December 22, 2009

Gateway Security Appliance
Saat ini usaha kecil dan menengah merupakan target serangan yang sama beresikonya dengan perusahaan besar. Mereka juga perlu untuk melindungi jaringan mereka secara efektif dari ancaman internal dan eksternal tanpa anggaran keamanan yang besar.

Cyberoam CR50i, CR50ia, CR100i, CR100ia, CR200i, CR250i dan CR300i adalah peralatan unified threat management (UTM) atau biasa di kenal denga peralatan yang memiliki kemampuan yang lengkap dengan berbasis identity, yang memberikan perlindungan yang komprehensif untuk usaha kecil dan menengah (UKM) dengan investasi terbatas dan sumber daya teknis yang tidak perlu tinggi.


Alat keamanan gateway Cyberoam menawarkan perlindungan dari ancaman yang lengkap mencakup virus, spam, malware, phishing, pharming. Keamanan berbasis Indentitas yang unik, dengan teknologi Layer 8 melindungi perusahaan dari ancaman internal yang mengarah pada pencurian dan kehilangan data dengan memberikan visibilitas dan control yang lengkap atas pengguna internal.

Keamanan Komprehensif
Peralatan gateway security ini memberikan kelengkapan fitur keamanan yang kuat, termasuk Stateful Inspection Firewall, VPN (SSL VPN & IPSec), Gateway Anti-virus dan Anti-spyware, gateway Anti-Spam, Intrusion Prevention System (IPS/IDP), Content & Application Filtering, Bandwidth Manajemen dan Multiple Link Management hanya menggunakan satu alat saja. Cyberoam menawarkan peralatan keamanan yang komprehensif, namun hemat biaya dan menggunaan yang mudah sehingga menurunkan modal dan biaya operasional dan juga menurunkan kebutuhan sumber daya teknis.

KEUNTUNGAN
Keamanan jaringan Komprehensif
Menangkal ancaman eksternal dan internal
Inbuilt SSL dan IPSec VPN untuk akses remote
Modal dan biaya operasi yang kecil dengan satu solusi keamanan UTM
Identitas berbasis visibilitas dan keamanan
- Mengidentifikasi aktivitas pengguna individu
- Kebijakan penciptaan berdasarkan pekerjaan pengguna individu profil
- Menangkal ancaman eksternal dan internal
- Memenuhi Regulatory Compliance


Regulatory Compliance
Melalui identifikasi pengguna dan kebijakan kontrol akses untuk keamanan informasi, alat gateway security Cyberoam memungkinkan perusahaan untuk memenuhi persyaratan regulasi seperti HIPAA, GLBA, PCI-DSS, SOX, CIPA dan banyak lagi. Lebih jauh lagi, ia membantu memperpendek siklus audit dan pelaporan melalui instant visibilitas ke "Siapa yang mengakses apa" dalam jaringan perusahaan.

December 17, 2009

Cyberoam - Endpoint Data protection

Endpoint seperti desktop dan laptop merupakan tempat untuk menyimpan data yang besar yang berhubungan dengan ratusan dan ribuan user lain yang menyimpan data2 penting, keuangan, penjualan, pemasaran dan juga data karyawan. Transfer data antar endpoint tersebut di atas dapat melaui perangkat USB, aplikasi, printer atau melalui sharing jaringan yang dapat menyebabkan hilangnya informasi yang bersifat rahasia. Dapat juga, mengedit dan penghapusan file penting oleh Endpoint yang dapat menimbulkan ancaman bagi keamanan data.


Kurangnya kebijakan yang ketat tentang perangkat enkripsi file dan removable device merupakan faktor yang paling kritis penyebab hilang data. Pelanggaran data tersebut dapat mengakibatkan kerugian financial dan juga pertanggung jawaban ke perusahaan dan hilangnya kepercayaan mitra dan stakeholder.


Cyberoam Data Protection and Encryption
Perlindungan data dan enkripsi dari Cyberoam membantu perusahaan dalam mengontrol kehilangan data berdasarkan computer identity dan juga kebijakan untuk mengontrol pengiriman data melalui aplikasi seperti email, instant messenger ( Skype, Yahoo, GTalk dan banyak lagi ), file sharing dalam jaringan dan penggunaan printer.
Cyberoam menawarkan kontrol granular enkripsi untuk removable device seperti USB Drive, USB Stick dan perangkat USB Storage lain. Peringatan yang dapat disesuaikan oleh administrator dan pesan peringatan kepada user secara langsung sehingga dapat memberikan pemberitahuan kepada user mengenai kebijakan pembatasan.

Key Feature
Block transfer file menurut nama file atau berdasar ekstensi.
- Removable perangkat
- Chat, email, aplikasi sharing file dan lain-lain
- Sharing jaringan
- Printers
Menentukan akses read-write pada removable device yang sudah terdaftar.
Menawarkan enkripsi dan dekripsi untuk file dan perangkat removable
Kontrol transfer file melalui email dan Instant Messenging berdasarkan nama file, ekstensi, ukuran, baik di dalam dan di luar jaringan

Mengontrol akses ke printer sharing
Membuat salinan file pada saat pembuatan, mengedit, pengiriman dan printing.
Menawarkan peringatan yang dapat di sesuaikan bagi administrator dan pengguna
Membuat laporan log-akses, penggunaan, editing, transfer dan penghapusan file.

Document Protection – Shadow Copy
Cyberoam memudahkan administrator dalam melaksanakan kebijakan untuk transfer file antar computer/laptop dan removable device serta sharing jaringan berdasar pada user atau grup, nama file, ekstensi dan jenis aplikasi.
Melakukan Shadow Copy/Salinan Bayangan pada saat user melakukan pembuatan file, editing, dan penghapusan dan peng-copy-an ke media removable, sehingga data menangkal ancaman pengubahan dan penghapusan data yang disengaja dan juga untuk membantu dalam penyelidikan kasus kehilangan/perubahan data.

Enkripsi - Removable Devices
Cyberoam memudahkan administrator untuk membuat daftar removable device yang diperbolehkan untuk digunakan dalam perusahaan. Hal ini memungkinkan administrator untuk menerapkan kebijakan-kebijakan perusahaan secara wajib pada keseluruhan penggunaan perangkat dari berbagai devisi/bagian berdasarkan departemen, kelompok dan tingkat hierarkis.
Kebijakan ini dapat diartikan mengontrol kemampuan untuk read/write pada USB/Removable Device, sehingga mencegah karyawan dalam perusahaan membawa keluar data, dimana hal ini menjadi penyebab utama kehilangan data. Pada tingkat kedua, administrator dapat memberlakukan kebijakan enkripsi Removable Device atau file saat menulis file ke perangkat secara wajib. Dengan menerapkan wajib dekripsi, mencegah perangkat USB yang hilang dari perusahaan, sehingga dari perusahaan tidak tersebar keluar..

Email Kontrol
Cyberoam memungkinkan perusahaan/instansi untuk mengontrol transfer file berdasarkan pengirim, penerima, subjek dan nama lampiran, ekstensi dan ukuran, juga memberikan kontrol yang menyeluruh dalam transfer file melalui email. Kebijakan ini dapat dibuat didasarkan pada pengguna kelompok kerja atau profil, sehingga menawarkan perlindungan data dengan fleksibilitas kerja.

Instant Messenger Kontrol
Dengan efektifitas kontrol terhadap transfer file melalui Skype, MSN, Yahoo, Google Talk dan banyak instant messenger populer lainnya, Cyberoam menawarkan control yang paling menyeluruh dalam mengontrol transfer data melalui instant messenger. Administrator dapat mengontrol transfer file dengan nama file, ekstensi dan ukuran. Log Percakapan dalam chatting serta upload dan download file dapat disimpan. Fitur ini juga memberikan Shadow Copy /Salinan bayangan terhadap file yang di upload / download dengan Cepat.

Printer Control
Kebijakan manajemen mengenai printer untuk lokal, jaringan, sharingdan virtual printer dengan kontrol yang terperinci dimana mencakup nama printer disediakan oleh Cyberoam Endpoint Data Protection. Administrator juga memiliki akses penyimpanan data/gambar dari file yang diprint/cetak.

January 18, 2009

Apa itu Subnet Mask IP

Konsep subnetting sebetulnya melingkupi pertanyaan-pertanyaan berikut:

* Berapa banyak subnet yang bisa dihasilkan sebuah subnet mask?
* Berapa banyak host yang valid pada setiap subnet?
* Subnet-subnet mana saja yang valid?
* Mana yang termasuk broadcast address untuk setiap subnet.
* Host-host mana saja yang valid untuk setiap subnet.

Subnetting Pada Alamat Kelas C

Pada alamat kelas C, hanya tersedia 8 bit untuk mendefinisikan host. Subnet mask kelas C yang mungkin adalah sebagai berikut :

Binary;Desimal; Singkatan

10000000; 128; /25 (tidak valid)
11000000; 192; /26
11100000; 224; /27
11110000; 240; /28
11111000; 248; /29
11111100; 252; /30
11111110; 254; /31 (tidak valid)

Untuk contoh perhitungan subnetting, saya menggunakan 255.255.255.192

192 = 11000000
Pada bilangan binary diatas (11000000), bit 1 mewakili bit-bit subnet dan bit 0 mewakili bit-bit host yang tersedia pada setiap subnet. 192 memberikan 2 bit untuk subnetting dan 6 bit untuk mendefinisikan host pada masing-masing subnet.

Apa saja subnet-subnetnya? Karena bit-bit subnetnya tidak boleh semuanya off (bernilai 0 semua) atau on (bernilai 1 semua) pada saat yang bersamaan, maka ada 2 subnet mask yang valid.

01000000 = 64
10000000 = 128
Alamat dari host yang valid akan didefinisikan sebagai nomor-nomor diantara subnet-subnet tersebut, dikurangi dengan dua nomor; 1)nomor yang semua bit host bernilai 0 (off) dan, 2) nomor dengan bit host bernilai 1 (on).

Untuk menentukan host-host ini, pertama kita harus menentukan subnet dengan membuat semua bit host off, lalu membuat semua bit host on untuk mencari alamat broadcast untuk subnet tersebut. Host yang valid harus berada diantara kedua nomor atau alamat tersebut.

Subnet 64
01000000 = 64 (Network)
01000001 = 65 (Host pertama yang valid)
01111110 = 126 (Host terakhir yang valid)
01111111 = 127 (Broadcast)

Subnet 128
10000000 = 128 (Network)
10000001 = 129 (Host pertama yang valid)
10111110 = 191 (Host terakhir yang valid)
10111111 = 192 (Broadcast)

Mungkin kelihatan agak rumit yah, sekarang kita coba cara cepat dan gampang untuk menghitung subnet. Pada bagian ini penting sekali untuk menghafalkan hasil-hasil pemangkatan angka 2.
Berikut cara cepatnya :
* Jumlah subnet : 2^x – 2 = jumlah subnet. X adalah jumlah bit 1 disubnet mask. Contoh disubnet mask 11000000, jumlah bit 1 ada 2, maka jumlah subnet 2^2 – 2 = 2 subnet.
* Jumlah Host : 2^y – 2 = jumlah host persubnet. Y adalah jumlah bit dibagian host atau bit 0. Contoh disubnet mask 11000000, jumlah bit 0 ada 6, maka jumlah host persubnet adalah 2^6 – 2 = 62 host.
* Subnet yang valid : 256 – subnet mask = ukuran blok atau bilangan dasar. Contoh, 256 – 192 = 64. Maka 64 adalah blok size dan subnet pertama adalah 64. Subnet berikutnya adalah bilangan dasar ditambah dirinya sendiri, atau 64 + 64 = 128 (sebnet kedua). Teruslah ditambah bilangan dasar pada dirinya sendiri mencapai nilai dari subnet mask, yang bukan merupakan subnet yang valid karena semua bit-nya adalah 1 (on).
* Alamat broadcast untuk setiap subnet : Alamat broadcast adalah semua bit host dibuat menjadi 1, yang mana merupakan nomor yang berada tepat sebelum subnet berikutnya.
* Host yang valid : Host yang valid adalah nomor diantara subnet-subnet dengan menghilangkan semua 0 dan semua 1.

Sampai disini gimana…? Masih belum paham…?
OK. Untuk memuaskan hasrat narsis Anda (hehehe), saya akan memberikan beberapa contoh soal.

Alamat network = 192.168.10.0; subnet mask = 255.255.255.240;

* Jumlah Subnet ? 240 = 11110000 dalam binary, 2^4 -2 = 14 subnet yang valid.
* Host ? bit host = 2^4 – 2 = 14 host yang valid.
* Subnet yang valid ? 256 – 240 = 16; 16 + 16 = 32; 32 + 16 = 48; 48 + 16 = 64; 64 + 16 = 80; 80 + 16 = 96; 96 + 16 = 112; 112 + 16 = 128; 128 + 16 = 144; 144 + 16 = 160; 160 + 16 = 176; 176 + 16 = 192; 192 + 16 = 208; 208 + 16 = 224; 224 + 16 = 240; stop. Nah,,, subnet yang valid adalah 16, 32, 64, 80, 96, 112, 128, 144, 160, 176, 192, 208, 224. 240 tidak termasuk karena sudah merupakan subnet masknya kita.
* Alamat broadcast tiap subnet ? Selalunya adalah nomor yang terletak sebelum subnet berikutnya.
* Host yang valid ? Nomor yang terletak antara subnet dan alamat broadcast.

Alamat network = 192.168.20.0; subnet mask = 255.255.248.0;

* Jumlah subnet ? 248 = 11111000 dalam binary, 2^5 – 2 = 30 subnet.
* Host yang valid ? 2^3 – 2 = 6 host.
* Subnet yang valid ? 256 – 248 = 8; 8 + 8 = 16; 16 + 8 = 24; dan seterusnya dimana hasilnya ditambahkan dengan dirinya sendiri dan berhenti sampai 248. Itulah subnet yang valid.
* Alamat broadcast ? Pasti nomor yang terletak sebelum subnet berikut.
* Host yang valid ? Nomor yang terletak antara subnet dan alamat broadcast.

Alamat node = 192.168.10.33; subnet mask = 255.255.255.224;

Untuk mengerjakan soal seperti ini sangatlah gampang. Pertama, tentukan subnet dan alamat broadcast dari alamat-alamat IP diatas. Kita dapat melakukannya dengan menjawab pertanyaan nomor 3 dari kelima pertanyaan besar tadi (subnet manakah yang valid?). 256 – 224 = 32; 32 + 32 = 64. Nah… alamat node 192.168.10.33 berada diantara dua subnet dan pasti merupakan bagian dari subnet 192.168.10.32. Subnet berikutnya yaitu 64, jadi alamat broadcast yaitu 63 (ingat… bahwa alamat broadcast dari sebuah subnet selalu nomor yang berada tepat sebelum subnet berikutnya). Range host yang valid adalah 33 – 62.

Berikutnya kita akan coba melakukan subnetting untuk IP Address class A dan IP Address class B. Pada dasarnya sama saja dengan melakukan subnetting pada IP Address class C.

SUBNETTING PADA IP ADDRESS CLASS B

Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah seperti dibawah. Sengaja saya pisahkan jadi dua, blok sebelah kiri dan kanan karena masing-masing berbeda teknik terutama untuk oktet yang “dimainkan” berdasarkan blok subnetnya. CIDR /17 sampai /24 caranya sama persis dengan subnetting Class C, hanya blok subnetnya kita masukkan langsung ke oktet ketiga, bukan seperti Class C yang “dimainkan” di oktet keempat. Sedangkan CIDR /25 sampai /30 (kelipatan) blok subnet kita “mainkan” di oktet keempat, tapi setelah selesai oktet ketiga berjalan maju (coeunter) dari 0, 1, 2, 3, dst.


Sekarang kita coba dua soal untuk kedua teknik subnetting untuk Class B. Kita mulai dari yang menggunakan subnetmask dengan CIDR /17 sampai /24. Contoh network address 172.16.0.0/18.

Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).

Penghitungan:

* Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
* Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 - 2 = 16.382 host
* Blok Subnet = 256 - 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
* Alamat host dan broadcast yang valid?



Berikutnya kita coba satu lagi untuk Class B khususnya untuk yang menggunakan subnetmask CIDR /25 sampai /30. Contoh network address 172.16.0.0/25.

Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128).

Penghitungan:

* Jumlah Subnet = 29 = 512 subnet
* Jumlah Host per Subnet = 27 - 2 = 126 host
* Blok Subnet = 256 - 128 = 128. Jadi lengkapnya adalah (0, 128)
* Alamat host dan broadcast yang valid?



SUBNETTING PADA IP ADDRESS CLASS A

Kalau sudah mantap dan paham benar, kita lanjut ke Class A. Konsepnya semua sama saja. Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30.

Kita coba latihan untuk network address 10.0.0.0/16.

Analisa: 10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti 11111111.11111111.00000000.00000000 (255.255.0.0).

Penghitungan:

* Jumlah Subnet = 28 = 256 subnet
* Jumlah Host per Subnet = 216 - 2 = 65534 host
* Blok Subnet = 256 - 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, dan seterusnya.
* Alamat host dan broadcast yang valid?


Catatan: Semua penghitungan subnet diatas berasumsikan bahwa IP Subnet-Zeroes (dan IP Subnet-Ones) dihitung secara default. Buku versi terbaru Todd Lamle dan juga CCNA setelah 2005 sudah mengakomodasi masalah IP Subnet-Zeroes (dan IP Subnet-Ones) ini. CCNA pre-2005 tidak memasukkannya secara default (meskipun di kenyataan kita bisa mengaktifkannya dengan command ip subnet-zeroes), sehingga mungkin dalam beberapa buku tentang CCNA serta soal-soal test CNAP, anda masih menemukan rumus penghitungan Jumlah Subnet = 2x - 2

Sumber :
Todd Lamle, CCNA Study Guide 5th Edition, Sybex, 2005.

(http://suwito.web.id/me/2007)