3.2 Hambatan Aktif dan Contohnya
Terdapat dua kategori hambatan : hambatan aktif dan hambatan
pasif.
Hambatan aktif mencakup kecurangan sistem informasi
dan sabotase komputer.
Metode yang dapat digunakan dalam melakukan kecurangan sistem
informasi:
1.
Manipulasi input
Merupakan metode yang biasa digunakan. Metode ini
mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah
input tanpa memiliki pengetahuan mengenai cara operasi sistem komputer.
2.
Mengubah program
Merubah program mungkin merupakan metode yang paling
jarang digunakan untuk melakukan kejahatan komputer. Langkanya penggunaan
metode ini mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki
oleh sejumlah orang yang terbatas. Selain itu, banyak perusahaan besar memiliki
metode pengujian program yang dapat digunakan untuk mendeteksi adanya perubahan
dalam program
3.
Mengubah file secara langsung
Dalam beberapa kasus, individu-individu tertentu
menemukan cara untuk memotong (bypass) proses normal untuk menginputkan data ke
dalam program komputer. Jika hal itu terjadi, hasil yang dituai adalah bencana
4.
Pencurian data
Sejumlah informasi ditransmisikan antar perusahaan
melalui internet. Informasi ini rentan terhadap pencurian pada saat transmisi.
Informasi bisa saja disadap. Ada juga kemungkinan untuk mencuri flashdisk atau
CD dengan cara menyembunyikan flashdisk atau CD ke dalam kantong atau tas.
Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
5.
Sabotase
Seorang penyusup menggunakan sabotase untuk
membuat kecurangan menjadi sulit dan membingungkan untuk diungkapkan. Penyusup
mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut
dengan melakukan sabotase terhadap harddisk atau media lain.
6.
Penyalahgunaan atau
pencurian sumber daya informasi
Salah satu jenis penyalahgunaan informasi terjadi
pada saat seorang karyawan menggunakan sumber daya komputer organisasi untuk
kepentingan pribadi. Cara utama untuk mencegah hambatan aktif terkait dengan
kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses
yakni pengendalian akses lokasi, akses sistem dan akses file.
Comments
Post a Comment