Beberapa hambatan yang mempengaruhi
sistem
Terdapat dua kategori hambatan :
hambatan
aktif dan hambatan pasif.
Hambatan aktif mencakup kecurangan
sistem informasi dan sabotase komputer.
Metode yang dapat
digunakan dalam melakukan kecurangan sistem informasi:
Manipulasi input
Manipulasi input merupakan
metode yang biasa digunakan. Metode ini mensyaratkan
kemampuan teknis yang
paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan
mengenai cara operasi sistem komputer. Mengubah program
Merubah program mungkin
merupakan metode yang paling jarang digunakan untuk
melakukan kejahatan
komputer. Langkanya penggunaan metode ini mungkin karenadibutuhkan keahlian
pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak
perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk
mendeteksi adanya perubahan dalam program
Mengubah file secara langsung
Dalam nenerapa kasus,
individu-individu tertentu menemukan cara untuk memotong
(bypass) proses normal
untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil
yang dituai adalah bencana
Sejumlah informasi ditransmisikan
antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada
juga kemungkinanuntuk mencuri disket
atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau
tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
Seorang penyusup menggunakan sabotase untuk
membuat kecurangan menjadi sulit danmembingungkan
untuk diungkapkan. Penyusup mengubah database akuntansi dan
kemudian mencoba menutupi kecurangan tersebut
dengan melakukan sabotase terhadapharddisk
atau media lain.
6. Penyalahgunaan atau
pencurian sumber daya informasi
Salah satu jenis
penyalahgunaan informasi terjadi pada saat seorang karyawan
menggunakan sumber daya
komputer organisasi untuk kepentingan pribadi.
Cara utama untuk mencegah
hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan
tahap-tahap pengendalian akses yakni pengendalian akses
lokasi, akses sistem dan akses file.
Sumber:
0 komentar:
Posting Komentar