Anda di halaman 1dari 14

BAHAGIAN PENDIDIKAN & LATIHAN TEKNIKAL VOKASIONAL

KEMENTERIAN PENDIDIKAN MALAYSIA


ARAS 5 & 6, BLOK E14, KOMPLEKS E,
PUSAT PENTADBIRAN KERAJAAN PERSEKUTUAN,
62604 PUTRAJAYA, MALAYSIA

KERTAS PENERANGAN
( INFORMATION SHEET )

KOD DAN NAMA PROGRAM/


DKB - TEKNOLOGI MAKLUMAT
PROGRAM‘S CODE & NAME
TAHAP DAN SEMESTER
DVM T2 SEMESTER 3
LEVEL AND SEMESTER
NO DAN TAJUK MODUL / DKB3323
MODULE NUM. AND TITLE COMPUTER NETWORK SECURITY DEPLOYMENT
K1: COMPUTER NETWORK SECURITY DEPLOYMENT
REQUIREMENTS
NO DAN TAJUK UNIT K2: PLAN COMPUTER NETWORK SECURITY
KOMPETENSI / COMPETENCY DEPLOYMENT
UNIT NUM. AND TITLE K3: EXECUTE COMPUTER NETWORK SECURITY
DEPLOYMENT
K4: COMPUTER NETWORK SECURITY DEPLOYMENT
REPORT
1.7 Data protection
1.7.1 Data access control
1.8 Physical security location
1.9 Computer system security parameters and network security
zone
1.9.1 Types of network zone:
OBJEKTIF PENCAPAIAN
1.9.1.1 Demilitarize zone (DMZ)
AKHIRAN /
1.9.1.2 Public zone
TERMINAL PERFORMANCE
1.9.1.3 Intranet
OBJECTIVE.
1.9.2 Network security zone requirements:
1.9.2.1 Server and clients
1.9.2.2 LAN
1.9.2.3 Firewall
1.9.2.4 VPN
1.9.2.5 Internet and intranet security policy
Muka Surat / Page : 1
NO. KOD / CODE NO. DKB3323 K1/P(3/3)
Drpd / of : 14

TAJUK/TITLE :
COMPUTER NETWORK SECURITY DEPLOYMENT REQUIREMENTS
Muka / Page: 2
NO. KOD / CODE NUM. DKB3323 K1/P(3/3)
Drpd/ of : 14

TUJUAN/PURPOSE :
Kertas penerangan ini adalah bertujuan untuk menganalisis keperluan dalam
melaksanakan keselamatan rangkaian komputer

HASIL PEMBELAJARAN:
Pada akhir kursus ini, pelajar sepatutnya dapat:-
1. Explain computer network security deployment according to the current
computer network security technology. (C3, PLO3)

2. Execute computer network security deployment according to computer


network security deployment plan. (P4, PLO2)

3. Complete the network security report according to the executed computer


network security deployment. (A3, PLO6)

PENERANGAN / INFORMATION :

1.7 DATA PROTECTION


❖ Apakah yang dimaksudkan dengan Perlindungan Data?
Perlindungan data adalah proses memelihara maklumat penting daripada
rasuah, kompromi atau kerugian.

❖ Apakah kepentingan Perlindungan Data ?


i. Merangsang dan meningkatan kepercayaan – berintegriti dalam
mengendalikan data peribadi.
ii. Mengelakkan penyalahgunaan data peribadi dan data sensitif.

❖ Apakah undang-undang yang digubal berkaitan Perlindungan Data ?


Akta Perlindungan Data Peribadi 2010

❖ Data peribadi saya telah disalahguna. Apa yang perlu saya lakukan?
Jika anda mengalami situasi di mana terdapat syarikat tidak berdaftar atau
mana-mana syarikat memiliki data peribadi anda tanpa kebenaran dan
pengetahuan, anda boleh failkan laporan ke Pesuruhjaya Perlindungan Data
Peribadi untuk dijalankan siasatan. Secara umumnya, jika ada data peribadi
anda disalahgunakan bagi tujuan pemasaran atau syarikat yang memegang
data peribadi anda melanggar salah satu atau kesemua tujuh prinsip
perlindungan data, anda berhak membuat laporan.
Muka / Page: 3
NO. KOD / CODE NUM. DKB3323 K1/P(3/3)
Drpd/ of : 14

❖ Tujuh Prinsip Perlindungan Data ialah :-


i. Prinsip AM
Syarikat @ organisasi harus mendapat persetujuan untuk menggunakan
data tersebut daripada individu @ organisasi yang sah.
ii. Prinsip Notis Dan Pilihan
Syarikat @ organisasi mesti memaklumkan terlebih dahulu akan tujuan
pengambilan sesuatu data peribadi individu mahupun organisasi.
iii. Prinsip Penzahiran
Syarikat @ organisasi tidak boleh menggunakan data tersebut bagi tujuan
lain selain yang dibenarkan.
iv. Prinsip Keselamatan
Syarikat @ organisasi harus memastikan data tersebut disimpan dalam
keadaan selamat dan terjamin.
v. Prinsip Penyimpanan
Syarikat @ organisasi perlu memastikan sesuatu data tidak disimpan
melebihi tempoh masa yang diperlukan.
vi. Prinsip Integriti Data
Syarikat @ organisasi bertanggungjawab memastikan data tersebut betul
dan tepat.
vii. Prinsip Akses
Syarikat @ organisasi perlu memberi hak untuk mengakses kepada
subjek data sekiranya pengguna ingin meminda, membetulkan atau
membatalkan data yang berada dalam milikan mereka.

1.7.1 DATA ACCESS CONTROL


❖ Apakah Kawalan Akses Data ?
Kawalan akses data adalah teknik keselamatan yang digunakan untuk
mengatur akses pekerja ke fail sumber dalam organisasi. Ini melibatkan
memanfaatkan prinsip hak istimewa paling sedikit , iaitu, mengurus hak
akses pekerja berdasarkan peranan mereka dalam organisasi, dan
menentukan dan menetapkan data apa yang mereka dapat akses.
Muka / Page: 4
NO. KOD / CODE NUM. DKB3323 K1/P(3/3)
Drpd/ of : 14

❖ Berapakah jenis Kawalan Akses Data ?


Terdapat LIMA jenis kawalan akses data iaitu :-
i. Kawalan Akses Mandatori (MAC):
Model akses ini menggunakan pihak berkuasa pusat untuk memberikan
hak akses kepada semua pekerja. Pentadbir mengklasifikasikan sumber
dan pengguna sistem berdasarkan tahap risiko dan keperluan akses
mereka. Akses ke sumber didasarkan pada hak istimewa yang dimiliki
pengguna.
ii. Kawalan Akses Budi Bicara (DAC):
Dalam model DAC, pemilik data memutuskan siapa yang layak
mengakses data mereka. Pemilik menetapkan dasar yang menentukan
siapa yang diberi kuasa untuk mengakses sumber tersebut, yang
memberikan lebih banyak fleksibiliti model ini dan menjadikannya
sempurna untuk organisasi kecil hingga sederhana. Model ini juga paling
tidak ketat, kerana pemiliknya mempunyai kawalan penuh ke atas fail
mereka. Kekurangan autoriti pusat menjadikan model ini sukar
dikendalikan.
iii. Kawalan Akses Berasaskan Peranan (RBAC):
Model RBAC adalah mekanisme kawalan yang paling banyak digunakan,
kerana sesuai dengan peranan dan keperluan setiap individu dalam
organisasi. Ia menggunakan prinsip keistimewaan paling sedikit untuk
memberikan hak istimewa berdasarkan keperluan peranan individu dalam
organisasi. Mana-mana pengguna yang cuba mengakses data di luar
jangkauannya adalah terhad.
iv. Kawalan Akses Berdasarkan Peraturan
Model keselamatan di mana pentadbir sistem mentakrifkan peraturan-
peraturan yang untuk mengawal akses kepada objek sumber. Selalunya
peraturan ini berdasarkan syarat, seperti waktu siang atau lokasi. Ia tidak
biasa menggunakan beberapa bentuk kawalan akses berasaskan
peraturan dan kawalan akses berasaskan peranan untuk
menguatkuasakan dasar dan prosedur akses.
Muka / Page: 5
NO. KOD / CODE NUM. DKB3323 K1/P(3/3)
Drpd/ of : 14

v. Kawalan akses berdasarkan sifat-sifat (ABAC)


Model yang menguruskan hak akses dengan menilai satu set peraturan,
dasar dan hubungan menggunakan atribut pengguna, sistem dan
keadaan persekitaran.

❖ Apakah kepentingan Kawalan Akses Data ?


Kawalan akses dalam keselamatan data sangat penting untuk memastikan
bahawa data tidak berakhir pada orang yang salah atau meninggalkan
organisasi. Banyak organisasi menyimpan data peribadi yang berkaitan
dengan pelanggan atau pelanggan mereka, dokumen yang mengandungi
maklumat organisasi, dan banyak lagi. Sangat penting bahawa fail ini
dilindungi, dan menerapkan sistem kawalan akses bagi membantu
mengurangkan kemungkinan kebocoran data.

Uji Minda
Nyatakan TIGA jenis kawalan akses yang sesuai
diaplikasikan bagi sebuah organisasi kewangan.

1.8 PHYSICAL SECURITY LOCATION


❖ Apakah yang dimaksudkan dengan Keselamatan Fizikal ?
Keselamatan fizikal adalah perlindungan personel, perkakasan, perisian,
rangkaian dan data dari tindakan dan peristiwa yang dapat menyebabkan
kerugian atau kerosakan serius terhadap perusahaan, agensi atau institusi.
Ini termasuk perlindungan dari kebakaran, banjir, bencana alam, pencurian,
vandalisme dan keganasan.

❖ Berapakah komponen utama Keselamatan Fizikal ?


Terdapat TIGA komponen utama keselamatan fizikal iaitu :-
i. Kawalan Akses (Access Control)
ii. Pengawasan (Surveillance)
iii. Pengujian Keselamatan (Security Testing)

❖ Apakah perisian, alat dan perkasan yang menjamin Keselamatan Fizikal ?


Terdapat beberapa perisian, alat dan perkakasan yang boelh digunakan
untuk menjamin keselamatan fizikal berada pada tahap yang terbaik iaitu :-
i. Pengesan Pencerobohan (Intrusion Detector)
ii. CCTV, Smart Card
iii. Alat pemadam api (Fire extinguisher)
Muka / Page: 6
NO. KOD / CODE NUM. DKB3323 K1/P(3/3)
Drpd/ of : 14

iv. Pengawal
v. Penggera Gangguan
vi. Tag RFID dan banyak lagi.

❖ Apakah ancaman @ risiko Keselamatan Fizikal bagi sesebuah organisasi ?


i. Tailgating
Tailgating adalah apabila orang yang tidak dibenarkan mengikuti orang
yang diberi kuasa ke kawasan yang selamat. Ini secara semula jadi akan
berlaku ketika beberapa orang melewati pintu, dan hanya bahagian
depan yang perlu menunjukkan kad pengenalan atau kad akses. Orang-
orang yang mengikuti di belakang hanya akan mengikuti - memudahkan
orang yang tidak dibenarkan masuk tanpa dikesan.
ii. Kecurian dokumen sensitif
Pejabat anda mungkin mempunyai kertas dan dokumen di banyak
tempat, dari meja hingga stesen pencetak. Dokumen sensitif dengan
mudah tidak dapat dikira - dan jatuh ke tangan yang salah. Walaupun
mereka tidak diambil dari pejabat, pelawat dapat melihat maklumat yang
anda tidak mahu mereka lihat.
iii. Serangan kejuruteraan sosial (social engineering attack)
Serangan kejuruteraan sosial boleh datang dalam pelbagai bentuk. Ini
adalah salah satu sebab mengapa sukar untuk ditangani. Serangan
kejuruteraan sosial bergantung pada memanipulasi pekerja anda, sering
menggunakan maklumat yang berjaya mereka perolehi untuk menyamar
sebagai orang lain untuk mendapatkan akses ke kawasan dan rangkaian
yang selamat. Sebagai contoh, salah satu serangan kejuruteraan sosial
yang paling biasa adalah 'muslihat kopi'. Kaedah ini pada dasarnya
adalah versi tailgating yang lebih canggih: ia melibatkan seseorang yang
memegang secawan kopi di tangan berjalan menuju pintu pejabat.
Pekerja yang tidak curiga yang melewati pintu atau berdekatan akan
menutup pintu dengan tidak rapat - dengan itu membiarkan @
membolehkan orang yang tidak dibenarkan memasuki premis.

Tugasan 11
Bincangkan EMPAT langkah keselamatan fizikal yang
boleh diimplementasikan untuk organisasi korporat.
Muka / Page: 7
NO. KOD / CODE NUM. DKB3323 K1/P(3/3)
Drpd/ of : 14

1.9 COMPUTER SYSTEM SECURITY PARAMETERS AND NETWORK


SECURITY ZONE
Organisasi dan persekitaran IT sentiasa berubah. Perubahan-perubahan ini
memerlukan zon keselamatan rangkaian bagi setiap organisasi menjadi lebih
dinamik supaya dapat mengekalkan tahap keselamatan dan pengurusan
proaktif dapat diwujudkan.

❖ Apakah yang dimaksudkan dengan Zon Keselamatan Rangkaian ?


Zon keselamatan rangkaian adalah bahagian rangkaian yang mempunyai
syarat keselamatan khusus yang ditetapkan. Zon keselamatan sering
dipisahkan oleh alat kawalan lalu lintas seperti firewall atau router. Contoh
zon keselamatan rangkaian adalah intranet, extranet, zon demiliterisasi
(DMZ), dan rangkaian kawasan tempatan maya (VLAN).

❖ Kenapa Zon Keselamatan Rangkaian perlu dibina ?


Zon keselamatan harus dibina dan disempadani oleh perimeter kawalan
untuk :-
• Perlindungan data kerahsiaan @ sensitif
• Kawalan akses kepada aplikasi dan sistem
• Kawalan trafik, pengguna dan aset
• Keupayaan mengesan aktiviti yang mencurigakan
• Mempercepatkan pemulihan bencana
• Kawalan akses : firewall, vpn dan proxy

1.9.1 TYPES OF NETWORK ZONE


❖ Apakah yang dimaksudkan dengan zon rangkaian ?
Zon rangkaian adalah kumpulan alamat rangkaian IPv4 atau IPv6, seperti
rangkaian dalaman organisasi atau DMZ. Zon boleh merangkumi subnet
IPv4 atau IPv6 dengan alamat rangkaian eksplisit atau kumpulan
keselamatan.
❖ Di antara jenis-jenis zon rangkaian ialah :-

1.9.1.1 Demilitarize Zone (DMZ)


❖ Apakah konsep Demilitarize Zone (DMZ) ?
DMZ ialah rangkaian perimeter yang melindungi rangkaian kawasan
setempat (LAN) organisasi dari lalu lintas yang tidak dipercayai.
Muka / Page: 8
NO. KOD / CODE NUM. DKB3323 K1/P(3/3)
Drpd/ of : 14

DMZ juga adalah sub-rangkaian yang terletak di antara internet awam dan
rangkaian peribadi.

❖ Apakah matlamat Demilitarize Zone (DMZ) ?


Matlamat akhir DMZ adalah untuk membolehkan organisasi mengakses
rangkaian yang tidak dipercayai, seperti internet, sambil memastikan
rangkaian peribadinya atau LAN tetap selamat.
DMZ menjadikan penggodam lebih sukar untuk mendapatkan akses
langsung ke data organisasi dan pelayan dalaman melalui internet.

❖ Mengapakah organisasi menggunakan Demilitarize Zone (DMZ) ?


• Pelayan DMZ akan melindungi rangkaian dalaman anda dari akses
luaran. Ia melakukannya dengan mengasingkan perkhidmatan awam
(memerlukan mana-mana entiti dari Internet untuk menyambung ke
pelayan anda) dari mesin LAN peribadi tempatan di rangkaian anda .
• Kaedah yang paling umum untuk melaksanakan pembahagi seperti itu
adalah dengan memasang firewall dengan 3 antaramuka rangkaian
dipasang . Yang pertama digunakan untuk sambungan Internet, yang
kedua untuk rangkaian DMZ, dan yang ketiga untuk LAN peribadi.
• Sebarang sambungan masuk dihantar secara automatik ke pelayan DMZ
kerana LAN peribadi tidak menjalankan sebarang perkhidmatan dan tidak
dapat disambungkan. Begitulah cara mengkonfigurasi rangkaian zon
demiliterisasi membantu mengasingkan LAN dari sebarang serangan
Internet.

❖ Apakah kelebihan Demilitarize Zone (DMZ) ?


i. Kawalan akses untuk organisasi.
Organisasi dapat memberikan akses pengguna ke perkhidmatan yang
terletak di luar perimeter rangkaian mereka melalui internet awam.
Rangkaian DMZ menyediakan akses ke perkhidmatan yang diperlukan ini
sekaligus memperkenalkan tahap segmentasi rangkaian yang
meningkatkan jumlah rintangan yang harus dilewati oleh pengguna yang
tidak sah sebelum mereka dapat mengakses jaringan peribadi organisasi.
Muka / Page: 9
NO. KOD / CODE NUM. DKB3323 K1/P(3/3)
Drpd/ of : 14

ii. Mencegah penyerang melakukan pengintaian rangkaian.


DMZ bertindak sebagai penyangga (buffer), di mana penyerang tidak
dapat menjangkakan sasaran yang berpotensi dalam jaringan. Walaupun
sistem dalam DMZ terganggu, rangkaian peribadi masih dilindungi oleh
firewall dalaman yang memisahkannya dari DMZ. Ini juga menjadikan
pengintaian luaran lebih sukar kerana alasan yang sama. Walaupun
pelayan di DMZ didedahkan secara terbuka, mereka disokong oleh
lapisan perlindungan yang lain. Secara amnya, DMZ menghalang
penyerang untuk tidak melihat kandungan rangkaian peribadi dalaman.
Sekiranya penyerang berjaya menjejaskan pelayan dalam DMZ, mereka
masih terasing dari rangkaian peribadi oleh halangan dalaman DMZ.

Rajah 1.9.1.1 Diagram Zon DMZ menggunakan satu firewall

Uji Minda
Apakah perbezaan diantara Demilitarize Zone (DMZ)
dan Firewall ?
Muka / Page: 10
NO. KOD / CODE NUM. DKB3323 K1/P(3/3)
Drpd/ of : 14

1.9.1.2 Public Zone


❖ Apakah konsep Public Zone ?
Public zone merupakan jenis zon rangkaian di mana sesiapa sahaja, iaitu
orang awam, mempunyai akses dan boleh menyambung ke rangkaian lain
atau Internet. Ini adalah berbeza dengan rangkaian persendirian, di mana
peraturan sekatan dan akses ditetapkan untuk menjauhkan akses kepada
beberapa pilihan.

Rajah 1.9.1.2 Diagram Zon Awam

1.9.1.3 Intranet
❖ Apakah konsep Intranet ?
Intranet merujuk kepada jaringan zon rangkaian tertutup yang
menghubungkan komputer di dalam sesuatu organisasi, biasanya sesebuah
syarikat dan hanya boleh dicapai oleh ahli-ahli organisasi tersebut, pekerja
atau mana-mana pihak yang dibenarkan. Rangkaian intranet boleh juga
dihubungkan ke internet dan biasanya dibatasi oleh pelayan proksi ataupun
firewall untuk mengawal keluar / masuk data. Ia tidak terbuka bagi capaian
umum.

Rajah 1.9.1.3 Diagram jaringan rangkaian intranet

Tugasan 12
Huraikan TIGA impak Zon Keselamatan Rangkaian
terhadap sesebuah organisasi korporat.
Muka / Page: 11
NO. KOD / CODE NUM. DKB3323 K1/P(3/3)
Drpd/ of : 14

1.9.2 NETWORK SECURITY ZONE REQUIREMENTS


Zon Keselamatan Rangkaian wujud daripada gabungan beberapa peranti
rangkaian seperti pelayan, komputer dan sebagainya. Keperluan Zon
Keselamatan Rangkaian adalah seperti berikut :-

1.9.2.1 Server and clients


Pelayan boleh diistilahkan sebagai komputer yang menyajikan maklumat
kepada komputer lain. Komputer-komputer ini, yang disebut klien, dapat
menyambung ke pelayan melalui jaringan kawasan setempat (LAN) atau
jaringan kawasan luas (WAN), seperti internet. Pelayan merupakan komponen
penting dalam infrastruktur IT sesebuah organisasi.
Beberapa perkhidmatan pelayan yang biasa terdapat zon keselamatan
rangkaian ialah :-
❖ Web Server
❖ Mail Server
❖ FTP Server
❖ Proxy Server
❖ VoIP Server

Tugasan 13
Jelaskan EMPAT perkhidmatan pelayan yang biasa
terdapat dalam zon keselamatan rangkaian.

1.9.2.2 LAN
Rangkaian kawasan setempat (LAN) membekalkan keupayaan rangkaian ke
sekumpulan komputer yang berdekatan satu sama lain, seperti di bangunan
pejabat, sekolah, atau rumah. LAN biasanya dibina untuk membolehkan
perkongsian sumber dan perkhidmatan seperti fail, pencetak, permainan,
aplikasi, e-mel, atau akses internet.
Rangkaian kawasan setempat menggunakan dua kaedah untuk
menyambungkan peranti ke rangkaian iaitu Ethernet LAN dan Wifi LAN.
Muka / Page: 12
NO. KOD / CODE NUM. DKB3323 K1/P(3/3)
Drpd/ of : 14

1.9.2.3 Firewall
Tembok api (firewall) bertindak sebagai penghalang antara komputer dalam
rangkaian. Ia dapat mencegah penceroboh atau penggodam daripada
mengganggu, memusnahkan atau mengakses secara tidak sah fail penting
organisasi. Tembok api berfungsi dengan satu set penapis yang sentiasa
memantau trafik pada rangkaian. Apabila satu paket maklumat dikenalpasti
membawa masalah , tembok api(firewall) akan menghalang dalam usaha untuk
mengelakkan kerosakan.

Rajah 1.9.2.3 Diagram firewall dalam sesebuah rangkaian

1.9.2.4 VPN
VPN adalah rangkaian persendirian yang menggunakan rangkaian awam
(biasanya internet) untuk menyambung remote sites atau pengguna bersama -
sama. VPN menggunakan sambungan "maya" disalurkan melalui internet dari
rangkaian persendirian perniagaan atau perkhidmatan VPN pihak ketiga ke
remote site atau pengguna.

Rajah 1.9.2.4 Diagram aplikasi VPN dalam rangkaian


Muka / Page: 13
NO. KOD / CODE NUM. DKB3323 K1/P(3/3)
Drpd/ of : 14

1.9.2.5 Internet and Intranet security policy


Polisi keselamatan rangkaian komputer ialah suatu persetujuan untuk
memastikan rangkaian dapat dipantau atau menghalang sebarang capaian
yang tidak diingini. Polisi keselamatan internet dan intranet pula ialah suatu
persetujuan yang dicapai dalam satu perundingan untuk memastikan
keselamatan semasa melayari internet dan intranet terjamin selamat. Polisi ini
merupakan satu komponen penting dalam zon keselamatan rangkaian bagi
memastikan keselamatan pengguna atau staf mengakses rangkaian luar
organisasi.

Rajah 1.9.2.5 Diagram perbezaan internet dan intranet

- KERTAS PENERANGAN TAMAT –


Muka / Page: 14
NO. KOD / CODE NUM. DKB3323 K1/P(3/3)
Drpd/ of : 14

Senarai Rujukan
1. https://www.pdp.gov.my/jpdpv2/assets/2020/01/Pengenalan-kepada-
Perlindungan-Data-Peribadi-di-Malaysia.pdf
2. https://searchdatabackup.techtarget.com/definition/data-protection
3. https://consumerinfo.my/7-prinsip-perlindungan-data-peribadi/?lang=ms
4. https://www.manageengine.com/data-security/what-is/data-access-control.html
5. https://satoricyber.com/data-protect-guide/chapter-4-data-access-control/
6. https://searchsecurity.techtarget.com/definition/physical-security
7. https://resources.infosecinstitute.com/topic/importance-physical-security-
workplace/
8. https://www.techrepublic.com/blog/10-things/10-physical-security-measures-
every-organization-should-take/
9. https://help.comodo.com/topic-72-1-284-3019-.html
10. https://www.kwtrain.com/blog/network-security-zones
11. https://www.utilizewindows.com/network-security-zones/
12. https://searchsecurity.techtarget.com/definition/DMZ
13. https://www.axigen.com/articles/how-to-install-a-demilitarized-zone-for-your-
servers_24.html
14. https://www.techopedia.com/definition/26424/public-network
15. https://www.lucidchart.com/blog/network-security-basics-and-benefits
16. https://en.wikipedia.org/wiki/DMZ_(computing)
17. https://ms.eyewated.com/apakah-lan-rangkaian-kawasan-setempat/
18. https://www.kaspersky.com/resource-center/definitions/what-is-a-vpn

Anda mungkin juga menyukai