Prosedure Keamanan Jaringan dan Data

dokumen-dokumen yang mirip
INFRASTRUCTURE SECURITY

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

PENGAMANAN SISTEM basis DAta

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

Langkah langkah FRAP. Daftar Risiko. Risk

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

KONSEP JARINGAN KOMPUTER

v Mengurangi biaya duplikasi usaha pengumpulan data v File terjaga dari virus virus yang merusak set-up data v Menghemat waktu dalam proses pengiriman

Implementasi E-Bisnis e-security Concept And Aplication Part-11

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

PT. GRAND BEST INDONESIA

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

SURAT EDARAN SE-OCVOS /BEI/ I

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

Mengenal Jaringan Komputer (PAN, LAN, MAN dan WAN)

AWAS VIRUS LEWAT !!!

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

BERITA DAERAH KABUPATEN KULON PROGO

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 4. SIMPULAN DAN SARAN

BAB I PENDAHULUAN 1.1. Latar Belakang

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ARUBA VIRTUAL BRANCH NETWORKING Saat ini, akses ke pusat data bisnis enterprise sangat

Peta Teknologi Network Security

Keamanan Jaringan (Network Security)

1 BAB I PENDAHULUAN. informasi dalam segala bentuknya (McKeown, 2002).Infrastruktur teknologi

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB IV SIMPULAN DAN SARAN

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

97. CEK KONEKSI NETWORK

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Andi Dwi Riyanto, M.Kom

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso

JARINGAN WORKGROUP, LAN & WAN. Suhardi Pakpahan Dosen: Onno W. Purbo

Jaringan Komputer. Copy right : Dwi Andrianto

1. PENDAHULUAN 5.1 Latar Belakang Masalah

Dasar Keamanan Jaringan Komputer

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

IT Maintenance Proposal [ Client]

KEAMANAN KOMPUTER. Pertemuan 10

PEDOMAN TATA NASKAH DINAS ELEKTRONIK BADAN KOORDINASI PENANAMAN MODAL

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

ANALISA PENGGUNAAN BANDWIDTH UNTUK OPTIMALISASI PEMANFAATAN INTRANET DAN INTERNET DI JARINGAN UNIVERSITAS

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Aplikasi Dasar Internet

: ADRIAN YUDHA PRIATNA NIM : Bab 9

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Database Security. Contoh database engine: Sql Server MS Access Oracle Database MySQL Firebird PostgreSQL DB2

BAB 2 TINJAUAN PUSTAKA

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB V PERANCANGAN TATA KELOLA TI. Pada bagian ini akan menjelaskan tentang kondisi dan analisis TI, pengukuran

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi

BAB 1 PENDAHULUAN. Era teknologi informasi pada saat ini sedang berkembang sangat pesat.

Mengenal Mikrotik Router

Struktur Jaringan Komputer

BAB IV IMPLEMENTASI DAN EVALUASI. proses mengubah hasil dari analisis kedalam bahasa pemrograman yang


IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Developing information systems and technology to support business strategy

Transkripsi:

Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan komponen yang bekerja sama untuk menciptakan hubungan dan saling terkoneksi untuk kebutuhan komunikasi data. Di salah satu sisi sejak berkembangnya teknologi internet yang menyebabkan kebutuhan untuk berhubungan dengan dunia luar untuk proses pertukaran data dengan menggunakan teknologi internet semakin menjadi kebutuhan utama dikarenakan proses tersebut mendukung kegiatan operasional dan mempercepat proses transaksi di perusahaan. Untuk itu diperlukan adanya infrastruktur perangkat jaringan yang memadai dan juga melakukan proses monitoring terhadap kegiatan transaksi pertukaran data tersebut dengan dunia luar ( Internet ). Keamanan Jaringan / Network Security untuk keperluan pengamanan jaringan intranet dan perangkat internet membutuhkan pengetahuan tentang teknologi Jaringan yang cukup untuk menganalisa kejadian-kejadian yang berkaitan dengan keamanan jaringan itu sendiri. Semakin banyaknya aplikasi-aplikasi yang di publish atau ditampilkan melalui internet menyebabkan aplikasi-aplikasi tersebut dapat dilihat oleh semua orang yang dapat menggunakan internet, di lain sisi beberapa pihak yang tidak bertanggung jawab berusaha mengakses data-data yang tersimpan di server data aplikasi internet tersebut dengan cara yang tidak seharusnya dengan menggunakan berbagai macam metode. Belakangan ini, pencurian identitas pribadi melalui media internet semakin marak. Yang diincar biasanya nomor kartu kredit, password akun bank maupun informasi-informasi sensitif lainnya. Caranya bisa melalui phishing, email scan atau menggunakan piranti yang sanggup melacak gerak gerik kebiasaan user ketika mengakses situs situs web nternet. Kemungkinan kebocoran informasi ini tidak saja bisa menimpa kalangan personal, tapi juga korporat. Bahkan tidak tertutup kemungkinan kebocoran itu datang dari orang dalam sendiri. Melihat data dari Computer Security Institute, 71% serangan kedalam system jaringan computer terjadi dari dalam ( intranet ) Artinya, yang menyebabkan orang luar dapat masuk ke sistem adalah kelalaian dari dalam sendiri, baik karena tidak melakukan pembaharuan sistem (patching) atau mengganti password secara berkala. Kelalaian ini menjadi lebih besar dampaknya, manakala suatu perusahaan memiliki jaringan komputer yang tersambung ke Internet, karena perusahaan tersebut seolah-olah berada di satu lapangan terbuka yang dapat diserang setiap saat dari berbagai arah. Penggunaan Internet sebetulnya merupakan satu solusi untuk meringankan biaya. komunikasi, karena dengan metode sharing dalam satu jaringan,kita dapat membiayai seluruh jaringan dengan nilai yang lebih rendah daripada membangun sendiri sistemnya. Peningkatan penggunaan jaringan Internet menyebabkan beragamnya pemakai di jaringan Internet, sehingga praktisi lapangan serta teknologi yang dipakai tidak mampu melindungi sistem dari serangan orang iseng atau yang memang punya niat negatif. Untuk melindungi jaringan komputer di dalam jaringan, solusinya adalah dengan mengimplementasikan peranti yang mampu melindungi sistem dengan baik. Peranti tersebut tetap tidak akan bermanfaat jika tidak ada staf yang selalu memantau jaringan dan secepat mungkin mencegah penyerangan serta memperkecil resiko kerusakan jaringan komputer.

1. Kemanan Jaringan / Network Security 1.2 Arsitektur Keamanan Jaringan / Network Security Architeture Aristektur keaman jaringan / Network Security Architecture Kumpulan dari komponen (fungsional) security, hubungan antara komponen tersebut, dan kegiatan (operasional, prosedur) untuk mengamankan sumber daya yang dimiliki oleh perusahaan. Arsitektur keamanan jaringan teknologi informasi memiliki beberapa komponen, yaitu : 1. Kumpulan sumber daya yang tersentralisasi(centralized resource) 2. Pengelolaan identitas (identity management) 3. Sistem otorisasi (authorization system) 4. Access control 5. Pengelolaan kebijakan (policy management) 6. System pemantau (monitoring system) 7. Security operation 8. Intranet yang aman (secure intranet / LAN ) 9. Physical Security / Keamanan secara fisik. 1.2.1 kumpulan sumber daya yang tersentralisasi(centralized resource) Sumber daya (resources) merupakan aset dari perusahaan yang ingin dilindungi. Hal ini bisa berupa perangkat keras, perangkat lunak, dan yang lebih penting adalah data serta informasi yang berada di dalamnya. Di beberapa perusahaan,sumber daya ini tersebar di beberapa tempat sehingga menyulitkan pengamanannya. Tren yang ada saat ini adalah secara fisik mengumpulkan server-server (yang di dalamnya berisi aset) di sebuah pusat data (data center). Secara logik pun server-server ini dikelompokkan dalam beberapa kumpulan. Ada kumpulan server yang membutuhkantingkat keamanan sangat tinggi, sementara itu ada jugakumpulan server yang pengamanannya tidak perlu tinggi sekalikarena akan menjadi sangat mahal biaya operasionalnya. Untuk layanan yang berhubungan dengan publik ( Internet )biasanya kumpulan server tersebut dijadikan satuan di daerah DMZ (demilitarizedzone), yang biasanya berada di belakang firewall. 1.2.2 Pengelolaan identitas (identity management) Perlunya melakukan pengaturan identitas dengan memberikan username/ id dan password dengan tingkat security tertentu sehingga dapat mengakses data melalui aplikasi yang dijalankannya dengan otorisasi yang sesuai. Penyimpanan data terhadapat history kegiatan user ID tersebut terhadap aplikasi yang telah dibuka dan transaksi apa saja yang dilakukan. Melakukan update data terhadap data user ID yang tersimpan untuk memperbaharui data-data pemakai aplikasi yang seharusnya perlu di hapus atau yang tidak perlu untuk di hapus, dikarenakan

adanya user atau pemakai aplikasi yang dapat mengakses aplikasi dengan menggunakan user id dan password orang lain. Salah satu metode dengan menggunakan automatic-reset password terhadap user-id dan password yang sudah tidak digunakan untuk jangka waktu tertentu. 1.2.3 Sistem otorisasi (authorization system) Otorisasi adalah proses pengecekan wewenang, mana saja hak-hak akses yang diperbolahkan dan mana saja yang tidak. Proses ini dilakukan dengan cara mengecek data userid dan password yang tersimpan di server. Setelah diketahui hak aksesnya, maka server kemudian menyerahkan hak itu kepada user. User yang telah menerima hak akses kemudian dapat menggunakan aplikasi yang telah ditentukan level aksesnya. Otentikasi dan Otorisasi pada umumnya ditangani sekaligus oleh sebuah server. Proses ini diaplikasikan dalam bentuk suatu aplikasi yang berfungsi untuk menangani proses otentikasi dan otorisasi terhadap aplikasi-aplikasi yang terdapat di perusahaan. 1.2.4 Access Control Access Control dapat diartikan juga sebagai security dengan jalan membatasi akses user pengguna computer terhadap obyek atau computer, server dan perangkat lain di dalam jaringan. User harus diberikan hak akses secara jelas tetang operasi apa saja yang mungkin dilakukan. Selain itu juga harus ditentukan syarat (requirement) apa saja yang harus dipenuhi agar dapat mengakses obyek. 1.2.5 Pengelolaan kebijakan (policy management) A. User Policy Dimana kebijakan / policy ini mendefinisikan hak-hak apa saja yang user dapatkan dalam mengakses data dan perangkat yang terdapat di dalam jaringan perusahaan. beberapa policy / kebijakan ini adalah : 1.1 Password Policies / Kebijakan Password : kebijakan / policy ditujukan agar data pengguna computer/ aplikasi tetap aman. Dengan menggunakan metode dimana user-user harus merubah password mereka dalam jangka waktu terterntu dan juga menggunakan aturan-aturan yang lebih kompleks terhadap karakter untuk password menggunakan karakter, nomor, huruf kecil dan huruf besar. 1.2 Pengggunaan Internet : dimana user yang menggunakan internet dibatasi terhadap orang-orang yang berhak menggunakan internet, akses terhadap beberapa situs web yang di blokir tetap diterapkan untuk keamanan computer dan pertukaran data melalui e-mail dapat menggunakan data enkripsi untuk perlindungan data terhadap pencurian data tersebut. 1.3 Penggunaan Sistem Operasi : tidak berhak melakukan instalasi program-program yang tidak diperlukan untuk kegiatan dinas.tidak diperbolehkan untuk melakukan aktivitas chatting dan file sharing di internet seperti Napster, kazza dan lain-lain.pembatasan terhadap penggunaan account atau password untuk tidak diberikan kepada orang lain yang tidak berhak untuk menggunakannya.

B. IT Policy / Kebijakan Sistem Informasi Berkaitan dengan kebijakan/ policy yang diterapkan oleh divisi IT / Sistem informasi baik terhadap data, software ataupun perangkat keras yang bersangkutan dengan kegiatan komunikasi data. Proses ini ditujukan agar jaringan / network untuk dapat bekerja dalam kondisi stabil dan baik. Beberapa contoh penerapan kebijakan / policy yang dilakukan oleh divisi IT / Sistem Informasi adalah : Berkaitan dengan kebijakan/ policy yang diterapkan oleh divisi IT / Sistem informasi baik terhadap data, software ataupun perangkat keras yang bersangkutan dengan kegiatan komunikasi data. Proses ini ditujukan agar jaringan / network untuk dapat bekerja dalam kondisi stabil dan baik. Beberapa contoh penerapan kebijakan / policy yang dilakukan oleh divisi IT / Sistem Informasi adalah : B.1 Kebijakan tentang virus / Virus policy : melakukan proteksi terhadap situs web yang mengandung virus dan memblokir situs web tersebut yang umumnya merupakan awal tersebarnya virus untuk sampai ke jaringan intranet. Melakukan update menyeluruh untuk computer client sehingga computer tersebut memiliki update antivirus terbaru. Melakukan Scan terhadap disket atau USB flash disk data. B.2 Backup Policy : Melakukan kegiatan untuk membackup data, tempat penyimpanan backup data dan melakukan kegiatan backup dalam jangka waktu tertentu sehingga data-data penting dapat di kembalikan untuk digunakan kembali kalau saja terjadi kerusakan data pada computer. B.3 Konfigurasi Server : Melakukan pengecekan terhadap server, baik perangkat kerasnya ataupun data yang tersimpan dalam server tersebut. Melakukan update terhadap patch-patch yang diperlukan untuk keperluan keamanan Operating System. B.4 Firewall Policy / Kebijakan Firewall : Melakukan pengecekan terhadap port-port yang harus diblok atau diperbolehkan, memonitoring log terhadapat akses yang melalui firewall tersebut. B.5 Monitoring Policy / Kebijakan Pengawasan : Melakukan monitoring terhadap log data akses aplikasi yang dilakukan oleh user, monitoring akses terhadap situs web yang di akses oleh user pengguna internet, monitoring aktivitas jaringan, monitoring log terhadap server-server aplikasi, monitoring terhadap email server yang merupakan tempat penyimpanan data-data email yang tersimpan di email server. C. General Policy / Kebijakan Umum Kebijakan / policy ini diterapkan sesuai dengan kebutuha yang diperlukan, umumnya meliputi : 1. Kejadian yang berkaitan dengan bencana alam dan cara penanggulangannya

2. Melakukan recovery terhadap perangkat dan data yang ada. 3. Perlindungan terhadap dokumen dalam bentuk hardcopy. 4. Melakukan jurnal terhadap kegiatan-kegiatan petugas IT. 1.2.6 System pemantau (monitoring system) Merupakan proses yang diperlukan untuk memonitor proses yang dilakukan, memonitor perangkat keras, memonitor data-data yang melakukan komunikasi data yang terdapat di dalam jarigan dan monitoring terhadap aktivitas yang mencurigakan baik yang dilakukan di dalam jaringan intranet maupun yang mengakses perangkat ( server / computer ) melalui internet. Sebaiknya diperlukan adanya perangkat yang menyediakan kemampuan manajemen log hasil monitoring yang terpusat. Proses yang dilakukan berawal dari logging ( pencatatan aktivitas ) kemudian melakukan monitoring terhadap data-data log tersebut dan melakukan analisa terhadap data-data yang telah di log tersebut. Proses ini merupakan proses penting untuk dapat mencegah terjadinya gangguan terhadap data ataupun perangkat keras yang bekerja di dalam jaringan dan dapat berinisiatif melakukan penanganan dini terhadap penurunan kinerja perangkat keras. 1.2.7 Security Operation Proses dimana operasi keamanan terhadap data, computer, perangkat jaringan ataupun aplikasi diimplementasikan. Beberapa contoh implementasinya adalah : 1. Dibuat system untuk Helpdesk yang berfungsi untuk menerima laporan tentang kerusakan yang terjadi terhadap perangkat keras ataupun kerusakan pada aplikasi yang bersangkutan dengan transaksi data. Team helpdesk harus memiliki pengetahuan minimum tentang perangkat keras computer, jaringan dan aplikasi-aplikasi yang ada di dalam perusahaan. Dengan demikian system ini dapat meningkat kinerja perusahaan dengan mereduksi lambatnya proses kerusakan yang terjadi sehingga kegiatan operasi dapat dilanjutkan kembali. 2. Menyediakan central data yang dapat di akses oleh user untuk kebutuhan akses data terhadap update software operating system seperti patches software, update antivirus definition, software backup, driver-driver printer dan lain-lain. 1.2.8 Intranet yang aman ( Secure intranet / Local Area Network ) Kegiatan pengamanan jaringan Local Area Network sangat diperlukan untuk meningkatkan keamanan data dan kinerja jaringan itu sendiri. Beberapa teknik yang dapat dilakukan dalam peningkatan pengamanan jaringan yang umumnya dilakukan adalah : 1. Penyimpanan fisik jaringan yang aman, dapat dilakukan dengan menyimpan peralatan jaringan di tempat yang tertutup dan terkunci. 2. Melakukan penataan kabel yang baik dan terlindungi dengan protector 3. Melakukan segmentasi jaringan sesuai dengan lokasi ataupun sesuai dengan fungsinya, sebagai contoh untuk jaringan divisi

keuangan maka akan di pisahkan dalam segment keuangan saja. 4. Teknik pemisahan tersebut diaplikasikan dengan metode routing, sehingga meskipun terpisah, computer-komputer tersebut dapat terkoneksi dan dapat mengakses data ke server data yang berada pada segment yang terpisah sesuai dengan rule / aturan routing yang sudah ditetapkan sebelumnya 5. Implementasi VLAN ( Virtual Local Area Network ), beberapa perangkat jaringan yang memiliki fungsi manageable dapat melakukan segmentasi fisik yang dipisahkan dengan proses konfigurasi melalui logika program, sehingga perangkat jaringan tersebut dapat dioptimalkan dan lebih menghemat perangkat dalam jumlah untuk penghematan biaya. 6. Untuk melindungi jaringan local area network terhadap internet, dipisahkan dengan menggunakan perangkat Firewall, sehingga akses dari internet ke dalam jaringan local area network tidak bisa dilakukan kecuali diberikan akses yang memenuhi rule / aturan yang sudah ditetapkan sebelumnya.