Perancangan Jaringan dengan Menggunakan IPSec VPN pada...
Transcript of Perancangan Jaringan dengan Menggunakan IPSec VPN pada...
Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT.
Great Heart Media Indonesia
RINGKASAN SKRIPSI
Oleh :
Winky Febri (1200942673)
William Budi Wijoyo (1200942780)
Alvin Agung (1200943474)
Kelas/ Kelompok : 07PBT/ 07
UNIVERSITAS BINA NUSANTARA
JAKARTA
2012
Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media
Indonesia
Winky Febri, William Budi Wijoyo, Alvin Agung
Abstrak
PT. Great Heart Media Indonesia adalah perusahaan yang bergerak di bidang desain dan
periklanan, yang masing-masing area kantornya masih menggunakan sistem jaringan LAN
sederhana dan belum adanya jaringan yang menghubungkan kantor pusat dengan kantor cabang.
Perusahaan dalam melakukan pertukaran data masih secara manual atau melalui internet,
sehingga sistem keamanan jaringan tersebut kurang terjamin. Untuk mengatasi masalah tersebut,
maka dibuat sebuah sistem jaringan baru dengan menggunakan teknologi IPSec VPN agar dapat
meningkatkan keamanan jaringan melalui metode enkripsi dan mempercepat proses pertukaran
data. Perancangan tersebut melalui survei, studi literatur, identifikasi, evaluasi, uji coba yang
dilakukan secara simulasi dan sudah berfungsi dengan baik sehingga diharapkan dapat mengatasi
masalah yang ada pada perusahaan.
Kata Kunci :
Perancangan, Jaringan, IPSec, VPN
1. PENDAHULUAN
PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang
desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
memenuhi kebutuhan klien. Transaksi data yang dilakukan oleh PT. Great Heart Media
Indonesia dengan perusahaan cabangnya menggunakan email melalui internet ataupun dilakukan
secara face-to-face. Data yang berupa desain bersifat sangat rahasia akan menjadi tidak aman
apabila transaksi data dilakukan di jaringan public. Data yang berada di jaringan public tersebut
dapat diakses oleh pihak yang tidak bertanggung jawab.
Salah satu solusi agar kerahasiaan data tetap terjaga adalah melakukan transaksi data
melalui jaringan yang dibuat seolah - olah merupakan jaringan private tetapi masih merupakan
jaringan public. Teknologi ini dikenal dengan Virtual Private Network (VPN) yang menjaga
kerahasiaan dan pertukaran data menjadi lebih aman.
Virtual Private Network (VPN) adalah jaringan public yang dibuat seolah-olah private
melalui tunneling, biasanya di dalam internet. Pada awalnya VPN tidak mencakup otentikasi atau
enkripsi data. Sebagai contoh, Generic Routing Encapsulation (GRE) adalah sebuah protokol
tunneling yang dikembangkan oleh CISCO yang dapat melakukan enkapsulasi berbagai jenis
paket protokol Network Layer di dalam IP tunnels. Contoh lain dari VPN yang tidak mencakup
keamanan adalah jaringan Frame Relay dan Multiprotocol Label Switching (MPLS).
Dengan tidak adanya keamanan pada VPN tersebut maka pihak-pihak yang tidak
bertanggung jawab dapat mengakses data yang dikirim atau melakukan serangan pada jaringan
tersebut, contohnya eavesdropping. Salah satu cara untuk melindungi data adalah dengan
enkripsi. IPSec adalah suatu protocol yang dikembangkan untuk mendapatkan layanan yang
aman melalui IP packet-switched networks. Layanan IPSec memungkinkan authentication
(otentikasi), integrity (integritas), access control (control akses), dan confidentiality
(kerahasiaan). Sehingga data yang dipertukarkan dapat dienkripsi dan diverifikasi.
2. TEORI PENDUKUNG
2.1 Virtual Private Network
VPN merupakan suatu lingkungan komunikasi di mana hak akses dikontrol untuk
mengijinkan koneksi peer yang berada dalam komunitas yang berkepentingan, dan dibangun
dari beberapa bentuk partisi yang mendasari media komunikasi yang umum, di mana media
komunikasi tersebut menyediakan layanan kepada jaringan secara non-exclusive. VPN
memungkinkan penyediaan layanan jaringan private untuk suatu organisasi pada jaringan
public atau shared seperti internet.
VPN dibagi menjadi 2 jenis, yaitu :
• Remote Access VPN
- Remote access VPN memungkinkan mobile atau home-based users untuk
mengakses ke server suatu organisasi dari jarak jauh.
• Site-To-Site VPN
- Site-to-site VPN memungkinkan koneksi antara organisasi secara geografis
menyebarkan jaringan (seperti kantor pusat dan kantor cabangnya).
Virtual Private Network (VPN) adalah jaringan public yang dibuat seolah-olah private
melalui tunneling, biasanya di dalam internet. Tunneling merupakan enkapsulasi dari paket
atau paket di dalam frames, seperti memasukkan suatu amplop ke dalam amplop lain.
Tunneling memegang peranan penting dalam penggunaan VPN, tetapi perlu diingat bahwa
tunnels bukan merupakan VPN, dan VPN bukan merupakan tunnels.
Contoh-contoh protokol VPN tunneling :
a) IPSec :
IPSec didefinisikan secara resmi pertama kali di tahun 1995 dengan
pengenalan 'Security Architecture for the Internet Protocol' pada Request for
Comments (RFC) 1825. IPSec menyediakan keutuhan dan kerahasiaan untuk
paket IP. Sebagai sarana untuk menyediakan layanan tersebut, IPSec meliputi
tiga elemen dasar yang berguna sebagai protokol VPN, yaitu :
• Otentikasi, memeriksa bahwa si pengirim data merupakan pengirim itu
sendiri bukan orang lain dan data yang dikirim sama dengan data yang
diterima.
• Enkripsi, mengacak data sehingga tidak dapat dimengerti oleh orang lain
yang tidak memiliki kunci yang tepat.
• Penyesuaian kunci, menyesuaikan kunci antara pengirim dan penerima.
b) PPTP :
Point-to-Point Tunneling Protocol (PPTP) digunakan untuk memfasilitasi
pemindahan data secara aman dari klien ke server perusahaan swasta melalui
infrastruktur akses internet sebagai media transportasi umum.
c) L2TP :
Layer 2 Tunneling Protocol (L2TP) merupakan hasil penggabungan dari
spesifikasi PPTP dan L2F, dimana dapat mengenkapsulasi PPP frames dan
mengantarkan data ke jaringan bersama (public).
d) GRE :
Generic Routing Encapsulation (GRE) ditetapkan pada tahun 1994 dan
merupakan salah satu dari pelopor protokol tunneling, pada faktanya
digunakan sebagai teknik enkapsulasi untuk protokol tunneling lainnya.
2.2 IP Security (IPSec)
IPSec adalah kerangka kerja standar terbuka yang merinci aturan untuk komunikasi
yang aman. IPSec bergantung pada algoritma yang ada untuk mengimplementasikan
enkripsi, otentikasi, dan pertukaran kunci. IPSec bekerja di network layer, melindungi dan
mengotentikasi paket IP antara perangkat IPSec yang berpartisipasi. Akibatnya, IPSec dapat
melindungi hampir semua lalu lintas aplikasi karena perlindungan dapat diimplementasikan
dari layer 4 sampai layer 7.
Framework (kerangka) IPSec terdiri dari lima blok bangunan:
• Yang pertama merupakan protokol IPSec. Pilihan meliputi ESP atau AH.
• Yang kedua merupakan jenis kerahasiaan yang diimplementasikan menggunakan
algoritma enkripsi seperti DES, 3DES, AES, atau SEAL. Pilihan tergantung pada
tingkat keamanan yang diperlukan.
• Yang ketiga merupakan integritas yang dapat diimplementasikan baik
menggunakan MD5 atau SHA.
• Keempat merupakan bagaimana shared secret key dibentuk. Kedua metode
tersebut adalah pre-shared atau digitally signed (tandatangan digital)
menggunakan RSA.
• Yang terakhir merupakan kelompok algoritma Diffie-Hellman (DH). Ada empat
algoritma pertukaran kunci DH yang terpisah yaitu DH Kelompok 1 (DH1), DH
Kelompok 2 (DH2), DH Kelompok 5 (DH5), dan DH Kelompok 7 (DH7). Jenis
kelompok yang dipilih tergantung pada kebutuhan tertentu.
IPSec dapat mengamankan jalur antara sepasang gateway, sepasang host, atau gateway
dan host. Dengan menggunakan framework IPSec, IPSec menyediakan fungsi-fungsi
keamanan penting sebagai berikut :
• Confidentiality (kerahasiaan) - IPSec menjamin kerahasiaan dengan menggunakan
enkripsi.
• Integrity (integritas) - IPSec memastikan data tidak berubah ketika tiba di tujuan
dengan menggunakan algoritma hash seperti MD5 atau SHA.
• Authentication (otentikasi) - IPSec menggunakan Internet Key Exchange (IKE)
untuk mengotentikasi pengguna dan perangkat yang dapat melakukan komunikasi
secara independen. IKE menggunakan beberapa jenis otentikasi, termasuk
username dan password, one-time password, biometrik, pre-shared key (PSK), dan
sertifikat digital.
• Secure key exchange (pertukaran kunci yang aman) - IPSec menggunakan
algoritma DH untuk menyediakan metode pertukaran kunci public antara dua
rekan untuk membentuk sebuah kunci rahasia bersama.
3. ANALISIS & PERANCANGAN SISTEM
3.1 Analisis Jaringan yang Sedang Berjalan
Dengan tidak adanya jaringan yang menghubungkan kantor pusat dengan kantor
cabang, maka terjadi kesulitan dalam melakukan transaksi data. Kantor cabang tidak dapat
secara langsung mengambil data yang terdapat pada kantor pusat.
Kantor cabang tidak dapat mengakses server secara langsung. Untuk mengakses data
yang ada di server, mereka harus mengirim permintaan (request) ke perusahaan tempat server
berada melalui telepon atau e-mail. Kemudian perusahaan tempat server berada tersebut
mengambil data dari server dan mengirim kembali ke perusahaan relasi yang memintanya.
Sedangkan untuk memasukkan data, perusahaan relasi mengirimkan data ke perusahaan
tempat server berada, dan baru dimasukkan oleh managing director ke dalam server.
Berikut ini adalah daftar alamat IP yang digunakan oleh node-node yang ada pada
jaringan kantor PT. Great Heart Media Indonesia :
Tabel 1 - IP Address masing-masing PC
Lantai Divisi IP Address Subnet Mask 1 Account
Manager & Staff Keuangan
192.168.1.5 - 192.168.1.8
255.255.255.0
2 Managing Director
192.168.1.2 - 192.168.1.4
255.255.255.0
2 Creative Business Development Director
192.168.1.9 - 192.168.1.12
255.255.255.0
2 Kepala Keuangan
192.168.1.13 - 192.168.1.15
255.255.255.0
2 Graphic Designer
192.168.1.16 - 192.168.1.18
255.255.255.0
2 IT Specialist 192.168.1.19 - 192.168.1.21
255.255.255.0
Dapat dilihat dari tabel di atas, pengalamatan IP pada jaringan kantor PT. Great Heart
Media Indonesia menggunakan IP class C. Hal tersebut dikarenakan jumlah node yang ada
masih tergolong sedikit.
3.2 Permasalahan yang Dihadapi
Perusahaan membutuhkan sistem komunikasi yang cepat, mudah, dan sistem
keamanan yang terjamin. Sistem komunikasi ini diperlukan untuk melakukan pertukaran
data. Setelah mengamati proses bisnis yang berjalan di PT. Great Heart Indonesia, ditemukan
beberapa kendala dalam proses pertukaran data. Secara tidak langsung hal ini menyebabkan
proses bisnis menjadi sedikit terhambat. Kendala-kendala tersebut adalah antara lain sebagai
berikut :
• Proses pertukaran data
Dengan tidak adanya shared folder dan jaringan yang menghubungkan
kantor pusat dan kantor cabang, perusahaan masih menggunakan e-mail untuk
pertukaran data dimana untuk melakukan pertukaran data tersebut, karyawan
pada perusahaan yang ingin mengirimkan data harus melakukan proses upload
sedangkan karyawan yang akan menerima data harus melakukan proses
download.
• Keamanan proses pertukaran data
Pertukaran data masih menggunakan e-mail, sehingga keamanan dalam
pertukaran data masih kurang terjamin karena dapat dicuri atau di-hack oleh
orang-orang yang tidak bertanggung jawab yang dapat merugikan perusahaan
maupun relasi perusahaan.
3.3 Usulan Pemecahan Masalah
Untuk menyelesaikan permasalahan yang ada di PT. Great Heart Indonesia, maka
dibuat Virtual Private Network (VPN) dengan protokol IPSec yang membantu organisasi
untuk mengatasi permasalahan yang ada, solusi yang dapat diberikan oleh IPSec VPN adalah
sebagai berikut :
• VPN yang dibuat dapat mempermudah dalam melakukan pertukaran data.
• VPN dapat memberikan solusi keamanan pada proses pertukaran data yang
dilakukan oleh PT. Great Heart Indonesia dengan menggunakan IP Public,
username dan password.
• VPN dengan protokol IPSec dapat meningkatkan kinerja keamanan VPN yang
sudah ada dengan mengenkripsi data yang dikirim.
3.4 Perancangan Sistem Jaringan yang Baru
Sistem jaringan yang akan diusulkan untuk menghadapi permasalahan yang dihadapi
oleh PT. Great Heart Media Indonesia adalah diimplementasikannya jaringan secured VPN
(IPSec) yang berfungsi menghubungkan semua karyawan yang berada di kantor pusat
dengan kantor cabang. Hal ini membuat semua karyawan yang berada di kantor cabang dapat
mengakses server yang terletak di kantor pusat secara langsung (baik memasukkan atau
mengambil data) tanpa melalui perantara (karyawan pada kantor pusat) sehingga lebih
efisien.
Adapun gambaran sistem jaringan yang baru sebagai berikut :
Gambar 3 - Usulan Sistem Jaringan Yang Baru untuk PT. Great Heart Media Indonesia
tunneling
3.5 Perancangan VPN (Simulasi)
Dalam menetapkan jaringan VPN yang akan diusulkan, dilakukan dalam sebuah
simulasi di mana terdapat sebuah cloud (loopback adapter) yang berperan sebagai komputer
di kantor pusat dan empat buah router (dua buah sebagai router, satu sebagai ISP dan yang
lainnya sebagai komputer pada kantor cabang). Simulasi menggunakan software simulator
GNS3, semua dihubungkan dengan kabel FastEthernet. Adapun gambar simulasi yang
dilakukan adalah sebagai berikut :
Gambar 4 - Simulasi Jaringan VPN
Gambar di atas mendeskripsikan bagaimana simulasi dilakukan untuk membuat
jaringan VPN antara satu komputer di kantor pusat dan satu komputer lain yang berada di
kantor cabang melalui ISP. Adapun simulasi dilakukan dengan melakukan pengaturan IP
sebagai berikut :
• Router kantor pusat (R1)
Tabel 2 – Pengaturan IP pada Router Kantor Pusat
FastEthernet Network Gateway
Lokal fa0/1 192.168.1.0/24 192.168.1.1
Publik fa0/0 8.8.8.0/30 8.8.8.1
• Router kantor cabang (R3)
Tabel 3 - Pengaturan IP pada Router Kantor Cabang
FastEthernet Network Gateway
Lokal fa0/1 192.168.3.0/24 192.168.3.1
Publik fa0/0 9.9.9.0/30 9.9.9.2
• PC pada Kantor Pusat (Cloud)
Tabel 4 - Pengaturan IP pada Salah Satu PC pada Kantor Pusat
Network Gateway
Lokal 192.168.1.10 192.168.1.1
• PC pada Kantor Cabang (R4)
Tabel 5 - Pengaturan IP pada Salah Satu PC pada Kantor Cabang
Network Gateway
Lokal 192.168.3.2 192.168.3.1
• ISP (R2)
Tabel 6 - Pengaturan IP pada ISP
FastEthernet Network Gateway
Publik fa0/0 8.8.8.0/30 8.8.8.2
fa0/1 9.9.9.0/30 9.9.9.1
4. IMPLEMENTASI SISTEM
Berdasarkan simulasi yang dirancang, maka dilakukan implementasi jaringan secured
VPN (IPSec) dengan melakukan konfigurasi sebagai berikut :
• Router RI
o Pengaturan IP int fa0/0 ip add 8.8.8.1 255.255.255.252 no sh int fa0/1 ip add 192.168.1.1 255.255.255.0 no sh
Gambar 5 - Pengaturan IP pada Router R1
o Pengaturan IPSec
crypto isakmp policy 10
encryption aes 128
authentication pre-share
group 2
hash sha
crypto isakmp key admin address 9.9.9.2
crypto ipsec transform-set vpn esp-aes 128 esp-sha-hmac
mode transport
crypto ipsec profile binus
set transform-set vpn
interface Tunnel0
ip address 10.0.0.1 255.255.255.252
tunnel source 8.8.8.1
tunnel destination 9.9.9.2
tunnel mode ipsec ipv4
tunnel protection ipsec profile binus
ip route 9.9.9.0 255.255.255.252 fa0/0
ip route 192.168.3.0 255.255.255.0 tunnel0
Gambar 6 - Pengaturan IPSec pada Router R1
• Router R2
o Pengaturan IP
int fa0/0 ip add 8.8.8.2 255.255.255.252 no sh int fa0/1 ip add 9.9.9.1 255.255.255.252 n
o
s
h
G
a
m
b
Gambar 7 - Pengaturan IP pada Router R2
• Router R3
o Pengaturan IP
int fa0/0 ip add 9.9.9.2 255.255.255.252 no sh int fa0/1 ip add 192.168.3.1 255.255.255.0 no sh
Gambar 8 - Pengaturan IP pada Router R3
o Pengaturan IPSec
crypto isakmp policy 10
encryption aes 128
authentication pre-share
group 2
hash sha
crypto isakmp key admin address 8.8.8.1
crypto ipsec transform-set vpn esp-aes 128 esp-sha-hmac
mode transport
crypto ipsec profile binus
set transform-set vpn
interface Tunnel0
ip address 10.0.0.2 255.255.255.252
tunnel source 9.9.9.2
tunnel destination 8.8.8.1
tunnel mode ipsec ipv4
tunnel protection ipsec profile binus
ip route 8.8.8.0 255.255.255.252 fa0/0
ip route 192.168.1.0 255.255.255.0 tunnel0
Gambar 9 - Pengaturan IPSec pada Router R3
5. EVALUASI SISTEM
Untuk melihat apakah implementasi jaringan telah berjalan dengan baik, maka dilakukan
uji coba dengan melakukan ping dari satu komputer (kantor pusat) ke komputer lain (kantor
cabang) yang berbeda jaringan.
Gambar 10 - Uji Koneksi dengan Ping
Dari gambar di atas dapat dilihat bahwa ping dapat berjalan dengan lancar tanpa terputus.
Hal ini menunjukan bahwa jaringan VPN yang dibuat telah berjalan dengan baik.
Selain itu dapat dibuatnya sebuah shared folder untuk pertukaran data.
Gambar 11 - Contoh Pertukaran Data 1
Komputer dengan IP sumber 192.168.1.10 ingin mengirimkan data untuk komputer
dengan IP 192.168.3.2. Data yang ingin dikirim, dimasukkan ke dalam shared folder.
Gambar 12 – Contoh Pertukaran Data 2
Komputer dengan IP 192.168.3.2 akan menerima data yang telah dikirim oleh komputer
dengan IP 192.168.1.10 dengan cara masuk ke dalam ‘windows explorer’ dan masukkan IP
192.168.1.10 pada ‘address bar’.
Gambar 13 - Contoh Pertukaran Data 3
Gambar 14 - Contoh Pertukaran Data 4
Gambar 15 - Contoh Pertukaran Data 5
Gambar 16 - Contoh Pertukaran Data 6
Dapat dilihat pada Gambar 11 sampai dengan Gambar 16, penggunaan shared folder
dapat berjalan dengan baik sehingga transaksi atau pertukaran data dapat dilakukan dengan
menggunakan shared folder tersebut.
Dengan IPSec VPN, pertukaran data yang melewati jaringan public akan menjadi lebih
aman karena data tersebut akan dienkripsi dan IP private akan dienkapsulasi oleh IP public.
Gambar 17 - Tampilan Wireshark (Ping)
6. SIMPULAN
Berdasarkan penelitian yang dilakukan pada PT. Great Heart Media Indonesia, maka
didapatkan simpulan sebagai berikut :
1. VPN mempermudah proses pertukaran data antara kantor pusat dengan kantor cabang
karena dapat mengambil ataupun memberikan data melalui shared folder.
2. Pertukaran data melalui VPN akan lebih aman dibandingkan dengan pertukaran data
yang sebelumnya melalui e-mail masih merupakan jaringan public dan tidak terjamin
keamanan akan data tersebut karena dapat dicuri oleh pihak yang tidak bertanggung
jawab.
3. Dengan menggunakan IPSec VPN, data yang akan dikirim dari kantor pusat ke kantor
cabang maupun sebaliknya akan dienkripsi terlebih dahulu, oleh karena itu, data
relatif aman.
4. IPSec VPN juga mengenkripsi alamat IP pengirim dan penerima serta jenis protokol
yang digunakan, sehingga apabila terjadi suatu hal di mana pihak luar yang tidak
bertanggung jawab ingin mengambil data perusahaan, mereka akan kesulitan dalam
menemukan ‘target’ mereka.
7. SARAN
Untuk mengoptimalkan keamanan dan meningkatkan kinerja jaringan PT. Great Heart
Indonesia, maka beberapa masukan yang dapat diberikan adalah sebagai berikut :
1. Dikarenakan tidak adanya karyawan yang berfungsi untuk memantau jaringan
perusahaan, maka diperlukan karyawan tambahan untuk mengisi posisi network
administrator yang bertanggung jawab atas kestabilan dan keamanan jaringan
perusahaan.
2. Menambahkan aplikasi LAN Chat untuk mempermudah komunikasi antara kantor
pusat dan kantor cabang. Komunikasi tersebut dapat diterapkan melalui VPN
sehingga terhubung secara aman.
3. Melakukan backup data pada perusahaan yang bersifat penting secara berkala,
sebagai salah satu persiapan perusahaan apabila terjadi hal yang tidak diinginkan
(contoh : serangan dari pihak luar).
DAFTAR PUSTAKA
Tanenbaum, Andrew S. (2002). Computer Networks 4th Edition. Prentice Hall, New Jersey.
Norton, P., and Kearns, D. (1999). Peter Norton’s Complete Guide to Networking. Sams
Publishing, California.
Perlmutter, Bruce, and Zarkower, Jonathan. (2000). Virtual Private Networking : A View From
The Trenches. Prentice Hall, New Jersey.
Davis, Carlton R. (2001). IPSec: Securing Vpns. McGraw-Hill, California
Sofana, Iwan. (2010). CISCO CCNA, Jaringan Komputer. Informatika, Bandung.
MediaWiki. 2011. Jaringan Komputer. Diperoleh 12 Oktober 2011 dari
http://id.wikipedia.org/wiki/Jaringan_komputer
Cisco Systems, Inc. 2001. Cisco Networking Academy Program. Diperoleh 12 Oktober 2011
dari http://cnap.binus.ac.id
RINGKASAN RIWAYAT HIDUP PICTURE
PERSONAL INFORMATION Binusian ID 1200942673 Full Name WIN KY FEBRI Email [email protected] Address Current
JL. KEMAYORAN BARAT III 017 JAKARTA PUSAT 10620 DKI Jakarta , Indonesia Permanent JL. KEMAYORAN BARAT III 017 JAKARTA PUSAT 10620 DKI Jakarta , Indonesia
Phone Numbers Office : 62-81-806120056 Home : 62-21-4251972 Mobile : 62-818-06120056
Gender Male Birth Place / Date JAKARTA / 03 Feb 1990 Nationality Indonesia Marital Status Single Religion Catholic FORMAL EDUCATION Feb 2008 present Bina Nusantara University , Jakarta , Indonesia
Bachelor (S1) , Computer Science GPA: 3.55 Jul 2005 Jun 2008 SMAK 3 BPK PENABUR , Jakarta , Indonesia
Senior High , Not applicable GPA: N/A Jul 2002 Jun 2005 Van Lith Budi Mulia , Jakarta , Indonesia
Junior High , Not applicable GPA: N/A
INFORMAL EDUCATION Jun 1999 Jul 2005 Santa Ursula English Course , Jakarta , Indonesia
English
May 2012 May 2012 Seminar BNCC Hacking and Protecting , Jakarta , Indonesia Seminar BNCC Hacking and Pro
PICTURE
PERSONAL INFORMATION Binusian ID 1200942780 Full Name WILLIAM BUDI WIJOYO Email [email protected] Address Current
Jl. Sandang C6 No. C6 Jakarta 11480 DKI Jakarta , Indonesia Permanent JL. TANJUNG PURA GG. DELI ACEH NO. 28 Pontianak 78122 Kalimantan Barat , Indonesia
Phone Numbers Home : 62-561-748728 Mobile : 62-859-59737153
Gender Male Birth Place / Date PONTIANAK / 20 May 1990 Nationality Indonesia Marital Status Single Religion Buddha FORMAL EDUCATION Feb 2008 present Bina Nusantara University , Jakarta , Indonesia
Bachelor (S1) , Computer Science GPA: 3.48
PICTURE
PERSONAL INFORMATION Binusian ID 1200943474 Full Name ALVIN AGUNG Email [email protected] Address Current
Jl. Keluarga no 39B Jakarta 11480 DKI Jakarta , Indonesia Permanent jl. Roda no 121 Bogor 16141 Jawa Barat , Indonesia
Phone Numbers Mobile : 62-859-25008885 Home : 62-251-8313015
Gender Male Birth Place / Date BOGOR / 28 Feb 1991 Nationality Indonesia Marital Status Single Religion Buddha FORMAL EDUCATION Feb 2008 present Bina Nusantara University , Jakarta , Indonesia
Bachelor (S1) , Computer Science GPA: 2.91