Yang dimaksud dengan hambatan aktif adalah hambatan yang diterima oleh
sistem secara langsung oleh si penghambat tersebut. Terdapat sedikitnya
enam metode yang dapat dipakai oleh orang untuk melakukan penggelapan
computer. Metode-metode ini adalah menipulasi masukan, gangguan program,
gangguan berkas secara langsung, pencurian data, sabotase,dan
penyalahgunaan dan pencurian sumberdaya computer.
Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak bertanggung jawab dalam melakukan sebuah pekerjaan,
dan menyalahgunakan prosedur yang ada, dengan mengiming-imingi suatu hal untuk sebuah kepuasan konsumen.
Orang yang menimbulkan hambatan dalam sistem komputer:
KARYAWAN SISTEM KOMPUTER
Mereka adalah yang menginstalasikan
perengkat keras, perangkat lunak, memeperbaiki perangkat keras, dan
memperbaiki kesalahan kecil pada perangkat lunak. Dalam banyak aksus,
orang-orang ini harus memiliki akses atas pengamanan tingkat tinggi
computer, guna memperlancar pekerjaan mereka. Sebagai contoh, orang yang
menginstalasikan bersi baru program akuntansi seirngkali diberikan
akses yang lengkap ke catalog berkas yang memuat sistem akuntansi dan
berkas-berkas data yang berkaitan.
PEMROGRAM
Pemrogram sistem seringkali menuliskan programnya untuk
memodifikasi atau memperbaiki sistem operasi.
Orang-orang itu umumnya
memiliki akses khusus ke seluruh berkas perusahaan. Pemrogram aplikasi
dapat membuat modifikasi yang menganggu program-program yang ada, atau
menuliskan program baru yang tidak memuaskan.
OPERATOR KOMPUTER
Orang-orang yang merencanakan dan memonitor
operasi computer dan jaringan komunikasi disebut operator computer dan
operator jaringan
KARYAWAN ADMINSITRATIF SISTEM INFORMASI DAN KOMPUTER
Penyelia
sistem merupakan orang yang mempunyai posisi dengan kepercayaan besar.
Orang-orang ini secara normal memiliki akses ke pengamanan rahasia,
berkas, program, dan sebagainya
KLERK PENGENDALIAN DATA
Mereka yang bertanggungjawab atas
pemasukan data secra manual maupun terotomasi ke sistem computer disebut
klerk-klerk pengendalian data. Orang-orang ini berada dalam posisi yang
menungkinkan untuk memanipulasi pemasukan data.
Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi yaitu:
1. Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini
mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja
mengubah input tanpa memiliki pengetahuan mengenai cara operasi sistem
komputer.
2. Mengubah program
Merubah program mungkin merupakan metode yang paling jarang digunakan
untuk melakukan kejahatan komputer. Langkanya penggunaan metode ini
mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki oleh
sejumlah orang yang terbatas. Selain itu, banyak perusahaan besar
memiliki metode pengujian program yang dapat digunakan untuk mendeteksi
adanya perubahan dalam program.
3. Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk
memotong (bypass) proses normal untuk menginputkan data ke dalam
program computer. Jika hal itu terjadi, hasil yang dituai adalah
bencana.
4. Pencurian data
Sejumlah informasi ditransmisikan antar perusahaan melalui internet.
Informasi ini rentan terhadap pencurian pada saat transmisi. Informasi
bisa saja disadap. Ada juga kemungkinan untuk mencuri disket atau CD
dengan cara menyembunyikan disket atau CD ke dalam kantong atau tas.
Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam
kotak sampah.
5. Sabotase
Seorang penyusup menggunakan sabotase untuk membuat kecurangan
menjadi sulit dan membingungkan untuk diungkapkan. Penyusup mengubah
database akuntansi dan kemudian mencoba menutupi kecurangan tersebut
dengan melakukan sabotase terhadap harddisk atau media lain.
6. Penyalahgunaan atau pencurian sumber daya informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang
karyawan menggunakan sumber daya komputer organisasi untuk kepentingan
pribadi.
Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan
dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses
yakni pengendalian akses lokasi, akses sistem dan akses file.
Hambatan aktif contohnya penipuan dalam sebuah komponen-komponen dari komputer dan sabotase.
Sumber :
http://avicennacr7.blogspot.com/2012/11/32-hambatan-aktif-dan-contohnya.html
http://jamil15.wordpress.com/2012/11/18/hambatan-aktif-beserta-contoh/
http://rnurinaramadhani.blogspot.com/2013/01/32-jelaskan-hambatan-aktif-dan-contohnya.html
Thursday, 6 November 2014
Subscribe to:
Post Comments (Atom)
0 comments:
Post a Comment