Hambatan aktif adalah hambatan yang diterima oleh
sistem secara langsung oleh si penghambat tersebut. Terdapat sedikitnya enam
metode yang dapat dipakai oleh orang untuk melakukan penggelapan computer.
Metode-metode ini adalah gangguan berkas secara langsung, menipulasi input,
gangguan program, pencurian data, sabotase,dan penyalahgunaan dan pencurian
sumberdaya computer.
· Penggantian Berkas Secara Langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.
· Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.
· Mengubah program
Merubah program mungkin merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkahnya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan dalam program.
Merubah program mungkin merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkahnya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan dalam program.
· Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong (bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana.
Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong (bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana.
· Pencurian data
Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentan terhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentan terhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
· Sabotase
Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan membingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.
Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan membingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.
· Penyalahgunaan atau pencurian sumber daya informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.
Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.
Cara utama untuk mencegah hambatan aktif terkait dengan
kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses
yakni pengendalian akses lokasi, akses sistem dan akses file.
Contoh lain dari hambatan aktif yaitu adalah :
· Data
Tampering atau Data Diddling
Data Tampering adalah merubah data sebelum, atau selama
proses dan sesudah proses dari sistem informasi.
Data diubah sebelum diproses yaitu pada waktu data ditangkap
di dokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke sistem
informasi.
Data diubah pada saat proses sistem informasi biasanya
dilakukan pada saat dimasukkan ke dalam sistem informasi.
Data diubah setelah proses sistem informasi yaitu dengan
mengganti nilai keluarannya. Data diubah dapat diganti, dihapus atau ditambah.
Kegiatan data tampering ini biasanya banyak
dilakukan oleh orang dalam perusahaan itu sendiri.
· Penyelewengan
Program (Programming Fraud)
Dengan cara ini, program komputer dimodifikasi untuk maksud
kejahatan tertentu. Teknik-teknik yang termasuk dalam kategori ini adalah
virus, worm. trojan horse, round down technique, salami slicing, trapdoor,
super zapping, logic bomb atau time bomb.
· Penetrasi
ke Sistem Informasi
– Piggybacking
Piggybacking adalah menyadap jalur telekomunikasi dan ikut
masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang
resmi.
– Masquerading atau Impersonation
Masquerading atau Impersonation yaitu penetrasi ke sistem
komputer dengan memakai identitas dan password dari orang lain yang sah.
Identitas dan password ini biasanya diperoleh dari orang dalam.
– Scavenging
Scavenging yaitu penetrasi ke sistem komputer dengan
memperoleh identitas dan password dari mencari di dokumen-dokumen
perusahaan. Data identitas dan password diperoleh dari beberapa cara mulai
dari mencari dokumen di tempat sampah sampai dengan mencarinya di memori-memori
komputer.
– Eavesdropping
Eavesdropping adalah penyadapan informasi di jalur transmisi
privat.
· Pemanipulasian
Masukkan
Dalam banyak kecurangan terhadap komputer, pemanipulasian
masukkan merupakan metode yang paling banyak digunakan, mengingat hal ini dapat
dilakukan tanpa memerlukan ketrampilan teknis yang tinggi.
· Penggantian
Program
Pemanipulasian melalui program dapat dilakukan oleh para
spesialis teknologi informasi.
· Penggantian
Berkas Secara Langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang
yang punya akses secara langsung terhadap basis data.
· Pencurian
Data
Pencurian data seringkali dilakukan oleh “orang dalam” untuk
dijual.
Salah satu kasus yang terjadi pada Encyclopedia Britanica
Company. Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke
sebuah pengiklan direct mail seharga $3 juta.
· Sabotase
Sabotase dapat dilakukan dengan berbagai cara
oleh Hacker atau Cracker.
Hacker : para ahli komputer yang
memiliki kekhususan dalam
menjebol keamanan sistem komputer
dengan tujuan
publisitas
Cracker : penjebol sistem komputer yang bertujuan untuk
melakukan pencurian atau merusak sistem.
Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak
bertanggung jawab dalam melakukan sebuah pekerjaan,
dan menyalahgunakan prosedur yang ada, dengan
mengiming-imingi suatu hal untuk sebuah kepuasan konsumen.
Tiga kategori individu yang bisa menimbulkan serangan ke
sistem informasi:
1. Karyawan sistim informasi
2. Para pemakai
3. Pengganggu
Orang yang menimbulkan hambatan dalam sistem komputer :
1. Karyawan Sistem Komputer
Mereka adalah yang menginstalasikan perangkat keras,
perangkat lunak, memperbaiki perangkat keras dan memperbaiki kesalahan kecil
pada perangkat lunak. Dalam banyak kasus, orang-orang ini harus memiliki akses
atas pengamanan tingkat tinggi komputer, guna memperlancar pekerjaan mereka.
Sebagai contoh, orang yang menginstalasikan versi baru program akuntansi
seringkali diberikan akses yang lengkap ke catalog berkas yang memuat sistem
akuntansi dan berkas-berkas data yang berkaitan.
2. Pemrogram
Pemrogram sistem seringkali menuliskan programnya untuk
memodifikasi atau memperbaiki sistem operasi. Orang-orang itu umumnya memiliki
akses khusus ke seluruh berkas perusahaan. Pemrogram aplikasi dapat membuat
modifikasi yang menganggu program-program yang ada, atau menuliskan program
baru yang tidak memuaskan.
3. Operator Komputer
Orang-orang yang merencanakan dan memonitor operasi komputer
dan jaringan komunikasi disebut operator komputer dan operator jaringan
4. Karyawan Adminsitratif Sistem Informasi dan
Komputer
Penyedia sistem merupakan orang yang mempunyai posisi dengan
kepercayaan besar. Orang-orang ini secara normal memiliki akses ke pengamanan
rahasia, berkas, program, dan sebagainya.
5. Klerk Pengendalian Data
Mereka yang bertanggungjawab atas pemasukan data secara manual
maupun terotomasi ke sistem computer disebut klerk-klerk pengendalian data.
Orang-orang ini berada dalam posisi yang menungkinkan untuk memanipulasi
pemasukan data.
Hambatan aktif contohnya penipuan
dalam sebuah komponen-komponen dari komputer dan sabotase.
SUMBER:
https://dewiuwie.wordpress.com/2013/11/22/3-2-hambatan-aktif-dan-contohnya/
Tidak ada komentar:
Posting Komentar