Claim Missing Document
Check
Articles

Pelatihan Optimalisasi Pembuatan Bahan Ajar Berbasis Scratch untuk Tenaga Admin SD Negeri 067240: Pengabdian Kiswanto, Dedy; Melly Br Bangun; Safrida Napitupulu
Jurnal Pengabdian Masyarakat dan Riset Pendidikan Vol. 4 No. 2 (2025): Jurnal Pengabdian Masyarakat dan Riset Pendidikan Volume 4 Nomor 2 (October 202
Publisher : Lembaga Penelitian dan Pengabdian Masyarakat

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31004/jerkin.v4i2.4303

Abstract

Kegiatan Pengabdian kepada Masyarakat ini bertujuan utama untuk mengoptimalkan kemampuan tenaga administrasi SD Negeri 067240 dalam membuat bahan ajar interaktif berupa game edukatif berbasis Scratch, dengan kegunaan menciptakan sumber daya manusia pendukung yang berkapabilitas ganda sebagai produsen media pembelajaran digital inovatif. Kegiatan ini diharapkan dapat meningkatkan mutu dan variasi media pembelajaran serta mempersiapkan sekolah menghadapi era digital. Metode yang digunakan adalah pendekatan deskriptif kualitatif dengan pelatihan dan pendampingan teknis, dilaksanakan pada tanggal 8 Oktober 2024 di SD Negeri 067240 dengan sasaran 10 orang tenaga admin dan pendidik yang dipilih secara purposive. Prosedur kegiatan meliputi tahap persiapan (koordinasi dan penyusunan modul), pelaksanaan (pemberian materi, demonstrasi, dan praktik langsung dengan pendampingan mentor), dan evaluasi (diskusi dan refleksi). Data diperoleh melalui observasi, dokumentasi, dan hasil karya peserta, lalu dianalisis menggunakan teknik deskriptif kualitatif. Hasil akhir menunjukkan bahwa peserta mampu menghasilkan bahan ajar digital sederhana berbasis Scratch dalam bentuk permainan edukatif yang memuat materi pembelajaran. Peningkatan kemampuan modifikasi konten menunjukkan peningkatan pemahaman peserta terhadap penggunaan Scratch, menghasilkan karya yang aplikatif sesuai kebutuhan sekolah. Hasil ini menyimpulkan bahwa metode pelatihan dan pendampingan teknis efektif dalam meningkatkan kompetensi peserta, memberikan dampak positif, dan berkontribusi pada pengembangan pembelajaran berbasis teknologi di SD Negeri 067240.
SIMULASI HASHING PASSWORD MENGGUNAKAN ARGON2 DAN SCRYPT SERTA PENGEMBANGAN FITUR LOGGING JARINGAN REAL-TIME BERBASIS WEBSITE Nezza Anggraini Yolandari; Kiswanto, Dedy; Davina, Sherly; Sitepu, Ahmad Denil
Jurnal Informatika dan Teknik Elektro Terapan Vol. 14 No. 1 (2026)
Publisher : Universitas Lampung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.23960/jitet.v14i1.8183

Abstract

Penelitian ini mengembangkan sistem keamanan berbasis website dengan mengintegrasikan algoritma hashing Argon2 dan Scrypt serta sistem logging jaringan real-time menggunakan WebSocket (Ratchet PHP). Tujuan utama penelitian ini adalah mensimulasikan keamanan penyimpanan password sekaligus memantau aktivitas jaringan secara langsung untuk mendeteksi anomali. Metode yang digunakan adalah eksperimen melalui simulasi login, hashing, serta deteksi serangan ARP Poisoning pada lingkungan lokal (localhost). Hasil pengujian menunjukkan bahwa Argon2 memiliki waktu hashing lebih cepat dengan tingkat keamanan tinggi, sedangkan Scrypt menawarkan efisiensi memori yang baik. Sistem berhasil mendeteksi serangan ARP Poisoning dalam waktu kurang dari satu detik dan melakukan pemblokiran IP secara otomatis. Kesimpulannya, integrasi hashing dan logging real-time ini efektif meningkatkan keamanan jaringan berbasis website. Ke depannya, sistem dapat dikembangkan ke dalam lingkungan cloud atau IoT untuk perluasan fungsi monitoring.
RANCANG BANGUN SISTEM LOGGING JARINGAN BERBASIS WEB DENGAN VISUALISASI INTERAKTIF GRAFANA UNTUK ANALISIS AKTIVITAS IP MENCURIGAKAN Sukma, Ayman Human; Kiswanto, Dedy; Sembiring, Febe Gracia; Ashillah, Salma
Jurnal Informatika dan Teknik Elektro Terapan Vol. 14 No. 1 (2026)
Publisher : Universitas Lampung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.23960/jitet.v14i1.8200

Abstract

Perkembangan teknologi jaringan meningkatkan ancaman siber seperti brute force dan port scanning, yang sulit dideteksi karena analisis log masih dilakukan secara manual. Penelitian ini merancang Sistem Logging Jaringan Berbasis Web dengan visualisasi interaktif menggunakan Grafana untuk menganalisis aktivitas IP mencurigakan secara real-time. Metode yang digunakan adalah Research and Development (R&D) dengan arsitektur PLG Stack (Promtail, Loki, Grafana) yang dijalankan pada Docker Compose di Ubuntu Server. Log dari Rsyslog dikumpulkan dan divisualisasikan menggunakan LogQL. Hasil menunjukkan sistem berjalan stabil dengan waktu respon 3–5 detik dan akurasi deteksi brute force sebesar 98,5%. Sistem ini efektif sebagai early warning system ringan, memberikan visualisasi cepat dan efisien dalam membantu administrator mendeteksi ancaman keamanan jaringan.
IMPLEMENTASI ZERO TRUST ARCHITECTURE DENGAN JUST IN TIME AUTHENTICATION TOKEN PADA WEBSITE E - WALLET Dealva Arsyad, Thania; Kiswanto, Dedy; Afrrahman S. Effendi, Ali
Jurnal Informatika dan Teknik Elektro Terapan Vol. 14 No. 1 (2026)
Publisher : Universitas Lampung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.23960/jitet.v14i1.8209

Abstract

Seiring meningkatnya popularitas e-wallet, risiko keamanan terhadap data sensitif pengguna juga semakin tinggi. Model keamanan tradisional berbasis perimeter tidak lagi memadai untuk menghadapi ancaman siber modern, sementara implementasi Zero Trust Architecture (ZTA) masih menyisakan celah pada manajemen sesi token yang berdurasi panjang. Penelitian ini bertujuan untuk merancang dan membangun sistem keamanan yang lebih kuat dengan mengintegrasikan ZTA dengan Just-in-Time (JIT) Authentication Token. Metode penelitian yang digunakan adalah Research & Development (R&D) dengan model ADDIE (Analysis, Design, Development, Implementation, Evaluation) untuk mengembangkan prototipe website e-wallet. Hasilnya adalah sebuah sistem yang berhasil menerapkan verifikasi berlapis, di mana setiap permintaan akses dan transaksi kritis divalidasi melalui autentikasi dua faktor (2FA) dan token JIT yang memiliki masa aktif sangat singkat, yakni lima menit. Pendekatan ini terbukti secara efektif meminimalkan permukaan serangan dan mengurangi risiko penyalahgunaan akses secara drastis. Berdasarkan blackbox yang sudah dilakukan dengan tingkat akurasi mencapai 80%, implementasi ZTA dengan token JIT menawarkan solusi keamanan yang lebih dinamis, adaptif, dan dapat diandalkan untuk melindungi ekosistem keuangan digital.
RANCANG BANGUN SISTEM ANALISIS LOG JARINGAN BERBASIS WEB UNTUK DETEKSI REAL-TIME ANCAMAN CANGGIH DAN GERAKAN LATERAL Bonifasius Simbolon, Aldo; Kiswanto, Dedy; Siregar, Dean; Shaleh Lbn Gaol, Anwar
Jurnal Informatika dan Teknik Elektro Terapan Vol. 14 No. 1 (2026)
Publisher : Universitas Lampung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.23960/jitet.v14i1.8219

Abstract

Lanskap keamanan siber saat ini ditandai oleh evolusi ancaman yang terus-menerus dan dinamis, yang bergerak jauh melampaui cakupan malware konvensional dan serangan-serangan sederhana. Pelaku ancaman modern menggunakan teknik tersembunyi seperti pergerakan lateral (lateral movement) yang menghindari sistem keamanan tradisional berbasis tanda tangan (signature-based). Hal ini menciptakan masalah signal-to-noise yang signifikan di dalam data log yang bervolume besar. Penelitian ini menjawab tantangan tersebut dengan merancang dan mengimplementasikan sistem analisis log jaringan berbasis web. Sistem ini dibangun di atas tumpukan observability modern dan open-source yang mencakup Grafana, Loki, dan Prometheus. Solusi yang diusulkan mengintegrasikan alur data hibrida (hybrid data pipeline) untuk log dan metrik dengan logika deteksi berbasis aturan (rule-based) serta dasbor interaktif untuk visualisasi yang berpusat pada analis. Temuan utama dari skenario serangan simulasi menunjukkan bahwa sistem ini secara efektif mendeteksi upaya brute-force SSH dan aktivitas pergerakan lateral berikutnya secara real-time. Intrusion Prevention System (IPS) yang terintegrasi di dalam sistem berhasil memberikan respons otomatis dengan memblokir alamat IP penyerang di tingkat firewall. Studi ini menyimpulkan bahwa platform open-source yang terintegrasi secara holistik dapat berhasil menjembatani kesenjangan antara data log mentah dan intelijen keamanan yang dapat ditindaklanjuti. Hal ini memungkinkan pergeseran dari pemantauan pasif ke strategi pertahanan aktif.
IMPLEMENTASI SISTEM KEAMANAN JARINGAN BERBASIS WEB: LOGGING, DETEKSI ANOMALI DAN PEMBLOKIRAN OTOMATIS Situmorang, Romatua; Kiswanto, Dedy; Khoiriah, Najwatul; Harahap, Fatima Asro
Jurnal Informatika dan Teknik Elektro Terapan Vol. 14 No. 1 (2026)
Publisher : Universitas Lampung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.23960/jitet.v14i1.8230

Abstract

This research aims to implement a web-based network security system that integrates logging, anomaly detection, and automatic blocking capabilities against suspicious activities. The significance of this topic is underpinned by the increasing cyber threats, such as brute force and high request rate attacks, which directly jeopardize system availability. The system is designed using Python Flask and PostgreSQL as the server architecture, employing a Rule-Based detection method to identify specific attack patterns. Testing with Kali Linux simulations proved that the system was 100% effective in successfully providing alerts and effectively blocking attacker IPs. The successful implementation of this internal IPS (Intrusion Prevention System) is validated by the server's denial of access and the display of the message "IP Anda sedang diblokir sementara" ("Your IP is temporarily blocked") on the attacker's browser , demonstrating real-time mitigation. This implementation shows that the system can be an adaptive, proactive solution serving as an additional layer of security within web-based network environments.
Rancangan Implementasi Zero Trust Architecture (ZTA) pada Sistem Login danManajemen Data Web Menggunakan MFA, RBAC, dan Audit Logging Syahri, Alfin; Kiswanto, Dedy; Waruwu, Stefen Agus; Hafika, Rizky Ananda
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 8, No 6 (2025): Desember 2025
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v8i6.9897

Abstract

Abstrak – Perkembangan teknologi informasi yang pesat telah meningkatkan risiko keamanan data, terutama pada sistem autentikasi dan manajemen akses. Untuk menghadapi ancaman tersebut, penelitian ini mengimplementasikan pendekatan keamanan berbasis Zero Trust Architecture (ZTA) pada sistem login dan manajemen data web. ZTA menerapkan prinsip “never trust, always verify” dengan menggabungkan beberapa mekanisme keamanan, antara lain Multi-factor authentication (MFA) melalui OTP via WhatsApp, autentikasi biometrik (sidik jari), Role-based access control (RBAC) untuk pembatasan hak akses, serta audit logging untuk pemantauan aktivitas pengguna. Metode pengembangan menggunakan pendekatan rekayasa sistem, dengan tahapan analisis kebutuhan, perancangan, implementasi, pengujian black box, dan evaluasi. Hasil pengujian menunjukkan bahwa seluruh fitur sistem berjalan sesuai fungsinya, termasuk deteksi login dari perangkat baru dan pengiriman OTP real time. Sistem mampu memberikan peringatan keamanan yang responsif serta mencatat setiap aktivitas pengguna secara akurat. Penerapan ZTA terbukti meningkatkan keamanan, keandalan autentikasi, serta kontrol akses terhadap data. Penelitian ini menunjukkan bahwa integrasi ZTA dalam sistem web dapat menjadi solusi efektif untuk memperkuat ketahanan keamanan siber.Kata kunci : Zero Trust Architecture; MFA; RBAC; OTP; Audit Logging; Abstract – The rapid development of information technology has increased the risk of data breaches, particularly in authentication and access management systems. To address these challenges, this research implements a security approach based on Zero Trust Architecture (ZTA) for web-based login and data management systems. ZTA applies the principle of “never trust, always verify” by integrating several security mechanisms, including Multi-factor authentication (MFA) using OTP via WhatsApp, biometric authentication (fingerprint), Role-based access control (RBAC) to regulate user permissions, and audit logging to monitor user activities.The development method follows a systematic engineering approach consisting of requirement analysis, system design, implementation, black box testing, and evaluation. The results show that all features function as intended, including real-time OTP delivery, fingerprint authentication, and detection of logins from new devices or IP addresses. The system provides responsive security alerts and records user activities accurately, enhancing accountability.The implementation of ZTA successfully strengthens authentication reliability and access control, making it an effective solution for improving cybersecurity in web applications.Keywords: Zero Trust Architecture; MFA; RBAC; OTP; Audit Logging;
Pengembangan Sistem Logging Jaringan Berbasis Website dengan Otentikasi Pengguna dan Algoritma Machine Learning Tambunan, Vivielda Farmawaty; Kiswanto, Dedy; Rajagukguk, Gloria Citra Hasiana; Hutagalung, Fhadillah Br
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 8, No 6 (2025): Desember 2025
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v8i6.9898

Abstract

Abstrak - Perkembangan ancaman siber yang kompleks menuntut adanya sistem logging jaringan yang tidak hanya efisien dalam pencatatan aktivitas, tetapi juga cerdas dan aman dalam otentikasi serta deteksi anomali. Penelitian ini bertujuan mengembangkan prototipe sistem logging jaringan berbasis web yang terintegrasi menggunakan framework Flask (Python), dengan fokus pada keamanan berlapis dan analisis Machine Learning (ML) otomatis. Sistem yang dikembangkan menerapkan Google reCAPTCHA, Rate Limiter, dan Verifikasi OTP (2FA) untuk memperkuat autentikasi administrator, memastikan data log yang dicatat memiliki validitas tinggi. Data log yang dihasilkan kemudian digunakan untuk melatih model klasifikasi Decision Tree dan Random Forest. Hasil evaluasi menunjukkan kinerja model yang sangat tinggi; Decision Tree mencapai akurasi 100% (F1-Score 1.00) dan Random Forest mencapai akurasi 99.11% (F1-Score 0.99) dalam mengklasifikasikan aktivitas sebagai 'Normal' atau 'Anomali'. Akurasi yang dicapai ini mengonfirmasi efektivitas Decision Tree dan Random Forest dalam mengidentifikasi pola anomali berbasis frekuensi log. Namun, perlu dicatat bahwa pengujian dilakukan pada dataset log yang terbatas dan dihasilkan dari lingkungan simulasi terkontrol. Implikasi praktis dari penelitian ini adalah menyediakan arsitektur end-to-end yang siap diterapkan, yang memungkinkan administrator jaringan untuk mengotomatisasi proses audit keamanan dan memperoleh insight cepat mengenai potensi serangan tanpa perlu analisis log manual yang intensif. Kontribusi utama secara ilmiah adalah prototipe sistem yang melatih model ML langsung pada log internal sistem keamanannya sendiri, menjadikannya dasar bagi pengembangan deteksi anomali real-time yang lebih andal di masa depan.Kata kunci: Sistem Logging; Otentikasi Dua Faktor; Rate Limiter; Machine Learning; Deteksi Anomali; Abstract - The development of complex cyber threats requires a network logging system that is not only efficient in recording activities, but also intelligent and secure in authentication and anomaly detection. This research aims to develop a prototype of an integrated web-based network logging system using the Flask (Python) framework, with a focus on layered security and automatic Machine Learning (ML) analysis. The developed system implements Google reCAPTCHA, Rate Limiter, and OTP Verification (2FA) to strengthen administrator authentication, ensuring that the recorded log data has high validity. The generated log data is then used to train Decision Tree and Random Forest classification models. The evaluation results show very high model performance; Decision Tree achieves 100% accuracy (F1-Score 1.00) and Random Forest achieves 99.11% accuracy (F1-Score 0.99) in classifying activities as ‘Normal’ or ‘Anomaly’. This accuracy confirms the effectiveness of Decision Tree and Random Forest in identifying frequency-based anomaly patterns. However, it should be noted that testing was conducted on a limited log dataset generated from a controlled simulation environment. The practical implication of this research is to provide a ready-to-implement end-to-end architecture that allows network administrators to automate the security audit process and gain quick insight into potential attacks without the need for intensive manual log analysis. The main scientific contribution is a system prototype that trains ML models directly on the internal logs of its own security system, laying the foundation for the development of more reliable real-time anomaly detection in the future.Keywords: Logging System; Two-Factor Authentication; Rate Limiter; Machine Learning; Anomaly Detection;
Perancangan dan Implementasi Sistem Logging Jaringan Berbasis Website dengan Fitur Multi-User Real-Time dan Deteksi Zai, Tri Sapta Warman; Kiswanto, Dedy; Putri, Fahra Pebiana; Valentino, Bob
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 8, No 6 (2025): Desember 2025
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v8i6.9915

Abstract

Abstrak - Perkembangan teknologi informasi menimbulkan tantangan dalam deteksi anomali log secara real-time. Penelitian ini mengembangkan NetLog, sistem monitoring log dengan pendekatan hybrid yang menggabungkan deep learning dan deteksi berbasis aturan. Sistem menggunakan Autoencoder untuk mempelajari pola log normal dan rule-based detector sebagai fallback. Arsitektur terdiri dari backend FastAPI, frontend React/Next.js, dan modul anomaly detection. Hasil implementasi menunjukkan sistem berhasil mendeteksi 60% serangan simulasi dengan precision 100% dan recall 20%. Evaluasi komprehensif menunjukkan ROC AUC 82% dan PR AUC 86.7%, mengindikasikan kemampuan model yang baik dalam membedakan log normal dan log anomali. Dashboard real-time menampilkan log dengan latensi di bawah 2 detik. Kesimpulannya, pendekatan hybrid pada NetLog terbukti efektif memperluas cakupan deteksi anomali dibandingkan metode tunggal, meskipun masih diperlukan peningkatan sensitivitas deteksi.Kata kunci: Deteksi Anomali; Autoencoder; Deep Learning; Monitoring Log; Sistem Real-time; Abstract - The rapid advancement of information technology poses new challenges in real-time log anomaly detection. This study develops NetLog, a log monitoring system based on a hybrid approach that combines deep learning with rule-based detection. The system employs an Autoencoder to learn normal log patterns and a rule-based detector as a fallback mechanism. The architecture consists of a FastAPI backend, React/Next.js frontend, and an anomaly detection module. The implementation results show that the system successfully detected 60% of simulated attacks with 100% precision and 20% recall. A comprehensive evaluation demonstrates ROC AUC of 82% and PR AUC of 86.7%, indicating a strong ability of the model to distinguish between normal and anomalous logs. The real-time dashboard displays log data with latency below 2 seconds. In conclusion, the hybrid approach of NetLog effectively broadens anomaly detection coverage compared to single-method systems, although improvements in sensitivity are still required.Keywords: Anomaly Detection; Autoencoder; Deep Learning; Log Monitoring; Real-time System;
Penerapan Data Lifecycle Management Otomatis pada Sistem Informasi Karyawan Berbasis Web Wahyudi, Rizky; Kiswanto, Dedy; Singgam, Pritiy; Azis, Khildan Rifail
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 8, No 6 (2025): Desember 2025
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v8i6.9911

Abstract

Abstrak - Pengelolaan data karyawan yang efektif menuntut sistem yang mampu mengatur siklus hidup data secara otomatis, aman, dan efisien. Penelitian ini bertujuan untuk merancang dan mengimplementasikan sistem informasi karyawan berbasis web dengan menerapkan Data Lifecycle Management (DLM) otomatis menggunakan scheduler dan event-based trigger. Sistem dikembangkan dengan framework Laravel dan basis data MySQL, serta diperkuat dengan mekanisme Role-Based Access Control (RBAC) untuk pembatasan hak akses dan Two-Factor Authentication (2FA) berbasis OTP email guna meningkatkan keamanan data. Pengujian dilakukan menggunakan metode black-box testing pada sembilan fitur utama, termasuk pengelolaan pengguna, absensi, dan retensi data otomatis. Hasil pengujian menunjukkan seluruh fitur berjalan sesuai rancangan tanpa kesalahan fungsional, sementara proses retensi berhasil mengeksekusi penghapusan dan pengarsipan data secara terjadwal. Kebaruan penelitian ini terletak pada integrasi antara DLM otomatis, RBAC, dan 2FA dalam satu platform yang saling terhubung, menjadikannya model implementasi yang dapat direplikasi untuk sistem informasi organisasi modern. Penelitian ini diharapkan berkontribusi terhadap peningkatan keamanan, efisiensi, dan kepatuhan dalam pengelolaan data karyawan di era digital.Kata kunci : Data Lifecycle Management; Sistem Informasi Karyawan; Role-Based Access Control; Two-Factor Authentication; Laravel; Abstract - Effective employee data management requires a system capable of managing the data lifecycle automatically, securely, and efficiently. This study aims to design and implement a web-based employee information system that integrates automated Data Lifecycle Management (DLM) using a scheduler and event-based triggers. The system was developed using the Laravel framework and MySQL database, strengthened by Role-Based Access Control (RBAC) to manage user permissions and Two-Factor Authentication (2FA) via email-based OTP to enhance data security. System testing was conducted using the black-box testing method across nine main features, including user management, attendance tracking, and automated data retention. The results show that all features performed as expected without functional errors, and the retention process successfully executed automatic data archiving and deletion according to schedule. The novelty of this research lies in the integration of automated DLM, RBAC, and 2FA within a unified platform, providing a practical and replicable model for modern organizational information systems. This study contributes to improving data security, efficiency, and compliance in employee data management within the digital era.Keywords: Data Lifecycle Management; Employee Information System; Role-Based Access Control; Two-Factor Authentication; Laravel;
Co-Authors Abdi Azzaki G, Fikri Abid Syuja, Muhammad Adidtya Perdana, Adidtya Adventino Gulo, Steven Afiati Nasution, Nadrah Afiq Alghazali Lubis Afrrahman S. Effendi, Ali Agi Berutu, Iwan Ahmad Fahrezi, Bryan Akbar, Muhammad Budi Al-Kautsar, Muhammad Zidane Alfin, Muhammad Alvansyah, Oka Amanah, Fadilla Andreas Sinabariba, Ade Anggraini Yolandari, Nezza Ardani Achmad Ashillah, Salma Asro Harahap, Fatimah Audy Priscilia, Selfi Aulia Artika, Delvita Aulia, Windy Auzi, Sybil Azima Lubis, Fauzan Azis, Khildan Rifail Azis, Zainal Azzahra, Dita Putri Berutu, Iwan Agi Bonifasius Simbolon, Aldo Br Hutagalung, Fhadillah Citra Hasiana Rajagukguk, Gloria Davina, Sherly Dealva Arsyad, Thania Defi, Aqilah Defiyanti, Aqilah Dewi Lestari Dly, Revidamurti Drilanang, Mhd Ilyasyah Dwi Febrianti, Bunga Evanthe, Hansel Evanthe, Hansel Valent Farezi, Nazwar Fitra, Muhammad Rizki Andrian Gaol, Anwar Shaleh Lbn Hafika, Rizky Ananda Hafiz, Alvin Halawa, Sovantri Putra Paskah Hanafiah Hanafiah Harahap, Fatima Asro Harahap, Salsa Nabila Hasibuan, Muhammad Alby Savana Hasibuan, Najwa Latifah Hatoguan, Idris Putra Henrydunan, John Bush Heppy Ria Sibarani, Ronasip Hermawan Syahputra Hidayat, M Fauzan Human Sukma, Ayman Hutabarat, Felix John Pardamean Hutagalung, Fhadillah Br Ichwanul Muslim Karo Karo Insan Pratama Siagian, Raihan Jehian, Neysa Talitha Jibran Muzakki Khan, Adhevta Josua Pinem Juliana Silalahi, Feby Khoiriah, Najwatul Latifah Hasibuan, Najwa Lubis, Ardilla Syahfitri Lubis, Fauzan Azima M.Pd., Zulherman Malau, Mei Lammi Manik, Albert Ramadhan Manik, Kristin Impana Maulida Surbakti, Nurul Melly Br Bangun Muhammad Agus Syaputra Lubis Muslim Sinaga, Rizal Musyaafa, Muhammad Naufal Nababan, Sirus Daniel Nababan, Sirus Daniel Haholongan Nasution, Adzkia Nasution, Afifah Naila Nasution, Aurela Khoiri Nasution, Siti Ananda Nezza Anggraini Yolandari Noor, Muhammad Yazid Nurul Maulida Surbakti Panggabean, Suvriadi Parapat, Gerhard Hasangapon Pebiana Putri, Fahra Prana Walidin, Adamsyach Pratama, Ega Purba, Jogi Putra Paskah Halawa, Sovantri Putri Handayani Simbolon, Agata Putri Syaifullah, Sarah Putri, Fahra Pebiana Putri, Rezkya Nadilla Rabiah Adawi Raffi Akbar Tanjung, Muhammad Rajagukguk, Gloria Citra Hasiana Ramadhani, Fanny Rifail Azis, Khildan Rizki Andrian Fitra, Muhammad S., Yohana Lorinez Safitri, Eli Safrida Napitupulu Sapta Warman Zai, Tri Sembiring, Febe Gracia Shaleh Lbn Gaol, Anwar Siagian, Raihan Insan Pratama silalahi, evelyn keisha Silalahi, Feby Juliana Simanullang, Paskah Abadi Sinaga, Rizal Muslim Singgam, Pritiy Siregar, Dean Siregar, Ririn Amelia BR Sitanggang, Yoseph Christian Sitepu, Ahmad Denil Sitepu, Keysa Shifa Adwitia Siti Mamduhah siti wulandari Situmorang, Romatua SM Sidabutar, Yusiva Sri Dewi Sukma, Ayman Human Suryaningsih, Embun Syahri, Alfin Syukron, Ananda Irya Shakila Talitha Jehian, Neysa Tambunan, Vivielda Farmawaty Tua Halomoan Harahap, Tua Halomoan Valentino, Bob Vincentius Manurung, Enriko Wahyudi, Rizky Wardhana, Riyan Waruwu, Stefen Agus Yusuf Al-Hafiz, Ahmad Zai, Tri Sapta Warman Zidane Al-Kautsar, Muhammad Zulfahrizan, Atta Zulfi, M. Fikri