2.2 jelaskan hambatan aktif dan contohnya
HAMBATAN AKTIF dan CONTOHNYA
Hambatan aktif dalam
sistem adalah ancaman eksploitasi yang dilakukan oleh sekelompok orang atau
perorangan yang tidak bertanggung jawab dalam penyalahgunaan sistem dengan
memanipulasi prosedur yang sudah diatur. Tujuannya yaitu untuk kepuasan dari
sang peminta/konsumen dan sang keuntungan sang pelaku pembuatnya.
Contohnya seperti penipuan dari komponen /isi dala komputer yang sudah dirubah secara semestina oleh oknum yang tidak bertanggung jawab demi keuntungan pribadi.
Contoh lain dari hambatan aktif yaitu adalah :
Contohnya seperti penipuan dari komponen /isi dala komputer yang sudah dirubah secara semestina oleh oknum yang tidak bertanggung jawab demi keuntungan pribadi.
Contoh lain dari hambatan aktif yaitu adalah :
- Data
Tampering atau Data Diddling
Data Tampering adalah
merubah data sebelum, atau selama proses dan sesudah proses dari sistem
informasi.
Data diubah sebelum
diproses yaitu pada waktu data ditangkap di dokumen dasar atau pada saat
diverifikasi sebelum dimasukkan ke sistem informasi.
Data diubah pada saat
proses sistem informasi biasanya dilakukan pada saat dimasukkan ke dalam sistem
informasi.
Data diubah setelah
proses sistem informasi yaitu dengan mengganti nilai keluarannya. Data diubah
dapat diganti, dihapus atau ditambah.
Kegiatan data tampering ini biasanya banyak dilakukan oleh orang dalam
perusahaan itu sendiri.
- Penyelewengan Program (Programming
Fraud)
Dengan cara ini,
program komputer dimodifikasi untuk maksud kejahatan tertentu. Teknik-teknik
yang termasuk dalam kategori ini adalah virus, worm. trojan horse, round down
technique, salami slicing, trapdoor, super zapping, logic bomb atau time bomb.
- Penetrasi ke Sistem Informasi
- Piggybacking
Piggybacking adalah
menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer
bersama-sama dengan pemakai sistem komputer yang resmi.
- Masquerading atau Impersonation
Masquerading atau
Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan
password dari orang lain yang sah. Identitas dan password ini biasanya
diperoleh dari orang dalam.
- Scavenging
Scavenging yaitu
penetrasi ke sistem komputer dengan memperoleh identitas dan password dari
mencari di dokumen-dokumen perusahaan. Data identitas dan password
diperoleh dari beberapa cara mulai dari mencari dokumen di tempat sampah sampai
dengan mencarinya di memori-memori komputer.
- Eavesdropping
Eavesdropping adalah
penyadapan informasi di jalur transmisi privat.
- Pemanipulasian Masukkan
Dalam banyak
kecurangan terhadap komputer, pemanipulasian masukkan merupakan metode yang
paling banyak digunakan, mengingat hal ini dapat dilakukan tanpa memerlukan
ketrampilan teknis yang tinggi.
- Penggantian Program
Pemanipulasian melalui
program dapat dilakukan oleh para spesialis teknologi informasi.
- Penggantian Berkas Secara
Langsung
Pengubahan berkas
secara langsung umum dilakukan oleh orang yang punya akses secara langsung
terhadap basis data.
- Pencurian Data
Pencurian data
seringkali dilakukan oleh “orang dalam” untuk dijual.
Salah satu kasus yang
terjadi pada Encyclopedia Britanica Company. Perusahaan ini menuduh seorang
pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta.
- Sabotase
Sabotase dapat
dilakukan dengan berbagai cara oleh Hacker atau Cracker.
Hacker : para ahli komputer yang memiliki kekhususan dalam
menjebol keamanan sistem komputer dengan tujuan
publisitas
Cracker : penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau merusak sistem.
Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak bertanggung jawab dalam melakukan sebuah pekerjaan,
dan menyalahgunakan prosedur yang ada, dengan mengiming-imingi suatu hal untuk sebuah kepuasan konsumen.
Tiga kategori individu yang bisa menimbulkan serangan ke sistem informasi:
1.Karyawan sistim informasi
2.Para pemakai
3.Pengganggu
Hambatan aktif contohnya penipuan dalam sebuah komponen-komponen dari komputer dan sabotase.
reverensi
Hacker : para ahli komputer yang memiliki kekhususan dalam
menjebol keamanan sistem komputer dengan tujuan
publisitas
Cracker : penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau merusak sistem.
Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak bertanggung jawab dalam melakukan sebuah pekerjaan,
dan menyalahgunakan prosedur yang ada, dengan mengiming-imingi suatu hal untuk sebuah kepuasan konsumen.
Tiga kategori individu yang bisa menimbulkan serangan ke sistem informasi:
1.Karyawan sistim informasi
2.Para pemakai
3.Pengganggu
Hambatan aktif contohnya penipuan dalam sebuah komponen-komponen dari komputer dan sabotase.
reverensi
Tidak ada komentar:
Posting Komentar