Pertemuan 2 (22 September 2020) : Keamanan Sistem Komputer

20201 - Ganjil 2020/2021

Jurusan Teknik Informatika

Fakultas Teknik Elematika Energi

C31040319 Keamanan Sistem Komputer

Dosen : Desi Rose Hertina, S.T., M.Kom.

Nama : Febiola Anggita Larasati Sinaga

NIM : 201931164

Asal Daerah : Bandar Lampung , Lampung.


  

Assalamualaikum Wr. Wb

Haloooo semua, kembali lagi sama aku Febiola Anggita Larasati , mahasiswi IT-PLN.

Hari ini aku mau bahas tentang keamanan sistem komputer lebih dalam dan rinci.

Yuk belajar bareng...

Sejarah Komputer

 

Sejarah Komputer Generasi Pertama menggunakan Tabung Vakum (1946-1959)

            Pada tahun 1946, komputer generasi pertama kali dibuat. Diciptakan oleh J.Presper Eckert dan John Mauchly di Univesity of Pennysylvania. Komponen dasar pembuatannya yaitu tabung vakum. Komponen tersebut cepat sekali panas ketika di pakai. Salah satu contoh komputer generasi pertama adalah Electronic Numerical Integrator dand Computer.

Sejarah komputer generasi pertama ini menjadi digital elektronik yang dipakai untuk kebutuhan paling umum. Bentuk program ENIAC memiliki ukuran sangat besar, pada peletakkan program ini saja memerlukan ruang seluas 500 m2.

Saat memulai pengoperasian, ENIAC membutuhkan daya listrik yang sangat besar yaitu sekitar 140 kilo watt. Bahasa ini menjadi bahasa pemrograman yang sangat dasar, dan bahas ini hanya di mengerti oleh komputer.
Namun kemampuan komputer generasi ini memang sangat terbatas, sehingga untuk dapat memecahkan masalah membutuhkan waktu yang lama.

Ciri-ciri komputer generasi pertama:

1.      Memiliki hardware ukuran yang jauh lebih besar serta memerlukan ruang yang luas.

2.      Interior design sistem operasi dibuat secara spesifik dan hanya dapat melakukan tugas tertentu.

3.      Program hanya dapat dibuat memakai bahasa mesin.

4.      Menggunakan silinder magnetic untuk menyimpan data..

5.      Membuthkan daya listrik yang sangat besar.

6.      Perlu mesin pendingin karena cepat panas.

7.      Memiliki kapasitas simpan yang kecil.

8.      Kinerjanya lambat.

9.      Memakai konsep stored program dan menggunakan magnetic core storage sebagai memori utama.

10.  Menggunakan tabung hampa sebagai sirkuitnya.

Sejarah Komputer generasi kedua (1959 – 1965) transistor

Tahun 1959 komponen untuk merancang komputer ialah teknologi transistor, tabung vakum yang berfungsi sebagai komponen dasar di komputer generasi pertama telah tergantikan dengan teknologi transistor. Sejarah komputer dan perkembangannya dengan menggunakan dasar transistor mempunyai ukuran lebih kecil dibandingkan tabung vakum daya listrik yang diperlukan lebih kecil untuk pengoperasiannya.

Untuk bahasa pemrogaman juga telah di kembangkan. Jika pada generasi pertama menggunakan bahasa mesin, untuk generasi kedua diganti menggunakan bahasa Assembly dan bahasa simbolik. Dengan menggunakan bahasa pemrogaman tersebut, programmer dapat memberikan instruksi dengan kata-kata.

Mesin yang pertama kali menggunakan teknologi ini ialah super komputer. IBM juga telah membuat super komputer dengan nama Sprery-rand dan Stretch serta menjadikan komputer dengan nama LARC. Komputer ini dikembangkan di laboratorium menggunakan energi atom, dapat mengatasi berbagai data dimana kemampuan ini diperlukan oleh peneliti atom.

Pada tahun 1965, hampir dari di berbagai bisnis besar menggunakan komputer generasi kedua untuk memproses informasi dengan keuangan bisnis.

Ciri-ciri komputer generasi kedua:

1.      Telah menggunakan operasi bahasa pemrogaman tingkat tinggi fortran dan cobol.

2.      Kapasitas memori utama menggunakan magnetic core storage.

3.      Menggunakan simpanan eksternal seperti magnetic tape dan magnetic disk.

4.      Mampu memproses secara real time dan juga real sharing.

5.      Ukuran fisik jauh lebih kecil dibanding komputer di generasi pertama.

6.      Kinerjanya lebih cepat.

7.      Daya listrik lebih kecil.

8.      Pemakaian program ini tidak lagi terpaku pada aplikasi bisnis tapi juga pada aplikasi teknik.

Sejarah Komputer generasi ketiga integrated circuit (1965 – 1971)

Generasi Komputer ketiga dimulai pada tahun 1965, dimana pada masa itu komputer ini dibuat menggunakan Integrated Circuit . Beberapa transistor yang berukuran kecil tersebut, di masukan di IC, bersama dengan resistor dan kapasitor.
Komputer generasi ketiga ini menjadi komputer pertama, yang dapat membuat operator berinteraksi menggunakan keyboard dan monitor dengan tampilan sistem operasi. Komputer generasi ketiga merupakan perkembangan melalui tahap yang sangat pesat dari komputer terdahulu. Komputer generasi ketiga ini muncul pada era 1964-1970.

Ciri-ciri komputer generasi ketiga:

1.      Listrik yang digunakan lebih hemat.

2.      Software akan lebih meningkat.

3.      Harga kian terjangkau.

4.      Memori memiliki kapasitas yang lebih besar.

5.      Kecepatan menggunakan IC sehingga kinerja komputer lebih cepat.

6.      Memiliki kecepatan 10.000 kali lebih cepat di banding generasi pertama.

7.      Komputer sudah dapat melakukan multiprocessing.

8.      Komputer sudah menggunkan memakai visual display dan dapat mengeluarkan suara.

9.      Menggunakan penyimpanan luar seperti disket magnetic

10.    Mampu melakukan komunikasi dengan komputer lain.

Komputer generasi keempat microprosesor (1971 – Sekarang)

Komputer yang kita pakai pada saat ini merupakan komputer generasi keempat, dimana generasi keempat ini dibuat dengan menggunakan komponen dasar bernaman Microprosesor. Intel menjadi sebuah perusahaan yang paling berpengaruh terhadap perkembangan chip microprosesor. Perusahaan dari Intel berhasil menggantikan perangkat komputer yang memiliki ukuran yang besar menjadi sangat kecil sehingga membuatnya menjadi lebih efisien.

Pada tahun 1971 IBM menciptakan komputer yang didesain khusus untuk kalangan rumahan. Sedangkan Apple mempublikasikan Macinthos pertama kali pada tahun 1984, sebuah sistem operasi untuk dapat dijalankan dari perangkat komputer.
Banyak sekali kemajuan pesat yang terjadi pada generasi ke empat ini seperti di ciptakannya mouse, graphical user interface atua GUI hingga komputer jinjing yang disebut sebagai laptop.

Ciri-ciri komputer generasi keempat:

1.      Dapat menggunakan LSI atau large scale integration.

2.      Sudah dikembangkan dengan memakai semikonduktor dan mikro processor yang berbentuk seperti chip untuk memorinya.

3.      Dipasarkan juga pada sektor perorangan.

4.      Selalu muncul komputer terbaru yang lebih efisian dan mudah di bawa kemana-mana seperti Laptop

Komputer Generasi Kelima Artificial intelligence (Sekarang – Masa Depan)
        Pada generasi kelima ini sebenarnya masih tahap pembangunan. Dimana generasi ini akan mempunyai teknologi yang dibuat dengan berdasarkan kecerdasan buatan .
Pengembangan komputer generasi kelima ini bertujuan untuk dapat menghasilkan perangkat komputer yang dapat merespon, menggunakan bahasa yang digunakan manusia.

Ciri-ciri komputer generasi kelima:

1.      Komputer masih menggunakan teknologi LSI namun akan mempunyai banyak pengembangan.

2.      Memiliki fitur yang terus berkembang setiap tahunnya.

3.      Semakin cepat dalam pemrosesan informasi.

4.      Komputer memiliki kemampuan untuk mendengar, berbicara, melihat, berbicara dan pastinya lebih canggih lagi. Bahkan dapat memberikan kesimpulan layaknya manusia.


Keamanan Sistem Komputer

 

·      Sejarah Keamanan Komputer

Keamanan Sistem Komputer ini sudah ada sejak lama, tetapi pada saat komputer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Pada saat komputer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Hanya sedikit orang yang tahu bagaimana menggunakan komputer dan juga komputer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.

Di era 1970-an, teknologi komunikasi mulai berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna  yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Dengan terkoneksinya komputer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan di mulainya komputer dan jaringan untuk keperluan bisnis maka mulai munculah masalah keamanan komputer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan komputer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.

 

·      Penjelasan Keamanan Komputer

Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware . Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain nya sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan lokal maupun jaringan global. Jadi harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.

 ·      5 Motif Penyusup Dalam Melakukan Penyerangan

1. Spoofing

    Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing :

-       IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket.

-         DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku.

-       Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara illegal.

2. DDoS (Distributed Denial of Service)

    Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara biasanya dilakukan attacker yaitu :

- Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam system.

- Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server.

- Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi

    DDOS (Distributed Denial of Service), merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3. Packet Sniffin

    Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing :

-     Collecting        : merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary.

-     Conversion      : mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami.

-     Analysis          : setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut.

-     Pencurian Data: setelah data dikasifikasikan, maka attacker dapat mencuri datanya.

4. DNS Poisoning

    Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. Biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. Attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situs yang sebenarnya. Oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.

5. Trojan Horse

    Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). Ada beberapa jenis trojan dan 3 diantaranya yaitu:

- Pencuri Password       : jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker.

- Keylogger                   : jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.

- RAT (Remote Administration Tools) : jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll..

 

 

·      5 Aspek Keamanan Komputer

 

-         Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.

-         Integrity          : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.

-         Authority         : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.

-         Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.

-          Privacy           : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

 

·      Motivasi Penerapan Keamanan Sistem Komputer

Kita sangat perlu mengetahui bahwa kemudahan dan kenyamanan saat mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.

Kejahatan komputer meningkat karena :

a.       Meningkatnya kemampuan pengguna komputer dan internet

b.      Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.

c.       Kurangnya hukum yang mengatur kejahatan komputer.

d.      Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.

e.        Meningkatnya aplikasi bisnis yang menggunakan internet.

f.         Banyaknya software yang mempunyai kelemahan (bugs).

g.      Meningkatnya pengguna komputer dan internet

h.      Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.

i.        Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.

Keamanan Komputer dibutuhkan :

a.         Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.

b.         Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.

c.         Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

d.         Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

 

 

·           Bentuk Ancaman pada Keamanan Sistem Komputer

Aspek-aspek ancaman terhadap keamanan sistem komputer dapat dimodelkan sangat baik dengan memandang fungsi sistem komputer sebagai menyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menjadi empat ancaman, yaitu :

1.    Interruption :  pencegatan / pengambilan informasi

-          Pelaku menghentikan dan merusak/ memanfaatkan informasi.

-          Informasi tidak disampaikan pada yang berhak.

2.    Interception : penyadapan

Merupakan ancaman terhadap kerahasian (secrecy). Informasi yang disadap atau orang yang tidak berhak       mendapatkan akses ke komputer di mana informasi tersebut disimpan.

3.    Modification / Tampering / modifikasi / perusakan

Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.

4.    Fabrication / Pemalsuan

Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi.

 Lingkup Keamanan Sistem Komputer

Lingkup keamanan yaitu sisi-sisi jangkauan sistem keamanan komputer yang dapat dikerjakan. Lingkup keamanan terbagi dalam : 
a. Pengamanan dengan cara fisik 

Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang mudah dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 

b. Pengamanan Akses 
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya, untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang kerap kali meninggalkan komputer dalam kondisi masih tetap menyala atau bila ada pada jaringan komputer masih tetap ada dalam login user. Pada komputer, jaringan pengamanan komputer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system komputer dengan baik. 

c. Pengamanan Data 
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password atau kata sandi. 

d. Pengamanan Komunikasi Jaringan 
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu. 

·     Tujuan Kebijakan Keamanan Teknologi Informasi

Berikut ini adalah prinsip-prinsip dasar yang dapat digunakan sebagai panduan bagi pengambilan keputusan untuk membuat kebijakan, prosedur dan aturan lain yang berhubungan dengan keamanan informasi :

1.      Kebijakan keamanan informasi harus sejalan dengan visi dan misi organisasi.

2.      Keamanan informasi harus menjadi bagian yang tidak terpisahkan dalam operasional manajemen

3.      Penerapan keamanan informasi harus memperhatikan kelayakan biaya yang dibelanjakan dibandingkan dengan hasil yang ingin dicapai.

4.      Tugas pokok dan fungsi manajer keamanan informasi harus jelas dan tertuang dalam dokumen resmi.

5.      Tanggung jawab dan wewenang penggunaan sistem keamanan informasi oleh pihak di luar organisasi harus dituangkan secara jelas.

6.      Diperlukan pendekatan menyeluruh dan terintegrasi untuk menerapkan keamanan informasi.

7.      Melakukan evaluasi keamanan informasi secara periodik.

8.      Sosialisasi kebijakan keamanan informasi.

 

Sekian penjelasan pada kali ini, semoga ilmu nya bermanfaat, terimakasih.

sumber            : http://www.mpssoft.co.id/blog/teknologi/sejarah-komputer-dari-awal-perkembangannya-hingga-sekarang/

                        https://www.qtera.co.id/sistem-keamanan-komputer/

                        https://mti.binus.ac.id/2019/02/15/keamanan-komputer/

                        http://frengkialua.blogspot.com/2017/04/jelaskan-5-aspek-keamanan-komputer-atau.html

                        https://aptika.kominfo.go.id/2017/06/keamanan-jaringan-internet-dan-firewall/

                        https://gudangssl.id/sistem-keamanan-jaringan-komputer/

                        https://atikamulya.weebly.com/blog/lingkup-keamanan-dalam-sistem-komputer

                        https://it.proxsisgroup.com/pentingnya-kebijakan-keamanan-informasi-security-policy/


Link blog mahasiswa-mahasiswi, matakuliah Keamanan Sistem Komputer (C31040319) kelas C :

1. 201831120 Rahmat Dipo Setyadin https://seputarksk.wordpress.com/

2. 201931164 Febiola Anggita LS https://tugasksk.blogspot.com/?m=1

3. 201931146 Felicya Margaretha Purba https://felicyamargaretha04.blogspot.com/?m=1

4. 201931168 Giantika Leony Hafsari http://giantikaleonyksk06.blogspot.com

5. 201931262 Fiesca Noercikalty Aditya https://sharebarenganyuk.blogspot.com/

6. 201931095 Surya Agung Tri Aditama https://yowestek.blogspot.com/

7. 201931056 MUH SAID YUKI SUMARDI https://tecfuture1.blogspot.com/?m=1

8. 201831033 Novan Dhika Rizky F 

https://keamanansistimkomputernovan.blogspot.com/2020/09/keamanan-sistim-komputer.html 

9. 201831039 Muhammad Wahid Fikri

https://wahidfikrii.blogspot.com/2020/09/keamanan-sistem-komputer-itpln_20.html?m=1

10.201931124 Rohimah Rangkuti 

https://rohimahrangkuti27.blogspot.com/2020/09/keamanan-sistem-komputer.html

11. 201931004 Salsabila Atika Yunus https://salsabilatikah.blogspot.com/

12. 201931088 Melliyani Rosanna Daulay https://keamanansitemkomputer1.blogspot.com/

13. 201831049 Gema Naufal Meidilaga https://iyaiyainiksk.blogspot.com/2020/09/materi-ke-2.html

14. 201931086 Muhammad Fuad Shidqi https://diskusitekno27.blogspot.com/ 

15. 201931210 Nurul Fauziah Putri Manalu https://ksknurulfauziah.blogspot.com/

16. 201831139 Yelfan Yega https://yelfanyega01.blogspot.com/

17. 201931024 Alif anjasmara https://alifanjasmaarakeamanansistemkomputer.blogspot.com/?m=1

18. 201931143 Salsabila Eka Putri blognyasalsa.blogspot.com

19. 201931174 Syahla Yumna Azizah  https://ksksyahla.blogspot.com/

20. 201931163 Ervila Palempangan https://itservila.blogspot.com

21. 201931079 Aufa muzhaffar https://tugasksk88.blogspot.com/

22. 201931170 Chairunnisa Muslimin https://2020chairunnisa.blogspot.com/?m=1

23. 201931080 Nur Fajrul Ismi https://mansiskom.blogspot.com

24. 201931002 Bella Yudistira https://keamanansistemkomputer00.blogspot.com/?m=1

25. 201931153 Ade Jeremy Munthe

https://adejeremysbio.blogspot.com/2020/09/pertemuan-kedua-keamanan-sistem.html

26. 201931033 Rafiansyah Dwi S https://pwnedmod.wordpress.com/

27. 201931154 Arma RR Bahar https://tentangmatkulksk2.blogspot.com/2020/09/materi-perkuliahan-2.html?m=1

28. 201831189 Rizal Athallah Silmi https://kemanansistemkomputerc.blogspot.com/

29. 201931144 Aidha Nanda Rahmadi https://forilmuksk.blogspot.com/

30. 201831022 Wahyu Firman Ar-Rasid

https://wahyufirmanarrasidfm.blogspot.com/2020/09/assalamualaikum.html?m=1

31. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com

32. 201931149 Grace Tri Putri Simarangkir 

https://keamanansistemkomputer201931149.blogspot.com

33. 201931005 Salsabila Hadis Sudjarwo https://ksksalsabila1931005.blogspot.com/

34. 201931009 Khoiriyah Nabilah https://khryhnblh-ksk.blogspot.com/ 

35. 201831085 Ayu Rizkyca Awalia https://kuliahksk.wordpress.com/

36. 201931050 Annisya Aryani https://annisyaaryaniksk.blogspot.com/

37. 201931098 Amman Kim Mazda https://ammankimm.blogspot.com/

38. 201931052 Muhammad Rezza Putra https://mrpf1931052.blogspot.com/?m=1

39.201931145 Susy susanti hutagaol https://susyhutagaol.blogspot.com/

40. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com

41. 201831084  RadenDimas https://RadenDimas.wordpress.com

42. 201831033 Novan Dhika Rizky F https://keamanansistimkomputernovan.blogspot.com/?m=1

43. 201931035 Muh.Adrian Saputra AR tugaskskc.blogspot.com

44. 201731205 Qhufi Nurazizah https://kskqhufi.blogspot.com/

Komentar