Home Start Back Next End
  
30
a.   Transposition Ciphers
Transposition
ciphers
menggunakan
beberapa aturan
untuk
mengubah urutan karakter yang terdapat dalam string data.
b.   Substitution Ciphers
Substitution
ciphers
menahan
posisi karakter
dalam
sebuah
pesan dan
menyembunyikan
identitasnya
dengan
mengganti
karakter tersebut dengan karakter yang lainnya.
c. 
Product Ciphers
Product
ciphers
menggunakan sebuah
kombinasi
dari
metode
transposition
dan
substitution.
Pada
saat
ini
metode  product
ciphers
merupakan metode
encryption
yang
paling
banyak
digunakan.
2. 
Access Controls
Menurut
Weber (1999,
p378),
access
controls
digunakan
untuk
membatas! penggunaan 
sumber 
daya 
sistem 
komputer 
hanya
untuk
pengguna
yang
terotorisasi, membatasi
tindakan-tindakan
pengguna 
yang  terotorisasi 
dala.m
menggunakan 
sumber 
daya
tersebut 
dan 
menjamin  bahwa
pengguna 
rnendapatkan  sumber
daya
sistem komputer
ya."1g
terotorisasi.
Access
controls
diimplernentasikan melalui
sebuah
mekanisme
access
controls
yang a.lcan
memproses permintaan sumber daya
yang diminta oleh
pengguna dalam beherapa tahapan, yaitu:
Word to PDF Converter | Word to HTML Converter