- Back to Home »
- 3.1 JELASKAN HAMBATAN AKTIF DAN CONTOHNYA (SISTEM INFORMASI AKUTANSI #SOFTSKILL)
Posted by : Unknown
Tuesday, December 20, 2016
Hambatan aktif adalah ancaman eksploitasi yang
dilakukan oleh sekelompok orang atau perorangan yang tidak bertanggung jawab
dalam penyalahgunaan sistem dengan memanipulasi prosedur yang sudah diatur.
Tujuannya yaitu untuk kepuasan dari sang peminta/konsumen dan sang keuntungan
sang pelaku pembuatnya. Contohnya seperti penipuan dari komponen/isi data
komputer yang sudah dirubah secara semestinya oleh oknum yang tidak bertanggung
jawab demi keuntungan pribadi.
Contoh lain
dari hambatan aktif yaitu adalah;
·
Data Tampering atau Data Diddling
Data
Tampering adalah merubah data sebelum, atau selama proses dan sesudah proses
dari sistem informasi. Data diubah sebelum diproses yaitu pada waktu data
ditangkap didokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke
sistem informasi.
·
Penyelewengan Program
Dengan cara ini, program komputer dimodifikasi untuk maksud kejahatan
tertentu. Teknik-teknik yang termasuk dalam kategori ini adalah virus, worm.
trojan horse, round down technique, salami slicing, trapdoor, super zapping,
logic bomb atau time bomb.
·
Penetrasi ke Sistem Informasi
1. Piggybacking adalah
menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer
bersama-sama dengan pemakai sistem komputer yang resmi.
2. Masquerading atau Impersonation yaitu penetrasi ke
sistem komputer dengan memakai identitas dan password dari orang lain yang sah.
3. Scavenging yaitu penetrasi ke sistem komputer dengan
memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan.
4. Eavesdropping adalah penyadapan informasi di jalur
transmisi privat.
·
Pemanipulasian
Masukkan
Dalam banyak kecurangan terhadap
komputer, pemanipulasian masukkan merupakan metode yang paling banyak
digunakan, mengingat hal ini dapat dilakukan tanpa memerlukan ketrampilan
teknis yang tinggi.
·
Penggantian Program
Pemanipulasian melalui program dapat
dilakukan oleh para spesialis teknologi informasi.
·
Penggantian Berkas Secara Langsung
Merubah program mungkin merupakan metode yang paling jarang digunakan untuk
melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin
karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang
yang terbatas
·
Pencurian Data
Sejumlah
informasi ditransmisikan antar perusahaan melalui internet. Informasi ini
rentan terhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada
juga kemungkinan untuk mencuri disket atau CD dengan cara menyembunyikan disket
atau CD ke dalam kantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan
ke dalam kotak sampah.
· Sabotase
Seorang
penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan
membingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan
kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase
terhadap harddisk atau media lain.
Hambatan
aktif contohnya penipuan dalam sebuah komponen-komponen dari komputer dan
sabotase.
Sumber