Senin, 21 Maret 2011

Keuntungan & Kekurangan Open Source

Keuntungan Open Source
Biasanya keuntungan yang dirasa pertama dari model Open Source adalah fakta bahwa ketersediaan Open Source diciptakan secara gratis atau dengan biaya yang rendah. Berikut ini beberapa keuntungan menggunakan Open Source :

1. Ketersediaan source code dan hak untuk memodifikasi
Hal ini menyebabkan perubahan dan improvisasi pada produk software, dan memunculkan kemungkinan untuk meletakkan code pada hardware baru, agar dapat diadaptasi pada situasi yang berubah-ubah, dan menjangkau pemahaman kerja sistem secara detail.

2. Hak untuk mendistribusikan modifikasi dan perbaikan pada code
Hak pendistribusian diakui dan merupakan hal yang umum, yang berpengaruh bagi sekumpulan developer untuk bekerja bersama dalam project software Open Source.

3. Hak untuk menggunakan software
Menjamin beberapa user yang membantu dalam menciptakan pasar untuk mendukung dan berlangganan software, jika software cukup berguna. Hal ini juga membantu dalam improvisasi kualitas dari produk dan improvisasi secara fungsi. Selain itu menyebabkan sejumlah user untuk mencoba produk dan mungkin menggunakannya secara reguler.

4. Legal
Penggunaan software Open Source di seluruh Indonesia akan menyebabkan tingkat pembajakan software di Indonesia menjadi turun drastis, dari 88% menjadi 0%.

5. Penyelamatan Devisa Negara
Dengan menggunakan solusi berbasis Open Source, maka dapat dilakukan penghematan devisa negara secara signifikan. Kemudian dana tersebut dapat dialokasikan ke usaha-usaha untuk kesejahteraan rakyat.

6. Keamanan Negara / Perusahaan
Software Open Source bebas dari bahaya ledakan yang disebabkan oleh software komputer proprietary / tertutup, karena bisa dilakukan audit terhadap kode programnya.

7. Keamanan Sistem
Pada software proprietary / tertutup, sangat sulit untuk dapat benar-benar yakin dengan keamanannya, karena kita tidak dapat mengetahui apa yang ada di dalamnya. Selain itu, sangat sulit untuk mendapatkan solusinya.

8. Penghematan
Perusahaan yang menggunakan Open Source untuk membuat aplikasi yang menunjang bisnisnya akan mengalami penghematan karena dana yang harusnya dialokasikan untuk proyek itu dapat ditekan dan dialihkan untuk pendanaan yang lain.


9. Mencegah Software Privacy yang Melanggar Hukum


Kerugian Open Source
Tiap software memiliki kekurangan, baik software dengan lisensi berbayar maupun software Open Source yang lisensinya gratis. Berikut beberapa kekurangan dari software Open Source :

1. Tidak ada garansi dari pengembangan
Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awal ketika source code masih mentah dan pengembangan dasar masih dalam pembangunan.

2. Masalah yang berhubungan dengan intelektual property
Pada saat ini, beberapa negara menerima software dan algoritma yang dipatenkan. Hal ini sangat sulit untuk diketahui jika beberapa metode utama untuk menyelesaikan masalah software dipatenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.

3. Kesulitan dalam mengetahui status project
Tidak banyak iklan bagi software Open Source, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan marketing.

4. Support berbayar dan langka
Jika terdapat masalah pada software, misalnya ditemukan hole atau bug yang tidak anda pahami, maka langkah yang ditempuh adalah mencari penyelesaian masalah di forum-forum. Jika tidak diperoleh solusi, maka harus menganggarkan dana yang tidak sedikit untuk mendatangkan jasa konsultan dari pakar Open Source tersebut.

5. Versi Beta, Stabil dan Tidak Stabil
Kepastian stabil dan tidak stabil kadang menjadi keraguan pilihan para petinggi IT untuk memilih software Open Source. Bayangkan seandainya versi software yang unstable telah terinstal di server, lalu terjadi hal yang tidak diinginkan, dan patch-nya harus menunggu orang yang sukarela memperbaiki masalah yang terjadi.

6. Kerja komunitas bukan professional
Beberapa software dikembangkan oleh sebuah komunitas yang mempunya tujuan khusus, jaminan dan kepercayaan kualitas produk hasil perlu dicompare dengan produk komersil yang jauh lebih mumpuni dari segala sisi.

7. Limitasi modifikasi oleh orang-orang tertentu yang membuat atau memodifikasi sebelumnya.

8. Untuk beberapa platform, contohnya JAVA yang memiliki prinsip “write once, run anywhere”, akan tetapi ada beberapa hal dari JAVA yang tidak compatible dengan platform lainnya. Contohnya J2SE yang SWT – AWT bridgenya belum bisa dijalankan di platform Mac OS.

9. Open Source digunakan secara sharing, dapat menimbulkan resiko kurangnya diferensiasi antara satu software dengan yang lain, apabila kebetulan menggunakan beberapa Open Source yang sama.


Sumber:
home.indo.net.id/~hirasps/haki/General/2006/sky-Makalah_HaKI.doc
http://www.scribd.com/doc/46169082/Keuntungan-Dan-Kerugian-Open-Source
http://foruminformatika.wordpress.com/2009/01/03/apa-kelemahan-open-source/
http://hendrolim.wordpress.com/2008/11/18/open-source-software-dan-internet/
http://bandito.wordpress.com/2010/08/06/daftar-software-open-source-gratis-terbaik/

Pengaturan & Regulasi (Perbedaan CyberLaw di Amerika, Malaysia & Indonesia)

Cyber Law
Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya. Pada negara yang telah maju dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai kiblat dari perkembangan aspek hukum ini, Amerika Serikat merupakan negara yang telah memiliki banyak perangkat hukum yang mengatur dan menentukan perkembangan Cyber Law.

Model Regulasi
Pertama, membuat berbagai jenis peraturan perundang-undangan yang sifatnya sangat spesifik yang merujuk pada pola pembagian hukum secara konservatif, misalnya regulasi yang mengatur hanya aspek-aspek perdata saja seperti transaksi elektronik, masalah pembuktian perdata, tanda tangan elektronik, pengakuan dokumen elektronik sebagai alat bukti, ganti rugi perdata, dll., disamping itu juga dibuat regulasi secara spesifik yang secara terpisah mengatur tindak pidana teknologi informasi (cybercrime) dalam undang-undang tersendiri.

Kedua, model regulasi komprehensif yang materi muatannya mencakup tidak hanya aspek perdata, tetapi juga aspek administrasi dan pidana, terkait dengan dilanggarnya ketentuan yang menyangkut penyalahgunaan teknologi informasi dan komunikasi (TIK).
Pada negara yang telah maju dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai kiblat dari perkembangan aspek hukum ini, Amerika Serikat merupakan negara yang telah memiliki banyak perangkat hukum yang mengatur dan menentukan perkembangan Cyber Law.


Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL). Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :

Pasal 5 : mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
Pasal 7 : memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
Pasal 8 : mengatur informasi dan dokumen yang disajikan untuk semua pihak.
Pasal 9 : membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
Pasal 10 : menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
Pasal 11 : memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
Pasal 12 : menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
Pasal 13 : “Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
Pasal 14 : mengatur mengenai transaksi otomatis.
Pasal 15 : mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
Pasal 16 : mengatur mengenai dokumen yang dipindahtangankan.

Sedangkan di Malaysia sebagai negara pembanding terdekat secara sosiologis, Malaysia sejak tahun 1997 telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. Sementara, RUU Perlindungan Data Personal kini masih digodok di parlemen Malaysia.
The Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer, adalah termasuk cybercrime. Hal ini berarti, jika saya memiliki komputer dan anda adalah orang yang tidak berhak untuk mengakses komputer saya, karena saya memang tidak mengizinkan anda untuk mengaksesnya, tetapi anda mengakses tanpa seizin saya, maka hal tersebut termasuk cybercrime, walaupun pada kenyataannya komputer saya tidak terhubung dengan internet.
Lebih lanjut, akses yang termasuk pelanggaran tadi (cybercrime) mencakup segala usaha untuk membuat komputer melakukan/menjalankan program (kumpulan instruksi yang membuat komputer untuk melakukan satu atau sejumlah aksi sesuai dengan yang diharapkan pembuat instruksi-instruksi tersebut) atau data dari komputer lainnya (milik pelaku pelanggar) secara aman, tak terotorisasi, juga termasuk membuat komputer korban untuk menjalankan fungsi-fungsi tertentu sesuai dengan waktu yang telah ditentukan oleh pelaku pelanggar tadi.
Hukuman atas pelanggaran The computer Crime Act :
Denda sebesar lima puluh ribu ringgit (RM50,000) dan atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia).
The Computer Crime Act mencakup, sbb:
•Mengakses material komputer tanpa ijin
•Menggunakan komputer untuk fungsi yang lain
•Memasuki program rahasia orang lain melalui komputernya
•Mengubah / menghapus program atau data orang lain
•Menyalahgunakan program / data orang lain demi kepentingan pribadi


Cyber Law yang terdapat di Indonesia biasa dikenal dengan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE). UU ITE adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia. Pada UU ITE 2008 yang dibahas antara lain :

Pasal 5, 6 : mengatur ketentuan mengenai informasi elektronik yang dianggap sah.
Pasal 7, 8 : hak seseorang atas informasi/dokumen elektronik.
Pasal 9 : mengatur informasi yang disediakan oleh pelaku usaha yang menawarkan produk melalui sistem elektronik.
Pasal 11 : mengatur keabsahan tanda tangan elektronik.
Pasal 12 : mengatur mengenai kewajiban pemberian keamanan atas tanda tangan elektronik.
Pasal 13, 14 : mengatur mengenai penyelenggaraan sertifikasi elektronik.
Pasal 15, 16 : mengatur mengenai penyelenggaraan sistem elektronik.
Pasal 17-22 : mengatur mengenai penyelenggaraan transaksi elektronik.
Pasal 23 : mengatur hak kepemilikan dan penggunaan nama domain.
Pasal 24 : mengatur mengenai pengelolaan nama domain.
Pasal 27 : melarang beredarnya informasi/dokumen elektronik yang melanggar kesusilaan, memuat perjudian, penghinaan dan/atau pencemaran nama baik, serta pemerasan dan/atau pengancaman.
Pasal 28 : melarang penyebaran berita yang merugikan konsumen dalam transaksi elektronik, serta informasi yang berbau SARA.
Pasal 29 : melarang pengiriman informasi/dokumen elektronik yang berisi ancaman kekerasan atau menakut-nakuti individu secara pribadi.
Pasal 30-37 : melarang orang dengan sengaja tanpa hak atau melawan hukum atas komputer, sistem elektronik, informasi elektronik, dan/atau dokumen elektronik oleh pihak yang tidak berwenang.
Pasal 45-51 : mengatur sanksi yang diberikan jika melanggar undang-undang Pasal 27 sampai dengan Pasal 36, yaitu denda antara Rp 600 juta sampai dengan Rp 12 milyar, atau pidana penjara antara 6 sampai 12 tahun.

Cyber Law di Indonesia sudah cukup bagus penanganannya, hanya saja masih terdapat beberapa hal yang kurang seperti masalah spam dan ODR yang belum dibuat undang-undangnya. Tetapi terkadang masalah tentang pengaduan atau keluhan terhadap suatu instansi di dalam e-mail dapat membuat pengadu menjadi tersangka padahal hanya bermaksud untuk memberikan suatu masukan agar pengawasannya lebih ditingkatkan.

Sumber :
http://www.ida.gov.sg/doc/Policies%20and%20Regulation/Policies_and_Regulation_Level2/20061220102423/ETR2010.pdf
http://www.lipi.go.id/intra/informasi/1250035982.pdf
http://www.law.upenn.edu/bll/archives/ulc/ecom/ueta_final.pdf
http://prastowo.staff.ugm.ac.id/files/130M-09-final2.0-laws_investigations_and_ethics.pdf
http://www.bi3licious.co.cc/2010/05/perbandingan-uu-ite-dengan-5-negara-di.html

Minggu, 20 Maret 2011

IT AUDIT & FORENSIK

IT Audit

IT Audit dapat didefinisikan sebagai suatu penilaian atau pengujian control dalam system informasi atau infrastruktur teknologi informasi. IT Audit dapat terbagi menjadi beberapa jenis, diantaranya:

  1. Sistem dan Aplikasi

Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdaya guna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.

  1. Fasilitas Pemrosesan Informasi

Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.

  1. Pengembangan Sistem

Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.

  1. Arsitektur Perusahaan dan Manajemen TI

Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.

  1. Client/Server, Telekomunikasi, Intranet dan Internet

Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

Proses pada IT Audit diantaranya :

Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan :

  • Apakah IS melindungi aset institusi : asset protection, availability?
  • Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality)?
  • Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain (coba cari pertanyaan-pertanyaan lain)?

Metodologi Audit IT
Dalam prakteknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :

  1. Tahapan Perencanaan

Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.

  1. Mengidentifikasikan resiko dan kendali

Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktek-praktek terbaik.

  1. Mengevaluasi kendali dan mengumpulkan bukti-bukti

Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.

  1. Mendokumentasikan

Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.

  1. Menyusun laporan

Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Framework Besar / Kerangka Kerja :

  1. IT Audit
  2. Analisis Resiko berdasarkan hasil audit
  3. Memeriksa "kesehatan" sistem dan security benchmarking terhadap sistem yang lain/standard
  4. Hasil dari ketiganya melahirkan konsep keamanan sistem informasi
  5. Hasil dari konsep keamanan : panduan keamanan sistem (handbook of system security)


19 Langkah Umum Audit TSI :

  • Kontrol Lingkungan
    1. Apakah kebijakan keamanan (security policy) memadai dan efektif?
    2. Jika data dipegang oleh vendor, periksa laporan tentang kebijakan dan prosedural yang terkini dari external auditor
    3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
    4. Memeriksa persetujuan lisensi (license agreement)
  • Kontrol Keamanan Fisik
    1. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
    2. Periksa apakah backup administrator keamanan sudah memadai (trained, tested)
    3. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
    4. Periksa apakah asuransi perangkat keras, OS, aplikasi, dan data memadai

  • Kontrol Keamanan Logikal
    1. Periksa apakah password memadai dan perubahannya dilakukan reguler
    2. Apakah administrator keamanan mem-print akses kontrol setiap user
    3. Memeriksa dan mendokumentasikan parameter keamanan default
    4. Menguji fungsionalitas sistem keamanan (password, suspend userID, etc)
    5. Memeriksa apakah password file/database disimpan dalam bentuk tersandi dan tidak dapat dibuka oleh pengguna umum
    6. Memeriksa apakah data sensitif tersandi dalam setiap phase dalam prosesnnya
    7. Memeriksa apakah prosedur memeriksa dan menganalisa log memadai
    8. Memeriksa apakah akses kontrol remote (dari tempat lain) memadai : (VPN, CryptoCard, SecureID, etc)
  • Menguji Kontrol Operasi
    1. Memeriksa apakah tugas dan job description memadai dalam semua tugas dalam operasi tersebut
    2. Memeriksa apakah ada problem yang signifikan
    3. Memeriksa apakah kontrol yang menjamin fungsionalitas sistem informasi telah memadai

Forensik Komputer

Forensik Komputer dapat didefinisikan sebagai penggunaan prosedur untuk melakukan pengujian secara menyeluruh suatu system komputer dengan mempergunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan criminal. Tujuan dari Forensik Komputer yaitu untuk mendapatkan fakta-fakta obyektif dari sebuah insiden/pelanggaran keamanan system informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti yang akan digunakan dalam proses hukum selanjutnya. IT Forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). IT Forensik memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.



Prosedur Forensik yang umum digunakan antara lain :

  1. Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada suatu media yang terpisah
  2. Membuat finger print dari data secara matematis (contoh hashing algorithm, MD5)
  3. Membuat finger print dari copies secara matematis
  4. Membuat hashes masterlist

Metodologi umum yang digunakan dalam proses pemeriksaan insiden sampai proses hukum :

  1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll.) termasuk di dalamnya data yang sudah terhapus.
  2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian/verifikasi.
  3. Merunut kejadian (chain of events) berdasarkan waktu kejadian.
  4. Melakukan validasi kejadian-kejadian tersebut dengan metode “sebab-akibat”.
  5. Membuat dokumentasi hasil yang diperoleh dan menyusun laporan.
  6. Menjalankan proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll.)

Tools yang digunakan untuk IT Audit dan Forensik :

  1. Hardware
    • Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
    • Memori yang besar (1 - 2 GB RAM)
    • Hub, Switch, keperluan LAN
    • Legacy hardware (8088s, Amiga)
    • Laptop Forensic Workstations

  1. Software
    • Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/ )
    • Erase/Unerase tools : Diskscrub/Norton utilities
    • Hash utility (MD5, SHA1)
    • Text search utilities (dtsearch http://www.dtsearch.com/ )
    • Drive imaging utilities (Ghost, Snapback, Safeback)
    • Forensic toolkits
      • Unix/Linux : TCT The Coroners Toolkit / ForensiX
      • Windows : Forensic Toolkit
    • Disk editors (Winhex)
    • Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
    • Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti

Sumber:

http://www.ebizzasia.com/0217-2004/focus,0217,04.htm

http://adedirgasaputra.blogspot.com/2010/04/it-forensik.html

http://donysetiadi.com/blog/2010/04/14/contoh-prosedur-dan-lembar-kerja-audit-it/

http://triutomotelematika.blogspot.com/2010/06/it-audit-dan-it-forensic.html

http://donysetiadi.com/blog/2010/04/14/tools-untuk-audit-it-dan-it-forensic/

http://purnomosugeng.wordpress.com/2010/04/17/etika-dan-profesionalisme-tsi-tugas-2/

 
mystory Design by: Yanmie at Permata Hatiku