|
14
sudah
tidak terjaga. Pe;1ggunaan
enkripsi dan digital
signature,
misalnya,
dapat
mengatasi
masalah
·
Salah
satu. contoh
kasus
trojan
horse
adalal: distribusi paket
program
TCP
Wrapper (yaitu program popu!er
yang dapat
digurtakan untuk mengatur
dan
membatasi
akses TCP/IP)
ya?Jg
dimodifikasi
o\eh
orang y1u1g tidak bertanggung
ja\\'ab. Jika
anda
mem.asang progran1
yang beris; trojan
horse
tersebut,
maka
ketika
anda
merakit (compile)
program
tersebut,
dia akan
mengirimkan eMail
kepada
orang
terten1u yar:g
ken1udian
merrtperbolehkan
dia 111astL'I(
ke sistem
anda.
Informasi
im
berasai
dari CERT
Advisory, «(A-99-01 Trojan-TCP-
YVrappe-;-·s''
yang
didistribusikar: 21 Januari1999.
A.spek in[
berhub ngan
dengan metoda untuk
menyatakar. bafr..va
i
lforrnasi betul-betul
ataa orar:g yang
mengakses
atau
merrcbe!"ikan
informasi
adalah
betut-berui
crang
yang d(rr:aksud.
Masa!ah
pertama,
membuktikan keaslian
dokumen, dapat
dilaktLL::an
dengar:
teknologi
l¥a1ermarki-ng. Vlaternwrking
juga
dapat
digunakan
untuk
rne?Jjaga ('intcleclval
property",
densan
1nenandai dokumen
atau
hasii
karya
dengm:"
tanda tangan;
pembt.:at.
l\1asa!ah
kedua
btasanyz.
berhubungan
dengan
Gcces<> C"onfrof.,
ya:tu
be;:ka·itan dengan pembaiasan orang j'ang dapat rnengakses lnformasi. Dalam hal
pengguna ha
us me;;ur:Mlukkan bukti
bahvva
memar:g
dra adalah pengguna
|