SlideShare a Scribd company logo
1 of 22
Malware
1
Definisi Malware
• Software yang sengaja dibuat untuk berperilaku sedemikian
rupa sehingga menimbulkan kerugian kepada pengguna
komputer
• Terdiri dari :
• Virus
• Trojan Horse
• Worm
• Spyware/Adware
2
Computer Virus
• Adalah program “jahat” (malicious) yang bisa menggandakan
diri sendiri, mengikatkan diri sendiri pada dokumen/program
aplikasi yang normal tanpa sepengetahuan atau disadari
pengguna komputer
• Pengguna terjangkit setelah menjalankan program/dokumen
yang berisi virus tersebut
3
Memahami Penjalaran Virus
• Program komputer terdiri dari bagian kode dan
data
• Virus hanya menimbulkan bahaya jika berada
dalam “execution environment”
• Virus mengikatkan diri pada bagian kode agar
bisa aktif pada saat program yang normal
dijalankan
• Virus bisa mengikatkan diri pada dokumen/data
jika ada fasilitas macro/script.
4
Execution Environment
• Adalah lingkungan komputer yang memungkinkan pembacaan
data, lalu menginterpretasikan data tersebut sebagai perintah,
kemudian menjalankan perintah tersebut.
• Dapat berwujud microprosesor (EXE), virtual machine
(Java/.NET), interpreter macro/script (VBScript)
5
Operasi Virus Komputer
 Fungsi penjalaran/propagasi : bagian kode yang
memungkinkan virus menggandakan diri sendiri menjadi file
lain yang siap ditularkan
 Fungsi penyerangan/attack : bagian kode yang berfungsi
melakukan serangan terhadap pengguna komputer, misalkan
penghapusan data, instalasi trojan horse agar dapat membuka
serangan langsung, menampilkan pesan di layar
6
Jenis virus
• Benign virus (tidak berbahaya) : hanya memiliki fungsi
penjalaran, biasanya diciptakan untuk menguji metode-
metode penjalaran atau melihat sampai sejauh mana sebuah
virus dapat menjalari dunia komputer
• Malignant virus (berbahaya) : dapat menimbulkan kerugian
langsung bagi pengguna komputer
7
Sejarah singkat virus
komputer
• Ditemukan secara tidak sengaja, awalnya sebagai sarana iklan
oleh dua orang pemilik toko komputer di Pakistan
• Begitu ide ini ditangkap hacker, berkembanglah teknologi
virus hingga saat ini
8
Virus boot sector
 Dulu, pada awal perkembangannya, jenis ini yang paling
populer
 Menempati boot sector, dijalankan oleh komputer ketika
komputer melakukan boot pada media yang boot sectornya
mengandung virus.
 Menular melalui penyebaran disket
 Dengan adanya jaringan komputer, peran disket menjadi
berkurang, virus jenis ini akhirnya punah
9
Executable viruses
• Virus yang menumpang pada program aplikasi yang dapat
dieksekusi oleh pengguna komputer, misalnya EXE atau COM
• Sistem operasi yang modern, memiliki fasilitas eksekusi
program berbasis ijin/wewenang, menyulitkan pengambangan
virus jenis ini
10
Macro viruses
• Ditulis dalam bahasa tingkat tinggi, dalam
bentuk macro/script, misalnya pada dokumen
Microsoft Office
• Setelah sebuah dokumen berisi virus dimuat
oleh program, maka penyimpanan dokumen-
dokumen berikutnya akan diikuti dengan
penularan virus
• Dapat dicegah dengan cara mematikan fasilitas
macro/script pada program Office
11
E-mail viruses
• Virus yang menempati posisi sebagai attachment
email
• Dapat aktif setelah pengguna membuka email
atau attachment email
• Dengan membaca eksisting address book atau
Inbox, didapat alamat-alamat sasaran penjalaran
berikutnya
• Kecepatan penyebaran sangat tinggi,
memanfaatkan aspek psikologi pengguna
12
Mengamankan diri dari virus
• Pencegahan
• Natural Immunity (Kekebalan Alami)
• Proteksi / Pengamanan
13
Pencegahan dari Virus
• Selektif terhadap program yang didownload dari
internet atau dari CD installer
• Jangan pernah membuka attachment email yang
tidak perlu atau meragukan
• Konfigurasi program-program office dan email
sesuai saran keamanan vendor, mis.
www.microsoft.com/security
• Matikan fasilitas macro pada program
• Jalankan fasilitas untuk mengunci boot sector
pada BIOS motherboard 14
Kekebalan alami
• Sistem operasi modern memiliki aturan yang ketat mengenai
hak akses dan wewenang user
• Contoh Windows XP vs Windows 7
• User selain administrator memiliki wewenang terbatas, yang
otomatis membatasi ruang gerak virus yang aktif
• Administrator yang lengah menyebabkan kekebalan alami
sistem operasi menjadi sia-sia
15
Proteksi aktif
• Menjalankan scanner anti virus secara online
• Melakukan update definisi virus dan kemampuan engine
secara terus menerus
• Di dalam sebuah jaringan komputer, semua host harus
menjalankan aktifitas proteksi ini secara aktif, agar kinerja
jaringan menjadi maksimal
16
Worms
• Adalah virus yang menjalar secara otomatis, tanpa tergantung
bagaimana perilaku pengguna komputer, dengan cara
memanfaatkan celah keamanan/bug pada sistem operasi atau
program aplikasi yang terhubung ke jaringan atau internet
17
Trojan horse
• Adalah program yang menyediakan layanan jaringan
komputer pada port tertentu, memungkinkan hacker
pembuatnya untuk memasuki dan mengendalikan komputer
sasaran
18
Pertahanan terhadap worms
• Hindari penggunaan software yang sudah
terkenal tidak aman, misalnya IIS atau Internet
explorer
• Selalu berada pada kondisi up-to-date terhadap
patch dan security-fix terhadap sistem yang
berhubungan dengan dunia luar
• Tempatkan komputer client di belakang firewall
atau router yang aman
• Jalankan service yang memang diperlukan saja
pada server internet
19
Spyware
• Software normal, pembuatnya meyakinkan
pengguna untuk menginstal dengan pancingan
fungsi yang berguna, misalnya mempercepat
download, screen saver, mengganti bentuk icon
dan kursor menjadi lebih menarik, mengganti
wallpaper secara otomatis
• Secara berkala menampilkan iklan ke layar,
memblokir akses web ke perusahaan pesaing,
atau mengkoleksi data pribadi pengguna, sering
menyebabkan sistem crash dan lambat, sulit
uninstall 20
Implementasi Proteksi Virus
• Proteksi pada tiap komputer client
• Proteksi pada tiap server
• Proteksi pada gateway email
• Proteksi pada firewall
• Proteksi anti virus secara enterprise
21
Tugas
 Sebutkan dan jelaskan cara mengamankan dari virus??
 Apa yang anda ketahui tentang virus salty?
 Apakah iklan yang masuk dalam aplikasi termasuk virus?
jelaskan!
 Adakah virus yang bermanfaat ?jelaskan!
 Kirim ke dani@stekom.ac.id paling lama 1 minggu sudah saya
terima dengan format nama file (nama anda).(kelas).(mata
kuliah).(tugas ke berapa )
22

More Related Content

What's hot (20)

Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Virus Trojan Horse
Virus Trojan HorseVirus Trojan Horse
Virus Trojan Horse
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Komputer dan Virus
Komputer dan VirusKomputer dan Virus
Komputer dan Virus
 
Suryani
SuryaniSuryani
Suryani
 
Said hamisi
Said hamisiSaid hamisi
Said hamisi
 
Virus Pada Komputer
Virus Pada KomputerVirus Pada Komputer
Virus Pada Komputer
 
Mengenal Internet Security
Mengenal Internet SecurityMengenal Internet Security
Mengenal Internet Security
 
Mengenal Program Jahat Komputer
Mengenal Program Jahat KomputerMengenal Program Jahat Komputer
Mengenal Program Jahat Komputer
 
Sim
SimSim
Sim
 
Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.
 
Arp spoofing
Arp spoofingArp spoofing
Arp spoofing
 
virus komputer
virus komputervirus komputer
virus komputer
 
virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Tgs 8 (virus)
Tgs 8 (virus)Tgs 8 (virus)
Tgs 8 (virus)
 
P I K 5
P I K 5P I K 5
P I K 5
 
Mse
MseMse
Mse
 
Trojan Presentation
Trojan PresentationTrojan Presentation
Trojan Presentation
 
Tugas mulok avg
Tugas mulok avgTugas mulok avg
Tugas mulok avg
 

Similar to Cegah Virus Dengan Proteksi Aktif

Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.pptIDIARSOMANDIRAJA
 
Devil program and safe computer security.pptx
Devil program and safe computer security.pptxDevil program and safe computer security.pptx
Devil program and safe computer security.pptxAsmanyNurwahid
 
436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx
436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx
436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptxFadillaKhadli
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxNirsoul
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewallaureliarusli2
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Nadya Natalia
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerjumiathyasiz
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerGanjo Kareh Anjiang
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiRahmatdi Black
 
Tugas mulok fix (1)
Tugas mulok fix (1)Tugas mulok fix (1)
Tugas mulok fix (1)Reza Ernando
 
Pertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormPertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormRoziq Bahtiar
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Qatrun Audy
 
PPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptxPPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptxVirgiAlfiansah2
 

Similar to Cegah Virus Dengan Proteksi Aktif (20)

Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
Devil program and safe computer security.pptx
Devil program and safe computer security.pptxDevil program and safe computer security.pptx
Devil program and safe computer security.pptx
 
436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx
436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx
436457871-KD-3-7-Menerapkan-Instalasi-Software-Aplikasi.pptx
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptx
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewall
 
Virus
VirusVirus
Virus
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputer
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdi
 
Tugas mulok fix (1)
Tugas mulok fix (1)Tugas mulok fix (1)
Tugas mulok fix (1)
 
Pertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanwormPertemuan09 virus,trojandanworm
Pertemuan09 virus,trojandanworm
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4
 
PPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptxPPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptx
 
TUGAS MULOK 3
TUGAS MULOK 3TUGAS MULOK 3
TUGAS MULOK 3
 

More from Dani Sasmoko

More from Dani Sasmoko (8)

Aperture, speed dan metering
Aperture, speed dan meteringAperture, speed dan metering
Aperture, speed dan metering
 
Fingerprint
FingerprintFingerprint
Fingerprint
 
Bluethoot
BluethootBluethoot
Bluethoot
 
Infra Red
Infra RedInfra Red
Infra Red
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografi
 
Firewall
FirewallFirewall
Firewall
 
Flas disk
Flas diskFlas disk
Flas disk
 
Nfc
NfcNfc
Nfc
 

Cegah Virus Dengan Proteksi Aktif

  • 2. Definisi Malware • Software yang sengaja dibuat untuk berperilaku sedemikian rupa sehingga menimbulkan kerugian kepada pengguna komputer • Terdiri dari : • Virus • Trojan Horse • Worm • Spyware/Adware 2
  • 3. Computer Virus • Adalah program “jahat” (malicious) yang bisa menggandakan diri sendiri, mengikatkan diri sendiri pada dokumen/program aplikasi yang normal tanpa sepengetahuan atau disadari pengguna komputer • Pengguna terjangkit setelah menjalankan program/dokumen yang berisi virus tersebut 3
  • 4. Memahami Penjalaran Virus • Program komputer terdiri dari bagian kode dan data • Virus hanya menimbulkan bahaya jika berada dalam “execution environment” • Virus mengikatkan diri pada bagian kode agar bisa aktif pada saat program yang normal dijalankan • Virus bisa mengikatkan diri pada dokumen/data jika ada fasilitas macro/script. 4
  • 5. Execution Environment • Adalah lingkungan komputer yang memungkinkan pembacaan data, lalu menginterpretasikan data tersebut sebagai perintah, kemudian menjalankan perintah tersebut. • Dapat berwujud microprosesor (EXE), virtual machine (Java/.NET), interpreter macro/script (VBScript) 5
  • 6. Operasi Virus Komputer  Fungsi penjalaran/propagasi : bagian kode yang memungkinkan virus menggandakan diri sendiri menjadi file lain yang siap ditularkan  Fungsi penyerangan/attack : bagian kode yang berfungsi melakukan serangan terhadap pengguna komputer, misalkan penghapusan data, instalasi trojan horse agar dapat membuka serangan langsung, menampilkan pesan di layar 6
  • 7. Jenis virus • Benign virus (tidak berbahaya) : hanya memiliki fungsi penjalaran, biasanya diciptakan untuk menguji metode- metode penjalaran atau melihat sampai sejauh mana sebuah virus dapat menjalari dunia komputer • Malignant virus (berbahaya) : dapat menimbulkan kerugian langsung bagi pengguna komputer 7
  • 8. Sejarah singkat virus komputer • Ditemukan secara tidak sengaja, awalnya sebagai sarana iklan oleh dua orang pemilik toko komputer di Pakistan • Begitu ide ini ditangkap hacker, berkembanglah teknologi virus hingga saat ini 8
  • 9. Virus boot sector  Dulu, pada awal perkembangannya, jenis ini yang paling populer  Menempati boot sector, dijalankan oleh komputer ketika komputer melakukan boot pada media yang boot sectornya mengandung virus.  Menular melalui penyebaran disket  Dengan adanya jaringan komputer, peran disket menjadi berkurang, virus jenis ini akhirnya punah 9
  • 10. Executable viruses • Virus yang menumpang pada program aplikasi yang dapat dieksekusi oleh pengguna komputer, misalnya EXE atau COM • Sistem operasi yang modern, memiliki fasilitas eksekusi program berbasis ijin/wewenang, menyulitkan pengambangan virus jenis ini 10
  • 11. Macro viruses • Ditulis dalam bahasa tingkat tinggi, dalam bentuk macro/script, misalnya pada dokumen Microsoft Office • Setelah sebuah dokumen berisi virus dimuat oleh program, maka penyimpanan dokumen- dokumen berikutnya akan diikuti dengan penularan virus • Dapat dicegah dengan cara mematikan fasilitas macro/script pada program Office 11
  • 12. E-mail viruses • Virus yang menempati posisi sebagai attachment email • Dapat aktif setelah pengguna membuka email atau attachment email • Dengan membaca eksisting address book atau Inbox, didapat alamat-alamat sasaran penjalaran berikutnya • Kecepatan penyebaran sangat tinggi, memanfaatkan aspek psikologi pengguna 12
  • 13. Mengamankan diri dari virus • Pencegahan • Natural Immunity (Kekebalan Alami) • Proteksi / Pengamanan 13
  • 14. Pencegahan dari Virus • Selektif terhadap program yang didownload dari internet atau dari CD installer • Jangan pernah membuka attachment email yang tidak perlu atau meragukan • Konfigurasi program-program office dan email sesuai saran keamanan vendor, mis. www.microsoft.com/security • Matikan fasilitas macro pada program • Jalankan fasilitas untuk mengunci boot sector pada BIOS motherboard 14
  • 15. Kekebalan alami • Sistem operasi modern memiliki aturan yang ketat mengenai hak akses dan wewenang user • Contoh Windows XP vs Windows 7 • User selain administrator memiliki wewenang terbatas, yang otomatis membatasi ruang gerak virus yang aktif • Administrator yang lengah menyebabkan kekebalan alami sistem operasi menjadi sia-sia 15
  • 16. Proteksi aktif • Menjalankan scanner anti virus secara online • Melakukan update definisi virus dan kemampuan engine secara terus menerus • Di dalam sebuah jaringan komputer, semua host harus menjalankan aktifitas proteksi ini secara aktif, agar kinerja jaringan menjadi maksimal 16
  • 17. Worms • Adalah virus yang menjalar secara otomatis, tanpa tergantung bagaimana perilaku pengguna komputer, dengan cara memanfaatkan celah keamanan/bug pada sistem operasi atau program aplikasi yang terhubung ke jaringan atau internet 17
  • 18. Trojan horse • Adalah program yang menyediakan layanan jaringan komputer pada port tertentu, memungkinkan hacker pembuatnya untuk memasuki dan mengendalikan komputer sasaran 18
  • 19. Pertahanan terhadap worms • Hindari penggunaan software yang sudah terkenal tidak aman, misalnya IIS atau Internet explorer • Selalu berada pada kondisi up-to-date terhadap patch dan security-fix terhadap sistem yang berhubungan dengan dunia luar • Tempatkan komputer client di belakang firewall atau router yang aman • Jalankan service yang memang diperlukan saja pada server internet 19
  • 20. Spyware • Software normal, pembuatnya meyakinkan pengguna untuk menginstal dengan pancingan fungsi yang berguna, misalnya mempercepat download, screen saver, mengganti bentuk icon dan kursor menjadi lebih menarik, mengganti wallpaper secara otomatis • Secara berkala menampilkan iklan ke layar, memblokir akses web ke perusahaan pesaing, atau mengkoleksi data pribadi pengguna, sering menyebabkan sistem crash dan lambat, sulit uninstall 20
  • 21. Implementasi Proteksi Virus • Proteksi pada tiap komputer client • Proteksi pada tiap server • Proteksi pada gateway email • Proteksi pada firewall • Proteksi anti virus secara enterprise 21
  • 22. Tugas  Sebutkan dan jelaskan cara mengamankan dari virus??  Apa yang anda ketahui tentang virus salty?  Apakah iklan yang masuk dalam aplikasi termasuk virus? jelaskan!  Adakah virus yang bermanfaat ?jelaskan!  Kirim ke dani@stekom.ac.id paling lama 1 minggu sudah saya terima dengan format nama file (nama anda).(kelas).(mata kuliah).(tugas ke berapa ) 22