Aktif Hambatan aktif mencakup kecurangan sistem
informasi dan sabotase komputer.
Metode yang dapat digunakan dalam melakukan kecurangan
sistem informasi:
1. Manipulasi input
Manipulasi input merupakan metode
yang biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling
minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai
cara operasi sistem komputer.
2. Mengubah program
Merubah program mungkin merupakan
metode yang paling jarang digunakan untuk melakukan kejahatan komputer.
Langkanya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman
yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak
perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk
mendeteksi adanya perubahan dalam program
3. Mengubah file secara langsung
Dalam nenerapa kasus,
individu-individu tertentu menemukan cara untuk memotong (bypass) proses normal
untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil
yang dituai adalah bencana
4. Pencurian data
Sejumlah informasi ditransmisikan
antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian pada
saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri
disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas.
Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
5. Sabotase
Seorang penyusup menggunakan
sabotase untuk membuat kecurangan menjadi sulit danmembingungkan untuk
diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi
kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.
6. Penyalahgunaan atau
pencurian sumber daya informasi
Salah satu jenis penyalahgunaan
informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer
organisasi untuk kepentingan pribadi.
Cara utama untuk mencegah hambatan aktif terkait dengan
kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses
yakni pengendalian akses lokasi, akses sistem dan akses file.
Sumber:
Sumber:
Tidak ada komentar:
Posting Komentar