Hambatan
aktif adalah hambatan yang diterima oleh sistem secara langsung oleh si
penghambat tersebut. Terdapat sedikitnya enam metode yang dapat dipakai oleh
orang untuk melakukan penggelapan computer. Metode
yang dapat digunakan dalam melakukan kecurangan sistem
informasi yaitu:
1.
Manipulasi input
Manipulasi
input merupakan metode yang biasa digunakan. Metode ini
mensyaratkan kemampuan teknis yang paling minimal.
Seseorang bisa saja mengubah input tanpa memiliki pengetahuan mengenai cara
operasi sistem komputer.
2.
Mengubah program
Merubah
program mungkin merupakan metode yang paling jarang digunakan untuk melakukan
kejahatan komputer. Langkanya penggunaan metode ini mungkin karena dibutuhkan
keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.
Selain itu, banyak perusahaan besar memiliki metode pengujian program yang
dapat digunakan untuk mendeteksi adanya perubahan dalam program.
3. Mengubah
file secara langsung
Dalam nenerapa
kasus, individu-individu tertentu menemukan cara untuk memotong (bypass) proses
normal untuk menginputkan data ke dalam program computer.
Jika hal itu terjadi, hasil yang dituai adalah bencana.
4.
Pencurian data
Sejumlah
informasi ditransmisikan antar perusahaan melalui internet.
Informasi ini rentan terhadap pencurian pada saat transmisi. Informasi bisa
saja disadap. Ada juga kemungkinan untuk mencuri disket atau CD dengan cara
menyembunyikan disket atau CD ke dalam kantong atau tas. Laporan yang tipis
juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
5. Sabotase
Seorang
penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan
membingungkan untuk diungkapkan. Penyusup mengubah database
akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan
sabotase terhadap harddisk atau media lain.
6.
Penyalahgunaan atau pencurian sumber daya informasi
Salah
satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan
menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.
Cara
utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase
adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian
akses lokasi, akses sistem dan akses file.
Orang
yang menimbulkan hambatan dalam sistem komputer:
1. KARYAWAN
SISTEM KOMPUTER
Mereka adalah yang menginstalasikan perengkat keras, perangkat lunak, memperbaiki perangkat keras dan memperbaiki kesalahan kecil pada perangkat lunak. Dalam banyak kasus, orang-orang ini harus memiliki akses atas pengamanan tingkat tinggi computer, guna memperlancar pekerjaan mereka. Sebagai contoh, orang yang menginstalasikan bersi baru program akuntansi seirngkali diberikan akses yang lengkap ke catalog berkas yang memuat sistem akuntansi dan berkas-berkas data yang berkaitan.
Mereka adalah yang menginstalasikan perengkat keras, perangkat lunak, memperbaiki perangkat keras dan memperbaiki kesalahan kecil pada perangkat lunak. Dalam banyak kasus, orang-orang ini harus memiliki akses atas pengamanan tingkat tinggi computer, guna memperlancar pekerjaan mereka. Sebagai contoh, orang yang menginstalasikan bersi baru program akuntansi seirngkali diberikan akses yang lengkap ke catalog berkas yang memuat sistem akuntansi dan berkas-berkas data yang berkaitan.
2. PEMROGRAM
Pemrogram sistem seringkali menuliskan programnya untuk memodifikasi atau memperbaiki sistem operasi. Orang-orang itu umumnya memiliki akses khusus ke seluruh berkas perusahaan. Pemrogram aplikasi dapat membuat modifikasi yang menganggu program-program yang ada, atau menuliskan program baru yang tidak memuaskan.
Pemrogram sistem seringkali menuliskan programnya untuk memodifikasi atau memperbaiki sistem operasi. Orang-orang itu umumnya memiliki akses khusus ke seluruh berkas perusahaan. Pemrogram aplikasi dapat membuat modifikasi yang menganggu program-program yang ada, atau menuliskan program baru yang tidak memuaskan.
3. OPERATOR KOMPUTER
Orang-orang yang merencanakan dan memonitor operasi computer dan jaringan komunikasi disebut operator computer dan operator jaringan
Orang-orang yang merencanakan dan memonitor operasi computer dan jaringan komunikasi disebut operator computer dan operator jaringan
4. KARYAWAN
ADMINSITRATIF SISTEM INFORMASI DAN KOMPUTER
Penyedia sistem merupakan orang yang mempunyai posisi dengan kepercayaan besar. Orang-orang ini secara normal memiliki akses ke pengamanan rahasia, berkas, program, dan sebagainya.
Penyedia sistem merupakan orang yang mempunyai posisi dengan kepercayaan besar. Orang-orang ini secara normal memiliki akses ke pengamanan rahasia, berkas, program, dan sebagainya.
5.KLERK PENGENDALIAN
DATA
Mereka yang bertanggungjawab atas pemasukan data secra manual maupun terotomasi ke sistem computer disebut klerk-klerk pengendalian data. Orang-orang ini berada dalam posisi yang menungkinkan untuk memanipulasi pemasukan data.
Mereka yang bertanggungjawab atas pemasukan data secra manual maupun terotomasi ke sistem computer disebut klerk-klerk pengendalian data. Orang-orang ini berada dalam posisi yang menungkinkan untuk memanipulasi pemasukan data.
Hambatan aktif
contohnya penipuan dalam sebuah komponen-komponen dari komputer dan sabotase.
Sumber :
Tidak ada komentar:
Posting Komentar