Hambatan aktif dalam
sistem adalah ancaman eksploitasi yang dilakukan oleh sekelompok orang atau
perorangan yang tidak bertanggung jawab dalam penyalahgunaan sistem dengan
memanipulasi prosedur yang sudah diatur.
Sekelompok orang yang melakukan hal ini adalah untuk mencari keuntungan dan kepuasan
pribadi atau kelompok. Hal semacam ini bias atau sering kita temukan dalam
kasus penipuan di ATM, pengubahan username dan password system dll.
Contoh
lain dari hambatan aktif yaitu adalah :
·
Data Tampering atau Data
Diddling
Data Tampering adalah merubah data sebelum, atau selama proses
dan sesudah proses dari sistem informasi.
Data diubah sebelum diproses yaitu pada waktu data ditangkap di
dokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke sistem
informasi.
Data diubah pada saat proses sistem informasi biasanya dilakukan
pada saat dimasukkan ke dalam sistem informasi.
Data diubah setelah proses sistem informasi yaitu dengan
mengganti nilai keluarannya. Data diubah dapat diganti, dihapus atau ditambah.
Kegiatan data
tampering ini biasanya banyak dilakukan oleh orang dalam perusahaan
itu sendiri.
·
Penyelewengan
Program (Programming Fraud)
Dengan
cara ini, program komputer dimodifikasi untuk maksud kejahatan tertentu.
Teknik-teknik yang termasuk dalam kategori ini adalah virus, worm. trojan
horse, round down technique, salami slicing, trapdoor, super zapping, logic
bomb atau time bomb.
·
Penetrasi
ke Sistem Informasi
- Piggybacking
Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk
ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang
resmi.
- Masquerading atau Impersonation
Masquerading
atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas
dan password dari orang lain yang sah. Identitas dan password ini biasanya
diperoleh dari orang dalam.
- Scavenging
Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh
identitas dan password dari mencari di dokumen-dokumen perusahaan. Data
identitas dan password diperoleh dari beberapa cara mulai dari mencari dokumen
di tempat sampah sampai dengan mencarinya di memori-memori komputer.
- Eavesdropping
Eavesdropping adalah penyadapan informasi di jalur transmisi
privat.
·
Pemanipulasian Masukkan
Pemanipulasian Masukkan
Dalam banyak kecurangan terhadap komputer, pemanipulasian
masukkan merupakan metode yang paling banyak digunakan, mengingat hal ini dapat
dilakukan tanpa memerlukan ketrampilan teknis yang tinggi.
·
Penggantian
Program
Pemanipulasian melalui program dapat dilakukan oleh para
spesialis teknologi informasi.
·
Penggantian
Berkas Secara Langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang
punya akses secara langsung terhadap basis data.
·
Pencurian
Data
Pencurian data seringkali dilakukan oleh “orang dalam” untuk
dijual.
Salah satu kasus yang terjadi pada Encyclopedia Britanica
Company. Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke
sebuah pengiklan direct mail seharga
$3 juta.
·
Sabotase
Sabotase
dapat dilakukan dengan berbagai cara oleh Hacker atau Cracker.
Hacker : para ahli komputer yang memiliki kekhususan dalam
menjebol keamanan sistem komputer dengan tujuan
publisitas
Cracker : penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau merusak sistem.
Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak bertanggung jawab dalam melakukan sebuah pekerjaan,
dan menyalahgunakan prosedur yang ada, dengan mengiming-imingi suatu hal untuk sebuah kepuasan konsumen.
Tiga kategori individu yang bisa menimbulkan serangan ke sistem informasi:
1.Karyawan sistim informasi
2.Para pemakai
3.Pengganggu
Hambatan aktif contohnya penipuan dalam sebuah komponen-komponen dari komputer dan sabotase.
reverensi
Hacker : para ahli komputer yang memiliki kekhususan dalam
menjebol keamanan sistem komputer dengan tujuan
publisitas
Cracker : penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau merusak sistem.
Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak bertanggung jawab dalam melakukan sebuah pekerjaan,
dan menyalahgunakan prosedur yang ada, dengan mengiming-imingi suatu hal untuk sebuah kepuasan konsumen.
Tiga kategori individu yang bisa menimbulkan serangan ke sistem informasi:
1.Karyawan sistim informasi
2.Para pemakai
3.Pengganggu
Hambatan aktif contohnya penipuan dalam sebuah komponen-komponen dari komputer dan sabotase.
reverensi
0 komentar:
Posting Komentar