Sabtu, 13 Juni 2015

SECURITY

Security Requirment

Beberapa hal yang dibutuhkan dalam keamanan adalah:
  • Confidentiality
    Data data yang ada pada komputer hanya bisa diakses oleh orang orang yang memiliki autorisasi saja.
  • Integrity
    Data hanya boleh diubah oleh orang orang yang berautorisasi saja agar integritas data terjaga.
  • Availability
    Data tersebut tersedia dan dapat diakses.
  • Authenticity
    Identitas user dapat dipastikan dengan benar
Security Environment

Ruang lingkup dari keamanan data dibagi berdasarkan tujuannya yaitu:
  • Data confidentiality
  • Data integrity
  • System availability
Types of Threats
  • Interupsi
    • Aset yang ada pada sistem dihancurkan dan menjadi tidak berguna
    • Menyerang availability data
    • Merusak hardware
    • Memotong jalur komunikasi
    • Mengganggu manajemen sistem
  • Interception
    • Orang orang yang tidak berauthorisasi dapat mengakses data
    • Menyerang pada sisi confidentiality
    • Mengkopi file atau program yang ada
  • Modification
    • Orang orang yang tidak berauthorisasi tidak hanya dapat melakukan akses tetapi juga merubah data
    • Menyerang sisi integritas
    • Mengubah nilai dari data
    • Mengubah program sehingga berjalan tidak semestinya
  • Fabrication
    • Orang yang tidak berauthorisasi memasukkan objek kedalam sistem
    • Menyerang sisi authenciy
    • Menambah record pada sebuah file
Intruder

Intruder dapat diartikan sebagai orang yang melakukan penyerangan.
Ada 4 kategori yaitu:
  • Orang yang tidak memiliki kemampuan teknis
  • Penyusup
  • Untuk menghasilkan uang
  • Untuk kepentingan komersil atau militer
Accidental Data Loss

Beberapa hal yang dapat menyebabkan data hilang adalah:
  • Act of God, hal hal seperti bencana alam, kebakaran, banjir, dsb.
  • Hardware or Software Error, seperti CPU yang tidak berjalan semestinya.
  • Human Error, seperti salah data entry dan sebagainya.
Basic Cryptography


Secret Key Cryptography
  • Monolphabetic substitution
    Setiap huruf direplace dengan huruf lainnya
  • Given the encryption key
    Mudah untuk menemukan kunci dekripsi
  • Secret key crypto juga disebut symmetric key crypto
Public Key Cryptography
  • Semua user mengambil sebuah public key atau pasangan kunci private
  • Public key merupakan kunci enkripsi


Digital Signature

Menghitung sebuah blok penanda dan melihat apa yang didapat.


Protection Mechanism

  • Protection Domain
  • Protection Matrix


  • Protection matrix dengan domain sebagai objek




Computer System Assets
  • Hardware
    Threat termasuk serangan acindental maupun delibrate
  • Software
    Threat termasuk penghapusan, alter, dan serangan
  • Data
    Termasuk juga file. Keamanannya berfokus pada avaibility, kerahasiaan, dan integritas data.
  • Jalur Komunikasi - Passive Attack
    Hanya membaca isi
  • Jalur Komunikasi - Active Attack
    menyerang jalur komunikasi
Intrusion Techniques

Tujuan dari intruder adalah untuk memperoleh data. Informasi yang dibutuhkan dari intruder adalah password.

Techniques for Learning Passwords
  • Coba default password yang digunakan pada standar akun. 
  • Coba semua password dengan kata kata yang pendek
  • Coba kata kata pada kamus yang terlihat seperti kamus
  • Kumpulkan semua informasi tentang user. 
  • Coba gunakan nomor telepon, tanggal lahir dan sebagainya.
  • Gunakan Trojan Horse.
ID Provides Security

  • Tentukan apakah user memiliki autorisasi untuk mengakses sistem
  • Tentukan hak akses untuk  setiap user
  • ID digunakan untuk mengontrol akses.
Password Selection Strategies

  • Computer generate password
    • User memiliki kesulitan untuk mengingat password
    • Perlu ditulis ulang
  • Reactive password checking strategy
    • Sistem secara berkala menjalankan crackernya untuk menemukan password yang bisa ditebak
    • Sistem membatalkan password yang bisa ditebak dan memberikan notifikasi ke user.
    • Hacker dapat menggunkan hal ini dengan mengcopy password file.
Proactive Password Checker
  • Sistem mengecek pada waktu seleksi jika password diizinkan
  • Dengan panduan dari sistem user dapat memilih password yang dapat diingat tapi sulit untuk ditebak.
Intrusion Detection
  • Asumsi perilaku dari intruder dengan orang yang memiliki legitimasi berbeda.
  • Statis anomali yang dideteksi:
    • mengumpulkan data berdasarkan perilaku
    • Statis tes digunakan untuk menentukan apakah kebiasaan itu bukan legitimasi user.
  • Aturan deteksi:
    • aturan dikembangkan untuk mendeteksi deviasi dari pengguna sebelumnya.
    • expert sistem mencari perilaku aneh.
  • Audit record
    • Native audit record
      • Semua operasi dalam sistem termasuk software akuntansi mengumpulkan informasi aktivitas user
    • Detection
      • Fasilitas pengumpulan dapat diimplementasikan.
Malicious Program 
  • Membutuhkan host program
    • pecahan dari program yang tidak dapat exist secara independen
  • Independent
    • program yang dikandung sendiri yang dapat dijadwalkan dan berjalan dalam OS.
Digital Immune System 
  • Dikembangkan oleh IBM

Authentication

Aturan dasar dari authentication adalah harus mengindentifikasi:
  • sesuatu yang user tahu
  • sesuatu yang user miliki
  • sesuatu tentang user itu siapa
Authentication dapat menggunakan beberapa hal yaitu:
  • password
  • magnetic card, seperti tanda pengenal
  • biometric, seperti sidik jari
CounterMesaures
  • Waktu yang terbatas ketika user melakukan login
  • Otomatis panggil kembali pada nomor nomor tertentu
  • Kesempatan login yang terbatas
  • Database untuk masing masing login
  • Simple login name dan username digunakan sebagai jebakan.
Attack from the Inside
  • Trojan Horse
    Program yang dibuat unuk user user tertentu sehingga bisa menyusup.
  • Spoofing
    Membuat tampilan UI yang hampir sama dengan aslinya
  • Logic Bomb
    Ketika user melakuan sesuatu yang memicu logic bomg
  • Trap Door
Design Principle for Security
  1. Desain sistem harus public
  2. Default dapat diakses
  3. Mengecek authorisasi saat ini
  4. Memberikan setiap process privallage yang mungkin
  5. Mekanisme keamanan harus simple, seragam, dan dilayer paling rendah dari sistem.
  6. Skema dapat diterima secara psikologis.
Trojan Horse
  • Program bermanfaat yang mengandung kode tersembunyi yang menjalankan fungsi tertentu.
  • Dapat digunakan untuk meng-accomplish fungsi secara tidak langsung
Viruses
  • Program yang dapat menginfeksi program lainnya dengan memodifikasi program tersebut
Worms
  • Menggunakan jaringan untuk menyebar dalam sistem.
Zombie
  • Program yang secara rahasia mengambil alih komputer lain.
Virus Stages
  • Dormant
    Virus masih diam
  • Propagation
    Virus mulai menduplikasikan diri.
  • Triggering
    Virus mulai aktif
  • Execution
    Virus mulai menyerang sistem
Antivirus Approach
  • Detection
  • Indentification
  • Removal

Jumat, 05 Juni 2015

Embedded System

Embedded System
Sebuah kombinasi dari komputer hardware dan software yang didesain untuk menjalankan fungsi tertentu.
Untuk kasus tertentu, embedded sistem merupakan bagian dari sistem atau produk yang besar.
Berikut contoh embedded sistem yang sering digunakan dalam kehidupan sehari hari.



Charcateristics of Embedded System
  • Real-time operation
    Pada kebanyakan embedded sistem, kebenaran dari sebuah ketergantungan kompilasi, di dalam bagian, pada waktu penyampaian. Konstraint didedikasikan oleh eksternal I/O dan permintaan kontrol stabilitas.
  • Reactive operation
    Embedded sistem mungkin mengeksekusi untuk eksternal event. Jika event event tersebut tidak terjadi secara berkala , embedded sistem akan memasukkannya dalam worst case event.
  • Configurability
    Karena varietas yang besar dari embedded sistem, terdapat sebuah variasi yang besar dari sebuah requirment baik kuantitatif maupun kualitatif.
  • I/O device flexibility
    Ada sebuah virtual non device  yang perlu untuk disupport oleh semua versi OS
  • Streamline protection mechanism
    Embedded sistem secara tipikal didesain secara terbatas.
  • Direct use of interupts
    Tujuan umum dari sebuah OS adalah secara tipikal tidak mengizinkan beberapa user untuk menginterupsi secara langsung.
Embedded System Development Approach
  1. Tentukan hardwarenya
  2. Pastikan software kompatibel
  3. Tentukan tugas spesifik
  4. Buat hirarki OOP
  5. Jangan buat hal yang sudah ada
Purpose Built Embedded Operating System
Jumlah yang signifikan dari OS telah didesain dari ground-up untuk embedded aplikasi.

Specialized Embedded Operating System
  • Secara tipikal termasuk:
    • Memiliki sebuah kesempatan
    • Policy skeduling diatur secara real time
    • Berukuran kecil
    • Merespon eksternal interupsi secara cepat
    • Meminimalkan interval selama interupsi dinonaktifkan
    • Menyediakan fix atau ukuran variabel partisi untuk memory management
    • Memaintain real time clock
eCOS (Embedded Configurable Operating System)
Bersifat open source, gratis, real time OS untuk embedded aplikasi.

Configurability
eCOS konfigurasi tool, yang berjalan pada Windows atau Linux, digunakan untuk mengkonfigure sebuah eCOS paket untuk berjalan pada target embedded sistem.

eCOS Component
  • HAL - Hardware Abstraction Layer
    HAL merupakan software yang menampillkan sebuah API yang konsisten ke layer yang lebih atas dan map operasi pada upper layer kedalam spesifik hardware.
  • eCOS Kernel
    Didesain untuk mencapai beberapa tujuan berikut:
    • Interupsi yang rendah
    • Latency yang rendah
    • Memory footprint kecil
eCOS Scheduler
  • Bitmap Scheduler
    Sebuah bitmap skedular mendukung multi level prioritas tetapi hanya satu thread dapat eksis pada setiap priority.
  • Multilevel Queque Scheduler
    • Mendukung sampel priority level 32
    • Mendukung multiple active thread.

Rabu, 03 Juni 2015

Multi Processor

Multicore Computers

Komputer terdiri dari lebih dari satu core di dalam CPU-nya. Core tersebut beroperasi secara terpisah dengan processor yang terdapat di dalam single chip. Mutlicore tersebut berfungsi untuk meninggkatkan performa tanpa meninggkatkan kecepatan clock prosesor.

Mutiprocessor
Multiprocessor dapat diartikan dengan CPU yang memiliki lebih dari satu prosesor di dalamnya. Pada saat ini beberapa mesin telah mengkombinasikan teknologi multicore dan multiprosesor.

Multicore VS Multiprocessor

  • Save Energy
    Multicore komputer memiliki efesiensi energi yang lebih baik daripada multiprocessor CPU. MultiCPU berarti mutli kopi dari intergrasi sirkuit  yang sama yang berada pada papan sirkuit dengan diasosiasikan dengan chip lainnya. Dengan kata lain sirkuit tersebut tidak berulang. Konsilidasi core pada suatu chio mengurangi penggunaan energi
  • Save Space
    Multicore chip menyimpan papan sirkuit dan paket komponen didalam multi prosesor desain. Memiliki CPU tunggal dengan dua core lebih menghemat space daripada dua chip CPU yang terpisah.
  • Performace
    Secara keseluruhan performa multi aplikasi adalah berjalan secara bersamaan. Menghandel multi request lebih baik daripada multicore sistem. Dengan kata lain performa multi prosesor lebih baik dari multi core.
Multiple Processor System
Sistem pada multiprosesor dibagi tiga yaitu : (a) multiproses shared-memory, (b) multicomputer message passing, dan (c) distributed system.
Multiprocessor share-memory, memiliki ciri khas yaitu terdiri dari banya prosesor. 
Multicomputer message passing, memiliki ciri khas yaitu terdiri atas banyak komputer yang memiliki tempat penyimpannya sendiri dan saling berhubungan. 
Distributed system, merupakan sistem yang dirancancang untuk masa depan. Dimana komputer dan tempat penyimpanan menjadi satu kesatuan dan semuanya terhubung melalui internet.

UMA Multiprocessors with Bus-Based Architectures
Multiprocessor memiliki 3 jenis bus base, yaitu (a) without caching, (b) with caching  dan (c)with caching and private memory




Bus without caching,  beberapa CPU saling terhubung dalam bus yang sama dan mempunyai memory tempat penyimpan yang sama sehingga untuk mengaksesnya CPU harus memastikan bahwa tidak ada CPU lain yang sedang mengakses memory.
Bus with caching, di dalam masing masing CPU terdapata cache sehingga trafic untuk mengakse memory tidak terlalu sibuk.
Bus with cache and private memory, dalam hal ini CPU tidak hanya memiliki cache tapi juga memory private memorynya sendiri.

Architecture
Multiprocessor System diklasifikasikan berdasarkan cara bagaimana CPU dan unit memory unit diasosiasikan. 
  • Uniform memory access (UMA)
    Memory diakses secara seragam. Contohnya adalah Halance System dan VAX 880
  • Nonuniform memory access (NUMA)
    Contohnya adalah HP AlphaServer dan IBMNUMA Q
  • No-remote memory access (NORMA)
    Biasanya merupakan sistem distribusi.
SMP Architecture
Biasanya menggunakan sebuah bus atau persilangan bar sebagain jaringan interkoneksi. Hanya satu komunikasi yang bisa dijalankan dalam sekali waktu, komunikasi yang lain akan ditunda. Penggunaan busway akan menjadikan suatu sistem mengalami bottle neck yang bisa dianggap sebagai kelemahan dimana penggunaan cross bar dapat memprediksi kapan delay akan terjadi.

Kernel Structure
Kernel dari sebuah multiprosesor OS  juga disebut dengan SMP kernel. Beberapa CPU dapat mengeksekusi code didalam didalam kernel dan banyak CPU dapat melakukan hal ini secara paralel. Berdasarkan 2 provisi yang fundamental, kernel bersifat reentrant dan CPU mengkoordinasi aktivitas mereka melalui sinkronasi dan interupsi di dalam interprosesor.

NUMA Architecture
Berikut merupakan tampilan dari NUMA Architecture.


NUMA Kernel
CPU yang terdapat pada NUMA sistem memiliki akses memory yang berbeda baik lokal maupun nonlokal memory.

UMA VS NUMA
Persamaan keduanya adalah space memory tunggal dan pitfal (Membandingkan antara share memory dan distribusi memory).
Perbedaan keduanya adalah waktu akses

NUMA Processor
Karakteristik dari NUMA mesin adalah:
  1. Terdapat space alamat tunggal yang terlihat untuk semua CPU
  2. Akses untuk remote memory dilakukan melalui LOAD dan STORE instruksi
  3. Akses untuk remote memory lebih lambat dari pada akses ke lokal memory

Each CPU Has Its Own Operating Systems

Partisi multiprosesor memory diantara empat CPU tetapi membagi kopi tunggal untuk code dari operating sistem. Masing masing sistem memiliki privasi datanya masing masing.

Classification of Parallel System

Paralel Sistem dapat diklasifikasikan menjadi:
  1. SISD
  2. MISD
  3. SIMD
  4. MIMD
Multiprocessor Synchronization
Sinkronisasi yang berarti dapat saling berhubungan dan saling memperbaharui isi date sehingga tidak ada data yang hilang dan menjadi data yang memiliki intergritas. Untuk mengubah sutau data maka diperlukan key jika hanya untuk membaca tidak dibutuhkan key.

Time Sharing
Time sharing berarti menggunakan struktur data utama untuk mengatur jalannya dari multiprosesor.

Space Sharing
Space sharing dapat diartikan dengan ada banyak CPU yang terhubung untuk saling membagikan memory penyimpanan bagi CPU yang membutuhkan tempat penyimpaan.

Gang Scheduling
Ada tiga bagian dalam gang skedul:
  1. Grup dari thread yang berhubungan diskedulkan sebagai sebuah unit.
  2. Semua member dari gang berjalan secara simultan pada time share CPU yang berbeda.
  3. Semua anggota gang memulai dan mengakhiri secara bersamaan.




Minggu, 31 Mei 2015

DMA

DMA (Direct Memory Access) adalah suatu alat pengendali khusus yang disediakan untuk memungkinkan transfer blok data langsung antara perangkat eksternal dan memory utama tanpa adanya interferensi terus menerus dari processor.

Berikut penjelasan mengenai  Alternative DMA Configurasi


  • Single-bus, detached DMAPada single bus, baik I/O maupun DMA terdapat padat satu bus yang sama. Kelebihan dari konfigurasi ini adalah tidak mahal.
  • Single-bus, integrated DMA-I/O
    Pada konfigurasi ini, yang terdapat pada bus hanyalah DMA. I/O ada berada pada DMA itu sendiri. Dengan kata lain DMA bisa memiliki lebih dari satu I/O dan untuk mengakses I/O itu sendiri maka kita harus akses DMA itu sendiri.
  • I/O bus
    Bisa share memory dan prosesornya I/O connect ke I/O bus dahulu baru connect ke DMA

Minggu, 10 Mei 2015

Memory Management

Pembagian memory dibutuhkan untuk mengakomodasi proses yang banyak. Memory perlu dialokasikan secara efektif sebagaimana banyaknya proses yang ada di dalam memory.

MEMORY MANAGEMENT REQUIRMENT

Relocation, disimpan di RAM. Programmer tidak tahu dimana program akan ditempatkan pada memory. Sementara proses dieksekusi, itu mungkin saja disapu dari disk dan dikembalikan ke momory utama pada alamat yang berbeda. Referensi memory harus diterjemahkan dalam kode untuk alamat fisik.


Protection. Proses tidak harus boleh mereferense ke alamat memory pada proses yang lainnya. Tidak mungkin untuk mengecek alamat pasti pada program sejak program dilokasikan ulang.


Sharing. Mengizinkan beberapa proses banyak memory yang sama besar. Lebih baik mengizinkan setiap proses untuk mengakses salinan yang sama dari program daripada memiliki salinan yang sama tapi terpisah secara memory.
Logical Organization. Program ditulis dalam bentuk modul, Modul dapat ditulis dan dikompile secara independen. Pada saat pembagian modul yang dishare adalah fungsi yang terdapat pada modul tersebut.
Physical Organization. Memory yang tersedi  untuk program ditambah datanya yang mungkin saja tidak cukup. Programmer tidak perlu tahu berapa memory yang mungkin akan tersedia.

ADDRESSING

Logical. Menunjuk pada alamat memory dari assignment sekarang. Terjemahannya dibuat untuk menjadi alamat fisik.
Relative.  Alamat yang mengekspresikan lokasi yang relatif untuk beberapa titik yang diketahui.
Physical. Secara umum dikenal sebagai alamat asli.

MULTIPROGRAMMING WITH FIXED PARTITION


Fixed memory partition. Memisahkan tumpukan input pada masing masing partisi.
Multiple input queque. Ketika job baru tiba, itu mungkin saja diletakkan kedalam queque untuk partisi yang paling kecil.
Single input queque. Tidak peduli partisi menjadi bebas, job sangat dekat sisi depan dari queque yang sesuai

MEMORY ALLOCATION ALGORITHM

To speed-up search. Memisahkan tabel untuk proses dan lubang. Daftar lubang diurutkan. Best fit = first fit, next fit = unnescesary.
  • Best - fit algorithm. Memilih salah satu blok yang ukurannya paling sesuai dengan permintaan. 
  • First - fil algorithm. Merupakan algoritma yang tercepat.
Buddy System.
Jika ukuran request 2^(u-1)<s<= 2^u, blok akan dialokasikan.
Berikut merupakan contoh dari buddy sistem.




Dead Lock

Suatu dead lock akan terjadi jika setiap proses yang ada saling menunggu satu sama lain.
Sedikit  pengenalan mengenai dead lock. Gambar di bawah akan mengilustrasikan sedikit tentang gambaran saat  dead lock terjadi.


Kondisi kondisi yang ada pada dead lock
  1. Mutual exclusion
    Hanya satu proses yang dapat berjalan.
  2. Hold and wait
    Proses yang menggunakan satu proses dan sedang menunggu proses lain.
  3. Circular wait
    Masing proses saling menunggu.
  4. No Preemption
    Tidak dapat diinterupsi jika proses telah selesai
Gambar di bawah merupakan ilustrasi dalam mengalokasi resource: (a) Holding resource (b) Request a resource (c) Deadlock


Gambar berikut akan menjelaskan momen ketika dead lock dan ketika dead lock dapat dihindari.


Dead lock

No Dead Lock
Strategi ketika terjadi deadlock adalah:
  1. Abaikan masalahnya
  2. Salah satu ada yang mengalah
  3. Pencegahan dilakukan secara dinamis
  4. Pencegahan berdasarkan kondisi yang ada
Ada dua pendekatan dalam hal deadlock avoidance yaitu:
  • Jangan memulai program yang memungkinkna terjadinya deadlock
  • Jangan menjamin penambahan resource jika berakhir dengan deadlock
Pencegahan deadlock dapat dilakukan dengan beberapa cara yaitu:
  1. Mutual exclusion
  2. Hold and wait
  3. Circular wait
  4. No preemption
Tabel di bawah akan meringkas hal hal tentang pencegahan deadlock.




Jumat, 08 Mei 2015

Concurrency

Concurrency dapat diartikan menjalan banyak proses dalam yang bersamaan. Prosesor yang digunakan dalam proses tersebut dialokasikan oleh CPU.

Beberapa masalah yang kerap ditemukan pada konkurensi terdapat pada:

  • Pembagian sumber yang bersifat global
  • Managemen alokasi dari sumber daya
  • Pencarian kesalahan pada programming
Hal yang sering menjadi perhatian utama:

  1. Menjaga track dari proses yang sedang aktif
  2. Mengalokasikasikan resource 
  3. Menjaga keamanan data dan resource
  4. Menjaga hasil dari proses bersifat independen
Hal  yang sering terjadi antara proses dan resource:
  1. Mutual Exclusion
    Pada saat kritis, hanya satu program yang diizinkan untuk mengakses resource yagn ada.
  2. Deadlock
  3. Starvation
Korporasi yang ada di dalam proses:
  1. By sharing
    Writing harus bersifat mutual exclusion dan critical sesion harus ada untuk menjaga integritas.
  2. By communication
    > Mutual exclusion bukan sebuah pengontrol requirment
    > Setiap proses  menunggu pesan dari proses lainnya
    > Dua proses mengirim pesan ke yang lainnya sementara proses lain menunggu.
Hal-Hal yang berkaitan dengan mutual exclusion:
  1. Hanya satu proses yang diizinkan untuk mengakses resource ketika critical sesi terjadi.
  2. Tidak ada deadlock maupun starvation
  3. Sebuah proses tidak harus ditunda saat kritikal sesi jika tidak ada proses yang sedang berjalan
Hal hal yang dipenuhi dalam mutual exclusion:
  1. menghilangkan interupsi
  2. lock variabel
  3. strict alternation
  4. peterson's solution
  5. tsl instruction
Bagaimana dengan pencegahan interupsi?
Sebuah proses akan berjalan sampai ada yang meminta servis dari OS atau sampai proses itu diinterupsi. Adanya pencegahan interupsi itu memungkin terjadinya mutual exclusion. Prosesor dibatasi dalam hal kemampuan.

Tabel di bawah akan menjelaskan mekanism yang sering dalam konkurensi.



Salah satu masalah klasik yang sering terjadi pada IPC adalah masalah Dining Philosopher's Room.


> Philosopher eat or think> Eating need 2 fork
> Pick one fork at one time
> How to prevent dead lock?




Di dalam konkurensi juga ada dibahas mengenai mutex. Gambar gambar di bawah akan menjelaskan sedikit tentang mutex.

Mutex

Mutex in thread

Hal lain yang akan dibahas kali ini adalah monitor (pengawasan).
Konstruksi dari bahasa pemrogramman mensuport kontrol akses dalam pembagian data. Hal ini dilihat dari compiler yang sinkron secara otomatis dan adanya enforce runtime.
Enkapsulasi juga digunakan saat melakukan pembagian data.
Hanya ada satu proses aktif di dalam sebuah monitor.
Dalam hal mutual exclusion yang terdapat pada monitor, sama seperti sebelumnya hanya ada satu proses yang dapat diproses sekali waktu.

Monitors
MESSAGE PASSING
Komunikasi dilakukan denga menggunakan fungsi send()/receive(). Receiver bisa dikategorikan secara umum.


www.skyconnectiva.com
www.binus.ac.id