Hambatan Aktif.
1. Manipulasi input
Manipulasi input merupakan metode yang
biasa digunakan. Metode ini mensyaratkan
kemampuan teknis yang paling minimal.
Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara
operasi sistem komputer.
Merubah program mungkin merupakan metode
yang paling jarang digunakan untuk
melakukan kejahatan komputer. Langkanya
penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya
dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar
memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya
perubahan dalam program
3. Mengubah
file secara langsung
Dalam nenerapa kasus, individu-individu
tertentu menemukan cara untuk memotong
(bypass) proses normal untuk
menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang
dituai adalah bencana
4.
Pencurian data
Sejumlah informasi ditransmisikan
antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian pada
saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri
disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau
tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam
kotak sampah.
5.
Sabotase
Seorang penyusup menggunakan sabotase
untuk membuat kecurangan menjadi sulit danmembingungkan untuk diungkapkan.
Penyusup mengubah database akuntansi dan
kemudian mencoba menutupi kecurangan
tersebut dengan melakukan sabotase terhadapharddisk atau media lain.
6. Penyalahgunaan
atau pencurian sumber daya informasi
Salah satu jenis penyalahgunaan
informasi terjadi pada saat seorang karyawan
menggunakan sumber daya komputer
organisasi untuk kepentingan pribadi.
Tidak ada komentar:
Posting Komentar