Selasa, 27 Desember 2016

Tugas Softskill 3.1 (Sistem Informasi Akutansi)

3.1 Jelaskan Hambatan Aktif dan Contohnya



Hambatan aktif adalah hambatan yang diterima oleh sistem secara langsung oleh si penghambat tersebut.
Hambatan aktif mencakup penggelapan terhadap komputer dan sabotase terhadap komputer Terdapat sedikitnya lima metode yang dapat dipakai oleh orang untuk melakukan penggelapan komputer. Metode-metode ini adalah menipulasi masukan, gangguan program, gangguan berkas secara langsung, pencurian data, dan sabotase,. Contoh hambatan aktif dalam suatu sistem yaitu:
 
1. Manipulasi Masukan. 
Dalam sebagian besar kasus penggelapan computer, manipulasi masukan merupakan salah satu metode yang digunakan. Metode ini hanya membutuhkan sedikit kemampuan teknis saja. Orang yang menggangu masukan computer bisa saja sama sekali tidak tahu bagaimana computer beroperasi. 
 
2. Gangguan Program. 
Gangguan program barangkali merupakan metode yang paling sedikit digunakan dalam penggelapan computer. Ini karena untuk melakukannya dibutuhkan kemampuan pemrograman yang hanya dipunyai oleh sedikit orang saja. Juga, di banyak perusahaan besar terdapat metode pengujian program yang dapat digunakan untuk mendeteksi program yang diganggu. 
 
3. Gangguan berkas secara langsung. 
Dalam beberapa kasus, ada orang-orang yang melakukan potong jalur terhadap proses normal untuk pemasukan data ke program-program computer. Jika ini terjadi, maka akibatnya sangat merusak. 
 
4. Pencurian data. 
Pencurian data terhadap data-data penting merupakan masalah serius dalam bisnis sekarang ini. Dalam banyak indurstri yang sangat kompetitif, telah terjadi pencurian informasi kuantitatif maupun kualitatif mengenai pesaing. 
 
5. Sabotase. 
 Sabotase komputer menciptakan bahaya serius terhadap instalasi komputer. Pengrusakan terhadap komputer atau perangkat lunak dapat mengakibatkan kebangkrutan perusahaan. Karyawan-karyawan yang tidak puas, khususnya yang dipecat, biasanya menjadi sumber sabotase terhadap sistem komputer. Dalam beberapa kasus, para pengganggu dapat memanfaatkan sabotase untuk menutupi penggelapan yang ia lakukan. Sebagai contoh, seseorang dapat mencuri berkas master dan kemudian ia menutupi ia perbuatannya dengan menyabotase disk komputer atau media lain.

6. Penyalahgunaan atau pencurian sumber daya informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.
Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi, akses sistem dan akses file.


Hambatan aktif sendiri dilakukan oleh oknum-oknum yang tidak bertanggung jawab dalam melakukan sebuah pekerjaan, dan menyalahgunakan prosedur yang ada, dengan mengiming-imingi suatu hal untuk sebuah kepuasan konsumen.
Tiga kategori individu yang bisa menimbulkan serangan ke sistem informasi:
1.Karyawan sistim informasi
2.Para pemakai
3.Pengganggu
Hambatan aktif contohnya penipuan dalam sebuah komponen-komponen dari komputer dan sabotase.


Sumber :
http://ghost-trainz.weebly.com/tugas-3-2-hambatan-aktif-dan-contoh.html
http://mfadlan.blogspot.co.id/2016/12/tugas-softskill-sistem-informasi.html
http://muhammaddsucipta.blogspot.co.id/2015/12/hambatan-aktif-dan-contoh.html

Tidak ada komentar:

Posting Komentar