Keamanan Sistem Komputer II

Perkuliahan2 (21-27 September 2020)
Matakuliah: Keamanan Sistem Komputer C31040319

Nama                       : Muhammad Farhan Fadhilah

NIM                        : 2018-31-160

Asal Daerah            :  Cipondoh, Kota Tangerang

Perguruan Tinggi    : Institut Teknologi - PLN

Jurusan                    : S1 - Informatika

Semester                  : V

Tahun Ajaran           : 2020/2021

==================================================================

Sejarah Komputer dan Sejarah Keamanan Komputer

Sejarah Awal Komputer

Sejarah komputer dimulai dari Charles Babbage pada awal abad ke-20 yang menciptakan mesin analisis untuk menghitung secara otomatis. Kemudian pada tahun 1872 muncul komputer analog modern pertama oleh Sir William Thomson untuk memprediksi gelombang laut. Beberapa tahun kemudian lebih tepatnya tahun 1876 James Thomson menciptakan komputer analog dengan fungsi menyelesaikan beberapa persamaan menggunakan mekanisme perputaran roda cakram.

Setelah itu ada H.L Hazen dan Vannevar Bush yang menciptakan komputer analog lebih kompleks dengan menggabungkan temuan Thomson dengan amplifier torsi temuan H. W. Nieman. Komputer analog tersebut bertahan hingga tahun 1950.

Generasi Pertama Komputer

Pada tahun 1938 Angkatan Laut Amerika berhasil menciptakan komputer analog berbasis electromekanik. Nah dari temuan tersebut mulai muncul lah komputer digital pertama yaitu Z3 ciptaan insinyur jerman, Konrad Zure. Dari Z3 mulai muncul Collosus kemudian terus bergeser hingga yang terkenal yaitu ENIAC (Electronic Numerical Integrator and Komputer) yang muncul pada tahun 1946.

ENIAC bisa dikatakan mewakili dari generasi pertama dalam komputer. Mesin ENIAC ini berukuran sangat besar atau raksasa dengan berat mencapai 30 ton dan menggunakan tenaga listrik hingga 200 kW dalam pemakaiannya. Bisa dikatakan bahwa ciri – ciri komputer generasi pertama sebagai berikut ;

  1. Proses kurang cepat
  2. Daya simpannya kecil
  3. Suhunya cepat panas sehingga membutuhkan sebauh pendingin
  4. Ukuran hardware sangat besar, sehingga membutuhkan ruangan yang luas.
  5. Berbentuk tabung vakum sehingga bisa disebut generasi tabung vakum

Generasi Kedua Komputer

Pada tahun 1948, ada penemuan yang sangat memengaruhi perkembangan computer yaitu penemuan Transistor. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Pada generasi ini computer telah berkembang dan menjadi baru yang di sebut dengan supercomputer.

Superkomputer memiliki jenis salah satunya yaitu IBM 1401 yang digunakan di kalangan bisnis dan industry. Bahkan pada tahun 1965 hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan.

Dari computer generasi kedua ini munculah program-program dengan Bahasa pemograman yang pada saat itu digunakan. Bahasa yang digunakan ialah Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) yang mulai digunakan secara umum menggantikan Bahasa assembly.

Dari sini bias disimpulkan bahwa ciri-ciri generasi computer kedua yaitu ;

  1. Proses operasi lebih cepat
  2. Mengembangkan magnetic score storage sebagai memori utamanya
  3. Orientasi penggunaan program tidak hanya pada orientasi bisnis tetapi juga orientasi teknik
  4. Mampu melakukan proses real time dan real sharing
  5. Bahasa pemrograman tingkat tinggi

Generasi Ketiga Komputer

Pada generasi ketiga ini ditemukan benda yang sangat mempengaruhi perkembangan computer. Benda tersebut yaitu IC (integrated circuit) pada tahun 1958 yang ditemukan dan dikembangkan oleh Jack Kliby. Kemudian pada saat itu banyak ilmuwan yang kemudian berhasil memasukan lebih banyak komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Dengan adanya semikonduktor (chip) computer yang tadinya berukuran sangat besar mulai bias diubah kedalam bentuk yang lebih kecil dari computer generasi sebelumya. Jenis computer pada generasi ini yaitu, UNIVAC 9000, Burroughts 5700, 6700, 7700, IBM S/360, UNIVAC 1108, GE 600, CDC 3000, 6000, NCR Century, dan 7000, PDP-8, dan PDP-11

Untuk itu ciri-ciri generasi pada computer generasi ketiga dapat dikatakan sebagai berikut :

  1. Penggunaan listrik lebih hemat.
  2. Peningkatan dari sisi software.
  3. Harganya semakin murah.
  4. Kapasitas memori lebih besar, dan dapat menyimpan ratusan ribu karakter (sebelumnya hanya puluhan ribu).
  5. Karena telah menggunakan IC maka kinerja komputer menjadi lebih tepat dan cepat.
  6. Kecepatannya hampir 10.000 kali lebih cepat dari komputer generasi pertama.
  7. Kemampuan melakukan multiprocessing dan multitasking.
  8. Telah menggunakan terminal visual display dan dapat mengeluarkan suara.
  9. Menggunakan media penyimpanan luar disket magnetik (external disk) yang sifat pengaksesan datanya secara acak (random access) dengan kapasitas besar (jutaan karakter).
  10. Kemampuan melakukan komunikasi dengan komputer lain.

Generasi Keempat Komputer

Pada generasi keempat computer, chip IC yang sebelumnya ada kemudian dikembangkan lebih lanjut lagi. Hasilnya adalah satu chip tunggal tersebut dapat menampung ribuan komponen. Pada tahun 1970 muncul computer yang dianggap sebagai computer generasi keempat, yaitu computer dengan penggunaan Large Scale Integration (LSI) / Bipolar Large Large Scale Integration.

LSI merupakan sekumpulan pemadatan beribu-ribu IC, yang dijadikan satu pada sebuah keping IC yang bisa kita sebut dengan nama chip. LSI kemudian dapat dikembangkan lagi menjadi VLSI (Very Large Scale Integration) yang dapat menampung puluhan ribu bahkan hingga ratusan ribu IC.

Pada tahun 1972, intel memperkenalkan mikrokomputer dengan nama 8008 yang menjadi cikal bakal processor intel kedepannya. Komputer- komputer generasi keempat diantaranya adalah Apple II, PDP-11, VisiCalc, dan IBM 370, Apple I dan Altair yang sudah menggunakan prosesor Intel 8080, dengan sistem operasi CP/M (Control Program for Microprocessor), dengan bahasa pemrograman Microsoft Basic (Beginners Allpurpose Symbolic Instruction Code).

Dengan demikian ciri – ciri computer generasi keempat yaitu;

  1.  Menggunakan LSI (Large Scale Integration).
  2. Dikembangkan komputer mikro yang sudah menggunakan semiconductor dan micro processor yang berbentuk chip untuk memori komputer.
  3. Komputer generasi keempat diantaranya adalah : AT, IBM PS/2, IBM PC/386, IBM 370, Apple II, IBM PC/XT, IBM PC/IBM PC/486.) IBM Pentium II
  4. Bisa dikatakan bahwa generasi keempat adalah generasi mikroprocessor

Generasi kelima computer

Pada generasi kelima ini bias dikatakan bahwa perkembangan computer semakin pesat. Bahkan sudah muncul berbagai macam jenis-jenis computer, mulai dari PC (personal computer), Laptop, bahkan model HP (handphone) juga ada. Namun untuk generasi kelima ini yang perlu ditandai yaitu perkembangan dari AI ( Artificial Intelligent). Dimana AI ini mulai sangat berpengaruh terhadap perkembangan computer dan bahkan perkembangan teknologi maju. Dengan adanya AI komputerpun mulai mengalami perkembangan pula mulai dari isinya, procecingnya, modelnya, bahkan kegunaan atau fungsi-fungsi yang ada didalam computer tersebut. Computer yang menjadi pertanda masuknya generasi kelima adalah computer jenis Pentium IV hingga jenis-jenis komputer masa kini yang bias ditemukan.

Oleh karenanya ciri-ciri computer generasi kelima yaitu

  1. Masih menggunakan teknologi LSI, yang tentu saja memiliki banyak pengembangan
  2. Fitur-fitur yang semakin banyak
  3. Pemrosesan informasi yang jauh lebih cepat

Sejarah Perkembangan Keamanan Komputer

Jika kita bias ketahui bahwa perkembangan computer tidak luput dari yang namanya keamanan computer sebagai salah satu hal dalam melindungi atau memproteksi computer. Dalam hal ini untuk perkembangan keamanan pada computer bias kita tarik secara garis besarnya mengenai peristiwa yang terjadi dari mulai tahun 1940-an. Kurang lebih nya untuk perkembangan kemanan computer adalah sebagai berikut

  • 1943 - René Carmille , jenderal pengawas keuangan Vichy French Army, meretas sistem kartu berlubang yang digunakan Nazi untuk menemukan orang Yahudi.
  • 1949 - Teori yang mendasari virus komputer pertama kali dipublikasikan pada tahun 1949, ketika pelopor komputer John von Neumann mempresentasikan makalah berjudul "Theory and Organisation of Complicated Automata." Di koran von Neumann berspekulasi bahwa program komputer dapat mereproduksi dirinya sendiri.
  • 1955 - Di MIT , "hack" pertama kali berarti ribut-ribut dengan mesin. Risalah pertemuan April 1955 Tech Model Railroad Club menyatakan bahwa "Tuan Eccles meminta siapa pun yang bekerja atau meretas sistem kelistrikan mematikan daya untuk menghindari putusnya sekring."
  • 1957 - Joe "Joybubbles" Engressia , seorang anak laki-laki buta berusia tujuh tahun dengan nada sempurna, menemukan bahwa bersiul E keempat di atas C tengah (frekuensi 2600 Hz) akan mengganggu sistem telepon otomatis AT&T, sehingga secara tidak sengaja membuka pintu untuk phreaking .
  • 1981 - Ian Murphy alias Kapten Zap, adalah cracker pertama yang diadili dan dihukum sebagai penjahat. Murphy masuk ke komputer AT&T pada tahun 1981 dan mengubah jam internal yang mengukur tingkat penagihan. Orang-orang mendapatkan tarif diskon larut malam ketika mereka menelepon pada tengah hari. Tentu saja, para pencari barang yang menunggu hingga tengah malam untuk menelepon jarak jauh terkena tagihan yang tinggi.
  • 1984 - Seseorang yang menyebut dirinya Lex Luthor mendirikan Legion of Doom . Dinamai sesuai kartun Sabtu pagi, LOD memiliki reputasi menarik "yang terbaik dari yang terbaik" —sampai salah satu anggota paling berbakat bernama Phiber Optik berseteru dengan Legion of Doomer Erik Bloodaxe dan 'diusir dari clubhouse'. Teman-teman Phiber membentuk kelompok saingan, Master of Deception .
  • 2002 - Juni: Pemerintahan Bush mengajukan rancangan undang-undang untuk membentuk Departemen Keamanan Dalam Negeri , yang, antara lain, akan bertanggung jawab untuk melindungi infrastruktur TI penting negara .
  • 2014 - Oktober: Sistem komputer Gedung Putih diretas. Dikatakan bahwa FBI, Dinas Rahasia, dan badan intelijen AS lainnya mengkategorikan serangan tersebut "di antara serangan paling canggih yang pernah diluncurkan terhadap sistem pemerintah AS."
  • 2019 - Maret: Sistem komputer Jackson County di negara bagian Georgia AS disita oleh peretas dengan ransomware , mereka membayar $ 400.000 sebagai tebusan. Kota Albany di negara bagian New York, AS, mengalami serangan cyber ransomware . 
  • Dan masih banyak yang lainnya.

Motif Penyerangan Keamanan Sistem Komputer

Seperti yang kita ketahui bahwa dalam setiap penyerangan atau penyusupan yang dilakukan oleh seorang ahli computer atau hacker terdapat motif dibalik pelaku. Berikut adalah beberapa karakteristik motif pelaku penyerangan keamanan computer :

  1. The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
  2. The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
  3. The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
  4. The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.

Sementara untuk motif pelaku penyerang system computer biasanya adalah sebagai berikut :

  1. Politis / masih jarang
  2. Finansial
  3. Dendam (sakit hati)
  4. Iseng
  5. Sebagai pekerjaan (cracker bayaran)
  6. Publikasi Pribadi ataupun Komunitas
  7. Dan lain-lain

Aspek Keamanan Komputer

Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ‐ates, Inc.,1995. Aspek-aspek yang ada pada keamanan computer adalah sebagai berikut :

1.      Privacy / Confidentiality

Ø  Yaitu menjaga informasi dari orang yang tidak berhak mengakses, secara pengertian privacy adalah menjaga lebih kearah data‐data yang sifatnya privat. Contoh : e‐mail seorang pemakai(user) tidak boleh dibaca oleh administrator.

Ø  Sementara Confidentiality adalah berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contohnya data‐data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.

Ø  Bentuk Serangan yang dilakukan yaitu usaha penyadapan (dengan program sniffer). Sementara Usaha‐usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

2.      Integrity

Ø  Yaitu informasi tidak boleh diubah tanpa seijin pemilik informasi. Contohnya e‐mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.  

3.      Authentication

Ø  Secara Defenisi yaitu metode untuk menyatakan bahwa informasi betul‐betul asli, atau orang yang mengakses atau memberikan informasi adalah betul‐betul orang yang dimaksud.

Ø  Secara Dukungan yaitu Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.

Ø  Adanya Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri‐ciri khas orang), dan sejenisnya.  

4.      Availability

Ø  Secara Defenisi yaitu berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contohnya “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi‐tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash, mailbomb, dimana seorang pemakai dikirimi e‐mail bertubi‐tubi (katakan ribuan e‐ mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e‐ mailnya atau kesulitan mengakses e‐mailnya.

5.      Access Control

Ø  Secara Defenisi yaitu cara pengaturan akses kepada informasi.  berhubungan dengan masalah authentication dan juga privacy

Ø  Secara Metode yaitu menggunakan kombinasi userid/password atau dengan • menggunakan mekanisme lain.

6.      Non‐repudiation

Ø  Yaitu Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi  electronic commerce. 

Motivasi Penerapan Keamanan Sistem Komputer

Dari motif pelaku serta aspek tersebut perlu diketahui bahwa terdapat alasan atau motivasi penerapan keamanan system computer. Kurang lebihnya adalah sebagai berikut :

  1. Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e‐ commerce, Electronic data Interchange (EDI).
  2. Desentralisasi server.
  3. Transisi dari single vendor ke multi vendor.
  4. Meningkatnya kemampuan pemakai (user).
  5. Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
  6. Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
  7. Berhubungan dengan internet.

Bentuk Ancaman pada Sistem Komputer

Pada dasarnya bentuk ancaman terhadap suatu sistem komputer dapat dibedakan menjadi empat kategori, yaitu: Interruption, Interception, Modification, dan Fabrication.

1.      Interruption

merupakan suatu bentuk ancaman terhadap availability, di mana suatu data dirusak sehingga tidak dapat digunakan lagi. Tindakan perusakan yang dilakukan dapat berupa perusakan fisik maupun non-fisik. Perusakan fisik umumnya berupa perusakan harddisk dan media penyimpanan lainnya serta pemotongan kabel jaringan, sedangkan perusakan non-fisik dapat berupa penghapusan suatu file-file tertentu dari suatu sistem komputer.

2.      Interception

merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/ informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/umum. Tindakan seperti ini biasa dikenal dengan istilah wiretapping dalam wired networking (jaringan yang menggunakan kabel sebagai media transmisi data).

3.      Modification

merupakan suatu bentuk ancaman terhadap integrity, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data/ informasi dari suatu sistem komputer. Biasanya data/informasi yang diubah adalah record dari suatu tabel pada file basis data.

4.      Fabrication

merupakan suatu bentuk ancaman terhadap integrity. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.

Lingkup Keamanan Sistem Komputer

Ada 4 hal yang mencakup lingkup keamanan system computer

a. Pengamanan dengan cara fisik

Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab.

b. Pengamanan Akses

Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik.

c. Pengamanan Data

Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi).

d. Pengamanan Komunikasi Jaringan

Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.

Tujuan Kebijakan Keamanan

Ada 8 hal sebagai tujuan yang perlu dilakukan untuk kebijakan keamanan

1.      Mengelola batas antara bagian manajemen dengan bagian administrasi.

    • Arti Memberi ruang untuk membedakan bagian Antara bagian manajemen dan bagian administrasi sehingga bias lebih diatur

2.      Melindungi sumber daya komputer di organisasi.

    • Artinya menjadi bahan atau sumber daya yang ada di computer secara terorganisir

3.      Melindungi penyingkapan data dari pihak yang tidak berwenang.

    • Artinya menjaga agar data privasi tersebut tidak diketahui sehingga tidak bias disalahgunakan oleh orang yang bukan memiliki kewenangan

4.      Melindungi dari penyalahgunaan sumber daya dan hak akses.

    • Artinya menjaga agar terlindung dari penyalah gunaan sumber daya dan hak akses oleh orang yang tidak dikenali atau tidak di amanahkan

5.      Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.

    • Artinya menjaga agar data tersebut tidak dapat dirubah dan tidak di acak-acak oleh orang yang memang bukan memiliki kewenangan atau haknya

6.      Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.

    • Artinya berhati-hati terhadap sumber daya yang digunakan sehingga mengurangi kemungkinan sumberdaya tersebut dipakai atau digunakan oleh orang yang tidak berkepentingan

7.      Membagi hak akses setiap pengguna.

    • Artinya membagi hak akses dengan ruang ataupun haknya tanpa melawati batas-batas yang tidak diinginkan atau agar dapat dikendalikan oleh admin

8.      Melindungi kepemilikan informasi.

    • Artinya menjaga agar informasi yang bersifat rahasia serta pribadi dapat dijaga


Daftar Pustaka :
- https://gudangssl.id/sistem-keamanan-jaringan-komputer/
- https://sejarahperkembangankeamananti.wordpress.com/
- https://mti.binus.ac.id/2017/04/05/sejarah-keamanan-komputer/

Link Kelasan :

201831104      MUHAMAD REZA MAHENDRA ( https://infoteknonih.wordpress.com/ )

201831160      MUHAMMAD FARHAN FADHILAH ( https://tempatnyafgd.blogspot.com/ )

201931003      MUH AL ASRI (https://muhalasri12.blogspot.com/?m=1 )

201931006      MOHAMMAD FAUZAN AZHAR ( https://fznazhr.blogspot.com )

201931012      RAHMAD DARMAWAN.S ( https://rahmadds-201931012.blogspot.com/?m=1 )

201931027      M. KHAIRY MAJID( https://khrymajid.blogspot.com/?m=1  )

201931032      NADYA YULIANI PUTRI ( https://catatanyulianiputri.blogspot.com )

201931041      NURUL ALDHA ( https://nurulaldha.blogspot.com/?m=1 )

201931042      M.AGUNG NUGROHO ( https://simbahcerdaspintar.blogspot.com/?m=1 )

201931046      MUHAMMAD KHALID (https://forumbelajar12.blogspot.com )

201931049      ANDINI PUTRI ALIYA ( https://keamanansistemkomputerksk.blogspot.com )

201931058      WELLYAN FIONARIS ( https://wellyanfionaris.blogspot.com/ )

201931067      MUHAMAD RAMDHANI ( https://ramdh123.blogspot.com )

201931069      SITTI NURFATWA BURHANUDDIN ( https://kskidentitas.blogspot.com/ )

201931083      ZULFIKAR ( https://tugasksk77.blogspot.com )

201931084      KEVIN NOFIKA ( https://kevinnofika21.blogspot.com/ )

201931087      FIQHI KURNIA PABRI ( https://fiqhi186.blogspot.com/ )

201931092      AULIA NADA AZIZAH (https://ayobelajarteknik.blogspot.com )

201931104      HILAL KAHFI MUBARAK (https://hilalkahfimubarak.blogspot.com )

201931107      SITI TAQIYAH MAFADZAH ( https://Taqiyahmafadzah.blogspot.com )

201931118      MUH.ZULFIKAR ISMAIL ( https://muhzulfikarismail.blogspot.com )

201931150      WULAN DARI BR SIMBOLON ( https://wdbs3000.blogspot.com )

201931176      HUSNI HADI ( https://husnihadi201931176-ksk.blogspot.com )

201931177      MUH.SHAFLY ZUHAIR RASYID ( https://muhshaflyzr.blogspot.com )

201931178      I GEDE PRAMUDITA ADNYANA ( https://discussblogksk.blogspot.com )

201931179      PARAMULIA AJAY MAGNUS SIMANJUNTAK ( https://keamanansistemkomputercheck.blogspot.com )

201931180      A. MUH. FADEL OMAR PASHA ( https://fadelomarpashaksk.blogspot.com )

201931184      MUH PUDJI RIZKY ( https://sistemkeamankomputer.blogspot.com )

201931187      GILANG DWIKI MEYLANDO ( https://informatikavseverybody.blogspot.com )

201931190      RIFQI ADHISTIRA RAMADHAN ( https://ksk2d2.blogspot.com/ )

201931191      FAUZAN NASRULLOH AL AMIN ( https://assigmentksk.weebly.com/ )

201931195      M. FAQIH FERNANDA ( https://ksk-faqih.blogspot.com)

201931196      HIGHKAL W     ( https://highkalsmartsecurityyesyesyes.blogspot.com )

201931197      MUHAMMAD ILHAM FARERIK ( https://keamanan-sistem-komputer-erik.blogspot.com )

201931201      BARIQ WAHYU IMANULLAH (https://ksk201.blogspot.com )

201931213      RAIHAN FAIZ ( https://raihanfaiz1931213.blogspot.com )

201931216      JOSEPHINE CHARISMA LAHAGU ( https://josephinesnote.blogspot.com )

201931220      JAYA ADILMAN ( https://ksk-itpln.blogspot.com )

201931235      BENYAMIN AGAPA ( https://benyaminagapa.blogspot.com )

201931244      GERNUS TABUNI ( https://yomanmelendik.blogspot.com )

201931247      KELVIN SEKENYAP (https://irstanley3116.blogspot.com )


Comments