Jelaskan hambatan aktif dan contohnya !
Beberapa hambatan yang mempengaruhi sistem
Terdapat dua
kategori hambatan : hambatan aktif dan hambatan pasif.
Hambatan
aktif mencakup kecurangan sistem informasi dan sabotase komputer.
Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi:
1. Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini
mensyaratkan
kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input
tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.
2.
Mengubah program
Merubah program mungkin merupakan metode yang paling jarang digunakan
untuk
melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin
karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang
yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang
dapatdigunakan untuk mendeteksi adanya perubahan dalam program
3.
Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk
memotong
(bypass) proses normal untuk menginputkan data ke dalam program computer.
Jika hal ituterjadi, hasil yang dituai adalah bencana
4.
Pencurian data
Sejumlah
informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian pada saat transmisi. Informasi
bisa saja disadap. Ada juga kemungkinanuntuk
mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong
atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam
kotak sampah.
5.
Sabotase
Seorang
penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit danmembingungkan untuk diungkapkan. Penyusup mengubah
database akuntansi dan
kemudian
mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.
6.
Penyalahgunaan atau pencurian sumber daya informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang
karyawan
menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.
Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan
sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni
pengendalian akses lokasi, akses sistem dan akses file.
Sumber:
Tidak ada komentar:
Posting Komentar