Advertisement
loading...

 

MATERI PELATIHAN BERBASIS KOMPETENSI

Advertisement

SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI

 

 

 

 

 

 

 

 

MENGELOLA KEAMANAN SISTEM

TIK.JK05.008.01

 

 

 

 

 

 

 

 

BUKU KERJA

 

 

 

 

 

 

 

 

 

DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I.

DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS

Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan

 

DAFTAR ISI

 

BAB I 2

STANDAR KOMPETENSI 2

1.1 Unit Kompetensi Yang Dipelajari 2

1.1.1 Kode dan Judul Unit 2

1.1.2 Deskripsi Unit 2

1.1.3 Elemen Kompetensi 3

1.1.4 Batasan Variabel 4

1.1.5 Panduan Penilaian. 5

1.1.6 Kompetensi Kunci 6

BAB II 7

TAHAPAN BELAJAR. 7

2.1 Langkah-langkah / Tahapan Belajar. 7

2.2 Indikator Kerja. 7

BAB III 22

TUGAS TEORI, UNJUK KERJA DAN SIKAP KERJA. 22

3.1 Tugas Tertulis  : 22

3.2 Tugas Unjuk Kerja : 32

3.3 Tugas  Sikap  Kerja . 34

3.4 Daftar Cek Unjuk Kerja. 37

 

 

 

 

 

 

 

 

 

 

 

 

 

 


BAB I

STANDAR KOMPETENSI

 

1.1 Unit Kompetensi Yang Dipelajari

Dalam sistem pelatihan, Standar Kompetensi diharapkan menjadi panduan bagi peserta pelatihan untuk dapat :

  1. Mengidentifikasikan apa yang harus dikerjakan peserta pelatihan.
  2. Memeriksa kemajuan peserta pelatihan.
  3. Menyakinkan bahwa semua elemen (sub-kompetensi) dan criteria unjuk   kerja telah dimasukkan dalam pelatihan dan penilaian.

1.1.1 Kode dan Judul Unit

Kode Unit               : TIK.JK05.008.01

Judul Unit               : Mengelola Keamanan Sistem

 

1.1.2 Deskripsi Unit

Unit ini akan menjelaskan kemampuan yang diperlukan untuk mengimplementasikan dan mengatur fungsi pada keamanan sistem, yang terdiri dari komponen-komponen berikut, mengidentifikasi ancaman pada sistem, meninjau kembali kebutuhan audit, mengidentifikasi metode kendali yang tepat, memasukkan metode-metode kendali ke dalam sistem, dan Mengimplementasikan prosedur keamanan tambahan.

 

1.1.3 Elemen Kompetensi

 

ELEMEN KOMPETENSI

KRITERIA UNJUK KERJA

01     Mengidentifikasi ancaman pada sistem 1.1    Analisis resiko dijalankan, dan ancaman pada jaringan (seperti heckers, virus, dan sebagainya) dievaluasi.

 

1.2    Langkah-langkah untuk mencegah atau mengatasi ancaman dengan biaya yang efektif diidentifikasi.

 

1.3    Rencana kebijakan keamanandan pemulihan dari bencana direncanakan.

 

1.4    Rencana disampaikan ke manajemen untuk persetujuan.

 

02     Meninjau kembali kebutuhan audit 2.1    Persyaratan keamanan yang telah dievaluasi ditinjau ulang, dan kebutuhan keamanan yang tepat didiskusikan bersama auditor.

 

2.2    Rancangan dan kebutuhan keamanan klien didiskusikan bersama auditor dan pihak yang terkait.

 

2.3    Rekaman audit yang lama disetujui bersama auditor, dan kompilasi semua kebutuhan pengguna diperiksa.

 

03     Mengidentifikasi metode kendali yang tepat 3.1    Metode kendali yang biasa digunakan pada sistem jaringan (seperti kendali pada perangkat masukan, keluaran, file, pengolahan, dan sebagainya) ditinjau ulang.

 

3.2    Kendali modul dan sistem (seperti tanggal, versi, dan sebagainya) ditinjau ulang berdasarkan kebutuhan klien dan keamanan.

 

3.3    Penanganan kesalahan dipenuhi sesuai dengan persyaratan keamanan.

 

3.4    Kendali untuk keamanan dan resiko didokumentasikan dan disampaikan kepada manajemen dan auditor untuk disetujui.

 

04     Memasukkan metode-metode kendali kedalam sistem 4.1    Kendali dimasukkan ke dalam sistem, dan kendali yang berbasis lingkungan dan pada sistem operasi diidentifikasi.

 

4.2    Ketentuan keamanan yang diakses pengguna didokumentasikan berdasarkan klasifikasi pengguna untuk diaplikasikan pada program, record, dan prosedur untuk pengendalian keamanan yang tepat berdasarkan kebutuhan klien.

 

4.3      Dokumen-dokumen disetujui oleh manajemen dan auditor.

 

05     Mengimplementasikan prosedur keamanan tambahan 5.1 Hak akses sistem secara internal dan eksternal ditinjau ulang, dan perangkat yang tepat seperti firewall direkomendasikan.

 

5.2    Pasar dari firewall dievaluasi dan rekomendasi dibuat untuk manajemen.

 

5.3    Firewall dipasang dan dikonfigurasi sesuai dengan rekomendasi pabrik dan standar keamanan.

 

5.4    Kebutuhan keamanan ditinjau ulang dan rekomendasi untuk penambahan perangkat seperti perangkat keras, sistem jaringan komputer, secure hub, switch, dan sebagainya dibuat.

 

5.5 Perangkat yang disetujui  dipasang dan dikonfigurasi untuk menyediakan tingkat keamanan yang dibutuhkan.

 

 

1.1.4 Batasan Variabel

Batasan variabel dalam bahasan ini adalah:

 

1.       Unit ini berlaku untuk seluruh sektor teknologi informasi dan komunikasi.

2.       Dalam melaksanakan unit kompetensi ini didukung dengan tersedianya:

2.1   Sistem jaringan komputer dan sistem komputer.

2.2   Sistem operasi jaringan.

2.3   Sistem firewall.

1.1.5 Panduan Penilaian

  1. 1.                   Pengetahuan dan keterampilan penunjang

Untuk mendemontrasikan kompetensi, memerlukan bukti keterampilan dan pengetahuan di bidang berikut ini :

 

1.1     Pengetahuan dasar

1.1.1  Pengetahuan teknologi sistem komputer (perangkat keras dan perangkat lunak).

1.1.2  Pengetahuan teknologi jaringan komputer.

1.1.3  Pengetahuan teknologi keamanan jaringan.

1.1.4  Pengetahuan bisnis perusahaan.

 

1.2     Keterampilan dasar

1.2.1  Mengoperasikan sistem operasi.

1.2.2  Mengoperasikan sistem komputer di jaringan.

 

  1. 2.                   Konteks penilaian

Penilaian mungkin terjadi pada pekerjaan, atau diluar pekerjaan atau suatu kombinasi dari keduanya. Penilaian diluar pekerjaan harus dilaksanakan dalam suatu lingkungan kerja yang disimulasikan mendekati pekerjaan yang semestinya.

Penilaian mungkin menggabungkan serangkaian metode untuk menilai kemampuan dan penerapan pengetahuan pendukung penting, dan mungkin mencakup:

2.1 Demontrasi praktis (pengamatan langsung harus terjadi lebih dari sekali

untuk menentukan konsistensi kemampuan).

2.2 Studi kasus.

2.3 Contoh-contoh kerja atau kegiatan-kegiatan simulasi kerja.

2.4 Menanyakan secara lisan/interview.

2.5 Proyek/laporan/buku catatan kemajuan.

2.6 Laporan pihak ketiga dan prestasi otentik sebelumnya.

2.7 Bukti penilaian.

 

3.       Aspek penting penilaian

Aspek yang harus diperhatikan :

3.1   Kemampuan untuk menganalisis ancaman pada sistem jaringan.

3.2   Kemampuan untuk  memasang dan mengkonfigurasi perangkat

keamanan pada sistem jaringan.

 

4.         Kaitan dengan unit-unit lainnya

4.1   Unit ini didukung oleh pengetahuan dan keterampilan dalam unit kompetensi yang berkaitan dengan:

4.1.1  Mengoperasikan sistem komputer jaringan.

4.1.2  Mengoperasikan sistem operasi.

 

4.2   Pengembangan pelatihan untuk memenuhi persyaratan dalam unit ini perlu dilakukan dengan hati-hati. Untuk pelatihan pra-kejuruan umum, institusi harus menyediakan pelatihan yang mempertimbangkan serangkaian konteks industri seutuhnya tanpa bias terhadap sektor tertentu. Batasan variabel akan membantu dalam hal ini. Untuk sektor tertentu/ khusus, pelatihan harus disesuaikan agar dapat memenuhi kebutuhan sektor tersebut.

 

1.1.6 Kompetensi Kunci

Kompetensi kunci dalam bahasan ini dapat dilihat dalam tabel di bawah ini.

NO

KOMPETENSI KUNCI DALAM UNIT INI

TINGKAT

1

Mengumpulkan, mengorganisir dan menganalisa informasi

2

2

Mengkomunikasikan ide-ide dan informasi

2

3

Merencanakan dan mengorganisir aktivitas-aktivitas

2

4

Bekerja dengan orang lain dan kelompok

2

5

Menggunakan ide-ide dan teknik matematika

2

6

Memecahkan masalah

2

7

Menggunakan teknologi

2

 

 

 

 

 

 

 

 

 

 

BAB II

TAHAPAN BELAJAR

 

2.1 Langkah-langkah / Tahapan Belajar.

Langkah-langkah/tahapan belajar

  1. Penyajian bahan, pengajaran dan peserta harus yakin dapat memenuhi seluruh rincian yang tertuang dalam standar kompetensi.
  2. Isi perencanaan merupakan kaitan antara kriteria unjuk kerja dengan pokok-pokok keterampilan dan pengetahuan.
  3. Peserta harus mengerti apa itu sebenarnya operating system dan komponen-komponen lain yang tercakup di dalamnya.
  4. Peserta belajar untuk mengenal ancaman-ancaman apa saja yang dapat mengganggu keamanan jaringan.
  5. Peserta mampu menganalisia gejala-gejala yang terjadi terhadap keamanan jaringan.
  6. Peserta mengetahui cara-cara untuk memperbaiki sistem yang terganggu keamanannya.
  7. Peserta dapat menggunakan perangkat lunak untuk mengidentifikasi dan memperbaiki gangguan keamanan sistem.

 

2.2 Indikator Kerja

 

Merupakan  pernyataan persyaratan tingkat standar kriteria kinerja pelaksanaan tugas pekerjaan ( task ) / unit kompetensi untuk mencapai  mencapai kompetensi dari setiap kegiatan atau langkah kerja ( aktivitas ) / elemen kompetensi  yang terukur pada masing-masing kriteria unjuk kerja dengan persyaratan yang dibutuhkan ( domein K, S, A ) pada kategori  jenis perilaku dan kemampuan internal setiap individu peserta pelatihan kerja, yaitu :

 

  1. Pengetahuan / Knowledge ( Kognitif ).

 

  1. Pada umumnya digunakan kata  : “ Dapat.
  2. Jenis kategori perilaku :

2.1.   Pengetahuan, Pemahaman.

-  Kemampuan internal : Dapat  mengetahui, memahami,……….dll.

-  Tahapan Belajar        : Pengetahuan, Pemahaman,…….dst.

2.2.   Penerapan, Analisa , dst..

 

  1. Keterampilan / Skill  ( Psikomotorik ).

 

  1. Pada umumnya digunakan  kata :  “ Mampu.”
  2. Jenis kategori perilaku :

Persepsi, Kesiapan, Gerakan terbimbing, Gerakan Biasa,

- Kemampuan internal  : Mampu menyiapkan, melakukan, ….. dll.

- Tahapan Berlatih       : Kesiapan, Gerakan biasa, ………dst.

Gerakan Komplek,  Penyesuaian Pola Gerakan, dst..

 

  1. Sikap Kerja  / Attitude  ( Affektif ).

 

  1. Pada umumnya digunakan  kata :  “ Harus.”
  2. Jenis kategori perilaku :

2.1. Penerimaan, Partisipasi, Tanggung Jawab, Ketelitian, Kecermatan, dst.

-  Kemampuan internal  : Harus menunjukkan, bertanggung jawab,

-  Kemampuan safety   : Harus Teliti, Cermat, Ramah, Sabar………..dll.

-  Tahapan Berlatih       :  Sikap,

2.2. Penentuan sikap / Penilaian,  dst..

 

 

Tabel  Indikator Kerja :

 

Tabel indikator kerja, terdiri atas Nomor, KUK,  indikator, tahapan berlajar dan sumber belajar. Pada Unit Kompetensi TIK.JK05.008.01 ,  meliputi tiga (tiga) elemen kompetensi dan  19 (sembilan) Kriteria Unjuk Kerja, dapat dilihat pada tabel dibawah ini.

 

K U K

Indikator Kerja

Tahapan Belajar

Sumber

01 Mengidentifikasi ancaman pada sistem
1.1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Analisis resiko dijalankan, dan ancaman pada jaringan dievaluasi. 1.1 Dapat mengenal ancaman-ancaman apa saja pada jaringan.

 

1.2 Mampu menganalisia resiko terhadap keamanan jaringan.

 

1.3 Harus mampu mengevaluasi resiko terhadap keamanan jaringan.

  • Tahapan belajar : Pengetahuan

 

 

 

  • Tahapan berlatih : Pelatihan

 

 

  • Tahapan sikap : Pemahaman

 

  • Referensi dari daftar pustaka

 

 

  • Internet
  • Buku Informasi Mengelola Keamanan Sistem.
  • SOP (Standar Operasional Prosedur)

 

 

1.2

 

 

 

 

 

 

 

 

 

Langkah-langkah untuk mencegah atau mengatasi ancaman dengan biaya yang efektif diidentifikasi. 1.1 Dapat mencari referensi tentang langkah-langkah untuk mencegah atau mengatasi ancaman

 

1.2 Mampu mencegah dan mengatasi ancaman-ancaman pada jaringan secara konseptual.

 

1.3 Harus mampu mencegah dan mengatasi ancaman-ancaman pada jaringan secara praktek dengan memperkirakan biaya yang efektif.

  • Tahapan belajar : Pengetahuan

 

 

 

 

 

  • Tahapan berlatih : Pelatihan

 

 

 

 

  • Tahapan sikap : Pemahaman

 

 

  • Referensi dari daftar pustaka

 

 

 

 

  • Internet
  • Buku Informasi Mengelola Keamanan Sistem.

 

 

  • SOP

 

 

 

1.3 Rencana kebijakan keamanan dan pemulihan dari bencana direncanakan. 1.1 Dapat mencari referensi tentang kebijakan keamanan dan pemulihan dari bencana.

 

1.2. Mampu merencanakan kebijakan keamanan.

 

1.3 Harus mampu merencanakan pemulihan bencana keamanan.

  • Tahapan belajar : Pengetahuan

 

 

 

 

  • Tahapan berlatih : Pelatihan

 

 

  • Tahapan sikap : Pemahaman

 

  • Referensi dari daftar pustaka

 

 

 

  • Internet
  • Buku Informasi Mengelola Keamanan Sistem.
  • SOP

 

1.4 Rencana disampaikan ke manajemen untuk persetujuan. 1.1 Dapat memilah-milah informasi yang akan disampaikan kepada pihak manajemen.

 

1.2 Mampu menyusun rencana yang baik dan

 

1.3 Harus menyampaikannya ke pihak manajemen.

  • Tahapan belajar : Pengetahuan

 

 

 

 

  • Tahapan berlatih : Pelatihan

 

  • Tahapan sikap : Pemahaman
  • Referensi dari daftar pustaka
 

 

 

  • Internet

 

 

 

  • Buku Informasi Mengelola Keamanan Sistem.
  • SOP

 

02 Meninjau kembali kebutuhan audit
2.1 Persyaratan keamanan yang telah dievaluasi ditinjau ulang, dan kebutuhan keamanan yang tepat didiskusikan bersama auditor. 1.1 Dapat mencari referensi tentang persyaratan keamanan.

 

1.2 Mampu merumuskan persyaratan keamanan sesuai dengan kebutuhan keamanan.

 

1.3 Harus mampu meninjau ulang persyaratan keamanan dan mendiskusikannya dengan auditor.

  • Tahapan belajar : Pengetahuan

 

 

 

  • Tahapan berlatih : Pelatihan

 

 

 

 

  • Tahapan sikap : Pemahaman
  • Referensi dari daftar pustaka
 

 

  • Internet
  • Buku Informasi Mengelola Keamanan Sistem.

 

 

  • SOP

 

 

2.2 Rancangan dan kebutuhan keamanan klien didiskusikan bersama auditor dan pihak yang terkait. 1.1 Dapat mencari referensi tentang rancangan dan kebutuhan keamanan klien.

 

1.2 Mampu mendiskusikan rancangan dan kebutuhan keamanan klien bersama auditor.

 

1.3 Harus dapat mengikuti diskusi dan menyampaikan ide dalam diskusi dengan  baik.

  • Tahapan belajar : Pengetahuan

 

 

 

 

  • Tahapan berlatih : Pelatihan

 

 

 

 

  • Tahapan sikap : Pemahaman
  • Referensi dari daftar pustaka
 

 

 

  • Internet

 

  • Buku Informasi Mengelola Keamanan Sistem.
  • SOP

 

2.3 Rekaman audit yang lama disetujui bersama auditor, dan kompilasi semua kebutuhan pengguna diperiksa. 1.1 Dapat menguasai rekaman audit lama.

 

1.2 Mampu menyediakan kebutuhan pengguna untuk disetujui.

 

1.3 Harus dapat memeriksa kompilasi semua kebutuhan pengguna

  • Tahapan belajar : Pengetahuan

 

 

  • Tahapan berlatih : Pelatihan

 

 

 

  • Tahapan sikap : Pemahaman
  • Referensi dari daftar pustaka
 

  • Internet
  • Buku Informasi Mengelola Keamanan Sistem.
  • SOP

 

03 Mengidentifikasi metode kendali yang tepat
3.1 Metode kendali yang biasa digunakan pada sistem jaringan (seperti kendali pada perangkat masukan, keluaran, file, pengolahan, dan sebagainya) ditinjau ulang. 1.1 Dapat mencari referensi tentang metode kendali yang biasa digunakan pada sistem jaringan

 

1.2 Dapat mengenal metode-metode kendali yang biasa digunakan pada sistem jaringan.

 

1.3 Harus dapat menggunakan metode kendali yang biasa digunakan pada sistem jaringan

  • Tahapan belajar : Pengetahuan

 

 

 

 

  • Tahapan berlatih : Pelatihan

 

 

 

  • Tahapan sikap : Pemahaman
  • Referensi dari daftar pustaka
 

 

 

  • Internet
  • Buku Informasi Mengelola Keamanan Sistem
  • SOP
3.2 Kendali modul dan sistem (seperti tanggal, versi, dan sebagainya) ditinjau ulang berdasarkan kebutuhan klien dan keamanan. 1.1 Dapat mencari referensi tentang kendali modul dan sistem

 

1.2 Dapat mengenal metode-metode kendali modul dan sistem.

 

1.3 Harus dapat meninjau ulang kendali modul dan sistem berdasarkan kebutuhan klien dan keamanan

  • Tahapan belajar : Pengetahuan

 

 

 

 

  • Tahapan berlatih : Pelatihan

 

  • Tahapan sikap : Pemahaman.

 

  • Referensi dari daftar pustaka

 

 

 

  • Internet
  • Buku Informasi Mengelola Keamanan Sistem
  • SOP
3.3 Penanganan kesalahan dipenuhi sesuai dengan persyaratan keamanan. 1.1 Mampu mencari metode penanganan kesalahan.

 

1.2 Mampu menangani kesalahan sesuai dengan persyaratan keamanan yang sudah disusun.

 

1.3 Harus dapat memenuhi penanganan kesalahan sesuai dengan persyaratan keamanan.

  • Tahapan belajar : Pengetahuan

 

 

  • Tahapan berlatih : Pelatihan

 

 

 

 

  • Tahapan sikap : Pemahaman.

 

  • Referensi dari daftar pustaka

 

  • Internet
  • Buku Informasi Mengelola Keamanan Sistem

 

  • SOP
3.4 Kendali untuk keamanan dan resiko didokumentasikan dan disampaikan kepada manajemen dan auditor untuk disetujui.

 

1.1 Mencari informasi tentang cara penyampaian dan pendokumentasian tindakan kepada auditor.

 

1.2 Mampu mendokumentasikan kendali keamanan sistem dan resikonya.

 

1.3 Mampu melaporkan dan menyampaikan kendali untuk keamanan dan resiko kepada manajemen dan auditor.

  • Tahapan belajar : Pengetahuan

 

 

 

 

 

 

  • Tahapan berlatih : Pelatihan

 

 

 

  • Tahapan sikap : Pemahaman.

 

  • Referensi dari daftar pustaka

 

 

 

 

 

  • Internet
  • Buku Informasi Mengelola Keamanan Sistem
  • SOP
04 Memasukkan metode-metode kendali kedalam sistem
4.1 Kendali dimasukkan ke dalam sistem, dan kendali yang berbasis lingkungan dan pada sistem operasi diidentifikasi. 1.1 Dapat mencari referensi tentang bagaimana memasukkan kendali ke dalam sistem.

 

1.2 Mampu memasukkan kendali ke dalam sistem.

 

1.3 Harus dapat mampu mengidentifikasi kendali yang berbasis lingkungan.

  • Tahapan belajar : Pengetahuan

 

 

 

 

  • Tahapan berlatih : Pelatihan

 

  • Tahapan sikap : Pemahaman.

 

  • Referensi dari daftar pustaka

 

 

 

  • Internet
  • Buku Informasi Mengelola Keamanan Sistem
  • SOP
4.2 Ketentuan keamanan yang diakses pengguna didokumentasikan berdasarkan klasifikasi pengguna untuk diaplikasikan pada program, record, dan prosedur untuk pengendalian keamanan yang tepat berdasarkan kebutuhan klien. 1.1 Dapat mendefinisikan program, record, dan prosedur untuk pengendalian keamanan yang tepat berdasarkan kebutuhan klien

 

1.2 Dapat mengklasifikasikan pengguna.

 

 

1.3 Harus dapat mendokumentasikan ketentuan keamanan yang diakses pengguna.

  • Tahapan belajar : Pengetahuan

 

 

 

 

 

 

 

  • Tahapan berlatih : Pelatihan

 

 

  • Tahapan sikap : Pemahaman.

 

  • Referensi dari daftar pustaka

 

 

 

 

 

 

  • Internet
  • Buku Informasi Mengelola Keamanan Sistem
  • SOP
4.3 Dokumen-dokumen disetujui oleh manajemen dan auditor.

 

1.1 Dapat mencari bahan untuk pembuatan dokumen sesuai dengan kebutuhan.

 

1.2 Dapat menspesifikasikan kebutuhan yang tepat untuk membuat dokumen.

 

1.3 Harus mampu menyusun dokumen dengan baik.

  • Tahapan belajar : Pengetahuan

 

 

 

 

  • Tahapan berlatih : Pelatihan

 

 

 

  • Tahapan sikap : Pemahaman.

 

  • Referensi dari daftar pustaka

 

 

 

  • Internet
  • Buku Informasi Mengelola Keamanan Sistem
  • SOP
05 Mengimplementasikan prosedur keamanan tambahan
5.1 Hak akses sistem secara internal dan eksternal ditinjau ulang, dan perangkat yang tepat seperti firewall direkomendasikan. 1.1 Dapat meninjau ulang hak akses sistem secara internal dan eksternal.

 

1.2 Dapat mengidentifikasi perangkat yang tepat

 

1.3 Harus dapat merekomendasikan perangkat yang tepat

  • Tahapan belajar : Pengetahuan

 

 

 

 

  • Tahapan berlatih : Pelatihan

 

 

  • Tahapan sikap : Pemahaman.

 

  • Referensi dari daftar pustaka

 

 

 

  • Internet
  • Buku Informasi Mengelola Keamanan Sistem
  • SOP
5.2 Pasar dari firewall dievaluasi dan rekomendasi dibuat untuk manajemen. 1.1 Dapat mencari informasi tentang pasar firewall.

 

1.2 Dapat mengevaluasi pasar firewall

 

1.3 Harus dapat merekomendasikannya kepada pihak manajemen.

  • Tahapan belajar : Pengetahuan

 

 

  • Tahapan berlatih : Pelatihan

 

  • Tahapan sikap : Pemahaman.

 

  • Referensi dari daftar pustaka

 

  • Internet
  • Buku Informasi Mengelola Keamanan Sistem
  • SOP
5.3 Firewall dipasang dan dikonfigurasi sesuai dengan rekomendasi pabrik dan standar keamanan. 1.1 Dapat mencari referensi tentang cara memasang dan mengkonfigurasi firewall.

 

1.2 Mampu memasang firewall

 

1.3 Harus dapat mengkonfigurasi firewall.

  • Tahapan belajar : Pengetahuan

 

 

 

 

  • Tahapan berlatih : Pelatihan
  • Tahapan sikap : Pemahaman.

 

  • Referensi dari daftar pustaka

 

 

 

  • Internet
  • Buku Informasi Mengelola Keamanan Sistem
  • SOP
5.4 Kebutuhan keamanan ditinjau ulang dan rekomendasi untuk penambahan perangkat seperti perangkat keras, sistem jaringan komputer, secure hub, switch, dan sebagainya dibuat. 1.1 Dapat mencari referensi tentang perangkat keras jaringan.

 

1.2 Mampu meninjau ulang kebutuhan keamanan sistem.

 

 

1.3 Harus mampu merekomendasikan perangkat tambahan untuk mendukung keamanan sistem.

  • Tahapan belajar : Pengetahuan

 

 

 

  • Tahapan berlatih : Pelatihan

 

 

  • Tahapan sikap : Pemahaman.

 

  • Referensi dari daftar pustaka

 

 

  • Internet
  • Buku Informasi Mengelola Keamanan Sistem
  • SOP
5.5 Perangkat yang disetujui  dipasang dan dikonfigurasi untuk menyediakan tingkat keamanan yang dibutuhkan. 1.1 Dapat mencari informasi tentang cara-cara memasang dan mengkonfigurasi perangkat jaringan.

 

1.2 Mampu memasang perangkat jaringan

 

1.3 Harus dapat mengkonfigurasi perangkat jaringan.

  • Tahapan belajar : Pengetahuan

 

 

 

 

  • Tahapan berlatih : Pelatihan

 

  • Tahapan sikap : Pemahaman.

 

  • Referensi dari daftar pustaka

 

 

 

  • Internet
  • Buku Informasi Mengelola Keamanan Sistem
  • SOP

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB III

TUGAS TEORI, UNJUK KERJA DAN SIKAP KERJA

TUGAS TEORI , UNJUK KERJA DAN  SIKAP  KERJA :

 

Berlaku untuk setiap elemen kompetensi dan krteria unjuk kerja dalam level Unit Kompetensi TIK.PR02.004.01, Membuat Spesifikasi Program dan  jumlah nilai tingkat gradasi kompetensi kunci yang terindikasi pada 7 (tujuh) kompetensi kunci.

 

Tugas teori dan tugas unjuk kerja dalam Bab III  pada  Buku Kerja ini, meliputi :

 

3.1  Tugas Tertulis : 

  • Tugas tertulis untuk  menilai pengetahuan ( Knowledge ) seseorang dalam menampilkan elemen kompetensi dan kriteria unjuk kerja.
  • Dapat dipergunakan untuk mengidentifikasi penilaian unjuk kerja dan unjuk sikap kerja.
  • Didukung  aspek pengetahuan yang dibutuhkan dalam panduan penilaian yang terindikasi pada kiteria unjuk kerja  dan kompetensi kunci.
  • Dapat dimasukkan penilaian pengetahuan sikap kerja.

 

3.2     Tugas  Unjuk Kerja :

  • Tugas unjuk kerja untuk menilai keterampilan ( Skill ) seseorang dalam menampilkan elemen komptensi dan kriteria unjuk kerja.
  • Didukung  aspek keterampilan  yang dibutuhkan dalam panduan penilaian yang terindikasi pada kriteria unjuk kerja dan kompetensi kunci.

 

3.3     Tugas  Sikap  Kerja :

  • Tugas unjuk sikap kerja untuk menilai sikap ( Attitude ) seseorang dalam menampilkan elemen kompetensi dan kriteria unjuk kerja.

 

Didukung aspek kritis atau penyikapan kerja  dalam panduan penilaian yang terindikasi pada kriteria unjuk kerja dan kompetensi kunci.

 

3.1 Tugas Tertulis  :

 

3.1.1.  Memiliki tingkatan kesulitan :

  1. Soal mudah.
  2. Soal sedang.
  3. Soal sulit.

Kisi-kisi  soal dan jumlah soal dibedakan pada setiap level unit kompetensi.

3.2.2.  Bentuk tugas tertulis adalah Obyektive Test., terdiri atas :

  1. Pilihan Ganda  (Multiple Choice).
  2. Menjodohkan (Matching).
  3. Jawaban Singkat (Short Answer)

 

Penilaian dengan menggunakan satu atau lebih dari satu pertanyaan untuk setiap elemen kompetensi,   jika penilai   kurang puas   dengan   kesiapan anda   dalam melakukan  penilaian unjuk kerja dan sikap kerja anda,   maka rencana pelatihan unjuk kerja dan sikap kerja  ulang / remidial akan dibicarakan antara anda dengan penilai.

 

 

        PILIHAN GANDA :

( Seri  A ).

 

  1. Selesaikan semua tugas tertulis sesuai pertanyaan masing-masing dengan mengacu pada bentuk soal pilihan ganda (Multiple Choise), seri A.
  2. Waktu tersedia 25 menit, jumlah soal 25 pertanyaan.

 

 

Tugas Teori: Pilihlah salah satu jawaban yang paling benar denganmemberi tanda  X pada  huruf a, b, c dan d yang anda pilih.

 

Bacalah soal-soal berikut dengan seksama dan kerjakanlah dengan tepat!

 

  1. Yang termasuk Malicious Software (Malware) di bawah ini adalah, adalah: (KUK 1.1)

 

  1. Worms
  2. Hacker
  3. Cracker
  4. Semua jawaban benar.

 

  1. Cara kerja virus untuk menginfeksi sistem adalah sebagai berikut:
    1. Triggering
    2. Propagation
    3. Dorman
    4. Execution

Urutan yang benar adalah:(KUK 1.1)

a. a – b – c – d

b. d – c – b – a

c. c – b –  a – d

d. b – a – c – d

3.     Dampak dari adanya zombie, adalah: (KUK 1.1)

 

  1. Menyebabkan jaringan, server dan situs web mengalami downtime Mengurangi adanya Spam dan meningkatkan adanya Fraud
  2. Menutup kemungkinan bagi orang-orang tertentu untuk mengakses data dari suatu sistem.
  3. Semua jawaban benar.
  4. Perangkat kemanan yang berfungsi melindungi jaringan dengan mencegat, memeriksa dan menolak trafik inbound yang mencurigakan,adalah:

(KUK 1.2)

 

  1. Anti-spyware
  2. Firewall
  3. Modem
  4. Tidak ada jawaban yang benar.

 

5.    Kebijakan keamanan dalam pencegahan gangguan keamanan dapat dilakukan dengan cara sebagai berikut: (KUK 1.3)

 

  1. Menutup jaringan keluar.
  2. Membuat komputer khusus untuk kegiatan yang berhubungan dengan dunia maya.
  3. Menyalakan update otomatis, dan menjadwalkan pemindaian regular, dan menggelar pertahanan desktop aktif.
  4. Semua jawaban di atas adalah benar

 

6.     Untuk meyakinkan bahwa data transaksi yang valid telah lengkap, terkumpul semuanya serta bebas dari kesalahan sebelum dilakukan proses pengolahannya merupakan tujuan dari: (KUK 3.1)

 

  1. Pengendalian Sistem
  2. Pengendalian Transaksi
  3. Pengendalian Keluaran
  4. Pengendalian Masukan

 

 

  1. Pengendalian yang dilakukan pada tahap capture, adalah:

(KUK 3.1)

 

  1. Overflow dan kesalahan logika program
  2. Kaji ulang data dan verifikasi data
  3. Penangkapan data dan pemasukan data.
  4. Sign check dan Overflow

 

 

  1. Pengendalian yang dilakukan pada tahap pemasukkan data berupa pengecekan yang telah terprogram di dalam program aplikasi, disebut:

(KUK 3.1)

 

  1. Programmed Check        
  2. Existence check
  3. Range Check
  4. Sequence Check   

 

  1. Kesalahan-kesalahan yang umumnya disebabkan oleh kesalahan dalam program adalah: (KUK 3.1)
    1. Overflow
    2. Penanganan pembulatan yang salah
    3. Kesalahan proses serentak
    4. Semua jawaban adalah benar
  2. 10.   Pengendalian pada tahap pembuatan printer file, merupakan bagian dari pengendalian: (KUK 3.1)
    1. Pengendalian Masukan
    2. Pengendalian Aplikasi
    3. Pengendalian Keluaran
    4. Pengendalian Dokumentasi

 

  1. Dokumen merupakan sumber informasi yang sangat penting bagi seorang auditor, hal ini dikarenakan:  (KUK 3.4)
    1. Dokumen merupakan acuan bagi seorang auditor untuk membangum program.
    2. Dokumen merupakan aliran transaksi dalam system secara keseluruhan.
    3. Dokumen merupakan asset perusahaan.
    4. Semua jawaban benar.

 

 

 

  1. Cara-cara pengendalian keamanan data yang benar di bawah ini, adalah: (KUK 3.4)
    1. Mempergunakan Data Log.
    2. Menyimpan data di lokasi yang aman, yang tidak bisa dicuri orang yang tidak berwewenang.
    3. Menerapkan alat-alat pengaman.
    4. Semua jawaban benar

 

  1. Penyebab kesalahan, kerusakan dan kehilangan data adalah: (KUK 3.4)
    1. Automatic Logout
    2. Wiretapping
    3. Hardware failure
    4. Tidak ada jawaban yang benar.

 

 

 

  1. Salinan dari file atau database di tempat yang terpisah disebut? (KUK 3.4)
    1. Recovery
    2. Backup
    3. Read Only Storage
    4. A dan B adalah jawaban yang benar.

 

 

  1. Perangkat lunak atau keras yang menyaring (filter) informasi yang masuk melalui koneksi internet ke network privat atau sistem computer disebut: (KUK 5.1)
    1. Proxi Server
    2. Repeater
    3. Modem
    4. Firewall

 

 

 

  1. Yang diberi nama A ada gambar di bawah ini, adalah: (KUK 5.1)

 

  1. Repeater
  2. Modem
  3. Firewall
  4. Proxi Server

 

  1. Advanced Policy Firewall, adalah:

(KUK 5.3)

  1. Policy set yang berbasis pada sistem firewall iptables yang ditujukan menahan masuknya malicious software ke dalam system.
  2. Policy set yang berbasis pada sistem firewall iptables yang ditujukan untuk memudahkan administrator dalam penggunaan maupun konfigurasi firewall.
  3. Policy set yang berbasis aplikasi sebagai aturan dalam pemasangan firewall.
  4. Tidak ada jawaban yang benar.
  5. Sebelum mengkonfigurasi firewall di apf, yang pertama kasli dilakukan adalah: (KUK 5.3)
    1. Mengidentifikasi kebutuhan port mana saja yang akan dibuka untuk inbound (ke dalam sistem) saja.
    2. Mengidentifikasi kebutuhan port mana saja yang akan dibuka untuk outbound (ke dalam sistem) saja.
    3. Mengidentifikasi kebutuhan port mana saja yang akan dibuka untuk inbound  maupun outbound.
    4. Untuk mengidentifikasi jenis firewall apa yang akan dipasang.

 

  1. Untuk melakukan checking log apf bias dilakukan dengan perintah : (KUK 5.3)

 

  1. # chkconfig — level 2345 apf on
  2. # chkconfig — log apf
  3. c.    # chkconfig — del apf
  4. d.    # tail -f /var/log/apf_log

 

  1. Fitur yang membuat firewall di stop secara otomatis setiap 5 menit sekali, adalah:(KUK 5.3)
    1. Fitur Development.
    2. Fitur Timing.
    3. Fitur Stopping
    4. Fitur Pause

 

  1. Perangkat tambahan untuk mendukung keamanan sistem, adalah: (KUK 5.4)
    1. Switch
    2. Antivirus
    3. Hub
    4. Semuanya jawaban benar.

 

  1. Perangkat tambahan akan dipasang dan dikonfigurasi jika: (KUK 5.5)
    1. Tidak ada lagi error setting firewall.
    2. Mendapat persetujuan pihak manajemen saja.
    3. Mendapat persetujuan auditor saja.
    4. Mendapat persetujuan auditor maupun pihak manajemen.
    5. Intrusion Detection System (IDS) disebut juga dengan istilah: (KUK 5.4)

 

 

 

  1. virus signature database
  2. heuristic scanning
  3. Behavior-blocking detection     
    1. Virus Protection

 

  1. Konfigurasi apf sesuai dengan requirement (kebutuhan) dilakukan dengan mengedit file: (KUK 5.3)
    1. /etc/apf/conf.apf
    2. b.    /xvzf apf-current.tar.gz
    3. /APF 0.9.5-1
    4. /etc/apf/inst.apf

 

  1. Untuk menonaktifkan fitur Development dilakukan dengan cara: (KUK 5.3)
    1. edit file /etc/apf/conf.apf  ubah DEVM=”0″ menjadi DEVM=”1″
    2. edit file /etc/apf/conf.apf  ubah DEVM=”1″ menjadi DEVM=”0″    
    3. edit file /etc/apf/conf.apf  ubah DEVM=”FALSE″ menjadi DEVM=”TRUE″
    4. Tidak ada jawaban yang benar.

 

Lembar Pemeriksaan Peserta  untuk Tugas Tertulis :

(  Seri   A  )

Semua kesalahan harus diperbaiki terlebih dahulu, sebelum ditandatangani.

 

No.

Uraian Pertanyaan Tugas Tertulis Seri A.

Benar

Salah

1.

2.

3.

4.

5.

6.

7.

8.

9.

10.

11.

12.

13.

14.

15.

16.

17.

18.

19.

20.

21.

22.

23.

24.

25.

 

 

 

 

Apakah pertanyaan No.1 sampai No.25  Seri  A, telah di jawab dengan benar ?

Keterangan

 

 

 

 

Total waktu

25 menit.

 

 

 

1. Nama Peserta pelatihan :   ……………………………

 

Tanda tangan Peserta     :   ……………………………

 

2. Nama Penilai                   :    ……………………………

 

Tanda tangan Penilai       :   ……………………………

 

 

Catatan Penilai :

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.2 Tugas Unjuk Kerja :

( Seri A ).

 

  1. Selesaikan semua tugas unjuk kerja  sesuai instruksi unjuk kerja  masing-masing sesuai instruksi kerja dengan batasan pada indikator kerja dan mengacu pada standar kriteria masing-masing, seri A.

Waktu tersedia 20 menit, jumlah soal 2 Instruksi Kerja.

 

Kasus :

Sebuah perusahaan kelas menengah mengalami masalah dalam menjaga keamanan data. Banyak email-email sampah yang masuk ke dalam inbox para karyawannya dan juga data-data yang mereka punya banyak yangrusak. Selain itu komputer-komputer mereka juga banyak yang terinfeksi virus. Bagian IT perusahaan ini meminta bantuan Anda untuk melakukan pengamanan sistem. Tugas Anda adalah:

 

TUGAS 1 : Langkah apa yang pertama Anda ambil untuk menanggulangi masalah perusahaan tersebut? (KUK 1.2, KUK 1.3, KUK 1.4)

 

a. Waktu                     :    10.  menit.

 

b. Alat                        :    Ms Office, komputer yang terhubung jaringan.

 

c. Bahan                      :    Buku panduan atau informasi tentang langkah-langkah menanggulangi infeksi virus melalui email.

 

d. Indikator Kerja         :    Mampu mencari informasi atau referensi yang tepat untuk langkah-langkah menanggulangi infeksi virus melalui email.

e. Standar Kriteria        :    Mampu menerapkan langkah-langkah dalam menanggulangi infeksi virus melalui email.

 

f. Instruksi Kerja          :    Bimbinglah  peserta pelatihan untuk menanggulangi infeksi virus melalui email dengan benar.

 

TUGAS 2 : Disarankan salah satu langkah yang Anda ambil adalah dengan memasang firewall. Tuliskan langkah-langkah Anda dalam memasang dan mengkonfigurasi firewall (KUK 5.3)

a. Waktu                     :    10.  menit.

 

b. Alat                        :    Ms Office, komputer yang terhubung jaringan.

 

c. Bahan                      :    Buku panduan atau informasi tentang langkah-langkah memasang firewall.

 

d. Indikator Kerja         :    Mampu mencari informasi atau referensi yang tepat untuk langkah-langkah memasang firewall.

e. Standar Kriteria        :    Mampu memasang firewall.

 

f. Instruksi Kerja          :    Bimbinglah  peserta pelatihan untuk memasang firewall dengan benar.

 

 

 

Lembar Pemeriksaan Peserta untuk Tugas Unjuk  Kerja :

      ( Seri  A )

 

Semua kesalahan harus diperbaiki terlebih dahulu, sebelum ditandatangani.

 

No.

Uraian Pertanyaan Tugas Unjuk Kerja, seri A

Benar

Salah

1.

2.

 

 

Apakah pertanyaan No.1 sampai No.2, Seri A  telah di jawab dengan benar ?

Keterangan

 

 

Total waktu

20  menit.

 

 

1. Nama Peserta pelatihan :   ……………………………

 

Tanda tangan Peserta     :   ……………………………

 

2. Nama Penilai                   :    ……………………………

 

Tanda tangan Penilai       :   ……………………………

 

 

Catatan Penilai :

 

 

 

 

 

 

 

 

 

 

3.3 Tugas  Sikap  Kerja .

( Seri  A ).

 

  1. Selesaikan semua tugas sikap kerja  sesuai instruksi sikap  kerja  masing-masing sesuai instruksi kerja dengan batasan pada indikator kerja dan mengacu pada standar kriteria masing-masing, seri A.
  2. Waktu tersedia 20  menit, jumlah soal   3  Instruksi Sikap Kerja.

 

 

TUGAS 1 :  Mengikuti latihan mengidentifikasi ancaman-ancaman pada sistem.

a. Waktu                      :    5  menit.

 

b. Alat                        :    Ms Office, komputer yang terhubung dengan jaringan.

c. Bahan                      :    Buku tentang kebutuhan dokumen.

 

d. Indikator Kerja         :    Peserta pelatihan mampu mengumpulkan informasi-informasi tentang ancaman-ancaman pada sistem.

e. Standar Kriteria        : Mampu mengidentifikasi ancaman-ancaman pada sistem.

 

f. Instruksi Sikap          :    Mengikuti tahap-tahap latihan yang diberikan pelatih dengan baik.

 

 

TUGAS 2 :  Aktif dalam menjawab dan bertanya dalam mengidentifikasi metode kendali yang tepat.

a. Waktu                     :    5  menit.

 

b. Alat                        :    Ms Office, komputer yang terhubung dengan jaringan.

c. Bahan                      :   Buku atau informasi tentang metode kendali yang tepat.

 

d. Indikator Kerja         :    Dapat menjawab dan menyelesaikan pertanyaan dan kasus-kasus yang diberikan pada saat latihan.

e. Standar Kriteria        :    Jawaban dan penyelesaian soal-soal atau pertanyaan-pertanyaan yang diberikan benar dan tepat dan dapat mengidentifikasi metode kendali yang tepat.

 

f. Instruksi Sikap          :    Aktif dalam mengajukan pertanyaan maupun menjawab pertanyaan.

 

TUGAS 3 :  Bagaimana memasukkan metode-metode kendali kedalam sistem?

a. Waktu                     :    10  menit.

 

b. Alat                        :    Ms Office dan komputer yang terhubung dengan jaringan.

c. Bahan                      :    Buku informasi tentang cara-cara memasukkan metode-metode kendali kedalam sistem.

 

d. Indikator Kerja         :   Peserta pelatihan mampu menentukan cara-cara memasukkan metode-metode kendali kedalam sistem.

e. Standar Kriteria        :    Mampu memasukkan metode-metode kendali kedalam sistem.

 

f. Instruksi Sikap          : Menguasai dengan benar cara-cara memasukkan metode-metode kendali kedalam sistem dengan jelas.

 

Lembar Pemeriksaan Peserta untuk Tugas  Sikap   Kerja :

( Seri  A )

 

Semua kesalahan harus diperbaiki terlebih dahulu, sebelum ditandatangani.

 

No. Uraian Pertanyaan Tugas  Sikap  Kerja, Seri  A. Benar Salah

1.

2.

3.

 

 

Apakah pertanyaan No.1 sampai No.3, Seri A  telah di jawab dengan benar ?

Keterangan

 

 

Total  waktu

20  menit.

 

1. Nama Peserta pelatihan :   ……………………………

 

Tanda tangan Peserta     :   ……………………………

 

2. Nama Penilai                   :    ……………………………

 

Tanda tangan Penilai       :   ……………………………

 

Catatan Penilai :

 

 

 

 

 

 

 

 

 

 

 

Buku-buku referensi untuk pelatihan yang telah direkomendasikan :

 

A.      Data Buku  Manual Atau Site:

-

B.      Data Buku Pendukung Teori.

 

- Lihat pada Modul Buku Informasi Mengelola Keamanan Sistem.

 

C.      Website Yang Dikunjungi

 

3.4 Daftar Cek Unjuk Kerja

Demonstrasikan validitas perencanaan berkaitan komponen standar kompetensi

 

Kode unit

: TIK.JK05.008.01

Judul Unit

: Mengelola Keamanan sistem

Nomor Elemen

Ya

Tidak

KUK

Ya

Tidak

1 Mengidentifikasi ancaman pada sistem

1.1 Analisis resiko dijalankan, dan ancaman pada jaringan (seperti heckers, virus, dan sebagainya) dievaluasi.

 

1.2  Langkah-langkah untuk mencegah atau mengatasi ancaman dengan biaya yang efektif diidentifikasi.

 

1.3 Rencana kebijakan keamanan dan pemulihan dari bencana direncanakan.

 

1.4 Rencana disampaikan ke manajemen untuk persetujuan.

2 Meninjau kembali kebutuhan audit

2.1 Persyaratan keamanan yang telah dievaluasi ditinjau ulang, dan kebutuhan keamanan yang tepat didiskusikan bersama auditor.

 

2.2 Rancangan dan kebutuhan keamanan klien didiskusikan bersama auditor dan pihak yang terkait.

 

2.3 Rekaman audit yang lama disetujui bersama auditor, dan kompilasi semua kebutuhan pengguna diperiksa.

3 Menguji perbaikan hard disk bad sector

3.1 Metode kendali yang biasa digunakan pada sistem jaringan (seperti kendali pada perangkat masukan, keluaran, file, pengolahan, dan sebagainya) ditinjau ulang.

 

3.2 Kendali modul dan sistem (seperti tanggal, versi, dan sebagainya) ditinjau ulang berdasarkan kebutuhan klien dan keamanan.

 

3.3 Penanganan kesalahan dipenuhi sesuai dengan persyaratan keamanan.

 

3.4     Kendali untuk keamanan dan resiko didokumentasikan dan disampaikan kepada manajemen dan auditor untuk disetujui.

4 Memasukkan metode-metode kendali kedalam sistem

4.1 Kendali dimasukkan ke dalam sistem, dan kendali yang berbasis lingkungan dan pada sistem operasi diidentifikasi.

 

4.2 Ketentuan keamanan yang diakses pengguna didokumentasikan

 

        Dokumen-dokumen disetujui oleh manajemen dan auditor.

5 Mengimplementasikan prosedur keamanan tambahan

5.1 Hak akses sistem secara internal dan eksternal ditinjau ulang, dan perangkat yang tepat seperti firewall direkomendasikan.

 

5.2     Pasar dari firewall dievaluasi dan rekomendasi dibuat untuk manajemen.

 

 

5.3 Firewall dipasang dan dikonfigurasi sesuai dengan rekomendasi pabrik dan standar keamanan.

 

 

5.4     Kebutuhan keamanan ditinjau ulang dan rekomendasi untuk penambahan perangkat.

 

 

5.5 Perangkat ini  disetujui  dipasang dan dikonfigurasi untuk menyediakan tingkat keamanan yang dibutuhkan.

 

Kondisi Unjuk Kerja

Penunjang Ketrampilan dan Pengetahuan

Aspek – aspek penting dalam Pengujian

 

 

 

 

Testimoni

Advertisement
  1. Toko Kain Batik Cap Terbaik di Solo
  2. Toko Baju Batik Terbaik di Solo
  3. Aneka Kain Batik dengan Harga Murah
  4. Baju Batik Sarimbit Terbaik
  5. Dapatkan Kain Batik Berkualitas dengan Diskon 25%
  6. Aneka Baju Batik Seragam Kantor
  7. Pembuatan Seragam Batik Berlogo
slideseragambatik
Filed under : blog, tags: