Hambatan aktif adalah hambatan yang diterima oleh sistem secara
langsung oleh si penghambat tersebut. Terdapat sedikitnya enam metode yang
dapat dipakai oleh orang untuk melakukan penggelapan computer. Metode yang
dapat digunakan dalam melakukan kecurangan sistem informasi yaitu:
1. Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan.
Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa
saja mengubah input tanpa memiliki pengetahuan mengenai cara operasi sistem
komputer.
2. Mengubah program
Merubah program mungkin merupakan metode yang paling jarang
digunakan untuk melakukan kejahatan komputer. Langkanya penggunaan metode ini
mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki oleh
sejumlah orang yang terbatas. Selain itu, banyak perusahaan besar memiliki metode
pengujian program yang dapat digunakan untuk mendeteksi adanya perubahan dalam
program.
3. Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu tertentu menemukan
cara untuk memotong (bypass) proses normal untuk menginputkan data ke dalam
program computer. Jika hal itu terjadi, hasil yang dituai adalah bencana.
4. Pencurian data
Sejumlah informasi ditransmisikan antar perusahaan melalui
internet. Informasi ini rentan terhadap pencurian pada saat transmisi.
Informasi bisa saja disadap. Ada juga kemungkinan untuk mencuri disket atau CD
dengan cara menyembunyikan disket atau CD ke dalam kantong atau tas. Laporan
yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
5. Sabotase
Seorang penyusup menggunakan sabotase untuk membuat
kecurangan menjadi sulit dan membingungkan untuk diungkapkan. Penyusup mengubah
database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan
melakukan sabotase terhadap harddisk atau media lain.
6. Penyalahgunaan atau pencurian sumber daya informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat
seorang karyawan menggunakan sumber daya komputer organisasi untuk kepentingan
pribadi.
Cara utama untuk mencegah hambatan aktif terkait dengan
kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses
yakni pengendalian akses lokasi, akses sistem dan akses file.
Orang yang menimbulkan hambatan dalam sistem komputer:
1. KARYAWAN SISTEM KOMPUTER
Mereka adalah yang menginstalasikan perengkat keras,
perangkat lunak, memperbaiki perangkat keras dan memperbaiki kesalahan kecil
pada perangkat lunak. Dalam banyak kasus, orang-orang ini harus memiliki akses
atas pengamanan tingkat tinggi computer, guna memperlancar pekerjaan mereka.
Sebagai contoh, orang yang menginstalasikan bersi baru program akuntansi
seirngkali diberikan akses yang lengkap ke catalog berkas yang memuat sistem
akuntansi dan berkas-berkas data yang berkaitan.
2. PEMROGRAM
Pemrogram sistem seringkali menuliskan programnya untuk
memodifikasi atau memperbaiki sistem operasi. Orang-orang itu umumnya memiliki
akses khusus ke seluruh berkas perusahaan. Pemrogram aplikasi dapat membuat
modifikasi yang menganggu program-program yang ada, atau menuliskan program
baru yang tidak memuaskan.
3. OPERATOR KOMPUTER
Orang-orang yang merencanakan dan memonitor operasi computer
dan jaringan komunikasi disebut operator computer dan operator jaringan
4. KARYAWAN ADMINSITRATIF SISTEM INFORMASI DAN KOMPUTER
Penyedia sistem merupakan orang yang mempunyai posisi dengan
kepercayaan besar. Orang-orang ini secara normal memiliki akses ke pengamanan
rahasia, berkas, program, dan sebagainya.
5.KLERK PENGENDALIAN DATA
Mereka yang bertanggungjawab atas pemasukan data secra
manual maupun terotomasi ke sistem computer disebut klerk-klerk pengendalian
data. Orang-orang ini berada dalam posisi yang menungkinkan untuk memanipulasi
pemasukan data.
Hambatan aktif contohnya penipuan dalam sebuah
komponen-komponen dari komputer dan sabotase.
Tidak ada komentar:
Posting Komentar