Perkuliahan2 (21-27 September 2020)
Matakuliah: Keamanan Sistem Komputer C31040319
Nama : Muhammad Farhan Fadhilah
NIM : 2018-31-160
Asal Daerah : Cipondoh, Kota Tangerang
Perguruan Tinggi : Institut Teknologi - PLN
Jurusan : S1 - Informatika
Semester : V
Tahun Ajaran : 2020/2021
==================================================================
Sejarah Komputer dan Sejarah Keamanan Komputer
Sejarah Awal Komputer
Sejarah komputer dimulai dari Charles Babbage
pada awal abad ke-20 yang menciptakan mesin analisis untuk menghitung secara
otomatis. Kemudian pada tahun 1872 muncul komputer analog modern pertama oleh
Sir William Thomson untuk memprediksi gelombang laut. Beberapa tahun kemudian
lebih tepatnya tahun 1876 James Thomson menciptakan komputer analog dengan
fungsi menyelesaikan beberapa persamaan menggunakan mekanisme perputaran roda
cakram.
Setelah itu ada H.L Hazen dan Vannevar Bush yang
menciptakan komputer analog lebih kompleks dengan menggabungkan temuan Thomson
dengan amplifier torsi temuan H. W. Nieman. Komputer analog tersebut bertahan
hingga tahun 1950.
Generasi Pertama Komputer
Pada tahun 1938 Angkatan Laut Amerika berhasil
menciptakan komputer analog berbasis electromekanik. Nah dari temuan tersebut
mulai muncul lah komputer digital pertama yaitu Z3 ciptaan insinyur jerman,
Konrad Zure. Dari Z3 mulai muncul Collosus kemudian terus bergeser hingga yang
terkenal yaitu ENIAC (Electronic Numerical Integrator and Komputer) yang muncul
pada tahun 1946.
ENIAC bisa dikatakan mewakili dari generasi
pertama dalam komputer. Mesin ENIAC ini berukuran sangat besar atau raksasa
dengan berat mencapai 30 ton dan menggunakan tenaga listrik hingga 200 kW dalam
pemakaiannya. Bisa dikatakan bahwa ciri – ciri komputer generasi pertama
sebagai berikut ;
- Proses kurang cepat
- Daya simpannya kecil
- Suhunya cepat panas sehingga membutuhkan sebauh pendingin
- Ukuran hardware sangat besar, sehingga membutuhkan ruangan yang
luas.
- Berbentuk tabung vakum sehingga bisa disebut generasi tabung vakum
Generasi Kedua Komputer
Pada tahun 1948, ada penemuan yang sangat
memengaruhi perkembangan computer yaitu penemuan Transistor. Transistor mulai
digunakan di dalam komputer mulai pada tahun 1956. Pada generasi ini computer telah
berkembang dan menjadi baru yang di sebut dengan supercomputer.
Superkomputer memiliki jenis salah satunya
yaitu IBM 1401 yang digunakan di kalangan bisnis dan industry. Bahkan pada
tahun 1965 hampir seluruh bisnis-bisnis besar menggunakan komputer generasi
kedua untuk memproses informasi keuangan.
Dari computer generasi kedua ini munculah
program-program dengan Bahasa pemograman yang pada saat itu digunakan. Bahasa
yang digunakan ialah Bahasa pemrograman Common Business-Oriented Language
(COBOL) dan Formula Translator (FORTRAN) yang mulai digunakan secara umum
menggantikan Bahasa assembly.
Dari sini bias disimpulkan bahwa ciri-ciri
generasi computer kedua yaitu ;
- Proses operasi lebih cepat
- Mengembangkan magnetic score storage sebagai memori utamanya
- Orientasi penggunaan program tidak hanya pada orientasi bisnis tetapi juga orientasi teknik
- Mampu melakukan proses real time dan real sharing
- Bahasa pemrograman tingkat tinggi
Generasi Ketiga Komputer
Pada generasi ketiga ini ditemukan benda yang
sangat mempengaruhi perkembangan computer. Benda tersebut yaitu IC (integrated
circuit) pada tahun 1958 yang ditemukan dan dikembangkan oleh Jack Kliby. Kemudian
pada saat itu banyak ilmuwan yang kemudian berhasil memasukan lebih banyak
komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Dengan adanya
semikonduktor (chip) computer yang tadinya berukuran sangat besar mulai bias diubah
kedalam bentuk yang lebih kecil dari computer generasi sebelumya. Jenis computer
pada generasi ini yaitu, UNIVAC 9000, Burroughts 5700, 6700, 7700, IBM S/360,
UNIVAC 1108, GE 600, CDC 3000, 6000, NCR Century, dan 7000, PDP-8, dan PDP-11
Untuk itu ciri-ciri generasi pada computer generasi
ketiga dapat dikatakan sebagai berikut :
- Penggunaan listrik lebih hemat.
- Peningkatan dari sisi software.
- Harganya semakin murah.
- Kapasitas memori lebih besar, dan dapat menyimpan ratusan ribu karakter (sebelumnya hanya puluhan ribu).
- Karena telah menggunakan IC maka kinerja komputer menjadi lebih tepat dan cepat.
- Kecepatannya hampir 10.000 kali lebih cepat dari komputer generasi pertama.
- Kemampuan melakukan multiprocessing dan multitasking.
- Telah menggunakan terminal visual display dan dapat mengeluarkan suara.
- Menggunakan media penyimpanan luar disket magnetik (external disk) yang sifat pengaksesan datanya secara acak (random access) dengan kapasitas besar (jutaan karakter).
- Kemampuan melakukan komunikasi dengan komputer lain.
Generasi Keempat Komputer
Pada generasi keempat computer, chip IC yang
sebelumnya ada kemudian dikembangkan lebih lanjut lagi. Hasilnya adalah satu
chip tunggal tersebut dapat menampung ribuan komponen. Pada tahun 1970 muncul computer
yang dianggap sebagai computer generasi keempat, yaitu computer dengan penggunaan
Large Scale Integration (LSI) / Bipolar Large Large Scale Integration.
LSI merupakan sekumpulan pemadatan beribu-ribu
IC, yang dijadikan satu pada sebuah keping IC yang bisa kita sebut dengan nama
chip. LSI kemudian dapat dikembangkan lagi menjadi VLSI (Very Large Scale
Integration) yang dapat menampung puluhan ribu bahkan hingga ratusan ribu IC.
Pada tahun 1972, intel memperkenalkan mikrokomputer
dengan nama 8008 yang menjadi cikal bakal processor intel kedepannya. Komputer-
komputer generasi keempat diantaranya adalah Apple II, PDP-11, VisiCalc, dan
IBM 370, Apple I dan Altair yang sudah menggunakan prosesor Intel 8080, dengan
sistem operasi CP/M (Control Program for Microprocessor), dengan bahasa
pemrograman Microsoft Basic (Beginners Allpurpose Symbolic Instruction Code).
Dengan demikian ciri – ciri computer generasi
keempat yaitu;
- Menggunakan LSI (Large Scale Integration).
- Dikembangkan komputer mikro yang sudah menggunakan
semiconductor dan micro processor yang berbentuk chip untuk memori komputer.
- Komputer generasi keempat diantaranya adalah : AT, IBM PS/2,
IBM PC/386, IBM 370, Apple II, IBM PC/XT, IBM PC/IBM PC/486.) IBM Pentium II
- Bisa dikatakan bahwa generasi keempat adalah generasi
mikroprocessor
Generasi kelima computer
Pada generasi kelima ini bias dikatakan bahwa
perkembangan computer semakin pesat. Bahkan sudah muncul berbagai macam
jenis-jenis computer, mulai dari PC (personal computer), Laptop, bahkan model
HP (handphone) juga ada. Namun untuk generasi kelima ini yang perlu ditandai
yaitu perkembangan dari AI ( Artificial Intelligent). Dimana AI ini mulai sangat
berpengaruh terhadap perkembangan computer dan bahkan perkembangan teknologi
maju. Dengan adanya AI komputerpun mulai mengalami perkembangan pula mulai dari
isinya, procecingnya, modelnya, bahkan kegunaan atau fungsi-fungsi yang ada
didalam computer tersebut. Computer yang menjadi pertanda masuknya generasi
kelima adalah computer jenis Pentium IV hingga jenis-jenis komputer masa kini
yang bias ditemukan.
Oleh karenanya ciri-ciri computer generasi
kelima yaitu
- Masih menggunakan teknologi LSI, yang tentu saja memiliki
banyak pengembangan
- Fitur-fitur yang semakin banyak
- Pemrosesan informasi yang jauh lebih cepat
Sejarah Perkembangan Keamanan Komputer
Jika kita bias ketahui bahwa perkembangan computer
tidak luput dari yang namanya keamanan computer sebagai salah satu hal dalam
melindungi atau memproteksi computer. Dalam hal ini untuk perkembangan keamanan
pada computer bias kita tarik secara garis besarnya mengenai peristiwa yang
terjadi dari mulai tahun 1940-an. Kurang lebih nya untuk perkembangan kemanan computer
adalah sebagai berikut
- 1943 - René Carmille , jenderal pengawas keuangan Vichy
French Army, meretas sistem kartu berlubang yang digunakan Nazi untuk menemukan
orang Yahudi.
- 1949 - Teori yang mendasari virus komputer pertama kali
dipublikasikan pada tahun 1949, ketika pelopor komputer John von Neumann
mempresentasikan makalah berjudul "Theory and Organisation of Complicated
Automata." Di koran von Neumann berspekulasi bahwa program komputer dapat
mereproduksi dirinya sendiri.
- 1955 - Di MIT , "hack" pertama kali berarti
ribut-ribut dengan mesin. Risalah pertemuan April 1955 Tech Model Railroad Club
menyatakan bahwa "Tuan Eccles meminta siapa pun yang bekerja atau meretas
sistem kelistrikan mematikan daya untuk menghindari putusnya sekring."
- 1957 - Joe "Joybubbles" Engressia , seorang anak
laki-laki buta berusia tujuh tahun dengan nada sempurna, menemukan bahwa
bersiul E keempat di atas C tengah (frekuensi 2600 Hz) akan mengganggu sistem
telepon otomatis AT&T, sehingga secara tidak sengaja membuka pintu untuk
phreaking .
- 1981 - Ian Murphy alias Kapten Zap, adalah cracker pertama
yang diadili dan dihukum sebagai penjahat. Murphy masuk ke komputer AT&T
pada tahun 1981 dan mengubah jam internal yang mengukur tingkat penagihan.
Orang-orang mendapatkan tarif diskon larut malam ketika mereka menelepon pada
tengah hari. Tentu saja, para pencari barang yang menunggu hingga tengah malam
untuk menelepon jarak jauh terkena tagihan yang tinggi.
- 1984 - Seseorang yang menyebut dirinya Lex Luthor mendirikan
Legion of Doom . Dinamai sesuai kartun Sabtu pagi, LOD memiliki reputasi
menarik "yang terbaik dari yang terbaik" —sampai salah satu anggota
paling berbakat bernama Phiber Optik berseteru dengan Legion of Doomer Erik
Bloodaxe dan 'diusir dari clubhouse'. Teman-teman Phiber membentuk kelompok
saingan, Master of Deception .
- 2002 - Juni: Pemerintahan Bush mengajukan rancangan
undang-undang untuk membentuk Departemen Keamanan Dalam Negeri , yang, antara
lain, akan bertanggung jawab untuk melindungi infrastruktur TI penting negara .
- 2014 - Oktober: Sistem komputer Gedung Putih diretas. Dikatakan
bahwa FBI, Dinas Rahasia, dan badan intelijen AS lainnya mengkategorikan
serangan tersebut "di antara serangan paling canggih yang pernah
diluncurkan terhadap sistem pemerintah AS."
- 2019 - Maret: Sistem komputer Jackson County di negara bagian Georgia AS disita oleh peretas dengan ransomware , mereka membayar $ 400.000 sebagai tebusan. Kota Albany di negara bagian New York, AS, mengalami serangan cyber ransomware .
- Dan masih banyak yang lainnya.
Motif Penyerangan Keamanan Sistem Komputer
Seperti yang kita ketahui bahwa dalam setiap
penyerangan atau penyusupan yang dilakukan oleh seorang ahli computer atau
hacker terdapat motif dibalik pelaku. Berikut adalah beberapa karakteristik motif
pelaku penyerangan keamanan computer :
- The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
- The Malicious (Si
Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah
web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
- The High-Profile
Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem
anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem
profil tinggi anda untuk mengiklankan kemampuannya.
- The Competition
(Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam
sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu
yang dapat menguntungkannya secara keuangan atau sebaliknya.
Sementara untuk motif pelaku penyerang system computer
biasanya adalah sebagai berikut :
- Politis / masih
jarang
- Finansial
- Dendam (sakit
hati)
- Iseng
- Sebagai pekerjaan
(cracker bayaran)
- Publikasi Pribadi
ataupun Komunitas
- Dan lain-lain
Aspek Keamanan Komputer
Menurut Garfinkel [Simson Garfinkel, “PGP:
Pretty Good Privacy,” O’Reilly & Associ‐ates, Inc.,1995. Aspek-aspek yang
ada pada keamanan computer adalah sebagai berikut :
1. Privacy / Confidentiality
Ø Yaitu menjaga informasi dari orang yang tidak
berhak mengakses, secara pengertian privacy adalah menjaga lebih kearah
data‐data yang sifatnya privat. Contoh : e‐mail seorang pemakai(user) tidak
boleh dibaca oleh administrator.
Ø Sementara Confidentiality adalah berhubungan
dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Contohnya data‐data yang
sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number,
agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit,
dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
Ø Bentuk Serangan yang dilakukan yaitu usaha
penyadapan (dengan program sniffer). Sementara Usaha‐usaha yang dapat dilakukan
untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan
teknologi kriptografi.
2. Integrity
Ø Yaitu informasi tidak boleh diubah tanpa seijin
pemilik informasi. Contohnya e‐mail di intercept di tengah jalan, diubah
isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya
virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man
in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan
dan menyamar sebagai orang lain.
3. Authentication
Ø Secara Defenisi yaitu metode untuk menyatakan
bahwa informasi betul‐betul asli, atau orang yang mengakses atau memberikan
informasi adalah betul‐betul orang yang dimaksud.
Ø Secara Dukungan yaitu Adanya Tools membuktikan
keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga
“intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan
“tanda tangan” pembuat ) dan digital signature.
Ø Adanya Access control, yaitu berkaitan dengan
pembatasan orang yang dapat mengakses informasi. User harus menggunakan
password, biometric (ciri‐ciri khas orang), dan sejenisnya.
4. Availability
Ø Secara Defenisi yaitu berhubungan dengan
ketersediaan informasi ketika dibutuhkan. Contohnya “denial of service
attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang
bertubi‐tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani
permintaan lain atau bahkan sampai down, hang, crash, mailbomb, dimana seorang
pemakai dikirimi e‐mail bertubi‐tubi (katakan ribuan e‐ mail) dengan ukuran
yang besar sehingga sang pemakai tidak dapat membuka e‐ mailnya atau kesulitan
mengakses e‐mailnya.
5. Access Control
Ø Secara Defenisi yaitu cara pengaturan
akses kepada informasi. berhubungan dengan masalah authentication
dan juga privacy
Ø Secara Metode yaitu menggunakan kombinasi
userid/password atau dengan • menggunakan mekanisme lain.
6. Non‐repudiation
Ø Yaitu Aspek ini menjaga agar seseorang tidak
dapat menyangkal telah melakukan sebuah transaksi. Dukungan
bagi electronic commerce.
Motivasi Penerapan Keamanan Sistem Komputer
Dari motif pelaku serta aspek tersebut perlu
diketahui bahwa terdapat alasan atau motivasi penerapan keamanan system computer.
Kurang lebihnya adalah sebagai berikut :
- Aplikasi bisnis
berbasis TI dan jaringan komputer meningkat : online banking, e‐ commerce,
Electronic data Interchange (EDI).
- Desentralisasi
server.
- Transisi dari
single vendor ke multi vendor.
- Meningkatnya
kemampuan pemakai (user).
- Kesulitan penegak
hokum dan belum adanya ketentuan yang pasti.
- Semakin
kompleksnya system yang digunakan, semakin besarnya source code program yang
digunakan.
- Berhubungan
dengan internet.
Bentuk Ancaman pada Sistem Komputer
Pada dasarnya bentuk ancaman terhadap suatu
sistem komputer dapat dibedakan menjadi empat kategori, yaitu: Interruption,
Interception, Modification, dan Fabrication.
1. Interruption
merupakan suatu bentuk ancaman terhadap availability, di mana suatu data dirusak sehingga tidak dapat digunakan lagi. Tindakan perusakan yang dilakukan dapat berupa perusakan fisik maupun non-fisik. Perusakan fisik umumnya berupa perusakan harddisk dan media penyimpanan lainnya serta pemotongan kabel jaringan, sedangkan perusakan non-fisik dapat berupa penghapusan suatu file-file tertentu dari suatu sistem komputer.
2. Interception
merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/ informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/umum. Tindakan seperti ini biasa dikenal dengan istilah wiretapping dalam wired networking (jaringan yang menggunakan kabel sebagai media transmisi data).
3. Modification
merupakan suatu bentuk ancaman terhadap integrity, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data/ informasi dari suatu sistem komputer. Biasanya data/informasi yang diubah adalah record dari suatu tabel pada file basis data.
4. Fabrication
merupakan suatu bentuk ancaman terhadap integrity. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.
Lingkup Keamanan Sistem Komputer
Ada 4 hal yang mencakup lingkup keamanan system
computer
a. Pengamanan dengan cara fisik
Bentuk computer yang dapat diliat serta diraba
(contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer
pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang
spesifik yang bisa dikunci serta susah dijangkau orang lain hingga tak ada
komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi
ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC
namun tak lembab.
b. Pengamanan Akses
Pengamanan akses dikerjakan untuk PC yang
memakai system operasi penguncian serta system operasi jaringan. Maksudnya
adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja,
seperti kelalaian atau keteledoran pemakai yang kerapkali meninggalkan computer
dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih
tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu
tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua
akses pada system computer dengan baik.
c. Pengamanan Data
Pengamanan data dikerjakan dengan
mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa
terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu
peka dapat memakai password (kata sandi).
d. Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dikerjakan
dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau
disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.
Tujuan Kebijakan Keamanan
Ada 8 hal sebagai tujuan yang perlu dilakukan
untuk kebijakan keamanan
1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
- Arti Memberi ruang untuk membedakan bagian Antara bagian manajemen dan bagian administrasi sehingga bias lebih diatur
2. Melindungi sumber daya komputer di organisasi.
- Artinya menjadi bahan atau sumber daya yang ada di computer secara terorganisir
3. Melindungi penyingkapan data dari pihak yang tidak berwenang.
- Artinya menjaga agar data privasi tersebut tidak diketahui sehingga tidak bias disalahgunakan oleh orang yang bukan memiliki kewenangan
4. Melindungi dari penyalahgunaan sumber daya dan hak akses.
- Artinya menjaga agar terlindung dari penyalah gunaan sumber daya dan hak akses oleh orang yang tidak dikenali atau tidak di amanahkan
5. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
- Artinya menjaga agar data tersebut tidak dapat dirubah dan tidak di acak-acak oleh orang yang memang bukan memiliki kewenangan atau haknya
6. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
- Artinya berhati-hati terhadap sumber daya yang digunakan sehingga mengurangi kemungkinan sumberdaya tersebut dipakai atau digunakan oleh orang yang tidak berkepentingan
7. Membagi hak akses setiap pengguna.
- Artinya membagi hak akses dengan ruang ataupun haknya tanpa melawati batas-batas yang tidak diinginkan atau agar dapat dikendalikan oleh admin
8. Melindungi kepemilikan informasi.
- Artinya menjaga agar informasi yang bersifat rahasia serta pribadi dapat dijaga
201831104 MUHAMAD REZA MAHENDRA ( https://infoteknonih.wordpress.com/
)
201831160 MUHAMMAD FARHAN FADHILAH ( https://tempatnyafgd.blogspot.com/
)
201931003 MUH AL ASRI (https://muhalasri12.blogspot.com/?m=1
)
201931006 MOHAMMAD FAUZAN AZHAR ( https://fznazhr.blogspot.com )
201931012 RAHMAD DARMAWAN.S ( https://rahmadds-201931012.blogspot.com/?m=1
)
201931027 M. KHAIRY MAJID( https://khrymajid.blogspot.com/?m=1
)
201931032 NADYA YULIANI PUTRI ( https://catatanyulianiputri.blogspot.com
)
201931041 NURUL ALDHA ( https://nurulaldha.blogspot.com/?m=1
)
201931042 M.AGUNG NUGROHO ( https://simbahcerdaspintar.blogspot.com/?m=1
)
201931046 MUHAMMAD KHALID (https://forumbelajar12.blogspot.com
)
201931049 ANDINI PUTRI ALIYA ( https://keamanansistemkomputerksk.blogspot.com
)
201931058 WELLYAN FIONARIS ( https://wellyanfionaris.blogspot.com/
)
201931067 MUHAMAD RAMDHANI ( https://ramdh123.blogspot.com )
201931069 SITTI NURFATWA BURHANUDDIN ( https://kskidentitas.blogspot.com/
)
201931083 ZULFIKAR ( https://tugasksk77.blogspot.com )
201931084 KEVIN NOFIKA ( https://kevinnofika21.blogspot.com/
)
201931087 FIQHI KURNIA PABRI ( https://fiqhi186.blogspot.com/ )
201931092 AULIA NADA AZIZAH (https://ayobelajarteknik.blogspot.com
)
201931104 HILAL KAHFI MUBARAK (https://hilalkahfimubarak.blogspot.com
)
201931107 SITI TAQIYAH MAFADZAH ( https://Taqiyahmafadzah.blogspot.com
)
201931118 MUH.ZULFIKAR ISMAIL ( https://muhzulfikarismail.blogspot.com
)
201931150 WULAN DARI BR SIMBOLON ( https://wdbs3000.blogspot.com )
201931176 HUSNI HADI ( https://husnihadi201931176-ksk.blogspot.com
)
201931177 MUH.SHAFLY ZUHAIR RASYID ( https://muhshaflyzr.blogspot.com )
201931178 I GEDE PRAMUDITA ADNYANA ( https://discussblogksk.blogspot.com
)
201931179 PARAMULIA AJAY MAGNUS SIMANJUNTAK ( https://keamanansistemkomputercheck.blogspot.com
)
201931180 A. MUH. FADEL OMAR PASHA ( https://fadelomarpashaksk.blogspot.com
)
201931184 MUH PUDJI RIZKY ( https://sistemkeamankomputer.blogspot.com
)
201931187 GILANG DWIKI MEYLANDO ( https://informatikavseverybody.blogspot.com
)
201931190 RIFQI ADHISTIRA RAMADHAN ( https://ksk2d2.blogspot.com/ )
201931191 FAUZAN NASRULLOH AL AMIN ( https://assigmentksk.weebly.com/ )
201931195 M. FAQIH FERNANDA ( https://ksk-faqih.blogspot.com)
201931196 HIGHKAL W ( https://highkalsmartsecurityyesyesyes.blogspot.com
)
201931197 MUHAMMAD ILHAM FARERIK ( https://keamanan-sistem-komputer-erik.blogspot.com
)
201931201 BARIQ WAHYU IMANULLAH (https://ksk201.blogspot.com )
201931213 RAIHAN FAIZ ( https://raihanfaiz1931213.blogspot.com
)
201931216 JOSEPHINE CHARISMA LAHAGU ( https://josephinesnote.blogspot.com
)
201931220 JAYA ADILMAN ( https://ksk-itpln.blogspot.com )
201931235 BENYAMIN AGAPA ( https://benyaminagapa.blogspot.com
)
201931244 GERNUS TABUNI ( https://yomanmelendik.blogspot.com
)
201931247 KELVIN SEKENYAP (https://irstanley3116.blogspot.com
)
Comments
Post a Comment