Popular Post

Posted by : Unknown Tuesday, December 20, 2016




Hambatan aktif adalah ancaman eksploitasi yang dilakukan oleh sekelompok orang atau perorangan yang tidak bertanggung jawab dalam penyalahgunaan sistem dengan memanipulasi prosedur yang sudah diatur. Tujuannya yaitu untuk kepuasan dari sang peminta/konsumen dan sang keuntungan sang pelaku pembuatnya. Contohnya seperti penipuan dari komponen/isi data komputer yang sudah dirubah secara semestinya oleh oknum yang tidak bertanggung jawab demi keuntungan pribadi.


Contoh lain dari hambatan aktif yaitu adalah;

·       Data Tampering atau Data Diddling
Data Tampering adalah merubah data sebelum, atau selama proses dan sesudah proses dari sistem informasi. Data diubah sebelum diproses yaitu pada waktu data ditangkap didokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke sistem informasi.

·         Penyelewengan Program

Dengan cara ini, program komputer dimodifikasi untuk maksud kejahatan tertentu. Teknik-teknik yang termasuk dalam kategori ini adalah virus, worm. trojan horse, round down technique, salami slicing, trapdoor, super zapping, logic bomb atau time bomb.

·         Penetrasi ke Sistem Informasi

1. Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.

2. Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah.


3. Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan.

4. Eavesdropping adalah penyadapan informasi di jalur transmisi privat.


·         Pemanipulasian Masukkan

Dalam banyak kecurangan terhadap komputer, pemanipulasian masukkan merupakan metode yang paling banyak digunakan, mengingat hal ini dapat dilakukan tanpa memerlukan ketrampilan teknis yang tinggi.

·         Penggantian Program

Pemanipulasian melalui program dapat dilakukan oleh para spesialis teknologi informasi.

·      Penggantian Berkas Secara Langsung

Merubah program mungkin merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas

·         Pencurian Data

Sejumlah informasi ditransmisikan antar perusahaan melalui internet. Informasi ini rentan terhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinan untuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalam kantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.

·      Sabotase

Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan membingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadap harddisk atau media lain.


Hambatan aktif contohnya penipuan dalam sebuah komponen-komponen dari komputer dan sabotase.


Sumber

Leave a Reply

Subscribe to Posts | Subscribe to Comments

- Copyright © FlashLeo - Date A Live - Powered by Blogger - Designed by Johanes Djogan -