2.2 HAMBATAN AKTIF DAN CONTOH NYA
Yang dimaksud dengan hambatan
aktif adalah hambatan yang diterima oleh sistem secara langsung oleh si
penghambat tersebut. Terdapat sedikitnya enam metode yang dapat dipakai oleh orang
untuk melakukan penggelapan computer. Metode-metode ini adalah menipulasi
masukan, gangguan program, gangguan berkas secara langsung, pencurian data,
sabotase,dan penyalahgunaan dan pencurian sumberdaya computer.
Hambatan aktif sendiri dilakukan oleh oknum- oknum
yang tidak bertanggung jawab dalam melakukan sebuah pekerjaan, dan
menyalahgunakan prosedur yang ada, dengan mengiming-imingi suatu hal untuk
sebuah kepuasan konsumen.
Tiga kategori individu yang bisa menimbulkan serangan
ke sistem informasi:
1.Karyawan sistim informasi
2.Para pemakai
3.Pengganggu
Hambatan aktif contohnya penipuan dalam sebuah
komponen-komponen dari komputer dan sabotase.
6 metode yang digunakan secara umum yaitu :
1. Manipulasi Input
Metode ini hanya membutuhkan kemampuan teknis sehingga
memungkinkan pengguna tidak mengetahui operasi koputernya secara keseluruhan.
Sebagian besar kasus penyalah gunaan komputer menggunakan metode ini.
2. Gangguan Program
Dalam penerapannya, metode ini membutuhkan tenaga
programmer yang terlatih sehingga tidak semua orang dapat melakukannya. saat
ini Gangguan Program adalah metode yang paling jarang digunakan.
3. Gangguan berkas secara langsung
Metode ini memungkinkan pengguna melakukan jalan
pintas terhadap proses normal untuk pemasukan data ke program-program Komputer.
Jika ini terjadi, maka akibatnya sangat fatal.
4. Pencurian Data
Pencurian Data adalah masalah serius yang
tidak ada habisnya sejak dulu. Sebuah data Informasi yang penting haruslah
terlindungi dengan baik agar tidak diketahui oleh pihak luar terutama pesaing
yang ingin mengetahui dan mengacaukan data yang dimiliki. dalam hal ini sistem
keamanan komputer sangatlah diperlukan.
5. Sabotase
Sabotase adalah tindakan pengrusakan yang dilakukan
secara terencana. dan bila terjadi sangat berbahaya karna biasanya menimbulkan efek
psikologis yang besar. Sistem keamanan yang baik sangat diperlukan dan harus
selalu diperbarui mengingat kecanggihan teknologi yang ada saat ini.
6. penyalahgunaan sumber daya komputer
Banyaknya pengguna komputer memanfaatan sumber
daya komputer untuk kepentingan pribadi mereka dan merugikan orang lain seperti
: hacker, pembajakan, dan pengunduhan secara ilegal.
Contohnya seperti penipuan dari komponen /isi
dala komputer yang sudah dirubah secara semestina oleh oknum yang tidak
bertanggung jawab demi
keuntungan pribadi.
Contoh lain dari hambatan aktif yaitu adalah :
Data Tampering atau Data Diddling
Data Tampering adalah merubah data sebelum, atau
selama proses dan sesudah proses dari sistem informasi. Data diubah sebelum
diproses yaitu pada waktu data ditangkap di dokumen dasar atau pada saat diverifikasi
sebelum dimasukkan ke sistem informasi. Data diubah pada saat proses sistem
informasi biasanya dilakukan pada saat dimasukkan ke dalam sistem informasi. Data
diubah setelah proses sistem informasi yaitu dengan mengganti nilai
keluarannya. Data diubah dapat diganti, dihapus atau ditambah. Kegiatan data
tampering ini biasanya banyak dilakukan oleh orang dalam perusahaan itu
sendiri.
Penyelewengan Program ( Programming Fraud)
Dengan cara ini, program komputer dimodifikasi
untuk maksud kejahatan tertentu. Teknik-teknik yang termasuk dalam kategori ini
adalah virus, worm. trojan horse, round down technique, salami slicing,
trapdoor, super zapping, logic bomb atau time bomb.
Penetrasi ke Sistem Informasi
- Piggybacking
Piggybacking adalah menyadap jalur
telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan
pemakai sistem komputer yang resmi.
- Masquerading atau Impersonation
Masquerading atau Impersonation yaitu
penetrasi ke sistem komputer dengan memakai identitas dan password dari orang
lain yang sah. Identitas dan password ini biasanya diperoleh dari orang dalam.
- Scavenging
Scavenging
yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password
dari mencari di dokumen-dokumen perusahaan. Data identitas dan password
diperoleh dari beberapa cara mulai dari mencari dokumen di tempat sampah sampai
dengan mencarinya di memori-memori komputer.
- Eavesdropping
Eavesdropping
adalah penyadapan informasi di jalur transmisi privat.
Pemanipulasian Masukkan
Dalam banyak kecurangan terhadap komputer, pemanipulasian
masukkan merupakan metode yang paling banyak digunakan, mengingat hal ini dapat
dilakukan tanpa memerlukan ketrampilan teknis yang tinggi.
Penggantian Program
Pemanipulasian melalui program dapat dilakukan
oleh para spesialis teknologi informasi.
Penggantian Berkas Secara Langsung
Pengubahan berkas secara langsung umum
dilakukan oleh orang yang punya akses secara langsung terhadap basis data.
Pencurian Data
Pencurian data seringkali dilakukan oleh “orang dalam” untuk
dijual. Salah satu kasus yang terjadi pada Encyclopedia Britanica Company.
Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke sebuah
pengiklan direct mail seharga $3 juta. Sabotase dapat dilakukan dengan berbagai
cara oleh Hacker atau Cracker .
Hacker : para ahli komputer yang memiliki kekhususan
dalam menjebol keamanan sistem komputer dengan tujuan publisitas Cracker :
penjebol sistem komputer yang
bertujuan untuk melakukan pencurian atau
merusak sistem. Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak
bertanggung jawab dalam melakukan sebuah pekerjaan, dan menyalahgunakan
prosedur yang ada, dengan mengiming-imingi suatu hal untuk sebuah kepuasan konsumen.
Tiga kategori individu yang bisa menimbulkan serangan
ke sistem informasi:
1.Karyawan sistim informasi
2.Para pemakai
3.Pengganggu
Hambatan aktif contohnya penipuan dalam
sebuah komponen-komponen dari komputer dan sabotase.
sumber:
rnurinaramadhani.blogspot.in/2013/01/32-jelaskan-hambatan-aktif-dan-contohnya.html?m=1
nickoprasetioo.blogspot.in/2012/11/2-pengertian-hambatan-aktif-beserta.html?m=1
http://brisingrraudhr.blogspot.com/2012/11/
hambatan-aktif-dan-contohnya.html
Tidak ada komentar:
Posting Komentar