Hambatan aktif adalah
hambatan yang diterima oleh sistem secara langsung oleh si penghambat tersebut.
Terdapat sedikitnya enam metode yang dapat dipakai oleh orang untuk melakukan
penggelapan computer. Metode yang dapat digunakan dalam melakukan kecurangan
sistem informasi yaitu:
1. Manipulasi input
Manipulasi input
merupakan metode yang biasa digunakan. Metode ini
mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah
input tanpa memiliki pengetahuan mengenai cara operasi sistem komputer.
2.
Mengubah program
Merubah
program mungkin merupakan metode yang paling jarang digunakan untuk melakukan
kejahatan komputer. Langkanya penggunaan metode ini mungkin karena dibutuhkan
keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.
Selain itu, banyak perusahaan besar memiliki metode pengujian program yang
dapat digunakan untuk mendeteksi adanya perubahan dalam program.
3.
Mengubah file secara langsung
Dalam
nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong
(bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal itu terjadi, hasil yang dituai adalah
bencana.
4. Pencurian data
Sejumlah informasi
ditransmisikan antar perusahaan melalui internet. Informasi ini rentan terhadap
pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga
kemungkinan untuk mencuri disket atau CD dengan cara menyembunyikan disket atau
CD ke dalam kantong atau tas. Laporan yang tipis juga bisa dicuri dengan
dimasukkan ke dalam kotak sampah.
5. Sabotase
Seorang penyusup
menggunakan sabotase untuk membuat kecurangan menjadi sulit dan membingungkan
untuk diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba
menutupi kecurangan tersebut dengan melakukan sabotase terhadap harddisk atau
media lain.
6. Penyalahgunaan atau
pencurian sumber daya informasi
Salah satu jenis
penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan sumber
daya komputer organisasi untuk kepentingan pribadi.
Cara utama untuk
mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan
menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi,
akses sistem dan akses file.
Orang
yang menimbulkan hambatan dalam sistem komputer:
1. KARYAWAN SISTEM KOMPUTER
Mereka adalah yang menginstalasikan perengkat keras, perangkat
lunak, memperbaiki perangkat keras dan memperbaiki kesalahan kecil pada
perangkat lunak. Dalam banyak kasus, orang-orang ini harus memiliki akses atas
pengamanan tingkat tinggi computer, guna memperlancar pekerjaan mereka. Sebagai
contoh, orang yang menginstalasikan bersi baru program akuntansi seirngkali
diberikan akses yang lengkap ke catalog berkas yang memuat sistem akuntansi dan
berkas-berkas data yang berkaitan.
2. PEMROGRAM
Pemrogram sistem seringkali menuliskan programnya untuk
memodifikasi atau memperbaiki sistem operasi. Orang-orang itu umumnya memiliki
akses khusus ke seluruh berkas perusahaan. Pemrogram aplikasi
dapat membuat modifikasi yang menganggu program-program yang ada, atau
menuliskan program baru yang tidak memuaskan.
3.
OPERATOR
KOMPUTER
Orang-orang yang merencanakan dan
memonitor operasi computer dan jaringan komunikasi disebut operator computer
dan operator jaringan
4.
KARYAWAN
ADMINSITRATIF SISTEM INFORMASI DAN KOMPUTER
Penyedia sistem merupakan orang yang
mempunyai posisi dengan kepercayaan besar. Orang-orang ini secara normal
memiliki akses ke pengamanan rahasia, berkas, program, dan sebagainya.
5. KLERK PENGENDALIAN DATA
Mereka yang bertanggungjawab atas pemasukan data secra manual
maupun terotomasi ke sistem computer disebut klerk-klerk pengendalian data.
Orang-orang ini berada dalam posisi yang menungkinkan untuk memanipulasi
pemasukan data.
Hambatan aktif
contohnya penipuan dalam sebuah komponen-komponen dari komputer dan sabotase.
Tidak ada komentar:
Posting Komentar