Beberapa hambatan yang mempengaruhi sistem
Terdapat dua kategori hambatan : hambatan aktif dan hambatan
pasif.
Hambatan aktif mencakup kecurangan sistem informasi dan
sabotase komputer.
Metode yang dapat
digunakan dalam melakukan kecurangan sistem informasi:
1.
Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan
kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara
operasi sistem komputer.
2.
Mengubah program
Merubah
program mungkin merupakan metode yang paling jarang digunakan untuk
melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karenadibutuhkan keahlian
pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi
adanya perubahan dalam program
3.
Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong
(bypass) proses
normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana
4.
Pencurian data
Sejumlah informasi
ditransmisikan antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian
pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket
atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri
dengan dimasukkan ke dalam kotak sampah.
5.
Sabotase
Seorang penyusup menggunakan
sabotase untuk membuat kecurangan menjadi sulit danmembingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan
kemudian mencoba menutupi kecurangan tersebut dengan
melakukan sabotase terhadapharddisk atau media lain.
6.
Penyalahgunaan atau pencurian sumber daya informasi
Salah
satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan
menggunakan sumber
daya komputer organisasi untuk kepentingan pribadi.
Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan
sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian
akses lokasi, akses sistem dan akses
file.
Sumber:
Tidak ada komentar:
Posting Komentar