• Tidak ada hasil yang ditemukan

ANALISIS PERBANDINGAN SISTEM KEAMANAN WE (1)

N/A
N/A
Protected

Academic year: 2018

Membagikan "ANALISIS PERBANDINGAN SISTEM KEAMANAN WE (1)"

Copied!
5
0
0

Teks penuh

(1)

B1-1

ANALISIS PERBANDINGAN SISTEM KEAMANAN WEP/WPA/RADIUS

PADA JARINGAN PUBLIK WIRELESS HOTSPOT

Deris Stiawan 1, Dian Palupi Rini2 1

Jurusan Sistem Komputer Universitas Sriwijaya 2

Jurusan Teknik Komputer Universitas Sriwijaya Fakultas Ilmu Komputer Unsri Kampus Unsri Indralaya Jl. Raya Palembang-Prabumulih Km.32 Indralaya Ogan Ilir 30662

email : deris@unsri.ac.id 1, dian_rini@unsri.ac.id 2

ABSTRAK Pasar Hotspot Wi-Fi yang saat ini telah menjadi standar pada perangkat-perangkat mobile. Salah-satu kegunaanya adalah jaringan hotspot, dari free hotspot di café-café sampai dengan penggunaannya di provider ISP. Namun masalah utama di Jaringan Wireless adalah keamanan, metode yang sering digunakan adalah dengan otentikasi. Dalam penelitian ini dilakukan percobaan penetrasi protocol enkripsi WEP, WPA dan RADIUS. Penetrasi percobaan dilakukan langsung di beberapa tempat yang menerapkan layanan tertutup dengan menggunakan WEP, WPA sampai filtering MACAddress. Hasil dari percobaan protocol RADIUS adalah metode otentikasi yang tangguh dan sulit untuk dipecahkan.

Keywords: Security Wi-Fi, perbandingan sistem keamanan wireless, Hacking Wireless, RADIUS

1 PENDAHULUAN

Perkembangan teknologi informasi saat ini telah sampai pada era Broadband. Berbeda dengan era sebelumnya, dimana akses Internet, bukan saja lambat, kapasitasnya juga relatif kecil, sehingga berbagai konten yang berkembang juga masih terbatas. Namun, di era broadband, yang justru akan banyak berkembang adalah aplikasi-aplikasi baru yang membutuhkan bandwidth yang besar (new bandwidth-intensive applications), seperti video dan music-on-demand, multi-player online games, voice

dan video communications, serta online shopping

and learning. Layanan-layanan yang sebelumnya

sulit berkembang, diperkirakan akan mendapatkan momentum baru perkembangannya ke depan.

Karena sifat orang yang lebih mobile (bergerak) dan ingin berbagai kemudahan, maka area network yang selama ini dihubungkan kabel terasa mengganggu tuntutan mereka. Untuk itu, dikembangkanlah teknologi nirkabel untuk area network yang langsung bersentuhan dengan orang per orang, yaitu W-LAN. Teknologi ini sangat menunjang dan menjaga tingkat produktivitas di tengah mobilitas yang tinggi. Teknologi yang juga diterapkan pada jaringan komputer atau yang lebih dikenal dengan Wireless Local Area Network (WLAN) atau yang trend disebut Wi-Fi. Berbagai kemudahan yang ditawarkan WLAN menjadi suatu daya tarik tersendiri bagi para pengguna komputer dalam penggunaan teknologi ini untuk mengakses internet. Seiring dengan semakin banyaknya pengguna teknologi wireless maka semakin banyak pula tempat-tempat yang dapat melakukan akses internet melalui wireless atau yang biasa disebut hotspot pada sejumlah instalasi-instalasi umum seperti kafe, mall, tempat ibadah, perpustakaan, bandara, executive lounge dan lain lain. Wi-Fi bukan saja semakin popular di kalangan pengguna publik

personal, berbagai perangkat yang Wi-Fi enabled pun kini semakin banyak tersedia di pasar, baik itu laptop, PDA maupun ponsel, dan gadget lainnya

Adanya peningkatan tersebut telah membawa kepada tuntutan kebutuhan suatu sistem keamanan yang tinggi. Salah metode keamanan yang dapat menanggulangi masalah ini adalah dengan menggunakan sistem otentikasi. sistem ini akan melakukan proses pengesahan identitas pengguna yang biasanya diawali dengan pengiriman kode unik yang dapat berupa username dan password, bertujuan untuk memastikan benar-benar pengguna yang sah.

Tujuan yang ingin dicapai dalam penelitian ini yaitu membangun suatu Jaringan Wireless LAN yang menggunakan RADIUS sebagai Protokol otentikasi, sehingga diharapkan dapat membantu dalam proses memanajemen dan pengamanan suatu Jaringan Wireless LAN, terutama yang digunakan di jaringan publik Hotspot.

2 DASAR TEORI

Tidak seperti pada jaringan kabel yang tradisional, wireless saling mengirimkan datanya melalui udara bebas dan sangat memungkinkan diakses dari luar batas fisik sebuah kelompok jaringan fisik yang berhak. Sinyal komunikasi secara alami tersedia secara terbuka dan merambat melalui udara. Jadi sangat memungkinkan suatu jaringan tersebut dapat disusupi dan bahkan diambil alih kendali nya oleh orang yang tidak berhak.(15)

(2)

beragam sehingga diperlukan suatu standarisasi. Selain itu Wi-Fi Alliance mengeluarkan sertifikat yang menjamin kualitas suatu produk wireless sehingga memudahkan dan menjamin konsumen dalam penggunaan alat tersebut (13)

IEEE 802.11b Standar jaringan Wireless yang bekerja pada frekuensi 2,4 Ghz dengan Maximum

Data Transfer Rate 11 Mbps. keuntungan yang

sangat siginifikan dari keberadaan standar 802.11b adalah memiliki range yang relatif panjang hingga 100 m pada fasilitas dalam gedung. Kerugian penggunaan standar ini adalah sering terjadinya kemungkinan interferensi radio frekuensi dengan peralatan radio lain seperti telepon cordless, oven

microwave, yang dimana dapat mengakibatkan turun

nya performa sinyal secara signifikan [11].

Mikrotik RouterOS™, merupakan sistem operasi Linux base yang diperuntukkan sebagai

network router. Didesain untuk memberikan

kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal Computer). PC yang akan dijadikan router mikrotik pun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai

gateway. Untuk keperluan beban yang besar

(network yang kompleks, routing yang rumit) disarankan untuk mempertimbangkan pemilihan

resource PC yang memadai, dan salah satu fitur

yang diberikan Mikrotik Router adalah sistem pengaman menggunakan Remote acccess dial in

users service (RADIUS) [1]

2.1 Teknik Pengamanan Jaringan Wireless

Untuk mengamankan jaringan wireless dapat menggunakan beberapa model strategi, diantaranya adalah Pemfilteran MAC Address, Kunci Enkripsi WEP dan WPA, SSID Filtering, dan penggunaan Protocol Filtering.

Pemfilteran MAC address merupakan

pemfilteran standar 802.11 untuk mengamankan suatu jaringan wireless. MAC address dari kartu jaringan adalah bilangan hexadecimal 12-digit yang unik satu sama lain. Karena masing-masing kartu jaringan wireless memiliki MAC address nya sendiri,

access point dapat membatasi kapasitas pengguna

hanya kepada MAC address yang sudah diotorisasikan. (15)

Enkripsi digunakan untuk mengubah bit setiap data paket untuk melindungi dari para penyusup, atau pengguna yang tidak berhak. Sebelum melakukan enkripsi, data disebut plain text karena data ini sangat mudah untuk diuraikan dengan software yang banyak beredar di internet. Enkripsi akan mengubah plain text tersebut menjadi teks yang sudah disandikan, sehingga orang dapat melakukan penguraian teks tadi jika menggunakan kunci rahasia yang tepat.(12)

Dalam pengimplementasiannya berbagai macam cara enkripsi yang digunakan untuk mengamankan suatu jaringan wireless diantaranya adalah ;

1. WEP (Wired Equivalent Privacy) pada

standar 802.11 merupakan enkripsi opsional dan standar otentikasi yang diterapkan pada beberapa wireless network interface card (NIC) dan didukung oleh beberapa vendor access

point. WEP bersifat opsional karena standar

enkripsi yang telah disetujui di konfigurasi sebelum koneksi pengguna wireless ke access

point. Sesudah pengguna dikonfigurasi pada

accesspoint dan pengguna, semua komunikasi

yang dikirim melalui udara, dienkripsikan sehingga menyediakan koneksi yang aman dan sulit untuk disusupi

2. WPA, Wi-Fi Protected Access (WPA)

menawarkan enkripsi kunci yang dinamis dan otentikasi secara mutual. Beberapa vendor telah mendukung WPA, sehingga mempermudah implementasinya. WPA menyediakan pengaturan dan implementasi yang cukup mudah tanpa melakukan perunbahan yang berarti pada desain hardware WLAN 802.11. Fitur-fitur kemanan yang lebih kuat sangat berhubungan dengan kekuatan pada metode enkripsinya

Remote Access Dial In User Service

(RADIUS) dikembangkan untuk menjawab

kebutuhan user dalam melakukan akses berbagai macam resource computer dari lokasi lain secara remote, serta memberikan layanan standar pada beberapa lingkungan perusahaan yang menginginkan proteksi atas akses jaringannya. (13).

RADIUS dikembangkan pada pertengahan tahun 1990 Oleh Livingstone Enterprise yang sekarang bernama Lucent technology. RADIUS merupakan sebuah protokol yang memungkinkan perusahaan untuk melakukan Authentication (otentikasi/pembuktian keaslian), Authorize (otoritas/pemberian hak), dan Accounting (akutansi) atau yang bisa disebut AAA. untuk diproses secara independen [6]

Authentication adalah suatu proses dimana user diidentifikasi oleh server AAA sebelum user menggunakan jaringan. Pada proses ini, user meminta hak akses kepada NAS (Network

Access Server) untuk menggunakan suatu

jaringan. NAS kemudian menanyakan kepada

server AAA apakah user yang bersangkutan

berhak untuk menggunakan jaringan atau tidak. • Authorization adalah pengalokasian layanan apa saja yang berhak diakses oleh user pada jaringan. Authorization dilakukan ketika user telah dinyatakan berhak untuk menggunakan jaringan.

(3)

SSID Filtering, Metode Filtering yang belum sempurna dan sebaiknya hanya menggunakan sebagai akses control yang paling dasar. SSID sesuai namanya hanya digunakan sebagai nama jaringan. SSID dari station wireless LAN harus sama dengan SSID yang terpasang di Access Point agar dapat berkomunikasi [15]

3 METODE PENELITIAN

Dalam penelitian ini digunakan beberapa tahapan dan metode, diantaranya ;

1. Pengumpulan data, peneliti melakukan pengumpulan data-data yang dibutuhkan dengan cara observasi, wawancara langsung dengan pihak terkait seperti penyedia jasa hotspot / ISP, dan penetrasi langsung ke tempat-tempat layananan hotspot baik free atau berbayar.

2. Analisa jaringan, secara menyeluruh dengan membandingkan skema keamanan wireless yang digunakan.

3. Testing sistem, dilakukan percobaan dengan tools khusus untuk melakukan penetrasi terhadap otentikasi yang digunakan.

4 HASIL PEMBAHASAN

Untuk menguji metode-metode sistem pengaman wireless, peneliti melakukan sebuah kegiatan proses pengungkapan kunci-kunci yang dipergunakan ketika melakukan proses otentikasi ke access point. Adapun metode-metode pengaman

wireless yang diuji oleh peneliti adalah ; WEP, WPA

dan RADIUS.

Dalam proses pengujian sistem keamanan ini, peneliti melakukan serangkaian kegiatan yang dimana akan dibandingkan antara satu dengan yang lain. Penggunaan Sistem operasi windows memang dapat melakukan proses pengungkapan WEP, namun Sistem operasi windows tidak dapat mendukung software aireplay-ng seperti yang dimiliki Sistem Operasi Backtrack, sehingga jika access point yang ingin di tembus memiliki sedikit client kurang dari 10 client, maka proses akan memakan waktu yang sangat lama sekali. Berbeda dengan sistem operasi backtrack yang dapat melakukan proses-proses yang dapat mempercepat proses pengambilan data, sehingga proses penembusan

access point hanya memakan waktu paling lama 2

jam.

Spesifikasi mesin hardware yang digunakan dalam tes perbandingan ini adalah

1. PC Server Intel platform, 2.6 Ghz, 512 Kb, HD SATA.

2. RouterOS Miktrotik

3. AP Indoor Linksys WRT54G

4. Laptop dengan Intel Processort 1.3 Ghz 5. Windows XP 32 bit dan Backtrack (linux)

6. D-Link G650 Air plus Xtreme G (Chipset Atheros) 7. Ralink Adapter (Chipset RT73)

Chipset yang digunakan pada wireless adapter adalah salah satu opsi yang sangat menentukan keberhasilan dalam proses pengujian ini. Hanya chipset tertentu saja dapat digunakan dalam kegiatan pengujian sistem keamanan wireless ini, peneliti menggunakan dua wireless adapter yang berbeda Chipset atheros dan ralink. Namun hanya chipset atheros saja yang dapat melakukan proses pengujian. Selain chipset atheros masih banyak lagi chipset-chipset wireless adapater yang dapat melakukan proses ini antara lain : Prism, HermesI, aironet, realtek, intel, dll.

Sedangkan tools software yang digunakan adalah ;

1. Kismet (Backtrack) 2. Netstumbler (Windows)

3. Airodump-ng (Backtrack, Windows) 4. Aireplay-ng (Backtrack)

5. Fakeauth attack (Backtrack) 6. Interactive attack(Backtrack) 7. Deauthentication attack (Backtrack) 8. ARP Replay attack (Backtrack) 9. Aisnort

10. Aircrack-ng (Backtrack, Windows)

Ada bermacam-macam software yang dapat digunakan dalam pengujian ini, baik yang mendukung sistem operasi windows maupun backtrack. Namun dari segi keefektifan, peneliti hanya menggunakan software-software diatas. Selain ampuh, peneliti juga menggunakan laptop yang dimana dari segi sumber daya memori, dan kapasitas hardisk, yang dibutuhkan tidak banyak terbuang, sehingga dapat menghemat tenaga baterai laptop.

4.1 Waktu yang dibutuhkan

Dengan menggunakan spesifikasi hardware dan software diatas dilakukan penetrasi hacking pada tiga model enkripsi pengamanan.

Metode Pengamanan

Lama Waktu Jumlah Paket WEP (128 bit) 1 jam 80 menit 980.375

WPA 5 menit 37 detik 3

(4)

4.2 Hacking WEP

Sistem pengaman jaringan Wireless menggunakan teknik WEP dapat diungkap dengan berbagai macam tools software Dalam penelitian ini menggunakan laptop dengan Wireless Card serta sistem operasi linux Backtrack 3.

Adapun langkah-langkah yang dijalankan adalah:

1. Mempersiapkan Wireless card yang akan digunakan dengan cara mengaktifkan mode monitor pada Wireless Card .

2. Scaning jaringan Wireless dengan Kismet untuk mencari jaringan SSID yang aktif

3. Pilih Target Access Point dan Catat Beberapa Informasi Pentingnya

4. Penetrasi sistem dengan cara mengambilan data dari Access Point tersebut.

5. Buka konsole baru dan lakukan pemrosesan otentikasi palsu ke Access Point untuk mempercepat proses pengumpulan paket. Jika proses diatas berhasil, maka telah terasosiasi ke

access point yang nantinya berguna untuk

membuka kunci WEP.

6. Lakukan lagi penginjeksian paket untuk mempercepat proses pengumpulan paket dengan melakukan melakukan permintaan ARP ke Access Point.

7. Jika Jumlah host sedikit, maka kirimkanlah sejumlah paket ke access point tersebut.

4.3 Hacking WPA

Membuka Teknik Enkripsi WPA dapat dilakukan dengan mencegat paket-paket dari pertukaran kunci yang terjadi, kemudian pelaku serangan dapat mengekstraksi kunci enkripsi dan mendapatkan akses ke dalam jaringan. Pertukaran kunci selalu terjadi di awal setiap koneksi antara

access point dan client. Oleh sebab itu, pelaku

serangan dapat mendapatkan akses dalam waktu beberapa menit saja. Selain itu, tingkat keamanan yang hanya 2,5 bit per karakter menjadikan tingkat keamanan yang sangat rendah bagi kunci ini.

Serangan terhadap TKIP dilakukan dengan cara mencegat paket-paket data pendek yang dikirimkan kedua pihak (access point atau client) seperti paket-paket permintaan maupun respon ARP. Setelah itu, dari data yang didapat, pelaku serangan dapat mendapatkan informasi-informasi yang diperlukan untuk melakukan pembukaan enkripsi WPA key.

Sama seperti sistem enkripsi WEP, sistem pengaman jaringan Wireless menggunakan teknik WAP juga dapat diungkap dengan berbagai macam perangkat-perangkat lunak yang banyak tersedia baik di internet maupun di buku yang mengulas Sistem keamanan Wireless. Disini penulis menggunakan Sistem Operasi Windows, sedangkan software yang digunakan adalah airodump, Winaircrack, dan netstumbler.

Adapun langkah-langkah yang dijalankan adalah:

1. Scan jaringan Wireless dengan Netstumbler.

2. Pilih Target Access Point dan Catat Beberapa Informasi Pentingnya

3. Lakukan Capture Data dari Access Point tersebut dengan menggunakan airodump.

Dari hasil diatas dapat kita simpulkan bahwa teknik enkripsi WPA memiliki kelemahan :

• Jika WPA key kurang dari 9 karakter dan kalimat yang dijadikan kunci dapat mudah di tebak maka serangan dapat dilakukan dengan mudah

• Pertukaran kunci selalu terjadi di awal koneksi antara access point dan client, sehingga penyerang yang memutuskan koneksi koneksi antara access point dan client dapat mengambil keuntungan dari proses peng-otentikasian wep key. Selain itu terkadang client yang baru masuk ke dalam access point juga dapat disadap

handshake nya.

4.4 Hacking RADIUS

Dalam pengujian sistem yang telah dibangun, peneliti mencoba menembus sistem yang sudah dibangun agar dapat terotentikasi tanpa memiliki otorisasi yang sah dari admin. ini dilakukan peneliti agar dapat menguji kekuatan sistem yang dibangun. Adapun pengujian ini dilakukan dengan menggunakan perangkat :

1. Laptop dengan sistem operasi linux backtrack 3.

2. Wireless network adapter menggunakan

chipset ather AR5007eg

Adapun langkah-langkah yang dilakukan adalah untuk menguji sistem tersebut adalah: 1. Mempersiapkan Wireless card adapter

menjadi mode monitor agar wireless card dapat menangkap paket data yang disebarkan access point

2. Menscanning Hotspot target dengan menggunakan Program kismet.

3. Pilih target untuk melihat lebih detail agar dapat mengambil informasi yang lebih banyak pada Hotspot target.

4. Jika sudah mencatat seluruh informasi yang diperlukan, lakukan proses pengambilan data pada Hotspot dengan menggunakan airodumping.

5. Melakukan permintaan otetikasi palsu ke access point target.

6. Melakukan penginjeksian paket untuk mempercepat proses pengambilan data

7. Tunggu sampai paket yang di ambil mencukupi 8. lakukan pendeskripsian hasil pangambilan data

yang sudah dilakukan

5 HASIL

(5)

• Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

WEP menggunakan kunci yang bersifat statis

• Masalah initialization vector (IV) WEP

• Masalah integritas pesan Cyclic Redundancy

Check (CRC-32)

• WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

2. Membuka Teknik Enkripsi WPA dapat dilakukan dengan mencegat paket-paket dari pertukaran kunci yang terjadi, kemudian pelaku serangan dapat mengekstraksi kunci enkripsi dan mendapatkan akses ke dalam jaringan. Pertukaran kunci selalu terjadi di awal setiap koneksi antara access point dan client. Oleh sebab itu, pelaku serangan dapat mendapatkan akses dalam waktu beberapa menit saja. Selain itu, tingkat keamanan yang hanya 2,5 bit per karakter menjadikan tingkat keamanan yang sangat rendah bagi kunci ini

3. Pada proses penetrasi di protocol RADIUS dilakukan proses pengambilan data selama 1 jam dan mendapat kan sekitar 115 paket yang di dapat dari access point target. Kemudian paket tersebut di dekripsikan namun backtrack tidak menemukan paket yang berisi kunci yang berguna masuk ke otorisasi server. Ini dikarenakan sistem mikrotik server hanya memberikan data kepada client yang telah terotentikasi username, password serta MAC address yang sudah disimpan di server, sehingga client yang tidak terotentikasi tidak dapat mengakses data yang tersebar dari access point.

6 KESIMPULAN DAN SARAN

Dari serangkaian kegiatan pengujian yang dilakukan, peneliti mendapatkan hasil bahwa sistem pengaman menggunakan Mikrotik RADIUS berada paling atas dalam segi keamanan. Namun kekurangan dari sistem tersebut adalah sistem tersebut masih dapat terkena serangan Deauthetntication attack, yang dimana dapat memutuskan koneksi antara client dan access point yang berdampak sangat merugikan dalam suatu jaringan yang memiliki banyak client.

Sama seperti sistem enkripsi WEP, sistem pengaman jaringan Wireless menggunakan teknik WAP juga dapat diungkap dengan berbagai macam perangkat-perangkat lunak

Dari hasil perancangan serta pengkonfigurasian Sistem Pengaman Hotspot dengan Server Mikrotik menggunakan RADIUS sebagai sistem pengaman, dapat peneliti ambil kesimpulan sebagai berikut:

1. Sistem ini memiliki penyimpanan database user yang terdaftar. Baik itu dari MAC address,

Username dan Password. Sehingga user yang

tidak terdaftar pada database server tidak mendapatkan otorisasi pada jaringan tersebut. 2. Sistem ini dapat memantau client pada suatu

jaringan secara terus-menerus, baik dari waktu pemakaian, kegiatan apa yang sedang user lakukan di jaringan dan lain-lain.

3. Dengan adanya otentikasi menggunakan MAC

address, Username dan Password, dapat

menyulitkan user yang tidak sah untuk menerobos masuk ke dalam jaringan. Walaupun ada beberapa informasi dari jaringan tersebut yang dapat dianalisa.

4. Sistem juga dapat mengamati setiap gangguan yang terjadi pada sistem, untuk setiap gangguan yang muncul, sistem akan memberitahu admin secara langsung ataupun tersimpan di dalam database sehingga dapat dianalisa nantinya.

5. Kegiatan pemantauan, perawatan pada jaringan dapat dilakukan secara jarak jauh melalui jaringan internet, tanpa harus berada di lokasi jaringan.

DAFTAR PUSTAKA

[1] Andrian Tarigan (2009), Bikin Gateway Murah pakai Mikrotik, INFO Komputer

[2] Anonymous (2001), Maximum Security, Sams Publishing, USA,

[3] Anonymous (2009), Server Technology Releases Line of Sentry PDUs, Wireless News. Coventry

[4] Anonymous (2009), Information Technology Newsweekly

[5] Anonymous (2009), RADIUS SELECTS PORTAONE'S POTASWITCH FOR VOIP, Tele - Service News. Boynton Beach:

[6] Anonymous (2009), Firetide, Inc.; Firetide Launches New High-Performance Wi-Fi Access Points with Special Introductory Pricing [7] Cris Brenton, Mastering Network Security,

Second Edition, Sybex, USA, 2003.

[8] Ch Z Patrikakis, M N Masikos, A S Voulodimos (2009), A Framework for Preserving User Privacy and Ensuring QoS in Location Based Services using Non-irreversible Algorithm, International Journal of Communication Networks and Information Security

[10] J. Puentes and colleagues (2009), Information Technology; Data on information technology discussed, Information Technology Newsweekly.

[11] Mike Outmesguine (2004), Wi-Fi Toys 15 cool Wireless Project for home, office, and entertainment, Wiley Publishing, USA

[12] Veronica A (1996). Williams, Wireless Computing Primer, M&T Books, USA

[13] Laisal Faisal (2007), Wireless Hacking, INFO Komputer

[14] Vicki Stanfield, Roderick, Linux System

Administration, Sybex,USA, 2001

Referensi

Dokumen terkait

Dalam sistem pengadaan persediaan bahan baku pada Industri Kecil Mia Lestari ini yang penulis ketahui bahwa dalam penyedian bahan baku hanya terdapat ikan tenggiri saja,

Pentingnya aspek perpajakan bagi wajib pajak sangat mempengaruhi sikap wajib pajak terhadap sistem perpajakan yang adil, dimana dengan kualitas pengetahuan yang

bahwa berdasarkan pertimbangan sebagaimana dimaksud dalam huruf a, perlu menetapkan Peraturan Menteri Komunikasi dan Informatika tentang Penggunaan Pita Spektrum

Dengan dikembangkannya aplikasi Alat Musik Tradisional Jawa Tengah dengan metode single marker dan markerless 3D objek tracking, serta dilakukan pengujian aplikasi

Penelitian lainnya yang dilakukan oleh Sari (2009) pada minuman cincau hijau yang dijual di Pasar Raya Kota Padang, juga didapatkan hasil bahwa semua sampel yang diperiksa

Keseluruhan aspek dalam self-regulated learning yaitu metakognisi, motivasi, berpikir kritis, manajemen waktu pelaksanaan proses pembelajaran memiliki hubungan positif

Kinerja adalah kemampuan atau potensi angkutan umum untuk melayani kebutuhan pergerakan pada suatu daerah, dengan kata lain kinerja merupakan tingkat pencapaian atau

Rencana Strategis2016 – 2021 ( revisi ) IV | 2 Meningkatkan kualitas dan partisipasi pemuda dalam pembangunan Jumlah peningkatan Penciptaan dan Penumbuhan entrepreuner