test

Senin, 10 November 2014

Hambatan aktif dan Contohnya

   hambatan aktif adalah hambatan yang diterima sistem secara langsung oleh si penghambat tersebut.Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak bertanggung jawab dalam melakukan sebuah pekerjaan,menyalahgunakan prosedur yang ada, dengan mengiming-imingi suatu hal untuk sebuah kepuasan konsumen. Terdapat sedikitnya enam metode yang dapat dipakai oleh orang untuk melakukan penggelapan komputer. Metode-metode ini adalah menipulasi masukan, gangguan program, gangguan berkas secara langsung, pencurian data, sabotase,dan penyalahgunaan dan pencurian sumberdaya komputer.

1.    Manipulasi Input
Sebagian besar kasus penyalahgunaan komputer menggunakan manipulasi input. Metode ini membutuhkan sedikit kemampuan teknis saja sehingga orang yang menggunakan metode ini bias saja tidak tahu bagaimana komputer beroperasi secara keseluruhan.

2.    Gangguan Program
Gangguan program mungkin sekarang ini salah satu metode yang paling sedikit. Dikarenakan untuk melakukannya dibutuhkan kemampuan pemrograman yang tidak semua orang dapat melakukannya. Di perusahaan besar terdapat metode pengujian program yang digunakan untuk mendeteksi program yang terinfeksi gangguan tersebut.

3.    Mengubah file secara langsung
Dalam beberapa kasus, individu-individu tertentu menemukan cara untuk memotong (bypass) proses normal untuk menginputkan data ke dalam program komputer. Jika hal itu terjadi, hasil nya adalah bencana.

4.    Pencurian data
Pencurian data terhadap data-data penting merupakan masalah serius dari dahulu karena data-data tersebut bisa menggandung informasi yang membahayakan bila keluar. Dalam banyak indurstri yang sangat kompetitif, telah terjadi pencurian informasi kuantitatif maupun kualitatif mengenai pesaing.

5.    Sabotase
Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan membingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadap harddisk atau media lain.

6.    Penyalahgunaan atau pencurian sumber daya informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.
Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi,  akses sistem dan akses file.

Orang yang menimbulkan hambatan dalam sistem komputer:
1.    Karyawan Sistem Komputer
Mereka adalah yang menginstalasikan perangkat keras, perangkat lunak, memperbaiki perangkat keras dan memperbaiki kesalahan kecil pada perangkat lunak. Dalam banyak kasus, orang-orang ini harus memiliki akses atas pengamanan tingkat tinggi komputer, guna memperlancar pekerjaan mereka. Sebagai contoh, orang yang menginstalasikan versi baru program akuntansi seringkali diberikan akses yang lengkap ke catalog berkas yang memuat sistem akuntansi dan berkas-berkas data yang berkaitan.

2.    Pemrogram
Pemrogram sistem seringkali menuliskan programnya untuk memodifikasi atau memperbaiki sistem operasi. Orang-orang itu umumnya memiliki akses khusus ke seluruh berkas perusahaan. Pemrogram aplikasi dapat membuat modifikasi yang menganggu program-program yang ada, atau menuliskan program baru yang tidak memuaskan.

3.    Operator Komputer
Orang-orang yang merencanakan dan memonitor operasi komputer dan jaringan komunikasi disebut operator komputer dan operator jaringan

4.    Karyawan Adminsitratif Sistem Informasi Dan Komputer
Penyedia sistem merupakan orang yang mempunyai posisi dengan kepercayaan besar. Orang-orang ini secara normal memiliki akses ke pengamanan rahasia, berkas, program, dan sebagainya.

5.    Klerk Pengendalian Data
Mereka yang bertanggungjawab atas pemasukan data secara manual maupun terotomasi ke sistem computer disebut klerk-klerk pengendalian data. Orang-orang ini berada dalam posisi yang menungkinkan untuk memanipulasi pemasukan data.

Hambatan aktif contohnya penipuan dalam sebuah komponen-komponen dari komputer dan sabotase.






Referensi

Tidak ada komentar:

Posting Komentar