SEJARAH KOMPUTER DAN SEJARAH KEAMANAN KOMPUTER
S1 Teknik
Informatika
Fakultas
Telematika Energi
C31040319
Keamanan Sistem Komputer
Dosen :
Desi Rose Hertina ,S.T., M.Kom.
Nama : Amman
Kim Mazda
NIM :
201931098
Asal
Daerah : Bandar Lampung, Lampung
Materi ke 2:
Perkuliahan 2 (21-27 September 2020)
Matakuliah: Keamanan Sistem Komputer C31040319
Assalamualaikum Wr.Wb. Pada kali ini saya akan memberikan sedikit materi tentang sejarah komputer dan sejarah keamanan komputer.
1. Sejarah komputer dan
Sejarah Keamanan Sistem Komputer
Komputer adalah alat yang dipakai untuk mengolah data menurut perintah yang telah dirumuskan. Kata komputer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri.
Asal mulanya, pengolahan informasi hampir eksklusif
berhubungan dengan masalah aritmatika,
tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan
dengan matematika.
Secara luas, Komputer dapat didefinisikan sebagai suatu peralatan elektronik yang terdiri dari beberapa komponen, yang dapat bekerja sama antara komponen satu dengan yang lain untuk menghasilkan suatu informasi berdasarkan program dan data yang ada.
Adapun komponen komputer adalah meliputi :
Layar Monitor, CPU, Keyboard, Mouse dan Printer (sbg pelengkap). Tanpa printer
komputer tetap dapat melakukan tugasnya sebagai pengolah data, namun sebatas
terlihat dilayar monitor belum dalam bentuk print out (kertas).
Generasi computer
Generasi pertama
Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploit potensi strategis yang dimiliki komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.
Pihak sekutu juga membuat kemajuan lain dalam
pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan
komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode
rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu
memengaruhi perkembangan industri komputer dikarenakan dua alasan. Pertama,
Colossus bukan merupakan komputer serbaguna(general-purpose computer), ia hanya
didesain untuk memecahkan kode rahasia. Kedua, keberadaan mesin ini dijaga
kerahasiaannya hingga satu dekade setelah perang berakhir.
Perkembangan komputer lain pada masa kini adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerja sama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengonsumsi daya sebesar 160 kW. Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I. Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usaha membangun konsep desain komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur Von Neumann tersebut.
Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode biner yang berbeda yang disebut “bahasa mesin” (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.
Generasi kedua
Pada tahun 1948, penemuan transistor sangat memengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode biner.
Program yang tersimpan di dalam komputer dan bahasa
pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer.
Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan
bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen
dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa
bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common
Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum
digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan
kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh
manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer.
Berbagai macam karier baru bermunculan (programmer, analis sistem, dan ahli sistem
komputer). Industr piranti lunak juga mulai bermunculan dan berkembang pada
masa komputer generasi kedua ini.
Generasi ketiga
Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.
Generasi keempat
Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.
Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer.
Chip Intel 4004 yang dibuat pada tahun 1971membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap piranti rumah tangga seperti microwave, oven, televisi, dan mobil dengan electronic fuel injection (EFI) dilengkapi dengan mikroprosesor.
Perkembangan yang demikian memungkinkan orang-orang
biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi
perusahaan-perusahaan besar atau lembaga pemerintah.
Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.
Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit pada tahun 1981 menjadi 5,5 juta unit pada tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).
IBM PC bersaing dengan Apple Macintosh dalam
memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena
memopulerkan sistem grafis pada komputernya, sementara saingannya masih
menggunakan komputer yang berbasis teks. Macintosh juga memopulerkan penggunaan
piranti mouse.
Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat.
Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Jaringan komputer memungkinkan komputer tunggal untuk membentuk kerja sama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga Local Area Network atau LAN), atau [kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.
Generasi kelima
Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey.
HAL menampilkan seluruh fungsi yang diinginkan dari
sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial
intelligence atau AI), HAL dapat cukup memiliki nalar untuk melakukan
percapakan dengan manusia, menggunakan masukan visual, dan belajar dari
pengalamannya sendiri. Walaupun mungkin realisasi HAL9000 masih jauh dari
kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa
komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia.
Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini
tampak sederhana. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang
diduga ketika programmer menyadari bahwa pengertian manusia sangat bergantung
pada konteks dan pengertian ketimbang sekadar menterjemahkan kata-kata secara
langsung.
Banyak kemajuan di bidang desain komputer dan teknologi yang semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.
Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.
2. Sebagai wawasan pada ilmu keamanan
sistem komputer terdapat 5 motif penyusup melakukan penyerang sehingga pada
sistem komputer diterapkan Sistem Keamanan Komputer) dan 5 aspek keamanan
sistem komputer
-5 motif penyusup melakukan penyerangan pada keamnan sistem komputer :
Sniffing
Pembacaan data yang bukan tujuannya ini dikenal
sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari
Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari.
Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI,
sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah
LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat
melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam
jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan
alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data
tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan
tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk
melakukan kriptografi dalam database (dalam hal ini login user dan password)
akan sia-sia saja.
Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker
sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di
dalam network bukan dari luar network. Misalkan attacker mempunyai IP address
66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang
diserang akan menganggap IP attacker adalah bagian dari network-nya misal
192.xx.xx.x.
Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing
informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya
tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari
tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak
ada sama sekali.
Brute Force
Brute force adalah salah satu metode dalam
penjebolan keamanan yang menggunakan password. Brute force adalah salah satu
bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai
dalam brute force lebih singkat dari password guessing karena metode brute
force menggunakan beberapa tools cracking untuk mendapatkan password yang
dicari.
Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
Keamanan Sistem Komputer adalah menurut John
D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa :
“Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya
“Computer Security” menyatakan bahwa :
“Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali
dalam system komputer”.
-5 aspek keamanan sistem komputer :
Privacy
adalah sesuatu yang bersifat rahasia(provate).
Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang
tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh
dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin
dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik
informasi yang dapat mengetahui informasi yang sesungguhnya.
Confidentiality
merupakan data yang diberikan ke pihak lain untuk
tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat
pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality
akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah
pemegang informasi akan memberikan infomasinya kepada orang yang memintanya
atau menjaga klientnya.
Integrity
penekanannya adalah sebuah informasi tidak boleh
diubah kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari
enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email
dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
Autentication
ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok
diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses
seseorang, apakah dia pengakses yang sah atau tidak.
Availability
aspek ini berkaitan dengan apakah sebuah data tersedia
saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering
dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan
service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
3. Motivasi Penerapan Sistem Keamanan Komputer
4. Bentuk - bentuk ancaman pada keamanan sistem komputer :
Interupsi ( Interruption)
Interupsi merupakan bentuj ancaman terhadap
ketersediaan ( Availability ) , yangmana data rusak sehingga tidak dapat di
akses bahkan di gunakan lagi .
Perusakan Fisik , contohnya : Perusakkan pada
Hardisk, Perusakan pada media penyimpanan yang lainya, serta pemotongan kabel
jaringan.
Perusakan Nonfisik, contohnya : Penghapusan suatu
file-file tertentu dari sistem komputer.
Intersepsi ( Interception )
Intersepsi merupakan bentuk sebuah ancaman terhadap
kerahasiaan atau secrecy, yangmana pihak yang tidak berhak berhasil mendapatkan
hak akses untuk membaca suatu data atau informasi dari suatu sistem computer.
Tindakan yang dilakukan dapat berupa melalui penyadapan data yang diu
trasmisikan melalui jalur public atau umum yang di kenal dengan istilah Writetapping
dalam Wired Networking , yang merupakan jaringan yang menggunakan kabel sebagai
media dari transmisi data.
Modifikasi ( Modification )
Modifikasi merupakan sebuah bentuk dari
ancaman terhadap integritas ( integrity ), yangmana pihak yang
tidak berhak berhasil mendapatkan hak akses dalam mengubah suatu data
ataupun informasi dari suatu sistem komputer. Data atau informasi yang diubah
tersebut berupa record dari suatu tabel yang terdapat
pada file database.
Pabrikasi ( Fabrication )
Pabrikasi adalah suatu bentuk ancaman terhadap
integritas. Tindakan yang dilakukan adalah dengan meniru dan juga
memasukkan suatu objek ke dalam sistem komputer. Objek yang di masukkan
biasanya berupa suatu file ataupun record yang di sisipkan atau diletakkan
pada suatu program aplikasi.
Definisi Enkripsi
Enkripsi adalah suatu proses yang
mengubah atau mengamankan sebuah teks asli atau teks terang menjadi
sebuah teks yang tersandi. Di dalam ilmu kriptografi, enkripsi merupakan
proses untuk mengamankan sebuah informasi supaya informasi tersebut
tidak dapat di baca tanpa pengetahuan yang bersifat khusus.
5. Lingkup jangkauan keamanan sistem komputer kegiatan pengamanan sistem
komputer mencakup empat kegiatan
Bentuk computer yang dapat dilihat
serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan
system computer pada tempat atau tempat yang gampang dipantau serta
dikendalikan, pada ruang spesifik yang bisa dikunci serta susah dijangkau
orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi
kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah
dingin bila perlu ber-AC namun tak lembab.
2. Pengamanan Akses
Pengamanan akses dikerjakan untuk
PC yang memakai system operasi penguncian serta system operasi jaringan.
Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak
disengaja, seperti kelalaian atau keteledoran pemakai yang kerapkali meninggalkan
computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer
masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer
yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi
semua akses pada system computer dengan baik.
Pengamanan data dikerjakan dengan
mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa
terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu
peka dapat memakai password (kata sandi).
4. Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan
dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka
di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat
jaringan itu.
6. Tujuan dari kebijakan keamanan Teknologi Informasi
-Mengelola batas antara bagian manajemen dengan bagian administrasi.
-Melindungi sumber daya komputer di organisasi.
-Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
-Melindungi kepemilikan informasi.
-Melindungi penyingkapan data dari pihak yang tidak berwenang.
-Melindungi dari penyalahgunaan data dan informasi dari pihak yg tidak berwenang.
-Melindungi dari para hacker agar tidak dicuri data atau informasi penting.
Demikian sedikit materi yang dapat saya sampaikan, semoga bermanfaat. Terimakasih
WASSALAMUALAIKUM WR. WB.
Referensi:
https://mti.binus.ac.id/2017/04/05/sejarah-keamanan-komputer/
https://id.wikipedia.org/wiki/Keamanan_komputer
https://qwords.com/blog/sejarah-komputer/
Komentar
Posting Komentar