PENGERTIAN HAMBATAN AKTIF BESERTA CONTOHNYA
Hambatan Aktif adalah hambatan
yang diterima secara langsung oleh sistem. dalam hambatan ini terdapat 6 metode
yang digunakan secara umum yaitu :
Contoh dari hambatan aktif yaitu adalah :
- Data Tampering atau Data Diddling
Data Tampering adalah merubah data sebelum, atau selama
proses dan sesudah proses dari sistem informasi.
Data diubah sebelum diproses yaitu pada waktu data
ditangkap di dokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke
sistem informasi.
Data diubah pada saat proses sistem informasi biasanya
dilakukan pada saat dimasukkan ke dalam sistem informasi.
Data diubah setelah proses sistem informasi yaitu dengan
mengganti nilai keluarannya. Data diubah dapat diganti, dihapus atau ditambah.
Kegiatan data
tampering ini biasanya banyak dilakukan oleh orang dalam perusahaan itu
sendiri.
- Penyelewengan Program (Programming Fraud)
Dengan cara ini, program komputer dimodifikasi untuk maksud
kejahatan tertentu. Teknik-teknik yang termasuk dalam kategori ini adalah
virus, worm. trojan horse, round down technique, salami slicing, trapdoor,
super zapping, logic bomb atau time bomb.
- Penetrasi ke Sistem Informasi
- Piggybacking
Piggybacking
adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer
bersama-sama dengan pemakai sistem komputer yang resmi.
- Masquerading atau Impersonation
Masquerading
atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas
dan password dari orang lain yang sah. Identitas dan password ini biasanya
diperoleh dari orang dalam.
- Scavenging
Scavenging
yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password
dari mencari di dokumen-dokumen perusahaan. Data identitas dan password diperoleh dari beberapa cara
mulai dari mencari dokumen di tempat sampah sampai dengan mencarinya di
memori-memori komputer.
- Eavesdropping
Eavesdropping
adalah penyadapan informasi di jalur transmisi privat.
- Pemanipulasian Masukkan
Dalam banyak
kecurangan terhadap komputer, pemanipulasian masukkan merupakan metode yang
paling banyak digunakan, mengingat hal ini dapat dilakukan tanpa memerlukan
ketrampilan teknis yang tinggi.
- Penggantian Program
Pemanipulasian
melalui program dapat dilakukan oleh para spesialis teknologi informasi.
- Penggantian Berkas Secara Langsung
Pengubahan
berkas secara langsung umum dilakukan oleh orang yang punya akses secara
langsung terhadap basis data.
- Pencurian Data
Pencurian data
seringkali dilakukan oleh “orang dalam” untuk dijual.
Salah satu
kasus yang terjadi pada Encyclopedia Britanica Company. Perusahaan ini menuduh
seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail
seharga $3 juta.
- Sabotase
Sabotase dapat
dilakukan dengan berbagai cara oleh Hacker atau Cracker.
Hacker : para ahli komputer yang memiliki kekhususan dalam
menjebol keamanan sistem komputer dengan tujuan
publisitas
Cracker : penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau merusak sistem.
Hacker : para ahli komputer yang memiliki kekhususan dalam
menjebol keamanan sistem komputer dengan tujuan
publisitas
Cracker : penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau merusak sistem.
Sumber:
Tidak ada komentar:
Posting Komentar