32. Hambatan aktif dan contohnya
Hambatan aktif hambatan yang diterima oleh sistem secara
langsung. sedikitnya ada enam metode yang dapat dipakai oleh peretas
umumnya. Metode ini adalah menipulasi input, gangguan program, gangguan
berkas secara langsung, pencurian data, sabotase, dan penyalahgunaan
sumber daya komputer.
Hambatan aktif mencakup kecurangan sistem informasi dan sabotase komputer.
Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi:
- Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini
mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja
mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem
komputer.
- Mengubah program
Merubah program mungkin merupakan metode yang paling jarang digunakan
untuk melakukan kejahatan komputer. Langkanya penggunaan metode ini
mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh
sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar
memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi
adanya perubahan dalam program
- Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong
(bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana
- Pencurian data
Sejumlah informasi ditransmisikan antarperusahaan melalui internet.
Informasi ini rentanterhadap pencurian pada saat transmisi. Informasi
bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD
dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas.
Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak
sampah.
- Sabotase
Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi
sulit danmembingungkan untuk diungkapkan. Penyusup mengubah database
akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan
melakukan sabotase terhadapharddisk atau media lain.
Tidak ada komentar:
Posting Komentar