Claim Missing Document
Check
Articles

Found 52 Documents
Search
Journal : eProceedings of Engineering

Mitigasi Serangan Wormhole Pada Teknologi Wireless Sensor Network Menggunakan Protokol Routing Aodv Dengan Sistem Shutdown Tania Almira Pamudji; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Wireless sensor network (WSN) merupakan sebuah jaringan nirkabel yang terdiri dari sejumlah sensor node berukuran kecil untuk memantau kondisi lingkungan tertentu. Setiap sensor node akan saling berkomunikasi dan mengirimkan informasi ke base station. Seperti halnya router, sensor node pada WSN juga memiliki kemampuan routing. Protokol routing pada WSN salah satunya dalah AODV yang memiliki karakteristik mencari jalur routing ketika adanya permintaan dari souce node untuk mengirim pesan ke destination node. Dikarenakan sensor node yang dipasang di lingkungan dapat diakses secara fisik maka meningkatkan potensi terjadinya serangan. Serangan wormhole merupakan jenis serangan dimana penyerang memindahkan jalur routing pada WSN ke terowongan yang dibuat diantara source dan destination node. Serangan wormhole dapat menjadi pemicu timbulnya serangan lain pada WSN. Berdasarkan kondisi yang rentan terhadap adanya serangan, maka dibutuhkan adanya mitigasi serangan pada wireless sensor network menggunakan protokol routing AODV dengan sistem shutdown. Hal ini bertujuan untuk mematikan sensor node yang telah mengalami modifikasi dari penyerang sebelum informasi tersebut diproses oleh sistem dan dikirim ke user. Dari hasil pengujian yang dilakukan diketahui bahwa pada penerapan sistem shutdown terjadi efisiensi energi yang dikonsumsi dengan tidak adanya penurunan dalam performansi jaringan. Sehingga sistem shutdown dapat menjadi salah satu solusi efektif dalam memitigasi serangan wormhole. Kata kunci: Wireless sensor network, serangan wormhole, AODV, sistem shutdown.
Pengembangan Modul Berbayar Aplikasi Tel_us (telkom University Store) Menggunakan Metodologi Iterative Incremental Dan Framework Laravel Ardhyan Zulfikar Malik; Yuli Adam Prasetyo; Adityas Widjajarto
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Perguruan tinggi merupakan salah satu organisasi yang menghasilkan produk atau karya. Jumlah perguruan tinggi di Indonesia sangat banyak. Dengan demikian, potensi produk atau karya yang dihasilkan oleh seluruh perguruan tinggi Indonesia menjadi sangat besar untuk dapat dijual melalui internet. Telkom University yang merupakan salah satu perguruan tinggi yang belum memiliki aplikasi marketplace yang terintegrasi. Oleh karena itu, permasalahan penelitian ini adalah bagaimana aplikasi marketplace yang sesuai dengan kebutuhan perguruan tinggi khususnya Telkom University. Metodologi penelitian yang digunakan dalam penelitian ini adalah Iterative Incremental yang meliputi fase business modelling, requirement analysis, analysis design, implementation dan testing. Dalam penelitian ini menghasilkan sub modul yang dapat melakukan inisiasi produk, melakukan review produk, melakukan penjualan produk, serta dalam melakukan pembayaran hanya dapat melakukan konfirmasi pembayaran saja. Role yang terlibat dalam aplikasi ini diantaranya administrator, moderator, contributor, guest, sales dan payment. Penelitian ini menggunakan unit testing serta user acceptance testing. Berdasarkan hasil user acceptance testing, aplikasi yang dikembangkan pengguna dapat menerima fitur yang dikembangkan dan menilai aplikasi dibutuhkan dan dapat diterapkan. Saran dari hasil penelitian ini untuk selanjutnya yaitu dengan menambahkan proses pembayaran transaksi terintegrasi dengan sistem, serta dapat menambahkan penyertaan biaya kirim terintegrasi dengan sistem pada perusahaan jasa pengiriman barang. Kata kunci : marketplace, iterative incremental
Disaster Recovery Strategy Menggunakan Software Bacula Dengan Metode Differential Backup-restore Fachrul Hijriah Usman; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dalam pengoperasian sebuah data center tidak pernah lepas dari berbagai gangguan yang disebabkan oleh berbagai macam faktor seperti bencana alam, kebakaran, human error, virus, worm, dan fault system. Kondisi tersebut dapat menyebabkan anomali pada proses bisnis yang sedang menggunakan data tersebut. Untuk itu diperlukan adanya sebuah disaster recovery strategy (DRS) sebagai strategi yang berfungsi untuk mendukung business continuity, salah satu bentuk strategi tersebut adalah dengan melakukan aktivitas data backup dan data restore menggunakan remote backup system pada sebuah disaster recovery center. Pada penelitian disaster recovery strategy menggunakan software bacula dengan metode differential backup-restore ini mendapatkan hasil bahwa integritas data yang telah ditransmisikan saat proses data backup dan restore identik atau tidak mengalami gangguan, keutuhan datanya terjaga dan telah memenuhi aspek information security berdasarkan CIA Triad Model dan pada kecepatan proses dengan parameter throughput pada data backup yang mengalami peningkatan, yaitu dari 2.337,038 KB/s hingga 3.237,748 KB/s dan pada proses data restore yang mendapatkan hasil yang fluktuatif, yaitu dari 9.574,797 KB/s, 10.539,896, dan 10.493,376 KB/s. Sedangkan pada waktu delay yang dihasilkan berkisar antara 50,145 ms – 50,513 ms pada proses data backup dan restore, hasil tersebut termasuk dalam kategori sangat baik dengan perolehan indeks 4 berdasarkan standar TIPHON. Hasil penelitian ini dapat menjadi referensi dalam membuat sebuah SLA terkait integritas data dan kecepatan proses data backup dan restore untuk mendukung business continuity pada suatu proses bisnis. Kata Kunci : Pusat Data, DRC, DRS, Bacula, Differential Backup-Restore, CIA Triad Model, TIPHON
Sistem Keamanan Wireless Sensor Network Menggunakan Signature Based Intrusion Detection System Dan System Shutdown Untuk Memitigasi Serangan Blackhole Ilham Akbar Siswanto; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Wireless Sensor Network (WSN) memiliki peran yang cukup besar dalam beberapa bidang seperti penerapan pada area peperangan, penerapan pada rumah pintar, penerapan pada mobil pintar, penelitian tentang lingkungan serta penerapan di bidang kesehatan. Namun WSN memiliki kekurangan dimana tidak adanya sistem keamanan bawaan yang tertanam pada perangkat sensor yang tersebar di ruang terbuka. Selain itu sensor node juga memiliki keterbatasan daya dan energi, akibatnya WSN sangat rentan terhadap serangan. Salah satu serangan yang dapat mengancam keamanan WSN adalah serangan blackhole. Maka dari itu di perlukan sistem untuk menjaga keamanan pada WSN. Dalam penelitian ini membahas cara atau metode untuk mendeteksi dan memitigasi serangan blackhole, yaitu dengan menggunakan signature based Intrusion Detection System (IDS) dan system shutdown pada sink node. System shutdown yang dibangun pada penelitian ini berhasil diimplementasikan pada WSN. Ketika IDS mendeteksi adanya serangan blackhole, system shutdown dapat mengamankan data pada sink node dengan cara mematikan sink node tersebut. Maka dari itu system shutdown dapat digunakan sebagai alternatif serta langkah awal dalam mengamankan WSN. Kata kunci : WSN, system shutdown, IDS, signature approach, serangan blackhole
Perancangan Private Cloud Computing Dengan Pendekatan Private Cloud Computing Software As A Service Pada Fakultas Rekayasa Industri Universitas Telkom Menggunakan Metode Rapi Application Development Decky Raditama Megantara; Mochammad Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Fakultas Rekayasa Industri (FRI) merupakan salah satu fakultas yang terdapat pada Universitas Telkom. FRI terdiri dari dua program studi, yaitu Sistem Informasi dan Teknik Industri. Untuk menunjang proses yang ada di Fakultas Rekayasa Industri, diperlukan sebuah aplikasi yang mampu untuk menangani beberapa kegiatan seperti pertukaran data, penyimpanan data, pertukaran pesan, serta dukungan infrastruktur untuk mengembangkan aplikasi bagi laboratorium. Pada Fakultas Rekayasa Industri terdapat beberapa aplikasi yang dimiliki laboratorium maupun unit tertentu. Aplikasi yang ada belum terintegrasi dan masih dikelola secara personal oleh laboratoium maupun unit. Pada proses pertukaran data, FRI belum memliki sebuah aplikasi yang bisa digunakan sebagai tempat pertukaran data, sehingga saat ini masih menggunakan media penyimpanan data secara personal seperti flashdisk dan hardisk dan menggunakan layanan media sosial Facebook. Untuk menyelesaikan masalah yang ada, diperlukan sebuah portal aplikasi yang mampu mengintegrasikan semua aplikasi yang mampu menghandle semua aktifitas-aktifitas yang ada di Fakultas Rekaysa Industri. Private Cloud Computing merupakan sebuah teknologi Cloud Computing yang bersifat internal sehingga hanya mampu diakses di dalam lingkungan perusahaan saja. Software as a Service (SaaS) Private Cloud Computing merupakan salah satu layanan yang dimiliki cloud computing berupa layanan berbentuk aplikasi. Layanan SaaS ini merupakan layanan yang berinteraksi langsung dengan user karena memiliki user interface. Penelitian kali ini melakukan perancangan aplikasi dengan menggunakan pendekatan layanan SaaS Private Cloud Computing yang dapat digunakan sebagai aplikasi berbasis private cloud pada Fakultas Rekayasa Industri dalam menunjang kegiatan-kegiatan Fakultas Rekayasa Industri. Dengan menggunakan layanan SaaS, semua aplikasi yang ada pada Fakultas Rekayasa Industri mampu terintegrasi dan mampu menyelesaikan masalah yang berkaitan dengan aktifitas-aktifitas pada FRI. Kata kunci: Cloud Computing, Private Cloud Computing, Software as a Service, Fakultas Rekayasa Industri
Analisis Dampak Malware Berdasarkan Api Call Dengan Metode Anomali Naufal Abrian Ismiyushar; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Malware telah berkembang sangat pesat dan memiliki berbagai teknik untuk mengelabui antivirus saat menginfeksi komputer. Tujuan dari attacker atau pembuat malware ini adalah dapat memasang malware pada device tujuan dan mendapat kontrol penuh terhadap device tersebut. Dengan adanya ancaman kontrol penuh terhadap device, maka korban mengalami kerugian baik dari pencurian informasi, DDoS attack, penyalahgunaan komputer korban, email spam dan kerugian yang berkaitan lainnya. Dari berbagai ancaman malware yang memungkinkan terjadi, harus dilakukan penelitian untuk memahami signature dari suatu malware. Malware analysis sangatlah dibutuhkan untuk melakukan analisis dari segi impact, kategori dan ciri-cirinya. Sehingga dari hasil analisis yang dilakukan dapat disimpulkan bagaimana klasifikasi malware, deteksi malware dan mitigasi malware. Dengan melakukan malware analyis ada beberapa informasi yang didapat salah satunya pemanggilan API oleh malware. Kategorisasi malware dilakukan menggunakan malicious activity data set berdasarkan API calls. Semakin banyak keterkaitan antar malicious activity pada suatu malware, semakin besar juga dampak yang akan dihasilkan oleh malware tersebut. Dan sebaliknya, semakin sedikit keterkaitan malicious activity pada suatu malware, dampak yang dihasilkan akan kecil. Hasil dari kategorisasi dianalisis berdasarkan metode anomali. Berdasarkan kategorisasi menggunakan metode anomali, terdapat 3 (tiga) malicious activity yang tidak memiliki keterkaitan dengan sampel malware yang digunakan pada penelitian ini yaitu IAT Hooking, Bind TCP Port dan Capture Network. Terdapat juga 2 (dua) malicious activity yang hanya memiliki 1 keterkaitan dengan sampel malware yang digunakan yaitu Process Hollowing dan Drop Files from PE Resource Section. Kata kunci : malware, malware analysis, cyber crime, anomali, deteksi malware, malware signature, malicious activity.
Disaster Recovery Strategy Menggunakan Software Bacula Dengan Metode Full Backup-restore Eliza Adira Handrini; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Data merupakan sekumpulan informasi mengenai suatu hal yang dapat dijadikan sebagai aset karena dapat menjadi sumber keuntungan bagi pelaku bisnis. Data harus dijaga dan disimpan pada sebuah tempat penyimpanan yaitu data center. Data center menjadi tempat penyimpanan data terpusat yang harus bekerja 24 jam sehingga data center harus memiliki cadangan bila terjadi hal yang tidak diinginkan seperti virus, pencurian data, ataupun bencana. Disaster recovery center (DRC) adalah alternative data center, bila data center mati maka DRC akan aktif dan terjadi alih fungsi. Terdapat strategi dalam menyelamatkan data yang dinamakan dengan Disaster Recovery Strategy (DRS), salah satu contoh DRS adalah dengan melakukan remote backup-restore. Remote backup-restore dapat dilakukan dengan bantuan software. Pada penelitian ini menggunakan software Bacula dengan metode full backup-restore. Metode full backup-restore adalah melakukan backup-restore pada seluruh file. Pengujian dilakukan untuk melihat integritas data dan kecepatan proses data setelah dilakukannya backup dan restore. Hasil pengujian menunjukan keaslian data terjaga pada pengujian integritas data dengan fungsi hash MD5 dan digital signature setelah dilakukannya proses backup dan restore. Kecepatan proses data ditinjau dari nilai throughput dan delay. Restore menghasilkan nilai lebih cepat dibandingkan dengan backup. Nilai delay pada proses backup dan restore memiliki rata-rata dibawah 150 ms, dalam kategori sangat bagus menurut versi TIPHON. Proses remote backup-restore dengan software Bacula menggunakan metode full backup-restore dapat mendukung disaster recovery strategy dan hasil pengujian integritas data dan nilai kecepatan proses data dapat dijadikan sebagai SLA dalam menjalankan DRS dengan software Bacula. Kata Kunci: Disaster Recovery Strategy, Bacula, Remote Backup-Restore, Full Backup-Restore, Integritas Data, Kecepatan Proses Data.
Mitigasi Serangan Sinkhole Pada Teknologi Wireless Sensor Network Menggunakan Protokol Routing Aodv Dengan Sistem Shutdown Trinanda Aditya Arya Wibisono; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Wireless Sensor Network (WSN) merupakan sebuah teknologi jaringan nirkabel yang terdiri dari sejumlah besar sensor node berbiaya rendah, berdaya rendah, dan multifungsi. Sensor node pada WSN juga memiliki kemampuan routing seperti router. Salah satu protokol routing pada WSN adalah Ad hoc On-Demand Distance Vector (AODV). AODV melakukan pencarian jalur routing ketika adanya permintaan dari source node untuk mengirim pesan ke destination node. Dikarenakan sensor node yang dipasang di lingkungan dapat diakses secara fisik, maka potensi terjadinya serangan akan meningkat. Serangan sinkhole merupakan salah satu ancaman bagi WSN. Serangan sinkhole adalah jenis serangan di network layer dimana node yang dikompromikan mengirimkan informasi routing palsu ke tetangganya untuk menarik lalu lintas jaringan ke dirinya sendiri. Untuk mengurangi dampak yang ditimbulkan oleh serangan sinkhole tersebut, maka dibutuhkan adanya sebuah mitigasi serangan pada WSN menggunakan protokol routing AODV dengan sistem shutdown. Hal ini bertujuan untuk mematikan pengiriman paket antara source node, sinkhole node dan destination node secara langsung sebelum paket tersebut di proses oleh sistem. Dari hasil pengujian perfomansi jaringan dapat diketahui bahwa serangan sinkhole menurunkan performansi jaringan pada paket delivery ratio dan throughput sedangkan end to end delay mengalami kenaikan, dengan penurunan packet delivery ratio sebesar 99,8%, penurunan throughput 99,8 kbps, lalu delay yang mengalami penaikan sebesar 3992 ms. Sedangkan nilai dari energy consumption pada sistem shutdown stabil. Dengan adanya sistem shutdown, serangan sinkhole dapat dimitigasi serta tidak menurunkan dan menggangu performansi jaringan pada WSN. Kata Kunci: Wireless sensor network, serangan sinkhole, AODV, sistem shutdown
Sistem Keamanan Wireless Sensor Network Menggunakan Signature Based Intrusion Detection System Dan Sistem Shutdown Untuk Memitigasi Serangan Dos I Made Dwiki Kusuma Pradipta; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Wireless Sensor Network (WSN) memiliki peran yang besar di beberapa bidang seperti penerapan pada area peperangan, penerapan pada rumah pintar, penelitian tentang lingkungan serta penerapan di bidang kesehatan. Namun WSN memberikan ancaman dikarenakan tidak adanya sistem keamanan bawaan yang tertanam pada perangkat sensor serta dengan adanya keterbatasan yang dimiliki oleh sensor node. Akibatnya WSN rentan terhadap serangan, salah satunya adalah serangan DoS. Sehingga diperlukan cara mendeteksi dan memitigasi serangan DoS pada WSN. Pada penelitian ini membahas metode deteksi dan mitigasi serangan DoS menggunakan signature based Intrusion Detection System (IDS) dengan mengimplementasikan sistem shutdown pada sink node. Sistem shutdown berhasil diimplementasikan pada jaringan WSN ketika IDS mendeteksi adanya serangan DoS. Sehingga metode sistem shutdown dapat digunakan sebagai langkah awal mitigasi serangan DoS dengan mengamankan data pada sink node. Kata kunci: WSN, sistem shutdown, IDS, serangan DoS
Disaster Recovery Strategy Menggunakan Software Bacula Dengan Metode Incremental Backup-restore Aditya Shofwan Zulma; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Data merupakan informasi yang harus ditangani dan dikelola secara baik. Pengelolaan data tersebut menggunakan sistem penyimpanan data yang terpusat (data center). Untuk mendukung layanan data, data center harus memiliki mitigasi bencana dengan menerapkan Disaster Recovery Strategy (DRS). DRS harus berkaitan dengan business continuity plan (BCP) untuk mencegah terjadinya hal yang tidak terduga untuk kelangsungan proses bisnis organisasi. Strategi yang dilakukan untuk menghindari masalah yang terjadi adalah dengan melakukan data backup dan restore. Data backup dan restore dapat dilakukan melalui jaringan komputer dengan menggunakan software remote backup system. Proses data backup dan restore menggunakan metode incremental backup-restore. Sebuah sistem backup merupakan komponen penting dalam banyak infrastruktur sistem komputer dan data center sebagai pemulihan dari kehilangan data dan merupakan bagian paling penting dari disaster recovery strategy. Penelitian ini bertujuan untuk mengetahui bagaimana pengaruh dari proses data backup dan restore secara remote terhadap integritas data dan kecepatan proses data. Analisis parameter untuk mengukur integritas data adalah hash MD5 checksum dan digital signature. Sedangkan untuk parameter kecepatan proses data yaitu throughput dan waktu delay. Hasil penelitian ini adalah analisis integritas data dan kecepatan proses data sebelum melakukan proses data backup dan setelah proses data restore. Analisis integritas data dilakukan pada dua parameter yaitu hash MD5 dan digital siganture yang memiliki hasil integritas yang sama pada pengujian datanya. Sedangkan pada analisis kecepatan proses data dibagi menjadi dua yaitu throughput dan waktu delay yang keduanya memiliki hasil yang berbeda karena beberapa faktor. Kata kunci: Disaster Recovery Strategy, Data Center, Backup, Restore, Incremental Backup-Restore
Co-Authors Achmad Muhaimin Aziz Aditya Eka Saputra Aditya Shofwan Zulma Afrizal Hamzah Ahmad Almaarif Al Faridz, Muhammad Hanafi Mu’amar Alifurfan Wiradwipa Pranowo Amalia Intan Safura Ardhyan Zulfikar Malik Ari Apridana Avon Budiono Avon Budiono Avon Budiyono Aziz Widya Isnanta Basori, Malik Alrasyid Batunanggar, Yana J S Br Surbakti, Maya Angelia Cindy Muhdiantini Decky Raditama Megantara Deden Witarsyah Dewantara, Rheza Dicky Naofal Rizaldi Dzulfahmi, Irfan Eliza Adira Handrini Evangelista S., Jacqueline Fachrul Hijriah Usman Fadhilah, Samia Faezal, Erlangga Fanny Fathya Nurul Fatimah Fanny Fathya Nurul Fatimah, Fanny Fathya Nurul Farmadika, Pramudya Fathia, Dhiya Fathinuddi, Muhammad Febriyani, Widia Ferdinan Ginting Manik Hadist, Putri Alviona Harahap, Adnan Nauli Hawari, Azizan Helmi Khairullah Setiana I Made Dwiki Kusuma Pradipta Ilham Akbar Siswanto Ilham Amarullah Irawan, Alfian Rifki Irmalistia Alfiani Isnaini Hayati Ivan Setiawan Jafar Haritsah Kamaly, Akhmad Dzihan Karimah, Myra Tresno Kirana Dhiatam Dhiatama Ayunda Krisfian Adji Brata Kurniawan, M Tegoeh Kurniawan, M Teguh Kurniawan, M. Teguh Leonardo Taufan Sontani Limutu, Wahyu M Teguh Kurniawan M. K. Rizal Syahputra M. Rafi M. Teguh Kurniawan Ma'arij Haritsah Manik, Yusuf H. Mega Fitri Yani Miftah Fajar Asy’ari Milenia Oktaviana Mochamad Teguh Kurniawan Mochammad Teguh Kurniawan Muhammad Athallariq Rabbani Muhammad Fathinuddin Muhammad Ilham Maulana Muhammad Teguh Kurniawan MUHAMMAD TEGUH KURNIAWAN, MUHAMMAD TEGUH Muharman Lubis Murahartawaty Murahartawaty Nabil Egan Valentino Naufal Abrian Ismiyushar Ni Made Meliana Listyawati Nolanda Indria Nugraha, Yadi Pamudji, Tania Almira Penggalih, Arya Bimo Bagas Pulungan, Fauzan Khairy Qudamah, Ramiz Rafsyandjani, Muhammad Rizki Ramadani, Ramadani Ryan Supriadi Ramadhan Ryandi, Yuaraina Dirgantarizki Safitra, Muhammad Fakhrul Salim, Irgi Fahrezi Sanum, Fachri Fadhilah Shita Widya Ningsih Sidiq, M. Zaelani Tania Almira Pamudji Taufiqurrahman, Dzulfikar Fathi Teguh Kurniawan Tiara Sabrina Trinanda Aditya Arya Wibisono Umar Yunan Kurnia Septo Umar Yunan Kurnia Septo Hediyanto Utami, Resti Pradita Valentino, Nabil Egan Vreseliana Ayuningtyas Wardana, Wasis Wisal Altafvian Deanis Ananta Yuli Adam Prasetyo