Hambatan aktif merupakan hambatan
dengan unsure kesengajaan, untuk contoh yang mencakup kecurangan sistem informasi dan
sabotase komputer.
Metode yang dapat
digunakan dalam melakukan kecurangan sistem informasi:
1.Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan.
Metode ini mensyaratkan
kemampuan teknis yang paling minimal. Seseorang bisa saja
mengubah input tanpamemiliki pengetahuan
mengenai cara operasi sistem komputer.
2.
Mengubah program
Merubah program mungkin merupakan metode yang paling jarang
digunakan untuk
melakukan kejahatan komputer. Langkanya penggunaan metode
ini mungkin karenadibutuhkan keahlian
pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian
program yang dapatdigunakan untuk
mendeteksi adanya perubahan dalam program
3. Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu tertentu menemukan
cara untuk memotong
(bypass) proses normal untuk menginputkan data ke dalam
program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana
4. Pencurian data
Sejumlah
informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian pada saat
transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD
dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa
dicuri dengan dimasukkan ke dalam kotak sampah.
5. Sabotase
Seorang
penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit danmembingungkan untuk diungkapkan. Penyusup mengubah
database akuntansi dan
kemudian
mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.
6. Penyalahgunaan atau pencurian sumber
daya informasi
Salah satu jenis penyalahgunaan informasi terjadi pada
saat seorang karyawan
menggunakan sumber daya komputer organisasi untuk
kepentingan pribadi.
Cara utama untuk
mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan
menerapkan tahap-tahap pengendalian akses yakni pengendalian akses
lokasi, akses sistem dan akses file.
Sumber : http://avicennacr7.blogspot.com/
Tidak ada komentar:
Posting Komentar