A.
Pengenalan Sistem Komputer
Sistem adalah
suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan
yang sama. Keamanan adalah
suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan
hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini
dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer
terhindar dari berbagai resiko.
Selain itu, sistem keamanan komputer
bisa juga berarti suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan
bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999
dalam bukunya “Computer Security”
menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri
dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system
komputer.
Dalam keamanan sistem komputer yang
perlu kita lakukan adalah untuk mempersulit
orang lain mengganggu sistem yang kita pakai, baik kita menggunakan
komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus
dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program
aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan
kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut
:
- Meningkatnya pengguna komputer dan internet
- Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan internet
- Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
- Kurangnya hukum yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab
diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko penyusupan, harus dipastikan bahwa system
tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program
yang bisa mengganggu atau menghancurkan system.
- Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
- Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan.
- Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat.
- Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
- Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup).
- Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
- Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
B. Aspek -
Aspek Keamanan Komputer
Inti dari keamanan komputer adalah
melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang
berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara
lain :
- Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
- Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
- Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
C.
Tipe- Tipe Ancaman Sistem Komputer
Tipe-tipe ancaman
terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi
sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman
terhadap sistem komputer dikategorikan menajdi empat ancaman, yaitu :
a.
Interupsi
Sumber daya sistem
komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi
merupakan ancaman terhadap ketersediaan.
Contoh :
-
Penghancuran bagian perangkat keras, seperti harddisk
-
Pemotongan kabel komunikasi
b.
Intersepsi
Pihak tak
diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap
keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram komputer.
Contoh :
-
Penyadapan untuk mengambil data rahasia.
-
Mengkopi file tanpa diotorisasi
c.
Modifikasi
Pihak tak
diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas.
Contoh :
-
Mengubah nilai-nilai file data
-
Mengubah program sehingga bertindak secara beda
-
Memodifikasi pesan-pesan yang ditransmisikan pada jaringan
d.
Fabrikasi
Pihak tak
diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi
merupakan ancaman terhadap integritas.
Contoh :
-
Memasukkan pesan-pesan palsu ke jaringan
-
Penambahan record ke file.
D. Jenis Ancaman Sistem Keamanan
Komputer
1.
Adware : adalah iklan produk atau penawaran
layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang
ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri
(autorun applications) yang akan muncul pada saat kita surfing di suatu situs
tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk
di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik
anti-removal dan ini biasanya sangat mengganggu.
2.
Backdoor Trojan : Mempunyai arti dimana tidak adanya
kuasa untuk mengakses sebuah sistem dan mem-bypass mekanisme
keamanan
3.
Bluejacking bluejacking : lebih ditujukan untuk
mengirimkan pesan-pesan yang tidak dinginkan.
4.
Bluesnarfing : serangan hacking yang
menggunakan Bluetooth untuk mengakses sebuah perangkat mobile
5.
Boot Sector Viruses : virus yang memanfaatkan hubungan antar
komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector
terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory
selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot
sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang
disket dan tabel partisi.
6.
Browser Hijackers : Browser hijacker dapat dikategorikan
sebagai virus karena menumpang pada sistem (browser) dan dapat melakukan
duplikasi untuk menginfeksi sistem lain. salah satu virus berjenis browser
hijacker yang cukup populer adalah CoolWebSearch (yang akan mengarahkan browser
ke alamat coolwebsearch.com) dan websiteblockonline.com (yang menampilkan pesan
seolah-olah komputer sedang terserang virus).
7.
Chain Letters : surat berantai, yaitu surat yang
dikirimkan kepada seseorang untuk dikirim lagi ke penerima yang lain.
8.
Cookies : serangkaian teks yang
disimpan pada komputer Anda oleh situs web yang Anda kunjungi. Pada umumnya
cookie menyimpan pengaturan atau preferensi Anda untuk suatu situs web
tertentu, misalnya bahasa yang dipilih, atau lokasi (negara) Anda. Ketika Anda
kembali ke situs web tersebut, Firefox akan mengirimkan cookie yang bersesuaian
kepada situs web yang bersangkutan.
9.
Denial of Service Attack : merupakan sebuah usaha (dalam bentuk
serangan) untuk melumpuhkan sistem yang
dijadikan target sehingga sistem tersebut tidak dapat menyediakan
servis-servisnya (denial
of service) atau tingkat servis menurun dengan drastis.
10. Dialers
Dialers : adalah program
instalasi modem dial-up internet connection. Sebagian internet provider
(blacklists) menggunakan program ini untuk mendongkrak sistem tagihan koneksi
internet anda. Beruntunglah bagi anda yang menggunakan jalur internet broadband
(seperti DSL atau LAN) karena biasanya komputer yang menggunakan koneksi
internet seperti ini tidak membenamkan modem ke dalam sistem operasi komputer.
11. Document
Viruses : adalah virus
yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung.
Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV,
*.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke
semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.
12. Email
Viruses : Virus yang
dikirimkan sebagai file lampiran pada e-mail, virus baru akan bekerja dan
menginfeksi jika kita membuka file attachment tersebut. Sebagian besar adalah
virus Macro yang menyerang aplikasi Microsoft Word, biasanya file virus
tersebut berekstensi .exe. Contohnya seperti virus Worm.ExploreZip.
13. Internet
Worms : lubang keamanan atau celah kelemahan pada komputer kita
yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu
file yang umumnya terjadi pada jaringan.
14. Mobile
Phone Viruses
15. Mousetrapping
16. Obfuscated
Spam
17. Page-Jacking
18. Obfuscated
Spam
19. Page-Jacking
20. Palmtop
Viruses
21. Parasitic Viruses
22. Pharming
23. Phising
: Dikenal juga sebagai
‘Brand spoofing’ atau ‘Carding’ adalah sebuah bentuk ‘layanan’ yang menipu anda
dengan menjanjikan keabsahan dan keamanan transfer data yang anda lakukan.
Phising menyerang melalui email, pesan-pesan yang terdisplay di jendela
peringatan (pop-up windows), atau situs-situs milik pemerintah/organisasi/institusi
resmi.
24. Potentially
Unwanted Applications
25. Ransomeware
26. Rootkit
: Sekumpulan program atau
keperluan yang mengizinkan seseorang untuk memelihara akses root-level pada system
27. Share
price scams
28. Spam
: adalah pesan-pesan yang
terkirim kepada anda berisikan informasi-informasi yang sama sekali tidak
berkaitan selama aktivitas berinternet. Dikenal juga dengan sebutan
‘junk-email’, yang mengiklankan produk atau layanan-layanan tertentu.
29. Spear Phising
30. Spoofing
31. Spyware :
adalah program yang dapat merekam secara rahasia segala aktivitas online anda,
seperti merekam cookies atau registry. Data yang sudah terekam akan dikirim
atau dijual kepada perusahaan atau perorangan yang akan mengirim iklan atau
menyebarkan virus.
32. Trojan
Horse : Sebuah program
yang berpura-pura sebagai program yang bermanfaat, bisaanya gratis, semisal
game atau screen saver, tetapi mwmbawa virus atau instruksi destruktif yang
bisa berjalan tanpa sepengetahuan kita. Salah satu fitur perusaknya ialah
terbukanya program backdoor, yaitu sebuah program illegal yang memungkinkan
pengguna yang tidak berhak bisa mengontrol komputer kita tanpa sepengetahuan
kita.
33. Viruses
Virus : adalah program
yang bisa mereplika dirinya sendiri, menulari program-program lain dan
menjadikan file-file program yang tertular sebagai infector dan merusak
software, hardware, bahkan data yang sedang berproses.
34. Viruses
Hoaxes
35. Voice
Phising
36. Zombies
E. Penanganan atau Proteksi Sistem
Operasi
Keamanan
sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau
dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis,
manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi tiga, yaitu
:
1.
Keamanan
eksternal (external security).
Berkaitan dengan pengamanan fasilitas
komputer dari penyusup (hacker) dan bencana seperti
kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user
interface security).
Berkaitan dengan identifikasi pemakai
sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3. Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam
kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin
operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan
data.
Istilah
keamanan (security) dan proteksi (protection) sering digunakan secara
bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke
seluruh masalah keamanan, dan istilah mekanisme proteksi mengacu ke mekanisme
sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem
komputer.
Proteksi Sistem Operasi
Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan menanyakan reference monitor tentang keabsahan akses tersebut. Reference monitor kemudian akan menentukan keputusan apakah akses tersebut diperbolehkan atau ditolak.
Secara sederhana, mekanisme proteksi dapat digambarkan dengan konsep domain. Domain adalah himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi (seperti read, write, execute) yang dapat dilakukan terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi. Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi.
Contoh Proteksi Pada Berkas
Perlindungan terhadap berkas dapat dilakukan dengan berbagai macam cara. Pada bagian ini, kita akan membahas secara detil mekanisme yang diterapkan dalam melindungi sebuah berkas.
1. Tipe Akses
Pada Berkas
Salah satu cara untuk
melindungi berkas dalam komputer kita adalah dengan melakukan pembatasan akses
pada berkas tersebut. Pembatasan akses yang dimaksudkan adalah kita, sebagai
pemilik dari sebuah berkas, dapat menentukan operasi apa saja yang dapat
dilakukan oleh pengguna lain terhadap berkas tersebut. Pembatasan ini berupa
sebuah permission atau pun not permitted operation, tergantung pada kebutuhan
pengguna lain terhadap berkas tersebut. Di bawah ini adalah beberapa operasi
berkas yang dapat diatur aksesnya:
a.
Read:
Membaca dari berkas
b.
Write:
Menulis berkas
c.
Execute:
Meload berkas kedalam memori untuk dieksekusi
d.
Append:
Menambahkan informasi kedalam berkas di akhir berkas.
e.
Delete:
Menghapus berkas.
f.
List:
Mendaftar properti dari sebuah berkas.
g.
Rename:
Mengganti nama sebuah berkas.
h.
Copy:
Menduplikasikan sebuah berkas.
i.
Edit:
Mengedit sebuah berkas.
Selain operasi-operasi berkas diatas, perlindungan terhadap berkas dapat dilakukan dengan mekanisme yang lain. Namun setiap mekanisme memiliki kelebihan dan kekurangan. Pemilihan mekanisme sangatlah tergantung pada kebutuhan dan spesifikasi sistem.
2. Akses List
dan Group
Hal yang paling umum
dari sistem proteksi adalah membuat akses tergantung pada identitas pengguna
yang bersangkutan. Implementasi dari akses ini adalah dengan membuat daftar
akses yang berisi keterangan setiap pengguna dan keterangan akses berkas dari
pengguna yang bersangkutan. Daftar akses ini akan diperiksa setiap kali seorang
pengguna meminta akses ke sebuah berkas. Jika pengguna tersebut memiliki akses
yang diminta pada berkas tersebut, maka diperbolehkan untuk mengakses berkas
tersebut. Proses ini juga berlaku untuk hal yang sebaliknya. Akses pengguna
terhadap berkas akan ditolak, dan sistem operasi akan mengeluarkan peringatan Protection Violation.
Masalah baru yang timbul adalah panjang dari daftar akses yang harus dibuat. Seperti telah disebutkan, kita harus mendaftarkan semua pengguna dalam daftar akses tersebut hanya untuk akses pada satu berkas saja. Oleh karena itu, teknik ini mengakibatkan 2 konsekuensi yang tidak dapat dihindarkan:
I.
Pembuatan
daftar yang sangat panjang ini dapat menjadi pekerjaan yang sangat melelahkan
sekaligus membosankan, terutama jika jumlah pengguna dalam sistem tidak dapat
diketahui secara pasti.
II.
Manajemen
ruang harddisk yang lebih
rumit, karena ukuran sebuah direktori dapat berubah-ubah, tidak memiliki ukuran
yang tetap.
Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih singkat. Teknik ini mengelompokkan pengguna berdasarkan tiga kategori:
I.
Owner
: User yang membuat berkas.
II.
Group
: Sekelompok pengguna yang memiliki akses yang sama terhadap sebuah
berkas, atau men-share sebuah berkas.
III.
Universe :Seluruh
pengguna yang terdapat dalam sistem komputer.
Dengan adanya pengelompokkan pengguna seperti ini, maka kita hanya membutuhkan tiga field untuk melindungi sebuah berkas. Field ini diasosiasikan dengan 3 buah bit untuk setiap kategori. Dalam sistem UNIX dikenal bit rwx dengan bit r untuk mengontrol akses baca, bit w sebagai kontrol menulis dan bit x sebagai bit kontrol untuk pengeksekusian. Setiap field dipisahkan dengan field separator.
3. Pendekatan
Sistem Proteksi yang Lain
Sistem proteksi yang
lazim digunakan pada sistem komputer selain diatas adalah dengan menggunakan
password (kata sandi) pada setiap berkas. Beberapa sistem operasi
mengimplementasikan hal ini bukan hanya pada berkas, melainkan pada direktori.
Dengan sistem ini, sebuah berkas tidak akan dapat diakses selain oleh pengguna
yang telah mengetahui password untuk berkas tersebut. Akan tetapi, masalah yang
muncul dari sistem ini adalah jumlah password yang harus diingat oleh seorang
pengguna untuk mengakses berkas dalam sebuah sistem operasi. Masalah yang lain
adalah keamanan password itu sendiri. Jika hanya satu password yang digunakan,
maka kebocoran password tersebut merupakan malapetaka bagi pengguna yang
bersangkutan. Sekali lagi, maka kita harus menggunakan password yang berbeda
untuk setiap tingkatan yang berbeda.
Keamanan Sistem Operasi
Pengguna sistem komputer sudah tentu memiliki data-data dan informasi yang berharga baginya. Melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan ( security).
Sebuah sistem operasi memiliki beberapa aspek tentang keamanan. Aspek-aspek ini berhubungan terutama dengan hilangnya data-data. Sistem komputer dan data-data di dalamnya terancam dari aspek ancaman ( threats), aspek penyusup ( intruders), dan aspek musibah.
Dari aspek ancaman, secara umum sistem komputer menghadapi ancaman terbukanya data-data rahasia, pengubahan data-data oleh orang yang tidak berhak, juga pelumpuhan sistem dengan adanya Denial of Service(DoS).
Dari aspek penyusup, saat ini banyak orang mencoba masuk ke dalam sistem operasi dengan berbagai macam tujuan. Ada yang hanya sekedar mencoba menjebol sistem operasi ( hacking), ada yang mencoba mengambil keuntungan dari tindakan penjebolah itu ( cracking).
Tidak hanya disusupi oleh manusia, sistem operasi juga menghadapi ancaman keamanan dari program-program penyusup, yang disebut malicious program atau malware. Malware adalah program yang menyusup ke dalam sistem operasi dan memiliki tujuan-tujuan tertentu seperti mengambil data-data pribadi, mengambil alih komputer, dan seringkali bertujuan merusak. Yang termasuk kategori malware adalah virus, keylogger, worm, trojan, dan sypware.
Sebuah sistem operasi memiliki beberapa aspek tentang keamanan.
Terdapat dua masalah penting, yaitu :
a)
Kehilangan
data (data loss)
Dapat disebabkan karena
:Bencana (Kebakaran, Banjir, Gempa bumi, Perang, Kerusuhan, Binatang),Kesalahan
perangkat keras dan perangkat lunak (Ketidak berfungsian pemroses, Disk
atau tape yang tidak terbaca, Kesalahan telekomunikasi, Kesalahan program
(bugs) Kesalahan/kelalaian manusia (Kesalahan pemasukan data, Memasang tape
atau disk yang salah, Eksekusi
program yang salah, Kehilangan disk atau tape),Kehilangan data dapat diatasi
dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang
online.
b)
Penyusup
(hacker)
Terdiri dari : Penyusup
pasif, yaitu yang membaca data yang tak diotorisasi dan Penyusup aktif, yaitu
yang mengubah data yang tak diotorisasi.
Kategori penyusupan : Penyadapan oleh orang dalam, Usaha hacker dalam mencari uang,Spionase militer atau bisnis. Perkembangan dunia internet saat ini membawa konsekuensi meningkatnya resiko keamanan terhadap sistem operasi. Oleh karena itu, sistem operasi harus memiliki ketahanan keamanan. Bagi kebanyakan pengembang sistem operasi saat ini, keamanan adalah salah satu permasalahan utama.
F.
Sumber
Materi SistemOperasi_7.pdf