HAMBATAN AKTIF DAN
CONTOHNYA
Terdapat dua kategori
hambatan : hambatan aktif dan hambatan pasif.
Hambatan aktif
mencakup kecurangan sistem informasi dan sabotase komputer.
Metode
yang dapat digunakan dalam melakukan kecurangan sistem informasi:
1.Manipulasi input
Manipulasi input merupakan metode yang biasa
digunakan. Metode ini mensyaratkan
kemampuan teknis yang paling minimal. Seseorang
bisa saja mengubah input tanpamemiliki
pengetahuan mengenai cara operasi sistem komputer.
2. Mengubah program
Merubah program mungkin merupakan metode
yang paling jarang digunakan untuk
melakukan kejahatan komputer. Langkanya
penggunaan metode ini mungkin karenadibutuhkan
keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian
program yang dapatdigunakan untuk mendeteksi adanya perubahan
dalam program
3. Mengubah
file secara langsung
Dalam nenerapa kasus, individu-individu
tertentu menemukan cara untuk memotong
(bypass) proses normal untuk menginputkan
data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah
bencana
4. Pencurian data
Sejumlah informasi ditransmisikan antarperusahaan melalui
internet. Informasi ini rentanterhadap pencurian pada saat transmisi. Informasi bisa saja disadap.
Ada juga kemungkinanuntuk
mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa
dicuri dengan dimasukkan ke dalam kotak sampah.
5. Sabotase
Seorang penyusup menggunakan sabotase untuk membuat kecurangan
menjadi sulit danmembingungkan untuk diungkapkan. Penyusup mengubah
database akuntansi dan
kemudian mencoba menutupi kecurangan tersebut dengan melakukan
sabotase terhadapharddisk atau media lain.
6. Penyalahgunaan
atau pencurian sumber daya informasi
Salah satu jenis penyalahgunaan informasi
terjadi pada saat seorang karyawan
menggunakan sumber daya komputer organisasi
untuk kepentingan pribadi.
Cara
utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase
adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses
lokasi, akses sistem dan akses file.
Tidak ada komentar:
Posting Komentar