Selasa, 11 November 2014

2.2. Penjelasan Tentang Hambatan Aktif dan Contohnya


DEFINISI HAMBATAN AKTIF

Hambatan Aktif adalah hambatan yang diterima secara langsung oleh system.
Contoh dari hambatan aktif yaitu adalah :
Ø Data Tampering atau Data Diddling
Data Tampering adalah merubah data sebelum, atau selama proses dan sesudah proses dari sistem informasi. Data diubah sebelum diproses yaitu pada waktu data ditangkap di dokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke sistem informasi. Data diubah pada saat proses system informasi biasanya dilakukan pada saat dimasukkan ke dalam sistem informasi. Data diubah setelah proses sistem informasi yaitu dengan mengganti nilai keluarannya. Data diubah dapat diganti, dihapus atau ditambah. Kegiatan data tampering ini biasanya banyak dilakukan oleh orang dalam perusahaan itu sendiri.
Ø Penyelewengan Program (Programming Fraud )
Dengan cara ini, program computer dimodifikasi untuk maksud kejahatan tertentu. Teknik-teknik yang termasuk dalam kategori ini adalah virus, worm. trojan horse, round down technique, salami slicing, trapdoor, super zapping, logic bomb atau time bomb.
1.   Penetrasi ke Sistem Informasi
·    Piggybacking
Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
·    Masquerading atau Impersonation
Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password ini biasanya diperoleh dari orang dalam.
·    Scavenging
Scavenging yaitu penetrasi ke system komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan. Data identitas dan password diperoleh dari beberapa cara mulai dari mencari dokumen di tempat sampah sampai dengan mencarinya di memori-memori komputer.
·      Eavesdropping
Eavesdropping adalah penyadapan informasi di jalur transmisi privat.
Ø Pemanipulasian Masukkan
     Dalam banyak kecurangan terhadap komputer, pemanipulasian masukkan merupakan metode yang paling banyak digunakan, mengingat hal ini dapat dilakukan tanpa memerlukan ketrampilan teknis yang tinggi.
Ø Penggantian Program
     Pemanipulasian melalui program dapat dilakukan oleh para spesialis teknologi informasi.
Ø Penggantian Berkas Secara Langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.
Ø Pencurian Data
Pencurian data seringkali dilakukan oleh “orang dalam” untuk dijual. Salah satu kasus yang terjadi pada Encyclopedia Britanica Company. Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta.
Ø Sabotase
Sabotase dapat dilakukan dengan berbagai cara oleh Hacker atau Cracker .
Hacker : para ahli komputer yang memiliki kekhususan dalam menjebol keamanan system komputer dengan tujuan publisitas
Cracker : penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau merusak sistem.


Referensi :


Tidak ada komentar:

Posting Komentar