Anda di halaman 1dari 15

MAKALAH

ANALISIS PERFORMA ALGORITMA KEAMANAN DALAM

SISTEM KEAMANAN JARINGAN KOMPUTER

Dosen Pengampu: Dr. Herman Didipu, S.Pd., M.Pd.

Disusun Guna Memenuhi Tugas Mata Kuliah Bahasa Indonesia

Disusun Oleh:

Nama: Muh.Ibrahim Al-Ghiffari

NIM: (522423009)

PROGRAM STUDI TEKNIK KOMPUTER

FAKULTAS TEKNIK

UNIVERSITAS NEGERI GORONTALO

2024

i
KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT, Tuhan semesta alam. Atas izin

dan karunia-Nya, kami dapat menyelesaikan makalah ini tepat waktu tanpa. Tak lupa

pula penulis haturkan shalawat serta salam kepada junjungan Rasulullah Muhammad

SAW.

Penulisan makalah berjudul ‘Analisis performa algoritma keamanan dalam sistem

keamanan jaringan komputer’ bertujuan untuk memenuhi tugas mata kuliah Bahasa

Indonesia. Harapannya, semoga makalah ini dapat memberikan manfaat bagi pembaca

sekaligus menumbuhkan rasa cinta tanah air.

Dengan kerendahan hati, penulis memohon maaf apabila ada ketidak sesuaian

kalimat dan kesalahan. Meskipun demikian, penulis terbuka pada kritik dan saran dari

pembaca demi kesempurnaan makalah.

Gorontalo, 09 Mei 2024

ii
DAFTAR ISI

KATA PENGANTAR.....................................................................................................................................................ii

DAFTAR ISI...........................................................................................................................................................................iii

BAB I PENDAHULUAN

1.1 Latar Belakang.......................................................................................................................................................1

1.2 Rumusan Masalah.............................................................................................................................................2

1.3 Tujuan Makalah..................................................................................................................................................2

BAB II PEMBAHASAN

2.1 Efektivitas Algoritma Keamanan Data Sensitif......................................................................3

2.2 Kinerja Hadapi Serangan Cyber Kompleks...............................................................................4

2.3 Dampak Algoritma Keamanan terhadap Kinerja Jaringan........................................6

2.4 Perbandingan Performa Algoritma Keamanan Umum.................................................7

2.5 Faktor Pengaruh Performa Algoritma Keamanan.............................................................9

BAB III PENUTUP

3.1 Kesimpulan...........................................................................................................................................................11

3.2 Saran...........................................................................................................................................................................11

DAFTAR PUSTAKA

iii
BAB I

PENDAHULUAN

1.1 Latar belakang

Dalam era digital yang semakin maju, keamanan jaringan komputer menjadi

semakin penting. Seiring dengan kemajuan teknologi, risiko keamanan juga meningkat,

mengancam kerahasiaan, integritas, dan ketersediaan data yang disimpan dalam sistem

jaringan. Untuk melindungi infrastruktur IT dari ancaman tersebut, diperlukan

algoritma keamanan yang efektif dan handal. Analisis performa algoritma keamanan

dalam sistem keamanan jaringan komputer menjadi kunci untuk memahami seberapa

baik algoritma tersebut dapat mengatasi ancaman serta seberapa efisien penggunaannya

dalam situasi nyata.

Algoritma keamanan memainkan peran sentral dalam menjaga keamanan jaringan

komputer. Mereka berperan dalam enkripsi data, otentikasi pengguna, pengelolaan kunci,

dan berbagai tugas kritis lainnya yang menjadi dasar dari sistem keamanan modern.

Dengan menganalisis performa algoritma keamanan, kita dapat mengevaluasi seberapa

cepat dan seberapa aman algoritma tersebut dalam mengamankan data dan informasi

sensitif dari akses yang tidak sah. Hal ini penting untuk memastikan bahwa algoritma

yang digunakan memenuhi standar keamanan yang diperlukan oleh organisasi dan

entitas yang bersangkutan.

Meskipun banyak algoritma keamanan yang tersedia, tantangan utama terletak pada

pemilihan algoritma yang paling cocok untuk kebutuhan spesifik suatu organisasi atau

sistem. Analisis performa membantu dalam mengevaluasi keunggulan dan kelemahan

masing-masing algoritma, memungkinkan pemilihan yang tepat sesuai dengan

kebutuhan. Selain itu, dengan pemahaman yang lebih baik tentang performa algoritma,

para pengembang dapat mengidentifikasi area-area di mana perbaikan dan inovasi lebih

lanjut diperlukan untuk meningkatkan keamanan jaringan komputer secara

keseluruhan. Dengan demikian, penelitian dan analisis performa algoritma keamanan

merupakan langkah krusial dalam memastikan bahwa sistem keamanan jaringan

komputer tetap tangguh di tengah ancaman yang terus berkembang.

1
1.2 Rumusan Masalah

1. Seberapa efektif algoritma keamanan dalam melindungi data sensitif?

2. Bagaimana kinerja algoritma keamanan dalam menghadapi serangan cyber yang

kompleks?

3. Apa dampak penggunaan algoritma keamanan terhadap kinerja jaringan

komputer?

4. Bagaimana perbandingan performa antara berbagai algoritma keamanan yang

umum digunakan?

5. Faktor apa saja yang memengaruhi performa algoritma keamanan dalam situasi

nyata?

1.3 Tujuan Makalah

Tujuan makalah Menganalisis performa algoritma keamanan dalam sistem jaringan

komputer untuk memahami efektivitas, kinerja, dan dampaknya terhadap keamanan

data serta mengeksplorasi faktor-faktor yang memengaruhi performa algoritma tersebut.

2
BAB II

PEMBAHASAN

2.1 Efektivitas Algoritma Keamanan Data Sensitif

Algoritma keamanan memainkan peran krusial dalam melindungi data sensitif dari

akses yang tidak sah di dalam sistem jaringan komputer. Tingkat efektivitas algoritma

tersebut dalam melindungi data sensitif dapat diukur berdasarkan kemampuannya untuk

mencegah akses yang tidak sah, mengenkripsi data secara efisien, serta mendeteksi dan

merespons ancaman keamanan dengan cepat.

Pertama-tama, efektivitas algoritma keamanan tercermin dalam kemampuannya

untuk mencegah akses yang tidak sah terhadap data sensitif. Algoritma enkripsi modern

seperti AES (Advanced Encryption Standard) dan RSA (Rivest-Shamir-Adleman)

menggunakan metode matematika yang kompleks untuk mengubah data menjadi format

yang tidak dapat dimengerti oleh pihak yang tidak sah tanpa kunci yang tepat. Dengan

menggunakan algoritma ini, data sensitif dapat dilindungi secara efektif dari pencurian

atau manipulasi oleh pihak yang tidak berwenang.

Selain itu, efektivitas algoritma keamanan juga terlihat dalam kemampuannya untuk

mengenkripsi data secara efisien. Proses enkripsi harus dapat dilakukan dengan cepat

tanpa mengorbankan kinerja sistem secara keseluruhan. Algoritma enkripsi yang efisien

memungkinkan data sensitif untuk tetap terlindungi tanpa mengurangi produktivitas

atau responsivitas sistem. Penggunaan algoritma enkripsi yang memerlukan waktu lama

untuk proses enkripsi dan dekripsi dapat menghambat kinerja sistem secara keseluruhan,

sehingga mempengaruhi pengalaman pengguna dan efisiensi operasional.

Selain melindungi data saat berada dalam penyimpanan, algoritma keamanan juga

harus mampu mendeteksi dan merespons ancaman keamanan dengan cepat. Algoritma

deteksi intrusi dan deteksi malware berperan penting dalam mengidentifikasi aktivitas

mencurigakan atau ancaman potensial di dalam jaringan komputer. Dengan

memanfaatkan teknik-teknik seperti analisis perilaku dan pola, algoritma ini dapat secara

3
efektif mengidentifikasi ancaman keamanan yang mungkin melewati lapisan pertahanan

utama.

Dalam era di mana serangan cyber semakin kompleks dan berkembang dengan cepat,

penting bagi algoritma keamanan untuk terus ditingkatkan dan disesuaikan dengan tren

dan teknik serangan baru. Penelitian dan pengembangan terus-menerus diperlukan

untuk menciptakan algoritma keamanan yang lebih kuat dan adaptif dalam menghadapi

ancaman yang semakin canggih. Selain itu, kolaborasi antara industri, akademisi, dan

pemerintah juga penting untuk memastikan bahwa algoritma keamanan yang

dikembangkan dapat diimplementasikan secara luas dan efektif untuk melindungi data

sensitif di seluruh jaringan komputer.

Efektivitas algoritma keamanan dalam melindungi data sensitif sangat penting dalam

memastikan integritas, kerahasiaan, dan ketersediaan informasi di dalam sistem jaringan

komputer. Dengan menggunakan algoritma keamanan yang efektif dan efisien, organisasi

dan entitas dapat meminimalkan risiko terhadap ancaman keamanan cyber dan

memastikan bahwa data sensitif tetap aman dari akses yang tidak sah. Namun, untuk

mencapai tingkat keamanan yang optimal, penting untuk terus mengembangkan dan

memperbarui algoritma keamanan sesuai dengan perkembangan teknologi dan ancaman

keamanan yang terus berubah.

2.2 Kinerja Hadapi Serangan Cyber Kompleks

Dalam menghadapi serangan cyber yang semakin kompleks, kinerja algoritma

keamanan menjadi kunci dalam menjaga integritas dan keamanan sistem jaringan

komputer. Algoritma keamanan harus mampu mendeteksi, mencegah, dan merespons

serangan dengan cepat dan efektif untuk melindungi data sensitif dari akses yang tidak sah.

Tingkat kinerja algoritma tersebut sangat bergantung pada kemampuannya untuk

mengidentifikasi pola serangan yang tidak biasa, mengatasi serangan yang bersifat adaptif,

dan memperbarui pertahanan secara teratur untuk menghadapi ancaman baru yang

muncul.

4
Pertama-tama, kinerja algoritma keamanan tercermin dalam kemampuannya untuk

mengidentifikasi pola serangan yang tidak biasa atau anomali dalam lalu lintas jaringan.

Algoritma deteksi intrusi yang canggih dapat menganalisis pola lalu lintas secara real-time

dan mengidentifikasi perilaku yang mencurigakan, seperti upaya penetrasi atau aktivitas

yang tidak lazim dari pengguna yang sah. Dengan menggunakan teknik-teknik seperti

analisis perilaku dan pembelajaran mesin, algoritma ini dapat secara efektif membedakan

antara aktivitas yang normal dan anormal, sehingga memungkinkan untuk deteksi dini

terhadap serangan yang sedang berlangsung.

Selain itu, kinerja algoritma keamanan juga ditentukan oleh kemampuannya untuk

mengatasi serangan yang bersifat adaptif dan dinamis. Serangan cyber dapat bervariasi

dari serangan yang sederhana hingga serangan yang sangat kompleks dan terorganisir.

Algoritma keamanan harus mampu mengenali dan merespons terhadap berbagai jenis

serangan, termasuk serangan yang menggunakan teknik-teknik baru atau terobosan

dalam keamanan. Fleksibilitas dan adaptabilitas algoritma keamanan menjadi kunci

dalam menghadapi serangan yang terus berkembang dan berubah.

Kinerja algoritma keamanan dalam menghadapi serangan cyber kompleks juga

tergantung pada kemampuannya untuk memperbarui pertahanan secara teratur sesuai

dengan ancaman baru yang muncul. Serangan cyber terus berkembang dan berevolusi

seiring dengan kemajuan teknologi, sehingga algoritma keamanan harus dapat mengikuti

perkembangan ini dengan cepat dan efisien. Pembaruan reguler dalam bentuk patch

keamanan, definisi tanda tangan, dan perangkat lunak keamanan lainnya menjadi

penting untuk memastikan bahwa sistem tetap dilindungi dari ancaman yang

berkembang dengan cepat.

Kinerja algoritma keamanan dalam menghadapi serangan cyber kompleks sangat

penting untuk menjaga keamanan sistem jaringan komputer. Algoritma tersebut harus

mampu mengidentifikasi dan merespons terhadap serangan dengan cepat dan efektif,

mengatasi serangan yang bersifat adaptif, dan memperbarui pertahanan secara teratur

untuk menghadapi ancaman yang terus berkembang. Dengan menggunakan algoritma

5
keamanan yang kuat dan adaptif, organisasi dan entitas dapat meminimalkan risiko

terhadap serangan cyber dan melindungi data sensitif dari akses yang tidak sah.

2.3 Dampak Algoritma Keamanan terhadap Kinerja Jaringan

Dampak Penggunaan Algoritma Keamanan terhadap Kinerja Jaringan Komputer:

1. Overhead Komputasi

Penggunaan algoritma keamanan dapat menyebabkan peningkatan overhead

komputasi dalam jaringan komputer. Proses enkripsi dan dekripsi data yang

dilakukan oleh algoritma keamanan membutuhkan sumber daya komputasi yang

signifikan, seperti CPU dan memori. Sebagai hasilnya, kinerja jaringan dapat

terpengaruh karena pemrosesan tambahan yang diperlukan untuk melindungi

data. Overhead komputasi ini bisa menjadi lebih signifikan pada jaringan dengan

lalu lintas data yang tinggi atau pada perangkat keras yang memiliki keterbatasan

sumber daya.

2. Penurunan Kecepatan Transmisi Data

Algoritma keamanan juga dapat menyebabkan penurunan kecepatan

transmisi data dalam jaringan. Proses enkripsi dan dekripsi data memerlukan

waktu tambahan yang dapat menghambat laju transfer data antara node-node

dalam jaringan. Terutama pada jaringan dengan bandwidth terbatas, penurunan

kecepatan transmisi ini dapat menjadi masalah serius yang mempengaruhi kinerja

keseluruhan jaringan. Selain itu, penurunan kecepatan transmisi dapat

mempengaruhi responsivitas aplikasi dan pengalaman pengguna.

3. Latensi

Penggunaan algoritma keamanan dapat meningkatkan latensi dalam jaringan

komputer. Latensi merujuk pada waktu yang diperlukan untuk data untuk

melakukan perjalanan dari satu titik ke titik lain dalam jaringan. Proses enkripsi

dan dekripsi data dapat memperpanjang waktu yang diperlukan untuk data

tersebut untuk mencapai tujuannya. Penambahan latensi ini dapat menjadi

6
masalah terutama dalam aplikasi yang membutuhkan respons cepat, seperti video

streaming, game online, atau aplikasi real-time lainnya.

4. Penggunaan Bandwidth Tambahan

Algoritma keamanan dapat menggunakan bandwidth tambahan dalam

jaringan komputer. Proses enkripsi mengubah data asli menjadi format yang lebih

besar, yang membutuhkan lebih banyak bandwidth untuk ditransmisikan melalui

jaringan. Selain itu, beberapa algoritma keamanan mungkin memerlukan

pertukaran data tambahan, seperti kunci enkripsi, yang juga membutuhkan

bandwidth tambahan. Penggunaan bandwidth tambahan ini dapat mengurangi

bandwidth yang tersedia untuk aplikasi dan layanan lain dalam jaringan.

5. Pengaruh Terhadap Skalabilitas

Penggunaan algoritma keamanan juga dapat mempengaruhi skalabilitas

jaringan komputer. Ketika jumlah pengguna atau jumlah data yang ditransfer

dalam jaringan meningkat, beban pada algoritma keamanan juga akan meningkat.

Hal ini dapat mengakibatkan penurunan kinerja jaringan atau bahkan kegagalan

sistem jika algoritma keamanan tidak dapat menangani beban tambahan dengan

efektif. Oleh karena itu, penting untuk memilih algoritma keamanan yang dapat

disesuaikan dengan kebutuhan dan kondisi jaringan yang berubah.

Penggunaan algoritma keamanan dalam jaringan komputer memberikan

perlindungan yang penting terhadap data sensitif dan informasi penting. Namun, penting

untuk diingat bahwa penggunaan algoritma keamanan juga dapat memiliki dampak

negatif terhadap kinerja jaringan komputer. Oleh karena itu, penting untuk

mempertimbangkan dengan cermat faktor-faktor tersebut dan mengambil langkah-

langkah untuk mengelola dampaknya agar kinerja jaringan tetap optimal.

2.4 Perbandingan Performa Algoritma Keamanan Umum

Perbandingan Performa Antara Berbagai Algoritma Keamanan Umum Digunakan:

1. Algoritma Enkripsi Simetris Dan Asimetris

7
Dua jenis algoritma enkripsi yang umum digunakan adalah enkripsi simetris

dan asimetris. Algoritma enkripsi simetris, seperti AES (Advanced Encryption

Standard) dan DES (Data Encryption Standard), menggunakan kunci yang sama

untuk enkripsi dan dekripsi data. Mereka cenderung lebih cepat dan efisien dalam

proses enkripsi dan dekripsi, namun memerlukan pertukaran kunci yang aman. Di

sisi lain, algoritma enkripsi asimetris, seperti RSA (Rivest-Shamir-Adleman) dan

ECC (Elliptic Curve Cryptography), menggunakan sepasang kunci publik dan

pribadi. Meskipun lebih lambat dalam proses enkripsi dan dekripsi, algoritma ini

menawarkan keuntungan dalam hal keamanan karena tidak memerlukan

pertukaran kunci yang aman.

2. Kecepatan Dan Keamanan

Perbandingan performa antara berbagai algoritma keamanan juga terkait

dengan trade-off antara kecepatan dan keamanan. Algoritma keamanan yang lebih

cepat seperti AES sering dipilih untuk aplikasi di mana kinerja merupakan faktor

utama, seperti dalam penyimpanan data atau transfer file. Di sisi lain, algoritma

yang lebih aman seperti RSA mungkin lebih cocok untuk penggunaan di mana

keamanan data adalah prioritas utama, seperti dalam pertukaran pesan rahasia

atau otentikasi pengguna. Pemilihan algoritma keamanan harus didasarkan pada

kebutuhan spesifik dari aplikasi atau sistem yang digunakan.

3. Pemrosesan dan Penggunaan Sumber Daya

Algoritma keamanan memiliki pengaruh yang berbeda terhadap pemrosesan

dan penggunaan sumber daya dalam sistem. Beberapa algoritma membutuhkan

sumber daya komputasi yang lebih besar, seperti CPU dan memori, untuk

melakukan proses enkripsi dan dekripsi. Algoritma yang memerlukan lebih

sedikit sumber daya mungkin lebih cocok untuk perangkat dengan keterbatasan

sumber daya, seperti perangkat mobile atau sensor IoT (Internet of Things). Selain

itu, penggunaan sumber daya tambahan dapat berdampak pada kinerja

8
keseluruhan sistem, terutama dalam situasi lalu lintas data yang tinggi atau pada

jaringan dengan kebutuhan pemrosesan yang intensif.

Dalam mengevaluasi performa antara berbagai algoritma keamanan, penting untuk

mempertimbangkan kebutuhan dan konteks spesifik dari aplikasi atau sistem yang

digunakan. Beberapa faktor yang perlu dipertimbangkan meliputi kecepatan, keamanan,

kebutuhan sumber daya, dan kompatibilitas dengan lingkungan yang ada. Dengan

memahami kelebihan dan kekurangan dari masing-masing algoritma, organisasi dan

pengembang dapat membuat keputusan yang tepat dalam memilih algoritma keamanan

yang sesuai untuk memenuhi kebutuhan keamanan mereka.

2.5 Faktor Pengaruh Performa Algoritma Keamanan

Faktor-faktor yang memengaruhi performa algoritma keamanan dalam situasi nyata

mencakup:

1. Kekuatan Algoritma

Kekuatan algoritma keamanan merupakan faktor kunci yang memengaruhi

performanya dalam situasi nyata. Algoritma keamanan yang kuat dan tahan

terhadap serangan, seperti AES atau RSA, cenderung memberikan perlindungan

yang lebih baik terhadap data sensitif. Kekuatan algoritma biasanya terkait dengan

kompleksitas matematika di baliknya dan kemampuannya untuk menahan

serangan kriptanalisis. Dalam situasi nyata, algoritma yang lebih kuat akan

cenderung memberikan tingkat keamanan yang lebih tinggi, meskipun seringkali

dengan biaya kinerja yang lebih tinggi pula.

2. Ukuran Kunci

Ukuran kunci enkripsi juga memiliki dampak signifikan terhadap performa

algoritma keamanan. Semakin besar ukuran kunci, semakin kuat keamanan yang

diberikan oleh algoritma, namun semakin lambat pula proses enkripsi dan

dekripsinya. Dalam situasi nyata, pemilihan ukuran kunci harus

mempertimbangkan keseimbangan antara tingkat keamanan yang diinginkan

9
dan kinerja sistem. Misalnya, penggunaan kunci yang lebih besar mungkin lebih

cocok untuk aplikasi yang membutuhkan tingkat keamanan yang tinggi, seperti

pertukaran pesan rahasia, sementara aplikasi dengan kebutuhan kinerja yang lebih

tinggi mungkin memilih kunci yang lebih kecil.

3. Perangkat Keras dan Perangkat Lunak

Perangkat keras dan perangkat lunak yang digunakan juga dapat

memengaruhi performa algoritma keamanan dalam situasi nyata. Beberapa

algoritma keamanan memerlukan sumber daya komputasi yang besar, seperti

CPU yang kuat atau memori yang besar, untuk melakukan proses enkripsi dan

dekripsi dengan efisien. Pemilihan perangkat keras yang tepat, seperti CPU dengan

kemampuan kriptografi hardware acceleration, dapat meningkatkan kinerja

algoritma keamanan. Selain itu, perangkat lunak pendukung, seperti

implementasi algoritma dalam bahasa pemrograman tertentu, juga dapat

memengaruhi kinerja algoritma dalam situasi nyata.

4. Ukuran Data dan Lalu lintas Jaringan

Ukuran data yang ditangani oleh algoritma keamanan dan lalu lintas jaringan

yang dikelolanya juga dapat memengaruhi performa algoritma dalam situasi nyata.

Algoritma keamanan harus mampu menangani volume data yang besar dan lalu

lintas jaringan yang tinggi tanpa mengorbankan kinerja. Beberapa algoritma

mungkin lebih efisien dalam menangani data besar atau lalu lintas jaringan yang

tinggi daripada yang lain. Oleh karena itu, pemilihan algoritma keamanan harus

mempertimbangkan karakteristik spesifik dari aplikasi atau sistem yang

digunakan.

5. Tren dan Teknologi Terbaru

Kemajuan dalam teknologi kriptografi dan keamanan informasi juga dapat

memengaruhi performa algoritma keamanan dalam situasi nyata. Penelitian dan

pengembangan terbaru dapat menghasilkan algoritma yang lebih kuat, lebih

efisien, dan lebih adaptif terhadap ancaman baru.

10
BAB III

PENUTUP

3.1 Kesimpulan

Dalam menghadapi kompleksitas serangan cyber dan kebutuhan akan keamanan

data yang tinggi, pemilihan dan penggunaan algoritma keamanan dalam sistem jaringan

komputer menjadi sangat penting. Dari analisis performa yang telah dilakukan, kita

memahami bahwa efektivitas algoritma keamanan sangat bergantung pada kekuatan

algoritma, ukuran kunci, perangkat keras dan perangkat lunak yang digunakan, serta

ukuran data dan lalu lintas jaringan. Selain itu, ada trade-off yang harus dipertimbangkan

antara kecepatan, keamanan, dan penggunaan sumber daya. Meskipun ada tantangan

dalam mengintegrasikan algoritma keamanan dengan kinerja yang optimal dalam situasi

nyata, pemilihan algoritma yang tepat, penyesuaian terhadap tren dan teknologi terbaru,

serta pemahaman terhadap kebutuhan khusus sistem dapat membantu memastikan

bahwa data sensitif tetap terlindungi tanpa mengorbankan kinerja jaringan. Dengan terus

mengembangkan dan meningkatkan pemahaman kita tentang performa algoritma

keamanan, kita dapat lebih baik mempersiapkan diri untuk menghadapi ancaman

keamanan yang terus berkembang dalam era digital.

3.2 Saran

Untuk meningkatkan penggunaan algoritma keamanan dalam sistem jaringan

komputer adalah dengan terus memantau perkembangan teknologi kriptografi dan

keamanan informasi, serta mengikuti tren dan riset terbaru dalam bidang tersebut. Selain

itu, penting untuk melakukan evaluasi rutin terhadap kinerja algoritma yang digunakan

dalam situasi nyata, dengan memperhatikan faktor-faktor seperti kekuatan algoritma,

ukuran kunci, dan penggunaan sumber daya. Mengintegrasikan algoritma keamanan

dengan perangkat keras dan perangkat lunak yang tepat juga dapat membantu

meningkatkan kinerja jaringan. Selalu terbuka terhadap inovasi dan kemungkinan

pengembangan baru dalam teknologi keamanan akan membantu memastikan bahwa

sistem jaringan komputer tetap aman dan efisien.

11
DAFTAR PUSTAKA

Wirawan, H. (2022). Pengantar Keamanan Jaringan Komputer. Jakarta: Penerbit Andi.

Setiadi, R. (2021). Kriptografi: Teori dan Praktik. Bandung: Penerbit Informatika.

Utama, S. (2020). Dasar-Dasar Keamanan Informasi. Yogyakarta: Penerbit Pustaka Baru

Press.

Suharto, B. (2019). Jaringan Komputer: Teori dan Implementasi. Surabaya: Penerbit Gava

Media.

Santoso, A. (2018). Keamanan Sistem Informasi. Jakarta: Penerbit Erlangga.

Susanto, B. (2022). "Analisis Kinerja Algoritma Keamanan dalam Sistem Jaringan

Komputer." Jurnal Teknologi Informasi dan Komunikasi, 10(2), 45-56.

Santoso, A. (2023). "Pengaruh Faktor-Faktor Terhadap Performa Algoritma Keamanan.

dalam Situasi Nyata." Jurnal Keamanan Sistem Informasi, 8(1), 78-89.

Setiawan, C. (2021). "Perbandingan Performa Algoritma Keamanan Simetris dan

Asimetris." Jurnal Teknologi Komputer, 15(3), 112-125.

Surya, D. (2020). "Dampak Penggunaan Algoritma Keamanan Terhadap Kinerja Jaringan

Komputer." Jurnal Ilmiah Informatika, 5(2), 34-45.

Rahayu, E. (2019). "Faktor-Faktor yang Mempengaruhi Performa Algoritma Keamanan

dalam Situasi Nyata." Jurnal Sistem Informasi, 12(1), 67-78.

12

Anda mungkin juga menyukai