Archive | Oktober 2011

Autentifikasi dan Proteksi Pada Komputer.


1.  examples environtment which suitable 
 for applying allnone protection.

Misalkan dalam suatu asrama terdapat beberapa orang, sebut saja nama mereka adalah soni, ridwan, dan sofyan, dulunya mereka satu  jurusan pada suatu fakultas, saat ini mereka bekerja pada perusahaan dan instansi yang berbeda, soni diinstansi pemerintahan , ridwan pada perusahaan asing, sedangkan sofyan diperusahaan lokal. Mereka telah saling mempercayai satu sama lain sehingga jaringan komputer dalam asrama mereka diseting sebagai publik sehingga dapat diakses atau dilihat oleh saru sama lainnya.

Karena tempat mereka bekerja berbeda maka meskipun file mereka terlihat oleh satu sama lain, maka tidak akan berpengaruh dalam pekerjaan mereka.

Baca Lanjutannya…

Iklan

Hak Akses Write (Write Permissions only)

Seperti  yang kita ketahui, ada beberapa hak akses yang digunakan dalam system keamanan data dalam computer yaitu :

r untuk read (Membaca)


w untuk write (Menulis)


x untuk execute (Menjalankan)

 

biasa dikenal dengan rwx, rw, w, dan sebagainya.

Dalam postingan ini akan dibahas mengapa printer hanya memiliki hak akses write, biasanya subjek yang memiliki hak akses w akan memiliki hak akses r (read) juga. Namun printer hanya memiliki hak akses write (w).

User  memiliki hak akses menulis hanya pada printer, berarti pengguna dapat memasukkan atau mengisi file ke printer direktori.

Subjek hanya dapat memiliki hak akses menulis jika hanya digunakan untuk menyisipkan mengisi di file lain berdasarkan objeknya, misalnya : printer, dan modem, jadi subjek tersebut tidak perlu membaca .

Berdasarkan subjek, hampir semua pengguna dalam sebuah sistem komputer dapat memiliki hak akses menulis apapun pada file atau direktori

Berdasarkan objek, file dan / atau direktori hanya dapat memiliki hak akses menulis jika hanya digunakan untuk menyisipkan / mengisi di file lain. Contoh: printer, plotters dan modem
Berdasarkan subjek, hampir semua pengguna dalam sebuah sistem komputer dapat memiliki hak akses menulis apapun pada file atau direktori seperti printer, kecuali system_manager yang memiliki hak akses sebagai pemilik printer

Metode Enkripsi Transposisi Dan Metode Enkripsi Product Chiper

1. Metode Enkripsi Data Transposisi.

transposisi disini artinya huruf-huruf yang menyusun suatu kalimat disusun secara berurutan, kemudian merubah susunan atau strukturnya untuk membentuk cyber text.

metode eknkripsi dengan transposisi menyusun kalimat dari kiri kekanan, menggunakan ketentuan baris misalnya 5 huruf,

selanjutnya kalimat tersebut disusun kebawah menjadi baris dan kolom, sehingga akan terbentuk huruf-huruf yang tersusun secara vertikal dan horisontal,, untuk menentukan cyber text, huruf tersebut dirurut dari atas kebawah . Baca Lanjutannya…

Metode Enkripsi data dengan metode caesar cipher dan subtitusi key

METODE ENKRIPSI CAESAR CIPHER DAN SUBTITUSI KEY

  1. CAESAR CIPHER.

Contoh kalimatnya:

the danger of small mistakes is that those mistakes can be the big problem

hasilnya setelah dienkripsi:

wkh gdqjhu ri vpdoo plvwdnhv lv wkdw wkrvh plvwdnhv fdq eh wkh elj sureohp

algoritma

Baca Lanjutannya…