Steganografi : Pengertian Steganografi, Sejarah Steganografi, Perbedaan Kriptografi dan Steganografi, Tujuan Steganografi, Pemanfaatan Steganografi pada Teknologi Informasi Proses, Metode Steganografi, Pengertian Steganosistem pada Algoritma Steganografi, Proses Stegosistem, Model Stegosistem

  1. Perkuliahan7 (25 Oktober 2020),
  2. Matakuliah: Keamanan Sistem Komputer C31040319,


  1. Semester = 3 (Tiga); Tahun Ajaran = 2020/2021
  2. Jurusan = S1 Teknik Informatika
  3. Nama matakuliah = Keamanan Sistem Komputer ; kode dari matakuliah = C31040319
  4. Nama lengkap dosen = Desi Rose Hertina, S.T., M.Kom
  5. NIM = 201931114; Nama Lengkap = Yolanda Sundari
  6. Asal daerah dan propinsi = Jambi
  7. Lokasi terkini = Jambi

Halo! Aku Yolanda Sundari, kali ini bakal ngebahas seputar Steganografi, yuk disimak~


Steganografi, apakah yang dimaksud Steganografi dan berikan penjelasan?!

Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata "steganografi" berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”. Steganografi adalah tulisan atau pesan yang disembunyikan.


Sejarah Steganografi, berikan penjelasan sejarah dari Steganografi!

Steganografi telah digunakan sejak sekitar 2.500 tahun yang lalu untuk kepentingan politik, militer, diplomatik, serta untuk kepentingan pribadi sebagai alat. Catatan pertama tentang steganografi ditulis oleh Herodotus, yaitu seorang sejarawan Yunani. Herodatus mengirim pesan rahasia dengan menggunakan kepala budak atau prajurit sebagai media. Caranya dengan menuliskan pesan di atas kepala budak yang telah dibotaki, ketika rambut budak telah tumbuh, budak tersebut diutus untuk membawa pesan rahasia di balik rambutnya.

Sedangkan penggunaan steganografi oleh bangsa Yunani, didalam buku Histories of Herodatus Steganografi dengan media kepala budah (dikisahkan oleh Herodatus, penguasa Yunani pada tahun 440 BC. Yakni dengan cara kepala budak dibotaki, ditulisi pesan, rambut budak dibiarkan tumbuh, budak dikirim. Ditempat penerima kepala budak digunduli supaya pesan ini dapat terbaca. Dilakukan dengan menggunakan tinta tak-tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut.

Di era modern, teknik steganografi menjadi populer setelah kasus pemboman gedung WTC pada 11 September 2001 di Amerika Serikat. Pada saat itu, teroris menyembunyikan pesan-pesan kegiatan terornya dalam berbagai media yang dapat dijadikan penampung untuk menyembunyikan file seperti pada image, audio dan video. Pada peristiwa tersebut disebutkan bahwa para teroris menyembunyikan peta-peta dan foto-foto target dan juga perintah untuk aktivitas teroris di ruang chat sport, bulletin boards porno dan website lainnya.


Kriptografi dan Steganografi, apa bedanya? berikan 3 perbandingannya dan penjelasan!

Perbedaannya, yaitu:
1. Pengertian

Kriptografi adalah ilmu yang berhubungan dengan teknik yang mempelajari matematika dalam aspek keamanan informasi seperti kerahasiaan data, integritas data, keabsahan data, dan autentikasi data.

Steganografi adalah sebuah ilmu dan seni menulis atau menyembunyikan pesan tersembunyi dalam sebuah pesan sehingga hanya orang yang membuat dan menerima yang tahu pesan tersebut. 

2. Hasil tampilan pesan ketika sudah disisipi pesan rahasia.

Pada kriptografi pesan yang sudah disisipi pesan rahasia akan sangat berbeda dengan pesan sebelum disisipi pesan rahasia. Maka bagi pihak ketiga yang melihat pesan hasil keluaran kriptografi akan curiga walaupun pihak ketiga tersebut juga tidak mengetahui maksud dari pesan tersebut. misalkan seseorang yang ingin mengirim informasi kepada seseorang dengan kata “jual” pada proses pengiriman kata tersebut akan disamarkan menjadi sesuatu yang tidak bermakna misalkan “?%&#”.

pada steganografi, pesan yang sudah disisipi pesan rahasia akan tampak sama (dengan kasat mata) dengan pesan sebelum disisipi pesan rahasia (pesan rahasia tersamarkan dalam cover text). Sehingga pihak ketiga tidak tahu bahwa dibalik pesan asli (cover text) tersembunyi pesan rahasia dibaliknya. kata “jual” pada proses pengiriman kata tersebut tidak mengalami perubahaan.

3. Tujuan

Tujuan dari ilmu kriptografi adalah
(1) Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas
(2) Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain menyangkut penyisipan, penghapusan, dan pensubtitusian data lain ke dalam data yang sebenarnya
(3) Autentikasi, adalah berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain
(4) Non-repudiasi, yang berarti begitu informasi terkirim, maka tidak akan dapat dibatalkan.

Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah informasi. Pada prakteknya media yang sudah disisipkan informasi dengan media yang belum disisipkan informasi akan tampak sama kalau dilihat secara visual jika medianya adalah image, sedangkan jika medianya adalah audio akan terdengar sama antara media yang sudah disisipkan informasi dengan media yang belum disisipkan informasi walaupun sebenarnya dalam media tersebut ada informasi yang disembunyikan. 

Tujuan Steganografi, apa tujuan dari Steganografi berikan penjelasan?!


Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam praktiknya, kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritme yang digunakan.

Pemanfaatan Steganografi pada Teknologi Informasi Proses, berikan penjelasan dan contohnya?!

Steganografi dapat diterapkan pada data digital, yaitu teks, citra, suara dan video. Terdapat banyak metode steganografi untuk citra digital yang sudah ada. Ada yang bekerja pada domain spasial atau waktu seperti metode Modifikasi LSB(Least Significant Bit) dan ada yang mengalami transformasi terrlebih dahulu, misalnya ke domain frekuensi seperti DCT (Domain Cosine Transform), Wavelet Transform, Spread Spectrum, dan sebagainya.
Contohnya : Pada Sistem Keamanan Mobile Banking

Seiring dengan maraknya layanan perbankan tersebut, semakin banyak pula modus kriminalitas dengan nasabah mobile banking sebagai sasarannya. Oleh karena itu, diperlukan usaha-usaha khusus untuk mengamankan aktivitas transaksi yang dilakukan melalui mobile banking. Usaha-usaha ini bertujuan untuk menjamin keamanan informasi nasabah, menjamin validitas data nasabah, dan menghindari kerugian nasabah akibat penyalahgunaan informasi rahasia nasabah oleh pihak pihak tidak bertanggung jawab.

Mobile banking memiliki dua zona yang perlu diamankan yaitu zona dari nasabah ke mobile operator dan zona dari mobile operator ke sistem bank. Gangguan dari penyerang biasanya dilakukan pada zona pertama yaitu zona melalui jaringan data tanpa kabel (wireless network). Dalam menggunakan jaringan data ini diperlukan teknologi yang dapat menjamin keaslian data yang dipertukarkan dalam jaringan. Jaringan radio dari satu sistem mobile banking tidak boleh terganggu oleh jaringan radio sistem lain yang dapat merusak keaslian data. Namun, keadaan teknologi wireless saat ini memungkinkan terjadinya kebocoran, kehilangan, atau perubahan terhadap informasi rahasia dalam transaksi-transaksi dengan mobile banking.

Steganografi pada Sistem Keamanan Mobile Banking

Steganografi adalah tulisan atau pesan yang disembunyikan.
Pengiriman informasi seperti saldo milik nasabah, datadata transaksi terakhir biasanya dilakukan melalui website atau (dengan permintaan nasabah) melalui saluran yang tidak aman. Dengan metode yang demikian, informasi mudah disadap oleh pihak ketiga sehingga mengakibatkan kebocoran informasi. Shirali-Shahreza (2007) memberikan gagasan untuk menyembunyikan semua informasi penting tersebut seperti password dengan metode steganografi dalam sebuah media gambar.

Analisis Sistem Keamanan Mobile Banking Memanfaatkan Steganografi. . Ketika seorang nasabah melakukan permintaan atau ketika sistem harus mengirimkan informasi-informasi mengenai akun nasabah secara berkala, semua informasi tersebut disimpan dalam sebuah gambar. Gambar tersebut dibuat dalam format PNG dan disimpan di website bank yang bersangkutan. Setelah itu, sistem merespon permintaan nasabah dengan mengirimkan url gambar (stego-image) tersebut.

Algoritma untuk penyisipan informasi menggunakan metode LSB. Setiap byte embedded message dibagi menjadi 8 bit dan cover-image dibagi menjadi n blok dengan tiap blok terdiri dari m piksel. Password digunakan sebagai stego-key untuk memilih dua piksel dari embedded message untuk disisipi dan juga memilih blok mana yang akan disisipi.

Kemudian akan dilakukan penyisipan piksel embedded message pada RGB coverimage. Hal ini dilakukan sampai semua embedded message telah disisipi. Di pihak nasabah, gambar tersebut diterjemahkan oleh sebuah aplikasi mobile yang disediakan oleh bank dan dapat diunduh oleh nasabah sebelum proses komunikasi ini berlangsung. Setelah itu, aplikasi tersebut akan mengunduh gambar dari url dan melakukan ekstraksi informasi dari gambar tersebut


Metode Steganografi, terdapat 4 jenis metode Steganografi berikan penjelasan?Algoritma Steganografi kompresi.Algoritma Steganografi Spread Spectrum.Algoritma Steganografi Redundant Pattern Encoding.Algoritma Steganografi Least Significant Bit Insertion.

Adapun Metodenya yaitu :
1. Algoritma Steganografi kompresi

Metode ini merupakan metode steganografi yang jauh lebih kompleks dari metode-metode sebelumnya, artinya tingkat kesulitan dalam penerapan metode ini lebih tinggi Untuk menyembunyikan sebuah informasi digital pada media penampungnya dilakukan dengan memanfaatkan Discerete Cosine Transformation (DCT) dan Wavelet Compression. DCT digunakan pada file-file terkompresi, seperti JPEG. Metode ini terjadi di domain frekuensi dari sebuah file digital, bukan pada domain spasial.
Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).

2. Algoritma Steganografi Spread Spectrum

Teknik metode ini dalam menyembuyikan suatu informai digital adalah dengan mengkodekan informasi rahasia dan disebarkan ke setiap spektrum frekuensi yang memungkinkan Namun, metode ini masih mudah diserang, yaitu dengan cara penghancuran atau pengrusakan dari kompresi dan proses image (gambar).
Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).

3. Algoritma Steganografi Redundant Pattern Encoding

Metode ini biasanya dibatasi pada image 24 bit warna dan image grayscale. Beberapa literatur menyatakan bahwa metode ini mirip dengan watermark, dimana suatu image diberi tanda (marking) untuk menyembunyikan pesan rahasia.Hal ini dapat dilakukan dengan memodifikasi luminance image dibeberapa bagiannya. Metode ini memiliki ketahanan (robustness) terhadap kompresi, dan cropping. Namun, memiliki batasan kapasitas tertentu pada informasi yang akan disembunyikan.
Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.

4. Algoritma Steganografi Least Significant Bit Insertion

Merupakan sebuah metode yang lazim digunakan oleh para peneliti pada sebuah steganografi. Karena merupakan metode steganografi yang paling sederhana, cepat, dan mempunyai kapasitas penyisipan suatu informasi digital yang menyisipkan sebuah informasi rahasia pada bit rendah atau bit yang paling kanan dari sebuah data pixel yang menyusun sebuah informasi digital yang menjadi media penampung suatu informasi rahasia.
Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.


Stegosistem, apakah yang dimaksud Steganosistem pada Algoritma Steganografi dan berikan penjelasan?!

Stegosystem

Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data.

Penyerangan-penyerangan berikut memungkinkan dalam model dari stegosistem ini:

Stego-Only-Attack (Penyerangan hanya Stego).
Penyerang telah menghalangi stego data dan dapat menganalisisnya.

Stego-Attack (Penyerangan Stego).
Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal dari cover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan.

Cover-Stego-Attack (Penyerangan selubung Stego).
Penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.

Manipulating the stego data (Memanipulasi data stego).
Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam berkas stego ini, biasanya ini tidak memberikan sebuah keuntungan, tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada).

Manipulating the cover data (Memanipulasi data terselubung).
Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.


Proses Stegosistem, pada prosesnya Steganosistem dibagi kedalam 3 tahap Secara umum berikan penjelasan?!



Steganografi menggunakan media gambar ini, hidden text atau embedded message yang dimaksudkan adalah teks yang akan disisipkan ke dalam covertext atau coverobject yaitu file gambar yang digunakan sebagai media penampung pesan yang akan disisipkan. Dari hasil encoding atau embedding pesan kedalam file gambar akan dihasilkan stegotext atau stego-object yang merupakan file gambar yang berisikan pesan
embedding.

Steganografi menggunakan media gambar ini, hidden text atau embedded message yang dimaksudkan adalah teks yang akan disisipkan ke dalam covertext atau coverobject yaitu file gambar yang digunakan sebagai media penampung pesan yang akan disisipkan. Dari hasil encoding atau embedding pesan kedalam file gambar akan dihasilkan stegotext atau stego-object yang merupakan file gambar yang berisikan pesan
embedding.

Steganografi menggunakan media gambar ini, hidden text atau embedded message yang dimaksudkan adalah teks yang akan disisipkan ke dalam covertext atau coverobject yaitu file gambar yang digunakan sebagai media penampung pesan yang akan disisipkan. Dari hasil encoding atau embedding pesan kedalam file gambar akan dihasilkan stegotext atau stego-object yang merupakan file gambar yang berisikan pesan embedding.

Penyisipan pesan ke dalam media covertext dinamakan encoding, sedangkan ekstraksi pesan dari stegotext dinamakan decoding. Kedua proses ini memerlukan kunci rahasia (stegokey) agar hanya pihak yang berhak saja yang dapat melakukan penyisipan dan ekstraksi pesan.


Model Stegosistem,  berikan penjelasan apa perbedaan dari:Stego-Only-Attack dan Stego-Attack.Cover-Stego-Attack dan Manipulating the cover data.

Perbedaan :
Stego-Only-Attack = Penyerangan hanya Stego, penyerang telah menghalangi stego data dan dapat menganalisisnya.

Stego-Attack = Penyerangan Stego, Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung.
Penyerang memiliki berkas stego yang berasal dari cover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan.

Cover-Stego-Attack = Penyerangan selubung Stego, Penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini.
Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.

Manipulating the cover data = Memanipulasi data terselubung, Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.

Terima kasih telah membaca, nantikan pembahasan selanjutnya~

Referensi :
https://www.google.com/url?sa=t&source=web&rct=j&url=https://id.m.wikipedia.org/wiki/Steganografi&ved=2ahUKEwjBrvrkxvTsAhWa6nMBHTHTAsEQFjAOegQIARAB&authuser=3&usg=AOvVaw3fcd_tIY23H33xCIMi4rna

https://www.google.com/url?sa=t&source=web&rct=j&url=https://www.immersa-lab.com/pengertian-steganografi-jenis-jenis-dan-prinsip-kerja.htm&ved=2ahUKEwjBrvrkxvTsAhWa6nMBHTHTAsEQFjAPegQIAhAB&authuser=3&usg=AOvVaw0mw-m7HyrLsqHau0B8oYQI

https://www.google.com/url?sa=t&source=web&rct=j&url=http://dinus.ac.id/repository/docs/ajar/SteganoGraphy.pptx&ved=2ahUKEwjBrvrkxvTsAhWa6nMBHTHTAsEQFjAQegQIHRAC&authuser=3&usg=AOvVaw28_dUjYi_EWBkRQxuuDsup

https://www.google.com/url?sa=t&source=web&rct=j&url=http://dinus.ac.id/repository/docs/ajar/Sesi_11_.pptx&ved=2ahUKEwjBrvrkxvTsAhWa6nMBHTHTAsEQFjARegQIHRAI&authuser=3&usg=AOvVaw0fD1wY2XEx3_3jxDR3QjuW

https://www.google.com/url?sa=t&source=web&rct=j&url=https://www.researchgate.net/publication/323962103_Steganografi_Pada_Video_Menggunakan_Metode_Least_Significant_Bit_LSB_Dan_End_Of_File_EOF&ved=2ahUKEwjBrvrkxvTsAhWa6nMBHTHTAsEQFjAWegQIAxAB&authuser=3&usg=AOvVaw0sDgAx13KUwibsr22mPC2-

Jangan lupa untuk kunjungi :

1. Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/

2. Muhammad rafly s 201831187

mraflysyahputra.wordpress.com

3. Miko Caesar 201831061

https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1

4. Salsabila Ghaisani 201931116

https://salsabillaghaisani.blogspot.com

5.Dila Hepitia 201831066

https://dilahepitiasttpln.blogspot.com/?m=1

6. Kevin 201831163 https://bit.ly/35XoUtS

7. Dhea Putri Erra Pradina 201831179 

https://dheaputri15.blogspot.com/

8. Nur Intan Pratiwi 201931115

Nurintanpratiwi114.blogspot.com

9. Dwi putri 201931123

https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1

10. Sasha Amalia 201831093 itscaacha.blogspot.com

11. Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1

12.rayhan 201831164-

http://elrayhan.blogspot.com

13. Yoghie vernando sinaga 201831184

https://yogivs.blogspot.com/?m=1

14. Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1

15. Ufairah Abidah 201931037 - https://ufairahabidahh.blogspot.com/

16. Daffa alvaro 201931101 - daffa1931101.blogspot.com

17.Muhammad Iqbal saleh 201931117 - https://muhammadiqbalsaleh.blogspot.com/

18. A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more

19. Muhammad Rafiy Sulthan Erran 201831162

https://rafiyerran.wordpress.com/

20. Rezky Fajri 201831016

https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1

21. Dinda felicia 201931040 

https://keamanansistemkomputer1.blogspot.com/?m=1

22. Thifal Indriyani 201931051

https://kskblogwriter.blogspot.com/?m=1

23. Fadhilah Puspitasari 201931053 

https://fadhilahpuspitasari.blogspot.com/?m=1

24. Faradilla Setyarini 201931045 

https://faradillasetyarrr12.blogspot.com/?m= 

25.Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1

26. Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1

27. Maryo Freddy 201731275 https://bit.ly/2ZYxmFv

28. Ni Kadek Winda Christy Febriani 201931011  https://nikadekwinda027.blogspot.com/?m=1

29. Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1

30. Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/

31. Regita I.Pangestu (201831102)

https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/

32.Andi Nur Ainun Putri.U (201831069)

http://keamanansistemkomputer.wordpress.com

33.Muhammad Furqan Mushady (201831059)

https://furqanmushady.blogspot.com

34.Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/

35.Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html

36. Rezky Fajri 201831016

https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1

37. Dinda felicia 201931040 

https://keamanansistemkomputer1.blogspot.com/?m=1

38. Thifal Indriyani 201931051

https://kskblogwriter.blogspot.com/?m=1

Komentar

Postingan populer dari blog ini

CAESAR CIPHER 4 : CAESAR CIPHER 4 CONTOH SOAL DAN PEMBAHASAN

Sejarah Komputer, Sejarah Keamanan Komputer, Motif Penyusup Melakukan Penyerangan, Sistem Komputer diterapkan Sistem Keamanan Komputer, Mendeteksi Serangan