Escolar Documentos
Profissional Documentos
Cultura Documentos
Abstrak
Sistem keamanan jaringan sudah lama dianggap penting untuk semua pelaku ekonomi
modern . Ketika suatu informasi bermasalah atau terancam oleh peretas, seluruh sector
ekonomi terkena dampak yang merugikan arus kas mereka. Karena dampak yang ditimbulkan
sangat besar ,dibtuuhkan suatu cara preventif untuk mengurangi senuah serangan dari
berbagai suatu kajian ilmu terutama ekonomi.
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan
sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada
komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu
user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem
yang berbasis informasi.Cyber security menerapkan prinsip-prinsip ekonomi untuk analisis.
kita sering berpikir bahwa keamanan informasi datang ke langkah-langkah teknis, tapi
Anderson dan Moore (2006) memiliki pernyataan masalah sebagai berikut: 'People have
realised that security failure is caused at least as often by bad incentives as by bad
design.Dalam kajian ekonomi,prinsip manajemen risiko yang lebih lanjut bertujuan untuk
lebih memahami aspek ekonomi cyber dan menganalisis keputusan saat terjadinya cyber
crime
5. Kesimpulan
Dengan analisis ekonomi terhadap cyber
thread yang bersifat deterministik dapat
berjalan dalam waktu .Hal ini tentu saja
makin memperkecil kerugian suatu
perusahaan
Meskipun demikian, analisis tersebut masih
terus dikaji lebih lanjut. Masih ada metode
yang lainnya di segala aspek yang dapat
dikembangkan untuk dijadikan acuan
pengujian . Tujuan akhir yang ingin dicapai,
tentu saja, meminimalkan kerugian .
[19] Fellows, MR. dan N. Koblitz. Self- [30] Baillie, Robert dan Samuel S. Wagstaff,
witnessing polynomial-time complexity Jr. Lucas pseudoprimes. 1980.
and prime factorization. 1992. [31] Pomerance, C., John L. Selfridge, dan
[20] Pintz, J, WL. Steiger, dan Endre S. Infinite Samuel S. Wagstaff, Jr. The pseudoprimes
sets of primes with fast primality tests and to 25.109. 1980.
quick generation of large primes. 1989. [32] Rivest, RL., A. Shamir, dan LM.
[21] Goldwasser, S. dan J. Kilian. Almost all Adleman. A method for obtaining digital
prime can be quickly certified. 1986. signatures and public-key cryptosystems.
[22] Atkin, AOL. Lecture notes of a 1978.
conference, boulder (colorado). 1986. [33] Pocklington, Henry C. The determination
[23] ElGamal, T. A public key cryptosystem of the prime or composite nature of large
and a signature scheme based on discrete numbers by Fermats theorem. 1978.
logarithms. 1985. [34] Solovay, R dan V. Strassen. A fast Monte-
[24] Bach, Eric. Analytic methods in the Carlo test for primality. 1977.
analysis and design of number-theoretic [35] Miller, GL. Riemanns hypothesis and
algorithms. 1985. tests for primality. 1976.
[25] Pomerance, C. Are there counter- [36] Diffie, W. dan M. Hellman. New
examples to the Baillie-PSW primality directions in cryptography. 1976.
test?. 1984. [37] Rabin, MO. Probabillistic algorithm.
[26] Adleman, LM., C. Pomerance, dan RS. 1976.
Rumely. On distinguishing prime numbers [38] Lehmer, DH. Strong Carmichael
from composite numbers. 1983. numbers. 1976.
[27] Atkin, AOL. dan Richard G. Larson. On a [39] Pratt, VR. Every prime has a succinct
primality test of Solovay and Strassen. certificate. 1975.
1982. [40] Artjuhov, MM. Certain criteria for
[28] Rabin, MO. Probabilistic algorithm for primality of numbers connected with the
testing primality. 1980. little Fermat theorem. 1966.
[29] Monier, Louis. Evaluation and [41] Carmichael, RD. Note on a number theory
comparison of two efficient probabilistic function. 1910.
primality testing algorithms. 1980.
14