Hambatan aktif adalah hambatan yang diterima oleh sistem secara langsung
oleh si penghambat tersebut. Terdapat sedikitnya enam metode yang dapat
dipakai oleh orang untuk melakukan penggelapan computer. Metode yang
dapat digunakan dalam melakukan kecurangan sistem informasi yaitu:
1. Manipulasi input
Manipulasi input merupakan metode yang biasa
digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal.
Seseorang bisa saja mengubah input tanpa memiliki pengetahuan mengenai
cara operasi sistem komputer.
2. Mengubah program
Merubah program mungkin merupakan metode yang
paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya
penggunaan metode ini mungkin karena dibutuhkan keahlian pemrograman
yang hanya dimiliki oleh sejumlah orang yang terbatas. Selain itu,
banyak perusahaan besar memiliki metode pengujian program yang dapat
digunakan untuk mendeteksi adanya perubahan dalam program.
3. Mengubah file secara langsung
Dalam nenerapa kasus,
individu-individu tertentu menemukan cara untuk memotong (bypass) proses
normal untuk menginputkan data ke dalam program computer. Jika hal itu
terjadi, hasil yang dituai adalah bencana.
4. Pencurian data
Sejumlah informasi ditransmisikan antar perusahaan
melalui internet. Informasi ini rentan terhadap pencurian pada saat
transmisi. Informasi bisa saja disadap. Ada juga kemungkinan untuk
mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke
dalam kantong atau tas. Laporan yang tipis juga bisa dicuri dengan
dimasukkan ke dalam kotak sampah.
5. Sabotase
Seorang penyusup menggunakan sabotase untuk membuat
kecurangan menjadi sulit dan membingungkan untuk diungkapkan. Penyusup
mengubah database akuntansi dan kemudian mencoba menutupi kecurangan
tersebut dengan melakukan sabotase terhadap harddisk atau media lain.
6. Penyalahgunaan atau pencurian sumber daya informasi
Salah satu
jenis penyalahgunaan informasi terjadi pada saat seorang karyawan
menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.
Cara
utama untuk mencegah hambatan aktif terkait dengan kecurangan dan
sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni
pengendalian akses lokasi, akses sistem dan akses file.
Orang yang menimbulkan hambatan dalam sistem komputer:
1. Karyawan Sistem Komputer
Mereka adalah yang menginstalasikan
perengkat keras, perangkat lunak, memperbaiki perangkat keras dan
memperbaiki kesalahan kecil pada perangkat lunak. Dalam banyak kasus,
orang-orang ini harus memiliki akses atas pengamanan tingkat tinggi
computer, guna memperlancar pekerjaan mereka. Sebagai contoh, orang yang
menginstalasikan bersi baru program akuntansi seirngkali diberikan
akses yang lengkap ke catalog berkas yang memuat sistem akuntansi dan
berkas-berkas data yang berkaitan.
2. Pemrogram
Pemrogram sistem seringkali menuliskan programnya untuk
memodifikasi atau memperbaiki sistem operasi. Orang-orang itu umumnya
memiliki akses khusus ke seluruh berkas perusahaan. Pemrogram aplikasi
dapat membuat modifikasi yang menganggu program-program yang ada, atau
menuliskan program baru yang tidak memuaskan.
3. Operator Komputer
Orang-orang yang merencanakan dan memonitor
operasi computer dan jaringan komunikasi disebut operator computer dan
operator jaringan
4. Karyawan Adminsitratif Sistem Informasi Dan Komputer
Penyedia
sistem merupakan orang yang mempunyai posisi dengan kepercayaan besar.
Orang-orang ini secara normal memiliki akses ke pengamanan rahasia,
berkas, program, dan sebagainya.
5. Klerk Pengendalian Data
Mereka yang bertanggungjawab atas
pemasukan data secra manual maupun terotomasi ke sistem computer disebut
klerk-klerk pengendalian data. Orang-orang ini berada dalam posisi yang
menungkinkan untuk memanipulasi pemasukan data.
Hambatan aktif contohnya penipuan dalam sebuah komponen-komponen dari komputer dan sabotase.
Sumber :
http://muhammaddsucipta.blogspot.co.id/2015/12/hambatan-aktif-dan-contoh.html
Langganan:
Posting Komentar (Atom)
0 komentar:
Posting Komentar