Translate

Minggu, 26 Juni 2016

Permasalahan Pada Sistem Informasi Akutansi (37)

  • Pembajakan Software
Pembajakan piranti lunak adalah penyalinan atau penyebaran secara tidak sah atas piranti lunak yang dilindungi undang-undang. Hal ini dapat dilakukan dengan penyalinan, pengunduhan, sharing, penjualan, atau penginstallan beberapa salinan ke komputer personal atau kerja.
Secara sederhana, membuat atau mendownload salinan tidak resmi dari piranti lunak adalah tindakan melanggar hukum, tidak peduli berapa banyak salinan atau berapa orang yang terlibat.
Membuat beberapa salinan untuk teman, menyewakan disk, mendistribusikan atau mendownload piranti lunak bajakan dari internet, maupun membeli satu program piranti lunak dan kemudian menginstalnya pada beberapa komputer, ini termasuk pembajakan. 
Tidak peduli apakah Anda melakukannya untuk menghasilkan uang atau tidak, jika perusahaan Anda tertangkap menyalin piranti lunak, Anda dapat dituntut secara perdata dan pidana. Denda perdata dapat mencapai Rp 500 juta per program piranti lunak yang dibajak.

Jenis – Jenis Pembajakan Software (PIRACY)
Jenis-jenis Pembajakan Software yang Sering Dilakukan sebagai berikut :

1. Hardisk Loading
Jenis pembajakan software yang tergolong pada Hardisk Loading adalah pembajakan software yang biasanya dilakukan oleh para penjual komputer yang tidak memiliki lisensi untuk komputer yang dijualnya, tetapi software-software tersebut dipasang (install) pada komputer yang dibeli oleh pelangganya sebagai “bonus”. Hal ini banyak terjadi pada perangkat komputer yang dijual secara terpisah dengan software (terutama untuk system operasinya). Pada umumnya ini dilakukan oleh para penjual komputer rakitan atau komputer “jangkrik” (Clone Computer).

2. Under Licensing
Jenis pembajakan software yang tergolong pada Under Licensing adalah pembajakan software yang biasanya dilakukan oleh perusahaan yang mendaftarkan lisensi untuk sejumlah tertentu, tetapi pada kenyataanya software tersebut dipasang (install) untuk jumlah yang berbeda dengan lisensi yang dimilikinya (bisanya dipasang lebih banyak dari jumlah lisensi yang dimiliki perusahaan tersebut.

  • Rekayasa Sosial
Rekayasa Sosial mengacu pada teknik atau trik psikologis yang digunakan untuk membuat orang untuk mematuhi keinginan pelaku penipuan dalam rangka untuk mendapatkan akses fisik atau logis untuk bangunan, komputer, server, atau jaringan - biasanya untuk mendapatkan informasi yang dibutuhkan untuk akses sistem dengan tujuan untuk mendapatkan data rahasia. Seringkali, para pelaku penipuan memiliki percakapan dengan seseorang untuk mengelabui, berbohong, atau menipu korban. Seringkali pelaku penipuan memiliki informasi, pengetahuan, otoritas, atau keyakinan yang membuatnya tampak seperti pemiliknya. 
Membangun kebijakan dan prosedur berikut - dan melatih orang-orang untuk mengikuti mereka - dapat membantu meminimalkan rekayasa sosial: 

1. Jangan biarkan orang mengikuti Anda ke gedung tertutup. 
2. Jangan login untuk orang lain pada komputer, espesially jika Anda memiliki akses administratif. 
3. Jangan memberikan informasi sensitif melalui telepon atau melalui email. 
4. Jangan pernah berbagi password atau user Id. 
5. Hati – hati dengan orang yang tidak anda kenal yang berusaha memperoleh akses melalui anda.

  • Pintu Jebakkan
Pintu jebakan, atau pintu belakang, adalah cara masuk ke sistem tanpa melewati pengendalian sistem yang normal. 
Programer menggunakan pintu jebakan untuk memodifikasi program selama pengembangan sistem dan biasanya memindahkannya sebelum sistem dijalankan. 
Jika pintu jebakan tidak dipindahkan sebelum program diimplementasikan, siapa saja yang menemukannya dapat masuk ke program dan melakukan penipuan. 
Programer dapat juga memasukkan pintu jebakan sebelum mereka dipecat, sehingga mereka masih memiliki akses ke sistem setelah mereka pergi.

  • Virus 
Virus komputer adalah segmen dari kode pelaksana yang meletakkan dirinya pada software. Kebamyakan virus memiliki dua tahapan. Pada tahap pertama, virus memperbanyak dirinya, dan menyebar ke sistem atau file lainnya. 
Tahap replikasi biasanya dipicu oleh beberapa kejadian yang telah ditentukan, misalnya ketika komputer dinyalakan; menggunakan atau keluar dari software; membuat, membuka, atau menutup dokumen; mencapai tanggal tertentu; atau software yang berisi virus tersebut digunakan pada jumlah tertentu. 
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri, dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi. Selanjutnya, salinan virus ini akan menjadi aktif jika program yang terinfeksi dijalankan. 
Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui e-mail. 

Tidak ada komentar:

Posting Komentar