MATERI PERKULIAHAN KE-3 KEAMANAN SISTEM KOMPUTER (KSK) (B)

 

Semester 3 - Tahun Ajaran 2020/2021

Teknik Informatika (S1)

Keamanan Sistem Komputer - C31040319

DESI ROSE HERTINA ,S.T., M.Kom.

201931142 - Firdaus Yoga Anggoro

Jakarta - DKI Jakarta

Jalan KH. Ahmad Dahlan Gang Swadaya,Kec. Cipondoh, Kel. Petir, Kota Tangerang, Banten, 15147

Saya dan keluarga saya pindah pas SMP kelas 1 pindah kerumah Kakek dan Nenek sudah meninggal saya karena rumahnya kosong jadi saya dan keluarga saya disuruh menempati rumahnya hingga sekarang.

Tugas Perkuliahan 3 pada 28 September – 4 Oktober 2020 dengan matakuliah yaitu Keamanan Sistem Komputer C3104039.

 

1. Sistem Keamanan Jaringan Komputer, apakah yang dimaksud dengan Sistem Keamanan Jaringan Komputer? Apa hubungannya dengan Sistem Keamanan Komputer

Jawab :

Sistem keamanan Jaringan adalah suatu sistem yang memiliki tugas untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer. Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer. Tujuan dari dilakukan sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan.

Yang perlu dicatat bahwa tidak ada jaringan komputer yang benar-benar aman anti dari sadap. Solusinya Anda bisa mencegahnya salah satunya dengan meningkatkan sistem keamanan jaringan. Karena sifat dari jaringan adalah untuk melakukan komunikasi dua arah dari pengirim kepada penerima dan sebaliknya. Jadi setiap komunikasi yang terkirim pada jaringan komputer bisa saja disalah gunakan oleh orang yang tidak bertanggung jawab.

Solusi lain yang perlu diketahui adalah memastikan user tidak awam masalah keamanan jaringan. Jika mereka tidak tahu tentang jaringan maka akan ada potensi celah keamanan jaringan yang mudah sekali untuk ditembus. Jadi selain membangun sistem keamanan jaringan, jangan lupa juga untuk mengedukasi user tentang keamanan jaringan.

 

Hubunganya apa dengan sistem keamanan komputer? Hal ini ada hubunganya dengan komputer karena Komputer itu terdiri dari beberapa macam jenis dan sistem supaya dapat terjalin komunikasinya maka dibutuhkanlah suatu protokol atau aturan standar dalam berkomunikasi . Protokol-protokol ini biasa disebut  TCP (Transmission Control Protokol) yaitu memastikan bahwa semua hubungan kerja dengan benar, sedangkan IP(Internet Protokol)  berfungsi  mentransmisikan data dari suatu komputer kekomputer yang lainnya. fungsi protokol ini tuh untuk memilih rute terbaik dalam transmisi data dan protokol ini dadpat memilih rute alternatif jika suatu rute tidak dapat digunakan serta juga mengatur dan mengirim paket atau pengiriman data antar komputer.

 

2. Gangguan Keamanan Jaringan, apa yang dimaksud dengan gangguan? sebutkan beberapa metode melakukan serangan pada sistem keamanan jaringan!

Jawab :

Gangguan adalah suatu hal yang mengusik hak pengguna, mengambil hak pengguna, atau mencuri data data pribadi, gangguan ini pun bisa terjadi kepada pengguna komputer jika lalai dalam berselancar di dunia maya atau melakukan browse dialamat atau link yang tidak terjamin keamananya,

Berikut ini saya akan memberikan contoh beberapa metode gangguan yang dapat mengancam atau menyerang kita saat berselancar disuatu jaringan :

1)      Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing :

o   IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket

o   DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku

o   Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2)      DDoS (Distributed Denial of Service)

§  DOS (Denial of Service)

Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

 

Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem

Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server

Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

§  DDOS (Distributed Denial of Service)

Merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

 

3)      Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

o  Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary

o Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami

o    Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut

o  Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4)      DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate

 

5)      Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

o  Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker

o   Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.

o   RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll.

6)      SQL Injection

Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.

 

3. Langkah Keamanan Jaringan, upaya atau langkah apa saja yang bisa ditempuh untuk menjaga Keamanan Jaringan?

Jawab :

Teknologi terus maju dan berkembang seiring dengan berjalannya waktu. Dengan berkembangnya teknologi tersebut, banyak keuntungan yang didapatkan oleh manusia. Seperti, dapat membantu mempercepat pekerjaan manusia, meningkatkan kualitas dan kuantitas layanan, mempermudah proses transaksi keuangan, dan lainnya. Tidak hanya dilihat dari segi keuntungannya saja, namun segi keamanan teknologi itu sendiri juga harus diperhatikan. Untuk mendukung hal tersebut, Anda harus mengetahui 10 cara agar Keamanan sistem IT Anda terjaga, sebagai berikut ini:

 

a)      Protect with passwords

Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang lemah. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik.

 

b)      Design safe systems

Batasi akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan program yang dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server dan nama domain yang unik bagi setiap pengguna, kelompok kerja maupun departemen.

 

c)      Conduct screening and background checks

Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.

 

d)      Provide basic training

Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat kesalahan dan kecerobohan manusia. Anda dapat membantu dengan membangun budaya perusahaan yang menekankan pada keamanan komputer melalui program pelatihan yang memperingatkan berapa besarnya risiko pada penggunaan kata sandi, jaringan, program dan perangkat yang ceroboh.

 

e)      Avoid unknown email attachements

Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama.

 

f)       Hang up and call back

Jika Anda menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut. Kemudian hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor call centernya untuk mengkonfirmasi bahwa panggilan yang Anda terima tersebut sah/tidak.

 

g)      Think before clicking

Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk memasukkan data mereka sendiri.

 

h)      Use a virus scanner, and keep all software up-to-date

Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal antivirus pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga.

 

i)        Keep sensitive data out of the cloud

Cloud computing menawarkan banyak manfaat dan penghematan biaya kepada bisnis Anda. Namun layanan semacam itu juga dapat menimbulkan ancaman tambahan karena data ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan tersendiri.

 

j)        Stay paranoid

Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan informasi lainnya, termasuk logo vendor dan bank yang sedang ingin berurusan dengan Anda. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja Anda. Ubah juga kata sandi secara teratur dan sering, terutama jika Anda membaginya dengan rekan kerja Anda. Hal ini sangat penting Anda lakukan, untuk membuat keamanan sistem IT Anda terjaga.

 

4. Level Keamanan Sistem Komputer, terdapat 4 level keamanan!

Jawab :

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:

1)   Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.

2)  Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu alah yang dipakai untuk keamanan dari database tersebut.

3)      Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.

4)     Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.

5)    Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

 

Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :

1)      Network Topology

Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

 

2)      Security Information Management

Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.

 

3)      IDS / IPS

Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode

o   Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.

o  Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.

4)      Port Scanning

Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

 

5)      Packet Fingerprinting

Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :

Keamanan eksternal / external security\

Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.

Keamanan interface pemakai / user interface securityBerkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan


Link Kelas B : 

1. 201831013-AGIL BINTORO SANDY https://agilbsandy.wordpress.com 

2. 201831024-HUSNUZAN HIDAYAT PRATAMA ABBAS  https://tamamasbro.wixsite.com/home 

3. 20183103-ALASAN FOWORENZES SINAGA https://alasanfsinaga.blogspot.com/2020/09/alasan-f-sinaga-201831034-keamanan.html 

4. 201831043-DHANI OKTAVIAN ELFARABY https://dhanioktavianelfaraby.blogspot.com 

5. 201831054-SULKIFLI https://zlkfli07.blogspot.com/?m=1 

6. 201831055-ANNISA NURUL FAHIRA https://keamanansistemkomputerfahira.blogspot.com/2020/09/keamanan-sistem-komputer.html 

7. 201831064-ARDIANSYAH

8. 201831065-ARIO NUGROHO https://arionugroho112233.blogspot.com/?m=1 

9. 201831075-BRIGITA TIORA https://sobatksk.blogspot.com 

10. 201831086-DENNY WAHYU PRIYAMBODO https://kalkulus1berenang.blogspot.com/2020/09/keamanan-sistem-komputer-2.html 

11. 201831091-MELANTHON JOSSE SIRAIT https://melanthonsirait.blogspot.com/2020/09/keamanan-sistem-komputer-perkuliahan-2.html 

12. 201831095-MUHAMMAD FEBRIANSYAH

13    201831116-ZAHIER MUHAMMAD PELU https://zahierp-itpln.blogspot.com/ 

14. 201831117-SANDY.T.LAITUPA https://sandylaitupa2.blogspot.com/2020/09/ksk_23.html?m=1 

15. 201831127-ALAN AKBAR https://alanakbar22.blogspot.com/ 

16. 201831148-LAILIL AYU FITRIYAH  https://lailil148.blogspot.com/?m=1   

17. 201831152-CHARLIE RAJA SAMUEL SIAHAAN https://charliestory26.blogspot.com/ 

18. 201931018-ATHALLA NAUFAL JAFAR

19. 201931026-M.FIRDAUS https://firdausmhd264.blogspot.com   

20. 201931038-ANGELIA AYUYOLANDA S  https://keamanansistemkompas.blogspot.com/2020/09/perkuliahan2-21-27-september-2020.html 

21. 201931039-MUHAMMAD FAISAL https://jalanbaruuntuk90.blogspot.com/?m=1 

22. 201931048-ACHMAD DWI NUSANTORO https://19048ksk.blogspot.com/?m=1 

23. 201931064-CINDY ORELLA ASARYA SILALAHI https://asaryaslh.blogspot.com/2020/09/perkuliahan-2.html 

24. 201931066-NUR ISMI NADIAH https://nurisminadiahh.blogspot.com/?m=1

25. 201931072-RICKY MARNAEK SIBARANI https://www.blogger.com/u/1/blog/posts/345961497782830151?pli=1 

26. 201931074-MELANI YUNISA BAITANG https://melaniyunisa.blogspot.com/?m=1 

27. 201931085-YUSRIL NAUVALLY RISKY https://yusrilksk.blogspot.com/ 

28. 201931096-ANDI BATARI SALMIN https://abatarisalmin.blogspot.com/?m=1 

29. 201931100-NELLY YULIA https://keamanansistemkomputerr.blogspot.com/ 

30. 201931111-FIRYAL FAHIRA S. AGAM https://ksk-b111.blogspot.com/?m=1 

31. 201931121- ANGELA PRASETYO angelaprasetyo00.blogspot.com 

32. 201931142-FIRDAUS YOGA ANGGORO https://tugasblogidentitas.blogspot.com/ 

33. 201931156-MUHAMMAD BHAHRY HAKIKI (bhahryksk.blogspot.com)

34. 201931157    ABDUL HADI SADIK http://hadisadik0227.blogspot.com/2020/09/pertemuan-2.html?m=1 

35. 201931167-DWI SAMSIARTO doeysam.blogspot.com/2020/09/1_22.html 

36. 201931169-YOHANES TRI SUGIARTO https://tugasyohanes.blogspot.com/?m=1 

37. 201931171-MUHAMMAD ALDI IRFAN https://201931171aldi.blogspot.com/ 

38. 201931173- MUHAMMAD AGUM BRILIANTO https://201931173agum.blogspot.com/ 

39. 201931175-MUHAMMAD MA'RUF https://marufksk1.blogspot.com/ 

40. 201931272-LILIES CAHYANTI http://berbagiilmu-informatika.blogspot.com

Sumber:
https://www.baktikominfo.id/id/informasi/pengetahuan/mengetahui_tentang_sistem_keamanan_jaringan_untuk_proteksi_perangkat_komputer_anda-677#:~:text=Sistem%20keamanan%20jaringan%20adalah%20proses,sah%20dari%20suatu%20jaringan%20komputer.
https://www.baktikominfo.id/id/informasi/pengetahuan/mengetahui_tentang_sistem_keamanan_jaringan_untuk_proteksi_perangkat_komputer_anda-677#:~:text=Jenis%20Gangguan%20Keamanan%20Jaringan&text=Hacking%3A%20perusakan%20pada%20infrastruktur%20jaringan,terhadap%20bentuk%20atau%20tampilan%20website.
https://netsec.id/jenis-serangan-jaringan-komputer/
https://phintraco.com/10-cara-menjaga-keamanan-sistem-it/
https://si200.ilearning.me/2016/06/09/metode-pengamanan-komputer/

Comments

Popular posts from this blog

PERKULIAHAN MINGGU KE-11

MATERI PERKULIAHAN KE-7 KEAMANAN SISTEM KOMPUTER (KSK) (B)

PERKULIAHAN MINGGU KE-13