3.2 jelaskan
hambatan aktif dan contoh
Beberapa hambatan
yang mempengaruhi sistem
Terdapat dua kategori hambatan :
hambatan aktif dan
hambatan pasif.
Hambatan aktif
mencakup kecurangan sistem informasi dan sabotase komputer.
Metode yang dapat digunakan dalam melakukan kecurangan
sistem informasi:
Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan.
Metode ini mensyaratkan
kemampuan teknis yang paling minimal. Seseorang bisa saja
mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.
Mengubah program
Merubah program mungkin merupakan metode yang paling jarang
digunakan untuk
melakukan kejahatan komputer. Langkanya penggunaan metode
ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh
sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki
metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan
dalam program
Mengubah file secara langsung
Dalam nenerapa kasus,
individu-individu tertentu menemukan cara untuk memotong
(bypass) proses normal untuk menginputkan data ke dalam
program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana
Pencurian data
Sejumlah informasi ditransmisikan antarperusahaan melalui internet.
Informasi ini rentanterhadap pencurian pada saat transmisi. Informasi bisa saja
disadap. Ada juga kemungkinanuntuk mencuri disket atau CD dengan cara
menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga
bisa dicuri dengan dimasukkan ke dalam kotak sampah.
Sabotase
Seorang penyusup
menggunakan sabotase untuk membuat kecurangan menjadi sulit danmembingungkan
untuk diungkapkan. Penyusup mengubah database akuntansi dan
kemudian mencoba menutupi kecurangan tersebut dengan
melakukan sabotase terhadapharddisk atau media lain.
6. Penyalahgunaan
atau pencurian sumber daya informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat
seorang karyawan
menggunakan sumber daya komputer organisasi untuk
kepentingan pribadi.
Cara utama untuk mencegah hambatan aktif terkait dengan
kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses
yakni pengendalian akses lokasi, akses
sistem dan akses file.
sumber:google.com
0 komentar:
Posting Komentar