Hambatan aktif mencakup kecurangan sistem
informasi dan sabotase komputer.
Metode yang dapat digunakan dalam
melakukan kecurangan sistem informasi:
1. Manipulasi input
Manipulasi input merupakan metode
yang biasa digunakan. Metode ini mensyaratkan
kemampuan teknis yang paling
minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.
2.
Mengubah program
Merubah program mungkin merupakan
metode yang paling jarang digunakan untuk
melakukan kejahatan komputer. Langkanya
penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang
yang terbatas.Selain itu, banyak perusahaan
besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan
dalam program
3.
Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu
tertentu menemukan cara untuk memotong
(bypass) proses normal untuk
menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang
dituai adalah bencana
4.
Pencurian data
Sejumlah informasi ditransmisikan antarperusahaan
melalui internet. Informasi ini rentanterhadap
pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga
kemungkinanuntuk mencuri disket atau
CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas.
Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
5.
Sabotase
Seorang penyusup menggunakan sabotase untuk membuat
kecurangan menjadi sulit danmembingungkan
untuk diungkapkan. Penyusup mengubah database akuntansi dan
kemudian mencoba menutupi kecurangan tersebut dengan
melakukan sabotase terhadapharddisk atau
media lain.
6.
Penyalahgunaan atau pencurian sumber
daya informasi
Salah satu jenis penyalahgunaan
informasi terjadi pada saat seorang karyawan
menggunakan sumber daya komputer
organisasi untuk kepentingan pribadi.
Cara utama untuk mencegah
hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan
tahap-tahap pengendalian akses yakni pengendalian akses lokasi, akses
sistem dan akses file.
Sumber:
Tidak ada komentar:
Posting Komentar