Home Start Back Next End
  
14
sudah 
tidak  terjaga.  Pe;1ggunaan
enkripsi  dan  digital 
signature,
misalnya, 
dapat
mengatasi
masalah
·
Salah
satu. contoh
kasus
trojan
horse
adalal: distribusi  paket
program
TCP
Wrapper (yaitu  program  popu!er
yang  dapat 
digurtakan   untuk   mengatur 
dan
membatasi
akses  TCP/IP) 
ya?Jg
dimodifikasi
o\eh
orang  y1u1g tidak  bertanggung
ja\\'ab.   Jika 
anda 
mem.asang  progran1
yang  beris;  trojan 
horse 
tersebut,
maka
ketika 
anda 
merakit  (compile)
program 
tersebut,
dia  akan 
mengirimkan eMail
kepada 
orang 
terten1u  yar:g 
ken1udian 
merrtperbolehkan 
dia  111astL'I(
ke  sistem
anda.  
Informasi  
im 
berasai  
dari   CERT  
Advisory,    «(A-99-01  Trojan-TCP-
YVrappe-;-·s''
yang
didistribusikar: 21 Januari1999.
A.spek   in[  
berhub ngan   
dengan    metoda    untuk  
menyatakar.    bafr..va
i
lforrnasi    betul-betul             
ataa    orar:g   yang  
mengakses 
atau  
merrcbe!"ikan
informasi
adalah
betut-berui
crang
yang d(rr:aksud.
Masa!ah  
pertama,  
membuktikan   keaslian  
dokumen,  dapat  
dilaktLL::an
dengar: 
teknologi  
l¥a1ermarki-ng. Vlaternwrking 
juga 
dapat 
digunakan 
untuk
rne?Jjaga  ('intcleclval
property",            
densan 
1nenandai   dokumen 
atau 
hasii
karya
dengm:"
tanda tangan;
pembt.:at.
l\1asa!ah 
kedua  
btasanyz. 
berhubungan 
dengan  
Gcces<>  C"onfrof., 
ya:tu
be;:ka·itan dengan  pembaiasan orang  j'ang dapat  rnengakses  lnformasi. Dalam  hal
pengguna   ha
us  me;;ur:Mlukkan bukti 
bahvva
memar:g 
dra  adalah   pengguna
Word to PDF Converter | Word to HTML Converter