Perkuliahan2 (21-27 September 2020) KSK C31040319 kelas: C

SEMESTER 5
2020 / 2021
TEKNIK INFORMATIKA
KEAMANAN SISTEM KOMPUTER C31043019 
DESI ROSE HERTINA, S.T., M.Kom.
201831189 RIZAL ATHALLAH SILMI
RAWAMANGUN, JAKARTA TIMUR 







Perkuliahan2 (21-27 September 2020)

Keamanan Sistem Komputer C31040319 pada kelas: C 

Sejarah Komputer

Sejarah Komputer Generasi Pertama (1946 - 1959)

    Sejarah komputer generasi pertama yaitu digital elektronik atau bisa di sebut dengan ENIAC (Electronic Numerical Integrator and Calculator). Merupakan salah satu yang digunakan sebagai kebutuhan umum.

    Program pada ENIAC, sudah di rancang pada tahun 1942, dan baru mulai di kerjakan pada tahun 1943 oleh John Presper Eckert dan Dr. John W. Mauchly di Moore School of Electrical Engineering (University of Pennsylvania) dan selesai pada tahun 1946.

    Bentuk program ENIAC berukuran sangat besar, dalam penempatan program tersebut membutuhkan ruang sebesar 500m2. ENIAC memakai 18.000 tabung hampa udara, serta 75.000 relay dan saklar, 10.000 kapasitor dan menggunakan 70.000 resistor.

Sejarah Komputer Generasi Kedua (1959-1964)

Perubahan dalam Penemuan penting telah terjadi di generasi kedua. Yaiut transistor, alat canggih yang mampu maksimalkan kinerja komputer hanya dengan ukuran yang sangat kecil.

Penemuan alat ini, mampu mempengaruhi perkembangan komputer pada generasi kedua, dengan cepat. Pada 1959-1960an, para ilmuwan memulai menggarap komputer generasi kedua.

Beberapa diantara intansi, perusahaan, universitas, dan pemerintah telah memanfaatkan kecanggihan dari komputer generasi kedua. Maksud dari penemuan komputer generasi 2 ini adalah transistor, yang mampu membuat sejarah komputer generasi kedua, berukuran lebih kecil dibandingkan dengan komputer generasi pertama.

Mesin pertama yang menggunakan teknologi terbaru ini adalah super komputer. IBM telah membuat super komputer bernama Stretch, dan Sprery-Rand dan membuat komputer bernama LARC.

Ciri-ciri Komputer Generasi Kedua Adalah:

  1. Sudah menggunakan operasi dalam bahasa pemrograman tingkat tinggi COBOL dan FORTRAN.
  1. Kapasitas memori utama telah dikembangkan dari  Magnetic Core Storage.
  1. Memakai simpanan dari luar yang berupa magnetic tape dan magnetic disk.
  1. Kemapuan dalam melakukan proses real-time dan real-sharing.
  1. Ukuran fisiknya sudah lebih kecil jika dibandingkan dengan komputer generasi pertama.
  1. Proses operasi sudah lebih cepat, yaitu bisa melakukan jutaan operasi per detik.
  1. Kebutuhan terhadap daya listrik lebih kecil.
  1. Orientasinya penggunaan program tidak lagi tertuju pada aplikasi bisnis, tapi juga sudah pada aplikasi teknik

Pada era komputer generasi kedua, juga menandakan permulaan munculnya minikomputer yang merupakan terbesar kedua dalam keluarga komputer. Harganya lebih murah dibanding dengan generasi pertama. Komputer DEC PDP-8 yaitu minikomputer pertama yang dibuat pada tahun 1964, sebagai pengolahan data komersial.

Jenis-jenis komputer lain telah muncul pada generasi ini diantaranya UNIVAC III, UNIVAC SS80, 1107, dan SS90, IBM 1400, 7080, 7070, dan 1600.

Kelebihan dari komputer dizaman ini adalah bentuknya yang efisien yang tidak sebesar sebelumnya, komputer dalam generasi ini juga lebih luas dalam penerapannya kehidupan. Seperti aspek kesehatan, pendidikan, industri dan lain-lain.

Sedangkan kelemahan komputer pada masa ini adalah dalam segi transistor yang banyak menghasilkan panas yang cukup besar, yang akan berpotensi merusak bagian-bagian internal komputer yaitu quartz rock (batu kuarsa).

Sejarah Komputer Generasi Ketiga (1965-1970)

Komputer generasi ketiga adalah perkembangan yang melalui tahap yang sangat pesat dari perkembangan komputer yang ada. Komputer generasi ketiga muncul sejak era 1964-1970an.

Dalam penggunaanya, transistor menjadikan kinerja komputer lebih cepat panas. Sehingga, membuat komputer generasi kedua mulai ditinggalkan. Kemudian salah satu seorang ilmuwan bernama Jack Billy, mencoba kembali melakukan penelitian.

Kemudian pada tahun 1958, dia telah menciptakan komponen yang lebih canggih lagi, dibandingkan dengan transistor yang membuat komputer cepat panas tadi. Penemuannya Yakni IC atau Integrated Circuit chip kecil yang mampu mengumpulkan dan menampung banyak komponen menjadi satu.

Pada generasi ketiga inilah sejarah komputer teknologi Integrated Circuit (IC) menjadi salah satu ciri utama. Karena mulai familiar dan banyak digunakan pada sebuah perangkat komputer hingga generasi sekarang.

IC dibuat pertama kali oleh seorang bernama, Texas Istruments dan Fairchild Semiconductor pada tahun 1959 yang berisi hanya enam transistor saja. Bisa kita coba bandingkan dengan prosesor saat ini yang kita gunakan telah memiliki jutaan, puluhan, ratusan juta transistor.

Bahkan telah didesain prosesor yang memiliki miliaran transistor. Dari sebuah perkembangan yang luar biasa dalam masa kurang dari setengah abad.

Ciri-ciri komputer generasi ketiga adalah:

  1. Penggunaan listrik lebih hemat.
  2. Peningkatan dari sisi software.
  3. Harganya semakin murah.
  4. Kapasitas memori lebih besar, dan dapat menyimpan ratusan ribu karakter (sebelumnya hanya puluhan ribu).
  5. Karena telah menggunakan IC maka kinerja komputer menjadi lebih tepat dan cepat.
  6. Kecepatannya hampir 10.000 kali lebih cepat dari komputer generasi pertama.
  7. Kemampuan melakukan multiprocessing dan multitasking.
  8. Telah menggunakan terminal visual display dan dapat mengeluarkan suara.
  9. Menggunakan media penyimpanan luar disket magnetik (external disk) yang sifat pengaksesan datanya secara acak (random access) dengan kapasitas besar (jutaan karakter).
  10. Kemampuan melakukan komunikasi dengan komputer lain.

Sejarah Komputer Generasi Keempat (1979-2000an)

Komputer generasi keempat adalah regenerasi dari generasi ke 3, perdaanya bahwa IC pada komputer generasi 4 lebih kompleks dan terintegrasi dibandingkan dengan generasi sebelumnya yaitu generasi ketiga.

Pada generasi keempat, komputer sudah mulai menggunakan chip IC, kemudian baru mulai dikembangkan lagi. Oleh perusahaan Very Large Scale Integration. Untuk mencoba mengerjakan pengembangan tersebut sejak tahun 1980-an. Walhasil, satu chip tunggal mampu menampung ribuan komponen.

Sejak tahun 1970 muncul dua perkemb

angan yang dianggap sebagai komputer generasi 4. yang Pertama, penggunaan Large Scale Integration (LSI) yang bisa disebut dengan nama Bipolar Large Large Scale Integration.

LSI merupakan sekumpulan pemadatan beribu-ribu IC, yang dijadikan satu pada sebuah keping IC yang bisa kita sebut dengan nama chip. Istilah penyebutan chip digunakan dalam menunjukkan suatu lempengan yang berbentuk, persegi empat yang memuat rangkaian terpadu IC.

LSI kemudian dapat dikembangkan lagi menjadi VLSI (Very Large Scale Integration) yang dapat menampung puluhan ribu bahkan hingga ratusan ribu IC.

Kemudian dikembangkan lagi menjadi komputer mikro, yang menggunakan semikonduktor dan mikroprosesor yang berbentuk chip. Sebagai memori komputer internal sementara, sedangkan generasi sebelumnya hanya menggunakan magnetic core storage.

Perusahaan Intel dari mulai tahun 1971 telah memperkenalkan mikrokomputer 4 bit yang sudah menggunakan chip prosesor dengan sebutan 4004 yang berisi 230 transistor dan berjalan pada 108 KHz (Kilo-Hertz) dan dapat mengeksekusi hingga 60.000 operasi per detik.

Dilanjutkan lagi pada tahun 1972, Intel memperkenalkan mikrokomputer dengan nama 8008 yang mampu memproses 8 bit informasi hanya pada satu waktu. Selanjutnya dilanjut dengan mikroprosesor 8080 dibuat pada tahun 1974, dan yang merupakan prosesor sebagai tujuan umum pertama yang berhasil dikembangkan.

Jika sebelumnya prosesor 4004 dan 8008 dirancang hanya sebagai kebutuhan aplikasi tertentu, dan prosesor 8080 memiliki kinerja kemampuan lebih cepat dan memilki set instruksi yang lebih kaya, serta memiliki kemampuan lebih dalam pengalamatan yang lebih besar.

Sejarah komputer pada generasi keempat memiliki tampilan monitor, masih menggunakan satu warna (green color).

Komputer- komputer generasi keempat diantaranya adalah Apple II, PDP-11, VisiCalc, dan IBM 370, Apple I dan Altair yang sudah menggunakan prosesor Intel 8080, dengan sistem operasi CP/M (Control Program for Microprocessor), dengan bahasa pemrograman Microsoft Basic (Beginners Allpurpose Symbolic Instruction Code).

Ciri-ciri komputer generasi keempat Adalah:

  1. Menggunakan LSI (Large Scale Integration).
  2. Dikembangkan komputer mikro yang sudah menggunakan semiconductor dan micro processor yang berbentuk chip untuk memori komputer.
  3. Komputer generasi keempat diantaranya adalah : AT, IBM PS/2, IBM PC/386, IBM 370, Apple II, IBM PC/XT, IBM PC/IBM PC/486.) IBM Pentium II

Sejarah Komputer Generasi Kelima

Gambar-gambar yang ditampilkan pada generasi ini menjadi lebih halus dan lebih tajam, di samping itu kecepatan memproses kinerja, dan dalam mengirim ataupun menerima gambar juga menjadi semakin cepat.

Dengan teknologi komputer yang ada pada saat ini, akan sulit untuk dibayangkan bagaimana komputer masa depan. Dengan teknologi yang ada pada saat ini saja, kita seakan sudah dapat “menggenggam dunia” karena kecanggihan yang dimiliki.

Dari sisi teknologi dari beberapa ilmuan komputer dunia, memiliki keyakinan bahwa suatu saat akan tercipta, apa yang disebut dengan biochip, yang terbuat dari bahan protein sitetis. Robot yang dibuat dengan bahan seperti ini nantinya akan menjadi seperti manusia tiruan.

Sedangkan teknologi yang sedang dalam proses penelitian saat ini yaitu mikrooptik, serta input-output audio yang dapat digunakan kepada generasi komputer yang akan datang. Ahli-ahli sains komputer pada sekarang sedang memulai dalam mencoba merakit komputer yang tidak memerlukan penulisan dan pembuatan program oleh pengguna.

Komputer tanpa program (programless computer) ini mungkin membentuk ciri utama generasi komputer yang akan dikembangkan pada masa yang akan datang.

Ciri-ciri komputer generasi kelima Adalah:

  1. Masih menggunakan teknologi LSI, yang tentu saja memiliki banyak pengembangan
  2. Fitur-fitur yang semakin banyak
  3. Pemrosesan informasi yang jauh lebih cepat

SEJARAH KEAMANAN KOMPUTER

Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.

Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.

Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.


ANCAMAN SISTEM KOMPUTER

  • Adware 
  • Backdoor Trojan
  • Bluejacking
  • Bluesnarfing
  • Boot Sector Viruses

ASPEK KEAMANAN SISTEM KOMPUTER

  • Privacy / Confidentiality: Inti utama aspek pivacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat, sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pedaftaran sebuah sevice) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
  • Integrity: Aspek ini menentukan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi. Informasi yang diterima harus sesuai dan sama persis seperti saat infomasi dikirimkan. Jika terdapat perbedaan antara infomasi atau data yang dikirimkan dengan yang diterima maka aspek integrity tidak tercapai. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin merupakan masalah yang harus dihadapi. Berhubungan dengan akses untuk mengubah data dan informasi, data dan informasi yang berbeda dalam suatu sistem komputer hanya dapat diubah oleh orang berhak. Aspek ini menekankan bahwa informasi tidak boleh diubah tapa seizin pemilik infomasi. Adanya cirus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin merupakan contoh masalah yang harus dihadapi.
  • Authentication: Aspek ini berhubungan dengan metode atau cara untuk menyatakan bahwa informasi betul-betul asli, orang yang mengases atau memberikan informasi adalah betul-betul orang yang dimaksud, atau sever yang kita hubungi adalah betul-betul server yang asli. Biasanya metode yang sangat kita kenal untuk terkoneksi dengan server dan mendapatkan layanan adalah dengan metode password dimana terdapat suatu karakter yang diberikan oleh pengguna ke server dan server mengenalinya sesuai dengan policy yang ada. Saat ini dengan perkembangan TI terdapat beberapa metode authentication yang lebih canggih dan aman seperti menggunakan retina mata, pengenalan suara, dan telapak tangan pengguna.
  • Availability: Aspek ini berhubungan dengan ketersediaan data dan informasi Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak. Aspek availability atau keterseidaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Coba bayangkan jika kita sebagai user yang absah ingin mengakses mail atau layanan lainnya namun pada saat kita membutuhkannya layanan tersebut tidak dapat memenuhinya karena beberapa alasan, misalnya server yang down oleh serangan DoS, terkena Hack, atau terjadi Web Deface.

MOTIVASI PENERAPAN SISTEM KEAMANAN KOMPUTER

Motivasi penerapan sistem keamanan komputer untuk tetap menjaga bukan hanya komputer melainkan data yang ada didalamnya serta informasi pribadi tetap aman dari segala bentuk ancaman bahaya.

JENIS ANCAMAN KEAMANAN KOMPUTER

Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :

  1. Virus
  2. Email Virus
  3. Internet Worms
  4. Spam
  5. Trojan Horse
  6. Spyware
  7. Serangan Brute-Force

LINKGUP KEAMANAN KOMPUTER

Lingkup keamanan yaitu sisi-sisi jangkauan sistem keamanan komputer yang dapat dikerjakan. Lingkup keamanan terbagi dalam : 
  1. Pengamanan dengan cara fisik 
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang 
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 

        2. Pengamanan Akses 
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau 
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 

        3. Pengamanan Data 
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat 
memakai password (kata sandi). 

        4. Pengamanan Komunikasi Jaringan 
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu. 

Segi Ancaman pada Security 
Keamanan system computer mencakup sebagian segi, diantaranya : 
1. Privasi yaitu suatu hal yang berbentuk rahasia (private). Dasarnya yaitu mencegah supaya info itu tak dibuka oleh orang yg tidak memiliki hak. Misalnya yaitu e-mail atau file-file lain yg tidak bisa di baca orang lain walau oleh administrator. 

2. Confidentiality, adalah data yang didapatkan ke pihak lain untuk maksud spesial namun tetaplah dijaga penyebarannya. Misalnya data yang berbentuk pribadi seperti : nama, alamat, no ktp, no telepon dsb. 

3. Integrity, penekanannya yaitu satu info tak bisa dirubah terkecuali oleh yang memiliki info. Kadang-kadang data yang sudah terenskripsi juga tak terbangun integritasnya karna ada peluang chapertext dari enkripsi itu beralih. Contoh : Penyerangan Integritas saat satu e-mail diantar ditengah jalan disadap serta ditukar berisi, hingga e-mail yang hingga ketujuan telah beralih. 

4. Autentication, ini bakal dikerjakan pada saat user login dengan memakai nama user serta passwordnya. Ini umumnya terkait dengan hak akses seorang, apakah dia pengakses yang sah atau tak.

Tujuan kebijakan keamanan TI

Adapun tujuan dari kebijakan keamanan teknologi informasi antara lain:

  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  5. Membagi hak akses setiap pengguna.
  6. Melindungi kepemilikan informasi.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses

List link :

1. 201831120 Rahmat Dipo Setyadin https://seputarksk.wordpress.com/

2. 201931164 Febiola Anggita LS https://tugasksk.blogspot.com/?m=1

3. 201931146 Felicya Margaretha Purba https://felicyamargaretha04.blogspot.com/?m=1

4. 201931168 Giantika Leony Hafsari http://giantikaleonyksk06.blogspot.com

5. 201931262 Fiesca Noercikalty Aditya https://sharebarenganyuk.blogspot.com/

6. 201931095 Surya Agung Tri Aditama https://yowestek.blogspot.com/

7. 201931056 MUH SAID YUKI SUMARDI https://tecfuture1.blogspot.com/?m=1

8. 201831033 Novan Dhika Rizky F  https://keamanansistimkomputernovan.blogspot.com/2020/09/keamanan-sistim-komputer.html 

9. 201831039 Muhammad Wahid Fikri https://wahidfikrii.blogspot.com/2020/09/keamanan-sistem-komputer-itpln_20.html?m=1

10.201931124 Rohimah Rangkuti https://rohimahrangkuti27.blogspot.com/2020/09/keamanan-sistem-komputer.html

11. 201931004 Salsabila Atika Yunus https://salsabilatikah.blogspot.com/

12. 201931088 Melliyani Rosanna Daulay https://keamanansitemkomputer1.blogspot.com/

13. 201831049 Gema Naufal Meidilaga https://iyaiyainiksk.blogspot.com/2020/09/materi-ke-2.html

14. 201931086 Muhammad Fuad Shidqi https://diskusitekno27.blogspot.com/ 

15. 201931210 Nurul Fauziah Putri Manalu  https://ksknurulfauziah.blogspot.com/

16. 201831139 Yelfan Yega https://yelfanyega01.blogspot.com/

17. 201931024 Alif anjasmara https://alifanjasmaarakeamanansistemkomputer.blogspot.com/?m=1

18. 201931143 Salsabila Eka Putri blognyasalsa.blogspot.com

19. 201931174 Syahla Yumna Azizah  https://ksksyahla.blogspot.com/

20. 201931163 Ervila Palempangan https://itservila.blogspot.com

21. 201931079 Aufa muzhaffar https://tugasksk88.blogspot.com/

22. 201931170 Chairunnisa Muslimin https://2020chairunnisa.blogspot.com/?m=1

23. 201931080 Nur Fajrul Ismi https://mansiskom.blogspot.com

24. 201931002 Bella Yudistira https://keamanansistemkomputer00.blogspot.com/?m=1

25. 201931153 Ade Jeremy Munthe https://adejeremysbio.blogspot.com/2020/09/pertemuan-kedua-keamanan-sistem.html

26. 201931033 Rafiansyah Dwi S https://pwnedmod.wordpress.com/

27. 201931154 Arma RR Bahar https://tentangmatkulksk2.blogspot.com/2020/09/materi-perkuliahan-2.html?m=1

28. 201831189 Rizal Athallah Silmi https://kemanansistemkomputerc.blogspot.com/

29. 201931144 Aidha Nanda Rahmadi https://forilmuksk.blogspot.com/

30. 201831022 Wahyu Firman Ar-Rasid https://wahyufirmanarrasidfm.blogspot.com/2020/09/assalamualaikum.html?m=1

31. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com

32. 201931149 Grace Tri Putri Simarangkir https://keamanansistemkomputer201931149.blogspot.com

33. 201931005 Salsabila Hadis Sudjarwo https://ksksalsabila1931005.blogspot.com/

34. 201931009 Khoiriyah Nabilah https://khryhnblh-ksk.blogspot.com/ 

35. 201831085 Ayu Rizkyca Awalia https://kuliahksk.wordpress.com/

36. 201931050 Annisya Aryani https://annisyaaryaniksk.blogspot.com/

37. 201931098 Amman Kim Mazda https://ammankimm.blogspot.com/

38. 201931052 Muhammad Rezza Putra https://mrpf1931052.blogspot.com/?m=1

39.201931145 Susy susanti hutagaol https://susyhutagaol.blogspot.com/

40. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com

41. 201831084  RadenDimas https://RadenDimas.wordpress.com

42. 201831033 Novan Dhika Rizky F https://keamanansistimkomputernovan.blogspot.com/?m=1

43. 201931035 Muh.Adrian Saputra AR tugaskskc.blogspot.com

44. 201731205 Qhufi Nurazizah https://kskqhufi.blogspot.com/

Komentar

Postingan populer dari blog ini

Perkuliahan 7 (25 Oktober 2020)

Perkuliahan 6 (20 Oktober 2020)

Perkuliahan Minggu ke-11, (17-20Nopember 2020)