Langsung ke konten utama

tugas 3 no 1 hambatan aktif dan contoh

3.1 Jelaskan Hambatan Aktif dan Contohnya

PENGERTIAN HAMBATAN AKTIF 
  
Hambatan  adalah eksploitasi potensial dari kerentanan. Hambatan aktif dalam sistem adalah ancaman eksploitasi yang dilakukan oleh sekelompok orang atau perorangan yang tidak bertanggung jawab dalam penyalahgunaan sistem dengan memanipulasi prosedur yang sudah diatur. Tujuannya yaitu untuk kepuasan dari sang peminta/konsumen dan sang keuntungan sang pelaku pembuatnya.

Contoh dari hambatan aktif yaitu adalah :
 Data Tampering atau Data Diddling
Data Tampering adalah merubah data sebelum, atau selama proses dan sesudah proses dari sistem informasi.
Data diubah sebelum diproses yaitu pada waktu data ditangkap di dokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke sistem informasi.
Data diubah pada saat proses sistem informasi biasanya dilakukan pada saat dimasukkan ke dalam sistem informasi.
Data diubah setelah proses sistem informasi yaitu dengan mengganti nilai keluarannya. Data diubah dapat diganti, dihapus atau ditambah.
Kegiatan data tampering ini biasanya banyak dilakukan oleh orang dalam perusahaan itu sendiri.

Penyelewengan Program (Programming Fraud)
Dengan cara ini, program komputer dimodifikasi untuk maksud kejahatan tertentu. Teknik-teknik yang termasuk dalam kategori ini adalah virus, worm. trojan horse, round down technique, salami slicing, trapdoor, super zapping, logic bomb atau time bomb. 
·         Penetrasi ke Sistem Informasi
 Piggybacking
Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
- Masquerading atau Impersonation
Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password ini biasanya diperoleh dari orang dalam.

 Scavenging
Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan. Data identitas dan password diperoleh dari beberapa cara mulai dari mencari dokumen di tempat sampah sampai dengan mencarinya di memori-memori komputer.
 Eavesdropping
Eavesdropping adalah penyadapan informasi di jalur transmisi privat.
·         Pemanipulasian Masukkan
Dalam banyak kecurangan terhadap komputer, pemanipulasian masukkan merupakan metode yang paling banyak digunakan, mengingat hal ini dapat dilakukan tanpa memerlukan ketrampilan teknis yang tinggi.
 Penggantian Program
Pemanipulasian melalui program dapat dilakukan oleh para spesialis teknologi informasi.
·         Penggantian Berkas Secara Langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.
Pencurian Data
Pencurian data seringkali dilakukan oleh “orang dalam” untuk dijual.
Salah satu kasus yang terjadi pada Encyclopedia Britanica Company. Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta.
Sabotase
Sabotase dapat dilakukan dengan berbagai cara oleh Hacker atau Cracker.
Hacker  : para ahli komputer  yang  memiliki  kekhususan  dalam  menjebol keamanan sistem
                 komputer dengan tujuan publisitas.
Cracker : penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau merusak
                 Sistem
Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak bertanggung jawab dalam melakukan sebuah pekerjaan, dan menyalahgunakan prosedur yang ada, dengan mengiming-imingi suatu hal untuk sebuah kepuasan konsumen.
Tiga kategori individu yang bisa menimbulkan serangan ke sistem informasi:
1.Karyawan sistim informasi
2.Para pemakai
3.Pengganggu
Hambatan aktif contohnya penipuan dalam sebuah komponen-komponen dari komputer dan sabotase.






sumber:

Komentar

Postingan populer dari blog ini

Konsep Data Mining

Data Mining    Data mining mengacu pada proses untuk menambang (mining) pengetahuan dari sekumpulan data yang sangat besar [Jiawei, 2001]. Sebenarnya   data mining merupakan suatu langkah dalam knowlegde discovery in databases (KDD). Knowledge discovery sebagai suatu proses terdiri atas pembersihan data (data cleaning), integrasi data (data integration), pemilihan data (data selection), transformasi data (data transformation),   data mining, evaluasi pola (pattern evaluation) dan penyajian pengetahuan (knowledge presentation). Kerangka proses data mining yang akan dibahas tersusun atas tiga tahapan, yaitu pengumpulan data (data collection), transformasi data (data transformation), dan analisis data (data analysis) [Nilakant, 2004]. Proses tersebut diawali dengan preprocessing yang terdiri atas pengumpulan data untuk menghasilkan data mentah (raw data) yang dibutuhkan oleh data mining, yang kemudian dilanjutkan dengan transformasi data untuk mengubah data mentah menjadi format yang

Tugas 4 soal no 2.penjelasan dan gambar dari siklus pendapatan

1. Siklus Pendapatan       -     Pengertian Siklus Pendapatan Siklus pendapatan adalah rangkaian aktivitas bisnis dan kegiatan pemrosesan informasi terkait yang terus berlangsung dengan menyediakan barang dan jasa ke para pelanggan dan menagih kas sebagai pembayaran dari penjualan – penjualan tersebut. Siklus Pendapatan merupakan prosedur pendapatan dkimulai dari bagian penjualanotorisasi kredit, pengambilan barang, penerimaan barang, penagihan sampai denganpenerimaan kas.      -      Aktivitas Bisnis Siklus Pendapatan         Empat aktivitas dasar bisnis yang dilakukan dalam siklus pendapatan :         1. Penerimaan pesanan dari para pelanggan - Mengambil pesanan pelanggan - Persetujuan kredit - Memeriksa ketersediaan persediaan - Menjawab permintaan pelanggan         2. Pengiriman barang - Ambil dan pak pesanan - Kirim pesanan         3. Penagihan dan piutang usaha - Penagihan - Pemeliharaan data piutang usaha - Pengecualian : Penyesuaian rekening dan