Menu
Pasang iklan SEO disini Murah, 300.000/6 Bulan dan dapatkan Trafik setiap harinya

Mengelola Keamanan Sistem Jaringan TIK.JK05.012.01

Mar
11
2015
by : Bupeko. Posted in : blog

MATERI PELATIHAN BERBASIS KOMPETENSI

SEKTOR TELEMATIKA

SUB SEKTOR JARINGAN KOMPUTER

DAN SISTEM ADMINISTRASI

 

 

MENGELOLA

KEAMANAN SISTEM JARINGAN

TIK.JK05.012.01

 

 

 

 

 

 

 

 

BUKU KERJA

 

 

 

 

 

 

 

 

 

 

 

DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I.

DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS

Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan

 

 

DAFTAR ISI

 

DAFTAR ISI                                                                                                    2

 

BAB I       STANDAR KOMPETENSI

1.1   Unit Kompetensi Yang Dipelajari                                                3

1.1.1  Kode dan Judul Unit                                                        3

1.1.2  Deskripsi Unit                                                                3

1.1.3  Elemen Kompetensi                                                        3

1.1.4  Batasan Variabel                                                             5

1.1.5  Panduan Penilaian                                                          5

1.1.6  Kompetensi Kunci                                                           6

 

BAB II     TAHAPAN BELAJAR                                                                         7

 

BAB III    TUGAS TEORI DAN UNJUK KERJA

3.1   Tugas Teori                                                                             13

3.2   Tugas Unjuk Kerja                                                                    14

3.3   Daftar Cek Unjuk kerja                                                             15

 

 

 

 

 

 

 

 

 

 

 

 

BAB I

STANDAR KOMPETENSI

 

 

1.1        Unit Kompetensi Yang Dipelajari

Dalam sistem pelatihan, Standar Kompetensi diharapkan menjadi panduan bagi peserta pelatihan untuk dapat :

  1. Mengidentifikasikan apa yang harus dikerjakan peserta pelatihan.
  2. Memeriksa kemajuan peserta pelatihan.
  3. Menyakinkan bahwa semua elemen (sub-kompetensi) dan criteria unjuk   kerja telah dimasukkan dalam pelatihan dan penilaian.

 

1.1.1   Kode dan Judul Unit

Kode Unit     : TIK.JK05.012.01

Judul Unit     : Mengelola Keamanan Sistem Jaringan

 

1.1.2   Deskripsi Unit

Unit kompetensi ini menjelaskan pengimplementasian dan pengelolaan fungsi keamanan pada sistem jaringan.

 

1.1.3   Elemen Kompetensi

ELEMEN KOMPETENSI

KRITERIA UNJUK KERJA

 

01 Mengidentifikasi ancaman pada jaringan

1.1   Analisis resiko dijalankan dan ancaman pada jaringan (seperti hacker, virus, dan sebagainya) dievaluasi.

 

1.2  Langkah-langkah untuk mencegah atau mengatasi ancaman dengan biaya yang efektif diidentifikasi.

 

1.3  Rencana kebijakan keamanan dan pemulihan dari bencana direncanakan.

 

1.4  Rencana disampaikan ke manajemen untuk persetujuan.

 

02 Meninjau ulang kebutuhan audit 2.1  Persyaratan keamanan yang telah dievaluasi ditinjau ulang, dan kebutuhan keamanan yang tepat didiskusikan bersama auditor.

 

2.2  Rancangan dan kebutuhan keamanan klien didiskusikan bersama auditor dan pihak yang terkait.

 

2.3   Rekaman audit yang lama disetujui bersama auditor, dan kompilasi semua kebutuhan pengguna diperiksa.

 

03 Mengidentifikasi metode  kendali yang tepat 3.1  Metode kendali yang biasa digunakan pada sistem jaringan (seperti kendali pada perangkat masukan, keluaran, file, pengolahan, dan sebagainya) ditinjau ulang.

 

3.2   Kendali modul dan sistem (seperti tanggal, versi, dan sebagainya) ditinjau ulang berdasarkan kebutuhan klien dan keamanan.

 

3.3    Penanganan kesalahan dipenuhi sesuai dengan persyaratan keamanan.

 

3.4    Kendali untuk keamanan dan resiko didokumentasikan dan disampaikan kepada manajemen dan auditor untuk disetujui.

 

04 Memasukkan metode-

metode kendali kedalam

sistem jaringan

4.1  Kendali dimasukkan ke dalam sistem jaringan, dan kendali yang berbasis lingkungan dan pada sistem operasi diidentifikasi.

 

4.2  Ketentuan keamanan yang diakses pengguna didokumentasikan berdasarkan klasifikasi pengguna untuk diaplikasikan pada program, record, dan prosedur untuk pengendalian keamanan yang tepat berdasarkan kebutuhan klien.

 

4.3  Dokumen-dokumen disetujui oleh manajemen dan auditor.

 

05 Mengimplementasikan fasilitas keamanan tambahan 5.1  Hak akses sistem jaringan secara internal dan eksternal ditinjau ulang, dan perangkat yang tepat seperti firewall direkomendasikan.

 

5.2 Pasar dari firewall dievaluasi dan rekomendasi dibuat untuk manajemen.

 

5.3 Firewall dipasang dan dikonfigurasi sesuai dengan rekomendasi pabrik dan standar keamanan.

 

5.4  Kebutuhan keamanan ditinjau ulang dan rekomendasi untuk penambahan perangkat seperti perangkat keras, sistem jaringan komputer, secure hub, switch, dan sebagainya dibuat.

 

5.5  Perangkat yang disetujui dipasang dan dikonfigurasi untuk menyediakan tingkat keamanan yang dibutuhkan.

 

 

 

1.1.4   Batasan Variabel

Batasan variabel unit kompetensi ini adalah sebagai berikut:

  1. Unit ini berlaku untuk seluruh sektor teknologi informasi dan komunikasi.

 

  1. Dalam melaksanakan unit kompetensi ini didukung dengan tersedianya:

2.1 Sistem jaringan komputer dan sistem komputer.

2.2 Sistem operasi jaringan

2.3 Sistem firewall.

 

1.1.5   Panduan Penilaian

Panduan penilaian terdiri dari :

  1. 1.   Pengetahuan dan keterampilan penunjang

Untuk mendemonstrasikan kompetensi, diperlukan bukti keterampilan dan pengetahuan dibidang berikut  ini :

1.1     Pengetahuan dasar yang dibutuhkan :

1.1.1    Pengetahuan teknologi sistem komputer (perangkat keras dan perangkat lunak).

1.1.2    Pengetahuan teknologi jaringan komputer.

1.1.3    Pengetahuan teknologi keamanan jaringan.

1.1.4    Pengetahuan bisnis perusahaan.

 

1.2  Keterampilan dasar

1.2.1 Kemampuan mengoperaikan sistem operasi.

1.2.2 Kemampuan mengoperasikan sistem komputer di

jaringan.

 

  1. 2.   Konteks penilaian

Penilaian harus diujikan di tempat kerja atau di tempat lain secara praktek. Pernilaian di tempat lain harus dilaksanakan dalam suatu lingkungan kerja dengan kondisi kerja sesuai dengan keadaan normal.

 

  1. 3.   Aspek penting penilaian

Aspek berikut ini harus diperhatikan dalam menentukan kompetensi pada unit ini:

3.1   Kemampuan untuk menganalisis ancaman pada sistem jaringan.

3.2     Kemampuan untuk memasang dan mengkonfigurasi perangkat keamanan pada sistem jaringan.

 

  1. 4.   Kaitan dengan unit-unit lainnya

4.1     Unit ini didukung didukung oleh pengetahuan dan ketrampilan dalam unit kompetensi yang berkaitan dengan:

4.1.1 Mengoperasikan sistem komputer jaringan.

4.1.2 Mengoperasikan sistem operasi.

 

4.2   Pengembangan pelatihan untuk memenuhi persyaratan dalam unit ini perlu dilakukan dengan hati-hati. Untuk pelatihan pra- kejuruan umum, institusi harus menyediakan pelatihan yang mempertimbangkan serangkaian konteks industri seutuhnya tanpa bias terhadap sektor tertentu. Batasan variabel akan membantu dalam hal ini. Untuk sektor tertentu/khusus, pelatihan harus disesuaikan untuk memenuhi kebutuhan sektor tersebut.

 

1.1.6   Kompetensi Kunci

NO KOMPETENSI KUNCI DALAM UNIT INI TINGKAT

1

Mengumpulkan, mengorganisir dan menganalisa informasi

2

2

Mengkomunikasikan ide-ide dan informasi

2

3

Merencanakan dan mengorganisir aktivitas-aktivitas

2

4

Bekerja dengan orang lain dan kelompok

2

5

Menggunakan ide-ide dan teknik matematika

2

6

Memecahkan masalah

2

7

Menggunakan teknologi

2

 

 

BAB II

TAHAPAN BELAJAR

 

 

Langkah-langkah/tahapan belajar

  1. Penyajian bahan, pengajaran dan peserta harus yakin dapat memenuhi seluruh rincian yang tertuang dalam standar kompetensi.
  2. Isi perencanaan merupakan kaitan antara kriteria unjuk kerja dengan pokok-pokok keterampilan dan pengetahuan.
  3. Peserta harus mengerti dan memahami konsep keamanan jaringan dengan baik.
  4. Peserta harus dapat mengidentifikasi dan menganalisis resiko dan ancaman yang ada pada jaringan.
  5. Peserta belajar membuat rencana kebijakan keamanan.
  6. Peserta  belajar mengidentifikasi metode kendali yang tepat untuk keamanan jaringan.
  7. Peserta mempelajari cara memasang dan mengkonfigurasi Firewall.

 

K U K

Indikator Kerja

Tahapan Belajar

Sumber

1.1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Analisis resiko dijalankan dan ancaman pada jaringan (seperti hacker, virus, dan sebagainya) dievaluasi Mengenali ancaman pada jaringan
  • Memahami jenis – jenis ancaman keamanan pada jaringan

 

  • Membaca contoh kasus yang berhubungan dengan keamanan jaringan

 

  • Melihat secara langsung ancaman keamanan pada jaringan terpasang
  • Internet
 

  • Buku – buku mengenai ancaman keamanan jaringan

 

Menganalisis resiko

 

 

 

1.2

 

 

 

 

 

 

 

 

Langkah-langkah untuk mencegah atau mengatasi ancaman dengan biaya yang efektif diidentifikasi Memahami langkah-langkah pencegahan
  • Memahami secara detail cara-cara mencegah dan mengatasi ancaman keamanan jaringan

 

  • Mempraktekkan secara langsung cara pencegahan tersebut

 

  • Internet
1.3 Rencana kebijakan keamanan dan pemulihan dari bencana direncanakan Mengetahui tipe-tipe kebijakan keamanan
  • Mengerti dan memahami kebijakan keamanan

 

 

  • Buku-buku mengenai kebijakan keamanan

 

1.4 Rencana disampaikan ke manajemen untuk persetujuan Mempresentasikan rencana kebijakan keamanan ke manajemen
  • Memperlajari rencana kebijakan keamanan

 

  • Mengerti dan memahami rencana kebijakan keamanan

 

  • Rencana kebijakan keamanan
2.1 Persyaratan keamanan yang telah dievaluasi ditinjau ulang, dan kebutuhan keamanan yang tepat didiskusikan bersama auditor Meninjau ulang persyaratan keamanan
  • Memahami dan mengerti persyaratan keamanan dan kebutuhan keamanan yang tepat
  • Hasil diskusi dengan auditor
Mendiskusikan dengan auditor
2.2 Rancangan dan kebutuhan keamanan klien didiskusikan bersama auditor dan pihak yang terkait

 

Merancang kebutuhan keamanan
  • Mampu merancang dan menyusun kebutuhan keamanan
  • Hasil diskusi dengan auditor dan pihak yang terkait
Mendiskusikan dengan auditor
2.3 Rekaman audit yang lama disetujui bersama auditor, dan kompilasi semua kebutuhan pengguna diperiksa Memeriksa kompilasi kebutuhan pengguna
  • Mengerti dan memahami semua kebutuhan pengguna

 

  • Mampu mengkompilasi semua kebutuhan pengguna

 

  • Hasil diskusi dengan semua pihak terkait
3.1 Metode kendali yang biasa digunakan pada sistem jaringan (seperti kendali pada perangkat masukan, keluaran, file, pengolahan, dan sebagainya) ditinjau ulang

 

 

Metode kendali pada sistem jaringan ditinjau ulang apakah masih dapat memenuhi kebutuhan akan keamanan
  • Meninjau metode kendali keamanan jaringan langsung pada sistem yang sedang berjalan
  • Hasil tinjauan ulang dari lapangan
 
3.2 Kendali modul dan sistem (seperti tanggal, versi, dan sebagainya) ditinjau ulang berdasarkan kebutuhan klien dan keamanan

 

Kendali modul dan sistem jaringan ditinjau ulang apakah masih dapat memenuhi kebutuhan akan keamanan
  • Meninjau kendali modul dan sistem keamanan jaringan langsung pada sistem yang sedang berjalan

 

  • Hasil tinjauan ulang dari lapangan

 

3.3 Penanganan kesalahan dipenuhi sesuai dengan persyaratan keamanan Memastikan penanganan kesalahan yang sesuai
  • Mampu menangani kesalahan sesuai dengan persyaratan keamanannya
 
3.4 Kendali untuk keamanan dan resiko didokumentasikan dan disampaikan kepada manajemen dan auditor untuk disetujui Mendokumentasikan kendali untuk keamanan sistem jaringan
  • Mampu mengendalikan dan mendokumentasikan keamanan sistem jaringan
  • Dokumentasi  kendali keamanan dan resiko
4.1 Kendali dimasukkan ke dalam sistem jaringan, dan kendali yang berbasis lingkungan dan pada sistem operasi diidentifikasi

 

Menetapkan daftar hak akses
  • Mampu menyusun, menetapkan dan mengimplementasi daftar hak akses dalam sistem jaringan
  • Daftar hak akses
4.2 Ketentuan keamanan yang diakses pengguna didokumentasikan berdasarkan klasifikasi pengguna untuk diaplikasikan pada program, record, dan prosedur untuk pengendalian keamanan yang tepat berdasarkan kebutuhan klien

 

Mendokumetasikan daftar hak akses
  •  Mengeti dan memahami klasifikasi kebutuhan pengguna
  •   Mengerti dan memahami prosedur pengendalian keamanan
  • Hasil  tinjauan dari lapangan
4.3 Dokumen-dokumen disetujui oleh manajemen dan auditor Mengajukan dokumen-dokumen
  • Mampu membuat pelaporan dan penyusunan daftar hak akses dengan tepat
  • Hasil tinjauan dari lapangan
5.1 Hak akses sistem jaringan secara internal dan eksternal ditinjau ulang, dan perangkat yang tepat seperti firewall direkomendasikan

 

Meninjau ulang hak akses sistem jaringan secara internal dan eksternal

 

  • Mengerti dan memahami daftar hak akses sistem jaringan secara internal dan eksternal

 

  • Membaca referensi tentang firewall

 

  • Daftar hak akses
  • Internet
Merekomendasikan firewall
5.2 Pasar dari firewall dievaluasi dan rekomendasi dibuat untuk manajemen Mengevaluasi firewall
  • Membaca referensi tentang firewall

 

  • Mengerti dan memahami tentang firewall

 

  • Firewall yang direkomendasi dapat diterima oleh manajemen

 

  • Internet
5.3 Firewall dipasang dan dikonfigurasi sesuai dengan rekomendasi pabrik dan standar keamanan

 

Memasang dan mengkonfigurasi firewall
  • Firewall terpasang sesuai standar pabrik dan standar keamanan perusahaan
  • Manual book tentang firewall
5.4 Kebutuhan keamanan ditinjau ulang dan rekomendasi untuk penambahan perangkat seperti perangkat keras, sistem jaringan komputer, secure hub, switch, dan sebagainya dibuat

 

Sistem keamanan yang telah dibuat dievaluasi per periode tertentu
  • Mampu merekomendasikan perubahan sistem keamanan sesuai perkembangan kebutuhan
  • Internet
5.5 Perangkat yang disetujui dipasang dan dikonfigurasi untuk menyediakan tingkat keamanan yang dibutuhkan

 

Memasang dan mengkonfigurasi perangkat yang dibutuhkan untuk keamanan jaringan
  • Mampu mengelola sistem keamanan yang telah disetujui
  • User guide perangkat keamanan
 

  • Internet

 

 

 

 

 

 

 

 

 


BAB III

TUGAS TEORI DAN UNJUK KERJA

 

 

3.1        Tugas Teori (Bobot 2×10)

Bacalah soal-soal berikut dengan seksama dan kerjakanlah dengan tepat!

  1. (KUK 1.1)  Berikut ancaman yang biasa terjadi dalam jaringan, kecuali :
    1. Virus
    2. Worm
    3.  Semua jawaban benar
    4. Semua jawaban salah

 

  1. (KUK 1.1) Virus biasa menyerang bagian komputer berikut, kecuali :
    1. Memori
    2. Hard disk
    3. Media penyimpanan lainnya
    4. Graphic Card

 

 

 

 

 

 

  1. (KUK 1.1) Berikut ini jenis ancaman keamanan yang biasa terjadi adalah:
    1. Kebocoran sewaktu pengambilan informasi
    2. Pengubahan informasi oleh orang yang tak berhak
    3. Gangguan operasi tertentu
    4. Semua jawaban yang benar

 

 

  1. (KUK 3.1) Berikut ini yang termasuk layanan kebijakan keamanan, kecuali:
    1. Liberality
    2. Access Control
    3. Authentication
    4. Confidentiality

 

 

  1. (KUK 1.3) Berikut yang merupakan mekanisme untuk mencapai kebijakan pengamanan, yaitu:
    1. Metode Enkripsi
    2. Digital Signature
    3. Algoritma Hash
    4. Semua jawaban benar

 

  1. (KUK 3.1) Berikut yang merupakan istilah-istilah dalam pengendalian sistem jaringan adalah:
    1. One-time Password
    2. Hash
    3. Challenge/ Response
    4. Semua jawaban benar

 

 

 

 

 

 

 

 

  1. (KUK 3.2 dan 4.2) Algoritma standar hash akan menghasilkan panjang bit sebesar:
    1. 8 bit
    2. 16 bit
    3. 128 bit
    4. 256 bit

 

 

 

  1. (KUK 5.2) Berikut yang merupakan karakteristik firewall :
    1. Melarang seluruh akses dari dalam ke luar sistem
    2. Tidak memiliki metode kendali
    3. Semua kegiatan baik yang dikenal maupun tidak boleh memasuki sistem
    4. Semuanya salah

 

 

 

  1. (KUK 5.3) Berikut yang merupakan tipe-tipe firewall, kecuali :
    1. Packet  Filtering Router
    2. IP-address Spoofing
    3. Application-level Gateway
    4. Circuit-level Gateway

 

  1. (KUK 5.4) Teknik yang digunakan firewall untuk mlelindungi keamanan sistem jaringan antara lain :
    1. Mengendalikan pengguna
    2. Mengendalikan layanan
    3. Mengendalikan penerima
    4. Jawaban a dan b benar

 

 

3.2        Tugas Unjuk Kerja (Bobot 8 x 10)

Kerjakanlah soal berikut dengan seksama!

  1. Berikan beberapa taktik yang biasa dilakukan oleh hacker untuk menyerang pengguna jaringan minimal 8 taktik (KUK 1.1) !
  2. Jelaskan bagaimana cara penyerangan yang dilakukan oleh virus atau worm  (KUK 1.1) ?
  3. Jelaskan yang dimaksud dengan Access Control Lists (KUK 3.1) !
  4. Jelaskan secara singkat mengenai metode enkripsi (KUK 3.2 dan 3.3) !
  5. Apa yang dimaksud dengan arsitektur firewall ? Gambarkan ! (KUK 5.1) ?
  6. Bagaimana cara mengontrol aliran traffic dalam arsitektur firewall (KUK 5.1) ?
  7. Jelaskan cara mendefinisikan daftar hak akses (KUK 5.1 dan 3.1) !
  8. Jelaskan karakteristik firewall (KUK 5.2) ?
  9. Jelaskan salah satu konfigurasi firewall yang anda ketahui (KUK 5.5) !
  10. Jelaskan langkah – langkah membangun firewall (KUK 5.5) ?

 

 

~-^- Selamat Mengerjakan -^-~

 

3.3     Daftar Cek Unjuk Kerja

Kode unit : TIK.JK05.012.01
Judul Unit : Mengelola Keamanan Sistem Jaringan
Nomor Elemen

Ya

Tidak

KUK

Ya

Tidak

1. Mengidentifikasi ancaman pada jaringan

1.1  Analisis resiko dijalankan dan ancaman pada jaringan (seperti hacker, virus, dan sebagainya) dievaluasi

 

   

1.2  Langkah-langkah untuk mencegah atau mengatasi ancaman dengan biaya yang efektif diidentifikasi

 

   

1.3  Rencana kebijakan keamanan dan pemulihan dari bencana direncanakan

 

   

1.4  Rencana disampaikan ke manajemen untuk persetujuan

 

   
  1. Meninjau ulang kebutuhan audit

2.2   Persyaratan keamanan yang telah dievaluasi ditinjau ulang, dan kebutuhan keamanan yang tepat didiskusikan bersama auditor

 

   
2.2   Rancangan dan kebutuhan keamanan klien didiskusikan bersama auditor dan pihak yang terkait

 

   
2.3  Rekaman audit yang lama disetujui bersama auditor, dan kompilasi semua kebutuhan pengguna

 

   
  1. Mengidentifikasi metode kendali yang tepat

3.1  Metode kendali yang biasa digunakan pada sistem jaringan (seperti kendali pada perangkat masukan, keluaran, file, pengolahan, dan sebagainya) ditinjau ulang

 

   

3.2  Kendali modul dan sistem (seperti tanggal, versi, dan sebagainya) ditinjau ulang berdasarkan kebutuhan klien dan keamanan

 

   

3.3  Penanganan kesalahan dipenuhi sesuai dengan persyaratan keamanan

 

   

3.4  Kendali untuk keamanan dan resiko didokumentasikan dan disampaikan kepada manajemen dan auditor untuk disetujui

 

   
  1. Memasukkan metode – metode kendali ke dalam sistem jaringan

4.1  Kendali dimasukkan ke dalam sistem jaringan, dan kendali yang berbasis lingkungan dan pada sistem operasi diidentifikasi

 

   

4.2  Ketentuan keamanan yang diakses pengguna didokumentasikan berdasarkan klasifikasi pengguna untuk diaplikasikan pada program, record, dan prosedur untuk pengendalian keamanan yang tepat berdasarkan kebutuhan klien

 

   

4.3  Dokumen-dokumen disetujui oleh manajemen dan auditor

 

   
  1. Mengimplementasikan fasilitas keamanan tambahan

5.1  Hak akses sistem jaringan secara internal dan eksternal ditinjau ulang, dan perangkat yang tepat seperti firewall direkomendasikan

 

   

5.2  Pasar dari firewall dievaluasi dan rekomendasi dibuat untuk manajemen    

5.3  Firewall dipasang dan dikonfigurasi sesuai dengan rekomendasi pabrik dan standar keamanan

 

   

5.4  Kebutuhan keamanan ditinjau ulang dan rekomendasi untuk penambahan perangkat seperti perangkat keras, sistem jaringan komputer, secure hub, switch, dan sebagainya dibuat

 

   

5.5  Perangkat yang disetujui dipasang dan dikonfigurasi untuk menyediakan tingkat keamanan yang dibutuhkan

 

   
Kondisi Unjuk Kerja

Penunjang Ketrampilan dan Pengetahuan

Aspek – aspek penting dalam Pengujian

 

Testimoni

artikel lainnya Mengelola Keamanan Sistem Jaringan TIK.JK05.012.01



bebas bayar, pembayaran mudah dan cepat, transaksi online, pembayaran tagihan dan tiket, transfer dana online

bebas bayar, pembayaran mudah dan cepat, transaksi online, pembayaran tagihan dan tiket, transfer dana online
Sunday 11 November 2012 | blog

  BAB III : Manajemen Pengadaan & Permintaan - Kebijakan Pembelian 1.    Ada beberapa jenis item…

Tuesday 24 February 2015 | blog

Dengan paket terbaru 250 Iklan Indonesia Submission yang kami diluncurkan oleh sebagai agen iklan, Anda tidak…

Thursday 22 May 2014 | blog

1 MA ATS-TSABAT Perumahan BTP Blok MI Makassar Swasta 7 2 MA BHAYANGKARA Jl. Sultan Abdullah…

Tuesday 17 June 2014 | blog

Program pelatihan berbasis kompetensi Departemen teknologi informatika OPERATOR KOMPUTER     KEMENTERIAN TENAGA KERJA DAN TRANSMIGRASI…