Aplikasi M2M Rebusta

  • Data Security

Jaringan (network) adalah sebuah sistem operasi yang terdiri atas sejumlah komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuam yang sama atau suatu jaringan kerja yang terdiri dari titik-titik (nodes) yang terhubung satu sama lain, dengan atau tanpa kabel. Masing-masing nodes berfungsi sebagai stasiun kerja (workstations). Salah satu nodes sebagai media jasa atau server, yaitu yang mengatur fungsi tertentu dari nodes lainnya. Pada dasarnya teknologi jaringan komputer itu sendiri merupakan perpaduan anatara tenologi komputer dan juga teknologi komunikasi.

Keamanan jaringan atau yang biasa disebut sebagai Network Security biasanya dilakukan untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, modifikasi, dan lain-lain. Dimana tindakan pencegahan untuk melindungi jaringan tersebut merupakan tugas dari seorang administrator jaringan. Berikut adalah berbagai jenis Network Security.

Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

Segi-segi keamanan didefinisikan dari kelima point ini.

a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.

b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.

c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.

d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :

a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Sedangkan untuk profit atau keuntungan yang didapat berdasarkan level pengguna yang telah didaftarkan, profit atau keuntungan ini berdasarkan informasi detail yang diinginkan oleh pengguna atau pelanggan, seperti data saham, jenis perusahaan, stakeholder, komisaris, direktur, data pajak, info bisnis, data notaris, dan lain sebagainya masih banyak.

Aplikasi M2M Rebusta memiliki 2 modul diantaranya :
1. Aplikasi M2M Rebusta Webbased

Selain remote console dan desktop juga menyediakan cara akses router via web-base dengan menggunakan browser. Port yang digunakan adalah standart port HTTP, yaitu port 80. Untuk fungsi dan cara penggunaan sama seperti versi rebusta desktop.

2. Aplikasi M2M Rebusta Desktop

Aplikasi ini digunakan untuk untuk menganalisa kinerja jaringannya dan mengontrol lalu lintas data di jaringan yang dikelola. Aplikasi ini menggunakan interface yang menggunakan Graphical User Interface (GUI). Aplikas ini juga merupakan utility yang digunakan untuk melakukan remote melalui server rebusta dalam mode GUI, untuk mode GUI yang menggunakan rebusta ini kita mengkonfigurasi mesin perangkat pendukung melalui komputer client.

Fitur yang tersedia :

  • Master data
  • Mpls
  • Protocol PPP
  • Hotspot
  • IP Protocol
  • Bridge Management
  • Backup data
  • Firewall
  • Terminal Console
  • Data private
  • Wirelless
  • Sertifikasi
  • Log Files
  • Telnet
  • Proxy Data
  • System Data

Manfaat Dan Keuntungan :

  • Mudah digunakan
  • Nilai tambah informasi bisnis
  • Informasi lebih detail
  • Membantu proses data
  • User friendly
  • Transaksi cepat
  • Database detail

Siapa Saja Yang Membutuhkan

  • Perusaahan
  • Pebisnis
  • Pemerintah
  • Perorangan
  • Organisasi
  • Pihak ke 2

Dukungan Aplikasi

  • Support Android

  • Support iOS

  • Support Aktifitas Realtime

  • Keamanan terjaga

  • Transfer data

  • Optimalisasi kinerja

  • Dukungan multimedia

  • Notifikasi remainder secara realtime

Tampilan



Copyright © 2004 PT. Siudase Development Indonesia ॐ | Design balinese