Hambatan aktif adalah hambatan yang
diterima oleh sistem secara langsung oleh si penghambat tersebut. Terdapat
sedikitnya enam metode yang dapat dipakai oleh orang untuk melakukan penggelapan
computer. Metode yang dapat digunakan dalam melakukan kecurangan sistem
informasi yaitu:
1. Manipulasi input
Manipulasi input merupakan metode yang
biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal.
Seseorang bisa saja mengubah input tanpa memiliki pengetahuan mengenai cara
operasi sistem komputer.
2. Mengubah program
Merubah program mungkin merupakan
metode yang paling jarang digunakan untuk melakukan kejahatan komputer.
Langkanya penggunaan metode ini mungkin karena dibutuhkan keahlian pemrograman
yang hanya dimiliki oleh sejumlah orang yang terbatas. Selain itu, banyak
perusahaan besar memiliki metode pengujian program yang dapat digunakan untuk
mendeteksi adanya perubahan dalam program.
3. Mengubah file secara
langsung
Dalam nenerapa kasus, individu-individu
tertentu menemukan cara untuk memotong (bypass) proses normal untuk
menginputkan data ke dalam program computer. Jika hal itu terjadi, hasil yang
dituai adalah bencana.
4. Pencurian data
Sejumlah informasi ditransmisikan antar
perusahaan melalui internet. Informasi ini rentan terhadap pencurian pada saat
transmisi. Informasi bisa saja disadap. Ada juga kemungkinan untuk mencuri
disket atau CD dengan cara menyembunyikan disket atau CD ke dalam kantong atau
tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak
sampah.
5. Sabotase
Seorang penyusup menggunakan sabotase
untuk membuat kecurangan menjadi sulit dan membingungkan untuk diungkapkan.
Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan
tersebut dengan melakukan sabotase terhadap harddisk atau media lain.
6. Penyalahgunaan atau
pencurian sumber daya informasi
Salah satu jenis penyalahgunaan
informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer
organisasi untuk kepentingan pribadi.
Cara utama untuk mencegah hambatan
aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan
tahap-tahap pengendalian akses yakni pengendalian akses lokasi, akses sistem
dan akses file.
Referensi :
Tidak ada komentar:
Posting Komentar