1.
Melindungi komputer dari akses jarak jauh yang
tidak sah.
2.
Dapat memblokir pesan yang mengarah ke konten yang
berbahaya.
3.
Menjadi pengatur lalu lintas atau traffic data terhadap jaringan satu dengan jaringan yang
lain.
4.
Untuk mengatur komunikasi antara dua jaringan yang
berlainan.
5.
Menjaga
data dan informasi yang bersifat rahasia dan berharga saat menyelinap masuk ke
jaringan internal tanpa sepengetahuan.
6.
Menerapkan suatu kebijakan keamanan.
0 komentar:
Posting Komentar