2.2 HAMBATAN AKTIF DAN CONTOH NYA

Yang dimaksud dengan hambatan aktif adalah hambatan yang diterima oleh sistem secara langsung oleh si penghambat tersebut. Terdapat sedikitnya enam metode yang dapat dipakai oleh orang untuk melakukan penggelapan computer. Metode-metode ini adalah menipulasi masukan, gangguan program, gangguan berkas secara langsung, pencurian data, sabotase,dan penyalahgunaan dan pencurian sumberdaya computer.

    Hambatan aktif sendiri dilakukan oleh oknum- oknum yang tidak bertanggung jawab dalam melakukan sebuah pekerjaan, dan menyalahgunakan prosedur yang ada, dengan mengiming-imingi suatu hal untuk sebuah kepuasan konsumen.

    Tiga kategori individu yang bisa menimbulkan serangan ke sistem informasi:

1.Karyawan sistim informasi

2.Para pemakai

3.Pengganggu

    Hambatan aktif contohnya penipuan dalam sebuah komponen-komponen dari komputer dan sabotase.

    6 metode yang digunakan secara umum yaitu :

  1. Manipulasi Input

    Metode ini hanya membutuhkan kemampuan teknis sehingga memungkinkan pengguna tidak mengetahui operasi koputernya secara keseluruhan. Sebagian besar kasus penyalah gunaan komputer menggunakan metode ini.

  1. Gangguan Program

    Dalam penerapannya, metode ini membutuhkan tenaga programmer yang terlatih sehingga tidak semua orang dapat melakukannya. saat ini Gangguan Program adalah metode yang paling jarang digunakan.

  1. Gangguan berkas secara langsung

    Metode ini memungkinkan pengguna melakukan jalan pintas terhadap proses normal untuk pemasukan data ke program-program Komputer. Jika ini terjadi, maka akibatnya sangat fatal.

  1. Pencurian Data

    Pencurian Data adalah masalah serius yang tidak ada habisnya sejak dulu. Sebuah data Informasi yang penting haruslah terlindungi dengan baik agar tidak diketahui oleh pihak luar terutama pesaing yang ingin mengetahui dan mengacaukan data yang dimiliki. dalam hal ini sistem keamanan komputer sangatlah diperlukan.

  1. Sabotase

    Sabotase adalah tindakan pengrusakan yang dilakukan secara terencana. dan bila terjadi sangat berbahaya karna biasanya menimbulkan efek psikologis yang besar. Sistem keamanan yang baik sangat diperlukan dan harus selalu diperbarui mengingat kecanggihan teknologi yang ada saat ini.

  1. penyalahgunaan sumber daya komputer

    Banyaknya pengguna komputer memanfaatan sumber daya komputer untuk kepentingan pribadi mereka dan merugikan orang lain seperti : hacker, pembajakan, dan pengunduhan secara ilegal.

    Contohnya seperti penipuan dari komponen /isi dala komputer yang sudah dirubah secara semestina oleh oknum yang tidak bertanggung jawab demi

keuntungan pribadi.

    Contoh lain dari hambatan aktif yaitu adalah :

    Data Tampering atau Data Diddling

    Data Tampering adalah merubah data sebelum, atau selama proses dan sesudah proses dari sistem informasi. Data diubah sebelum diproses yaitu pada waktu data ditangkap di dokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke sistem informasi. Data diubah pada saat proses sistem informasi biasanya dilakukan pada saat dimasukkan ke dalam sistem informasi. Data diubah setelah proses sistem informasi yaitu dengan mengganti nilai keluarannya. Data diubah dapat diganti, dihapus atau ditambah. Kegiatan data tampering ini biasanya banyak dilakukan oleh orang dalam perusahaan itu sendiri.

    Penyelewengan Program ( Programming Fraud)

    Dengan cara ini, program komputer dimodifikasi untuk maksud kejahatan tertentu. Teknik-teknik yang termasuk dalam kategori ini adalah virus, worm. trojan horse, round down technique, salami slicing, trapdoor, super zapping, logic bomb atau time bomb.

    Penetrasi ke Sistem Informasi

    – Piggybacking

    Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.

    – Masquerading atau Impersonation

    Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password ini biasanya diperoleh dari orang dalam.

    – Scavenging

     Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan. Data identitas dan password diperoleh dari beberapa cara mulai dari mencari dokumen di tempat sampah sampai dengan mencarinya di memori-memori komputer.

    – Eavesdropping

     Eavesdropping adalah penyadapan informasi di jalur transmisi privat.

    Pemanipulasian Masukkan

    Dalam banyak kecurangan terhadap komputer, pemanipulasian masukkan merupakan metode yang paling banyak digunakan, mengingat hal ini dapat dilakukan tanpa memerlukan ketrampilan teknis yang tinggi.

    Penggantian Program

    Pemanipulasian melalui program dapat dilakukan oleh para spesialis teknologi informasi.

    Penggantian Berkas Secara Langsung

    Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.

    Pencurian Data

    Pencurian data seringkali dilakukan oleh orang dalam untuk dijual. Salah satu kasus yang terjadi pada Encyclopedia Britanica Company. Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta. Sabotase dapat dilakukan dengan berbagai cara oleh Hacker atau Cracker .

Hacker : para ahli komputer yang memiliki kekhususan dalam menjebol keamanan sistem komputer dengan tujuan publisitas Cracker : penjebol sistem komputer yang

bertujuan untuk melakukan pencurian atau merusak sistem. Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak bertanggung jawab dalam melakukan sebuah pekerjaan, dan menyalahgunakan prosedur yang ada, dengan mengiming-imingi suatu hal untuk sebuah kepuasan konsumen.

    Tiga kategori individu yang bisa menimbulkan serangan ke sistem informasi:

1.Karyawan sistim informasi

2.Para pemakai

3.Pengganggu

Hambatan aktif contohnya penipuan dalam sebuah komponen-komponen dari komputer dan sabotase.

sumber:

rnurinaramadhani.blogspot.in/2013/01/32-jelaskan-hambatan-aktif-dan-contohnya.html?m=1

nickoprasetioo.blogspot.in/2012/11/2-pengertian-hambatan-aktif-beserta.html?m=1

http://brisingrraudhr.blogspot.com/2012/11/

hambatan-aktif-dan-contohnya.html

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s