Keamanan Sistem Komputer C31040319---Perkuliahan2 (21-27 September 2020)

 




         
                                    Semester :  Ganjil - Tahun Ajaran 2020/2021
                                    Jurusan   : Informatika
                                    Matkul    : Keamanan Sistem Komputer (C31040319) 
                                    Kelas       : B
                                    Dosen      : Desi Rose Hertina, S.T,. M.KOM
                                    Nama      : Lailil Ayu Fitriyah
                                    NIM         : 201831148
                                    Asal dan Kota Sekarang : Sidoarjo, Jawa Timur, Indonesia

================================================================================

Perkulihan-2 (21 -27 September 2020) 

Materi : Sistem komputer

Assamualaikum, Hallo !...., Gimana nih kabarnya ? Semoga kabarnya baik-baik aja ya kalian semua 😊 

Ok kita langsung aja kepembahasannya tentang sejarah komputer, sejarah keamanan komputer, motif penyudup untuk penyerangan, aspek keamanan sistem komputer, dan masih banyak lagi.

Selamat Membaca

 

SEJARAH KOMPUTER

    Komputer pertama sekali di ciptkan oleh seorang profesor matematika Inggris Charles Babbage di tahun 1822, dalam hal ini Charles Babage memperhatikan kesuaian antara mesin mekanik dan matematika, mesin mekanik sangant baik dalam dalam mengerjakan tugas yang sama berulang kali tanpa kesalahan. Sedangkan matematika membutuhkan repitisi sederhana dari suatu langkah – langkah tertentu, ia mengusulkan suatu mesin untuk melakukan perhitungan persamaan differensil, mesin tersebut dinamakan mesin differensial. 
                                                

    Asisten Babbage, Agusta Ada King ( 1815-1842) memiliki peran penting dalam pembuatan mesini ini. Ia membantu merevisi rencana, mencari pendanaan dari pemerintah Inggris dan mengkomunikasikan spesifikasi Analytical Engine kepada publik. 
    Pemahaman Augusta yang baik tentang mesin differensial membuat intruksi untuk dimasukan dalam mesin dan membuat Augusta merupakan programmer yang pertama, pada tahun 1980, Departemen pertahanan Amerika Serikat menamakan sebuah bahasa pemrograman dengan nama ADA sebagai penghormatan kepadanya. 
    Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode-rahasia yang digunakan Jerman. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki. The Harvd-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik.
    Komputer ’raksasa’ berikutnya adalah Electronic Numerical Integrator and Computer 
                                                 

(ENIAC), terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW dan menempati ruangan lebih 167 m2. 
                                              
Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980) di University of Pennsylvania, ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja lebih cepat dibandingkan MarkI.ENIAC bekerja dengan menggunakan punched card dari IBM. Pada pertengahan 1940-an, John von Neumann (1903-1957) mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data dan mampu membedakannya. Merupakan komputer pertama yang menggunakan bilangan biner di memori. Ini disebut arsitektur von Neumann dan digunakan di hampir semua komputer digital hingga saat ini. Von Neumann.
                                                            
    Pada akhir tahun 1950, komputer bukan lagi merupakan mesin yang hanya diproduksi oleh pemerintah dan universitas. Eckert dan Mauchly meninggalkan University of Pennsylvania karena perdebatan tentang siapa yang memiliki hak paten atas inovasi mereka. Mereka membuat perusahaan sendiri dan memproduksi UNIVAC (Universal Automatic Computer) merupakan komputer komersial pertama yang diproduksi secara masal. UNIVAC juga merupakan komputer pertama yang menggunakan pita magnetic. 
                                                    
Komputer-komputer generasi pertama ditandai dengan : 
    • Instruksi yang dibuat hanya untuk satu tugas tertentu saja. 
    • Setiap komputer memiliki bahasa mesin yang berbeda sehingga komputer lebih sulit diprogram.
    • Teknologi Tube Vakum yang berukuran besar membuat komputer generasi pertama juga memiliki ukuran yang ekstra besar
    • Penggunaan pita magnetik

    Dimulai pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. 
    Pada generasi ketiga inilah teknologi Integrated Circuit (IC) menjadi ciri utama karena mulai digunakan pada sebuah perangkat komputer hingga generasi sekarang. Komponen IC berbentuk hybrid atau solid (SLT) dan monolithyc (MST). SLT adalah transistor dan diode diletakkan terpisah dalam satu tempat sedangkan MST adalah elemen transistor, diode, dan resistor diletakkan bersama dalam satu chip. MST lebih kesil tetapi mempunyai kemmapuan lebih besar dibanding SLT. 
    IC dibuat pertama kali oleh Texas Istruments dan Fairchild Semiconductor pada tahun 1959 yang hanya berisi enam transistor. Bisa kita bandingkan bahwa prosesor saat ini yang kita gunakan telah memiliki jutaan, puluhan, ratusan juta transistor, bahkan telah didesain prosesor dengan miliaran transistor. Sebuah perkembangan yang luar biasa dalam masa kurang dari setengah abad.
Ciri-ciri komputer generasi ketiga adalah: 
    • Karena menggunakan IC maka kinerja komputer menjadi lebih cepat dan tepat. Kecepatannya hampir 10.000 kali lebih cepat dari komputer generasi pertama. 
    • Peningkatan dari sisi software. 
    • Kapasitas memori lebih besar, dan dapat menyimpan ratusan ribu karakter (sebelumnya hanya puluhan ribu). 
    • Menggunakan media penyimpanan luar disket magnetik (external disk) yang sifat pengaksesan datanya secara acak (random access) dengan kapasitas besar (jutaan karakter). 
    • Penggunaan listrik lebih hemat. 
    • Kemampuan melakukan multiprocessing dan multitasking. 
    • Telah menggunakan terminal visual display dan dapat mengeluarkan suara. 
    • Harganya semakin murah.
    • Kemampuan melakukan komunikasi dengan komputer lain. 
    
    Komputer generasi keempat merupakan kelanjutan dari generasi III. Bedanya bahwa IC pada generasi IV lebih kompleks dan terintegrasi. Sejak tahun 1970 ada dua perkembangan yang dianggap sebagai komputer generasi IV. Pertama, penggunaan Large Scale Integration (LSI) yang disebut juga dengan nama Bipolar Large Large Scale Integration. LSI merupakan pemadatan beribu-ribu IC yang dijadikan satu dalam sebuah keping IC yang disebut chip. Istilah chip digunakan untuk menunjukkan suatu lempengan persegi empat yang memuat rangkaian terpadu IC. LSI kemudian dikembangkan menjadi Very Large Scale Integration (VLSI) yang dapat menampung puluhan ribu hingga ratusan ribu IC. 
    Pada generasi ini ditandai dengan munculnya: LSI (Large Scale Integration) yang merupakan pemadatan ribuan microprocessor kedalam sebuah microprocesor. Selain itu, juga ditandai dengan munculnya microprocessor dan semi conductor. Perusahaan-perusahaan yang membuat micro-processor diantaranya adalah: Intel Corporation, Motorola, Zilog dan lainnya lagi. Dipasaran bisa kita lihat adanya microprocessor dari Intel dengan model 4004, 8088, 80286, 80386, 80486, dan Pentium.
    Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja ( desktop Computer ) menjadi komputer yang dapat dimasukan ke dalam tas ( Laptop ),atau bahkan komputer yang dapat digenggam (Plamtop). IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks.
    Macintosh juga mempopulerkan penggunaan piranti mouse. Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat. Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.

SEJARAH KEAMANAN KOMPUTER

    Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.
    Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.
    Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.
    Pada tahun 1988. Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem internet.
    Pada 10 Maret Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah bandara lokal ( Worcester, Massachusetts) sehingga mematikan komunikasi dimenara kontrol dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.
    Pada 07 Februari 2000, Senin sampai Rabu 09 Februari 2000 pagi. Beberapa web terkemuka didunia diserang oleh Distributed Denial of Service Attack (DDoS attack) sehingga tidak dapat memberikan layanan selama beberapa jam. Web yang diserang adalah yahoo!, Buy.com, eBay, CNN, Amazon.com, ZDNet, E-Trade. FBI mengeluarkan tools untuk mencari program TRINOO atau Tribal Flood Net (TFN) yang diduga digunakan untuk melakukan serangan dari berbagai penjuru dunia.
    Pada 04 Mei 2001, Situs Gibson Research Corp. (grc.com) diserang Denial of Service attack oleh anak berusia 13 tahun sehingga bandwith dari grc.com yang terdiri dari dua T1 connection menjadi habis. Steve gibson kemudian meneliti software yang digunakan untuk menyerang ( DoS bot, SubSeven Trojan), channel yang digunakan untuk berkomunikasi via IRC.

5 MOTIF PENYERANGAN 

Cybercrime merupakan kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Cybercrime dapat dibagi berdasarkan Motif yaitu :
a. Cybercrime sebagai tindak kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.

b. Cybercrime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.

c. Cybercrime yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

d. Cybercrime yang menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.

e. Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain.

Tipe penyusup

1. The Curios(Si ingin Tahu): Tertarik menemuanjenis dan data yang anda miliki.
2.The Malicious(Si Perusak) : Berusaha merusak sistem, atau merubahwebpage, atau sebaliknya membuat waktu dan uang anda kembali pulih.
3. The High-Profile(Si Profil Tinggi) : Berusaha menggunakan sistem, untuk memperoleh popularitas dan ketenaran. Dan juga mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
4.The Competition(Si Pesaing) : Penyusup ini tertarik pada data yang anda miliki dalam sistem anda, ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkan secara keuangan atau sebaliknya

ASPEK-ASPEK KEAMANAN SISTEM KOMPUTER

Aspek-aspek ancaman terhadap keamanan sistem komputer dapat dimodelkan sangat baik dengan memandang fungsi sistem komputer sebagai menyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menjadi empat ancaman, yaitu :
1. Authentication ini akan di lakukan sewaktu user login dengan menggunakan nama user serta passwordnya. Hal ini biasa nya akan berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau bukan.

2. Integrity  adalah suatu informasi tidak boleh di ubah terkecuali oleh  pemilik informasi tersebut. Terkadang data yang sudah  terenskripsi pun tidak terjaga integritas nya karena adanya suatu  kemungkinan chaper text dari enkripsi tersebut yang berubah. Contoh : Penyerangan Integritas pada saat sebuah e – mail di kirimkan di tengah jalan kemudian di sadap dan di ganti isinya, sehingga e-mail tersebut yang sampai ketujuan telah  berubah.

3. Privacy, adalah sesuatu yang sifat nya rahasia atau private. Intinya adalah suatu  pencegahan supaya informasi tersebut tidak dapat di akses oleh orang yang tidak di kenal atau tidak berhak. Contohnya adalah, e – mail atau file-file lain yang tidak boleh di baca orang lain meskipun ia adalah administrator.

4. Availability, yaitu aspek ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.

5. Confidentiality, yaitu data yang di berikan kepada pihak lain dengan tujuan khusus namun  tetap dijaga penyebarannya. Contohnya adalah, data yang bersifat pribadi seperti : Nama, Alamat, No KTP, Telpon dan lain sebagainya.

MOTIVASI PENERAPAN KEAMANAN SISTEM KOMPUTER

Motivasi yang dapat dilakukan untuk meningkatkan keamanan komputer, yaitu : 
1.membatasi akses fisik terhadap komputer
2.menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer
3.membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan


BENTUK ANCAMAN PADA SISTEM KEAMANAN KOMPUTER

Adapun bentuk-bentuk ancaman dari sistem komputer diantaranya yaitu:

1. Interupsi ( Interruption)
Interupsi merupakan bentuj ancaman terhadap ketersediaan ( Availability ) , yangmana data rusak sehingga tidak dapat di akses bahkan di gunakan lagi .
Perusakan Fisik , contohnya : Perusakkan pada Hardisk, Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel jaringan.
Perusakan Nonfisik, contohnya : Penghapusan suatu file-file tertentu dari sistem komputer.

2. Intersepsi ( Interception )
Intersepsi merupakan bentuk sebuah ancaman terhadap kerahasiaan atau secrecy, yangmana pihak yang tidak berhak berhasil mendapatkan hak akses untuk membaca suatu data atau informasi dari suatu sistem computer.  Tindakan yang dilakukan dapat berupa melalui penyadapan data yang diu trasmisikan melalui jalur public atau umum yang di kenal dengan istilah Writetapping dalam Wired Networking , yang merupakan jaringan yang menggunakan kabel sebagai media dari transmisi data.

3. Modifikasi ( Modification )
Modifikasi merupakan sebuah  bentuk dari  ancaman terhadap integritas ( integrity ), yangmana pihak yang tidak  berhak berhasil mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau informasi yang diubah tersebut  berupa  record  dari suatu tabel  yang terdapat pada file database.

4. Pabrikasi ( Fabrication )
Pabrikasi adalah suatu bentuk ancaman terhadap integritas. Tindakan yang dilakukan adalah  dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer. Objek yang di masukkan  biasanya berupa suatu file ataupun record  yang di sisipkan atau diletakkan pada suatu program aplikasi.

LINGKUP KEAMANAN SISTEM KOMPUTER

Lingkup keamanan merupakan  sisi-sisi dari  jangkauan keamanan komputer yang dapat dilakukan. Lingkup keamanan terdiri atas :

1. Pengamanan Secara Fisik

Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat  di lihat dan diraba seperti  : monitor, CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang  dapat dengan mudah diawasi serta  di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga  sulit untuk  dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan  dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga  lembab,Ruangan haruslah  tetap dingin jika perlu ber AC akan tetapi tidak lembab.

2. Pengamanan Akses

Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang  masih menyala atau hidup  dan  apabila berada dalam  jaringan komputer  yang masih berada dalam keadaan logon user . dalam  komputer jaringan pengamanan komputer merupakan  tanggungjawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.

3. Pengamanan Data

Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi  data yang sifatnya sangat sensitif dapat menggunakan  password atau kata sandi.

4. Pengamanan Komunikasi Jaringan

Pengamanan komunikasi jaringan dapat di lakukan dengan cara  menggunakan kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.

TUJUAN KEBIJAKAN KEAMANAN TEKNOLOGI INFORMASI

Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:
1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
2. Melindungi sumber daya komputer di organisasi.
3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
5. Membagi hak akses setiap pengguna.
6. Melindungi kepemilikan informasi.
7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
8. Melindungi dari penyalahgunaan sumber daya dan hak akses.

Semoga Bermanfaat 

THANK YOU FOR READING😉






Blog lain:
1 201831013 AGIL BINTORO SANDY
https://agilbsandy.wordpress.com
2 201831024 HUSNUZAN HIDAYAT PRATAMA ABBAS
https://tamamasbro.wixsite.com/home
3 201831034 ALASAN FOWORENZES SINAGA
https://alasanfsinaga.blogspot.com/2020/09/alasan-f-sinaga-201831034-keamanan.html
4 201831043 DHANI OKTAVIAN ELFARABY
https://dhanioktavianelfaraby.blogspot.com
5 201831054 SULKIFLI
https://zlkfli07.blogspot.com/?m=1
6 201831055 ANNISA NURUL FAHIRA
7 201831064 ARDIANSYAH
8 201831065 ARIO NUGROHO https://arionugroho112233.blogspot.com/?m=1
9 201831075 BRIGITA TIORA https://sobatksk.blogspot.com
10 201831086 DENNY WAHYU PRIYAMBODO https://kalkulus1berenang.blogspot.com/2020/09/keamanan-sistem-komputer-2.html
11 201831091 MELANTHON JOSSE SIRAIT https://melanthonsirait.blogspot.com/2020/09/keamanan-sistem-komputer-perkuliahan-2.html
12 201831095 MUHAMMAD FEBRIANSYAH
13 201831116 ZAHIER MUHAMMAD PELU 
https://zahierp-itpln.blogspot.com/
14 201831117 SANDY.T.LAITUPA
https://sandylaitupa2.blogspot.com/2020/09/ksk_23.html?m=1
15 201831127 ALAN AKBAR 
https://alanakbar22.blogspot.com/
16 201831148 LAILIL AYU FITRIYAH
https://lailil148.blogspot.com/?m=1 
17 201831152 CHARLIE RAJA SAMUEL SIAHAAN
18 201931018 ATHALLA NAUFAL JAFAR
19 201931026 M.FIRDAUS 
https://yuksad.blogspot.com/ 
20 201931038 ANGELIA AYUYOLANDA S  https://keamanansistemkompas.blogspot.com/2020/09/perkuliahan2-21-27-september-2020.html
21 201931039 MUHAMMAD FAISAL
https://jalanbaruuntuk90.blogspot.com/?m=1
22 201931048 ACHMAD DWI NUSANTORO
https://ksk048.blogspot.com/?m=1 
23 201931064 CINDY ORELLA ASARYA SILALAHI https://asaryaslh.blogspot.com/2020/09/perkuliahan-2.html
24 201931066 NUR ISMI NADIAH https://nurisminadiahh.blogspot.com/?m=1
25 201931072 RICKY MARNAEK SIBARANI
https://www.blogger.com/u/1/blog/posts/345961497782830151?pli=1
26 201931074 MELANI YUNISA BAITANG https://melaniyunisa.blogspot.com/?m=1
27 201931085 YUSRIL NAUVALLY RISKY https://yusrilksk.blogspot.com/
28 201931096 ANDI BATARI SALMIN https://abatarisalmin.blogspot.com/?m=1
29 201931100 NELLY YULIA https://keamanansistemkomputerr.blogspot.com/
30 201931111 FIRYAL FAHIRA S. AGAM https://ksk-b111.blogspot.com/?m=1
31 201931121 ANGELA PRASETYO
angelaprasetyo00.blogspot.com
32 201931142 FIRDAUS YOGA ANGGORO https://tugasblogidentitas.blogspot.com/
33 201931156 MUHAMMAD BHAHRY HAKIKI(bhahryksk.blogspot.com)
34 201931157 ABDUL HADI SADIK http://hadisadik0227.blogspot.com/2020/09/pertemuan-2.html?m=1
35 201931167 DWI SAMSIARTO
doeysam.blogspot.com/2020/09/1_22.html
36 201931169 YOHANES TRI SUGIARTO
https://tugasyohanes.blogspot.com/?m=1
37 201931171 MUHAMMAD ALDI IRFAN
https://201931171aldi.blogspot.com/
38 201931173 MUHAMMAD AGUM BRILIANTO https://201931173agum.blogspot.com/
39 201931175 MUHAMMAD MA'RUF
https://marufksk1.blogspot.com/
40 201931272 LILIES CAHYANTI
http://berbagiilmu-informatika.blogspot.com

Komentar

Posting Komentar

Postingan populer dari blog ini

Keamanan Sistem Komputer--Pertemuan-1 (14-20 September 2020)

materi minggu ke-9 -- Tugas (11 November 2020)--keamanan sistem komputer(C31040319

link ksk kelas b