Anda di halaman 1dari 12

HARDENING HOST

Pengertian Host Hardening

Host Hardening sendiri adalah prosedur yang meminimalkan ancaman yang datang
dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan.
Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus
program yang tidak diperlukan itu semua termasuk dalam Host Hardening.

Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa
terjadi pada komputer, hal ini biasanya dilakukan dengan menghapus semua program/file yang
tidak diperlukan.

Elemen-elemen Host Hardening

Berikut ini merupakan elemen elemen dari Host Hardening

1. Security Policy

Security Policy terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang
itu antara lain:
a. Policy penggunaan komputer
b. Tidak boleh meminjamkan account kepada orang lain.
c. Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
d. Policy penggunaan Installasi program
e. Tidak boleh menginsall program tanpa seijin staff IT
f. Tidak boleh menginsall program ilegal, dll.
g. Policy penggunaan Internet
h. Tidak boleh menggunakan internet untuk kegiatan carding, hacking d
i. Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi
menyebarkan virus, dll.
j. Policy penggunaan Email
k. boleh menggunakan email kantor untuk kegiatan milis, dll.

2. Cryptografi

Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
a. Enkripsi dan Dekripsi
b. Cryptografi Symetric
c. Cryptografi Asymetric

3. Firewall
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software maupun
sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan,
baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari
layanan luar jaringan seperti internet.

4. IDS (Intrusion Detection System)

Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan
menggunakan IDS. IDS akan mendeteksi jenis serangan dari “signature” atau “pattern” pada
aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.

5. Backup
Proses membuat data cadangan dengan cara menyalin atau membuat arsip data komputer
sehingga data tersebut dapat digunakan kembali apabila terjadi kerusakan atau kehilangan.

Backup memiliki dua tujuan. Tujuan utama adalah untuk mengembalikan data apabila data
tersebut hilang, baik karena terhapus atau karena rusak (corrupt). Tujuan kedua adalah untuk
mengembalikan data ke titik tertentu pada masa lalu. Karena fungsinya, proses backup
mengharuskan pengguna menggandakan data, yang akhirnya menghabiskan kapasitas media
penyimpanan. Ini mendorong ditemukannya teknologi-teknologi untuk mengefesienkan
penyimpanan data backup, misalnya deduplikasi dan kompresi.

6. Audit System

Bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara


menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial
dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada
mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit
teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua
kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi
adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi
perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

7. Digital Forensik

Digital forensik berkaitan dengan :


a. Pengecekan koneksi aktif
b. listening port pasca insiden
c. Pengecekan proses yang aktif pasca insiden
d. Pengecekan log user yang login
e. Pengecekan log system
f. Pengecekan log pengakses service, dll

Dasar-dasar dalam Penguatan Host Hardening


1. Enkrpsi/Deskripsi

Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan


teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa
sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain
text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini
dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer). Contoh servis
yang menggunakan plain text antara lain :

 akses jarak jauh dengan menggunakan telnet dan rlogin


 transfer file dengan menggunakan FTP
 akses email melalui POP3 dan IMAP4
 pengiriman email melalui SMTP
 akses web melalui HTTP

2. Firewall

Komputer dan jaringan kerja yang terhubung dengan internet perlu untuk dilindungi dari
serangan. Firewall adalah cara yang lumayan efeltif untuk melakukannya. Secara umum
firewall akan memisahkan public network dan private network.

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang


melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur
berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada
masing masing firewall.

3. Logs

Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu.
Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan
kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang
mencurigakan terjadi.

4. IDS (Intrusion Detection System)

Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan
menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada
aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.
IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS
berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah
host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang
berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang
diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang
berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.

5. Intrusion Prevention System (IPS)

Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan
melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.

Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat
memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS
menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan
memberitahu firewall sistem untuk menolak paket data tersebut.

6. Honeypot

"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot
adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura
menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-
benar adalah "server" yang sesungguhnya.

Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk
dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para
penyusup dapat diproses secara hukum.

7. Configuration

Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu anda untuk
bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian
halaman muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga
menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.

8. Anti Virus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan
sistem jaringan komputer.

Bagan Host Hardening


KETERANGAN :

a. Admin melakukan configuration atau pengaturan pada server.


b. Admin juga melakukan digital forensik terhadap server untuk pengecekan log akses.
c. Admin mengecek logs melalui server, logs berisi berbagai informasi riwayat aktivitas dalam
jaringan
d. Server umpan (honey pot ) merupakan duplikat server asli yang membiarkan para hacker
masuk, sehingga cara hacker untuk menyerang jaringan dapat diketahui.
e. Pada server telah dipasang firewall untuk melindungi jaringan berbagai serangan dari luar
jaringan seperti virus,worm,trojan,program berbahaya dan menfillter akses internet yang
masuk..firewall hanya dipasang pada server , karna jika server telah terlindungi berarti client
juga terlindungi, ini karena akses dari client diberikan oleh server itu sendiri
f. Admin melalui server menjalankan ids,ids akan secara otomatis mengawasi setiap aktivitas
dalam jaringan dan mengeblock trafic data jika terjadi suatu serangan atau akses yang
mencurugakan.
g. Admin melalui server melakukan pengiriman pesan / file dengan cara kriptografi agar file
terjaga kerahasiannya sampai ke client.
h. Seluruh user dalam jaringan harus mematuhi security policy atau peraturan peraturan
penggunaan yang telah dibuat.

Software yang Digunakan dalam Penguatan Host Hardening


1. Batille Linux

Program hardening Bastille mengunci OS, secara aktif melakukan konfigurasi sistem untuk
meningkatkan keamanan dan mengurangi kerentanannya.
Bastille mensupport Red Hat (Fedora Core, Enterprise, and Numbered/Classic), SUSE,
Debian, Gentoo, dan Mandrake dengan HPUX.
User/administrator diperbolehkan untuk memilih cara malakukan hardening pada OS. Pada
setting default hardeningnya, Bastille akan menanyakan apakah user memiliki pertanyaan.

2. JASS untuk Solaris systems

SolarisTM Security Toolkit, yang dikenal juga dengan JumpStartTM Architecture and Security
Scripts (JASS) toolkit, menyediakan mekanisme yang fleksibel dan ekstensibel untuk
meminimasi, melakukan hardening, dan mengamankan sistem Solaris Operating Environment
systems.

3. Syhunt Apache/PHP Hardener

Syhunt Apache/PHP Hardener digunakan untuk melakukan evaluasi ancaman keamanan dan
identifikasi countermeasure yang sesuai pada tahap konfigurasi web server, sehingga
menyediakan proteksi ekstra terhadap web hacking dan merupakan level tertinggi keamanan
aplikasi.

Contoh Penggunaan Host Hardening

Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie,
membuat password , menghapus program yang tidak diperlukan.

Sumber :
https://dherma-technology.blogspot.com/2017/01/materi-host-hardening-lengkap.html

Pengertian Host Hardening


Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan
mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Contoh
dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie, membuat
password , menghapus program yang tidak diperlukan. Tujuan dari Host Hardening adalah
untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer.

Elemen Host Hardening


1. Hardening System: Security Policy (Keamanan Berdasarkan Penggunaannya)
2. Hardening System: Kriptografi (Menyimpan Suatu Pesan Secara Aman)
3. Hardening System: Firewall
4. Hardening System: IDS (Mendeteksi Jenis Serangan dan melakukan Blokade)
5. Hardening System: Backup
6. Hardening System: Auditing System
7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden

Ada 2 Sumber tentang Host Hardening , Dibawah ini adalah Elemen Host Hardening yang
dikutip dari Brainly Elemen Host Hardening :

1. Physical security (Keamanan fisik)


2. Secure installation and configuration (Instalasi aman dan konfigurasi)
3. Fix known vulnerabilities (Memperbaiki kerentanan dikenal)
4. Turn off unnecessary services (applications) (Matikan layanan yang tidak perlu
(aplikasi))
5. Harden all remaining applications (Harden semua aplikasi yang tersisa)

Dasar Pengamanan di Host


1. Enkrpsi/Deskripsi Teknologi enkripsi Adalah Data-data yang anda kirimkan diubah
sedemikian rupa sehingga tidak mudah disadap.
2. Firewall Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang
melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur
berdasarkan IP address, port, dan arah informasi.
3. Logs Fungsi Logs untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat
melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.
4. IDS (Intrusion Detection System) IDS akan mendeteksi jenis serangan dari "signature"
atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic
yang mencurigakan, IDS dapat berupa IDS berbasiskan jaringan komputer atau
berbasiskan host.
5. Intrusion Prevention System (IPS) Intrusion Prevention System (IPS) adalah sistem
yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan
dari serangan oleh pihak luar maupun dalam.
6. Honeypot "HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian.
Tujuan dari honeypot adalah “HoneyPot” tidak menjalankan layanan sebagaimana
umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para
penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang
sesungguhnya. Sehingga dapat mengetahui metode yang digunakan dari penyusup.
7. Configuration Konfigurasi yang hati-hati akan membantu untuk bertahan terhadap
kemungkinan serangan yang terjadi.
8. Antivirus Anti virus merupakan software yang dibuat untuk mengatasi virus yang
menyerang keamanan sistem jaringan komputer.

Bagan Host Hardening Beserta Keterangan


KETERANGAN :
1. Admin melakukan configuration atau pengaturan pada server.
2. Admin juga melakukan digital forensik terhadap server untuk pengecekan log akses.
3. Admin mengecek logs melalui server, logs berisi berbagai informasi riwayat aktivitas
dalam jaringan
4. Server umpan (honey pot ) merupakan duplikat server asli yang membiarkan para
hacker masuk, sehingga cara hacker untuk menyerang jaringan dapat diketahui.
5. Pada server telah dipasang firewall untuk melindungi jaringan berbagai serangan dari
luar jaringan seperti virus,worm,trojan,program berbahaya dan menfillter akses internet
yang masuk..firewall hanya dipasang pada server , karna jika server telah terlindungi
berarti client juga terlindungi, ini karena akses dari client diberikan oleh server itu
sendiri
6. Admin melalui server menjalankan ids,ids akan secara otomatis mengawasi setiap
aktivitas dalam jaringan dan mengeblock trafic data jika terjadi suatu serangan atau
akses yang mencurugakan.
7. Admin melalui server melakukan pengiriman pesan / file dengan cara kriptografi agar
file terjaga kerahasiannya sampai ke client. 8. Seluruh user dalam jaringan harus
mematuhi security policy atau peraturan peraturan penggunaan yang telah dibuat

Software Yang digunakan Untuk Hardening


1. Basille Linux Program hardening Bastille mengunci OS, secara aktif melakukan konfigurasi
sistem untuk meningkatkan keamanan dan mengurangi kerentanannya. Bastille mensupport
Red Hat (Fedora Core, Enterprise, and Numbered/Classic), SUSE, Debian, Gentoo, dan
Mandrake dengan HPUX. User/administrator diperbolehkan untuk memilih cara malakukan
hardening pada OS. Pada setting default hardeningnya, Bastille akan menanyakan apakah user
memiliki pertanyaan.
2. JASS untuk Solaris systems SolarisTM Security Toolkit, yang dikenal juga dengan
JumpStartTM Architecture and Security Scripts (JASS) toolkit, menyediakan mekanisme yang
fleksibel dan ekstensibel untuk meminimasi, melakukan hardening, dan mengamankan sistem
Solaris Operating Environment systems.

3. Syhunt Apache/PHP Hardener Syhunt Apache/PHP Hardener digunakan untuk melakukan


evaluasi ancaman keamanan dan identifikasi countermeasure yang sesuai pada tahap
konfigurasi web server, sehingga menyediakan proteksi ekstra terhadap web hacking dan
merupakan level tertinggi keamanan aplikasi.
Sumber :
http://roynurhakim.blogspot.co.id/2015/11/langkah-langkah-penguatan-hosthardening.html

Host Hardening
Diposkan pada oleh WL-Activis.ID

Host Hardening menyediakan berbagai perlindungan dalam sistem komputer,


perlindungan diberikan dalam berbagai lapisan yang disebut “pertahanan baerlapis” . Lapisan
lapisan tersebut adalah lapisan lapisan OSI seperti aplikasi, transport, fisik dll. Pengertian Host
Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur
konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Instalasi firewall,
instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak
diperlukan itu semua termasuk dalam Host Hardening. Tujuan dari Host Hardening adalah
untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya
dilakukan dengan menghapus semua program/file yang tidak diperlukan.

MACAM MACAM HARDENING/ELEMENT

 Hardening System: Security Policy


 Hardening System: Kriptografi
 Hardening System: Firewall
 Hardening System: IDS (Intrusion Detection System)
 Hardening System: Backup
 Hardening System: Auditing System
 Hardening System: Digital Forensik dan Penanganan Pasca Insiden.

1. Security Policy Ini terbagi menjadi berbagai bidang berdasarkan penggunaannya,


bidang bidang itu antara lain:
 Policy penggunaan komputer
- Tidak boleh meminjamkan account kepada orang lain.
- Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
 Policy penggunaan Installasi program
- Tidak boleh menginsall program tanpa seijin staff IT
- Tidak boleh menginsall program ilegal, dll.
 Policy penggunaan Internet
- Tidak boleh menggunakan internet untuk kegiatan carding, hacking d
- Tidak boleh menggunakan internet untuk mengakses situs-situs yang
berpotensi menyebarkan virus, dll.
 Policy penggunaan Email
- Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.

2. Cryptografi Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan
secara aman
a. Enkripsi dan Dekripsi
b. Cryptografi Symetric
c. Cryptografi Asymetric

3. Firewall Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware,
software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi
komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun
menolak suatu permintaan koneksi dari layanan luar jaringan seperti internet.
 Statefull Packet Filter
- Packet filtering yang dikembangkan sehingga mampu “mengingat” paket
yang diimplementasikan dalam state tabel
- Proses filtering sedang dibanding packet filtering dan proxy based
 Proxy Based
- Filtering di level aplikasi (Proses filtering lebih lambat)
 Posisi firewall yang optimal
 Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari
INTERNET
 Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari
INTRANET

4. IDS (Intrusion Detection System)


Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan
menggunakan IDS. IDS akan mendeteksi jenis serangan dari “signature” atau “pattern”
pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang
mencurigakan.
Pembagian deteksi
1. Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)
2. Signature yang disimpan dalam database
Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah

 Alert via SMS, email dan lain-lain


 Konfigurasi ulang firewall
 Menjalankan program respon terhadap serangan
 Logging serangan dan event Jenis-Jenis IDS -network IDS -HOST IDS
5. Backup
proses membuat data cadangan dengan cara menyalin atau membuat arsip data
komputer sehingga data tersebut dapat digunakan kembali apabila terjadi kerusakan
atau kehilangan. Backup memiliki dua tujuan. Tujuan utama adalah untuk
mengembalikan data apabila data tersebut hilang, baik karena terhapus atau karena
rusak (corrupt). Tujuan kedua adalah untuk mengembalikan data ke titik tertentu pada
masa lalu. Karena fungsinya, proses backup mengharuskan pengguna menggandakan
data, yang akhirnya menghabiskan kapasitas media penyimpanan. Ini mendorong
ditemukannya teknologi-teknologi untuk mengefesienkan penyimpanan data backup,
misalnya deduplikasi dan kompresi.

6. Audit System bentuk pengawasan dan pengendalian dari infrastruktur teknologi


informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-
sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan
evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan
data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses
pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu.
Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai
untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara
efektif, dan integratif dalam mencapai target organisasinya.

7. Digital Forensik Digital forensik berkaitan dengan :

 Pengecekan koneksi aktif


 Pengecekan listening port pasca insiden
 Pengecekan proses yang aktif pasca insiden
 Pengecekan log user yang login
 Pengecekan log system
 Pengecekan log pengakses service
 Dan lain-lain. Penanganan/pemulihan jika sudah terjadi permasalahan
 Pengecekan apakah ada backdoor yang ditanam
 Installasi ulang sistem
 Tutup security hole yang ada
 Perbaiki konfigurasi firewall
 Dan lain-lain.

CARA KERJA HARDENING


1. System Penetration System Penetration adalah suatu metode untuk mengevaluasi
keamanan sistem komputer atau jaringan dengan mensimulasikan serangan yang
mungkin terjadi dari pihak yang tidak bertanggung jawab.
2. Patching Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan
yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian
melakukan perbaikan.

KETERANGAN :

1. Admin melakukan configuration atau pengaturan pada server.


2. admin juga melakukan digital forensik terhadap server untuk pengecekan log akses.
3. Admin mengecek logs melalui server, logs berisi berbagai informasi riwayat aktivitas
dalam jaringan
4. Server umpan (honey pot ) merupakan duplikat server asli yang membiarkan para
hacker masuk, sehingga cara hacker untuk menyerang jaringan dapat diketahui.
5. Pada server telah dipasang firewall untuk melindungi jaringan berbagai serangan dari
luar jaringan seperti virus,worm,trojan,program berbahaya dan menfillter akses internet
yang masuk..firewall hanya dipasang pada server , karna jika server telah terlindungi
berarti client juga terlindungi, ini karena akses dari client diberikan oleh server itu
sendiri
6. Admin melalui server menjalankan ids,ids akan secara otomatis mengawasi setiap
aktivitas dalam jaringan dan mengeblock trafic data jika terjadi suatu serangan atau
akses yang mencurugakan.
7. Admin melalui server melakukan pengiriman pesan / file dengan cara kriptografi agar
file terjaga kerahasiannya sampai ke client.
8. Seluruh user dalam jaringan harus mematuhi security policy atau peraturan peraturan
penggunaan yang telah dibuat.

Anda mungkin juga menyukai