Yang dimaksud dengan hambatan aktif
adalah hambatan yang diterima oleh sistem secara langsung oleh si penghambat
tersebut. Terdapat sedikitnya enam metode yang dapat dipakai oleh orang untuk
melakukan penggelapan computer. Metode-metode ini adalah menipulasi masukan,
gangguan program, gangguan berkas secara langsung, pencurian data, sabotase,dan
penyalahgunaan dan pencurian sumberdaya computer.
Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak bertanggung jawab dalam melakukan sebuah pekerjaan,
dan menyalahgunakan prosedur yang ada, dengan mengiming-imingi suatu hal untuk sebuah kepuasan konsumen.
Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak bertanggung jawab dalam melakukan sebuah pekerjaan,
dan menyalahgunakan prosedur yang ada, dengan mengiming-imingi suatu hal untuk sebuah kepuasan konsumen.
Penggantian Berkas Secara Langsung
Pengubahan
berkas secara langsung umum dilakukan oleh orang yang punya akses secara
langsung terhadap basis data.
Manipulasi input
Manipulasi
input merupakan metode yang biasa digunakan. Metode ini mensyaratkan
kemampuan
teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki
pengetahuan mengenai cara operasi sistem komputer.
Mengubah program
Merubah
program mungkin merupakan metode yang paling jarang digunakan untuk
melakukan
kejahatan komputer. Langkanya penggunaan metode ini mungkin karenadibutuhkan
keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang
terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program
yang dapatdigunakan untuk mendeteksi adanya perubahan dalam program
Mengubah
file secara langsung
Dalam
nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong
(bypass)
proses normal untuk menginputkan data ke dalam program computer. Jika hal
ituterjadi, hasil yang dituai adalah bencana
Pencurian data
Sejumlah
informasi ditransmisikan antarperusahaan melalui internet. Informasi ini
rentanterhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada
juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket
atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan
dimasukkan ke dalam kotak sampah.
Sabotase
Seorang
penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit
danmembingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan
kemudian
mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk
atau media lain.
Penyalahgunaan
atau pencurian sumber daya informasi
Salah
satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan
menggunakan
sumber daya komputer organisasi untuk kepentingan pribadi.
Cara
utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase
adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian
akses lokasi, akses sistem dan akses file.
Tidak ada komentar:
Posting Komentar