Perkuliahan 2 (21-27 September 2020)

 


Semester Ganjil Tahun Ajaran 2020/2021
Jurusan Teknik Informatika 
Keamanan Sistem Komputer C31040319 (kelas B)
Dosen Desi Rose Hertina, ST, M.KOM
 
Cindy Orella Asarya Silalahi 
 201931064
Batu Dua Puluh, Simalungun,Sumatera Utara
 
Haiii....jumpa lagi guyss
Semoga bisa membantu yaa...

A. Sejarah Komputer dan Keamanan Komputer

    1. Komputer Generasi Pertama (1940 – 1950)

    Siapa penemu komputer pertama kali? Charles Babbage adalah penemu komputer pertama kali. Dirinya adalah seorang ilmuwan matematika yang berasal dari Inggris. Awalnya dia sempat menemukan masalah ketika proses penghitungan dengan menggunakan tabel matematika. Oleh karena itu muncullah ide baru untuk berinovasi agar menciptakan alat yang mampu meminimalisir kesalahan ketika proses hitung berlangsung. Akhirnya nenek moyang komputer yang kala itu diberi nama Difference Engine pertama kali ditemukan. Bayangkan jika mesin ini tidak ditemukan, maka Anda masih hidup di zaman batu tanpa teknologi canggih.

    Sejarah perkembangan komputer dimulai ketika perang dunia kedua berkecamuk. Sejumlah Negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk membantu mereka memenangkan perang. Tepatnya pada tahun 1941, seorang insinyur jerman bernama Conrad Zuse berhasil membuat komputer Z3 yang bisa digunakan untuk mendesain kapal terbang dan juga peluru kendali.
    Setelah Jerman, ada negara yang tidak ingin terkalahkan yakni Inggris sehingga pada tahun 1943, Inggris berhasil menciptakan sebuah komputer khusus agar bisa memecahkan kode rahasia milik Jerman. Komputer tersebut diberi nama Colossus. Tahun 1946, barulah giliran seorang ilmuwan Amerika Serikat yang berhasil membuat komputer serba guna dengan nama ENIAC atau Electronic Numerical Integrator and Computer. Ukuran komputer ini lumayan besar karena memakan tempat yang cukup luas. Bagaimana tidak, ada 18 ribu tabung vakum, 70 ribu resistor, 10 ribu kapasitor, 75 ribu saklar dan 5 juta titik solder dengan berat 30 ton. Inilah awal mula lahirnya komputer generasi pertama. Cukup besar dan pastinya tidak praktis dibawa.

    Pada tahun 1945, John von Neuman bersama dengan University of Pensylvania berhasil membangun EDVAC (Electric Discrete Variable Automatic Komputer). EDVAC sudah dilengkap dengan sebuah memori yang mampu menampung berbagai data serta program. Ini merupakan desain dan cikal bakal dari komputer modern saat ini. Kuncinya adalah terdapat pada sistem pemrosesan yang dikerjakan oleh komponen tunggal. Dengan menggunakan desain tersebut, pada tahun 1941 dibuatlah INIVAC I (Universal Automatic Computer I). Ini merupakan komputer pertama yang didistribusikan secara komersil.

Ciri-ciri komputer generasi pertama :
  • Masih menggunakan sebuah tabung hampa udara sebagai sirkuitnya.
  • Karena ukurannya yang sangat besar, maka daya yang dibutuhkan juga sangatlah besar.
  • Untuk media penyimpanan masih menggunakan magnetic tape/magnetic drum.
  • Dikendalikan dengan menggunakan bahasa mesin.

    2.Komputer Generasi Kedua (1955 – 1960)

    Karena penemuan transistor pada tahun 1948, pengaruhnya sangat besar pada perkembangan komputer. Transistor ini berfungsi untuk menggantikan tabung vakum baik itu pada radio, televisi maupun komputer. Dengan hal tersebut, masalah ukuran mesin yang besar pada generasi pertama bisa sedikit teratasi. Bersama dengan pengembangan memori inti magnetic terciptalah sebuah superkomputer dengan desain yang lebih kecil namun mampu bekerja lebih cepat.
    
    Komputer generasi kedua ini memiliki ukuran yang lumayan lebih kecil apabila dibandingkan dengan komputer tabung vakum. Selain itu daya listrik yang dibutuhkan juga lebih kecil guna pengoperasiannya. Biaya yang dihabiskan untuk pembuatan komputer generasi kedua dapat dikatakan lebih terjangkau apabila dibandingkan dengan komputer tabung vakum.
Bahasa pemrogramannya juga telah dikembangkan menjadi lebih sederhana. Generasi pertama komputer menggunakan bahasa pemrograman mesin, sedangkan pada generasi kedua menggunakan bahasa Assembly serta bahasa simbolik. Bahasa pemrograman tersebut membuat programmer bisa memberikan instruksi menggunakan kata-kata.

  Komputer generasi kedua ini,dinilai sebagai perangkat yang handal dalam mencetak data, mendesain produk hingga menghitung gaji. Berbeda dengan Indonesia yang baru menggunakan komputer pada tahun 1967 dan terus berkembang hingga saat ini.
Kelebihan lainnya komputer generasi ini adalah mampu memproses data real time dan real sharing. Kemudian terdapat simpanan eksternal seperti magnetic disk maupun magnetic tape. Sedangkan untuk kapasitas memori utamanya menggunakan magnetic core storage. Pemakaian program pada komputer ini tidak terpaku pada aplikasi bisnis saja tapi juga aplikasi teknik sekaligus.

Ciri-ciri komputer generasi kedua :
  • Menggunakan transistor sebagai pengganti tabung vakum.
  • Memiliki ukuran lebih kecil serta kinerja yang lebih cepat.
  • Sudah menggunakan bahasa Assembly untuk menggantikan bahasa mesin.

    3.  Komputer Generasi Ketiga (1960)

    Komputer ketiga yang dimulai pada tahun 1965. Pada masa itu komputer telah dirancang dengan Integrated Circuit atau IC. Teknologi tersebut sangat hebat karena mampu menggeser fungsi dari transistor sebagai komponen yang dielu-elukan pada komponen dasar komputer. Meskipun demikian, transistor memang masih digunakan namun ukurannya diperkecil agar lebih efektif dan efisien. Transistor yang digunakan tersebut berukuran kecil sehingga dapat dimasukkan di IC bersama dengan kapasitor dan resistor.

    Komputer generasi ketiga merupakan komputer pertama yang bisa membuat operatornya berinteraksi. Biaya untuk komputer ini juga bisa dikatakan lebih murah sehingga dapat dijangkau oleh kalangan masyarakat umum.

    Penggunaan listrik ketika komputer beroperasi juga bisa dibilang lebih hemat. Softwarenya juga lebih meningkat dibanding komputer generasi sebelumnya. Harga yang ditawarkan cukup terjangkau dengan memori berkapasitas lebih besar. Kinerja komputer lebih cepat dan gesit sehingga setara dengan 10.000 kali kecepatan dibanding generasi pertamanya. Kelebihannya yang lain yakni komputer sudah mampu melakukan multiprocessing.

    Kelebihan tersebut tidak terlepas dengan visual displaynya yang bisa mengeluarkan suara. Komputer saat itu juga sudah bisa menggunakan penyimpanan luar seperti disket magnetic dan juga dapat berkomunikasi dengan komputer lainnya.
 
Ciri-ciri komputer generasi ketiga :
  • Transistor yang panas sudah digantikan dengan chip.
  • Ukuran komputer menjadi lebih kecil daripada generasi kedua.
  • Sudah menggunakan sistem operasi yang memungkinkannya untuk melakukan beberapa pekerjaan secara bersamaan. 
     

    4. Komputer Generasi Keempat (1971)

    Setelah terciptanya IC yang memungkinkan untuk mengecilkan ukuran sirkuit serta menggabungkan berbagai komponen sirkuit, sejarah perkembangan komputer menjadi lebih pesat. Kemudian tercipta LSI (Large Scale Integration) yang berhasil menyatukan ratusan kompunen dalam sebuah IC. Setelah itu berkembang kembali menjadi VLSI (Very Large Scale Integration) yang berhasil memyatukan ribuan komponen ke dalam sebuah IC. Lalu terus berkembang menjadi ULSI (Ultra Large Scale Integration) yang mampu memuat jutaan komponen dalam sebuah chip kecil.

    Dengan terciptanya chip Intel 4004, komputer pada masa itu mulai bisa dinikmati oleh orang secara komersil dan membantu berbagai pekerjaan. Ia juga sudah dibekali dengan berbagai perangkat lunak seperti pengolah kata atupun game sederhana. Saat itu sistem LAN (Local Area Network) juga sudah diperkenalkan untuk menghubungkan beberapa perangkat komputer dengan menggunakan kabel.

    Pada tahun 1971 International Business Machines berhasil menciptakan desain khusus bagi komputer yang diperuntukkan bagi kalangan rumahan. Lain halnya dengan perusahaan Apple yang mempublikasikan Machintos untuk pertama kali pada tahun 1984 dengan berupa sistem operasi agar bisa menjalankan perangkat komputer.

    Deretan-deretan kemajuan pesat itulah yang terjadi pada komputer generasi keempat sehingga mouse hadir, kemudian graphical user interface hingga komputer jinjing yang selama ini dikenal dengan sebutan laptop. Processor atau disebut juga CPU mengalami banyak perkembangan seiring dengan berjalannya waktu hingga saat ini.

    Komputer generasi keempat dirancang dengan kemampuan dapat menggunakan Large Scale Integration. Selain itu juga telah dikembangkan dengan menggunakan semikonduktor serta microprocessor yang bentuknya berupa chip memory. Pemasarannya masih pada sektor perorangan, namun terus berkembang dengan munculnya versi terbaru yang tentunya lebih efisien dan mudah dibawa ke mana saja seperti halnya komputer jinjing atau laptop.

Ciri-ciri komputer generasi keempat :
  • Sudah menggunakan chip VLSI dan juga ULSI sehingga memiliki ukuran yang lebih kecil.
  • Sudah menggunakan GUI (Graphic User Interface).

    5. Komputer Generasi Kelima (1971 – Sekarang)

    Untuk komputer generasi kelima ini mengalami perkembangan yang sangat pesat, seperti sekarang ini sebuah komputer sudah mampu menerima perintah melalui suara. Pada generasi kelima model non Neumann digantikan dengan sistem yang mampu membuat banyak CPU bekerja satu sama lain untuk menyelesaikan suatu perintah. Karena hal tersebut kecepatan pemrosesan komputer generasi kelima menjadi berkembang pesat.

Ciri-ciri komputer generasi kelima :
  • Sistem yang sudah jauh lebih canggih daripada generasi keempat.
  • Mulai tercipta sistem dengan konsep AI (Artificial Intellegent) yang membuatnya mampu memperoses tugas layaknya manusia.
     

    Sejarah Keamanan Komputer

Dalam sejarah keamanan komputer,keamanan dibuat karena ada nya 3 alasan, yaitu :
  • Untuk mencegah pencurian atau kerusakan hardware
  • Untuk mencegah pencurian atau kerusakan informasi
  • Untuk mencegah gangguan layanan
    Pada awalnya,saat komputer masih berada dala generasi pertama dengan bentuk yang sangat besar keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.
    Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.
    keamanan komputer dirancang untuk melindungi komputer dan segala sesuatu yang berkaitan dengan itu, bangunannya, workstation dan printer, kabel, dan disk dan media penyimpanan lainnya. Yang paling penting, keamanan komputer melindungi informasi yang disimpan dalam sistem anda. Keamanan komputer tidak hanya dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada keyboard dan sebagainya.

Motif Penyusup melakukan penyerangan dalam dunia komputer

        1. The Curious (Si Ingin Tahu)  : tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem             dan data yang anda miliki.
        2.
The Malicious (Si Perusak) :  tipe penyusup ini berusaha untuk merusak sistem anda, atau                     merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
        3. The High-Profile Intruder (Si Profil Tinggi) :  tipe penyusup ini berusaha menggunakan sistem                anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil                 tinggi anda untuk mengiklankan kemampuannya.

        4. The Competition (Si Pesaing) : tipe penyusup ini tertarik pada data yang anda miliki dalam                     sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat              menguntungkannya secara keuangan atau sebaliknya.

5 Aspek Keamanana Komputer

  1. Privacy  :  adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.

  2. Confidentiality  : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.

  3. Integrity  : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

  4. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

  5. Availability  : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Motivasi Penerapan Keamanan Sistem Komputer

    Adapun motivasi adalah untuk  tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak mau bertanggung jawab.keamanan membantu pengguna agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.ini juga untuk

    Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan,modifikasi,interupsi dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.

Bentuk Ancaman Pada Keamanan Sistem Komputer

    1.Interupsi ( Interruption)

    Interupsi merupakan bentuk ancaman terhadap ketersediaan ( Availability ) , yang mana data rusak sehingga tidak dapat di akses bahkan di gunakan lagi .
Perusakan Fisik, contohnya : Perusakkan pada Hardisk, Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel jaringan.
Perusakan Nonfisik, contohnya : Penghapusan suatu file-file tertentu dari sistem komputer.

    2.Intersepsi ( Interception )

    Intersepsi merupakan bentuk sebuah ancaman terhadap kerahasiaan atau secrecy, yangmana pihak yang tidak berhak berhasil mendapatkan hak akses untuk membaca suatu data atau informasi dari suatu sistem computer.  Tindakan yang dilakukan dapat berupa melalui penyadapan data yang diu trasmisikan melalui jalur public atau umum yang di kenal dengan istilah Writetapping dalam Wired Networking , yang merupakan jaringan yang menggunakan kabel sebagai media dari transmisi data.

    3. Modifikasi ( Modification )

    Modifikasi merupakan sebuah  bentuk dari  ancaman terhadap integritas ( integrity ), yangmana pihak yang tidak  berhak berhasil mendapatkan hak akses dalam mengubah suatu data ataupun informasi dari suatu sistem komputer. Data atau informasi yang diubah tersebut  berupa  record  dari suatu tabel  yang terdapat pada file database.

    4. Pabrikasi ( Fabrication )

    Pabrikasi adalah suatu bentuk ancaman terhadap integritas. Tindakan yang dilakukan adalah  dengan meniru dan juga memasukkan suatu objek ke dalam sistem komputer. Objek yang di masukkan  biasanya berupa suatu file ataupun record  yang di sisipkan atau diletakkan pada suatu program aplikasi.

Lingkup keamanan sistem komputer terbagi dalam : 

    a. Pengamanan dengan cara fisik 

    Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang 
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 

    b. Pengamanan Akses 

    Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau 
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 

    c. Pengamanan Data 

    Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat 
memakai password (kata sandi). 

    d. Pengamanan Komunikasi Jaringan 

    Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.

Tujuan Kebijakan Keamanan Teknologi Informasi

  1. Kebijakan keamanan informasi harus sejalan dengan visi dan misi organisasi.
  2. Keamanan informasi harus menjadi bagian yang tidak terpisahkan dalam operasional manajemen
  3. Penerapan keamanan informasi harus memperhatikan kelayakan biaya yang dibelanjakan dibandingkan dengan hasil yang ingin dicapai.
  4. Tugas pokok dan fungsi manajer keamanan informasi harus jelas dan tertuang dalam dokumen resmi.
  5. Tanggung jawab dan wewenang penggunaan sistem keamanan informasi oleh pihak di luar organisasi harus dituangkan secara jelas.
  6. Diperlukan pendekatan menyeluruh dan terintegrasi untuk menerapkan keamanan informasi.
  7. Melakukan evaluasi keamanan informasi secara periodik.
  8. Sosialisasi kebijakan keamanan informasi.


     
    Demikian Penjelasan yang dapat saya buat,Semoga Bermanfaat
    Terimakasih :)💗
 
1    201831013    AGIL BINTORO SANDY
https://agilbsandy.wordpress.com
2    201831024    HUSNUZAN HIDAYAT PRATAMA ABBAS
https://tamamasbro.wixsite.com/home
3    201831034    ALASAN FOWORENZES SINAGA
https://alasanfsinaga.blogspot.com/2020/09/alasan-f-sinaga-201831034-keamanan.html
4    201831043    DHANI OKTAVIAN ELFARABY
https://dhanioktavianelfaraby.blogspot.com
5    201831054    SULKIFLI
https://zlkfli07.blogspot.com/?m=1
6    201831055    ANNISA NURUL FAHIRA
https://keamanansistemkomputerfahira.blogspot.com/2020/09/keamanan-sistem-komputer.html
7    201831064    ARDIANSYAH
8    201831065    ARIO NUGROHO https://arionugroho112233.blogspot.com/?m=1
9    201831075    BRIGITA TIORA https://sobatksk.blogspot.com
10    201831086    DENNY WAHYU PRIYAMBODO https://kalkulus1berenang.blogspot.com/2020/09/keamanan-sistem-komputer-2.html
11    201831091    MELANTHON JOSSE SIRAIT https://melanthonsirait.blogspot.com/2020/09/keamanan-sistem-komputer-perkuliahan-2.html
12    201831095    MUHAMMAD FEBRIANSYAH
13    201831116    ZAHIER MUHAMMAD PELU
https://zahierp-itpln.blogspot.com/
14    201831117    SANDY.T.LAITUPA
https://sandylaitupa2.blogspot.com/2020/09/ksk_23.html?m=1
15    201831127    ALAN AKBAR
https://alanakbar22.blogspot.com/
16    201831148    LAILIL AYU FITRIYAH
https://lailil148.blogspot.com/?m=1
17    201831152    CHARLIE RAJA SAMUEL SIAHAAN https://charliestory26.blogspot.com/
18    201931018    ATHALLA NAUFAL JAFAR
19    201931026    M.FIRDAUS
https://firdausmhd264.blogspot.com
20    201931038    ANGELIA AYUYOLANDA S  https://keamanansistemkompas.blogspot.com/
21    201931039    MUHAMMAD FAISAL
https://jalanbaruuntuk90.blogspot.com/?m=1
22    201931048    ACHMAD DWI NUSANTORO https://19048ksk.blogspot.com/?m=1
23    201931064    CINDY ORELLA ASARYA SILALAHI https://asaryaslh.blogspot.com
24    201931066    NUR ISMI NADIAH https://nurisminadiahh.blogspot.com/?m=1
25    201931072    RICKY MARNAEK SIBARANI https://rickymarneksibarani.blogspot.com/
26    201931074    MELANI YUNISA BAITANG https://melaniyunisa.blogspot.com/?m=1
27    201931085    YUSRIL NAUVALLY RISKY https://yusrilksk.blogspot.com/
28    201931096    ANDI BATARI SALMIN https://abatarisalmin.blogspot.com/?m=1
29    201931100    NELLY YULIA https://keamanansistemkomputerr.blogspot.com/
30    201931111    FIRYAL FAHIRA S. AGAM https://ksk-b111.blogspot.com/?m=1
31    201931121    ANGELA PRASETYO
angelaprasetyo00.blogspot.com
32    201931142    FIRDAUS YOGA ANGGORO https://tugasblogidentitas.blogspot.com/
33    201931156    MUHAMMAD BHAHRY HAKIKI(bhahryksk.blogspot.com)
34    201931157    ABDUL HADI SADIK http://hadisadik0227.blogspot.com/2020/09/pertemuan-2.html?m=1
35    201931167    DWI SAMSIARTO
doeysam.blogspot.com/2020/09/1_22.html
36    201931169    YOHANES TRI SUGIARTO
https://tugasyohanes.blogspot.com/?m=1
37    201931171    MUHAMMAD ALDI IRFAN
https://201931171aldi.blogspot.com/
38    201931173    MUHAMMAD AGUM BRILIANTO https://201931173agum.blogspot.com/
39    201931175    MUHAMMAD MA'RUF
https://marufksk1.blogspot.com/
40    201931272    LILIES CAHYANTI
http://berbagiilmu-informatika.blogspot.com
41.201931018 Athalla Naufal Jafar
https://athallanaufaljafarksk.blogspot.com/2020/11/keamanan-sistem-komputer_10.html
     

Komentar

Postingan populer dari blog ini

Perkuliahan 7 (25 Oktober 2020)

Perkuliahan 3 (28 September - 4 Oktober 2020)