Barkah Herdyanto

Rabu, 13 April 2022

KEAMANAN SISTEM MOBILE COMPUTING

KEMANAN MOBILE COMPUTING


 

            Membahas tentang keamanan mobile computing, beberapa teknologi memang sudah diterapkan dalam infrastruktur mobile computing dari sisi jaringanya, yaitu teknologi kemanan yang sudah sangat umum digunakan VPN (Virtual Private Network) dan beberapa system pengamanan lain, dalam infrastruktur mobile computing banyak celah untuk melakukan tindak kejahatan, Sebuah sistem yang digunakan untuk mengamankan sebuah system mobile computing dari gangguan dan segala ancaman yang membahayakan, seperti keamanan data atau informasi dari pelaku(user).

 

MACAM – MACAM KEAMANAN SISTEM

 


-         KEAMANAN EKSTENAL

Berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.

-         KEAMANAN USER INTERFACE

Berkaitan dengan indentifikasi pemakai sebelum mengakses program dan data.

-         KEAMANAN INTERNAL

Berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.

 

BAGAIMANA SEBUAH SISTEM BISA DI KATAKAN AMAN ?

            Menurut Simson Garfinkel dan Gene Spafford, ahli dalam computer security, system bisa dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai denan yang diharapkan. Dan ada 4 aspek yang harus di penuhi jika sebuah system bisa di katakana aman.

1.     PRIVACY

2.     CONFIDENTIALITY

3.     INTEGRITY

4.     AUTHENTICATION

 

 

MASALAH PENTING TENTANG KEAMANAN

 


1.     BENCANA

-         Kebakaran

-         Banjir

-         Gempa Bumi

-         Perang / Kerusuhan

-         Binatang

 

2.     KESALAHAN PERANGKAT KERAS / PERANGKAT LUNAK

-         Kesalahan saat memprores data

-         Media penyimpanan yang tidak terbaca

-         Kesalahan jaringan

-         Kesalahan program (bug)

 

3.     HUMAN ERROR

-         Kesalahan user saat menginput data

-         Kesalahan saat memasang tempat penyimpanan

-         Kesalahan saat mengeksekusi program

 

4.     PERETAS (HACKER)

-         Membaca data yang tidak diberi otoritas

-         Mengubah data yang tidak diberi otoritas

 

 

 

 


0 komentar:

Posting Komentar