Jumat, 22 November 2013

3.2 Penjelasan Hambatan Aktif dan Contohnya

          Dalam tulisan sebelumnya tentang Kerentanan dalam Sistem sudah dibahas bahwa kerentanan dan ancaman dalam sistem itu berhubungan. Ancaman bisa disebut juga sebagai hambatan. Ancaman adalah suatu eksploitasi potensial kerentanan sistem. Ancaman atau hmabatan dalam sistem dikategorikan menjadi dua yaitu, hambatan aktif dan hambatan pasif. Dalam tulisan kali ini saya akan menulis tentang hambatan aktif dalam sistem dan contohnya.
          Yang dimaksud dengan hambatan aktif adalah hambatan yang diterima oleh sistem secara langsung oleh si penghambat tersebut. Terdapat sedikitnya enam metode yang dapat dipakai oleh orang untuk melakukan penggelapan computer. Metode-metode ini adalah menipulasi masukan, gangguan program, gangguan berkas secara langsung, pencurian data, sabotase,dan penyalahgunaan dan pencurian sumberdaya computer.
          Manipulasi Masukan. Dalam sebagian besar kasus penggelapan computer, manipulasi masukan merupakan salah satu metode yang digunakan. Metode ini hanya membutuhkan sedikit kemampuan teknis saja. Orang yang menggangu masukan computer bisa saja sama sekali tidak tahu bagaimana computer beroperasi.
          Gangguan Program. Gangguan program barangkali merupakan metode yang paling sedikit digunakan dalam penggelapan computer. Ini karena untuk melakukannya dibutuhkan kemampuan pemrograman yang hanya dipunyai oleh sedikit orang saja. Juga, di banyak perusahaan besar terdapat metode pengujian program yang dapat digunakan untuk mendeteksi program yang diganggu.
          Gangguan berkas secara langsung. Dalam beberapa kasus, ada orang-orang yang melakukan potong jalur terhadap proses normal untuk pemasukan data ke program-program computer. Jika ini terjadi, maka akibatnya sangat merusak.
          Pencurian data. Pencurian data terhadap data-data penting merupakan masalah serius dalam bisnis sekarang ini. Dalam banyak indurstri yang sangat kompetitif, telah terjadi pencurian informasi kuantitatif maupun kualitatif mengenai pesaing.
          Pengadilan adalah rahasia, dan tidak dapat digunakan tanpa ijin dari perusahaan. Sebagai contoh, di California data yang dicuri dapat dianggap sebagai pelanggaran terhadap rahasia perdagangan , yang dikenai tuntutan hukuman 10 tahun penjara. Undang-undang rahasia perdagangan juga berlaku di beberapa Negara bagian lain.
          Sejumlah informasi ditransmisikan antar perusahaan melalui jaringan public, kabel jarak jauh, dan hubungan satelit. Informasi ini peka terhadap pencurian dalam perpindahannya. Informasi dapat diintersep atau dicuri.
          Dapat juga terjadi pencurian terhadap pita magnetic, disk yang mudah dipindahkan, atau disket yang dapat disembunyikan di dalam kantong atau tas dan dibawa keluar dari perusahaan. Beberapa barang seperti laporan pemeriksaan dapat dicuri dari perusahaan secara mudah.
          Sabotase. Sabotase computer menciptakan bahaya serius terhadap instalasi computer. Pengrusakan terhadap computer atau perangkat lunak dapat mengakibatkan kebangkrutan perusahaan. Karyawan-karyawan yang tidak puas, khususnya yang dipecat, biasanya menjadi sumber sabotase terhadap sistem computer.
          Dalam beberapa kasus, para pengganggu dapat memanfaatkan sabotase untuk menutupi penggelapan yang ia lakukan. Sebagai contoh, seseorang dapat mencuri berkas master dan kemudian ia menutupi ia perbuatannya dengan menyabotase disk computer atau media lain.
          Banyak cara yang mengakibatkan kerusakan serius pada instalasi computer. Magnet dapat digunakan untuk mengahapus pita-pita magnetic dan disk-disk magnetic dengan cara menempatkan magnet (magnet biasa sudah cukup) di dekat media. Pita tidak perlu dipindahkan dari tempatnya. Sinar radar dapat memiliki dampak yang serupa jika ditempatkan di dekat media magnetic.

Tiga kategori individu yang bisa menimbulkan serangan ke sistem informasi:
1.Karyawan sistim informasi
2.Para pemakai
3.Pengganggu



Referensi :
  • anonim, Kerentanan dan Hambatan-hambatan, [online], (http://zetzu.blogspot.com/2010/10/kerentanan-dan-hambatan-hambatan.html ,diakses tanggal 18 Oktober 2012)
  • Hantoro Arief Gisijanto, Information System Security, [online], (hantoro.staff.gunadarma.ac.id/.../Bab+7+(pertemuan+8).ppt  ,diakses tanggal 18 Oktober 2012)
  • http://anandyarevannie.blogspot.com/2012/11/hambatan-aktif-dan-contohnya.html

Tidak ada komentar:

Posting Komentar

Albar Residence | Citayem (Cash atau KPR Syariah)

  Bismillaah Solusi Rumah Syariah Murah untuk anda yang bekerja di Jakarta, Dekat dengan Stasiun. Albar Residence  Dengan lokasi yang dekat ...