3.1 Jelaskan Hambatan Aktif dan Contohnya
PENGERTIAN HAMBATAN AKTIF
Hambatan adalah eksploitasi potensial dari kerentanan.
Hambatan aktif dalam sistem adalah ancaman eksploitasi yang dilakukan oleh
sekelompok orang atau perorangan yang tidak bertanggung jawab dalam
penyalahgunaan sistem dengan memanipulasi prosedur yang sudah diatur. Tujuannya
yaitu untuk kepuasan dari sang peminta/konsumen dan sang keuntungan sang pelaku
pembuatnya.
Contoh dari hambatan aktif yaitu adalah :
Data Tampering atau Data Diddling
Data Tampering adalah merubah data sebelum, atau selama
proses dan sesudah proses dari sistem informasi.
Data diubah sebelum diproses yaitu pada waktu data ditangkap
di dokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke sistem
informasi.
Data diubah pada saat proses sistem informasi biasanya
dilakukan pada saat dimasukkan ke dalam sistem informasi.
Data diubah setelah proses sistem informasi yaitu dengan
mengganti nilai keluarannya. Data diubah dapat diganti, dihapus atau ditambah.
Kegiatan data tampering ini biasanya banyak
dilakukan oleh orang dalam perusahaan itu sendiri.
Penyelewengan Program (Programming Fraud)
Dengan cara ini, program komputer dimodifikasi untuk maksud
kejahatan tertentu. Teknik-teknik yang termasuk dalam kategori ini adalah
virus, worm. trojan horse, round down technique, salami slicing, trapdoor,
super zapping, logic bomb atau time bomb.
· Penetrasi
ke Sistem Informasi
Piggybacking
Piggybacking adalah menyadap jalur telekomunikasi dan ikut
masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang
resmi.
- Masquerading atau Impersonation
Masquerading atau Impersonation yaitu penetrasi ke sistem
komputer dengan memakai identitas dan password dari orang lain yang sah.
Identitas dan password ini biasanya diperoleh dari orang dalam.
Scavenging
Scavenging yaitu penetrasi ke sistem komputer dengan
memperoleh identitas dan password dari mencari di dokumen-dokumen
perusahaan. Data identitas dan password diperoleh dari beberapa cara mulai
dari mencari dokumen di tempat sampah sampai dengan mencarinya di memori-memori
komputer.
Eavesdropping
Eavesdropping adalah penyadapan informasi di jalur transmisi
privat.
·
Pemanipulasian Masukkan
Dalam banyak kecurangan terhadap komputer, pemanipulasian
masukkan merupakan metode yang paling banyak digunakan, mengingat hal ini dapat
dilakukan tanpa memerlukan ketrampilan teknis yang tinggi.
Penggantian Program
Pemanipulasian melalui program dapat dilakukan oleh para
spesialis teknologi informasi.
·
Penggantian Berkas Secara Langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang
yang punya akses secara langsung terhadap basis data.
Pencurian Data
Pencurian data seringkali dilakukan oleh “orang dalam” untuk
dijual.
Salah satu kasus yang terjadi pada Encyclopedia Britanica
Company. Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke
sebuah pengiklan direct mail seharga $3 juta.
Sabotase
Sabotase dapat dilakukan dengan berbagai cara
oleh Hacker atau Cracker.
Hacker : para ahli komputer yang
memiliki kekhususan dalam menjebol keamanan sistem
komputer
dengan tujuan publisitas.
Cracker : penjebol sistem komputer yang bertujuan untuk
melakukan pencurian atau merusak
Sistem
Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak bertanggung jawab dalam melakukan sebuah pekerjaan, dan menyalahgunakan prosedur yang ada, dengan mengiming-imingi suatu hal untuk sebuah kepuasan konsumen.
Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak bertanggung jawab dalam melakukan sebuah pekerjaan, dan menyalahgunakan prosedur yang ada, dengan mengiming-imingi suatu hal untuk sebuah kepuasan konsumen.
Tiga kategori individu yang bisa menimbulkan serangan ke
sistem informasi:
1.Karyawan sistim informasi
1.Karyawan sistim informasi
2.Para pemakai
3.Pengganggu
Hambatan aktif contohnya penipuan dalam sebuah
komponen-komponen dari komputer dan sabotase.
Komentar
Posting Komentar