Keamanan Sistem Komputer C31040319---Perkuliahan2 (21-27 September 2020)
Semester : Ganjil - Tahun Ajaran 2020/2021 Jurusan : Informatika Matkul : Keamanan Sistem Komputer (C31040319) Kelas : B Dosen : Desi Rose Hertina, S.T,. M.KOM Nama : Lailil Ayu Fitriyah NIM : 201831148 Asal dan Kota Sekarang : Sidoarjo, Jawa Timur, Indonesia
================================================================================
Semester : Ganjil - Tahun Ajaran 2020/2021
Jurusan : Informatika
Perkulihan-2 (21 -27 September 2020)
Materi : Sistem komputer
Assamualaikum, Hallo !...., Gimana nih kabarnya ? Semoga kabarnya baik-baik aja ya kalian semua 😊
Ok kita langsung aja kepembahasannya tentang sejarah komputer, sejarah keamanan komputer, motif penyudup untuk penyerangan, aspek keamanan sistem komputer, dan masih banyak lagi.
Selamat Membaca
SEJARAH KOMPUTER
Komputer pertama sekali di ciptkan oleh seorang profesor matematika Inggris Charles
Babbage di tahun 1822, dalam hal ini Charles Babage memperhatikan kesuaian
antara mesin mekanik dan matematika, mesin mekanik sangant baik dalam dalam
mengerjakan tugas yang sama berulang kali tanpa kesalahan. Sedangkan
matematika membutuhkan repitisi sederhana dari suatu langkah – langkah tertentu,
ia mengusulkan suatu mesin untuk melakukan perhitungan persamaan differensil,
mesin tersebut dinamakan mesin differensial.
Asisten Babbage, Agusta Ada King ( 1815-1842) memiliki peran penting dalam
pembuatan mesini ini. Ia membantu merevisi rencana, mencari pendanaan dari
pemerintah Inggris dan mengkomunikasikan spesifikasi Analytical Engine kepada
publik.
Pemahaman Augusta yang baik tentang mesin differensial membuat intruksi untuk
dimasukan dalam mesin dan membuat Augusta merupakan programmer yang
pertama, pada tahun 1980, Departemen pertahanan Amerika Serikat menamakan
sebuah bahasa pemrograman dengan nama ADA sebagai penghormatan kepadanya.
Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah
komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali. Tahun 1943,
pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan
Colossus untuk memecahkan kode-rahasia yang digunakan Jerman.
Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM,
berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut
berukuran panjang setengah lapangan bola kaki. The Harvd-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia
menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik.
Komputer ’raksasa’ berikutnya adalah Electronic Numerical Integrator and Computer
(ENIAC), terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder,
komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya
sebesar 160kW dan menempati ruangan lebih 167 m2.
Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly
(1907-1980) di University of Pennsylvania, ENIAC merupakan komputer serbaguna
(general purpose computer) yang bekerja lebih cepat dibandingkan MarkI.ENIAC
bekerja dengan menggunakan punched card dari IBM. Pada pertengahan 1940-an,
John von Neumann (1903-1957) mendesain Electronic Discrete Variable Automatic
Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik
program ataupun data dan mampu membedakannya. Merupakan komputer pertama
yang menggunakan bilangan biner di memori. Ini disebut arsitektur von Neumann dan
digunakan di hampir semua komputer digital hingga saat ini. Von Neumann.
Pada akhir tahun 1950, komputer bukan lagi merupakan mesin yang hanya diproduksi
oleh pemerintah dan universitas. Eckert dan Mauchly meninggalkan University of
Pennsylvania karena perdebatan tentang siapa yang memiliki hak paten atas inovasi
mereka. Mereka membuat perusahaan sendiri dan memproduksi UNIVAC (Universal
Automatic Computer) merupakan komputer komersial pertama yang diproduksi
secara masal. UNIVAC juga merupakan komputer pertama yang menggunakan pita
magnetic.
Komputer-komputer generasi pertama ditandai dengan :
• Instruksi yang dibuat hanya untuk satu tugas tertentu saja.
• Setiap komputer memiliki bahasa mesin yang berbeda sehingga komputer lebih
sulit diprogram.
• Teknologi Tube Vakum yang berukuran besar membuat komputer generasi
pertama juga memiliki ukuran yang ekstra besar
• Penggunaan pita magnetik
Dimulai pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya.
Pada generasi ketiga inilah teknologi Integrated Circuit (IC) menjadi ciri utama karena
mulai digunakan pada sebuah perangkat komputer hingga generasi sekarang.
Komponen IC berbentuk hybrid atau solid (SLT) dan monolithyc (MST). SLT adalah
transistor dan diode diletakkan terpisah dalam satu tempat sedangkan MST adalah
elemen transistor, diode, dan resistor diletakkan bersama dalam satu chip. MST lebih
kesil tetapi mempunyai kemmapuan lebih besar dibanding SLT.
IC dibuat pertama kali oleh Texas Istruments dan Fairchild Semiconductor pada tahun
1959 yang hanya berisi enam transistor. Bisa kita bandingkan bahwa prosesor saat
ini yang kita gunakan telah memiliki jutaan, puluhan, ratusan juta transistor, bahkan
telah didesain prosesor dengan miliaran transistor. Sebuah perkembangan yang luar
biasa dalam masa kurang dari setengah abad.
Ciri-ciri komputer generasi ketiga adalah:
• Karena menggunakan IC maka kinerja komputer menjadi lebih cepat dan tepat. Kecepatannya hampir 10.000 kali lebih cepat dari komputer generasi pertama.
• Peningkatan dari sisi software.
• Kapasitas memori lebih besar, dan dapat menyimpan ratusan ribu karakter
(sebelumnya hanya puluhan ribu).
• Menggunakan media penyimpanan luar disket magnetik (external disk) yang sifat
pengaksesan datanya secara acak (random access) dengan kapasitas besar
(jutaan karakter).
• Penggunaan listrik lebih hemat.
• Kemampuan melakukan multiprocessing dan multitasking.
• Telah menggunakan terminal visual display dan dapat mengeluarkan suara.
• Harganya semakin murah.
• Kemampuan melakukan komunikasi dengan komputer lain.
Komputer generasi keempat merupakan kelanjutan dari generasi III. Bedanya bahwa
IC pada generasi IV lebih kompleks dan terintegrasi. Sejak tahun 1970 ada dua
perkembangan yang dianggap sebagai komputer generasi IV. Pertama, penggunaan
Large Scale Integration (LSI) yang disebut juga dengan nama Bipolar Large Large
Scale Integration. LSI merupakan pemadatan beribu-ribu IC yang dijadikan satu dalam
sebuah keping IC yang disebut chip. Istilah chip digunakan untuk menunjukkan suatu
lempengan persegi empat yang memuat rangkaian terpadu IC. LSI kemudian
dikembangkan menjadi Very Large Scale Integration (VLSI) yang dapat menampung
puluhan ribu hingga ratusan ribu IC.
Pada generasi ini ditandai dengan munculnya: LSI (Large Scale Integration) yang
merupakan pemadatan ribuan microprocessor kedalam sebuah microprocesor. Selain
itu, juga ditandai dengan munculnya microprocessor dan semi conductor.
Perusahaan-perusahaan yang membuat micro-processor diantaranya adalah: Intel
Corporation, Motorola, Zilog dan lainnya lagi. Dipasaran bisa kita lihat adanya
microprocessor dari Intel dengan model 4004, 8088, 80286, 80386, 80486, dan
Pentium.
Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk
penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari
2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian,
65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih
kecil, dari komputer yang berada di atas meja ( desktop Computer ) menjadi komputer
yang dapat dimasukan ke dalam tas ( Laptop ),atau bahkan komputer yang dapat
digenggam (Plamtop). IBM PC bersaing dengan Apple Macintosh dalam
memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena
mempopulerkan sistem grafis pada komputernya, sementara saingannya masih
menggunakan komputer yang berbasis teks.
Macintosh juga mempopulerkan penggunaan piranti mouse. Pada masa sekarang,
kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486,
Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita
kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi
keempat. Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat
besar.
SEJARAH KEAMANAN KOMPUTER
Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.
Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.
Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.
Pada tahun 1988. Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem internet.
Pada 10 Maret Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah bandara lokal ( Worcester, Massachusetts) sehingga mematikan komunikasi dimenara kontrol dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.
Pada 07 Februari 2000, Senin sampai Rabu 09 Februari 2000 pagi. Beberapa web terkemuka didunia diserang oleh Distributed Denial of Service Attack (DDoS attack) sehingga tidak dapat memberikan layanan selama beberapa jam. Web yang diserang adalah yahoo!, Buy.com, eBay, CNN, Amazon.com, ZDNet, E-Trade. FBI mengeluarkan tools untuk mencari program TRINOO atau Tribal Flood Net (TFN) yang diduga digunakan untuk melakukan serangan dari berbagai penjuru dunia.
Pada 04 Mei 2001, Situs Gibson Research Corp. (grc.com) diserang Denial of Service attack oleh anak berusia 13 tahun sehingga bandwith dari grc.com yang terdiri dari dua T1 connection menjadi habis. Steve gibson kemudian meneliti software yang digunakan untuk menyerang ( DoS bot, SubSeven Trojan), channel yang digunakan untuk berkomunikasi via IRC.
5 MOTIF PENYERANGAN
Cybercrime merupakan kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Cybercrime dapat dibagi berdasarkan Motif yaitu :
a. Cybercrime sebagai tindak kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.
b. Cybercrime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.
c. Cybercrime yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
d. Cybercrime yang menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.
e. Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain.
Tipe penyusup
1. The Curios(Si ingin Tahu): Tertarik menemuanjenis dan data yang anda miliki.
2.The Malicious(Si Perusak) : Berusaha merusak sistem, atau merubahwebpage, atau sebaliknya membuat waktu dan uang anda kembali pulih.
3. The High-Profile(Si Profil Tinggi) : Berusaha menggunakan sistem, untuk memperoleh popularitas dan ketenaran. Dan juga mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
4.The Competition(Si Pesaing) : Penyusup ini tertarik pada data yang anda miliki dalam sistem anda, ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkan secara keuangan atau sebaliknya
ASPEK-ASPEK KEAMANAN SISTEM KOMPUTER
Aspek-aspek ancaman terhadap keamanan sistem komputer dapat dimodelkan sangat baik dengan memandang fungsi sistem komputer sebagai menyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menjadi empat ancaman, yaitu :
1. Authentication ini akan di lakukan sewaktu user login dengan menggunakan nama user serta passwordnya. Hal ini biasa nya akan berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau bukan.
2. Integrity adalah suatu informasi tidak boleh di ubah terkecuali oleh pemilik informasi tersebut. Terkadang data yang sudah terenskripsi pun tidak terjaga integritas nya karena adanya suatu kemungkinan chaper text dari enkripsi tersebut yang berubah. Contoh : Penyerangan Integritas pada saat sebuah e – mail di kirimkan di tengah jalan kemudian di sadap dan di ganti isinya, sehingga e-mail tersebut yang sampai ketujuan telah berubah.
3. Privacy, adalah sesuatu yang sifat nya rahasia atau private. Intinya adalah suatu pencegahan supaya informasi tersebut tidak dapat di akses oleh orang yang tidak di kenal atau tidak berhak. Contohnya adalah, e – mail atau file-file lain yang tidak boleh di baca orang lain meskipun ia adalah administrator.
4. Availability, yaitu aspek ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.
5. Confidentiality, yaitu data yang di berikan kepada pihak lain dengan tujuan khusus namun tetap dijaga penyebarannya. Contohnya adalah, data yang bersifat pribadi seperti : Nama, Alamat, No KTP, Telpon dan lain sebagainya.
MOTIVASI PENERAPAN KEAMANAN SISTEM KOMPUTER
Motivasi yang dapat dilakukan untuk meningkatkan keamanan komputer, yaitu :
1.membatasi akses fisik terhadap komputer
2.menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer
3.membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan
BENTUK ANCAMAN PADA SISTEM KEAMANAN KOMPUTER
Adapun bentuk-bentuk ancaman dari sistem komputer diantaranya yaitu:
1. Interupsi ( Interruption)
Interupsi merupakan bentuj ancaman terhadap ketersediaan ( Availability ) , yangmana data rusak sehingga tidak dapat di akses bahkan di gunakan lagi .
Perusakan Fisik , contohnya : Perusakkan pada Hardisk, Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel jaringan.
Perusakan Nonfisik, contohnya : Penghapusan suatu file-file tertentu dari sistem komputer.
2. Intersepsi ( Interception )
Intersepsi merupakan bentuk sebuah ancaman terhadap kerahasiaan atau secrecy, yangmana pihak yang tidak berhak berhasil mendapatkan hak akses untuk membaca suatu data atau informasi dari suatu sistem computer. Tindakan yang dilakukan dapat berupa melalui penyadapan data yang diu trasmisikan melalui jalur public atau umum yang di kenal dengan istilah Writetapping dalam Wired Networking , yang merupakan jaringan yang menggunakan kabel sebagai media dari transmisi data.
3. Modifikasi ( Modification )
Modifikasi merupakan sebuah bentuk dari ancaman terhadap integritas ( integrity ), yangmana pihak yang tidak berhak berhasil mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau informasi yang diubah tersebut berupa record dari suatu tabel yang terdapat pada file database.
4. Pabrikasi ( Fabrication )
Pabrikasi adalah suatu bentuk ancaman terhadap integritas. Tindakan yang dilakukan adalah dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer. Objek yang di masukkan biasanya berupa suatu file ataupun record yang di sisipkan atau diletakkan pada suatu program aplikasi.
LINGKUP KEAMANAN SISTEM KOMPUTER
Lingkup keamanan merupakan sisi-sisi dari jangkauan keamanan komputer yang dapat dilakukan. Lingkup keamanan terdiri atas :
1. Pengamanan Secara Fisik
Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat di lihat dan diraba seperti : monitor, CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang dapat dengan mudah diawasi serta di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga sulit untuk dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga lembab,Ruangan haruslah tetap dingin jika perlu ber AC akan tetapi tidak lembab.
2. Pengamanan Akses
Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang masih menyala atau hidup dan apabila berada dalam jaringan komputer yang masih berada dalam keadaan logon user . dalam komputer jaringan pengamanan komputer merupakan tanggungjawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.
3. Pengamanan Data
Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi data yang sifatnya sangat sensitif dapat menggunakan password atau kata sandi.
4. Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dapat di lakukan dengan cara menggunakan kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.
TUJUAN KEBIJAKAN KEAMANAN TEKNOLOGI INFORMASI
Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:
1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
2. Melindungi sumber daya komputer di organisasi.
3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
5. Membagi hak akses setiap pengguna.
6. Melindungi kepemilikan informasi.
7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
8. Melindungi dari penyalahgunaan sumber daya dan hak akses.
Semoga Bermanfaat
THANK YOU FOR READING😉
Blog lain:
1 201831013 AGIL BINTORO SANDY
https://agilbsandy.wordpress.com
2 201831024 HUSNUZAN HIDAYAT PRATAMA ABBAS
https://tamamasbro.wixsite.com/home
3 201831034 ALASAN FOWORENZES SINAGA
https://alasanfsinaga.blogspot.com/2020/09/alasan-f-sinaga-201831034-keamanan.html
4 201831043 DHANI OKTAVIAN ELFARABY
https://dhanioktavianelfaraby.blogspot.com
5 201831054 SULKIFLI
https://zlkfli07.blogspot.com/?m=1
6 201831055 ANNISA NURUL FAHIRA
7 201831064 ARDIANSYAH
8 201831065 ARIO NUGROHO https://arionugroho112233.blogspot.com/?m=1
9 201831075 BRIGITA TIORA https://sobatksk.blogspot.com
10 201831086 DENNY WAHYU PRIYAMBODO https://kalkulus1berenang.blogspot.com/2020/09/keamanan-sistem-komputer-2.html
11 201831091 MELANTHON JOSSE SIRAIT https://melanthonsirait.blogspot.com/2020/09/keamanan-sistem-komputer-perkuliahan-2.html
12 201831095 MUHAMMAD FEBRIANSYAH
13 201831116 ZAHIER MUHAMMAD PELU
https://zahierp-itpln.blogspot.com/
14 201831117 SANDY.T.LAITUPA
https://sandylaitupa2.blogspot.com/2020/09/ksk_23.html?m=1
15 201831127 ALAN AKBAR
https://alanakbar22.blogspot.com/
16 201831148 LAILIL AYU FITRIYAH
https://lailil148.blogspot.com/?m=1
17 201831152 CHARLIE RAJA SAMUEL SIAHAAN
18 201931018 ATHALLA NAUFAL JAFAR
19 201931026 M.FIRDAUS
https://yuksad.blogspot.com/
20 201931038 ANGELIA AYUYOLANDA S https://keamanansistemkompas.blogspot.com/2020/09/perkuliahan2-21-27-september-2020.html
21 201931039 MUHAMMAD FAISAL
https://jalanbaruuntuk90.blogspot.com/?m=1
22 201931048 ACHMAD DWI NUSANTORO
https://ksk048.blogspot.com/?m=1
23 201931064 CINDY ORELLA ASARYA SILALAHI https://asaryaslh.blogspot.com/2020/09/perkuliahan-2.html
24 201931066 NUR ISMI NADIAH https://nurisminadiahh.blogspot.com/?m=1
25 201931072 RICKY MARNAEK SIBARANI
https://www.blogger.com/u/1/blog/posts/345961497782830151?pli=1
26 201931074 MELANI YUNISA BAITANG https://melaniyunisa.blogspot.com/?m=1
27 201931085 YUSRIL NAUVALLY RISKY https://yusrilksk.blogspot.com/
28 201931096 ANDI BATARI SALMIN https://abatarisalmin.blogspot.com/?m=1
29 201931100 NELLY YULIA https://keamanansistemkomputerr.blogspot.com/
30 201931111 FIRYAL FAHIRA S. AGAM https://ksk-b111.blogspot.com/?m=1
31 201931121 ANGELA PRASETYO
angelaprasetyo00.blogspot.com
32 201931142 FIRDAUS YOGA ANGGORO https://tugasblogidentitas.blogspot.com/
33 201931156 MUHAMMAD BHAHRY HAKIKI(bhahryksk.blogspot.com)
34 201931157 ABDUL HADI SADIK http://hadisadik0227.blogspot.com/2020/09/pertemuan-2.html?m=1
35 201931167 DWI SAMSIARTO
doeysam.blogspot.com/2020/09/1_22.html
36 201931169 YOHANES TRI SUGIARTO
https://tugasyohanes.blogspot.com/?m=1
37 201931171 MUHAMMAD ALDI IRFAN
https://201931171aldi.blogspot.com/
38 201931173 MUHAMMAD AGUM BRILIANTO https://201931173agum.blogspot.com/
39 201931175 MUHAMMAD MA'RUF
https://marufksk1.blogspot.com/
40 201931272 LILIES CAHYANTI
http://berbagiilmu-informatika.blogspot.com
Daftar Pustaka
i'am a TT just Like TT
BalasHapus