|
30
a. Transposition Ciphers
Transposition
ciphers
menggunakan
beberapa aturan
untuk
mengubah urutan karakter yang terdapat dalam string data.
b. Substitution Ciphers
Substitution
ciphers
menahan
posisi karakter
dalam
sebuah
pesan dan
menyembunyikan
identitasnya
dengan
mengganti
karakter tersebut dengan karakter yang lainnya.
c.
Product Ciphers
Product
ciphers
menggunakan sebuah
kombinasi
dari
metode
transposition
dan
substitution.
Pada
saat
ini
metode product
ciphers
merupakan metode
encryption
yang
paling
banyak
digunakan.
2.
Access Controls
Menurut
Weber (1999,
p378),
access
controls
digunakan
untuk
membatas! penggunaan
sumber
daya
sistem
komputer
hanya
untuk
pengguna
yang
terotorisasi, membatasi
tindakan-tindakan
pengguna
yang terotorisasi
dala.m
menggunakan
sumber
daya
tersebut
dan
menjamin bahwa
pengguna
rnendapatkan sumber
daya
sistem komputer
ya."1g
terotorisasi.
Access
controls
diimplernentasikan melalui
sebuah
mekanisme
access
controls
yang a.lcan
memproses permintaan sumber daya
yang diminta oleh
pengguna dalam beherapa tahapan, yaitu:
|