SlideShare une entreprise Scribd logo
1  sur  6
Network Security
1. Kryptografi
2. Algoritma Symmetric-Key
3. Algoritma Public-Key
4. Digital Signature
5. Management of Public Keys
6. Communication Security
7. Authentication Protocols
8. E-Mail Security
9. Web Security
10. Social Issues
1. Kriptografi
ilmu dan seni untuk menjaga kerahasiaan berita
2. Algoritma Symmetric-Key
class algoritma untuk kriptografi yang menggunakan
chriptographyc key untuk kedua enkripsi plaintext dan dekripsi
ciphertext
3. Algoritma Public-Key
termasuk class algoritma dalam kriptografi yang menggunakan 2 key berbeda
untuk enkripsi dan dekripsi
4. Digital Signature
skema matematis untuk menunjukkan keaslian pesan digital atau dokumen
5. Management of Public Keys
adalah manajemen kunci kriptografi dalam cyriptosystem . Ini termasuk
berurusan dengan generasi, pertukaran, penyimpanan, penggunaan, dan
penggantian kunci. Ini mencakup protokol kriptografi desain, server kunci ,
prosedur pengguna, dan protokol lain yang relevan.
6. Communication Security
preventing unauthorized interceptors from accessing telecommunications in
an intelligible form,
7. Authentication Protocols
jenis protokol kriptografi dengan tujuan otentikasi entitas yang ingin
berkomunikasi dengan aman
8. E-Mail Security
Perlindungan email dari akses yang tidak sah dan inspeksi dikenal
sebagai privasi elektronik
9. Web Security
Keamanan Internet adalah sebuah cabang dari keamanan komputer khusus
terkait dengan internet
10. Social Issues
Masalah sosial seperti privacy, kebebasan berbicara, dan hak cipta

Contenu connexe

Tendances

05 cryptography
05 cryptography05 cryptography
05 cryptography
King Gruff
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
husainjr
 

Tendances (7)

Cryptography
CryptographyCryptography
Cryptography
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 

En vedette

Give Them Something to Talk About
Give Them Something to Talk AboutGive Them Something to Talk About
Give Them Something to Talk About
Lisa Buyer
 
Zenith 2014 breaking bad with twitter session by lisa grimm and lisa buyer
Zenith 2014 breaking bad with twitter session by lisa grimm and lisa buyerZenith 2014 breaking bad with twitter session by lisa grimm and lisa buyer
Zenith 2014 breaking bad with twitter session by lisa grimm and lisa buyer
Lisa Buyer
 

En vedette (7)

Server
ServerServer
Server
 
Give Them Something to Talk About
Give Them Something to Talk AboutGive Them Something to Talk About
Give Them Something to Talk About
 
Mobile & cloud computing
Mobile & cloud computingMobile & cloud computing
Mobile & cloud computing
 
Zenith 2014 breaking bad with twitter session by lisa grimm and lisa buyer
Zenith 2014 breaking bad with twitter session by lisa grimm and lisa buyerZenith 2014 breaking bad with twitter session by lisa grimm and lisa buyer
Zenith 2014 breaking bad with twitter session by lisa grimm and lisa buyer
 
How to create more #space in your social media life
How to create more #space in your social media lifeHow to create more #space in your social media life
How to create more #space in your social media life
 
2016 Social PR Secrets, Trends and Faves
2016 Social PR Secrets, Trends and Faves 2016 Social PR Secrets, Trends and Faves
2016 Social PR Secrets, Trends and Faves
 
Cover Your Visual Public Relations Assets with Canva and more
Cover Your Visual Public Relations Assets with Canva and moreCover Your Visual Public Relations Assets with Canva and more
Cover Your Visual Public Relations Assets with Canva and more
 

Similaire à Network security

Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
RachmatJaenalAbidin
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
-
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
Dede Yudhistira
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
dine52
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
smp_nuha
 

Similaire à Network security (20)

Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
CRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptxCRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptx
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
enskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan dataenskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan data
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Cryptography
CryptographyCryptography
Cryptography
 
Criptography
CriptographyCriptography
Criptography
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamanan
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 

Network security

  • 1. Network Security 1. Kryptografi 2. Algoritma Symmetric-Key 3. Algoritma Public-Key 4. Digital Signature 5. Management of Public Keys 6. Communication Security 7. Authentication Protocols 8. E-Mail Security 9. Web Security 10. Social Issues
  • 2. 1. Kriptografi ilmu dan seni untuk menjaga kerahasiaan berita 2. Algoritma Symmetric-Key class algoritma untuk kriptografi yang menggunakan chriptographyc key untuk kedua enkripsi plaintext dan dekripsi ciphertext
  • 3. 3. Algoritma Public-Key termasuk class algoritma dalam kriptografi yang menggunakan 2 key berbeda untuk enkripsi dan dekripsi 4. Digital Signature skema matematis untuk menunjukkan keaslian pesan digital atau dokumen
  • 4. 5. Management of Public Keys adalah manajemen kunci kriptografi dalam cyriptosystem . Ini termasuk berurusan dengan generasi, pertukaran, penyimpanan, penggunaan, dan penggantian kunci. Ini mencakup protokol kriptografi desain, server kunci , prosedur pengguna, dan protokol lain yang relevan. 6. Communication Security preventing unauthorized interceptors from accessing telecommunications in an intelligible form,
  • 5. 7. Authentication Protocols jenis protokol kriptografi dengan tujuan otentikasi entitas yang ingin berkomunikasi dengan aman 8. E-Mail Security Perlindungan email dari akses yang tidak sah dan inspeksi dikenal sebagai privasi elektronik
  • 6. 9. Web Security Keamanan Internet adalah sebuah cabang dari keamanan komputer khusus terkait dengan internet 10. Social Issues Masalah sosial seperti privacy, kebebasan berbicara, dan hak cipta