14
Modul 8 – Cyberlaw: Hukum dan Keamanan KEAMANAN JARINGAN KOMPUTER

Modul 8 - Keamanan Jaringan Komputer

Embed Size (px)

Citation preview

Page 1: Modul 8 - Keamanan Jaringan Komputer

Modul 8 – Cyberlaw: Hukum dan Keamanan

KEAMANAN JARINGAN KOMPUTER

Page 2: Modul 8 - Keamanan Jaringan Komputer

• Masalah keamanan erat hubungannya dengan masalah hukum.

• Internet menghilangkan batas tempat dan waktu. 2 asas yang cukup esensial di bidang hukum.

• Lantas, dimanakah batas teritori dari cyber law? Dan untuk siapakah cyber law dibuat?

Fakta Cyberlaw

Page 3: Modul 8 - Keamanan Jaringan Komputer

Hukum di Luar Negeri

Digital Signature Act 1997

The Electronic Transactions Act1998

Uniform Electronic Transaction Act (UETA)

Page 4: Modul 8 - Keamanan Jaringan Komputer

Penggunaan Enkripsi dan Teknologi Kriptografi Secara Umum

Salah satu cara untuk mengamankan informasi adalah dengan menggunakan teknologi kriptografi. Kriptografi ini digunakan agar data hanya dapat dibaca oleh orang orang tertentu.

Page 5: Modul 8 - Keamanan Jaringan Komputer

Ada beberapa masalah dalam penggunaan teknologi kriptografi, antara lain:

Dilarangnya ekspor teknologi kriptografi dari Amerika Serikat

ketakutan pemerintah Amerika Serikat tidak dapat membaca (menyadap)

komunikasi mafia, teroris, dan musuh negara Amerika.

Bagi sebuah negara, ketergantungan masalah

keamanan kepada negara lain merupakan suatu aspek yang

cukup sensitif.

Ketergantungan kepada negara lain ini juga sangat penting dilihat darisudut bisnis misalnya penggunaan

electronic commerce.

Algoritma-algoritma yang sangat baik untuk kriptografi umumnya

dipatenkan. Hal ini seringkali mempersulit implementasi sebuah

produk tanpa melanggar hak patent.

Page 6: Modul 8 - Keamanan Jaringan Komputer

Digital Evidence - Barang Bukti DigitalSebuah dokumen elektronik dapat dengan mudah diubah

dengan menggunakan sebuah wordprocessor sehingga dokumen tampak seperti sama.

Page 7: Modul 8 - Keamanan Jaringan Komputer

Jadi, Apakah dokumen elektronik bisa dijadikan bukti?

• Pada konsep lama, konsep (dokumen) asli itu hanya ada satu buah. Sementara itu dalam konsep digital, dokumen asli bisa lebih dari satu buah.

• Dalam dunia digital, keaslian dokumen bisa menggunakan digital signature. Sehingga dokumen tersebut bisa dijadikan sebagai bukti.

Page 8: Modul 8 - Keamanan Jaringan Komputer

Masalah “Paten”

• RSAAlgoritma ini dipatenkan di Amerika Serikat dengan nomor U.S. Patent 4,405,829 yang dikeluarkan pada tanggal 20 Agustus 1983. Paten yang dimiliki oleh Public Key Partners (PKP, Sunnyvale, California) ini akan habis di tahun 2000. RSA tidak dipatenkan di luar daerah Amerika Utara.

Page 9: Modul 8 - Keamanan Jaringan Komputer

Paten SoftwareSalah satu topik yang baru mendapat perhatian adalah paten software (software patent). Pada awalnya, software dilindungi

dengan copyright. Namun saat ini Amerika mempelopori penerapan paten untuk software. Apanya yang dipatenkan

dalam software? Algoritmanya

Paten aplikasi (Software) iTunes pada Apple iPhone

Page 10: Modul 8 - Keamanan Jaringan Komputer

Paten Softwarememiliki

Sisi Positif Sisi Negatif???Terlindungi CopyrightTidak akan ada Plagiat

Menghambat Inovasi

Page 11: Modul 8 - Keamanan Jaringan Komputer

Contoh paten yang dapat menghambat inovasi :

• Algoritma Lempel-Ziv (LZW) banyak digunakan untuk compression gambar. Algoritma yang digunakan untuk menyimpan gambar dalam format GIF menggunakan algoritma LZW ini. Jadi, ketika Jagoan membuat sebuah program untuk memperagakan GIF, maka Jagoan harus membayar royalty kepada pemilik algoritma LZW ini.

• One click e-commerce. Jika anda membuat sebuah situs web yang melakukan transaksi, misalnya pembeli memilih barang kemudian memasukkannya dalam “shopping cart”, dan kemudian membayarnya, maka ada kemungkinan anda melanggar paten yang didaftarkan oleh Amazon ini.

Page 12: Modul 8 - Keamanan Jaringan Komputer

PrivacyAspek privacy sering menjadi masalah yang berkaitan dengan masalah keamanan. Pemakai (user) umumnya ingin informasi dan kegiatan yang dilakukannya tidak diketahui oleh orang lain, termasuk oleh administrator. Sementara itu, demi menjaga keamanan dan tingkat performance dari sistem yang dikelolanya, seorang administrator seringkali harus mengetahui apa yang dilakukan oleh pemakai sistemnya.

Page 13: Modul 8 - Keamanan Jaringan Komputer

Lisensi Software

Software tersimpan dalam bentuk bilangan biner (“1” dan “0”) sehingga dapat diduplikasi dengan mudah dan murah.

Proses duplikasi dapat dilakukan secara fisik - melalui disket, CD-ROM, DVD, dan flash disk atau melalui jaringan - melalui ftp, web, torrent.

Page 14: Modul 8 - Keamanan Jaringan Komputer

Munculnya Free SoftwareAwalnya Software berbayar tidak terlalu bermasalah. Akan tetapi dalam perjalanannya, Jika ada sesuatu yang tidak jalan atau ada kesalahan (bugs, errors) maka sang pengguna harus menunggu sampai dibetulkan. Sungguh lebih nyaman jika source code dari software tersedia.

Ide untuk membuat free software muncul dari Richard Stallman ketika dia berada di MIT. Dia merasa bahwa software itu seharusnya free. Kata “free” dalam Bahasa Inggris memiliki arti ganda, yaitu “freedom” (bebas) dan “free” dalam artian gratis.