IMPLEMENTASI KEAMANAN JARINGAN ANTAR TERMINAL DAN SERVER PADA SISTEM GERBANG TOL OTOMATIS BERBASIS RADIO FREQUENCY IDENTIFICATION ( RFID ) Rahesa Wahyu N – 2206 100 141 Jurusan Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi Sepuluh Nopember Kampus ITS Sukolilo, Surabaya 60111 Email :
[email protected]
Abstrak Kebutuhan yang paling mendasar pengguna jalan tol adalah kelancaran dan kemudahan saat melaksanakan transaksi di pintu tol. Untuk itu, diperlukan suatu tiket akses jalan tol yang lebih fleksibel untuk memberi kemudahan akses dan kecepatan proses transaksi. RFID (Radio Frequency Identification) adalah sebuah metode identifikasi dengan mengambil data jarak jauh. Dengan menggunakan sistem ini maka semua proses transaksi di gerbang tol akan dilaksanakan secara elektronik dan otomatis. Disini diperlukan komunikasi agar dapat dapat menghubungkan jaringan lokal antar terminal tol dengan server yang berada di tempat yang jauh. Jaringan internet adalah sebuah jaringan publik yang terbuka untuk semua pihak, namun dengan berkembangnya aplikasi internet maka diperlukan sebuah jaringan yang terproteksi dari orang yang tidak berkepentingan. Jaringan Virtual Private Network (VPN) adalah salah satu solusi yang ditawarkan untuk melindungi data yang dikirimkan pada jaringan internet. Oleh karena itu timbul gagasan untuk menggunakan jaringan VPN sebagai backbone antar terminal dan server. Karena VPN menjamin keamanan data dengan penerapan enkripsi data. Dari hasil pengujian kemudian dianalisa bagaimana performansi dan keamanan sistem sebelum dan sesudah menggunakan VPN. Pada pengujian didapatkan bahwa nilai delay dan throughput saat menggunakan VPN cenderung lebih besar daripada tidak menggunakan VPN. Untuk celah keamanannya pada saat tidak menggunakan VPN transaksi data dapat dilihat oleh user lain yang tidak berkepentingan dan ingin mengambil keuntungan dari transaksi data yang dilakukan. Sedangkan saat menggunakan VPN, user lain tidak dapat melihat transaksi data yang sedang dilakukan. Kata Kunci : RFID, Virtual Private Network, Enkripsi I.
pembayaran yang dilakukan di gerbang tol masih secara manual. Dengan demikian, pelayanan yang bersifat manual dengan melibatkan manusia sebagai operator, dapat ditingkatkan dengan menggunakan sistem pembayaran elektronik yang bersifat otomatis atau Electronic Toll Collection (ETC). Dalam melakukan manajemen data pada sistem ETC diperlukan suatu sistem manajemen pusat, sehingga kebutuhan komunikasi data yang terintegrasi dengan baik sudah menjadi kebutuhan utama bagi kantor yang menangani sistem ETC. Disini semua data hasil transaksi dari semua plasa tol dikumpulkan, disimpan dan diolah dalam bentuk pelaporan dan administrasi secara keseluruhan akan dikirimkan dari setiap plasa tol ke kantor pusat. Jaringan komunikasi data antar plasa tol dan kantor pusat menggunakan jaringan Wide Area Network (WAN). Keberadaan jaringan tersebut memungkinkan terjadinya komunikasi data secara on-line dan real-time antar plasa tol dan kantor pusat. Dengan memakai jaringan publik yang ada, dalam hal ini internet, maka biaya pengembangan yang dikeluarkan akan jauh relatif lebih murah daripada harus membangun sebuah jaringan internasional tertutup sendiri. Namun pemakaian internet sebagai sarana jaringan publik juga mengandung resiko, karena internet terbuka untuk umum, maka masalah kerahasiaan dan authentifikasi atas data yang dikirim pun juga terbuka. Oleh karena itu timbul gagasan untuk menggunakan jaringan Virtual Private Network (VPN) sebagai backbone antar terminal dan server. Jaringan VPN adalah salah satu solusi yang ditawarkan untuk melindungi data yang dikirimkan pada jaringan internet. Karena VPN menjamin keamanan dengan penerapan enkripsi data. Sebelum dikirimkan, data terlebih dahulu akan dienkripsikan untuk mengurangi resiko pembacaan dan pembajakan di tengah jalan oleh pihak yang tidak terkait. Setelah sampai ke alamat tujuan, maka data tersebut akan di-deskripsikan ulang sehingga bentuk informasi dapat kembali menjadi seperti sedia kala.
PENDAHULUAN
Jalan tol sebagai jalan alternatif merupakan jalan yang bebas hambatan baik dari lampu merah, pasar, pejalan kaki, kendaraan roda dua dan sebagainya. Pengguna lebih senang menggunakan jalan tol karena terbebas dari kemacetan walaupun harus dikenakan biaya pemakaian. Tetapi kenyamanan ini seringkali terganggu oleh adanya antrian kendaraan yang terjadi di pintu tol baik di pintu masuk maupun di pintu keluar. Ini disebabkan karena cara
II.
TINJAUAN PUSTAKA
A.
KEAMANAN JARINGAN Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan
1/6
pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan. Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Yang mana terdapat bermacam-macam peluang ancaman data yaitu diantaranya : 1. Spoofing IP Spoofing merupakan salah satu teknik untuk mengetahui dari mana suatu informasi ini berasal. Dimana si pelaku dapat mengambil keuntungan dari kondisi ini untuk melakukan kecurangan (attacker) yaitu dengan menggunakan alamat IP orang lain dan berpurapura sebagai orang tersebut. 2. Session Hijacking Spoofing merupakan bentuk awal dari bentuk kecurangan lainnya, yaitu pembajakan suatu komunikasi antar kedua belah pihak atau yang biasa disebut session hijacking. 3. Sniffing Sniffing merupakan bentuk kecurangan lain pada media jaringan bersama seperti ethernet based IP network. Suatu software yang disebut sniffer menggunakan sifat dari teknologi ini. Software ini dapat merekam setiap traffic yang melewati jaringan. Seseorang dapat menggunakan sniffer untuk mencatat data login pada suatu jaringan dan menggunakan informasi ini untuk memasuki sistem jaringan tersebut. VIRTUAL PRIVATE NETWORK (VPN) Virtual Private Network (VPN) merupakan sebuah teknologi komunikasi yang bersifat private dan aman agar dapat terkoneksi ke jaringan publik misalnya internet. Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti halnya berada di dalam kantor atau LAN itu sendiri, walaupun sebenarnya menggunakan jaringan milik publik. Masalah keamanan data, ketertutupan transfer data dari akses ilegal yang tidak diharapkan serta skalabilitas jaringan menjadi standard utama sebuah private network. Pembangunan private network secara fisik akan lebih mahal daripada pembangunan sebuah VPN karena banyaknya perubahan atau penambahan jalur-jalur fisik baru pada sebuah private network. Untuk mengatasi faktor mahalnya pembangunan sebuah private network secara fisik, maka dibangunlah sebuah sistem baru yang kemudian dikenal sebagai VPN. VPN dapat mengirimkan data antar komputer yang melewati jaringan publik sehingga seolah-olah terhubung secara point to point sehingga data dapat melewati jaringan publik dan dapat mencapai tujuan. Singkatnya, kita dapat membangun koneksi VPN pada sebuah network (intranet/internet) yang telah ada dan full operasional tanpa perlu mengadakan banyaknya perubahan pada keseluruhan network, baik fisik maupun logika. VPN dapat dibentuk dengan menggunakan teknologi tunneling dan encryption yang didasarkan pada suatu proses akses secara remote yang digunakan untuk mendapatkan koneksi ke jaringan dengan tujuan tertentu, baik itu ke jaringan publik atau internet, intranet maupun extranet,
dimana koneksi tersebut dapat terjadi pada semua lapisan atau layer OSI dan dapat menggunakan media apa saja.
Gambar 1. Teknologi tunneling VPN
III.
PERANCANGAN DAN PENGUJIAN SISTEM
Pada tugas akhir ini akan diuraikan tentang implementasi keamanan jaringan menggunakan VPN. Dimulai dari perencanaan topologi, persiapan software dan hardware yang diperlukan, jaringan yang digunakan, instalasi, konfigurasi serta persiapan pengujian.
B.
Gambar 2. Diagram Alir Metodologi Penelitian A.
PERANCANAAN SISTEM Inti dari pembuatan sistem ini adalah merancang sebuah sistem untuk implementasi keamanan jaringan antar terminal dengan server pada sistem gerbang tol otomatis yang berbasis RFID, sekaligus sistem itu bisa memonitoring setiap terminal/client yang terkoneksi dengan server.
Gambar 3. Arsitektur Perencanaan SistemETC
2/6
B.
MENGINTEGRASIKAN PROGRAM PADA VPN Pada bagian ini akan dijalankan program dari VPN dan melakukan implementasi antar database server dengan client pada sistem gerbang tol yang berbasis RFID. Untuk menjalankan Graphic User Interface (GUI) pada sistem ETC, sebelumnya harus diinisiasi dahulu alamat IP server dan nama databasenya. Hal ini agar program Electronic Toll System dapat mengakses server dan membaca data dalam database. Langkah-langkah inisiasinya adalah sebagai berikut : 1. Buka file RFID.ini dengan notepad. 2. Setelah file dibuka, tampilannya adalah seperti gambar
Gambar 6. Testbed pengujian sistem
1. Gambar 4. Proses inisiasi alamat IP Server di RFID.ini dengan menggunakan IP Fisik
3. Setelah RFID.ini terbuka, masukkan alamat IP server yang sedang digunakan dan nama database dalam SQL server yang akan diakses client. Dalam hal ini, nama databasenya adalah RFID. Apabila menggunakan VPN masukkan IP VPN yang sedang jalan. Berikut adalah tampilan inisiasi alamat IP Server dengan menggunakan IP VPN :
Skenario Pertama Pada skenario kali ini akan dilakukan uji coba dan analisa celah keamanan jaringan dengan menggunakan VPN dan tanpa menggunakan VPN. Pangujian ini menggunakan metode sniffing dengan menggunakan software berbasis windows yaitu Wireshark. Software ini akan di pasang antara server dan client lalu menangkap setiap paket yang melewati jaringan antar keduanya. Selain itu akan dianalisis isi dari paket tersebut untuk menganalisa celah keamanan lainnya. Skenario yang dibuat adalah client dan server akan berkomunikasi dan client mengirimkan data ke server. Kemudian data yang lewat tersebut akan di sniffing oleh wireshark. Adapun hasil dari sniffing akan dilihat data yang dikirimkan dari client ke server. Dari analisis diatas dapat diketahui performansi dan celah keamanan jaringan pada saat pengiriman data. 2.
Gambar 5. Proses inisiasi alamat IP Server di RFID.ini dengan menggunakan IP VPN
4. Setelah itu akan muncul tampilan awal Graphic User Interface (GUI) dari aplikasi “Toll Information System”. C.
PENGUJIAN SISTEM Setelah semua yang diperlukan untuk membangun sistem Gerbang Tol Otomatis berbasis RFID telah selesai, maka ada beberapa skenario yang akan dilakukan untuk melakukan pengujian terhadap celah keamanan dan performansi antar server dengan terminal yang mana menggunakan jaringan VPN. Disini dibutuhkan tiga router, yaitu untuk menghubungkan antara server dengan client, yang dirancang berbeda jaringan. Dan pada router 2 juga diberikan pembebanan dikarenakan untuk meniru kondisi jaringan internet yang pasti berbeda-beda network dan traffic yang berbeda pula. Gambaran test bed pengukuran menggunakan vpn yang akan di bangun seperti gambar 6 di bawah :
Skenario Kedua Pada skenario kedua dilakukan uji coba dan pengambilan data dengan menggunakan VPN dan tanpa menggunakan VPN. OpenVPN digunakan untuk mengamankan jaringan dari router 1 ke router 3. Kunci enkripsi yang digunakan pada OpenVPN untuk enkripsi secara default menggunakan Blowfish. Terdapat dua pengujian dan pengambilan data pada skenario ini, yaitu pada saat melakukan transaksi data dari client ke server dengan menggunakan tag dan reader RFID yang telah terpasang pada sisi client. Yang mana tag tersebut akan dibaca oleh reader lalu dikirimkan ke server untuk disesuaikan dengan data yang ada pada server. Setelah itu pengujian dan pengambilan data pada saat melakukan pengisian member baru di custumer service untuk dikirimkan ke server agar disimpan di database server. Setelah didapatkan data tersebut, akan dianalisa performansi dari kedua pengujian tersebut. 3.
Skenario kedua Untuk skenario ketiga pada dasarnya sama dengan skenario kedua. Perbedaannya ialah pada skenario kedua digunakan kunci enkripsi blowfish, yang mana merupakan kunci enkripsi default dari OpenVPN. Sedangkan pada skenario ini menggunakan kunci enkripsi yang berbeda, yaitu kunci enkripsi AES dan 3DES. Dengan menggunakan kunci
3/6
yang berbeda dapat dianalisis performansi dan kemampuan tiap – tiap kunci enkripsi dalam mengamankan data dari ancaman keamanan yang mungkin terjadi. IV.
HASIL UJI COBA DAN ANALISIS
Pada bab ini akan dibahas mengenai uji coba dan analisa data terhadap implementasi virtual private network pada sistem gerbang tol otomatis berbasis RFID. Dengan topologi jaringan yang telah diuraikan pada bab sebelumnya terdapat beberapa skenario yang akan dijalankan. Dari skenario tersebut akan dianalisis performansi, keamanan serta perubahan kedua sistem sebelum dan sesudah ditambahkan aplikasi VPN. A.
Pengujian dan Analisis Keamanan 1. Pengujian dan Analisis Keamanan tanpa VPN
Dari hasil pengujian menggunakan OpenVPN, data yang dikirimkan dari client ke server tidak dapat dibaca oleh software Wireshark. Hal ini dikarenakan pada jaringan VPN terdapat metode tunneling. Dimana data yang dikirim terenkripsi dan ditambahkan header baru sehingga baik data pengirim maupun penerima tidak dapat terlihat. Selain itu data yang dikirim dengan protokol SMB tidak terlihat di jaringan. Hal ini karena paket telah berganti protocol dari SMB menjadi TCP. B.
Pengukuran dan Analisis Performansi Dengan Menggunakan VPN dan Tanpa VPN Pada skenario pertama akan dilakukan pengambilan data dengan menggunakan VPN dan tanpa VPN. Terdapat dua pengujian dan pengambilan data pada skenario ini, yaitu pada saat melakukan transaksi data dari terminal ke server. Dan yang kedua yaitu pada saat pengisian member baru di customer service untuk dikirimkan ke server agar bisa disimpan di database server. Pengukuran dan pengujian terhadap performansi meliputi delay, throughput dan packet loss. 1. Pengukuran dan Analisis Delay
Gambar 7. Hasil capture wireshark tanpa menggunakan VPN
Hasil dari paket data yang tertangkap dan dilihat isinya adalah bahwa untuk paket data yang dikirimkan tidak ada metode keamanan yang digunakan untuk mengamankan paket data SMB. Hal ini akan sangat berbahaya apabila data yang dikirimkan sangat penting dan berkaitan dengan uang. Dari analisis diatas dapat diketahui performansi dan celah keamanan jaringan pada saat pengiriman data. Dari sekian banyak celah keamanan, sniffing merupakan ancaman yang serius. Hal ini dikarenakan kita dapat melihat username dan password dari suatu sistem agar bisa mengakses masuk ke sistem tersebut. 2. Pengujian dan Analisis Keamanan dengan VPN Solusi yang akan dilakukan untuk mengamankan jaringan adalah dengan menggunakan VPN (Virtual Private Network). VPN menggunakan OpenVPN dengan menggunakan Blowfish sebagai kunci enkripsinya. Adapun hasil dari pengujian sistem sebagai berikut :
Gambar 9. Perbandingan Delay pada saat transaksi
Gambar 10. Perbandingan Delay pada saat pengisian member baru.
Dari hasil pembacaan paket-paket non VPN dan VPN, nampak bahwa ukuran paket non VPN lebih kecil daripada VPN. Hal ini menunjukkan bahwa ukuran enkapsulasi paket pada VPN lebih besar daripada non VPN. Nilai delay dari VPN cenderung lebih besar daripada Non VPN, menunjukkan bahwa waktu pemrosesan enkapsulasi pada VPN lebih lambat daripada Non VPN. Yang menunjukkan perbedaan nilai delay pada dua jenis jaringan dengan konfigurasi VPN dan Non VPN adalah karena adanya proses autentikasi yang dilakukan oleh VPN dan paket data yang bertambah besar dengan penambahan VPN dalam sistem
Gambar 8. Hasil capture wireshark dengan menggunakan VPN 4/6
2. Pengukuran dan Analisis Throughput
berbeda. Kunci enkripsi yang akan digunakan yaitu Blowfish, AES dan 3DES. 1. Pengukuran dan Analisis Delay
Gambar 11. Perbandingan Throughput pada saat transaksi Gambar 13. Perbandingan delay pada saat transaksi menggunakan enkripsi yang berbeda
Gambar 12. Perbandingan Throughput pada saat pengisian member baru
Nilai throughput diperoleh dari jumlah bits (paket) / detik (s), yang mana ukuran paket masih dalam satuan byte sehingga ukuran paket harus dikali 8 untuk memperoleh satuan bit. Dari gambar dapat disimpulkan bahwa tunneling VPN merubah karakteristik trafik, terutama pada rata-rata ukuran paket. Dari gambar nampak bahwa nilai throughput dari trafik Non VPN lebih kecil daripada dengan menggunakan VPN. Ini dikarenakan paket data pada VPN yang lebih besar dengan penambahan header-header VPN sehingga bit per frame akan bertambah panjang pula. 3. Pengukuran dan Analisis Packet Loss Nilai packet loss merupakan banyaknya paket yang gagal mencapai tempat tujuan. Ketika packet loss besar maka dapat diketahui bahwa jaringan sedang sibuk atau terjadi overload. Packet loss mempengaruhi kinerja jaringan secara langsung. Jika packet loss besar maka kinerja jaringan dikatakan jelek. Dari hasil pengukuran yang telah dilakukan didapatkan packet loss sebesar 0 %, baik itu pada saat transaksi maupun saat pengisian member baru. Ini dikarenakan kanal yang dipakai pada jaringan VPN maupun non VPN ideal dengan bandwidth yang cukup besar. Dan tidak adanya pembatasan bandwidth pada jaringan. C. Pengukuran Dan Analisis Performansi Dengan Menggunakan Enkripsi Yang Berbeda Pada skenario yang kedua akan dilakukan pengambilan data seperti pada skenario pertama, yaitu pengambilan data pada saat transaksi dan saat pengisian member baru di customer service untuk dikirimkan ke server agar bias disimpan di database server. Akan tetapi pengambilan data tersebut menggunakan VPN dengan kunci enkripsi yang
Gambar 14. Perbandingan delay pada saat pengisian member baru menggunakan enkripsi yang berbeda
2. Pengukuran dan Analisis Throughput
Gambar 15. Perbandingan throughput pada saat transaksi menggunakan enkripsi yang berbeda
Gambar 16. Perbandingan throughput pada saat pengisian member baru menggunakan enkripsi yang berbeda
5/6
Dari hasil diatas dapat dianalisis bahwa untuk delay dan throughput untuk ketiga enkripsi memiliki performansi yang hampir sama. Kunci enkripsi yang memiliki performansi terbaik diantara ketiganya adalah Blowfish. Karena baik pada delay dan throughput memiliki performansi terbaik. Blowfish merupakan chipper yang menggunakan operasi logika boelan yang cepat bila diproses oleh processor dibandingkan dengan AES yang menggunakan metoda permutasi dan substitusi. Dari jumlah pengulangan dalam algoritma chipper Blowfish memiliki jumlah pengulangan yang paling sedikit (10 pengulangan) dengan block chiper 64 bit, kemudian disusul dengan AES (16 pengulangan) dengan block chiper 128 bit dan terakhir 3DES (48 pengulangan) dengan block chiper 168 bit. Dan dengan desain dari algoritmanya, 3DES memiliki performansi terburuk. Hal ini karena 3DES yang merupakan pengembangan dari DES hanya mengulang sebanyak 3 kali algoritma enkripsi DES. Sampai saat ini, belum ada satu publikasi terhadap berhasilnya kunci AES, 3DES dan Blowfish terpecahkan. Penggunaan key sangat mempengaruhi performansi dari VPN. Semakin panjang kunci dan pengulangannya, maka tingkat keamanan data akan makin bagus, tetapi performansi akan semakin menurun. IV. KESIMPULAN Untuk pengujian celah keamanan dengan metode teknik sniffing pada saat tidak menggunakan VPN transaksi data dapat dibaca oleh user lain yang ingin mengambil keuntungan dari transaksi data antar client dan server. Sedangkan saat menggunakan VPN, user lain tidak dapat melihat transaksi data yang sedang dilakukan. Proses tunneling pada VPN memperbesar ukuran paket, memperbesar delay dan memperbesar nilai throughput daripada proses Non VPN. Nilai delay saat menggunakan VPN cenderung lebih besar daripada tidak menggunakan VPN, ini menunjukkan bahwa waktu pemrosesan enkapsulasi pada VPN lebih lambat daripada Non VPN. Yang menunjukkan perbedaan nilai delay pada dua jenis jaringan dengan konfigurasi VPN dan non VPN adalah karena adanya proses autentikasi yang dilakukan oleh VPN dan paket data yang bertambah besar dengan penambahan VPN dalam sistem. Nilai throughput saat menggunakan VPN lebih besar daripada tidak menggunakan VPN. Ini dikarenakan paket data pada VPN yang lebih besar dengan penambahan header-header VPN sehingga bit per frame akan bertambah panjang. Ini yang menyebabkan bertambahnya nilai throughput pada saat menggunakan jaringan VPN. Dari hasil pengukuran yang telah dilakukan didapatkan packet loss sebesar 0 %, baik itu pada saat transaksi maupun saat pengisian member baru. Ini dikarenakan kanal yang dipakai pada jaringan VPN maupun non VPN ideal dengan bandwidth yang cukup besar. Dan tidak adanya pembatasan bandwidth pada jaringan. Penggunaan kunci Enkripsi yang berbeda tidak terlalu mempengaruhi performansi dari jaringan VPN. Tetapi performansi jaringan yang terbaik diperoleh jika kita menggunakan kunci enkripsi Blowfish.
V.
DAFTAR PUSTAKA
[1] Gupta Meeta, “Building a Virtual Private Network”, Premier Press 2645 Erie Avenue, Ohio 45208 ,2003 [2] Markus Feilner, “Open VPN Building and Integrating Virtual Private Networks”, Packet Publishing, United Kingdom, 2006 C, Secure Socket Layer (SSL),
Hengky Prisdianto, “Rancang Bangun Virtual Private Network Multi Protocol Label Switching dalam Miniatur Global Area Network (GAN)”, 2003. Tugas Akhir, Jurusan Teknik Elektro ITS David Barry, “VPN Managament”, Third Edition 2002, Packet Magazine Cisco System, USA. ____________, 2003, “VPN with Windows 2003”, White paper Microsoft, USA, (www.technet.microsoft.com/enus/network/bb545442.aspx)
[3] Mehmet. [4]
[5] [6]
RIWAYAT PENULIS Rahesa Wahyu N dilahirkan di Surabaya pada tanggal 3 September 1988. Merupakan putra sulung dari tiga bersudara pasangan Alm. Erry Sadewo dan Sri Wahyuni Rahayu. Lulus dari SDN Kalirungkut IV Surabaya tahun 2000 dan melanjutkan ke SLTPN 6 Surabaya. Kemudian penulis melanjutkan studinya ke SMA Muhammadiyah 2 Surabaya pada tahun 2003 dan lulus tahun 2006. Saat menempuh pendidikan SMA, penulis aktif sebagai pengurus OSIS. Setelah menamatkan SMA, penuis melanjutkan studinya ke perguruan tinggi. Alhamdulillah, penulis diterima di Jurusan Teknik Elektro Institut Teknologi Sepuluh Nopember Surabaya. Penulis memiliki minat yang besar di bidang jaringan telekomunikasi dan multimedia. Penulis aktif di berbagai kegiatan Laboratorium Jaringan Telekomunikasi seperti menjadi assisten Lab Dasar Telekomunikasi. Saat ini penulis sedang menyeleseikan Tugas Akhir di Laboratorium Jaringan Telekomunikasi, Bidang Studi Telekomunikasi Multimedia.
6/6