Materi

Nilai

Umum

1 Ketua

R

R

R

R

R

R

R

RW

2 Pemb. Ketua-1

NA

NA

NA

NA

R

R

R

RW

3 Pemb. Ketua-2

RW

RW

RW

RW

R

R

R

RW

4 Pemb. Ketua-3

NA

NA

NA

NA

R

R

R

RW

5 Kepala BAAK

NA

NA

NA

NA

R

RW

RW

RW

6 Kepala BAU

RW

R

R

RW

R

NA

NA

RW

7 Staff BAAK

NA

NA

NA

NA

R

RW

RW

RW

8 Staff BAU

RW

R

R

RW

R

NA

NA

RW

9 Kajur.Tek. Info.

NA

R

NA

NA

R

RW

RW

RW

10 Kajur Sistem Info.

NA

R

NA

NA

R

RW

RW

RW

11 Ketua Prog. D3

NA

R

NA

NA

R

RW

RW

RW

12 Kepala IT

NA

NA

NA

NA

RW

RW

NA

RW

13 Penjaminan Mutu

NA

NA

NA

NA

R

R

R

RW

14 Administrator

NA

NA

NA

NA

RW

RW

RW

RW

15 Kep. Laboratorium

NA

NA

NA

NA

R

NA

NA

RW

16 Kep. Perpustakaan

NA

NA

NA

NA

NA

RW

NA

RW

17 Office Boy

NA

NA

NA

NA

NA

NA

NA

NA

18 BPH Yayasan

R

R

R

R

R

NA

NA

NA

19 Bagian Akuntansi

R

R

R

RW

R

NA

NA

RW

20 Dosen

NA

NA

NA

NA

R

RW

RW

RW

21 Mahasiswa

NA

NA

NA

NA

NA

R

R

N

Keterangan:

R=Read-Only, A=Append (Only Write), E=Execute (cannot read and write), RW=Read-Write, NA=No Access

Tabel berikut digunakan untuk mendapatkan informasi lengkap resiko yang hadapi dalam melakukan evaluasi tingkat keamanan

Tabel 4 Evaluasi Tingkat Keamanan

What Am I Protection?

Risk

Number

Exposure

Cost

Classification Value

Row Risk Value

Data Keuangan

4

3

8

10

21

Data Keuangan

7

6

9

10

25

Data Keuangan

8

2

5

10

17

Data Keuangan

3

2

5

10

17

Data IT

7

6

3

6

15

Materi Kuliah

7

6

2

6

14

Data Nilai

8

3

4

6

13

Data Nilai

7

6

4

6

16

E-mail

7

8

2

2

12

E-mail

8

2

2

2

6

User ID Online

4

2

2

2

6

Data mahasiswa

7

8

4

6

18

Inf.  Konfigurasi Aplikasi

10

3

2

2

7

Data Pengguna Sisfo. Internal

9

3

2

2

7

Info. Lainnya

10

4

2

2

8

 

Nilai Total Resiko

 

202

Jumlah Resiko terdaftar

15

Nilai Minimum Resiko

60

Nilai Resiko Maksimum (dengan klasifikasi)

450

Persentasi Total Resiko (dengan klasifikasi)

44.8

Nilai Resiko Maksimum (tanpa klasifikasi)

300

Persentasi Total Resiko (tanpa klasifikasi)

67.3

Hasil  dari  proses  tersebut  adalah   nilai  persentase   keseluruhan  resiko   yang menyatakan  resiko  keseluruhan  keamanan  pada STMIK AKBA Makassar.  Jika  nilai persentase keseluruhan  resiko  keamanan  di  bawah  30 persen, keamanan komputer dan sistem informasi tersebut termasuk  dalam  kelompok  rendah.  Nilai  persentase  keseluruhan  resiko  keamanan di antara 31 persen hingga 80 persen tergolong kelompok resiko keamanan komputer dan sistem informasi tergolong menengah, sedangkan nilai persentase keseluruhan resiko keamanan diatas 81 persen hingga 100 persen termasuk kategori resiko keamanan komputer dan sistem informasi yang tinggi. Metode ini merupakan metode sangat sederhana yang  dirancang  untuk memberikan  ringkasan  yang  luas  tentang  resiko  keamanan  komputer  dan sistem informasi.  Jika pimpinan memilih  beberapa  kelompok  data  yang  dikualifikasikan  sebagai  critical,  pimpinan mungkin akan memilih untuk mengamankan komputer dan sistem informasi STMIK AKBA Makassar  tanpa memperdulikan keseluruhan nilai resiko. Inti dari penjelasan metode ini adalah keputusannya tergantung manajer/pimpinan itu sendiri. Perangkat tabel ini hanyal memberikan  pandangan sekilas tentang resiko keamanan komputer dan sistem informasi yang dimilikinya. Setelah pimpinan  mengetahui resiko  keamanan dan sistem informasi STMIK AKBA Makassar, pimpinan dapat  mulai  membuat  keputusan  tentang  ukuran  keamanan  komputer  dan  sistem informasi apa yang perlu  untuk melindungi data.

Daftar Pustaka

[1]  Matt Bishop et al, Computer Security: Art and Science, Addison-Wesley, 2003.

[2]  New Zealand Security of Information Technology Publication, 101 Information Technology Security Policy Handbook Chapter 3 Asset Classification and Control.

[3]www.red.or.id/misc/i_BDSMarket_RED.pdf, diakses tanggal 24 Mei 2009, pukul 13.50.

[4]   Whitten et al, “System Analysis and Design Methods”, p.22, McGraw-Hill, 2004.

[5]   Adri Praharja Tejoyuwono & Jeffry O.A. Ambarita, “Manajemen Keamanan Komputer”  2008


Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

Kategori

%d blogger menyukai ini: