EL-776 Daftar Makalah - 1999
                                           
       Makalah merupakan tugas akhir dari Kuliah EL776, Keandalan dan
       Keamanan Sistem Informasi (Program S2 Sistem dan Teknologi Informasi
       Multimedia, Institut Teknologi Bandung), dengan dosen Ir. Budi
       Rahardjo, MSc., PhD. Berikut ini adalah daftar judul dari makalah yang
       dikumpulkan (diurut berdasarkan nama penulis).
       
        1. Abdus Somad Arief, "Tinjauan Tentang Undang-Undang Hak Cipta
           Indonesia dalam Dunia Cyberspace"
        2. Agus Fikri Hadi, "Studi Tentang Set dan Contoh Implementasinya"
        3. Bagus FW Hidayat, "Proteksi Software (Perangkat Lunak) dan Kajian
           Implementasinya"
        4. Bayu Suharso, "Keamanan EDI Over Internet"
        5. Budi Rahayu, "Fraud di Bidang Telekomunikasi"
        6. Charindra Purnomo, "Konsep Pengamanan Data Billing Dengan Public
           Key"
        7. Charles Mankin, "Program Aplikasi Analisa 'Log File' Server"
        8. Eddy Supriadi, "Security Audit dengan Menggunakan Santa/Satan"
        9. Ferdinal, "Studi Tentang Virtual Private Network"
       10. Hepta Yuniarta, "Disaster Recovery Plan"
       11. Imam Adi Siswanto, "Penandatanganan Kontrak Via Network"
       12. Imam Pradja Laksono, "Analisa Kejahatan Cyber Terhadap
           Infrastruktur Sistem Informasi"
       13. Imam Rijanto, "Aspek Ketahanan pada Jaringan Komputer"
       14. I Wayan Sukerta, "Studi Sistem Pembayaran Elektronik (Electronic
           Payment) dan Pengkajian Implementasinya di Indonesia"
       15. Joko Supriyanto, "Implementasi RC5 menggunakan VHDL"
       16. Kartitah Yulianti, "Studi Kasus Social Engineering Pada Sistem
           Keamanan di Suatu Perusahaan"
       17. Luki Ardiantoro, "Komunikasi Anonim (Anonymity) melalui Jaringan
           Internet"
       18. Mohammad Firdaus, "Aspek Keamanan pada Sistem Kartu Chip"
       19. Nugroho Satriyo Utomo, "Teknik Kriptografi Komunikasi Wireless
           dengan Algoritma Elliptic Curve Cryptography (EEC) Berbasis Key
           Authentication dan Key Agreement"
       20. Nurhasan, "Perancangan dan Implementasi Perangkat Keras Pengaman
           Informasi Data"
       21. Sasmito, "Analisis Ancaman dan Resiko dalam Sistem Keamanan
           Informasi"
       22. Suhartono, "Analisa Statistik dan Estimasi Performansi Penggunaan
           Sidik Jari sebagai Sistem Informasi"
    

At 04:52 AM 11/15/99 -0800, HERI HERWANGGONO wrote:
>4 hari terakhir ini banyak e-mail yang masuk menayakan
>masalah cryptography. Mulai dari buku literatur hingga
>source dari sistem yang telah saya design. Pada
>dasarnya memang sulit kalo kita mencari buku literatur
>asing. Karena negara asalnya selalu membatasi
>penyebaran buku-buku tersebut. Untuk mencari literatur
>yang paling mudah, mungkin bisa ngubek di perpus-nya
>ITB. 
______________________________________________________________
>From Budi Wiyono <[EMAIL PROTECTED]> to UNDIP List
Milis Archive: http://messages.to/archives or http://messages.to/archives2
DIPONEGORO UNIVERSITY MailingList               http://www.undip.ac.id

Kirim email ke