Batman Begins - Diagonal Resize 2 -->

Sunday, December 6, 2015

HAMBATAN AKTIF SERTA CONTOHNYA PADA SISTEM



HAMBATAN AKTIF SERTA CONTOHNYA


taukah anda tentang Hambatan Aktif ? Apakah yang dimaksud dengan Hambatan aktif? saya ingin membahas mengenai Hambatan Aktif Berikut Contohnya,

Hambatan aktif ialah hambatan yang di terima  oleh sistem secara langsung. sedikitnya ada enam metode yang dapat di pakai oleh peretas umunya. metode ini adalah menipulasi input, gangguan program, gangguan berkas secara langsung, pencurian data, dan penyalah gunaan sumber daya komputer.

Hambatan aktif ini mencakup kecurangan dalam sistem informasi serta sabotase komputer.

6 metode yang dapat di gunakan dalam melakukan kecurangan sistem informasi antara lain ;

1. Manipulasi Input
Merupakan metode yang biasa digunakan. metode ini mensyaratkan kemampuan teknis yang paling minimal. seseorang bisa saja mengubah input tanpa memiliki pengetahuan mengenai sistem informasi.

2. Mengubah Program
Merubah program mungkin merupakan metode yang paling jarang di gunakan untuk melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karena di butuhkan keahlian pemrogaman yang hanya dimiliki oleh sejumlah orang yang terbatas. selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapat digunakan untuk mendeteksi adanya perubahan dalam program. 

3.  Mengubah File Secara Langsung
Dalam beberapa kasus, individu - individu tertentu menemukan cara untuk memotong (bypass)
proses normal untuk menginputkan data ke dalam program komputer. Jika hal itu terjadi, hasil yang dituai adalah bencana

4. Pencurian Data 
Sejumlah informasikan antar perusahaan melalui internet. Informasi ini terhadap pencurian pada saat transmisi. Informasi bisasaja di sadap. Ada juga kemungkinan untuk mencuri disket/CD dengan cara menyembunyikan disket/CD kedalam kantong atau tas. Laporan yang tipis juga bisa di curi dengan di massukan kedalam kotak sampah

5. Sabotase
Seorang penyusup menggunakan sobotase untuk membuat kecurangan menjadi sulit dan membingunkan untuk di ungkapkan. Penyusup mengubah database akutansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadap hardisk atau media lain.

6. Penyalahgunaan Sumber Daya Komputer
Banyaknya pengguna komputer memanfaatkan sumber daya komputer untuk kepentingan pribadi mereka dengan merugikan orang lain seperti ; Hacker, Pembajakan dan pengunduhan secara Ilegal.

    
Contohnya seperti penipuan dari komponen / isi datadalam komputer yang sudah di rubah secara semestinya oleh oknum yang tidak bertanggung jawab demi kepentingan pribadi


MOHON MAAF APA BILA ADA SALAH - SALAH KATA DALAM PENULISAN
SARAN DAN KRITIK
TERIMA KASIH


Sumber : https://indriokta.wordpress.com/2014/11/12/2-2-hambatan-aktif-dan-contoh-nya/

No comments:

Post a Comment