Hambatan aktif adalah hambatan yang
diterima oleh sistem secara langsung oleh si penghambat tersebut. Terdapat
sedikitnya enam metode yang dapat dipakai oleh orang untuk melakukan
penggelapan computer. Metode yang dapat digunakan dalam melakukan kecurangan
sistem informasi yaitu:
1. Manipulasi input
Manipulasi input merupakan metode yang
biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal.
Seseorang bisa saja mengubah input tanpa memiliki pengetahuan mengenai cara
operasi sistem komputer.
2. Mengubah program
Merubah program mungkin merupakan
metode yang paling jarang digunakan untuk melakukan kejahatan komputer.
Langkanya penggunaan metode ini mungkin karena dibutuhkan keahlian pemrograman yang
hanya dimiliki oleh sejumlah orang yang terbatas. Selain itu, banyak perusahaan
besar memiliki metode pengujian program yang dapat digunakan untuk mendeteksi
adanya perubahan dalam program.
3. Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu
tertentu menemukan cara untuk memotong (bypass) proses normal untuk
menginputkan data ke dalam program computer. Jika hal itu terjadi, hasil yang
dituai adalah bencana.
4. Pencurian data
Sejumlah informasi ditransmisikan antar
perusahaan melalui internet. Informasi ini rentan terhadap pencurian pada saat
transmisi. Informasi bisa saja disadap. Ada juga kemungkinan untuk mencuri
disket atau CD dengan cara menyembunyikan disket atau CD ke dalam kantong atau
tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak
sampah.
5. Sabotase
Seorang penyusup menggunakan sabotase
untuk membuat kecurangan menjadi sulit dan membingungkan untuk diungkapkan.
Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan
tersebut dengan melakukan sabotase terhadap harddisk atau media lain.
6. Penyalahgunaan atau pencurian sumber
daya informasi
Salah satu jenis penyalahgunaan
informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer
organisasi untuk kepentingan pribadi.
Cara utama untuk mencegah hambatan
aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan
tahap-tahap pengendalian akses yakni pengendalian akses lokasi, akses sistem
dan akses file.
Orang yang menimbulkan hambatan dalam
sistem komputer:
1.
KARYAWAN
SISTEM KOMPUTER
Mereka adalah yang
menginstalasikan perengkat keras, perangkat lunak, memperbaiki perangkat keras
dan memperbaiki kesalahan kecil pada perangkat lunak. Dalam banyak kasus,
orang-orang ini harus memiliki akses atas pengamanan tingkat tinggi computer,
guna memperlancar pekerjaan mereka. Sebagai contoh, orang yang menginstalasikan
bersi baru program akuntansi seirngkali diberikan akses yang lengkap ke catalog
berkas yang memuat sistem akuntansi dan berkas-berkas data yang berkaitan.
2. PEMROGRAM
Pemrogram sistem
seringkali menuliskan programnya untuk memodifikasi atau memperbaiki sistem
operasi. Orang-orang itu umumnya memiliki akses khusus ke seluruh berkas
perusahaan. Pemrogram aplikasi dapat membuat modifikasi yang menganggu program-program
yang ada, atau menuliskan program baru yang tidak memuaskan.
3. OPERATOR KOMPUTER
Orang-orang yang
merencanakan dan memonitor operasi computer dan jaringan komunikasi disebut
operator computer dan operator jaringan
4. KARYAWAN ADMINSITRATIF
SISTEM INFORMASI DAN KOMPUTER
Penyedia sistem
merupakan orang yang mempunyai posisi dengan kepercayaan besar. Orang-orang ini
secara normal memiliki akses ke pengamanan rahasia, berkas, program, dan
sebagainya.
5. KLERK PENGENDALIAN
DATA
Mereka yang
bertanggungjawab atas pemasukan data secra manual maupun terotomasi ke sistem
computer disebut klerk-klerk pengendalian data. Orang-orang ini berada dalam
posisi yang menungkinkan untuk memanipulasi pemasukan data.
Hambatan aktif contohnya penipuan dalam
sebuah komponen-komponen dari komputer dan sabotase.
Tidak ada komentar:
Posting Komentar