3.2 JELASKAN HAMBATAN AKTIF DAN CONTOHNYA


Hambatan adalah eksploitasi potensial dari kerentanan. Hambatan aktif adalah hambatan yang diterima oleh sistem secara langsung oleh si penghambat tersebut. Hambatan aktif mencakup penggelapan terhadap komputer dan sabotase terhadap computer. Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak bertanggung jawab dalam melakukan sebuah pekerjaan, dan menyalahgunakan prosedur yang ada.


Contoh hambatan aktif yang biasa terjadi, diantaranya :

  • Penggantian Berkas Secara Langsung
    Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.

  • Manipulasi input
    Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan
    kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.

  • Mengubah program
    Merubah program mungkin merupakan metode yang paling jarang digunakan untuk
    melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan dalam program

  • Mengubah file secara langsung
    Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong
    (bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana

  • Pencurian data
    Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.

  • Sabotase
    Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit danmembingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan
    kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.

  • Penyalahgunaan atau pencurian sumber daya informasi
    Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan
    menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.

Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi, akses sistem dan akses file.





Komentar

Postingan populer dari blog ini

Manusia Dan Harapan 2