Anda di halaman 1dari 4

UAS

KEAMANAN SISTEM JARINGAN KOMPUTER


NAMA : ALIF PUTRA
KELAS : TIP. 18 2

1. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan


nama keamanan informasi yang diterapkan pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan
informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan,
seperti dijabarkan dalam kebijakan keamanan.
2. VPN atau Virtual Private Network merupakan teknologi komunikasi untuk
membantu terkoneksi pada jaringan publik dan bisa membantu penggunanya
bergabung dalam jaringan lokal. Dengan menggunakan VPN ini bisa
membantu pengguna memperoleh hak sekaligus juga pengaturan sama
seperti berada pada LAN, meskipun sesungguhnya masih memakai jaringan
milik dari publik.
VPN atau Virtual Private Network merupakan teknologi komunikasi untuk
membantu terkoneksi pada jaringan publik dan bisa membantu penggunanya
bergabung dalam jaringan lokal. Dengan menggunakan VPN ini bisa
membantu pengguna memperoleh hak sekaligus juga pengaturan sama
seperti berada pada LAN, meskipun sesungguhnya masih memakai jaringan
milik dari publik.
3. TUNNELING : VPN tunnel adalah mekanisme koneksi yang sebenarnya,
yaitu untaian atau anyaman data yang mengelilingi lalu lintas terenkripsi dan
membuat koneksi Anda aman. Terowongan VPN bekerja dengan cara
mengenkapsulasi dan mengenkripsi data. Keduanya berjalan beriringan
sehingga penjelajahan Anda aman di dalam terowongan VPN. Cara
menggunakan private tunnel VPN ini adalah dengan menyambungkan
koneksi ke jaringan VPN terlebih dahulu. Kemudian, pilih jenis private
tunnel VPN yang Anda inginkan.
ENSKRIPSI : Sementara itu, enkripsi data adalah proses yang membuat data
Anda tetap aman di dalam web tunnel VPN dan membuatnya tidak dapat
dibaca oleh siapa pun kecuali penerima yang dituju. Tidaklah cukup hanya
dengan memiliki sebuah terowongan karena penting bagi Anda untuk
menjaga informasi yang masuk melalui terowongan seaman mungkin.
Enkripsi data seperti proses menulis surat Anda dalam bahasa yang hanya
digunakan oleh penerima, jadi tidak dapat dibaca apabila disadap dengan
cara apa pun.
4. DIGITAL FORENSIC : adalah salah satu cabang ilmu forensik, terutama
untuk penyelidikan dan penemuan konten perangkat digital, dan sering kali
dikaitkan dengan kejahatan komputer. Istilah forensik digital pada awalnya
identik dengan forensik komputer tetapi kini telah diperluas untuk
menyelidiki semua perangkat yang dapat menyimpan data digital. Forensik
digital diperlukan karena biasanya data di perangkat target dikunci, dihapus,
atau disembunyikan. Berawal dari bangkitnya revolusi komputasi personal
pada akhir 1970-an dan awal 1980-an, disiplin ini berkembang secara alami
selama tahun 1990-an, dan baru pada awal abad ke-21 negara-negara secara
bertahap membentuk kebijakannya terhadap disiplin ini.
5. Tujuan dari forensik komputer adalah untuk menjelaskan keadaan
artefak digital saat ini; seperti sistem komputer, media penyimpanan atau
dokumen elektronik.
6. Malware adalah perangkat lunak yang dibuat dengan tujuan memasuki dan
terkadang merusak sistem komputer, jaringan, atau server tanpa diketahui
oleh pemiliknya. Istilah malware diambil dari gabungan potongan dua kata
yaitu malicious “berniat jahat” dan software “perangkat lunak”.
7. PENGERTIAN : Cyber Law adalah aspek hukum yang istilahnya berasal
dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orang perorangan atau subyek hukum yang
menggunakan dan memanfaatkan teknologi internet/elektronik yang dimulai
pada saat mulai “online” dan memasuki dunia cyber atau maya. Pada negara
yang telah maju dalam penggunaan internet/elektronik sebagai alat untuk
memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia
maya sudah sangat maju. 

TUJUAN : Cyber Law sangat dibutuhkan, kaitannya dengan upaya


pencegahan tindak pidana, maupun penanganan tindak
pidana. Cyber Law akan menjadi dasar hukum dalam proses penegakan
hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan
komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.
Dengan kata lain, Cyber Law diperlukan untuk menanggulangi
kejahatan Cyber.
8. ASAS ASAS CYBER LAW
 Subjective territoriality, yang menekankan bahwa keberlakuan hukum
ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian
tindak pidananya dilakukan di negara lain
 Objective territoriality, yang menyatakan bahwa hukum yang berlaku
adalah hukum dimana akibat utama perbuatan itu terjadi dan
memberikan dampak yang sangat merugikan bagi negara yang
bersangkutan. 
 Nationality, yang menentukan bahwa negara mempunyai jurisdiksi
untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
 Passiva nationality, yang menekankan jurisdiksi berdasarkan
kewarganegaraan korban.
 Protective principle, yang menyatakan berlakunya hukum didasarkan
atas keinginan negara untuk melindungi kepentingan negara lain dari
kejahatan diluar wilayahnya, yang umumnya digunakan apabila
korban adalah negara atau pemerintah.
 Universality, asas ini selayaknya memperoleh perhatian khusus terkait
dengan penanganan hukum kasus-kasus cyber, asas ini disebut juga
sebagai “universal interest jurisdiction”, pada mulanya asas ini
menentukan bahwa setiap negara berhak untuk menangkap dan
menghukum para pelaku pembajakan. Asas ini kemudian diperluas
sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes
against humanity), misalnya penyiksaan, genosida, pembajakan udara
lain-lain, meskipun dimasa mendatang asas juridiksi universal ini
mungkin dikembangkan untuk internet piracy, seperti computer,
cracking, carding, hacking and viruses, namun perlu dipertimbangkan
bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan
sangat serius berdasarkan perkembangan dalam hukum internasional.
Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru
yang menggunakan pendekatan yang berbeda dengan hukum yang
dibuat berdasarkan batas-baras wilayah. Ruang cyber dapat
diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and
password. Secara radikal, ruang cyber telah mengubah hubungan
antara legally significant (online) phenomena and physical location.

9. DMZ adalah kependekan dari Demilitarized Zone, suatu area yang


digunakan berinteraksi dengan pihak luar. Dalam hubungannya dengan
jaringan komputer, DMZ merupakan suatu sub network yang terpisah dari
sub network internal untuk keperluan keamanan.
10.TUJUAN DAN METODE DMZ
 Digunakan untuk membuat para pengguna internal, seperti karyawan
agar bisa dan mau menggunakan proxy server ketika mereka hendak
mengakses internet
 Digunakan untuk mengurangi beberapa persyaratan dari
akses bandwidth internet. Alasannya karena beberapa konten yang ada
di dalam web bisa di-cache server proxy.
 Digunakan untuk menyederhanakan dalam pencatatan dan juga
monitoring berbagai kegiatan yang berkaitan dengan pengguna,
dimanan nanti kegiatan tersebut akan berfokus pada konten web
filtering.

Anda mungkin juga menyukai