Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia
RINGKASAN SKRIPSI
Oleh :
Winky Febri (1200942673) William Budi Wijoyo (1200942780) Alvin Agung (1200943474)
Kelas/ Kelompok : 07PBT/ 07
UNIVERSITAS BINA NUSANTARA JAKARTA 2012
Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia
Winky Febri, William Budi Wijoyo, Alvin Agung
Abstrak PT. Great Heart Media Indonesia adalah perusahaan yang bergerak di bidang desain dan periklanan, yang masing-masing area kantornya masih menggunakan sistem jaringan LAN sederhana dan belum adanya jaringan yang menghubungkan kantor pusat dengan kantor cabang. Perusahaan dalam melakukan pertukaran data masih secara manual atau melalui internet, sehingga sistem keamanan jaringan tersebut kurang terjamin. Untuk mengatasi masalah tersebut, maka dibuat sebuah sistem jaringan baru dengan menggunakan teknologi IPSec VPN agar dapat meningkatkan keamanan jaringan melalui metode enkripsi dan mempercepat proses pertukaran data. Perancangan tersebut melalui survei, studi literatur, identifikasi, evaluasi, uji coba yang dilakukan secara simulasi dan sudah berfungsi dengan baik sehingga diharapkan dapat mengatasi masalah yang ada pada perusahaan. Kata Kunci : Perancangan, Jaringan, IPSec, VPN
1. PENDAHULUAN PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk memenuhi kebutuhan klien. Transaksi data yang dilakukan oleh PT. Great Heart Media Indonesia dengan perusahaan cabangnya menggunakan email melalui internet ataupun dilakukan secara face-to-face. Data yang berupa desain bersifat sangat rahasia akan menjadi tidak aman apabila transaksi data dilakukan di jaringan public. Data yang berada di jaringan public tersebut dapat diakses oleh pihak yang tidak bertanggung jawab. Salah satu solusi agar kerahasiaan data tetap terjaga adalah melakukan transaksi data melalui jaringan yang dibuat seolah - olah merupakan jaringan private tetapi masih merupakan jaringan public. Teknologi ini dikenal dengan Virtual Private Network (VPN) yang menjaga kerahasiaan dan pertukaran data menjadi lebih aman. Virtual Private Network (VPN) adalah jaringan public yang dibuat seolah-olah private melalui tunneling, biasanya di dalam internet. Pada awalnya VPN tidak mencakup otentikasi atau enkripsi data. Sebagai contoh, Generic Routing Encapsulation (GRE) adalah sebuah protokol tunneling yang dikembangkan oleh CISCO yang dapat melakukan enkapsulasi berbagai jenis paket protokol Network Layer di dalam IP tunnels. Contoh lain dari VPN yang tidak mencakup keamanan adalah jaringan Frame Relay dan Multiprotocol Label Switching (MPLS). Dengan tidak adanya keamanan pada VPN tersebut maka pihak-pihak yang tidak bertanggung jawab dapat mengakses data yang dikirim atau melakukan serangan pada jaringan tersebut, contohnya eavesdropping. Salah satu cara untuk melindungi data adalah dengan enkripsi. IPSec adalah suatu protocol yang dikembangkan untuk mendapatkan layanan yang aman melalui IP packet-switched networks. Layanan IPSec memungkinkan authentication (otentikasi), integrity (integritas), access control (control akses), dan confidentiality (kerahasiaan). Sehingga data yang dipertukarkan dapat dienkripsi dan diverifikasi.
2. TEORI PENDUKUNG 2.1 Virtual Private Network VPN merupakan suatu lingkungan komunikasi di mana hak akses dikontrol untuk mengijinkan koneksi peer yang berada dalam komunitas yang berkepentingan, dan dibangun dari beberapa bentuk partisi yang mendasari media komunikasi yang umum, di mana media komunikasi tersebut menyediakan layanan kepada jaringan secara non-exclusive. VPN memungkinkan penyediaan layanan jaringan private untuk suatu organisasi pada jaringan public atau shared seperti internet. VPN dibagi menjadi 2 jenis, yaitu : •
Remote Access VPN -
Remote access VPN memungkinkan mobile atau home-based users untuk mengakses ke server suatu organisasi dari jarak jauh.
•
Site-To-Site VPN -
Site-to-site VPN memungkinkan koneksi antara organisasi secara geografis menyebarkan jaringan (seperti kantor pusat dan kantor cabangnya).
Virtual Private Network (VPN) adalah jaringan public yang dibuat seolah-olah private melalui tunneling, biasanya di dalam internet. Tunneling merupakan enkapsulasi dari paket atau paket di dalam frames, seperti memasukkan suatu amplop ke dalam amplop lain. Tunneling memegang peranan penting dalam penggunaan VPN, tetapi perlu diingat bahwa tunnels bukan merupakan VPN, dan VPN bukan merupakan tunnels. Contoh-contoh protokol VPN tunneling : a) IPSec : IPSec didefinisikan secara resmi pertama kali di tahun 1995 dengan pengenalan 'Security Architecture for the Internet Protocol' pada Request for Comments (RFC) 1825. IPSec menyediakan keutuhan dan kerahasiaan untuk paket IP. Sebagai sarana untuk menyediakan layanan tersebut, IPSec meliputi tiga elemen dasar yang berguna sebagai protokol VPN, yaitu : • Otentikasi, memeriksa bahwa si pengirim data merupakan pengirim itu sendiri bukan orang lain dan data yang dikirim sama dengan data yang diterima.
• Enkripsi, mengacak data sehingga tidak dapat dimengerti oleh orang lain yang tidak memiliki kunci yang tepat. • Penyesuaian kunci, menyesuaikan kunci antara pengirim dan penerima. b) PPTP : Point-to-Point Tunneling Protocol (PPTP) digunakan untuk memfasilitasi pemindahan data secara aman dari klien ke server perusahaan swasta melalui infrastruktur akses internet sebagai media transportasi umum. c) L2TP : Layer 2 Tunneling Protocol (L2TP) merupakan hasil penggabungan dari spesifikasi PPTP dan L2F, dimana dapat mengenkapsulasi PPP frames dan mengantarkan data ke jaringan bersama (public). d) GRE : Generic Routing Encapsulation (GRE) ditetapkan pada tahun 1994 dan merupakan salah satu dari pelopor protokol tunneling, pada faktanya digunakan sebagai teknik enkapsulasi untuk protokol tunneling lainnya.
2.2 IP Security (IPSec) IPSec adalah kerangka kerja standar terbuka yang merinci aturan untuk komunikasi yang aman. IPSec bergantung pada algoritma yang ada untuk mengimplementasikan enkripsi, otentikasi, dan pertukaran kunci. IPSec bekerja di network layer, melindungi dan mengotentikasi paket IP antara perangkat IPSec yang berpartisipasi. Akibatnya, IPSec dapat melindungi hampir semua lalu lintas aplikasi karena perlindungan dapat diimplementasikan dari layer 4 sampai layer 7. Framework (kerangka) IPSec terdiri dari lima blok bangunan: •
Yang pertama merupakan protokol IPSec. Pilihan meliputi ESP atau AH.
•
Yang kedua merupakan jenis kerahasiaan yang diimplementasikan menggunakan algoritma enkripsi seperti DES, 3DES, AES, atau SEAL. Pilihan tergantung pada tingkat keamanan yang diperlukan.
•
Yang
ketiga
merupakan
integritas
menggunakan MD5 atau SHA.
yang
dapat
diimplementasikan
baik
•
Keempat merupakan bagaimana shared secret key dibentuk. Kedua metode tersebut
adalah
pre-shared
atau
digitally
signed
(tandatangan
digital)
menggunakan RSA. •
Yang terakhir merupakan kelompok algoritma Diffie-Hellman (DH). Ada empat algoritma pertukaran kunci DH yang terpisah yaitu DH Kelompok 1 (DH1), DH Kelompok 2 (DH2), DH Kelompok 5 (DH5), dan DH Kelompok 7 (DH7). Jenis kelompok yang dipilih tergantung pada kebutuhan tertentu.
IPSec dapat mengamankan jalur antara sepasang gateway, sepasang host, atau gateway dan host. Dengan menggunakan framework IPSec, IPSec menyediakan fungsi-fungsi keamanan penting sebagai berikut : •
Confidentiality (kerahasiaan) - IPSec menjamin kerahasiaan dengan menggunakan enkripsi.
•
Integrity (integritas) - IPSec memastikan data tidak berubah ketika tiba di tujuan dengan menggunakan algoritma hash seperti MD5 atau SHA.
•
Authentication (otentikasi) - IPSec menggunakan Internet Key Exchange (IKE) untuk mengotentikasi pengguna dan perangkat yang dapat melakukan komunikasi secara independen. IKE menggunakan beberapa jenis otentikasi, termasuk username dan password, one-time password, biometrik, pre-shared key (PSK), dan sertifikat digital.
•
Secure key exchange (pertukaran kunci yang aman) - IPSec menggunakan algoritma DH untuk menyediakan metode pertukaran kunci public antara dua rekan untuk membentuk sebuah kunci rahasia bersama.
3. ANALISIS & PERANCANGAN SISTEM 3.1 Analisis Jaringan yang Sedang Berjalan Dengan tidak adanya jaringan yang menghubungkan kantor pusat dengan kantor cabang, maka terjadi kesulitan dalam melakukan transaksi data. Kantor cabang tidak dapat secara langsung mengambil data yang terdapat pada kantor pusat. Kantor cabang tidak dapat mengakses server secara langsung. Untuk mengakses data yang ada di server, mereka harus mengirim permintaan (request) ke perusahaan tempat server berada melalui telepon atau e-mail. Kemudian perusahaan tempat server berada tersebut mengambil data dari server dan mengirim kembali ke perusahaan relasi yang memintanya. Sedangkan untuk memasukkan data, perusahaan relasi mengirimkan data ke perusahaan tempat server berada, dan baru dimasukkan oleh managing director ke dalam server. Berikut ini adalah daftar alamat IP yang digunakan oleh node-node yang ada pada jaringan kantor PT. Great Heart Media Indonesia :
Tabel 1 - IP Address masing-masing PC Lantai 1
2 2
2 2 2
Divisi Account Manager & Staff Keuangan Managing Director Creative Business Development Director Kepala Keuangan Graphic Designer IT Specialist
IP Address 192.168.1.5 192.168.1.8
Subnet Mask 255.255.255.0
192.168.1.2 192.168.1.4 192.168.1.9 192.168.1.12
255.255.255.0
192.168.1.13 192.168.1.15 192.168.1.16 192.168.1.18
255.255.255.0
192.168.1.19 192.168.1.21
255.255.255.0
255.255.255.0
255.255.255.0
Dapat dilihat dari tabel di atas, pengalamatan IP pada jaringan kantor PT. Great Heart Media Indonesia menggunakan IP class C. Hal tersebut dikarenakan jumlah node yang ada masih tergolong sedikit.
3.2 Permasalahan yang Dihadapi Perusahaan membutuhkan sistem komunikasi yang cepat, mudah, dan sistem keamanan yang terjamin. Sistem komunikasi ini diperlukan untuk melakukan pertukaran data. Setelah mengamati proses bisnis yang berjalan di PT. Great Heart Indonesia, ditemukan beberapa kendala dalam proses pertukaran data. Secara tidak langsung hal ini menyebabkan proses bisnis menjadi sedikit terhambat. Kendala-kendala tersebut adalah antara lain sebagai berikut : • Proses pertukaran data Dengan tidak adanya shared folder dan jaringan yang menghubungkan kantor pusat dan kantor cabang, perusahaan masih menggunakan e-mail untuk pertukaran data dimana untuk melakukan pertukaran data tersebut, karyawan pada perusahaan yang ingin mengirimkan data harus melakukan proses upload sedangkan karyawan yang akan menerima data harus melakukan proses download. • Keamanan proses pertukaran data Pertukaran data masih menggunakan e-mail, sehingga keamanan dalam pertukaran data masih kurang terjamin karena dapat dicuri atau di-hack oleh orang-orang yang tidak bertanggung jawab yang dapat merugikan perusahaan maupun relasi perusahaan.
3.3 Usulan Pemecahan Masalah Untuk menyelesaikan permasalahan yang ada di PT. Great Heart Indonesia, maka dibuat Virtual Private Network (VPN) dengan protokol IPSec yang membantu organisasi untuk mengatasi permasalahan yang ada, solusi yang dapat diberikan oleh IPSec VPN adalah sebagai berikut : • VPN yang dibuat dapat mempermudah dalam melakukan pertukaran data. • VPN dapat memberikan solusi keamanan pada proses pertukaran data yang dilakukan oleh PT. Great Heart Indonesia dengan menggunakan IP Public, username dan password. • VPN dengan protokol IPSec dapat meningkatkan kinerja keamanan VPN yang sudah ada dengan mengenkripsi data yang dikirim.
3.4 Perancangan Sistem Jaringan yang Baru Sistem jaringan yang akan diusulkan untuk menghadapi permasalahan yang dihadapi oleh PT. Great Heart Media Indonesia adalah diimplementasikannya jaringan secured VPN (IPSec) yang berfungsi menghubungkan semua karyawan yang berada di kantor pusat dengan kantor cabang. Hal ini membuat semua karyawan yang berada di kantor cabang dapat mengakses server yang terletak di kantor pusat secara langsung (baik memasukkan atau mengambil data) tanpa melalui perantara (karyawan pada kantor pusat) sehingga lebih efisien. Adapun gambaran sistem jaringan yang baru sebagai berikut :
tunneling
Gambar 3 - Usulan Sistem Jaringan Yang Baru untuk PT. Great Heart Media Indonesia
3.5 Perancangan VPN (Simulasi) Dalam menetapkan jaringan VPN yang akan diusulkan, dilakukan dalam sebuah simulasi di mana terdapat sebuah cloud (loopback adapter) yang berperan sebagai komputer di kantor pusat dan empat buah router (dua buah sebagai router, satu sebagai ISP dan yang lainnya sebagai komputer pada kantor cabang). Simulasi menggunakan software simulator GNS3, semua dihubungkan dengan kabel FastEthernet. Adapun gambar simulasi yang dilakukan adalah sebagai berikut :
Gambar 4 - Simulasi Jaringan VPN
Gambar di atas mendeskripsikan bagaimana simulasi dilakukan untuk membuat jaringan VPN antara satu komputer di kantor pusat dan satu komputer lain yang berada di kantor cabang melalui ISP. Adapun simulasi dilakukan dengan melakukan pengaturan IP sebagai berikut : • Router kantor pusat (R1)
Tabel 2 – Pengaturan IP pada Router Kantor Pusat FastEthernet
Network
Gateway
Lokal
fa0/1
192.168.1.0/24
192.168.1.1
Publik
fa0/0
8.8.8.0/30
8.8.8.1
• Router kantor cabang (R3)
Tabel 3 - Pengaturan IP pada Router Kantor Cabang FastEthernet
Network
Gateway
Lokal
fa0/1
192.168.3.0/24
192.168.3.1
Publik
fa0/0
9.9.9.0/30
9.9.9.2
• PC pada Kantor Pusat (Cloud)
Tabel 4 - Pengaturan IP pada Salah Satu PC pada Kantor Pusat
Lokal
Network
Gateway
192.168.1.10
192.168.1.1
• PC pada Kantor Cabang (R4)
Tabel 5 - Pengaturan IP pada Salah Satu PC pada Kantor Cabang
Lokal
Network
Gateway
192.168.3.2
192.168.3.1
• ISP (R2)
Tabel 6 - Pengaturan IP pada ISP
Publik
FastEthernet
Network
Gateway
fa0/0
8.8.8.0/30
8.8.8.2
fa0/1
9.9.9.0/30
9.9.9.1
4. IMPLEMENTASI SISTEM Berdasarkan simulasi yang dirancang, maka dilakukan implementasi jaringan secured VPN (IPSec) dengan melakukan konfigurasi sebagai berikut : •
Router RI
o Pengaturan IP ¾ int fa0/0 ¾ ip add 8.8.8.1 255.255.255.252 ¾ no sh ¾ int fa0/1 ¾ ip add 192.168.1.1 255.255.255.0 ¾ no sh
Gambar 5 - Pengaturan IP pada Router R1
o Pengaturan IPSec ¾ crypto isakmp policy 10 ¾ encryption aes 128 ¾ authentication pre-share ¾ group 2 ¾ hash sha ¾ crypto isakmp key admin address 9.9.9.2 ¾ crypto ipsec transform-set vpn esp-aes 128 esp-sha-hmac ¾ mode transport ¾ crypto ipsec profile binus ¾ set transform-set vpn ¾ interface Tunnel0 ¾ ip address 10.0.0.1 255.255.255.252 ¾ tunnel source 8.8.8.1 ¾ tunnel destination 9.9.9.2 ¾ tunnel mode ipsec ipv4 ¾ tunnel protection ipsec profile binus ¾ ip route 9.9.9.0 255.255.255.252 fa0/0 ¾ ip route 192.168.3.0 255.255.255.0 tunnel0
Gambar 6 - Pengaturan IPSec pada Router R1
•
Router R2 o Pengaturan IP
¾ int fa0/0 ¾ ip add 8.8.8.2 255.255.255.252 ¾ no sh ¾ int fa0/1 ¾ ip add 9.9.9.1 255.255.255.252 ¾ n o
s h
G a m b Gambar 7 - Pengaturan IP pada Router R2 •
Router R3 o Pengaturan IP
¾ int fa0/0 ¾ ip add 9.9.9.2 255.255.255.252 ¾ no sh ¾ int fa0/1 ¾ ip add 192.168.3.1 255.255.255.0 ¾ no sh
Gambar 8 - Pengaturan IP pada Router R3
o Pengaturan IPSec ¾ crypto isakmp policy 10 ¾ encryption aes 128 ¾ authentication pre-share ¾ group 2 ¾ hash sha ¾ crypto isakmp key admin address 8.8.8.1 ¾ crypto ipsec transform-set vpn esp-aes 128 esp-sha-hmac ¾ mode transport ¾ crypto ipsec profile binus ¾ set transform-set vpn ¾ interface Tunnel0 ¾ ip address 10.0.0.2 255.255.255.252 ¾ tunnel source 9.9.9.2 ¾ tunnel destination 8.8.8.1 ¾ tunnel mode ipsec ipv4 ¾ tunnel protection ipsec profile binus ¾ ip route 8.8.8.0 255.255.255.252 fa0/0 ¾ ip route 192.168.1.0 255.255.255.0 tunnel0
Gambar 9 - Pengaturan IPSec pada Router R3
5. EVALUASI SISTEM Untuk melihat apakah implementasi jaringan telah berjalan dengan baik, maka dilakukan uji coba dengan melakukan ping dari satu komputer (kantor pusat) ke komputer lain (kantor cabang) yang berbeda jaringan.
Gambar 10 - Uji Koneksi dengan Ping Dari gambar di atas dapat dilihat bahwa ping dapat berjalan dengan lancar tanpa terputus. Hal ini menunjukan bahwa jaringan VPN yang dibuat telah berjalan dengan baik. Selain itu dapat dibuatnya sebuah shared folder untuk pertukaran data.
Gambar 11 - Contoh Pertukaran Data 1
Komputer dengan IP sumber 192.168.1.10 ingin mengirimkan data untuk komputer dengan IP 192.168.3.2. Data yang ingin dikirim, dimasukkan ke dalam shared folder.
Gambar 12 – Contoh Pertukaran Data 2
Komputer dengan IP 192.168.3.2 akan menerima data yang telah dikirim oleh komputer dengan IP 192.168.1.10 dengan cara masuk ke dalam ‘windows explorer’ dan masukkan IP 192.168.1.10 pada ‘address bar’.
Gambar 13 - Contoh Pertukaran Data 3
Gambar 14 - Contoh Pertukaran Data 4
Gambar 15 - Contoh Pertukaran Data 5
Gambar 16 - Contoh Pertukaran Data 6
Dapat dilihat pada Gambar 11 sampai dengan Gambar 16, penggunaan shared folder dapat berjalan dengan baik sehingga transaksi atau pertukaran data dapat dilakukan dengan menggunakan shared folder tersebut. Dengan IPSec VPN, pertukaran data yang melewati jaringan public akan menjadi lebih aman karena data tersebut akan dienkripsi dan IP private akan dienkapsulasi oleh IP public.
Gambar 17 - Tampilan Wireshark (Ping)
6. SIMPULAN Berdasarkan penelitian yang dilakukan pada PT. Great Heart Media Indonesia, maka didapatkan simpulan sebagai berikut : 1. VPN mempermudah proses pertukaran data antara kantor pusat dengan kantor cabang karena dapat mengambil ataupun memberikan data melalui shared folder. 2. Pertukaran data melalui VPN akan lebih aman dibandingkan dengan pertukaran data yang sebelumnya melalui e-mail masih merupakan jaringan public dan tidak terjamin keamanan akan data tersebut karena dapat dicuri oleh pihak yang tidak bertanggung jawab. 3. Dengan menggunakan IPSec VPN, data yang akan dikirim dari kantor pusat ke kantor cabang maupun sebaliknya akan dienkripsi terlebih dahulu, oleh karena itu, data relatif aman. 4. IPSec VPN juga mengenkripsi alamat IP pengirim dan penerima serta jenis protokol yang digunakan, sehingga apabila terjadi suatu hal di mana pihak luar yang tidak bertanggung jawab ingin mengambil data perusahaan, mereka akan kesulitan dalam menemukan ‘target’ mereka.
7. SARAN Untuk mengoptimalkan keamanan dan meningkatkan kinerja jaringan PT. Great Heart Indonesia, maka beberapa masukan yang dapat diberikan adalah sebagai berikut : 1. Dikarenakan tidak adanya karyawan yang berfungsi untuk memantau jaringan perusahaan, maka diperlukan karyawan tambahan untuk mengisi posisi network administrator yang bertanggung jawab atas kestabilan dan keamanan jaringan perusahaan. 2. Menambahkan aplikasi LAN Chat untuk mempermudah komunikasi antara kantor pusat dan kantor cabang. Komunikasi tersebut dapat diterapkan melalui VPN sehingga terhubung secara aman. 3. Melakukan backup data pada perusahaan yang bersifat penting secara berkala, sebagai salah satu persiapan perusahaan apabila terjadi hal yang tidak diinginkan (contoh : serangan dari pihak luar).
DAFTAR PUSTAKA
Tanenbaum, Andrew S. (2002). Computer Networks 4th Edition. Prentice Hall, New Jersey. Norton, P., and Kearns, D. (1999). Peter Norton’s Complete Guide to Networking. Sams Publishing, California. Perlmutter, Bruce, and Zarkower, Jonathan. (2000). Virtual Private Networking : A View From The Trenches. Prentice Hall, New Jersey. Davis, Carlton R. (2001). IPSec: Securing Vpns. McGraw-Hill, California Sofana, Iwan. (2010). CISCO CCNA, Jaringan Komputer. Informatika, Bandung. MediaWiki.
2011.
Jaringan
Komputer.
Diperoleh
12
Oktober
2011
dari
http://id.wikipedia.org/wiki/Jaringan_komputer Cisco Systems, Inc. 2001. Cisco Networking Academy Program. Diperoleh 12 Oktober 2011 dari http://cnap.binus.ac.id
RINGKASAN RIWAYAT HIDUP PICTURE
PERSONAL INFORMATION Binusian ID 1200942673 Full Name
WIN KY FEBRI
Email
[email protected]
Address
Current JL. KEMAYORAN BARAT III 017 JAKARTA PUSAT 10620 DKI Jakarta , Indonesia Permanent JL. KEMAYORAN BARAT III 017 JAKARTA PUSAT 10620 DKI Jakarta , Indonesia
Phone Numbers
Office : 62-81-806120056 Home : 62-21-4251972 Mobile : 62-818-06120056
Gender
Male
Birth Place / Date
JAKARTA / 03 Feb 1990
Nationality
Indonesia
Marital Status
Single
Religion
Catholic
FORMAL EDUCATION Feb 2008 present
Bina Nusantara University , Jakarta , Indonesia Bachelor (S1) , Computer Science GPA: 3.55
Jul 2005 Jun 2008
SMAK 3 BPK PENABUR , Jakarta , Indonesia Senior High , Not applicable GPA: N/A
Jul 2002 Jun 2005
Van Lith Budi Mulia , Jakarta , Indonesia Junior High , Not applicable GPA: N/A
INFORMAL EDUCATION Jun 1999 Jul 2005
May 2012 May 2012
Santa Ursula English Course , Jakarta , Indonesia English Seminar BNCC Hacking and Protecting , Jakarta , Indonesia Seminar BNCC Hacking and Pro
PICTURE
PERSONAL INFORMATION Binusian ID 1200942780 Full Name
WILLIAM BUDI WIJOYO
Email
[email protected]
Address
Current Jl. Sandang C6 No. C6 Jakarta 11480 DKI Jakarta , Indonesia Permanent JL. TANJUNG PURA GG. DELI ACEH NO. 28 Pontianak 78122 Kalimantan Barat , Indonesia
Phone Numbers
Home : 62-561-748728 Mobile : 62-859-59737153
Gender
Male
Birth Place / Date
PONTIANAK / 20 May 1990
Nationality
Indonesia
Marital Status
Single
Religion
Buddha
FORMAL EDUCATION Feb 2008 present
Bina Nusantara University , Jakarta , Indonesia Bachelor (S1) , Computer Science GPA: 3.48
PICTURE
PERSONAL INFORMATION Binusian ID 1200943474 Full Name
ALVIN AGUNG
Email
[email protected]
Address
Current Jl. Keluarga no 39B Jakarta 11480 DKI Jakarta , Indonesia Permanent jl. Roda no 121 Bogor 16141 Jawa Barat , Indonesia
Phone Numbers
Mobile : 62-859-25008885 Home : 62-251-8313015
Gender
Male
Birth Place / Date
BOGOR / 28 Feb 1991
Nationality
Indonesia
Marital Status
Single
Religion
Buddha
FORMAL EDUCATION Feb 2008 present
Bina Nusantara University , Jakarta , Indonesia Bachelor (S1) , Computer Science GPA: 2.91