Beberapa
hambatan yang mempengaruhi sistem
Terdapat dua kategori hambatan :
hambatan aktif dan hambatan pasif.
Hambatan aktif mencakup
kecurangan sistem informasi dan sabotase komputer.
Metode yang dapat
digunakan dalam melakukan kecurangan sistem informasi:
1.
Manipulasi input
Manipulasi input
merupakan metode yang biasa digunakan. Metode ini mensyaratkan
kemampuan teknis
yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara
operasi sistem komputer.
2. Mengubah program
Merubah program mungkin
merupakan metode yang paling jarang digunakan untuk
melakukan kejahatan
komputer. Langkanya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang
hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian
program yang dapatdigunakan
untuk mendeteksi adanya perubahan dalam program
3.
Mengubah file secara
langsung
Dalam nenerapa
kasus, individu-individu tertentu menemukan cara untuk memotong
(bypass) proses
normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi,
hasil yang dituai adalah bencana
4.
Pncurian data
Sejumlah informasi ditransmisikan
antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada
juga kemungkinanuntuk mencuri disket
atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau
tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
5.
Sabotase
Seorang penyusup menggunakan sabotase
untuk membuat kecurangan menjadi sulit danmembingungkan
untuk diungkapkan. Penyusup mengubah database akuntansi dan
kemudian mencoba menutupi kecurangan
tersebut dengan melakukan sabotase terhadapharddisk
atau media lain.
6.
Penyalahgunaan atau
pencurian sumber daya informasi
Salah satu jenis
penyalahgunaan informasi terjadi pada saat seorang karyawan
menggunakan sumber
daya komputer organisasi untuk kepentingan pribadi.
Cara utama untuk
mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan
menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi,
akses sistem dan akses file.
Tidak ada komentar:
Posting Komentar