Buscar
Pages
Posted by
Lilik Sukarti
In:
Hambatan Aktif dan Contoh
3.1 Jelaskan Arti
Hambatan Aktif dan Contohnya
Hambatan
aktif adalah
hambatan yang diterima sistem secara langsung oleh si penghambat tersebut.
Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak bertanggung jawab
dalam melakukan sebuah pekerjaan,menyalahgunakan prosedur yang ada, dengan
mengiming-imingi suatu hal untuk sebuah kepuasan konsumen. Terdapat sedikitnya
enam metode yang dapat dipakai oleh orang untuk melakukan penggelapan komputer.
Metode-metode ini adalah menipulasi masukan, gangguan program, gangguan berkas
secara langsung, pencurian data, sabotase ,dan penyalahgunaan dan pencurian
sumberdaya komputer.
1. Manipulasi
Input
Sebagian
besar kasus penyalahgunaan komputer menggunakan manipulasi input. Metode ini
membutuhkan sedikit kemampuan teknis saja sehingga orang yang menggunakan
metode ini bias saja tidak tahu bagaimana komputer beroperasi secara
keseluruhan.
2. Gangguan
Program
Gangguan
program mungkin sekarang ini salah satu metode yang paling sedikit. Dikarenakan
untuk melakukannya dibutuhkan kemampuan pemrograman yang tidak semua orang
dapat melakukannya. Di perusahaan besar terdapat metode pengujian program yang
digunakan untuk mendeteksi program yang terinfeksi gangguan tersebut.
3. Mengubah
file secara langsung
Dalam
beberapa kasus, individu-individu tertentu menemukan cara untuk memotong
(bypass) proses normal untuk menginputkan data ke dalam program komputer. Jika
hal itu terjadi, hasil nya adalah bencana.
4. Pencurian
data
Pencurian
data terhadap data-data penting merupakan masalah serius dari dahulu karena
data-data tersebut bisa menggandung informasi yang membahayakan bila keluar.
Dalam banyak indurstri yang sangat kompetitif, telah terjadi pencurian
informasi kuantitatif maupun kualitatif mengenai pesaing.
5. Sabotase
Seorang
penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan
membingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan kemudian
mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadap
harddisk atau media lain.
6. Penyalahgunaan
atau pencurian sumber daya informasi
Salah
satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan
menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.
Cara
utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase
adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian
akses lokasi, akses sistem dan akses file.
Contoh
lain dari hambatan aktif yaitu adalah :
· Data Tampering atau Data
Diddling
Data
Tampering adalah merubah data sebelum, atau selama proses dan sesudah proses
dari sistem informasi.
Data
diubah sebelum diproses yaitu pada waktu data ditangkap di dokumen dasar atau
pada saat diverifikasi sebelum dimasukkan ke sistem informasi.
Data
diubah pada saat proses sistem informasi biasanya dilakukan pada saat
dimasukkan ke dalam sistem informasi.
Data
diubah setelah proses sistem informasi yaitu dengan mengganti nilai
keluarannya. Data diubah dapat diganti, dihapus atau ditambah.
Kegiatan data
tampering ini biasanya banyak dilakukan oleh orang dalam perusahaan itu
sendiri.
· Penyelewengan Program (Programming
Fraud)
Dengan
cara ini, program komputer dimodifikasi untuk maksud kejahatan tertentu.
Teknik-teknik yang termasuk dalam kategori ini adalah virus, worm. trojan
horse, round down technique, salami slicing, trapdoor, super zapping, logic
bomb atau time bomb.
· Penetrasi ke Sistem Informasi
–
Piggybacking
Piggybacking
adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer
bersama-sama dengan pemakai sistem komputer yang resmi.
–
Masquerading atau Impersonation
Masquerading
atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas
dan password dari orang lain yang sah. Identitas dan password ini biasanya
diperoleh dari orang dalam.
– Scavenging
Scavenging
yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password
dari mencari di dokumen-dokumen perusahaan. Data identitas dan password
diperoleh dari beberapa cara mulai dari mencari dokumen di tempat sampah sampai
dengan mencarinya di memori-memori komputer.
– Eavesdropping
Eavesdropping
adalah penyadapan informasi di jalur transmisi privat.
· Pemanipulasian Masukkan
Dalam
banyak kecurangan terhadap komputer, pemanipulasian masukkan merupakan metode
yang paling banyak digunakan, mengingat hal ini dapat dilakukan tanpa
memerlukan ketrampilan teknis yang tinggi.
· Penggantian Program
Pemanipulasian
melalui program dapat dilakukan oleh para spesialis teknologi informasi.
· Penggantian Berkas Secara Langsung
Pengubahan
berkas secara langsung umum dilakukan oleh orang yang punya akses secara
langsung terhadap basis data.
· Pencurian Data
Pencurian
data seringkali dilakukan oleh “orang dalam” untuk dijual.
Salah
satu kasus yang terjadi pada Encyclopedia Britanica Company. Perusahaan ini
menuduh seorang pegawainya menjual daftar nasabah ke sebuah
pengiklan direct mail seharga $3 juta.
· Sabotase
Sabotase
dapat dilakukan dengan berbagai cara oleh Hacker atau Cracker.
Hacker : para
ahli komputer yang memiliki kekhususan dalam
menjebol
keamanan sistem komputer dengan tujuan
publisitas
Cracker
: penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau
merusak sistem.
Hambatan
aktif sendiri dilakukan oleh oknum-oknum yang tidak bertanggung jawab dalam
melakukan sebuah pekerjaan,
dan
menyalahgunakan prosedur yang ada, dengan mengiming-imingi suatu hal untuk
sebuah kepuasan konsumen.
Tiga
kategori individu yang bisa menimbulkan serangan ke sistem informasi:
1.
Karyawan sistim informasi
2.
Para pemakai
3.
Pengganggu
Orang
yang menimbulkan hambatan dalam sistem komputer :
1. Karyawan
Sistem Komputer
Mereka
adalah yang menginstalasikan perangkat keras, perangkat lunak, memperbaiki
perangkat keras dan memperbaiki kesalahan kecil pada perangkat lunak. Dalam
banyak kasus, orang-orang ini harus memiliki akses atas pengamanan tingkat
tinggi komputer, guna memperlancar pekerjaan mereka. Sebagai contoh, orang yang
menginstalasikan versi baru program akuntansi seringkali diberikan akses yang
lengkap ke catalog berkas yang memuat sistem akuntansi dan berkas-berkas data
yang berkaitan.
2. Pemrogram
Pemrogram
sistem seringkali menuliskan programnya untuk memodifikasi atau memperbaiki
sistem operasi. Orang-orang itu umumnya memiliki akses khusus ke seluruh berkas
perusahaan. Pemrogram aplikasi dapat membuat modifikasi yang menganggu
program-program yang ada, atau menuliskan program baru yang tidak memuaskan.
3. Operator
Komputer
Orang-orang
yang merencanakan dan memonitor operasi komputer dan jaringan komunikasi
disebut operator komputer dan operator jaringan
4. Karyawan
Adminsitratif Sistem Informasi dan Komputer
Penyedia
sistem merupakan orang yang mempunyai posisi dengan kepercayaan besar.
Orang-orang ini secara normal memiliki akses ke pengamanan rahasia, berkas,
program, dan sebagainya.
5. Klerk
Pengendalian Data
Mereka
yang bertanggungjawab atas pemasukan data secara manual maupun terotomasi ke
sistem computer disebut klerk-klerk pengendalian data. Orang-orang ini berada
dalam posisi yang menungkinkan untuk memanipulasi pemasukan data.
Hambatan
aktif contohnya penipuan dalam sebuah
komponen-komponen dari komputer dan sabotase.
Sumber :
This entry was posted on Minggu, November 13, 2016
You can follow any responses to this entry through
the RSS 2.0 feed.
You can leave a response,
or trackback from your own site.
Posted on
-
0 Comments
Langganan:
Posting Komentar (Atom)
0 komentar:
Posting Komentar