2) Individu yang Dapat Menyebabkan Ancaman bagi Sistem Informasi
Tiga kelompok individu-personel sistem, pengguna, dan penyusup memiliki kemampuan
untuk mengakses hal-hal tersebut. Personel sistem kerap kali merupakan ancaman potensial karena mereka diberi berbagai kewenangan akses terhadap data program yang sensitif. (1) Personel Sistem Komputer Personel sistem meliputi personil pemeliharaan komputer, programmer operator, personil administrasi, sistem informasi, dan karyawan pengendali data. (2) Personel Pemeliharaan Sistem Menginstal perangkat keras dan perangkat lunak, memperbaiki perangkat keras, dan membetulkan kesalahan kecil di perangkat lunak. Dalam banyak kasus, personil pemeliharaan biasanya memiliki kemampuan berselancar di dalam sistem dan mengubah file data dan file program dengan cara yang tidak legal. Beberapa personel pemeliharaan bisa saja berada dalam posisi yang memungkinkan ia berada dalam posisi yang memungkinkan melakukan modifikasi yang tidak diharapkan terhadap keamanan dalam sistem operasi. (3) Programer Sistem sering menulis program untuk memodifikasi dan memperluas sistem operasi jaringan individu-individu semacam ini biasanya diberi account dengan kewenangan akses universal ke semua file perusahaan. (4) Operasi Jaringan Individu yang mengamati dan memonitor operasi komputer dan jaringan komunikasi disebut operator jaringan. (5) Personel Administrasi Sistem Informasi Supervisor menempati posisi kepercayaan yang sangat tinggi. Orang ini biasanya memiliki akses keamanan, file, program, dan lain sebagainya. (6) Karyawan Pengendali Data Mereka yang bertanggung jawab terhadap penginputan data komputer disebut karyawan pengendali data. (7) Pengguna Terdiri dari sekelompok orang yang heterogen dan dapat dibedakan dengan yang lain karena area fungsional mereka bukan bagian dari pengolahan data. Banyak pengguna memiliki akses ke data yang sensitif yang dapat mereka bocorkan kepada pesaing perusahaan. (8) Penyusup Setiap orang yang memiliki akses ke peralatan, data elektronik, atau file tanpa hak yang legal merupakan penyusup. Penyusup yang menyerang sistem informasi sebagai sebuah kesenangan dan tantangan dikenal dengan nama hacker. (9) Unnoticed Intruder Seorang pelanggan bisa saja berjalan masuk ke area yang tidak dijaga dan melihat data yang sensitif di dalam komputer personal yang sedang tidak ada orangnya. (10) Wiretapper Sebagian besar informasi diproses oleh komputer perusahaan melewati kabel. Sebagian informasi ditransmisikan hanya dari satu ruang ke ruang lain. Jaringan ini rentan terhadap kemungkinan wiretapping (penyadapan). (11) Piggybacker Dengan metode piggybacking penyadap bisa menyadap informasi legal dan menggantinya dengan yang salah. (12) Impersonating Intruder Individu-individu tertentu yang melakukan kecurangan terhadap perusahaan. Salah satu tipe penyusup menggunakan user ID dan password yang diperoleh dengan cara ilegal untuk mengakses sumber daya elektronik dari perusahaan. (13) Eavesdroppers CRT (cathode-ray tubes) standar yang banyak digunakan dan menghasilkan interferensi elektromagnetik pada satu frekuensi yang dapat ditangkap dengan seperangkat televisi sederhana. 1. Ancaman Aktif pada Sistem Informasi Metode meliputi manipulasi input, perubahan program, perubahan file secara langsung, pencurian data, sabotase, penyalahgunaan atau pencurian sumber daya informasi Manipulasi Input. Dalam kasus kejahatan komputer, manipulasi input merupakan metode yang biasanya digunakan. Seseorang bisa saja mengubah input tanpa memiliki kemampuan tentang cara operasi sistem informasi. 1) Mengubah Program Mengubah program mungkin merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas. Selain itu banyak perusahaan besar memiliki metode pengujian program yang dapat digunakan untuk mendeteksi adanya perubahan dalam program. Trapdoor merupakan sebagian program komputer yang memungkinkan seseorang mengakses program dengan mengabaikan keamanan program tersebut. Trapdoor bisa saja berada didalam sistem akuntansi, program database, sistem operasi dan lain sebagainya. 2) Mengubah File Secara Langsung Dalam beberapa kasus, individu-individu tertentu menemukan cara untuk memotong proses normal untuk menginputkan data ke dalam program komputer. Jika hal ini terjadi, hasil yang dituai adalah bencana. 3) Pencurian Data Pencurian data penting merupakan salah satu masalah yang serius dalam dunia bisnis hari ini. Dalam industri dengan tingkat persaingan yang sangat tinggi, informasi kuantitatif dan kualitatif terkait dengan salah seorang pesaing yang sangat tinggi, informasi yang cukup diburu. Sejumlah informasi ditransmisikan antar perusahaan melalui internet. Informasi ini rentan terhadap pencurian pada saat transmisi, informasi tersebut bisa saja disadap. Ada juga kemungkinan untuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalam kantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah. 4) Sabotase Sabotase komputer membahayakan sistem informasi. Perusakan Perusakan sebuah komputer atas perangkat lunak dapat menyebabkan kebangkritan suatu perusahaan. Orang yang merasa dirugikan biasanya adalah pelaku utama. Dalam beberapa kasus, seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan membingungkan untuk diterapkan. Ada banyak cara yang dapat dilakukan yang menyebabkan kerusakan yang serius terhadap komputer. Magnet dapat digunakan untuk menghapus tipe magnetic dan disk, hanya dengan meletakkan magnet di dekat media. Sabotase telah menjadi isu besar dalam perdagangan Web. Pada satu sisi, biaya tahunan yang dikeluarkan untuk keamanan elektronik.