Hasil Kuliah Security (meng-open-source-kan kuliah)

Seperti semester terdahulu dan tahun-tahun sebelumnya, hasil kuliah saya tersedia secara online. Salah satu yang menurut saya banyak manfaatnya adalah makalah yang dibuat oleh mahasiswa. Tahun ini makalah tersebut bisa diperoleh di:

http://budi.insan.co.id/courses/security/tugas2006-7.html

Berikut ini saya tampilkan daftarnya di sini (meskipun lebih baik Anda langsung mengunjungi halaman web tersebut untuk data yang terbaru). Karena ini cut-and-paste dari situs web tersebut, link ke kata “Report” tidak jalan. Saya belum sempat mengedit tulisan ini. Maklum, sudah kecapekan membuat halaman web itu. Dibutuhkan satu hari untuk menyusun halaman web tersebut (download email dari mahasiswa, menamai berkas agar konsisten, upload ke situs web, edit halaman, generate halaman).

Secara keseluruhan sudah ratusan tulisan dari mahasiswa saya yang bisa Anda download dengan gratis. Setiap semester ada sekitar 50 mahasiswa dan saya sudah mengajar kuliah ini sejak tahun 2004. Selamat menikmati dan selamat belajar.

EC 5010

  1. Christian Henry Wijaya, “Kerberos” (Report)
  2. Ika Nugrahanti Budhysulistyani, “Sistem Keamanan Pada Electronic Medical Record (EMR)” (Proposal, Report)
  3. Kurniawan, “Studi Tingkat Keamanan Password Pada Data, Email, dan Aplikasi.” (Proposal, Report)
  4. Samekta Hadi, “Penguatan EPC Tag Terhadap Serangan Cloning.” (Report)

EC 7010

  1. Ade Andri Hendriari, “Desain dan Implementasi Simulasi ECDSA (Elliptic Curve Digital Signature Algorithm) pada Keutuhan Pesan menggunakan Java”. (Report)
  2. Adrianto Mahendra Wijaya, “Tinjauan Keamanan Sistem Operasi Symbian (Symbian OS)” (Report)
  3. Agung Sedayu, “Sistem Proteksi pada Jaringan Berbasis Transmisi Optik DWDM”. (Report)
  4. Akmal Hidayat, “Aspek Keamaman Pada Wireless Mesh Network.” (Report, Proposal)
  5. Aris Dwi Rahmana, “Network Forensik: Pelacakan Dalam Dunia Maya.” (Report)
  6. Berlianti, “Pengaturan Otentikasi dan Session di Web.” (Report)
  7. Dedi Supriatna, “Studi Mengenai Aspek Privasi Pada Sistem RFID.” Report)
  8. Deni Wahyudi, “Rancangan dan Implementasi Sistem Keamanan pada Parallel Prosessing Komputasi dengan menggunakan PC Cluster.” (Proposal, Report, Cover)
  9. Desi Ramayanti, “Aplikasi Digital Signature Sebagai Autentikasi Pada Kartu Tanda Penduduk (KTP).” (Report)
  10. Desyana, “Kemanan Fisik Di Data Center.” (Report)
  11. Diana Sari DJ, “Studi Kasus Teknik Keamanan Pada VoIP Dengan Virtual Private Networking dan Kriptografi serta Korelasi Terhadap Bandwidth dan Kualitas Suara.” (Report)
  12. Ekawati Prihatini, “Aspek Keamanan pada Jalur Komunikasi Short Message Service (SMS)” (Report)
  13. Fery Januar, “Keamanan Data Pada Learning Management System (LMS)” (Report)
  14. Finny Pensiska, “Prinsip Desain untuk Active Audio and Video Fingerprinting.” (Report)
  15. Hendra Rahmawan, “Pengembangan Biometric Based Electronic Voting System (BioEVOs).” (Report)
  16. Hendri Gunawan, “Serangan terhadap Protokol GSM Dengan Menggunakan Instant Chipertext-only.” (Report – format OpenOffice)
  17. Imran, “Studi Kriptografi Menggunakan Algoritma Pontifex.” (Report, Cover)
  18. Indriyedi Bakri, “Implementasi Information Gain dan Learning Vector Quantization Sebagai Text Classification Pada Spam Filtering.” (Report)
  19. Joni Andra, “Quantum Cryptography Untuk Kemananan Communications Pada Low-Earth Orbit Satellites.” (Report Revisi)
  20. Kharil Andri, “Mekanisme Autentifikasi Dan Manajemen Kunci WPA-PSK (Wi-Fi Protected Access-Preshared Key) Terhadap Keamanan Komunikasi Wireless Local Area Network (WLAN).” (Report)
  21. Lala Septem Riza, “Digital Timestamping: Suatu Tinjauan Komprehensif dan Usulan Model Skema Implementasi.” (Report)
  22. Lia Zalilia, “Penerapan Data Mining untuk IDS.” (Report)
  23. Muhamad-Rachli, “Email Filtering Menggunakan Naive Bayesian” (Report)
  24. Musthofa Lutfi, “Jaminan Keamanan Pada Pengembangan Software” (Report)
  25. Nanang Ismail, “Sistem Keamanan pada IPTV.” (Report)
  26. Oktavia Asmira, “Keamanan E-Government Pada Aspek Confidentiality” (Report)
  27. Ratna Kumala Hapsari, “Teknik Mengontrol Akses Jaringan Dengan Proses AAA (Authentication, Authorization, Accounting.” (Report)
  28. Retno Handayani, “Multimedia Security: Authentikasi Image Berbasis Digital Signature.” (Report)
  29. Roswan Latuconsina, “Fungsi Hash: Tiger.” (Report)
  30. Salman Teguh P, “Pemanfaatan MIME Base64 Untuk Menyembunyikan Source Code PHP.” (Report)
  31. Sujono, “Penyandian Data Alfanumerik Menggunakan Algoritma Kriptografi One Time Pada (Studi Kasus Pada Email)” (Report)
  32. Yudi Priyadi, “Keamanan Token Pin Pada e-Banking Dengan Teknik One-Time Password Melalui Piranti Security Token.” (Report)
  33. Yusuf, “Studi Tentang Kombinasi Superworms vs Cryptovirology.” (Report)

13 pemikiran pada “Hasil Kuliah Security (meng-open-source-kan kuliah)

  1. Salut untuk upaya mengopen source kan kuliah,
    saya pikir cara ini dapat memacu percepatan pemahaman teknologi, topik dapat menjadi semakin maju.
    Sebelumnya saya membayangkan hal ini sulit diterapkan di indonesia, yang jarang mau membuka ( seperti konsep open source ).

  2. Good Idea!!! Mudah mudahan diikuti oleh kalangan akademisi yang lain hingga kami kami sebagai orang awam dapat menambah wawasan dan pengetahuan..

  3. Salut Pak Budi atas usahanya selama ini. Apakah dalam tugasnya tsb. mahasiswa juga harus mempresentasikan hasil tulisannya secara oral? Ada baiknya juga tugas2 semacam ini dikerjakan secara kelompok dengan anggota 2-3 orang yang tujuannya untuk memupuk teamwork. Mungkin topik2 yang hampir mirip bisa menjadi satu tulisan.

  4. Pak Budi… baik sekali gerakan ini. Terimakasih Pak. Aniwey, siswa sudah diberitahu gerakan ini Pak?
    Kalau belum, tolong beritahu mereka, bahwa karya mereka saat ini sudah dibaca dunia. Selamat untuk Pak Budi yang meng-open source kan kuliah. Dan selamat pula kepada para mahasiswa beliau, yang dengan amat rajin dan cerdasnya berkarya.
    Viva Indonesia Education!

  5. Well done pak Budi… 🙂

    Saya sedikit “kaget” juga karena ada yang membahas security di Symbian OS. Kaget kok ternyata ada juga yang tertarik membahas Symbian OS… 🙂

    Kebetulan saya sudah bekerja dengan Symbian OS dalam 4 tahun terakhir. Jadi saya bisa kasih sedikit input tentang paper security di Symbian OS ini (EC7010 paper #2).

    Menurut saya, seharusnya penulis membedakan security antara Symbian OS 9 dan pre-Symbian OS 9. Keduanya tidak sama dan Platform Security (PlatSec) di Symbian OS 9 membuat segala sesuatunya berubah. Bahkan program lama yang jalan di pre-Symbian OS 9 pun tidak bisa jalan di sistem operasi yang baru. Semuannya harus di-desain ulang karena PlatSec.

    Saya melihat penulis memang membahas sedikit tentang PlatSec (Bab3), seperti capability, data caging dan signing. Tetapi kemudian di Bab 4, dia menjelaskan tentang ancaman terhadap Symbian OS, seperti merusak sistem dan memperlemah manajemen telepon. Bagaimana hal ini bisa dilakukan? Semua API di Symbian OS 9 yang sensitif telah diproteksi dengan extended capability. Tidak semua orang bisa menggunakan API dengan extended capability. Ada formal process yang harus dilakukan, seperti mendapatkan sertifikat dari Verisign (yang harganya $350/tahun) kemudian mendapatkan signing dari Symbian (harganya juga sekitar EUR 300/testing). Kalau saya sebagai hacker yang ingin menyebarkan trojan atau virus, apakah saya akan ‘dengan bodohnya’ meminta sertifkat dari Verisign kemudian mengirimkan program saya ke software testing house yang ditunjuk Symbian? Itu kan sama saja datang ke polisi kemudian bilang, “saya ini maling….”

    Memang hal2 seperti trojan dan virus bisa berkembang biak pre-Symbian OS 9 sebelum adanya Platform Security… 🙂
    Ini satu “missing link” dari penulis.

  6. Saya link ya pak, thanks banget. info-info seperti penting sekali. Berdasarkan pengalaman ngaudit dilapangan ternyata lebih banyak perusahaan yang tidak concern terhadap masalah security, hanya agak susah memberikan pengertian kepada mereka. kira-kira jembatan apa yang paling ideal untuk menghubungkan konsep di bangku kuliah dengan kenyataan di industri

  7. Untuk Nur Aini, tentang penilaian tugas yang banyak seperti ini memang berat. Faktor subjektivitas sangat kental dalam penilaian tugas yang sifatnya makalah seperti ini. Untuk sementara ini saya sudah punya panduan untuk menilai, yang intinya saya bagi dua (1) content dan (2) penyajian. Masing-masing memiliki sub lagi. (Nanti saya coba tulisakan dengan lebih rinci lagi.)

    Masing-masing makalah kemudian saya nilai dengan semacam checklist (tabel). Hasilnya lumayan bisa lebih obyektif. Begitu … Mudah-mudahan manfaat.

  8. wuih kalau dijadikan opensource asyik neh aku berkontibusi karena ikut ngumpulin makalah
    heheheheheheee

  9. Sangat bagus pak Budi!
    Saya kira dengan cara seperti ini Anda meng-akselerasi pengetahuan para netter di Indonesia. Sangat berguna bagi kalangan IT Administrator. Karena kebanyakan mereka menjadi IT Administrator di perusahaannya karena kepepet, gak ada lagi orang yg mampu di dalam, mau bayar orang spesialis itu perusahaan juga ya gak mampu. Apalagi perusahaan kecil dan teknologi terus berkembang. Saya pernah tahu ada perusahaan yang membiarkan WiFi nya tanpa security, apa tu nggak kebangeten…
    Saya bukannya men-generalisasi, lho…cuma menyajikan contoh fakta yang saya tahu saja.

    Boleh saya link ya. Bagus-bagus nih, saya jadi tertarik lebih jauh, karena mahasiswa pasti membuat itu semua melalui kerja keras yang tidak perlu diragukan lagi.

    Keep up good work!

  10. Bagus sekali pak, materi-materinya bagus banget buat menambah pengetahuan saya di dunia IT.

    Sukses Selalu..!!!

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout /  Ubah )

Foto Google

You are commenting using your Google account. Logout /  Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout /  Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout /  Ubah )

Connecting to %s