Hambatan aktif adalah hambatan yang diterima oleh sistem secara
langsung oleh si penghambat tersebut. Terdapat sedikitnya enam metode yang
dapat dipakai oleh orang untuk melakukan penggelapan computer. Metode yang
dapat digunakan dalam melakukan kecurangan sistem informasi yaitu:
1.
Manipulasi input
Manipulasi
input merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan
teknis yang paling minimal. Seseorang bisa saja mengubah input tanpa memiliki
pengetahuan mengenai cara operasi sistem komputer.
2.
Mengubah program
Merubah
program mungkin merupakan metode yang paling jarang digunakan untuk melakukan
kejahatan komputer. Langkanya penggunaan metode ini mungkin karena dibutuhkan
keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.
Selain itu, banyak perusahaan besar memiliki metode pengujian program yang
dapat digunakan untuk mendeteksi adanya perubahan dalam program.
3.
Mengubah file secara langsung
Dalam
nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong
(bypass) proses normal untuk menginputkan data ke dalam program computer. Jika
hal itu terjadi, hasil yang dituai adalah bencana.
4.
Pencurian data
Sejumlah
informasi ditransmisikan antar perusahaan melalui internet. Informasi ini
rentan terhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada
juga kemungkinan untuk mencuri disket atau CD dengan cara menyembunyikan disket
atau CD ke dalam kantong atau tas. Laporan yang tipis juga bisa dicuri dengan
dimasukkan ke dalam kotak sampah.
5.
Sabotase
Seorang
penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan
membingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan
kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase
terhadap harddisk atau media lain.
6.
Penyalahgunaan atau pencurian sumber daya informasi
Salah
satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan
menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.
Cara
utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase
adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian
akses lokasi, akses sistem dan akses
file.
Banyak
cara yang mengakibatkan kerusakasakan serius pada instalasi komputer. Magnet
dapat digunakan untuk menghapus pita-pita magnetik dan disk-disk magnetic
dengan cara menempatkan magnet (magnet biasa sudah cukup) didekat media. Pita
tidak perlu dipindahkan dari tempatnta, sinar radar dapat memiliki dampak yang
serupa jika ditempatkan didekat media magnetic.
Tiga
kategori individu yang bisa menimbulkan serangan ke sistem informasi:
1. Karyawan sistem informasi
2. Para pemakai
3. Pengganggu
Referensi
:
anonim, Kerentanan dan
Hambatan-hambatan, [online],
(http://zetzu.blogspot.com/2010/10/kerentanan-dan-hambatan-hambatan.html
,diakses tanggal 18 Oktober 2012)
Hantoro Arief Gisijanto, Information
System Security, [online], (hantoro.staff.gunadarma.ac.id/.../Bab+7+(pertemuan+8).ppt ,diakses tanggal 18 Oktober 2012)
Tidak ada komentar:
Posting Komentar