Pengenalan Sistem Komputer
Sistem adalah
suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan
yang sama. Keamanan adalah suatu kondisi yang terbebas dari
resiko. Komputer adalah suatu perangkat yang terdiri dari software dan
hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini
dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer
terhindar dari berbagai resiko.
Selain itu,
sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
Menurut John
D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan
dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab.
Sedangkan
menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri
dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system
komputer.
Dalam keamanan
sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang
lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang
sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan
system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih
bisa dipakai tanpa ada masalah.
Beberapa hal
yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah
sebagai berikut :
- Meningkatnya pengguna komputer dan internet
- Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan internet
- Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
- Kurangnya hukum yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa
hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko penyusupan, harus dipastikan bahwa
system tidak ada penyusup yang bisa membaca, menulis dan menjalankan
program-program yang bisa mengganggu atau menghancurkan system.
- Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
- Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan.
- Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat.
- Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
- Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup).
- Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
- Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
B.
Aspek - Aspek Keamanan Komputer
Inti dari
keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi
beberapa aspek , antara lain :
- Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
- Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
- Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
C.
Tipe- Tipe Ancaman Sistem Komputer
Tipe-tipe
ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang
fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini,
ancaman terhadap sistem komputer dikategorikan menajdi empat ancaman, yaitu :
a.
Interupsi
Sumber daya sistem komputer dihancurkan atau menjadi
tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap
ketersediaan.
Contoh :
-
Penghancuran bagian perangkat keras, seperti harddisk
-
Pemotongan kabel komunikasi
b.
Intersepsi
Pihak tak diotorisasi dapat mengakses sumber daya.
Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi
dapat berupa orang atau progaram komputer.
Contoh :
-
Penyadapan untuk mengambil data rahasia.
-
Mengkopi file tanpa diotorisasi
c.
Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga
merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh :
-
Mengubah nilai-nilai file data
-
Mengubah program sehingga bertindak secara beda
-
Memodifikasi pesan-pesan yang ditransmisikan pada jaringan
d.
Fabrikasi
Pihak tak diotorisasi menyisipkan atau memasukkan
objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.
Contoh :
-
Memasukkan pesan-pesan palsu ke jaringan
-
Penambahan record ke file.
D.
Jenis Ancaman Sistem Keamanan Komputer
1.
Adware : adalah iklan produk atau penawaran layanan yang merupakan bagian dari
sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web
memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan
muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan
aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak
dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya
sangat mengganggu.
2.
Backdoor Trojan : Mempunyai arti dimana tidak adanya kuasa untuk mengakses
sebuah sistem dan mem-bypass mekanisme keamanan
3.
Bluejacking bluejacking : lebih ditujukan untuk mengirimkan pesan-pesan yang
tidak dinginkan.
4.
Bluesnarfing : serangan hacking yang menggunakan Bluetooth untuk mengakses
sebuah perangkat mobile
5.
Boot Sector Viruses : virus yang memanfaatkan hubungan antar komputer dan
tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat
suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama
komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector
terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket
dan tabel partisi.
6.
Browser Hijackers : Browser hijacker dapat dikategorikan sebagai virus karena
menumpang pada sistem (browser) dan dapat melakukan duplikasi untuk menginfeksi
sistem lain. salah satu virus berjenis browser hijacker yang cukup populer
adalah CoolWebSearch (yang akan mengarahkan browser ke alamat
coolwebsearch.com) dan websiteblockonline.com (yang menampilkan pesan
seolah-olah komputer sedang terserang virus).
7.
Chain Letters : surat berantai, yaitu surat yang dikirimkan kepada seseorang
untuk dikirim lagi ke penerima yang lain.
8.
Cookies : serangkaian teks yang disimpan pada komputer Anda oleh situs web yang
Anda kunjungi. Pada umumnya cookie menyimpan pengaturan atau preferensi Anda
untuk suatu situs web tertentu, misalnya bahasa yang dipilih, atau lokasi
(negara) Anda. Ketika Anda kembali ke situs web tersebut, Firefox akan
mengirimkan cookie yang bersesuaian kepada situs web yang bersangkutan.
9.
Denial of Service Attack : merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target
sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis
menurun dengan drastis.
10. Dialers
Dialers : adalah program instalasi modem dial-up internet connection. Sebagian
internet provider (blacklists) menggunakan program ini untuk mendongkrak sistem
tagihan koneksi internet anda. Beruntunglah bagi anda yang menggunakan jalur
internet broadband (seperti DSL atau LAN) karena biasanya komputer yang
menggunakan koneksi internet seperti ini tidak membenamkan modem ke dalam
sistem operasi komputer.
11.
Document Viruses : adalah virus yang memanfaatkan file yang dapat
diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi
bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus
ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan
menyebar dalam sebuah jaringan.
12. Email
Viruses : Virus yang dikirimkan sebagai file lampiran pada e-mail, virus baru
akan bekerja dan menginfeksi jika kita membuka file attachment tersebut.
Sebagian besar adalah virus Macro yang menyerang aplikasi Microsoft Word,
biasanya file virus tersebut berekstensi .exe. Contohnya seperti virus
Worm.ExploreZip.
13.
Internet Worms : lubang keamanan atau celah kelemahan pada komputer kita yang
memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file
yang umumnya terjadi pada jaringan.
14.
Mobile Phone Viruses
15.
Mousetrapping
16.
Obfuscated Spam
17.
Page-Jacking
18.
Obfuscated Spam
19.
Page-Jacking
20.
Palmtop Viruses
21.
Parasitic Viruses
22.
Pharming
23. Phising
: Dikenal juga sebagai ‘Brand spoofing’ atau ‘Carding’ adalah sebuah bentuk
‘layanan’ yang menipu anda dengan menjanjikan keabsahan dan keamanan transfer
data yang anda lakukan. Phising menyerang melalui email, pesan-pesan yang
terdisplay di jendela peringatan (pop-up windows), atau situs-situs milik
pemerintah/organisasi/institusi resmi.
24.
Potentially Unwanted Applications
25.
Ransomeware
26.
Rootkit : Sekumpulan program atau keperluan yang mengizinkan seseorang untuk
memelihara akses root-level pada system
27. Share
price scams
28. Spam
: adalah pesan-pesan yang terkirim kepada anda berisikan informasi-informasi
yang sama sekali tidak berkaitan selama aktivitas berinternet. Dikenal juga
dengan sebutan ‘junk-email’, yang mengiklankan produk atau layanan-layanan
tertentu.
29.
Spear Phising
30.
Spoofing
31.
Spyware : adalah program yang dapat merekam secara rahasia segala
aktivitas online anda, seperti merekam cookies atau registry. Data yang sudah
terekam akan dikirim atau dijual kepada perusahaan atau perorangan yang akan
mengirim iklan atau menyebarkan virus.
32.
Trojan Horse : Sebuah program yang berpura-pura sebagai program yang
bermanfaat, bisaanya gratis, semisal game atau screen saver, tetapi mwmbawa
virus atau instruksi destruktif yang bisa berjalan tanpa sepengetahuan kita.
Salah satu fitur perusaknya ialah terbukanya program backdoor, yaitu sebuah
program illegal yang memungkinkan pengguna yang tidak berhak bisa mengontrol
komputer kita tanpa sepengetahuan kita.
33.
Viruses Virus : adalah program yang bisa mereplika dirinya sendiri, menulari
program-program lain dan menjadikan file-file program yang tertular sebagai
infector dan merusak software, hardware, bahkan data yang sedang berproses.
34.
Viruses Hoaxes
35. Voice
Phising
36.
Zombies
E.
Penanganan atau Proteksi Sistem Operasi
Keamanan sistem
komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi
orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial,
legalitas dan politis. Keamanan sistem terbagi menjadi tiga, yaitu :
1.
Keamanan eksternal (external security).
Berkaitan
dengan pengamanan fasilitas komputer dari penyusup (hacker) dan
bencana seperti kebakaran dan kebanjiran.
2.
Keamanan interface pemakai (user interface security).
Berkaitan
dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program
dan data yang disimpan.
3.
Keamanan internal (internal security).
Berkaitan
dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem
operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga
integritas program dan data.
Istilah
keamanan (security) dan proteksi (protection) sering digunakan secara
bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke
seluruh masalah keamanan, dan istilah mekanisme proteksi mengacu ke mekanisme
sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem
komputer.
Proteksi Sistem Operasi
Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan menanyakan reference monitor tentang keabsahan akses tersebut. Reference monitor kemudian akan menentukan keputusan apakah akses tersebut diperbolehkan atau ditolak.
Secara sederhana, mekanisme proteksi dapat digambarkan dengan konsep domain. Domain adalah himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi (seperti read, write, execute) yang dapat dilakukan terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi. Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi.
Contoh Proteksi Pada Berkas
Perlindungan terhadap berkas dapat dilakukan dengan berbagai macam cara. Pada bagian ini, kita akan membahas secara detil mekanisme yang diterapkan dalam melindungi sebuah berkas.
1.
Tipe Akses Pada Berkas
Salah satu cara untuk melindungi berkas dalam komputer
kita adalah dengan melakukan pembatasan akses pada berkas tersebut. Pembatasan
akses yang dimaksudkan adalah kita, sebagai pemilik dari sebuah berkas, dapat
menentukan operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap
berkas tersebut. Pembatasan ini berupa sebuah permission atau pun not permitted
operation, tergantung pada kebutuhan pengguna lain terhadap berkas tersebut. Di
bawah ini adalah beberapa operasi berkas yang dapat diatur aksesnya:
a.
Read: Membaca dari berkas
b.
Write: Menulis berkas
c.
Execute: Meload berkas kedalam memori untuk dieksekusi
d.
Append: Menambahkan informasi kedalam berkas di akhir berkas.
e.
Delete: Menghapus berkas.
f.
List: Mendaftar properti dari sebuah berkas.
g.
Rename: Mengganti nama sebuah berkas.
h.
Copy: Menduplikasikan sebuah berkas.
i.
Edit: Mengedit sebuah berkas.
Selain operasi-operasi berkas diatas, perlindungan terhadap berkas dapat dilakukan dengan mekanisme yang lain. Namun setiap mekanisme memiliki kelebihan dan kekurangan. Pemilihan mekanisme sangatlah tergantung pada kebutuhan dan spesifikasi sistem.
2.
Akses List dan Group
Hal yang paling umum dari sistem proteksi adalah
membuat akses tergantung pada identitas pengguna yang bersangkutan.
Implementasi dari akses ini adalah dengan membuat daftar akses yang berisi
keterangan setiap pengguna dan keterangan akses berkas dari pengguna yang
bersangkutan. Daftar akses ini akan diperiksa setiap kali seorang pengguna
meminta akses ke sebuah berkas. Jika pengguna tersebut memiliki akses yang
diminta pada berkas tersebut, maka diperbolehkan untuk mengakses berkas
tersebut. Proses ini juga berlaku untuk hal yang sebaliknya. Akses pengguna
terhadap berkas akan ditolak, dan sistem operasi akan mengeluarkan peringatan
Protection Violation.
Masalah baru yang timbul adalah panjang dari daftar akses yang harus dibuat. Seperti telah disebutkan, kita harus mendaftarkan semua pengguna dalam daftar akses tersebut hanya untuk akses pada satu berkas saja. Oleh karena itu, teknik ini mengakibatkan 2 konsekuensi yang tidak dapat dihindarkan:
I. Pembuatan daftar yang sangat
panjang ini dapat menjadi pekerjaan yang sangat melelahkan sekaligus
membosankan, terutama jika jumlah pengguna dalam sistem tidak dapat diketahui
secara pasti.
II. Manajemen ruang harddisk yang
lebih rumit, karena ukuran sebuah direktori dapat berubah-ubah, tidak memiliki
ukuran yang tetap.
Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih singkat. Teknik ini mengelompokkan pengguna berdasarkan tiga kategori:
I. Owner : User yang membuat
berkas.
II. Group : Sekelompok pengguna
yang memiliki akses yang sama terhadap sebuah berkas, atau men-share sebuah
berkas.
III. Universe :Seluruh pengguna
yang terdapat dalam sistem komputer.
Dengan adanya pengelompokkan pengguna seperti ini, maka kita hanya membutuhkan tiga field untuk melindungi sebuah berkas. Field ini diasosiasikan dengan 3 buah bit untuk setiap kategori. Dalam sistem UNIX dikenal bit rwx dengan bit r untuk mengontrol akses baca, bit w sebagai kontrol menulis dan bit x sebagai bit kontrol untuk pengeksekusian. Setiap field dipisahkan dengan field separator.
3.
Pendekatan Sistem Proteksi yang Lain
Sistem proteksi yang lazim digunakan pada sistem
komputer selain diatas adalah dengan menggunakan password (kata sandi) pada
setiap berkas. Beberapa sistem operasi mengimplementasikan hal ini bukan hanya
pada berkas, melainkan pada direktori. Dengan sistem ini, sebuah berkas tidak
akan dapat diakses selain oleh pengguna yang telah mengetahui password untuk
berkas tersebut. Akan tetapi, masalah yang muncul dari sistem ini adalah jumlah
password yang harus diingat oleh seorang pengguna untuk mengakses berkas dalam
sebuah sistem operasi. Masalah yang lain adalah keamanan password itu sendiri.
Jika hanya satu password yang digunakan, maka kebocoran password tersebut
merupakan malapetaka bagi pengguna yang bersangkutan. Sekali lagi, maka kita
harus menggunakan password yang berbeda untuk setiap tingkatan yang berbeda.
Keamanan Sistem Operasi
Pengguna sistem komputer sudah tentu memiliki data-data dan informasi yang berharga baginya. Melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan ( security).
Sebuah sistem operasi memiliki beberapa aspek tentang keamanan. Aspek-aspek ini berhubungan terutama dengan hilangnya data-data. Sistem komputer dan data-data di dalamnya terancam dari aspek ancaman ( threats), aspek penyusup ( intruders), dan aspek musibah.
Dari aspek ancaman, secara umum sistem komputer menghadapi ancaman terbukanya data-data rahasia, pengubahan data-data oleh orang yang tidak berhak, juga pelumpuhan sistem dengan adanya Denial of Service(DoS).
Dari aspek penyusup, saat ini banyak orang mencoba masuk ke dalam sistem operasi dengan berbagai macam tujuan. Ada yang hanya sekedar mencoba menjebol sistem operasi ( hacking), ada yang mencoba mengambil keuntungan dari tindakan penjebolah itu ( cracking).
Tidak hanya disusupi oleh manusia, sistem operasi juga menghadapi ancaman keamanan dari program-program penyusup, yang disebut malicious program atau malware. Malware adalah program yang menyusup ke dalam sistem operasi dan memiliki tujuan-tujuan tertentu seperti mengambil data-data pribadi, mengambil alih komputer, dan seringkali bertujuan merusak. Yang termasuk kategori malware adalah virus, keylogger, worm, trojan, dan sypware.
Sebuah sistem operasi memiliki beberapa aspek tentang keamanan.
Terdapat dua masalah penting, yaitu :
a)
Kehilangan data (data loss)
Dapat disebabkan karena :Bencana (Kebakaran, Banjir,
Gempa bumi, Perang, Kerusuhan, Binatang),Kesalahan perangkat keras dan
perangkat lunak (Ketidak berfungsian pemroses, Disk atau tape yang
tidak terbaca, Kesalahan telekomunikasi, Kesalahan program (bugs)
Kesalahan/kelalaian manusia (Kesalahan pemasukan data, Memasang tape atau disk
yang salah, Eksekusi program yang
salah, Kehilangan disk atau tape),Kehilangan data dapat diatasi dengan
mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.
b)
Penyusup (hacker)
Terdiri dari : Penyusup pasif, yaitu yang membaca data
yang tak diotorisasi dan Penyusup aktif, yaitu yang mengubah data yang tak
diotorisasi.
Kategori penyusupan : Penyadapan oleh orang dalam, Usaha hacker dalam mencari uang,Spionase militer atau bisnis. Perkembangan dunia internet saat ini membawa konsekuensi meningkatnya resiko keamanan terhadap sistem operasi. Oleh karena itu, sistem operasi harus memiliki ketahanan keamanan. Bagi kebanyakan pengembang sistem operasi saat ini, keamanan adalah salah satu permasalahan utama.
F.
Sumber
Materi SistemOperasi_7.pdf
Tidak ada komentar:
Posting Komentar