Makalah Security

Sudah belasan tahun saya mengajar beberapa kuliah yang terkait dengan security (keamanan); information security (keamanan informasi), network security, software security, secure operation and incident handling, dan beberapa kuliah lainnya. Mahasiswa yang mengikuti kuliah tersebut diwajibkan untuk membuat makalah di akhir kuliah. Berikut ini adalah daftar makalah yang sudah pernah dibuat (beserta link ke makalah tersebut jika sudah tersedia).

Sudah ada lebih dari 1000 makalah tentang security. Namun belum semuanya dapat saya pasang di sini karena prosesnya masih dilakukan secara manual. Harap bersabar.

Saya berharap agar makalah-makalah ini tidak disalahgunakan (misalnya dijadikan plagiat). Justru keberadaan makalah ini secara online dapat digunakan oleh para mahasiswa, pendidik, peneliti, dan pengembang untuk memeriksa abuse.

Keberadaan makalah-makalah dalam bahasa Indonesia ini semoga dapat ikut mencerdaskan bangsa Indonesia.

II3230-2017: Keamanan Informasi

  1. Novenia Meglim, Keamanan pada Cloud Computing: Memerangi Ancaman Cyber pada Cloud (Report)

EL6115-2017: Secure Operations and Incident Handling

  1. Harashta Tatimma Larasati, Metode Pengamanan Jaringan LTE/SAE dari Serangan Berbasis Protokol IP (Report)

EL5241-2016: Keamanan Informasi dan Jaringan

  1. Andira Rizky Sulaeman, DetailedLookSteganographywithGeneticAlgorithm Method ( Proposal)
  2. Andre Febrian Kasmar, Cellpots Sebagai Anti-Phising Attack Pada Mobile Cellular Network ( Proposal)
  3. Farchah Hidayatul Ilma, Tinjauan Keamanan Metode Diffie-Hellman Key-Exchange pada Telegram Messenger ( Proposal)
  4. Khilda Afifah, Sistem Keamanan Data dan Informasi pada Contactless Smartcard (Proposal)
  5. Muhammad Najib Dwi Satria, Bentuk Serangan DoS (Denial of Service) pada Jaringan NDN (Named Data Network) (Proposal)
  6. Resa Pramudita, Taxonomy Tentang Kerentanan dan Penanganan Keamanan Informasi pada sistem e-learning (a Proposal)
  7. Rizna Nofitasari, Analisis Keamanan Internet Banking Menggunakan IPS (Intrusion Prevention System) (Proposal)
  8. Slamet Indriyanto, Taxonomy Tinjauan Keamanan Pada Jaringan IP Camera ( Proposal)
  9. Surya Ramadhan, Implementasi hardware dari algoritma enkripsi RC4 (Rivest Chiper IV) untuk keamanan data pengguna/pelanggan pada smart grid berbasis IoT (Internet of Things) dengan menggunakan NIOS processor (Proposal)
  10. Syifaul Fuada, Skema Security Jaringan Berbasis Visible Light Communications (VLC): State of the Art (Proposal)
  11. Theta Dinnarwaty Putri, Analisis IDS (Intrusion Detection System) dan Sistem Firewall Menggunakan SMS dan Sosial Media sebagai Media Notifikasi ( Proposal)

EL5215-2016: Keamanan Perangkat Lunak

  1. Anton Prafanto, Penerapan Algoritma Blowfish Untuk Enkripsi Data (Proposal) (Report)
  2. Auliak Amri, Patch Management dan Analisis Keamanan Software Patch (Report)
  3. Dina Budhi Utami, XMLMate: White-Box-Tool untuk Sistem Berbasis XML (Proposal) (Report)
  4. Cakra Adipura Wicaksana, Celah Keamanan Pada Framework Java "Spring Web MVC" (Report)
  5. Galih Giantara, OWASP Internet of Things Top Ten (Report)
  6. Khairani Ummah, Security Requirement untuk Perancangan Intelligent Public Transport pada Sistem Pembayaran Elektronik Angkutan Kota (Proposal) (Report)
  7. M. Alimuddin, Teknik Evasive Malware Android Terhadap Google Sandbox (Report)
  8. Muhammad Luqman, Keamanan Perangkat Lunak pada Bahasa Pemrograman Node.js Untuk Aplikasi Berbasis Web (Report)
  9. Sigit Ari Wijanarko, Pengenalan Design Pattern C# dan Implementasi Adapter Pattern (Report)
  10. Silvana Rasio Henim, Membangkitkan XACML Request Menggunakan Framework X-CRATE (Report)
  11. Ulfa Asmi, Keamanan Aplikasi Web Menggunakan Algoritma SQL Injection Free Secure (SQL-IF) (Report)
  12. Yogi Kristiawan, Fuzzing untuk Menemukan Kerentanan Aplikasi Web (Report)
  13. Yusfia Hafid Aristyagama, Framework Deteksi Bad Smell Code Semi Otomatis untuk Pemrograman Tim (Report)

EL6115-2016: Secure Operation and Incident Handling

  1. Agung Utama Putra, Group Signature dengan Skema Secret Sharing: Mekanisme (t,n)-Threshold Group Signature Praktis, (Report)
  2. Andre Aginsa, Analisa Sistem Manahemen Insiden Keamanan Informasi Berbasis Standar ISO 27035. Study case: ITB. (Proposal) (Report)
  3. Andy Primawan, Fungsi Manajemen Insiden Keamanan Informasi pada Portal Internal Perusahaan untuk Mendukung Kepedulian Keamanan Informasi (Proposal)
    Penentuan Spesifikasi Kebutuhan Manajemen Insiden Keamanan Informasi pada Portal Internal Organisasi serta Analisis Kesenjangannya dengan Tren (Report)
  4. Auliak Amri, Penanganan Insiden pada Subsistem Remote Backup dan Recovery pada Sistem Terdistribusi untuk Proteksi Web Server, (Report)
  5. Azzahra Ratu Kamila, Review Teknik Deteksi dan Klasifikasi Anti-Phising, (Report)
  6. Braham Lawas Lawu, Permasalahan Keamanan TI dan Penanganan Insiden Respon dalam Game Online Berdasarkan Intrusion Detection System (IDS) (Proposal) (Report)
  7. Christian Hendy, Secure Operation Data Center menurut TIA 942-A (Proposal) (Report)
  8. Cindy Agustina, Penerapan End-to-End Encryption untuk Menjaga Keamanan dan Integritas Data Pada Proton Mail. (Report)
  9. Cindy Sahera, Forensik Gambar dan Video, (Report)
  10. Dede Apriyandi, Penanganan Insiden Pada Malware Andorid (Proposal) (Report)
  11. Elsa Vinietta, Kerangka Kerja Cyber Counterintelligence Untuk Institusi Pemerintahan (Proposal) (Report)
  12. Fadly Sanjaya, Analisis Fitur Keamanan Enkripsi End-to-end pada Aplikasi Chating Whatsapp, (Report)
  13. Friska Puspita Juhara, Malware Forensik Pada Mobile Device: Smartphone Android, (Report)
  14. Iffah Kholidatun Nisrina, CERT pada Enterprise Menggunakan Framework COBIT 5 (Report)
  15. Ignatius Leo Sri Hendarto, Methods of securing company email application used in personal laptop through inflight public Wi-Fi (Proposal)
  16. Khilda Afifah, Tata Kelola Insiden Respon pada Jaringan Smart Grid (Proposal) (Report)
  17. M. Alimuddin, Analisis Forensik On-The-Fly Encryption pada Harddisk Terenkripsi: Studi kasus enkripsi menggunakan CipherShed, (Report)
  18. Maulanan Yusuf Fathany, Bagaimana EU NIS Platform, NIST, dan IETF Standards Menjadi Dinding Penghambat dalam Information Sharing (Proposal) (Report)
  19. Miftahul Fadli Muttaqin, Ancaman Bug Stagefrieght pada Sistem Operasi Android (Report)
  20. Mochamad Beta Auditama, Operasi Keamanan Pada Perangkat Selular Binis Untuk Mencegah Spionase Digital (Proposal) (Report)
  21. Muhamad Fadil Al Anwary, Teknik Pengamanan Protokol BGP Dari Serangan Route Hijacking (Report)
  22. Muhammad Faris Ruriawan, Penanganan Insiden Infeksi Ransomware pada Komputer dan Perangkat Mobile (Report)
  23. Muhammad Luqman, Kebijakan dan Prosedur Manajemen Insiden Untuk Online Payment Gateway Berdasarkan PCI-DSS Standard (Report)
  24. Muhammad Ogin Hasanuddin, Operasi Keamanan Penggunaan Jaringan Internet ITB (Report)
  25. Ramadhani Ulfita Izantari N., Respon Insiden untuk Keamanan Informasi Phasor Measurement Unit Pada Smart Grid (Report)
  26. Sevierda Raniprima, Penanganan Insiden pada Media Penyimpanan Terenkripsi (Report)
  27. Syaiful Andy, Implementasi Manajemen Operasi yang Aman sesuai ISO/IEC 27002:2013 di Lingkungan Kerja Kampus (Proposal) (Report)
  28. Syifaul Fuada, Studi Literatur tentang Tata Kelola Manajeman Insiden TI berdasarkan Framework COBIT.5 pada PTN/PTS di Indonesia (Proposal) (Report)
  29. Vipkas Al Hadid Firdaus, Forensik Audio Pada Rekaman Suara (Report)
  30. Yeni Rimawati, Perbandingan ISO/IEC 27035 dg NIST 800-61r2. (Proposal) (Report)
  31. Yundi Supriadani, Sistem Keamanan dan Deteksi Serangan pada Java Card, (Report)
  32. Yogi Kristiawan, Automatisasi Penanganan Insiden dan Deteksi Phishing (Report)

II3230-2016: Keamanan Informasi

(in progress. not done yet)
  1. Alfian Wira Nugraha, Rombertik Malware (Proposal)
  2. Andra Wahyu Purnomo, Mobile Payment Security Technique (t-cash case) (Proposal)
  3. Arrya Dwisatya, Analisis Keamanan Informasi Penggunaan Layanan Hotspot ITB dari Man-in-the-middle attack (Proposal)
  4. Hana Alaydrus, Malvertising (Proposal)
  5. Harits Adhi Pradhana, Mega Data Breach di Indonesia (Proposal)
  6. Indra Nicolosi Waskita, Mobile Botnet (Proposal)
  7. Lenny Putri Yulianti, PoS System Breaches (Proposal)
  8. Mohammad Nurfariza Ilahude, Duqu 2.0: Espionage Malware (Proposal)
  9. Monika Tarsisa Nangoi, GOTPass – Graphical One Time Password (Proposal)
  10. Nicholas Posma Nasution, Browser Hijacking (Proposal)
  11. Safara Cathasa Riverinda Rijadi, Money Market Security (Proposal)
  12. Uswatun Hasanah, Dionaea (Proposal)

EL5241-2015

  1. Agus Reza, "Signcryption with ECC". Report
  2. Triadi Wirawan, "Perbandingan metode pengamanan data pada SSL (Secure Socket Layer) dan SSH (Secure Shell)". Report
  3. M. Isman Junian R, "Tinjauan Keamanan SDN pada Aspek Kontroler". Report
  4. Ayu Rosyida Zain, "Analisa Kinerja Teknik dan Algoritma Keamanan SMS." Report
  5. Bambang Supriadi, "Keamanan Pada D2D". Report
  6. Christian, "Ancaman Malware pada Dokumen PDF berbasis JavaScript" Report
  7. Baik Budi, "Meningkatkan Kemampuan dari Self Adaptif SSH Honeypot Untuk Berinteraksi dengan Attacker." Report
  8. Wahid Miftahul Ashari, "Keamanan Jaringan Software Defined Networking Pada Sisi Aplikasi dan Pengolahan Paket" Report

EL6115-2015: Secure Operation and Incident Handling

  1. Fitria Ridayanti, "Penerapan Model Proses Forensik Untuk Merespon Insiden dan Menganalisis Penggunaan Komputer", Report
  2. Hapsari Tilawah, "Pertukaran Informasi Keamanan Siber untuk Mendukung Kolaborasi Global", Report

More to come ...

Academics

List of courses I teach (including students assignments), Curriculum Vitae (CV). My students should look into this section. List of security term papers, my students

View details »

Professional and Personal

Articles (papers and books), presentations, and things that I write (or read). Or maybe see some images.

View details »

Misc.

What's new, fonts, Indonesian Internet status, site map, FAQ.

View details »


© Budi Rahardjo 2015-2016. Hosted: Dewaweb.com. Domain: Pandi.id