Selasa, 24 Desember 2013

Hambatan aktif beserta contohnya

Hambatan aktif adalah hambatan yang diterima oleh sistem secara langsung oleh si penghambat tersebut. Terdapat sedikitnya enam metode yang dapat dipakai oleh orang untuk melakukan penggelapan computer. Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi yaitu:

1. Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpa memiliki pengetahuan mengenai cara operasi sistem komputer.

2. Mengubah program
Merubah program mungkin merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas. Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapat digunakan untuk mendeteksi adanya perubahan dalam program.

3. Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong (bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal itu terjadi, hasil yang dituai adalah bencana.

4. Pencurian data
Sejumlah informasi ditransmisikan antar perusahaan melalui internet. Informasi ini rentan terhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinan untuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalam kantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.

5. Sabotase
Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan membingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadap harddisk atau media lain.

6. Penyalahgunaan atau pencurian sumber daya informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.

Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi,  akses sistem dan akses file.
Banyak cara yang mengakibatkan kerusakasakan serius pada instalasi komputer. Magnet dapat digunakan untuk menghapus pita-pita magnetik dan disk-disk magnetic dengan cara menempatkan magnet (magnet biasa sudah cukup) didekat media. Pita tidak perlu dipindahkan dari tempatnta, sinar radar dapat memiliki dampak yang serupa jika ditempatkan didekat media magnetic.

Tiga kategori individu yang bisa menimbulkan serangan ke sistem informasi:
1.     Karyawan sistem informasi
2.    Para pemakai
3.    Pengganggu


Referensi :
anonim, Kerentanan dan Hambatan-hambatan, [online], (http://zetzu.blogspot.com/2010/10/kerentanan-dan-hambatan-hambatan.html ,diakses tanggal 18 Oktober 2012)


Hantoro Arief Gisijanto, Information System Security, [online], (hantoro.staff.gunadarma.ac.id/.../Bab+7+(pertemuan+8).ppt  ,diakses tanggal 18 Oktober 2012)

Tidak ada komentar:

Posting Komentar