Page 184 - C:\Users\RENO\Documents\MK Sistem Operasi\Folder Baru\
P. 184
Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang,
spionase militer / bisnis, lirikan pada saat pengetikan password.
(E). Monitoring Ancaman
Monitoring threat merupakan pola yang tepat untuk memeriksa aktifitas-aktifitas
yang terjadi pada sebuag sistem. Contohnya beberapa password yang tidak benar
mengakibatkan penerkaan sinyal password. Audit log akan menyimpan waktu , user dan
tipe semua akses objek penting untuk memperbaiki pelanggaran dan pengembangan
ukuran securiti yang lebih baik. Untuk menelusuri sistem secara periodik dikerjakan
jika komputer tidak sering digunakan.
Beberapa cara yang dapat dilakukan untuk memeriksa threat antara lain :
Memeriksa password yang pendek atau mudah ditebak.
Program unauthorized set-uid.
Program unauthorized dalam sistem direktori.
Proses yang tidak diharapkan berjalan lama
Proteksi direktori yang tidak benar.
Sistem file data yang tidak diproteksi dengan benar
Masukan yang berbahaya dalam program pencarian path
Mengubah program sistem
(F). Enkripsi
Ekkripsi merupakan proses securiti data dengan cara mengkodekan teks dengan
benar ke teks rahasia. Properti teknik yang baik adalah mudah untuk autorized users
untuk enkripsi dan deskripsi data. Skema ekripsi ini tidak tegantung pada kerahasiaan
algorithma tetapi pada parameter dari algoritma yang memanggil kunci enkripsi.
Teknik yang digunakan untuk merobah data yang dihantar ke dalam bentuk
rahasia. (data diengkrip) dan menukar kembali ke bentuk asal apabila sudah diterima
oleh sipenerima (didekrip). Data asal dipanggil ‘plain-text’ dan yang telah diengkrip
dipanggil ‘cipher-text’.Pengengkripan dapat dilakukan oleh komputer host, FEP atau
peranti khusus pengengkripan, dengan pengengkripan data menjadi lebih terjamin
keselamatan data dan penggunaan media tidak terpandu akan menjadi lebih bergguna
170