SlideShare uma empresa Scribd logo
1 de 9
Cryptograpy

Menjamin kerahasiaan data privasi sehingga hanya penerima dapat membaca pesan. Enkripsi adalah
proses mengacak data sehingga tidak dapat dibaca oleh pihak yang tidak berhak.

Ketika mengaktifkan enkripsi, data yang dapat dibaca disebut plaintext, atau cleartext, sedangkan versi
dienkripsi disebut ciphertext. Pesan plaintext dibaca diubah menjadi ciphertext, yang merupakan pesan,
terbaca menyamar. Dekripsi membalikkan proses tersebut. Sebuah kunci diperlukan untuk mengenkripsi
dan mendekripsi pesan. Kuncinya adalah link antara plaintext dan ciphertext.
Otentikasi, integritas, dan kerahasiaan adalah komponen dari kriptografi. Kriptografi adalah baik praktek
dan studi informasi bersembunyi.

Layanan kriptografi adalah dasar untuk implementasi keamanan banyak dan digunakan untuk
memastikan perlindungan data bila data mungkin terkena pihak tidak dipercaya. Memahami fungsi
dasar dari kriptografi dan bagaimana enkripsi menyediakan kerahasiaan dan integritas adalah penting
dalam menciptakan kebijakan keamanan yang sukses. Hal ini juga penting untuk memahami isu-isu yang
terlibat dalam pengelolaan kunci enkripsi.
Masing-masing metode enkripsi menggunakan algoritma tertentu, disebut cipher, untuk mengenkripsi
dan mendekripsi pesan. Sebuah cipher adalah serangkaian langkah yang terdefinisi dengan baik yang
dapat diikuti sebagai prosedur ketika mengenkripsi dan mendekripsi pesan.

Ada beberapa metode membuat teks cipher:

pengangkutan
substitusi
Vernam

Dalam cipher transposisi, tidak ada surat yang diganti; mereka hanya ulang. Sebuah contoh dari jenis
cipher adalah mengambil sisi pesan SERANGAN FAJAR TIMUR AT dan transposing untuk membaca
NWAD TAKCATTA TSAE KNALF. Dalam contoh ini, kuncinya adalah untuk membalikkan huruf.

Contoh lain dari cipher transposisi dikenal sebagai cipher pagar. Pada transposisi ini, kata dieja keluar
seolah-olah mereka pagar, berarti beberapa di depan dan beberapa di belakang garis paralel di
beberapa. Sebagai contoh, pagar cipher yang menggunakan kunci dari tiga menetapkan bahwa tiga baris
yang diperlukan saat membuat kode dienkripsi. Untuk membaca pesan, membaca diagonal naik dan
turun, berikut pagar.

F. .. K. .. T. .. A. .. T. .. N.

L.N.E.S.A.T.C.A.D.W...

.. A. .. A. .. T. .. K. .. A. ..
Algoritma enkripsi modern, seperti Data Encryption Standard (DES) dan Standar Enkripsi data Triple
(3DES), masih menggunakan transposisi sebagai bagian dari algoritma.
Untuk menggambarkan bagaimana Vigenere Cipher Tabel bekerja, anggaplah bahwa pengirim dan
penerima memiliki kunci rahasia bersama yang terdiri dari surat-surat: SecretKey. Pengirim
menggunakan kunci rahasia ini untuk menyandikan plainteks sisi SERANGAN FAJAR TIMUR AT:

F (panggul) dikodekan dengan melihat di persimpangan dari F kolom dan baris yang dimulai
dengan S (SecretKey), sehingga huruf cipher X.
L (panggul) dikodekan dengan melihat di persimpangan L kolom dan baris yang dimulai dengan
E (SecretKey), sehingga huruf cipher P.
A (sisi) dikodekan dengan melihat di persimpangan kolom A dan baris yang dimulai dengan C
(SecretKey), sehingga dalam surat C. cipher
N (panggul) dikodekan dengan melihat di persimpangan N kolom dan baris yang dimulai dengan
R (SecretKey), sehingga huruf cipher E.
K (panggul) dikodekan dengan melihat di persimpangan K kolom dan baris yang dimulai dengan
E (SecretKey), sehingga huruf cipher O.
Layer 2 adalah Data Link Layer dalam model OSI. Ini adalah salah satu dari tujuh lapisan
dirancang untuk bekerja bersama-sama tetapi dengan otonomi. Layer 2 beroperasi di atas Layer
Fisik dan di bawah Jaringan dan Transportasi


Layaer 2 security

Lapisan. Layer 2 kemerdekaan memungkinkan interoperabilitas dan interkonektivitas. Dari perspektif
keamanan, Layer 2 kemerdekaan menciptakan tantangan karena ketika lapisan terganggu, lapisan lain
tidak menyadari fakta itu, meninggalkan mereka terbuka untuk yang dikompromikan. Keamanan
jaringan hanya sekuat link terlemah, dan link yang sering Layer Data Link.

Untuk membantu mencegah eksploitasi Layer 2, aplikasi harus hati-hati memvalidasi input pengguna.
Input mungkin berisi data tidak diformat dengan benar, urutan kontrol, atau data terlalu banyak, seperti
dengan buffer overflows. Ingat, buffer eksploitasi meluap mencoba untuk menimpa memori pada
aplikasi.

Buffer overflows mungkin merupakan metode yang paling umum dari subversi aplikasi di Internet saat
ini. Mereka sebagian besar digunakan untuk mendapatkan akses ke hak akses root atau menyebabkan
serangan DoS.

Alat, seperti Cisco Security Agent, dapat digunakan untuk mencegah buffer overflows.

vlan
Sebuah VLAN adalah broadcast domain logis yang dapat span beberapa segmen LAN fisik. Dalam
internetwork diaktifkan, VLAN menyediakan segmentasi dan fleksibilitas organisasi. Struktur VLAN dapat
dirancang untuk memungkinkan pengelompokan stasiun logis berdasarkan fungsi, tim proyek, atau
aplikasi tanpa memperhatikan lokasi fisik dari pengguna. Setiap port switch dapat ditugaskan hanya satu
VLAN, sehingga menambah lapisan keamanan. Pelabuhan dalam siaran berbagi VLAN; port dalam VLAN
yang berbeda tidak berbagi siaran. Mengandung siaran dalam VLAN meningkatkan kinerja keseluruhan
jaringan.

Menggunakan teknologi VLAN, port switch dan pengguna mereka terhubung dapat dikelompokkan
menjadi komunitas logis didefinisikan, seperti rekan kerja di departemen yang sama, sebuah tim lintas
fungsional produk, atau kelompok pengguna berbagi beragam aplikasi jaringan yang sama. Sebuah VLAN
bisa berada pada rentang saklar tunggal atau beberapa switch. VLAN dapat mencakup host dalam satu
gedung atau beberapa-membangun infrastruktur. VLAN juga dapat menghubungkan seluruh jaringan
area metropolitan.
Sebuah serangan VLAN hopping dapat diluncurkan di salah satu dari dua cara:

Spoofing DTP pesan dari host menyerang menyebabkan saklar untuk masuk ke modus trunking. Dari
sini, penyerang dapat mengirimkan lalu lintas dengan tag VLAN target, dan switch kemudian
memberikan paket-paket ke tujuan.
Memperkenalkan sebuah saklar nakal dan memungkinkan trunking. Penyerang kemudian dapat
mengakses semua VLAN pada switch korban dari saklar jahat.
Sebuah serangan ganda-VLAN tagging melompat empat langkah berikut:

1. Penyerang mengirimkan sebuah frame 802.1Q ganda ditandai untuk saklar. Header luar memiliki tag
VLAN penyerang, yang sama sebagai VLAN asli dari port trunk. Untuk tujuan contoh ini, asumsikan
bahwa ini adalah VLAN 10. Tag batin adalah korban VLAN, dalam contoh ini, VLAN 20.

2. Frame tiba pada switch, yang terlihat pada tag 4-byte pertama 802.1Q. Saklar melihat bahwa frame
ini ditakdirkan untuk VLAN 10, yang merupakan VLAN asli. Meneruskan paket switch pada semua 10
port VLAN setelah pengupasan tag VLAN 10. Pada port trunk VLAN 10 tag ditelanjangi, dan paket tidak
retagged karena merupakan bagian dari VLAN asli. Pada titik ini, VLAN 20 tag masih utuh dan belum
diperiksa oleh saklar pertama.

3. Frame tiba di switch kedua tetapi tidak memiliki pengetahuan itu seharusnya untuk VLAN 10. Native
VLAN lalu lintas tidak ditandai oleh saklar pengiriman sebagaimana ditentukan dalam spesifikasi 802.1Q.

4. Switch kedua terlihat hanya pada tag 802.1Q batin yang penyerang dikirim dan melihat bahwa frame
ditakdirkan untuk VLAN 20, VLAN target. Saklar kedua mengirimkan frame ke port korban atau banjir itu,
tergantung pada apakah ada alamat MAC entri tabel yang ada untuk host korban.

firewall

Sebuah sistem firewall dapat terdiri dari berbagai perangkat dan komponen. Salah satu
komponen lalu lintas penyaringan, yang adalah apa yang kebanyakan orang sering menyebutnya
firewall. Ada beberapa jenis firewall penyaringan, termasuk yang berikut:
jenis firewall
Packet-filtering firewall - Biasanya adalah router dengan kemampuan untuk menyaring beberapa
isi paket, seperti Layer 3 dan Layer 4 kadang-kadang informasi.
Stateful firewall - Monitor keadaan koneksi, apakah sambungan ini dalam inisiasi, transfer data,
atau negara pemutusan.
Aplikasi gateway firewall (firewall proxy) - Sebuah firewall yang menyaring informasi di
Lapisan 3, 4, 5, dan 7 dari model referensi OSI. Sebagian besar dari kontrol firewall dan
penyaringan dilakukan dalam perangkat lunak.
Alamat-terjemahan firewall - Sebuah firewall yang memperluas jumlah alamat IP yang tersedia
dan menyembunyikan pengalamatan jaringan desain.
Berbasis host (server dan pribadi) firewall - Sebuah PC atau server dengan perangkat lunak
firewall yang berjalan di atasnya.
Transparan Firewall - Firewall yang menyaring lalu lintas IP antara sepasang interface bridge.


Hybrid firewall - Sebuah firewall yang merupakan kombinasi dari berbagai jenis firewall. Sebagai contoh,
sebuah firewall menggabungkan aplikasi inspeksi stateful firewall dengan firewall gateway aplikasi.
Packet-filtering firewall menggunakan tabel lookup kebijakan yang sederhana yang memungkinkan atau
menyangkal lalu lintas berdasarkan kriteria tertentu:

Alamat IP sumber
Tujuan alamat IP
protokol
Nomor port sumber
Tujuan nomor port
Sinkronisasi / start (SYN) paket penerimaan



Filter paket tidak mewakili solusi firewall lengkap, tetapi mereka adalah elemen penting.
Firewall dalam desain jaringan
Dalam keamanan jaringan, sering ada referensi ke zona demiliterisasi (DMZ). Sebuah DMZ adalah bagian
dari sebuah jaringan yang dibatasi oleh firewall atau firewall set. Istilah ini awalnya digunakan sebagai
deskripsi militer untuk area antara kekuatan militer dimana konflik tidak diizinkan.

DMZs menentukan bagian jaringan yang terpercaya dan bagian yang tidak dipercaya. Desain firewall
terutama tentang antarmuka perangkat yang mengizinkan atau menolak lalu lintas berdasarkan pada
sumber, tujuan, dan jenis lalu lintas.
Sebuah Cisco router menjalankan Cisco IOS Firewall adalah baik router dan firewall. Jika ada dua
firewall, salah satu pilihan desain adalah untuk bergabung dengan mereka dengan LAN berfungsi
sebagai DMZ. Ini juga menyediakan host di jaringan akses publik untrusted berlebihan untuk DMZ
sumber daya.
CBAC karakteristik
Konteks berbasis akses kontrol (CBAC) adalah solusi yang tersedia dalam Cisco IOS Firewall. CBAC cerdas
filter paket TCP dan UDP berdasarkan informasi protokol Application Layer sesi. Ini menyediakan stateful
filtering Application Layer, termasuk protokol yang khusus untuk aplikasi unik,
serta aplikasi multimedia dan protokol yang memerlukan beberapa saluran untuk komunikasi, seperti
FTP dan H.323.

CBAC juga dapat memeriksa koneksi didukung untuk tertanam NAT dan PAT informasi dan melakukan
terjemahan alamat yang diperlukan. CBAC dapat memblokir peer-to-peer (P2P) koneksi, seperti yang
digunakan oleh aplikasi Gnutella dan KaZaA. Instant messaging lalu lintas dapat diblokir, seperti Yahoo!,
AOL, dan MSN.

CBAC menyediakan empat fungsi utama: penyaringan lalu lintas, pemeriksaan lalu lintas, deteksi intrusi,
dan generasi audit dan alert.
Yang pertama CBAC perintah diperkenalkan untuk perangkat lunak IOS Cisco pada tahun 1997. CBAC
adalah peningkatan yang dramatis atas TCP didirikan dan ACL refleksif firewall pilihan dalam beberapa
cara yang mendasar:

Monitor setup koneksi TCP
Trek TCP urutan nomor
Memeriksa DNS query dan balasan
Memeriksa pesan ICMP tipe umum
Mendukung aplikasi yang bergantung pada beberapa sambungan
Memeriksa alamat tertanam
Application Layer memeriksa informasi
CBAC operasi
Bagaimana CBAC bekerja? CBAC menciptakan bukaan di ACL di interface firewall dengan menambahkan
entri ACL sementara untuk sesi tertentu. Lubang ini dibuat ketika ditentukan keluar lalu lintas jaringan
yang dilindungi internal melalui firewall. Bukaan sementara memungkinkan kembali lalu lintas yang
biasanya akan diblokir dan data tambahan saluran untuk memasuki jaringan internal kembali melalui
firewall. Lalu lintas diperbolehkan kembali melalui firewall hanya jika itu adalah bagian dari sesi yang
sama dan memiliki sifat yang diharapkan sebagai lalu lintas asli yang dipicu CBAC saat keluar melalui
firewall. Tanpa entri ACL sementara, lalu lintas ini akan ditolak oleh ACL yang sudah ada. Tabel negara
perubahan dinamis dan menyesuaikan dengan arus lalu lintas.
Ada empat langkah untuk mengkonfigurasi CBAC:

Langkah 1. Pilih antarmuka - internal atau eksternal.

Langkah 2. Konfigurasi ACL IP pada antarmuka.

Langkah 3. Tentukan aturan inspeksi.

Langkah 4. Terapkan aturan inspeksi untuk sebuah antarmuka.
CBAC inspeksi mendukung dua jenis pembalakan fungsi: alert dan audit.

Alarm
Menampilkan pesan peringatan tentang operasi CBAC, seperti sumber daya router tidak cukup,
serangan DoS, dan ancaman lainnya. Alarm diaktifkan secara default dan secara otomatis
menampilkan pada baris konsol router. Administrator secara global dapat menonaktifkan
peringatan, meskipun sangat dianjurkan bahwa peringatan yang tersisa diaktifkan.

Router (config) # ip memeriksa peringatan-off
audit

Audit melacak koneksi yang CBAC memeriksa, termasuk upaya akses valid dan tidak valid.
Sebagai contoh, ini akan menampilkan pesan saat CBAC menambahkan atau menghapus entri
dari tabel negara. Para catatan audit memberikan beberapa informasi statistik dasar tentang
koneksi tersebut. Audit dinonaktifkan secara default, tetapi dapat diaktifkan dengan perintah
berikut:

Router (config) # ip audit trail memeriksa
ZBF
Zona berbasis kebijakan firewall (ZPF atau ZBF atau ZFW) antarmuka inspeksi mendukung fitur
firewall sebelumnya, termasuk inspeksi stateful packet, inspeksi aplikasi, URL filtering, dan DoS
mitigasi.


Pelaksana CBAC adalah kompleks dan dapat banyak. Tidak seperti ZPF, CBAC tidak menggunakan apapun
struktur data hirarkis didedikasikan untuk modules pelaksanaannya. CBAC memiliki keterbatasan ini:

Beberapa kebijakan inspeksi dan ACL pada beberapa interface pada router membuat sulit untuk
mengkorelasikan kebijakan untuk lalu lintas antara beberapa interface.
Kebijakan tidak dapat dikaitkan dengan sebuah kelompok host atau subnet dengan ACL. Semua lalu
lintas melalui antarmuka yang diberikan adalah tunduk pada pemeriksaan yang sama.
Proses ini bergantung terlalu banyak pada ACL.
Sementara banyak ZPF perintah muncul mirip dengan perintah CBAC, mereka tidak sama. Perubahan
yang signifikan kedua adalah pengenalan Bahasa Klasifikasi Kebijakan Cisco umum (C3PL). Ini bahasa
konfigurasi kebijakan baru memungkinkan pendekatan modular untuk implementasi firewall.

Beberapa manfaat dari ZPF adalah sebagai berikut:

Tidak tergantung pada ACL.
Postur keamanan router adalah untuk memblokir kecuali secara eksplisit diperbolehkan.
Kebijakan mudah untuk membaca dan memecahkan masalah dengan C3PL.
Salah satu kebijakan mempengaruhi lalu lintas tertentu, bukan membutuhkan beberapa ACL dan
tindakan inspeksi.
Merancang zona firewall berbasis melibatkan beberapa langkah:
Langkah 1. Tentukan Zona -

Langkah 2. Menetapkan kebijakan antara zona -
Langkah 3. Desain infrastruktur fisik -

Langkah 4. Identifikasi subset dalam zona dan menggabungkan persyaratan lalu lintas –



IDS dan IPS
Sebuah arsitektur jaringan pergeseran paradigma diperlukan untuk membela melawan cepat bergerak
dan berkembang serangan. Ini harus mencakup biaya-efektif sistem deteksi dan pencegahan, seperti
sistem deteksi intrusi (IDS) atau,, lebih terukur intrusion prevention systems (IPS). Arsitektur jaringan
mengintegrasikan solusi ini ke dalam entry dan exit point jaringan.
Sistem Intrusion Detection (IDS) dilaksanakan untuk pasif memantau lalu lintas pada jaringan. Sebuah
perangkat diaktifkan IDS-salinan arus lalu lintas, dan analisis lalu lintas dipantau daripada paket
diteruskan sebenarnya. Ini membandingkan arus lalu lintas yang diambil dengan tanda tangan
berbahaya yang dikenal secara online mirip dengan perangkat lunak yang memeriksa untuk virus.
Implementasi IDS offline adalah disebut sebagai modus promiscuous.

Keuntungan operasi dengan salinan lalu lintas adalah bahwa IDS tidak negatif mempengaruhi aliran
paket aktual lalu lintas diteruskan. Kerugian dari operasi pada salinan lalu lintas adalah bahwa IDS tidak
dapat menghentikan lalu lintas berbahaya dari single-paket serangan dari mencapai sistem target
sebelum dapat menerapkan respon untuk menghentikan serangan. Sebuah IDS sering memerlukan
bantuan dari perangkat jaringan lainnya, seperti router dan firewall, untuk menanggapi serangan.
Sebuah Intrusion Prevention System (IPS) dibangun pada teknologi IDS. Tidak seperti IDS, IPS perangkat
diimplementasikan dalam mode inline. Ini berarti bahwa semua lalu lintas ingress dan egress harus
mengalir melalui itu untuk diproses. Sebuah IPS tidak mengijinkan paket untuk masuk ke sisi trusted
jaringan tanpa terlebih dahulu dianalisis. Hal ini dapat mendeteksi dan segera mengatasi masalah
jaringan seperti yang diperlukan.

Sebuah IPS monitor Layer 3 dan Layer 4 lalu lintas dan analisis isi dan muatan dari paket untuk lebih
tertanam serangan canggih yang mungkin mencakup data berbahaya pada Layer 2 sampai 7. Cisco IPS
platform menggunakan campuran teknologi deteksi, termasuk berbasis signature, profil-based, dan
protokol deteksi intrusi analisis. Hal ini memungkinkan analisis yang lebih dalam IPS mengidentifikasi,
berhenti, dan memblokir serangan yang biasanya akan melewati sebuah perangkat firewall tradisional.
Ketika sebuah paket datang melalui sebuah antarmuka pada IPS, paket yang tidak dikirim ke antarmuka
outbound atau terpercaya sampai paket telah dianalisis.
IDS dan IPS teknologi melakukan beberapa karakteristik saham. IDS dan IPS teknologi keduanya
digunakan sebagai sensor. Sebuah sensor IDS atau IPS dapat salah satu dari perangkat berikut:

Router dikonfigurasi dengan perangkat lunak Cisco IOS IPS
Peralatan khusus dirancang untuk memberikan layanan khusus atau IDS IPS
Modul jaringan dipasang pada alat keamanan adaptif, switch, atau router
Sebuah VPN adalah jaringan pribadi yang dibuat melalui tunneling melalui jaringan publik,
biasanya Internet. Alih-alih menggunakan koneksi fisik khusus, VPN menggunakan koneksi
virtual disalurkan melalui Internet dari organisasi ke situs remote. Yang pertama terowongan
VPN IP yang ketat tidak termasuk otentikasi atau enkripsi data. Sebagai contoh, Generic Routing
Encapsulation (GRE) adalah sebuah protokol tunneling yang dikembangkan oleh Cisco yang
dapat merangkum berbagai jenis Network Layer protokol paket di dalam terowongan IP. Hal ini
menciptakan sebuah link point-to-point virtual untuk router Cisco pada titik-titik jarak jauh
melalui sebuah internetwork IP. Contoh lain dari VPN yang tidak otomatis mencakup langkah-
langkah keamanan Frame Relay, ATM PVC, dan Multiprotocol Label Switching (MPLS)
jaringan.

Sebuah VPN adalah lingkungan di mana akses komunikasi secara ketat dikontrol untuk
mengijinkan koneksi rekan dalam komunitas didefinisikan bunga. Kerahasiaan dicapai dengan
enkripsi lalu lintas dalam VPN. Hari ini, implementasi aman VPN dengan enkripsi adalah apa
yang umumnya disamakan dengan konsep jaringan pribadi virtual.

VPN memiliki banyak keuntungan:

Penghematan biaya - VPN memungkinkan organisasi untuk menggunakan biaya-efektif, pihak
ketiga transportasi internet untuk menghubungkan kantor remote dan pengguna remote ke situs
perusahaan utama. VPN menghilangkan link WAN mahal berdedikasi dan bank modem. Selain
itu, dengan munculnya biaya-efektif, teknologi bandwidth tinggi, seperti DSL, organisasi dapat
menggunakan VPN untuk mengurangi biaya konektivitas mereka sekaligus meningkatkan
bandwidth koneksi remote.
Keamanan - VPN memberikan tingkat keamanan tertinggi dengan menggunakan enkripsi
canggih dan protokol otentikasi yang melindungi data dari akses yang tidak sah.
Skalabilitas - VPN memungkinkan perusahaan untuk menggunakan infrastruktur Internet yang
ada dalam penyedia layanan Internet (ISP) dan perangkat. Hal ini membuat mudah untuk
menambahkan pengguna baru, sehingga perusahaan dapat menambah kapasitas yang signifikan
tanpa menambah infrastruktur yang signifikan.
Kompatibilitas dengan teknologi broadband - VPN memungkinkan pekerja mobile,
telecommuters, dan orang-orang yang ingin memperpanjang hari kerja mereka untuk mengambil
keuntungan dari kecepatan tinggi, konektivitas broadband untuk mendapatkan akses ke jaringan
perusahaan mereka, memberikan fleksibilitas dan efisiensi pekerja yang signifikan. Kecepatan
tinggi koneksi broadband memberikan solusi biaya-efektif untuk menghubungkan kantor remote.
Ada dua jenis dasar jaringan VPN:


Situs-untuk-situs
Remote-akses
Teknologi remote-akses yang muncul adalah Cisco IOS SSL VPN. Teknologi ini menyediakan
konektivitas akses remote dari hampir semua host internet-enabled menggunakan browser web
dan asli nya Aman Socket Layer (SSL) enkripsi.
Garis produk Cisco VPN mencakup beberapa perangkat untuk mendukung remote VPN dan
situs-untuk-situs:

Cisco VPN-enabled router dan switch - Sebuah pilihan yang baik untuk pelanggan dari semua
ukuran mencari untuk mengambil keuntungan dari infrastruktur jaringan mereka yang ada untuk
menyebarkan VPN dan keamanan sementara mengintegrasikan semua layanan ke dalam satu
perangkat dengan pilihan yang luas interface WAN dan LAN.
Cisco PIX 500 Series Security Appliances - Menyediakan kuat, kelas enterprise, layanan
keamanan jaringan terpadu, termasuk inspeksi stateful firewall, protokol dalam dan inspeksi
aplikasi dan IPsec VPN. PIX 500 Series Security Appliances merupakan pilihan yang sangat
baik untuk organisasi yang merekomendasikan kebijakan keamanan manajemen terpisah dari
infrastruktur keamanan untuk menetapkan demarkasi yang jelas antara keamanan dan operasi
jaringan. Cisco PIX Seri 500 adalah Akhir-of-Sale (EOS). Ini berarti tidak lagi dijual, namun,
ada dasar terinstal besar.
Cisco ASA 5500 Series Adaptive Security Appliances - All-in-one peralatan keamanan yang
memberikan keamanan kelas enterprise dan IPsec VPN untuk usaha kecil dan menengah dan
jaringan perusahaan besar dalam sebuah alat, modular tujuan-dibangun. Peralatan
menggabungkan berbagai layanan keamanan yang terintegrasi, termasuk firewall, IPS, dan VPN.
Cisco ASA 5500 Series Peralatan yang ideal untuk klien yang mencari firewall yang kuat
dikombinasikan dengan dukungan VPN komprehensif.
Cisco VPN Konsentrator 3000 Series - Penawaran baik IPsec dan SSL VPN konektivitas pada
platform tunggal tanpa mengorbankan fitur lisensi individu. Cisco VPN 3000 Seri Konsentrator
adalah EOS.
Router SOHO - Banyak router rumah baru broadband seperti Linksys juga mendukung VPN.
Cisco IOS set fitur menggabungkan banyak fitur VPN:
Suara dan Video Diaktifkan VPN (V3PN) -
IPsec stateful failover -
Dinamis Multipoint Virtual Private Network (DMVPN) -
IPsec dan MPLS integrasi -
Cisco VPN Mudah -

Mais conteúdo relacionado

Mais procurados

Laporan pendahuluan network scanner dan network probing
Laporan pendahuluan network scanner dan network probingLaporan pendahuluan network scanner dan network probing
Laporan pendahuluan network scanner dan network probingiintanamalia
 
Laporan tugas keamanan jaringan network scanning
Laporan tugas keamanan jaringan network scanningLaporan tugas keamanan jaringan network scanning
Laporan tugas keamanan jaringan network scanningramasatriaf
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755Satya607
 
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone. Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone. Febry San
 
Lapen 4 scanning & probing
Lapen 4   scanning & probingLapen 4   scanning & probing
Lapen 4 scanning & probingWind_Al
 
Presentation dasar telkom
Presentation dasar telkomPresentation dasar telkom
Presentation dasar telkomMiftahur Rizqi
 
Eksekusi jarak jauh
Eksekusi jarak jauhEksekusi jarak jauh
Eksekusi jarak jauhpeces123
 
Firewall , NAT , Proxy Rangkuman Singkat
Firewall , NAT , Proxy Rangkuman SingkatFirewall , NAT , Proxy Rangkuman Singkat
Firewall , NAT , Proxy Rangkuman SingkatRizqiGx
 
Lapen 5 firewall
Lapen 5   firewallLapen 5   firewall
Lapen 5 firewallWind_Al
 
introduction tcpip
introduction tcpipintroduction tcpip
introduction tcpipRiaChie
 

Mais procurados (20)

Laporan pendahuluan network scanner dan network probing
Laporan pendahuluan network scanner dan network probingLaporan pendahuluan network scanner dan network probing
Laporan pendahuluan network scanner dan network probing
 
Network Scanning & Network Probing
Network Scanning & Network ProbingNetwork Scanning & Network Probing
Network Scanning & Network Probing
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Laporan tugas keamanan jaringan network scanning
Laporan tugas keamanan jaringan network scanningLaporan tugas keamanan jaringan network scanning
Laporan tugas keamanan jaringan network scanning
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 
SSH Server
SSH ServerSSH Server
SSH Server
 
Presentasi bab 13
Presentasi bab 13Presentasi bab 13
Presentasi bab 13
 
Tugas sister
Tugas sisterTugas sister
Tugas sister
 
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone. Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
 
Lapen 4 scanning & probing
Lapen 4   scanning & probingLapen 4   scanning & probing
Lapen 4 scanning & probing
 
teori Struktur data full
teori Struktur data fullteori Struktur data full
teori Struktur data full
 
Presentation dasar telkom
Presentation dasar telkomPresentation dasar telkom
Presentation dasar telkom
 
Eksekusi jarak jauh
Eksekusi jarak jauhEksekusi jarak jauh
Eksekusi jarak jauh
 
Ipi59713
Ipi59713Ipi59713
Ipi59713
 
Firewall , NAT , Proxy Rangkuman Singkat
Firewall , NAT , Proxy Rangkuman SingkatFirewall , NAT , Proxy Rangkuman Singkat
Firewall , NAT , Proxy Rangkuman Singkat
 
9. tcp ip
9. tcp ip9. tcp ip
9. tcp ip
 
Lapen 5 firewall
Lapen 5   firewallLapen 5   firewall
Lapen 5 firewall
 
introduction tcpip
introduction tcpipintroduction tcpip
introduction tcpip
 
Internet protocol suite atau tcp
Internet protocol suite atau tcpInternet protocol suite atau tcp
Internet protocol suite atau tcp
 
Pertemuan9
Pertemuan9Pertemuan9
Pertemuan9
 

Semelhante a Kerahasiaan

Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil Shaqil Muhammad
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Sigit Muhammad
 
2110165028 konjar lj_1
2110165028 konjar lj_12110165028 konjar lj_1
2110165028 konjar lj_1Nanda Afif
 
09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.pptRidwanElektro
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Serverfajaarfds
 
Firewall,NAT,Proxy Server
Firewall,NAT,Proxy ServerFirewall,NAT,Proxy Server
Firewall,NAT,Proxy ServerXyla Ramadhan
 
Tij smkn2 tanjung xi tkj
Tij smkn2 tanjung xi tkjTij smkn2 tanjung xi tkj
Tij smkn2 tanjung xi tkjHairil Rahman
 
Tij smkn2 tanjung xi tkj
Tij smkn2 tanjung xi tkjTij smkn2 tanjung xi tkj
Tij smkn2 tanjung xi tkjHairil Rahman
 
Firewall, nat, dan proxy server
Firewall, nat, dan proxy serverFirewall, nat, dan proxy server
Firewall, nat, dan proxy serverIndriyawan
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerAgus Setiawan
 
MODUL AJAR 3.1 MENGEVALUASI VLAN.pdf
MODUL AJAR 3.1 MENGEVALUASI VLAN.pdfMODUL AJAR 3.1 MENGEVALUASI VLAN.pdf
MODUL AJAR 3.1 MENGEVALUASI VLAN.pdfIdaYuliawati
 
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...Ahmad Shafwany
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetslempase
 

Semelhante a Kerahasiaan (20)

Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
 
2110165028 konjar lj_1
2110165028 konjar lj_12110165028 konjar lj_1
2110165028 konjar lj_1
 
09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Server
 
Artikel OSI Layer
Artikel OSI LayerArtikel OSI Layer
Artikel OSI Layer
 
Firewall,NAT,Proxy Server
Firewall,NAT,Proxy ServerFirewall,NAT,Proxy Server
Firewall,NAT,Proxy Server
 
Tij smkn2 tanjung xi tkj
Tij smkn2 tanjung xi tkjTij smkn2 tanjung xi tkj
Tij smkn2 tanjung xi tkj
 
Tij smkn2 tanjung xi tkj
Tij smkn2 tanjung xi tkjTij smkn2 tanjung xi tkj
Tij smkn2 tanjung xi tkj
 
Firewall, nat, dan proxy server
Firewall, nat, dan proxy serverFirewall, nat, dan proxy server
Firewall, nat, dan proxy server
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
 
Firewall
FirewallFirewall
Firewall
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
Virtual lan
Virtual lanVirtual lan
Virtual lan
 
MODUL AJAR 3.1 MENGEVALUASI VLAN.pdf
MODUL AJAR 3.1 MENGEVALUASI VLAN.pdfMODUL AJAR 3.1 MENGEVALUASI VLAN.pdf
MODUL AJAR 3.1 MENGEVALUASI VLAN.pdf
 
Secure socket layer (ssl)
Secure socket layer (ssl)Secure socket layer (ssl)
Secure socket layer (ssl)
 
Makalah Komdat
Makalah KomdatMakalah Komdat
Makalah Komdat
 
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
Vlan (virtual lan)
Vlan (virtual lan)Vlan (virtual lan)
Vlan (virtual lan)
 

Último

rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfGugunGunawan93
 
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaDinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaEzraCalva
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxFardanassegaf
 
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DModul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DAbdiera
 
PLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanPLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanssuserc81826
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxLeniMawarti1
 
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfPPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfNatasyaA11
 
Modul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum MerdekaModul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum MerdekaAbdiera
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdfcicovendra
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2noviamaiyanti
 
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaMateri Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaSABDA
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxg66527130
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptxwongcp2
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfandriasyulianto57
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptNabilahKhairunnisa6
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
Sejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptSejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptssuser940815
 

Último (20)

rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
 
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaDinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
 
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DModul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
 
PLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanPLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukan
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
 
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfPPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
 
Modul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum MerdekaModul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
 
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaMateri Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdf
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
Sejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptSejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.ppt
 

Kerahasiaan

  • 1. Cryptograpy Menjamin kerahasiaan data privasi sehingga hanya penerima dapat membaca pesan. Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak yang tidak berhak. Ketika mengaktifkan enkripsi, data yang dapat dibaca disebut plaintext, atau cleartext, sedangkan versi dienkripsi disebut ciphertext. Pesan plaintext dibaca diubah menjadi ciphertext, yang merupakan pesan, terbaca menyamar. Dekripsi membalikkan proses tersebut. Sebuah kunci diperlukan untuk mengenkripsi dan mendekripsi pesan. Kuncinya adalah link antara plaintext dan ciphertext. Otentikasi, integritas, dan kerahasiaan adalah komponen dari kriptografi. Kriptografi adalah baik praktek dan studi informasi bersembunyi. Layanan kriptografi adalah dasar untuk implementasi keamanan banyak dan digunakan untuk memastikan perlindungan data bila data mungkin terkena pihak tidak dipercaya. Memahami fungsi dasar dari kriptografi dan bagaimana enkripsi menyediakan kerahasiaan dan integritas adalah penting dalam menciptakan kebijakan keamanan yang sukses. Hal ini juga penting untuk memahami isu-isu yang terlibat dalam pengelolaan kunci enkripsi. Masing-masing metode enkripsi menggunakan algoritma tertentu, disebut cipher, untuk mengenkripsi dan mendekripsi pesan. Sebuah cipher adalah serangkaian langkah yang terdefinisi dengan baik yang dapat diikuti sebagai prosedur ketika mengenkripsi dan mendekripsi pesan. Ada beberapa metode membuat teks cipher: pengangkutan substitusi Vernam Dalam cipher transposisi, tidak ada surat yang diganti; mereka hanya ulang. Sebuah contoh dari jenis cipher adalah mengambil sisi pesan SERANGAN FAJAR TIMUR AT dan transposing untuk membaca NWAD TAKCATTA TSAE KNALF. Dalam contoh ini, kuncinya adalah untuk membalikkan huruf. Contoh lain dari cipher transposisi dikenal sebagai cipher pagar. Pada transposisi ini, kata dieja keluar seolah-olah mereka pagar, berarti beberapa di depan dan beberapa di belakang garis paralel di beberapa. Sebagai contoh, pagar cipher yang menggunakan kunci dari tiga menetapkan bahwa tiga baris yang diperlukan saat membuat kode dienkripsi. Untuk membaca pesan, membaca diagonal naik dan turun, berikut pagar. F. .. K. .. T. .. A. .. T. .. N. L.N.E.S.A.T.C.A.D.W... .. A. .. A. .. T. .. K. .. A. ..
  • 2. Algoritma enkripsi modern, seperti Data Encryption Standard (DES) dan Standar Enkripsi data Triple (3DES), masih menggunakan transposisi sebagai bagian dari algoritma. Untuk menggambarkan bagaimana Vigenere Cipher Tabel bekerja, anggaplah bahwa pengirim dan penerima memiliki kunci rahasia bersama yang terdiri dari surat-surat: SecretKey. Pengirim menggunakan kunci rahasia ini untuk menyandikan plainteks sisi SERANGAN FAJAR TIMUR AT: F (panggul) dikodekan dengan melihat di persimpangan dari F kolom dan baris yang dimulai dengan S (SecretKey), sehingga huruf cipher X. L (panggul) dikodekan dengan melihat di persimpangan L kolom dan baris yang dimulai dengan E (SecretKey), sehingga huruf cipher P. A (sisi) dikodekan dengan melihat di persimpangan kolom A dan baris yang dimulai dengan C (SecretKey), sehingga dalam surat C. cipher N (panggul) dikodekan dengan melihat di persimpangan N kolom dan baris yang dimulai dengan R (SecretKey), sehingga huruf cipher E. K (panggul) dikodekan dengan melihat di persimpangan K kolom dan baris yang dimulai dengan E (SecretKey), sehingga huruf cipher O. Layer 2 adalah Data Link Layer dalam model OSI. Ini adalah salah satu dari tujuh lapisan dirancang untuk bekerja bersama-sama tetapi dengan otonomi. Layer 2 beroperasi di atas Layer Fisik dan di bawah Jaringan dan Transportasi Layaer 2 security Lapisan. Layer 2 kemerdekaan memungkinkan interoperabilitas dan interkonektivitas. Dari perspektif keamanan, Layer 2 kemerdekaan menciptakan tantangan karena ketika lapisan terganggu, lapisan lain tidak menyadari fakta itu, meninggalkan mereka terbuka untuk yang dikompromikan. Keamanan jaringan hanya sekuat link terlemah, dan link yang sering Layer Data Link. Untuk membantu mencegah eksploitasi Layer 2, aplikasi harus hati-hati memvalidasi input pengguna. Input mungkin berisi data tidak diformat dengan benar, urutan kontrol, atau data terlalu banyak, seperti dengan buffer overflows. Ingat, buffer eksploitasi meluap mencoba untuk menimpa memori pada aplikasi. Buffer overflows mungkin merupakan metode yang paling umum dari subversi aplikasi di Internet saat ini. Mereka sebagian besar digunakan untuk mendapatkan akses ke hak akses root atau menyebabkan serangan DoS. Alat, seperti Cisco Security Agent, dapat digunakan untuk mencegah buffer overflows. vlan Sebuah VLAN adalah broadcast domain logis yang dapat span beberapa segmen LAN fisik. Dalam internetwork diaktifkan, VLAN menyediakan segmentasi dan fleksibilitas organisasi. Struktur VLAN dapat dirancang untuk memungkinkan pengelompokan stasiun logis berdasarkan fungsi, tim proyek, atau aplikasi tanpa memperhatikan lokasi fisik dari pengguna. Setiap port switch dapat ditugaskan hanya satu
  • 3. VLAN, sehingga menambah lapisan keamanan. Pelabuhan dalam siaran berbagi VLAN; port dalam VLAN yang berbeda tidak berbagi siaran. Mengandung siaran dalam VLAN meningkatkan kinerja keseluruhan jaringan. Menggunakan teknologi VLAN, port switch dan pengguna mereka terhubung dapat dikelompokkan menjadi komunitas logis didefinisikan, seperti rekan kerja di departemen yang sama, sebuah tim lintas fungsional produk, atau kelompok pengguna berbagi beragam aplikasi jaringan yang sama. Sebuah VLAN bisa berada pada rentang saklar tunggal atau beberapa switch. VLAN dapat mencakup host dalam satu gedung atau beberapa-membangun infrastruktur. VLAN juga dapat menghubungkan seluruh jaringan area metropolitan. Sebuah serangan VLAN hopping dapat diluncurkan di salah satu dari dua cara: Spoofing DTP pesan dari host menyerang menyebabkan saklar untuk masuk ke modus trunking. Dari sini, penyerang dapat mengirimkan lalu lintas dengan tag VLAN target, dan switch kemudian memberikan paket-paket ke tujuan. Memperkenalkan sebuah saklar nakal dan memungkinkan trunking. Penyerang kemudian dapat mengakses semua VLAN pada switch korban dari saklar jahat. Sebuah serangan ganda-VLAN tagging melompat empat langkah berikut: 1. Penyerang mengirimkan sebuah frame 802.1Q ganda ditandai untuk saklar. Header luar memiliki tag VLAN penyerang, yang sama sebagai VLAN asli dari port trunk. Untuk tujuan contoh ini, asumsikan bahwa ini adalah VLAN 10. Tag batin adalah korban VLAN, dalam contoh ini, VLAN 20. 2. Frame tiba pada switch, yang terlihat pada tag 4-byte pertama 802.1Q. Saklar melihat bahwa frame ini ditakdirkan untuk VLAN 10, yang merupakan VLAN asli. Meneruskan paket switch pada semua 10 port VLAN setelah pengupasan tag VLAN 10. Pada port trunk VLAN 10 tag ditelanjangi, dan paket tidak retagged karena merupakan bagian dari VLAN asli. Pada titik ini, VLAN 20 tag masih utuh dan belum diperiksa oleh saklar pertama. 3. Frame tiba di switch kedua tetapi tidak memiliki pengetahuan itu seharusnya untuk VLAN 10. Native VLAN lalu lintas tidak ditandai oleh saklar pengiriman sebagaimana ditentukan dalam spesifikasi 802.1Q. 4. Switch kedua terlihat hanya pada tag 802.1Q batin yang penyerang dikirim dan melihat bahwa frame ditakdirkan untuk VLAN 20, VLAN target. Saklar kedua mengirimkan frame ke port korban atau banjir itu, tergantung pada apakah ada alamat MAC entri tabel yang ada untuk host korban. firewall Sebuah sistem firewall dapat terdiri dari berbagai perangkat dan komponen. Salah satu komponen lalu lintas penyaringan, yang adalah apa yang kebanyakan orang sering menyebutnya firewall. Ada beberapa jenis firewall penyaringan, termasuk yang berikut: jenis firewall Packet-filtering firewall - Biasanya adalah router dengan kemampuan untuk menyaring beberapa isi paket, seperti Layer 3 dan Layer 4 kadang-kadang informasi.
  • 4. Stateful firewall - Monitor keadaan koneksi, apakah sambungan ini dalam inisiasi, transfer data, atau negara pemutusan. Aplikasi gateway firewall (firewall proxy) - Sebuah firewall yang menyaring informasi di Lapisan 3, 4, 5, dan 7 dari model referensi OSI. Sebagian besar dari kontrol firewall dan penyaringan dilakukan dalam perangkat lunak. Alamat-terjemahan firewall - Sebuah firewall yang memperluas jumlah alamat IP yang tersedia dan menyembunyikan pengalamatan jaringan desain. Berbasis host (server dan pribadi) firewall - Sebuah PC atau server dengan perangkat lunak firewall yang berjalan di atasnya. Transparan Firewall - Firewall yang menyaring lalu lintas IP antara sepasang interface bridge. Hybrid firewall - Sebuah firewall yang merupakan kombinasi dari berbagai jenis firewall. Sebagai contoh, sebuah firewall menggabungkan aplikasi inspeksi stateful firewall dengan firewall gateway aplikasi. Packet-filtering firewall menggunakan tabel lookup kebijakan yang sederhana yang memungkinkan atau menyangkal lalu lintas berdasarkan kriteria tertentu: Alamat IP sumber Tujuan alamat IP protokol Nomor port sumber Tujuan nomor port Sinkronisasi / start (SYN) paket penerimaan Filter paket tidak mewakili solusi firewall lengkap, tetapi mereka adalah elemen penting. Firewall dalam desain jaringan Dalam keamanan jaringan, sering ada referensi ke zona demiliterisasi (DMZ). Sebuah DMZ adalah bagian dari sebuah jaringan yang dibatasi oleh firewall atau firewall set. Istilah ini awalnya digunakan sebagai deskripsi militer untuk area antara kekuatan militer dimana konflik tidak diizinkan. DMZs menentukan bagian jaringan yang terpercaya dan bagian yang tidak dipercaya. Desain firewall terutama tentang antarmuka perangkat yang mengizinkan atau menolak lalu lintas berdasarkan pada sumber, tujuan, dan jenis lalu lintas. Sebuah Cisco router menjalankan Cisco IOS Firewall adalah baik router dan firewall. Jika ada dua firewall, salah satu pilihan desain adalah untuk bergabung dengan mereka dengan LAN berfungsi sebagai DMZ. Ini juga menyediakan host di jaringan akses publik untrusted berlebihan untuk DMZ sumber daya. CBAC karakteristik Konteks berbasis akses kontrol (CBAC) adalah solusi yang tersedia dalam Cisco IOS Firewall. CBAC cerdas filter paket TCP dan UDP berdasarkan informasi protokol Application Layer sesi. Ini menyediakan stateful filtering Application Layer, termasuk protokol yang khusus untuk aplikasi unik,
  • 5. serta aplikasi multimedia dan protokol yang memerlukan beberapa saluran untuk komunikasi, seperti FTP dan H.323. CBAC juga dapat memeriksa koneksi didukung untuk tertanam NAT dan PAT informasi dan melakukan terjemahan alamat yang diperlukan. CBAC dapat memblokir peer-to-peer (P2P) koneksi, seperti yang digunakan oleh aplikasi Gnutella dan KaZaA. Instant messaging lalu lintas dapat diblokir, seperti Yahoo!, AOL, dan MSN. CBAC menyediakan empat fungsi utama: penyaringan lalu lintas, pemeriksaan lalu lintas, deteksi intrusi, dan generasi audit dan alert. Yang pertama CBAC perintah diperkenalkan untuk perangkat lunak IOS Cisco pada tahun 1997. CBAC adalah peningkatan yang dramatis atas TCP didirikan dan ACL refleksif firewall pilihan dalam beberapa cara yang mendasar: Monitor setup koneksi TCP Trek TCP urutan nomor Memeriksa DNS query dan balasan Memeriksa pesan ICMP tipe umum Mendukung aplikasi yang bergantung pada beberapa sambungan Memeriksa alamat tertanam Application Layer memeriksa informasi CBAC operasi Bagaimana CBAC bekerja? CBAC menciptakan bukaan di ACL di interface firewall dengan menambahkan entri ACL sementara untuk sesi tertentu. Lubang ini dibuat ketika ditentukan keluar lalu lintas jaringan yang dilindungi internal melalui firewall. Bukaan sementara memungkinkan kembali lalu lintas yang biasanya akan diblokir dan data tambahan saluran untuk memasuki jaringan internal kembali melalui firewall. Lalu lintas diperbolehkan kembali melalui firewall hanya jika itu adalah bagian dari sesi yang sama dan memiliki sifat yang diharapkan sebagai lalu lintas asli yang dipicu CBAC saat keluar melalui firewall. Tanpa entri ACL sementara, lalu lintas ini akan ditolak oleh ACL yang sudah ada. Tabel negara perubahan dinamis dan menyesuaikan dengan arus lalu lintas. Ada empat langkah untuk mengkonfigurasi CBAC: Langkah 1. Pilih antarmuka - internal atau eksternal. Langkah 2. Konfigurasi ACL IP pada antarmuka. Langkah 3. Tentukan aturan inspeksi. Langkah 4. Terapkan aturan inspeksi untuk sebuah antarmuka. CBAC inspeksi mendukung dua jenis pembalakan fungsi: alert dan audit. Alarm
  • 6. Menampilkan pesan peringatan tentang operasi CBAC, seperti sumber daya router tidak cukup, serangan DoS, dan ancaman lainnya. Alarm diaktifkan secara default dan secara otomatis menampilkan pada baris konsol router. Administrator secara global dapat menonaktifkan peringatan, meskipun sangat dianjurkan bahwa peringatan yang tersisa diaktifkan. Router (config) # ip memeriksa peringatan-off audit Audit melacak koneksi yang CBAC memeriksa, termasuk upaya akses valid dan tidak valid. Sebagai contoh, ini akan menampilkan pesan saat CBAC menambahkan atau menghapus entri dari tabel negara. Para catatan audit memberikan beberapa informasi statistik dasar tentang koneksi tersebut. Audit dinonaktifkan secara default, tetapi dapat diaktifkan dengan perintah berikut: Router (config) # ip audit trail memeriksa ZBF Zona berbasis kebijakan firewall (ZPF atau ZBF atau ZFW) antarmuka inspeksi mendukung fitur firewall sebelumnya, termasuk inspeksi stateful packet, inspeksi aplikasi, URL filtering, dan DoS mitigasi. Pelaksana CBAC adalah kompleks dan dapat banyak. Tidak seperti ZPF, CBAC tidak menggunakan apapun struktur data hirarkis didedikasikan untuk modules pelaksanaannya. CBAC memiliki keterbatasan ini: Beberapa kebijakan inspeksi dan ACL pada beberapa interface pada router membuat sulit untuk mengkorelasikan kebijakan untuk lalu lintas antara beberapa interface. Kebijakan tidak dapat dikaitkan dengan sebuah kelompok host atau subnet dengan ACL. Semua lalu lintas melalui antarmuka yang diberikan adalah tunduk pada pemeriksaan yang sama. Proses ini bergantung terlalu banyak pada ACL. Sementara banyak ZPF perintah muncul mirip dengan perintah CBAC, mereka tidak sama. Perubahan yang signifikan kedua adalah pengenalan Bahasa Klasifikasi Kebijakan Cisco umum (C3PL). Ini bahasa konfigurasi kebijakan baru memungkinkan pendekatan modular untuk implementasi firewall. Beberapa manfaat dari ZPF adalah sebagai berikut: Tidak tergantung pada ACL. Postur keamanan router adalah untuk memblokir kecuali secara eksplisit diperbolehkan. Kebijakan mudah untuk membaca dan memecahkan masalah dengan C3PL. Salah satu kebijakan mempengaruhi lalu lintas tertentu, bukan membutuhkan beberapa ACL dan tindakan inspeksi. Merancang zona firewall berbasis melibatkan beberapa langkah: Langkah 1. Tentukan Zona - Langkah 2. Menetapkan kebijakan antara zona -
  • 7. Langkah 3. Desain infrastruktur fisik - Langkah 4. Identifikasi subset dalam zona dan menggabungkan persyaratan lalu lintas – IDS dan IPS Sebuah arsitektur jaringan pergeseran paradigma diperlukan untuk membela melawan cepat bergerak dan berkembang serangan. Ini harus mencakup biaya-efektif sistem deteksi dan pencegahan, seperti sistem deteksi intrusi (IDS) atau,, lebih terukur intrusion prevention systems (IPS). Arsitektur jaringan mengintegrasikan solusi ini ke dalam entry dan exit point jaringan. Sistem Intrusion Detection (IDS) dilaksanakan untuk pasif memantau lalu lintas pada jaringan. Sebuah perangkat diaktifkan IDS-salinan arus lalu lintas, dan analisis lalu lintas dipantau daripada paket diteruskan sebenarnya. Ini membandingkan arus lalu lintas yang diambil dengan tanda tangan berbahaya yang dikenal secara online mirip dengan perangkat lunak yang memeriksa untuk virus. Implementasi IDS offline adalah disebut sebagai modus promiscuous. Keuntungan operasi dengan salinan lalu lintas adalah bahwa IDS tidak negatif mempengaruhi aliran paket aktual lalu lintas diteruskan. Kerugian dari operasi pada salinan lalu lintas adalah bahwa IDS tidak dapat menghentikan lalu lintas berbahaya dari single-paket serangan dari mencapai sistem target sebelum dapat menerapkan respon untuk menghentikan serangan. Sebuah IDS sering memerlukan bantuan dari perangkat jaringan lainnya, seperti router dan firewall, untuk menanggapi serangan. Sebuah Intrusion Prevention System (IPS) dibangun pada teknologi IDS. Tidak seperti IDS, IPS perangkat diimplementasikan dalam mode inline. Ini berarti bahwa semua lalu lintas ingress dan egress harus mengalir melalui itu untuk diproses. Sebuah IPS tidak mengijinkan paket untuk masuk ke sisi trusted jaringan tanpa terlebih dahulu dianalisis. Hal ini dapat mendeteksi dan segera mengatasi masalah jaringan seperti yang diperlukan. Sebuah IPS monitor Layer 3 dan Layer 4 lalu lintas dan analisis isi dan muatan dari paket untuk lebih tertanam serangan canggih yang mungkin mencakup data berbahaya pada Layer 2 sampai 7. Cisco IPS platform menggunakan campuran teknologi deteksi, termasuk berbasis signature, profil-based, dan protokol deteksi intrusi analisis. Hal ini memungkinkan analisis yang lebih dalam IPS mengidentifikasi, berhenti, dan memblokir serangan yang biasanya akan melewati sebuah perangkat firewall tradisional. Ketika sebuah paket datang melalui sebuah antarmuka pada IPS, paket yang tidak dikirim ke antarmuka outbound atau terpercaya sampai paket telah dianalisis. IDS dan IPS teknologi melakukan beberapa karakteristik saham. IDS dan IPS teknologi keduanya digunakan sebagai sensor. Sebuah sensor IDS atau IPS dapat salah satu dari perangkat berikut: Router dikonfigurasi dengan perangkat lunak Cisco IOS IPS Peralatan khusus dirancang untuk memberikan layanan khusus atau IDS IPS Modul jaringan dipasang pada alat keamanan adaptif, switch, atau router
  • 8. Sebuah VPN adalah jaringan pribadi yang dibuat melalui tunneling melalui jaringan publik, biasanya Internet. Alih-alih menggunakan koneksi fisik khusus, VPN menggunakan koneksi virtual disalurkan melalui Internet dari organisasi ke situs remote. Yang pertama terowongan VPN IP yang ketat tidak termasuk otentikasi atau enkripsi data. Sebagai contoh, Generic Routing Encapsulation (GRE) adalah sebuah protokol tunneling yang dikembangkan oleh Cisco yang dapat merangkum berbagai jenis Network Layer protokol paket di dalam terowongan IP. Hal ini menciptakan sebuah link point-to-point virtual untuk router Cisco pada titik-titik jarak jauh melalui sebuah internetwork IP. Contoh lain dari VPN yang tidak otomatis mencakup langkah- langkah keamanan Frame Relay, ATM PVC, dan Multiprotocol Label Switching (MPLS) jaringan. Sebuah VPN adalah lingkungan di mana akses komunikasi secara ketat dikontrol untuk mengijinkan koneksi rekan dalam komunitas didefinisikan bunga. Kerahasiaan dicapai dengan enkripsi lalu lintas dalam VPN. Hari ini, implementasi aman VPN dengan enkripsi adalah apa yang umumnya disamakan dengan konsep jaringan pribadi virtual. VPN memiliki banyak keuntungan: Penghematan biaya - VPN memungkinkan organisasi untuk menggunakan biaya-efektif, pihak ketiga transportasi internet untuk menghubungkan kantor remote dan pengguna remote ke situs perusahaan utama. VPN menghilangkan link WAN mahal berdedikasi dan bank modem. Selain itu, dengan munculnya biaya-efektif, teknologi bandwidth tinggi, seperti DSL, organisasi dapat menggunakan VPN untuk mengurangi biaya konektivitas mereka sekaligus meningkatkan bandwidth koneksi remote. Keamanan - VPN memberikan tingkat keamanan tertinggi dengan menggunakan enkripsi canggih dan protokol otentikasi yang melindungi data dari akses yang tidak sah. Skalabilitas - VPN memungkinkan perusahaan untuk menggunakan infrastruktur Internet yang ada dalam penyedia layanan Internet (ISP) dan perangkat. Hal ini membuat mudah untuk menambahkan pengguna baru, sehingga perusahaan dapat menambah kapasitas yang signifikan tanpa menambah infrastruktur yang signifikan. Kompatibilitas dengan teknologi broadband - VPN memungkinkan pekerja mobile, telecommuters, dan orang-orang yang ingin memperpanjang hari kerja mereka untuk mengambil keuntungan dari kecepatan tinggi, konektivitas broadband untuk mendapatkan akses ke jaringan perusahaan mereka, memberikan fleksibilitas dan efisiensi pekerja yang signifikan. Kecepatan tinggi koneksi broadband memberikan solusi biaya-efektif untuk menghubungkan kantor remote. Ada dua jenis dasar jaringan VPN: Situs-untuk-situs Remote-akses Teknologi remote-akses yang muncul adalah Cisco IOS SSL VPN. Teknologi ini menyediakan konektivitas akses remote dari hampir semua host internet-enabled menggunakan browser web dan asli nya Aman Socket Layer (SSL) enkripsi. Garis produk Cisco VPN mencakup beberapa perangkat untuk mendukung remote VPN dan situs-untuk-situs: Cisco VPN-enabled router dan switch - Sebuah pilihan yang baik untuk pelanggan dari semua
  • 9. ukuran mencari untuk mengambil keuntungan dari infrastruktur jaringan mereka yang ada untuk menyebarkan VPN dan keamanan sementara mengintegrasikan semua layanan ke dalam satu perangkat dengan pilihan yang luas interface WAN dan LAN. Cisco PIX 500 Series Security Appliances - Menyediakan kuat, kelas enterprise, layanan keamanan jaringan terpadu, termasuk inspeksi stateful firewall, protokol dalam dan inspeksi aplikasi dan IPsec VPN. PIX 500 Series Security Appliances merupakan pilihan yang sangat baik untuk organisasi yang merekomendasikan kebijakan keamanan manajemen terpisah dari infrastruktur keamanan untuk menetapkan demarkasi yang jelas antara keamanan dan operasi jaringan. Cisco PIX Seri 500 adalah Akhir-of-Sale (EOS). Ini berarti tidak lagi dijual, namun, ada dasar terinstal besar. Cisco ASA 5500 Series Adaptive Security Appliances - All-in-one peralatan keamanan yang memberikan keamanan kelas enterprise dan IPsec VPN untuk usaha kecil dan menengah dan jaringan perusahaan besar dalam sebuah alat, modular tujuan-dibangun. Peralatan menggabungkan berbagai layanan keamanan yang terintegrasi, termasuk firewall, IPS, dan VPN. Cisco ASA 5500 Series Peralatan yang ideal untuk klien yang mencari firewall yang kuat dikombinasikan dengan dukungan VPN komprehensif. Cisco VPN Konsentrator 3000 Series - Penawaran baik IPsec dan SSL VPN konektivitas pada platform tunggal tanpa mengorbankan fitur lisensi individu. Cisco VPN 3000 Seri Konsentrator adalah EOS. Router SOHO - Banyak router rumah baru broadband seperti Linksys juga mendukung VPN. Cisco IOS set fitur menggabungkan banyak fitur VPN: Suara dan Video Diaktifkan VPN (V3PN) - IPsec stateful failover - Dinamis Multipoint Virtual Private Network (DMVPN) - IPsec dan MPLS integrasi - Cisco VPN Mudah -