Sejarah Komputer, Sejarah Keamanan Komputer, Motif Penyusup Melakukan Penyerangan, Sistem Komputer diterapkan Sistem Keamanan Komputer, Mendeteksi Serangan
- Dapatkan link
- X
- Aplikasi Lainnya
- Perkuliahan2 (21-27 September 2020),
- Matakuliah: Keamanan Sistem Komputer C31040319
- Semester = 3 (Tiga); Tahun Ajaran = 2020/2021
- Jurusan = S1 Teknik Informatika
- Nama matakuliah = Keamanan Sistem Komputer ; kode dari matakuliah = C31040319
- Nama lengkap dosen = Desi Rose Hertina, S.T., M.Kom
- NIM = 201931114; Nama Lengkap = Yolanda Sundari
- Asal daerah dan propinsi = Jambi
- Lokasi terkini = Jambi
Gimana sih sejarah komputer dan keamanan komputer?
Sejarah Komputer dan Sejarah Keamanan Komputer
Deskripsi
Deskripsi
* Menurut wikipedia, komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan.* Sistem Keamanan Komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sejarah Komputer dan Sejarah Keamanan Komputer
Generasi Pertama (1941-1959)
Dalam dunia komputer Perang II mulai dikembangkan oleh negara-negara yang bersangkutan untuk kebutuhan perang. Jerman adalah pelopor berpengaruh dalam pengembangan komputer.
Melalui salah satu insinyur yang bernama Conrad Zuse, pada tahun 1941 Jerman berhasil menciptakan komputer yang disebut Z3 yang digunakan untuk mendesain pesawat terbang dan peluru kendali.
Sekutu Inggris pada tahun 1943 juga berhasil membuat sebuah tim yang dibangun khusus untuk memecahkan kode rahasia yang digunakan oleh Jerman, tim ini disebut Coloso.
Lalu, pada tahun 1946, seorang ilmuwan Amerika berhasil membuat komputer yang dapat digunakan untuk semua yang disebut ENIAC menggunakan beberapa (Electronic Numerical Integrator dan Computer).
Peralatan ini adalah peralatan yang besar dan memakan banyak ruang, dan terdiri dari 18 ribu tabung vakum, 70 ribu resistor, 10 ribu kapasitor, 75 ribu switch dan sambungan las 5 juta berat badan hingga 30 ton. ENIAC komputer disebut sebagai generasi pertama komputer.
Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Pada saat ini, computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.
- Generasi Kedua (1959-1965)
Komputer pada tahun 1960-an dikembangkan dengan transistor yang memiliki daya listrik dan ukuran lebih kecil. Bahasa mesin pada komputer juga menggunakan bahasa assembly.
(foto bahasa assembly)
Komputer transistor ini mulai dipakai pada lembaga-lembaga pemerintahan dan universitas untuk tujuan ilmiah. Kemampuan dari komputer ini juga dinilai lebih cepat dan dapat melakukan pembagian informasi secara real time. Komputer pada generasi kedua ini cukup laris di pasaran walaupun harganya tergolong mahal. Komputer pada generasi kedua ini digunakan di dunia industri dan kesehatan karena handal dalam hal mencetak data, menghitung gaji dan mendesain produk.
Generasi Ketiga (1965-1971)
Komputer generasi kedua yang menggunakan transistor memang telah membuat ukurannya menjadi kecil dan memiliki daya yang lebih hemat. Namun, alat ini menghasilkan panas yang besar bila digunakan dalam risiko merusak bagian-bagian lain dari komputer.
Hingga akhirnya pada tahun 1958 ada ilmuwan dari Amerika Serikat bernama Jack Kilby yang berhasil menemukan solusi untuk masalah jenis ini transistor. Yaitu menggunakan IC (Integrated Circuit / IC) yang dikombinasikan dengan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari kuarsa.
Selain itu, para ilmuwan telah membuat sebuah chip tunggal terobosan, yang mewakili sejumlah besar komponen peralatan yang membentuk dalam ukuran yang lebih kecil.
Keuntungan dari generasi ini komputer sudah menggunakan sistem operasi (OS) yang dapat menjalankan berbagai program yang berbeda pada saat yang sama. generasi ketiga ini komputer IBM termasuk 30 UNIVAC 9000, 1108 UNIVAC dan GE 600.
- Generasi Keempat (1971-1980)
Pada generasi keempat, banyak perusahaan-perusahaan yang berhasil bermanuver dengan menggunakan chip tunggal yang menampung ribuan komponen komputer dengan menggunakan teknologi LSI (Large Scale Integration). Selanjutnya chip ini bertransformasi menjadi VLSI atau Very LSI yaitu chip yang berisi ratusan ribu IC yang pada akhirnya tercipta komputer mikro.
Pada tahun 1970 perusahaan Intel mengenalkan mikrokomputer 4 bit. Komputer pada generasi keempat ini memakai chip yang berisi 230 transistor yang menjalankan 60 ribu operasi dalam hitungan detik. Lalu pada tahun 1972 munculah mikrokomputer 8 bit yang juga merupakan rancangan Intel. Ciri khas dari komputer di generasi keempat adalah mulai digunakannya green colour dan pemakaian Microsoft Basic untuk bahasa pemrogramannya serta CPM untuk sistem kontrol operasinya.
Pada generasi ini teknologi komunikasi berubah, dan cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan tersebut mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.
Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.
- Generasi Kelima (sekarang dan masa yang akan datang)
Komputer pada generasi kelima sudah mulai menggunakan standar PC. Perusahaan yang dianggap ahlinya dalam pengembangan komputer ini adalah Intel dan Microsoft. Bahkan Microsoft resmi menjadi standar internasional untuk software dan hardware komputer. Generasi kelima ini juga sering disebut generasi pentium karena penggunaannya sebagai salah satu mikroprosesor yang dianggap paling canggih. Komputer pada generasi ini juga mempunyai jutaan warna dengan resolusi yang sangat tajam.
Saat ini, orang bergantung pada komputer untuk membuamenyimpan dan mengelola informasi penting. Tidak ada jaminan bahwa sistem, aplikasi, dan perangkat apapun aman dari serangan seperti virus, worm, Trojan, malware, pencurian software
Selain itu pada masa ini mulai berkembang komputer bergerak seperti laptop. Selanjutnya saat ini masih dilakukan tahap untuk merealisasikan komputer generasi masa depan yang dilengkapi dengan artificial intelligence atau kecerdasan buatan. Tujuannya adalah untuk bisa mewujudkan suatu perangkat komputer yang mampu melakukan komunikasi dengan manusia, mampu menggunakan input visual dan belajar dari pengalaman pribadi.
Keamanan Sistem Komputer sebagai wawasan pada ilmu keamanan sistem komputer terdapat motif penyusup melakukan penyerang
Adapun motif penyusup melakukan penyerangan keamanan komputer yaitu :
1. Hacker
Hacker merujuk pada seseorang yang mengakses komputer atau jaringan secara illegal. Motif peretas dalam mengakses komputer atau jaringan adalah mendapatkan keuntungan finansial, meninggalkan bug dengan tujuan memanipulasi data tertentu
2. Cracker
Cracker adalah seseorang yang mengakses komputer atau jaringan secara illegal dengan maksud menghancurkan data dan mencuri informasi.
3. Corporate spy
Corporate spy (mata – mata perusahaan) memiliki keterampilan komputer dan jaringan yang sangat baik dan disewa masuk ke komputer tertentu dan mencuri data, informasi milik perusahaan. Pegawai yang menjadi mata – mata perusahaan, akan merusak komputer pegawai lain dengan tujuan untuk melemahkan sistem keamanan di perusahaannya.
4. Cyberextortionist
Seseorang yang menggunakan beberapa email sebagai alat untuk pemerasan. Para pelaku mengirimkan pesan email yang berisi ancaman kepada organisasi dengan indikasi tertentu seperti indikasi penyebaran rahasia organisasi, mengeksploitasi kelemahan keamanan, meluncurkan serangan yang membahayakan jaringan organisasi.Tujuan utama adalah pemerasan uang kepada organisasi yang dituju oleh pelaku
5. CYBERTERRORIST
Seseorang yang menggunakan internet atau jaringan lain guna menghancurkan atau merusak dengan alasan politik.
Sistem komputer diterapkan Sistem Keamanan Komputer :
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang.
Security attack, atau serangan terhadap keamanan sistem
informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer
yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings, ada
beberapa kemungkinan serangan (attack):
1.
Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh
serangan adalah “denial of service attack”.
2. Interception:
Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari
serangan ini adalah penyadapan (wiretapping).
3. Modification:
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat
juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
4. Fabrication:
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari
serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan komputer.
Mendeteksi serangan
Anomaly
Detection
Mendeteksi
Serangan Anomaly detection (deteksi penyimpangan) Anomaly detector
mengidentifikasi perilaku tak lazim yang terjadi (anomaly) dalam host atau
network.
Detektor
berfungsi dengan asumsi bahwa serangan itu berbeda dengan aktifitas normal dan
karena itu dapat dideteksi dengan sistem yang mampu mengidentifikasikan
perbedaan tersebut.
Anomaly
detector menyusun profil-profil yang merepresentasikan kebiasaan user yang
normal, host, atau koneksi jaringan. Profil-profil ini di bangun dari data data
historis yang dikumpulkan dalam periode operasi normal.
Kemudian
detector mengumpulkan data-data peristiwa dan menggunakan langkah-langkah yang
beragam ketika aktivitas yang diamati menyimpang dari normal.
Misuse
Detection
Mendeteksi
Serangan Detektor melakukan analisis terhadap aktifitas sistem, mencari
event atau set event yang cocok dengan pola perilaku yang dikenali sebagai
serangan.
Pola
perilaku serangan tersebut disebut sebagai signatures, sehingga misuse
detection banyak dikenal sebagai signaturesbased detection
Network
Monitoring
Network
monitoring (sistem pemantau jaringan) dapat digunakan untuk mengetahui adanya
lubang keamanan
Contoh
program network monitoring antara lain:
- Etherboy
(Windows), Etherman (UNIX)
- HP
Openview (Windows)
- Packetboy
(Windows), Packetman (UNIX)
- SNMP
Collector (Windows)
- Webboy
(Windows)
Intrusion Detection System (IDS)
IDS merupakan penghambat atas
semua serangan yang akan mengganggu sebuah jaringan
IDS
memberikan peringatan kepada administrator server saat terjadi sebuah aktivitas
tertentu yang tidak
diinginkan administrator
IDS
juga mampu melacak jenis aktivitas yang merugikan sebuah sistem
IDS
melakukan monitoring terhadap paket-paket yang melewati jaringan apabila ada yang
berisi aktivitas yang mencurigakan sekaligus melakukan tindak pencegahan
Keamanan komputer terdapat beberapa aspek ,
antara lain :
- Privacy, adalah sesuatu yang
bersifat rahasia(provate). Intinya adalah pencegahan agar informasi
tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan
teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui
informasi yang sesungguhnya.
- Confidentiality, merupakan
data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat,
no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila
diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi
akan memberikan infomasinya kepada orang yang memintanya atau menjaga
klientnya.
- Integrity, penekanannya adalah
sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
Terkadang data yang telah terenskripsipun tidak terjaga integritasnya
karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh :
Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah
berubah.
- Autentication, ini akan dilakukan
sewaktu user login dengan menggunakan nama user dan passwordnya, apakah
cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya
berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau
tidak.
- Availability, aspek ini berkaitan
dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila
sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan
dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek
ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya
permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari
denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down.
Motivasi Penerapan Keamanan Sistem Komputer :
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan,modifikasi ,interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis ,manajerial ,legalitas , dan politis. computer security akan membahas 2 hal penting yaitu Ancaman (threats) dan Kelemahan sistem (vulnerabillity).
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Bentuk Ancaman Pada Sistem Keamanan Komputer :
a. Interupsi (Interruption)
Intrupsi merupakan suatu bentuk ancaman terhadap
ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat
digunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik
maupun nonfisik
b. Intersepsi (interception)
Intersepsi merupakan suatu bentuk ancaman terhadap secrecy,
di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu
data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan
biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum.
c. Modifikasi (modification)
Modifikasi merupakan suatu bentuk ancaman terhadap
integritas (integrity), di mana pihak yang tidak berhak berhasil mendapat hak
akses untuk mengubah suatu data atau informasi dari suatu sistem komputer.
Biasanya data atau informasi yang diubah adalah record dari suatu tabel pada
file database.
d. Pabrikasi (fabrication)
Pabriksi juga merupakan suatu bentuk ancaman terhadap
integritas. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan
suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu
file maupun suatu record yang disisipkan pada suatu program aplikasi.
Lingkup Keamanan Sistem Komputer: lingkup jangkauan keamanan sistem komputer kegiatan pengamanan sistem komputer mencakup empat kegiatan
Lingkup Security (Keamananan) Sistem Komputer
Lingkup keamanan merupakan sisi-sisi dari
jangkauan keamanan komputer yang dapat dilakukan. Lingkup keamanan
terdiri atas :
Pengamanan Secara Fisik
Contoh pengamanan secara fisik yang dapat dilakukan yaitu :
wujud komputer yang dapat di lihat dan diraba seperti : monitor,
CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang
dapat dengan mudah diawasi serta di kendalikan, di tempatkan pada
ruangan tertentu yang dapat dikunci dan juga sulit untuk dijangkau
oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu ,
dengan menjaga kebersihan dalam ruangan, hindari ruangan yang panas
berdebu, kotor danjuga lembab,Ruangan haruslah tetap dingin jika
perlu ber AC akan tetapi tidak lembab
Pengamanan Akses
Pengamanan akses yang dapat di lakukan untuk PC yang
menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi
jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi
secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang
kerap kali dapat meninggalkan komputer dalam keadaan yang masih menyala
atau hidup dan apabila berada dalam jaringan komputer
yang masih berada dalam keadaan logon user . dalam komputer
jaringan pengamanan komputer merupakan tanggungjawab dari administrator
yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem
komputer tersebut dengan baik.
Pengamanan Data
Pengamanan data dapat di lakukan dengan menerapkan sistem
tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data
tertentu saja yang merupakan menjadi haknya. Bagi data yang sifatnya
sangat sensitif dapat menggunakan password atau kata sandi.
Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dapat di lakukan dengan
cara menggunakan kriptografi yangmana data yang sifat nya sensitif di
enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui
jaringan tersebut.
Tujuan kebijakan keamanan TI
Adapun tujuan dari kebijakan keamanan teknologi informasi
antara lain:
1. Mengelola batas antara bagian manajemen dengan bagian
administrasi.
2. Melindungi sumber daya komputer di organisasi.
3. Mencegah perubahan data oleh pihak yang tidak memiliki
otoritas.
4. Mengurangi resiko penggunaan sumber daya oleh pihak yang
tidak berwenang.
5. Membagi hak akses setiap pengguna.
6. Melindungi kepemilikan informasi.
7. Melindungi penyingkapan data dari pihak yang tidak
berwenang.
8. Melindungi dari penyalahgunaan sumber daya dan hak akses.
Tipe-tipe kebijakan keamanan TI
Berikut ini adalah tipe-tipe kebijakan keamanan TI yaitu:
1. Promiscuos policy
Merupakan kebijakan yang sama sekali tidak membatasi
penggunaan sumber daya. Artinya bisa dikatakan tidak ada kebijakan. jika
organisasi menggunakan kebijakan ini maka akan sangat mudah bagi hacker untuk
masuk ke dalam sistem.
2. Permissive policy
Merupakan kebijakan yang bersifat bebas namun terdapat area
tertentu yang dibatasi. Pada kebijakan ini hendaknya selalu diperbaharui
agar efektif
3. Prudent policy
Merupakan kebijakan keamanan maksimal. Hanya layanan
tertentu saja yang dibuka, yaitu layanan yang benar-benar dibutuhkan. Pada
kebijakan ini semua aktifitas pada sumber daya tercatat di dalam sistem.
biasanya pada kebijakan ini diberlakukan enkripsi untuk sistem yang digunakan.
4. Paranoid policy
Merupakan kebijakan yang membatasi hubungan dengan internet.
Untuk benar-benar aman tidak membuat hubungan dengan jaringan internet.
Contoh kebijakan keamanan teknologi informasi
Di bawah ini adalah contoh dari kebijakan keamanan TI.
Kebijakan yang dibuat melingkupi seluruh aspek dari teknologi informasi yang
digunakan, mulai dari perangkat lunak dan perangkat keras. Simak yuk..
1. Kebijakan untuk akses kontrol
Didalam kebijakan ini berisi hak akses kontrol untuk pihak
yang dapat menggunakan sumber daya tertentu. Akses kontrol dibedakan
berdasarkan bagian-bagian.
2. Kebijakan untuk akses jarak jauh
Di dalam kebijakan ini diatur mengenai siapa saja yang bisa
mengakses sumber daya dari jarak jauh, hanya akun tertentu yang bisa mengakses
sistem dari jarak jauh.
3. Kebijakan untuk manajemen firewall
Manajemen firewall merupakan kebijakan yang terdiri dari
rule atau aturan yang membatasi pengguna untuk mengakses sumber daya di luar
dan di dalam jaringan.
4. Kebijakan untuk koneksi jaringan komputer
Kebijakan ini berisi kebijakan mengenai instalasi perangkat
baru, perubahan data dan lain-lain.
5. Kebijakan untuk password
Pada kebijakan ini bagaimana membentuk password yang kuat
untuk digunakan oleh setiap pengguna.
6. Kebijakan untuk akun pengguna
Didalam kebijakan ini berisi pembuatan akun berdasarkan hak
aksesnya. Pengguna dibedakan menjadi top user seperti administrator dan
direksi, middle user seperti manajer dan kepala bagian, common user adalah
pegawai biasa. Setiap level user memiliki rule yang berbeda, jika top user bisa
mengakses semua sumber daya.
7. Kebijakan untuk keamanan email
Merupakan kebijakan perusahaan yang membatasi pembuatan akun
email organisasi untuk alasan keamanan.
Terima Kasih telah membaca~
Referensi :
https://www.google.com/amp/s/azizwhyu.wordpress.com/2017/04/05/sistem-keamanan-jaringan-komputer/amp/
https://gudangssl.id/sistem-keamanan-jaringan-komputer/
https://www.google.com/url?sa=t&source=web&rct=j&url=https://www.baktikominfo.id/id/informasi/pengetahuan/mengetahui_tentang_sistem_keamanan_jaringan_untuk_proteksi_perangkat_komputer_anda-677&ved=2ahUKEwip3YCRj5LsAhXQdCsKHbK8ApIQFjADegQIChAD&usg=AOvVaw344CuzT5oqAamz_U7RAeUH&cshid=1601511618881
https://www.google.com/url?sa=t&source=web&rct=j&url=https://ejournal.gunadarma.ac.id/index.php/infokom/article/download/1100/961&ved=2ahUKEwjplYyJkJLsAhXClEsFHUJjB5gQFjABegQIChAE&usg=AOvVaw1Rq5HdHlZHl31e8QEHtpMf&cshid=1601511787102
https://www.google.com/url?sa=t&source=web&rct=j&url=https://core.ac.uk/download/pdf/231284504.pdf&ved=2ahUKEwjplYyJkJLsAhXClEsFHUJjB5gQFjAEegQIBBAB&usg=AOvVaw0XtzmgRragsrVPWqsS_aZN&cshid=1601511787102
https://www.baktikominfo.id/id/informasi/pengetahuan/mengetahui_tentang_sistem_keamanan_jaringan_untuk_proteksi_perangkat_komputer_anda-677
https://www.baktikominfo.id/id/informasi/pengetahuan/mengetahui_tentang_sistem_keamanan_jaringan_untuk_proteksi_perangkat_komputer_anda-677
http://fetipriyanti.blogspot.com/2017/03/jenis-gangguan-keamanan-jaringan.html?m=1
https://www.google.com/amp/s/dominotupai.wordpress.com/2017/11/19/jenis-jenis-sistem-keamanan-jaringan-dan-gangguan-keamanan-jaringan-komputer/amp/
http://ilhammeirobi21.blogspot.com/2017/08/jenis-gangguan-keamanan-jaringan.html?m=1
https://www.google.com/url?sa=t&source=web&rct=j&url=http://blog.ub.ac.id/ditya/files/2012/09/GANGGUAN-KEAMANAN-JARINGAN-dan-CARA-PENCEGAHANNYA.pdf&ved=2ahUKEwiFrfLMkJLsAhXBb30KHf1oCjIQFjAEegQIBRAB&usg=AOvVaw2WjL0upfceNdfwXOv7eYbg&cshid=1601512162178
https://www.google.com/url?sa=t&source=web&rct=j&url=http://repository.polimdo.ac.id/7/1/Modul%25202%2520%2526%25203%2520Adminsitrasi%2520Jaringan%2520Komputer.pdf&ved=2ahUKEwiFrfLMkJLsAhXBb30KHf1oCjIQFjAMegQICBAB&usg=AOvVaw2r02AEY8AIEbsSrbCTeN51&cshid=1601512162178
Jangan lupa untuk kunjungi :
1. Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/
2. Muhammad rafly s 201831187
mraflysyahputra.wordpress.com
3. Miko Caesar 201831061
https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1
4. Salsabila Ghaisani 201931116
https://salsabillaghaisani.blogspot.com
5.Dila Hepitia 201831066
https://dilahepitiasttpln.blogspot.com/?m=1
6. Kevin 201831163 https://bit.ly/35XoUtS
7. Dhea Putri Erra Pradina 201831179
https://dheaputri15.blogspot.com/
8. Nur Intan Pratiwi 201931115
Nurintanpratiwi114.blogspot.com
9. Dwi putri 201931123
https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1
10. Sasha Amalia 201831093 itscaacha.blogspot.com
11. Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1
12.rayhan 201831164-
http://elrayhan.blogspot.com
13. Yoghie vernando sinaga 201831184
https://yogivs.blogspot.com/?m=1
14. Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1
15. Ufairah Abidah 201931037 - https://ufairahabidahh.blogspot.com/
16. Daffa alvaro 201931101 - daffa1931101.blogspot.com
17.Muhammad Iqbal saleh 201931117 - https://muhammadiqbalsaleh.blogspot.com/
18. A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more
19. Muhammad Rafiy Sulthan Erran 201831162
https://rafiyerran.wordpress.com/
20. Rezky Fajri 201831016
https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1
21. Dinda felicia 201931040
https://keamanansistemkomputer1.blogspot.com/?m=1
22. Thifal Indriyani 201931051
https://kskblogwriter.blogspot.com/?m=1
23. Fadhilah Puspitasari 201931053
https://fadhilahpuspitasari.blogspot.com/?m=1
24. Faradilla Setyarini 201931045
https://faradillasetyarrr12.blogspot.com/?m=
25.Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1
26. Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1
27. Maryo Freddy 201731275 https://bit.ly/2ZYxmFv
28. Ni Kadek Winda Christy Febriani 201931011 https://nikadekwinda027.blogspot.com/?m=1
29. Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1
30. Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/
31. Regita I.Pangestu (201831102)
https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/
32.Andi Nur Ainun Putri.U (201831069)
http://keamanansistemkomputer.wordpress.com
33.Muhammad Furqan Mushady (201831059)
https://furqanmushady.blogspot.com
34.Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/
35.Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html
36. Rezky Fajri 201831016
https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1
37. Dinda felicia 201931040
https://keamanansistemkomputer1.blogspot.com/?m=1
38. Thifal Indriyani 201931051
https://kskblogwriter.blogspot.com/?m=1
- Dapatkan link
- X
- Aplikasi Lainnya
Komentar
Posting Komentar