Selasa, 29 Desember 2015

Hambatan Aktif dan Contohnya

3.2 Jelaskan hambatan aktif dan contoh



Hambatan aktif adalah hambatan yang diterima oleh sistem secara langsung oleh si penghambat tersebut. Terdapat sedikitnya enam metode yang dapat dipakai oleh orang untuk melakukan penggelapan computer. Metode-metode ini adalah gangguan berkas secara langsung, menipulasi input, gangguan program, pencurian data, sabotase,dan penyalahgunaan dan pencurian sumberdaya computer.
  • Penggantian Berkas Secara Langsung
    Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.
  • Manipulasi input
    Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.
  • Mengubah program
    Merubah program mungkin merupakan metode yang paling jarang digunakan untuk  melakukan kejahatan komputer. Langkahnya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan dalam program.
  • Mengubah file secara langsung
    Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong (bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana.
  • Pencurian data
    Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentan terhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
  • Sabotase
    Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan membingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.
  • Penyalahgunaan atau pencurian sumber daya informasi
    Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.
 
 

Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi,  akses sistem dan akses file.

Hambatan  adalah eksploitasi potensial dari kerentanan.Hambatan aktif mencakup penggelapan terhadap computer dan sabotase terhadap computer.

Orang yang menimbulkan hambatan dalam sistem komputer:

KARYAWAN SISTEM KOMPUTER
Mereka adalah yang menginstalasikan perengkat keras, perangkat lunak, memeperbaiki perangkat keras, dan memperbaiki kesalahan kecil pada perangkat lunak. Dalam banyak aksus, orang-orang ini harus memiliki akses atas pengamanan tingkat tinggi computer, guna memperlancar pekerjaan mereka. Sebagai contoh, orang yang menginstalasikan bersi baru program akuntansi seirngkali diberikan akses yang lengkap ke catalog berkas yang memuat sistem akuntansi dan berkas-berkas data yang berkaitan.

PEMROGRAM
Pemrogram sistem seringkali menuliskan programnya untuk memodifikasi atau memperbaiki sistem operasi. Orang-orang itu umumnya memiliki akses khusus ke seluruh berkas perusahaan. Pemrogram aplikasi dapat membuat modifikasi yang menganggu program-program yang ada, atau menuliskan program baru yang tidak memuaskan.

OPERATOR KOMPUTER
Orang-orang yang merencanakan dan memonitor operasi computer dan jaringan komunikasi disebut operator computer dan operator jaringan.

KARYAWAN ADMINSITRATIF SISTEM INFORMASI DAN KOMPUTER
Penyelia sistem merupakan orang yang mempunyai posisi dengan kepercayaan besar. Orang-orang ini secara normal memiliki akses ke pengamanan rahasia, berkas, program, dan sebagainya.

KLERK PENGENDALIAN DATA
Mereka yang bertanggungjawab atas pemasukan data secra manual maupun terotomasi ke sistem computer disebut klerk-klerk pengendalian data. Orang-orang ini berada dalam posisi yang menungkinkan untuk memanipulasi pemasukan data.

Source :
https://yunizainisyah.wordpress.com/tugas/sistem-informasi-akuntansi/hambatan-aktif-dan-contohnya/
https://jamil15.wordpress.com/2012/11/18/hambatan-aktif-beserta-contoh/

Tidak ada komentar:

Posting Komentar