Senin, 19 Desember 2016

3.1 JELASKAN HAMBATAN AKTIF DAN CONTOHNYA

3.1 Jelaskan Hambatan Aktif dan Contohnya!


Hambatan Aktif Dan Contohnya 
Hambatan aktif mencakup penggelapan terhadap komputer dan sabotase terhadap komputer Terdapat sedikitnya lima metode yang dapat dipakai oleh orang untuk melakukan penggelapan komputer. Metode-metode ini adalah menipulasi masukan, gangguan program, gangguan berkas secara langsung, pencurian data, dan sabotase,. Contoh hambatan aktif dalam suatu sistem yaitu :

1. Manipulasi Masukan.
Dalam sebagian besar kasus penggelapan computer, manipulasi masukan merupakan salah satu metode yang digunakan. Metode ini hanya membutuhkan sedikit kemampuan teknis saja. Orang yang menggangu masukan computer bisa saja sama sekali tidak tahu bagaimana computer beroperasi.

2. Gangguan Program.
Gangguan program barangkali merupakan metode yang paling sedikit digunakan dalam penggelapan computer. Ini karena untuk melakukannya dibutuhkan kemampuan pemrograman yang hanya dipunyai oleh sedikit orang saja. Juga, di banyak perusahaan besar terdapat metode pengujian program yang dapat digunakan untuk mendeteksi program yang diganggu.

3. Gangguan berkas secara langsung.
Dalam beberapa kasus, ada orang-orang yang melakukan potong jalur terhadap proses normal untuk pemasukan data ke program-program computer. Jika ini terjadi, maka akibatnya sangat merusak.

4. Pencurian data.
Pencurian data terhadap data-data penting merupakan masalah serius dalam bisnis sekarang ini. Dalam banyak indurstri yang sangat kompetitif, telah terjadi pencurian informasi kuantitatif maupun kualitatif mengenai pesaing.

5. Sabotase.
 Sabotase komputer menciptakan bahaya serius terhadap instalasi komputer. Pengrusakan terhadap komputer atau perangkat lunak dapat mengakibatkan kebangkrutan perusahaan. Karyawan-karyawan yang tidak puas, khususnya yang dipecat, biasanya menjadi sumber sabotase terhadap sistem komputer. Dalam beberapa kasus, para pengganggu dapat memanfaatkan sabotase untuk menutupi penggelapan yang ia lakukan. Sebagai contoh, seseorang dapat mencuri berkas master dan kemudian ia menutupi ia perbuatannya dengan menyabotase disk komputer atau media lain. 

Tidak ada komentar:

Posting Komentar