SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Nama : Ryan Indra Pratama
Dosen : Shinta Melzatia SE. M.Ak
Pertemuan 9
Keamanan Sistem Informasi
Forum :
Tiket.com (PT. Global Tiket Network) adalah sebuah situs booking dan ticketing online,
yangmemberikan pelayanan reservasi tiket pesawat-pesawat.
Permasalahan Tiket.comKasus ini bermula ketika PT Global Tiket Network sebagai pengelola
Tiket.com melaporkan ke Bareskrim polri bahwa akses mereka mengetahui adanya peretasan terhadap
sistem aplikasi jual beli tiket.com yang berlangsung dari tanggal 11 November sampai dengan tanggal 27
November 2016. Otak dibalik kasus pembobolan ini adalah SH (19). Menurut hasil penyelidikan
sementara, Pemuda tamatan SMP tersebut dan ketiga rekannya MKU (19), NTM (27) dan AI (19) telah
berhasil membobol 4.600 situs. Total kerugian diperkirakan mencapai mencapai 4,1 miliar Rupiah.
SH meretas situs Tiket.com untuk mendapatkan username dan password untuk bisa masuk ke
server Citilink dengan menggunakan ID tersebut. tujuannya untuk mendapatkan kode booking tiket
pesawat Citilink lalu dijual ke pembeli. Akan tetapi, haikal tidak bekerja sendiri, dia memiliki tim yang
terdiri dari MKU, NTM, AI yang direkrut lewat komunikasi di media sosial dan game online.
MKU berperan menawarkan penjualan tiket pesawat melalui akun Hairul Joe pada jejaring sosial
Facebook MKU juga ikut membantu SH meretas situs Tiket.com. NTM berkewajiban mencari calon
pembeli melalui akun Facebook bernama Nokeyz Dhosite Kashir. Setelah mendapatkan calon pembeli,
data calon pembeli diberikan kepada AI untuk diprosess lebih lanjut. AI bertugas memasukkan data
pesanan tiket pesawat Citilink dari pembeli yang selanjutnya data tersebut dimasukkan ke aplikasi
penjualan maskapai Citilink dengan menggunakan username dan password milik travel agen Tiket.com
dan setelah kode booking pesawat didapat, selanjutnya kode booking tersebut dikirim ke pihak
pembeli.
Terungkapnya kasus ini berawal dari pengaduan PT Global Network kepada polisi tentang
adanya peretasan pada sistem aplikasi jual beli tiket daring Tiket.com yang tersambung dengan sistem
penjualan tiket pada maskapai penerbangan PT Citilink Indonesia (www.citilink.co.id) pada 11-27
Oktober 2016. Berdasarkan hasil penelusuran tim dari direktorat Tindak Pidana Siber, kasus pembobolan
ini dilakukan oleh tim yang terdiri dari SH (19) sebagai otak pembobolan, MKU (19), NTM (27) dan AI
(19). Ketiga pelaku MKU, NTM dan AI berhasil dibekuk pada tanggal 28 Maret 2017. Dan SH digerebek
pada tanggal 30 Maret 2017.
Menurut saya, pembobolan situs tiket.com ini dikarekanakan kurangnya keamanan sistem
informasi yang dapat mengakibatkan kerugian perusahaan yang cukup besar.
Kuis :
1. Keamanan informasi bertujuan untuk mencapai tiga tujuan utama: kerahasiaan, ketersediaaan, dan
integrasi.
a. Kerahasiaan.
Perusahaan mencari cara untuk melindungi data dan informasinya dari penggunaan yang tidak
semestinya oleh orang-orang yang tidak memiliki otoritas menggunakannya. Sistem informasi eksekutif,
sistem informasi sumber daya manusia, dan sistem pengolahan transaksi, seperti pembayaan gaji,
piutang usaha, pembelian, dan hutang usaha, adalah sistem-sistem yang terutama harus mendapat
perhatian dalam keamanan informasi.
b. Ketersediaan.
Tujuan dibangunnya infrastruktur informasi perusahaan adalah supaya data dan informasi
perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya. Tujuan ini
khususnya penting bagi MIS, DSS, dan sistem informasi organisasi.
c. Integritas
Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai
sistem fisik yang mereka wakili. Sistem informasi perusahaan harus melindungi data dan informasinya
dari tindakan penyalahgunaan, tapi tetap menjamin tersedianya data dan informasi yang akurat untuk
pengguna yang pihak-pihak yang berhak terhadap data dan informasi tersebut.
2. manajemen keamanan informasi terdiri dari 4 tahap yaitu:
 Mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan;
 Mengidentifikasi resiko yang mungkin ditimbulkan oleh ancaman tersebut;
 Menetapkan kebijakan-kebijakan keamanan informasi;
 Melaksanakan pengawasan terhadap hal-hal yang berhubungan dengan resiko keamanan
informasi.
3.
a. Pengungkapan dan Pencurian
Ketika database dan perpustakaan perangkat lunak dapat diakses oleh orang yang tidak berhak,
maka dapat mengakibatkan hilangnya informasi dan uang. Sebagai contoh, mata-mata industri dapat
memperoleh informasi kompetitif yang berharga dan penjahat komputer dapat menggelapkan dana
perusahaan.
b. Penggunaan Secara Tidak Sah
Penggunaan secara tidak sah terjadi ketika sumber daya perusahaan dapat digunakan oleh
orang yang tidak berhak menggunakannya. Ciri-ciri penjahat komputer yang memiliki kemampuan
mengakses informasi secara tidak sah termasuk diantaranya adalah hacker.
Hacker biasanya menganggap informasi keamanan suatu instansi atau perusahaan sebagai suatu
tantangan. Sebagai contoh, seorang hacker dapat menerobos jaringan komputer suatu perusahaan,
memperoleh akses terhadap sistem telepon kemudian menggunakannya untuk melakukan hubungan
telepon interlokal secara tidak sah.
c. Pengrusakan Secara Tidak Sah dan Penolakan Pelayanan
Individu dapat merusak atau menghancurkan perangkat keras atau perangkat lunak, yang
menyebabkan berhentinya operasi komputer perusahaan. Hal tersebut dapat dilakukan oleh penjahat
komputer tanpa mereka harus berada di lokasi perusahaan. Mereka dapat masuk ke dalam jaringan
komputer dari terminal komputer yang berada jauh dari lokasi pusat dan menyebabkan kerusakan fisik,
seperti kerusakan pada layar monitor, kerusakan pada disket, kemacetan pada printer, dan tidak
berfungsinya keyboard.
d. Modifikasi Secara Tidak Sah
Perubahan dapat dibuat pada data-data perusahaan, informasi, dan perangkat lunak. Beberapa
perubahan tidak dapat dikenali sehingga menyebabkan pengguna yang ada di output system menerima
informasi yang salah dan membuat keputusan yang salah. Tipemodifikasi yang paling dikhawatirkan
adalah modifikasi disebabkan oleh perangkat lunak yang menyebabkan kerusakan, biasanya
dikelompokkan sebagai virus.

Weitere ähnliche Inhalte

Was ist angesagt?

Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiNia Kurniawati
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
Dodi muhammad alfayed
Dodi muhammad alfayedDodi muhammad alfayed
Dodi muhammad alfayeddodialafayed
 
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemenDhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemenDhietaAyuPrameswari
 
Sim setelah uts theselia
Sim setelah uts theseliaSim setelah uts theselia
Sim setelah uts theseliatheseliap
 
Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2reza sormin
 
Kasus cybercrime
Kasus cybercrimeKasus cybercrime
Kasus cybercrimesabtolinux
 
Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)EvayanaSidabutar
 
Elearning sim-setelah-UTS (Regina Silaban)
Elearning sim-setelah-UTS (Regina Silaban)Elearning sim-setelah-UTS (Regina Silaban)
Elearning sim-setelah-UTS (Regina Silaban)Regina Silaban
 
Elearning sim setelah UTS (Regina Silaban)
Elearning sim setelah UTS (Regina Silaban)Elearning sim setelah UTS (Regina Silaban)
Elearning sim setelah UTS (Regina Silaban)Regina Silaban
 
Computer Forensic (Kasus Pembobolan Bank)
Computer Forensic  (Kasus Pembobolan Bank)Computer Forensic  (Kasus Pembobolan Bank)
Computer Forensic (Kasus Pembobolan Bank)Umul Sidikoh
 
Skimming(lazuard al falakhi m)
Skimming(lazuard al falakhi m)Skimming(lazuard al falakhi m)
Skimming(lazuard al falakhi m)Lazuard Al falakhi
 

Was ist angesagt? (20)

Power Point
Power PointPower Point
Power Point
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
 
Presentasi eptik
Presentasi eptikPresentasi eptik
Presentasi eptik
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Dodi muhammad alfayed
Dodi muhammad alfayedDodi muhammad alfayed
Dodi muhammad alfayed
 
Carding
CardingCarding
Carding
 
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemenDhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
 
Carding
CardingCarding
Carding
 
Tugas EPTIK
Tugas EPTIKTugas EPTIK
Tugas EPTIK
 
Sim setelah uts theselia
Sim setelah uts theseliaSim setelah uts theselia
Sim setelah uts theselia
 
Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2
 
Kasus cybercrime
Kasus cybercrimeKasus cybercrime
Kasus cybercrime
 
Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)
 
Elearning sim-setelah-UTS (Regina Silaban)
Elearning sim-setelah-UTS (Regina Silaban)Elearning sim-setelah-UTS (Regina Silaban)
Elearning sim-setelah-UTS (Regina Silaban)
 
Elearning sim setelah UTS (Regina Silaban)
Elearning sim setelah UTS (Regina Silaban)Elearning sim setelah UTS (Regina Silaban)
Elearning sim setelah UTS (Regina Silaban)
 
Bab i
Bab iBab i
Bab i
 
Etika profesi it
Etika profesi itEtika profesi it
Etika profesi it
 
Computer Forensic (Kasus Pembobolan Bank)
Computer Forensic  (Kasus Pembobolan Bank)Computer Forensic  (Kasus Pembobolan Bank)
Computer Forensic (Kasus Pembobolan Bank)
 
Skimming(lazuard al falakhi m)
Skimming(lazuard al falakhi m)Skimming(lazuard al falakhi m)
Skimming(lazuard al falakhi m)
 

Ähnlich wie Pertemuan 9 Ryan Indra Pratama

Niken Angreini 43215010022
Niken Angreini 43215010022Niken Angreini 43215010022
Niken Angreini 43215010022Niken Angreini
 
Sistem informasi managemen after uts
Sistem informasi managemen after utsSistem informasi managemen after uts
Sistem informasi managemen after utszulfikar_27
 
Sistem informasi managemen (after uts)
Sistem informasi managemen (after uts)Sistem informasi managemen (after uts)
Sistem informasi managemen (after uts)Muhamad Zidni
 
Nina fatimah 43215010234 sistem informasi manajemen(7 12)
Nina fatimah 43215010234 sistem informasi manajemen(7 12)Nina fatimah 43215010234 sistem informasi manajemen(7 12)
Nina fatimah 43215010234 sistem informasi manajemen(7 12)Nina Fatimah
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2DianWijayanti13
 
Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)siffauziah_
 
Sim sesudah uts lina sabila_43215010034
Sim sesudah uts lina sabila_43215010034Sim sesudah uts lina sabila_43215010034
Sim sesudah uts lina sabila_43215010034sabila10
 
SIM (BAB 7-12) - Rizki Amalia 43215010162
SIM (BAB 7-12) - Rizki Amalia 43215010162SIM (BAB 7-12) - Rizki Amalia 43215010162
SIM (BAB 7-12) - Rizki Amalia 43215010162Rizki Amalia
 
Sistem informasi manajemen bab 7 12 (2)
Sistem informasi manajemen bab 7 12 (2)Sistem informasi manajemen bab 7 12 (2)
Sistem informasi manajemen bab 7 12 (2)bella intan
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Sistem informasi manajemen
Sistem informasi manajemen Sistem informasi manajemen
Sistem informasi manajemen Rhezyfirdaus
 
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)Nurlita Haeridistia
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
 

Ähnlich wie Pertemuan 9 Ryan Indra Pratama (20)

Sim (slideshare bab 7 12)
Sim (slideshare bab 7 12)Sim (slideshare bab 7 12)
Sim (slideshare bab 7 12)
 
Niken Angreini 43215010022
Niken Angreini 43215010022Niken Angreini 43215010022
Niken Angreini 43215010022
 
Sistem informasi managemen after uts
Sistem informasi managemen after utsSistem informasi managemen after uts
Sistem informasi managemen after uts
 
Sistem informasi managemen (after uts)
Sistem informasi managemen (after uts)Sistem informasi managemen (after uts)
Sistem informasi managemen (after uts)
 
Nina fatimah 43215010234 sistem informasi manajemen(7 12)
Nina fatimah 43215010234 sistem informasi manajemen(7 12)Nina fatimah 43215010234 sistem informasi manajemen(7 12)
Nina fatimah 43215010234 sistem informasi manajemen(7 12)
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)
 
Sim sesudah uts lina sabila_43215010034
Sim sesudah uts lina sabila_43215010034Sim sesudah uts lina sabila_43215010034
Sim sesudah uts lina sabila_43215010034
 
Sim bab 7 12
Sim bab 7 12Sim bab 7 12
Sim bab 7 12
 
SIM (BAB 7-12) - Rizki Amalia 43215010162
SIM (BAB 7-12) - Rizki Amalia 43215010162SIM (BAB 7-12) - Rizki Amalia 43215010162
SIM (BAB 7-12) - Rizki Amalia 43215010162
 
Sistem informasi manajemen bab 7 12 (2)
Sistem informasi manajemen bab 7 12 (2)Sistem informasi manajemen bab 7 12 (2)
Sistem informasi manajemen bab 7 12 (2)
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Sistem informasi manajemen
Sistem informasi manajemen Sistem informasi manajemen
Sistem informasi manajemen
 
Pp eptik
Pp eptikPp eptik
Pp eptik
 
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
 
tugas etika profesi
tugas etika profesitugas etika profesi
tugas etika profesi
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 

Mehr von Ryan Indra

Pertemuan 13 Ryan Indra Pratama
Pertemuan 13 Ryan Indra PratamaPertemuan 13 Ryan Indra Pratama
Pertemuan 13 Ryan Indra PratamaRyan Indra
 
Pertemuan 12 Ryan Indra Pratama
Pertemuan 12 Ryan Indra PratamaPertemuan 12 Ryan Indra Pratama
Pertemuan 12 Ryan Indra PratamaRyan Indra
 
Pertemuan 11 Ryan Indra Pratama
Pertemuan 11 Ryan Indra PratamaPertemuan 11 Ryan Indra Pratama
Pertemuan 11 Ryan Indra PratamaRyan Indra
 
Pertemuan 8 Ryan Indra Pratama
Pertemuan 8 Ryan Indra PratamaPertemuan 8 Ryan Indra Pratama
Pertemuan 8 Ryan Indra PratamaRyan Indra
 
Pertemuan 7 Ryan Indra Pratama
Pertemuan 7 Ryan Indra PratamaPertemuan 7 Ryan Indra Pratama
Pertemuan 7 Ryan Indra PratamaRyan Indra
 
Pertemuan 6 Ryan Indra Pratama
Pertemuan 6 Ryan Indra PratamaPertemuan 6 Ryan Indra Pratama
Pertemuan 6 Ryan Indra PratamaRyan Indra
 
Pertemuan 5 Ryan Indra Pratama
Pertemuan 5 Ryan Indra PratamaPertemuan 5 Ryan Indra Pratama
Pertemuan 5 Ryan Indra PratamaRyan Indra
 
Pertemuan 4 Ryan Indra Pratama
Pertemuan 4 Ryan Indra PratamaPertemuan 4 Ryan Indra Pratama
Pertemuan 4 Ryan Indra PratamaRyan Indra
 
Pertemuan 3 Ryan Indra Pratama
Pertemuan 3 Ryan Indra PratamaPertemuan 3 Ryan Indra Pratama
Pertemuan 3 Ryan Indra PratamaRyan Indra
 
Pertemuan 2 Ryan Indra Pratama
Pertemuan 2 Ryan Indra PratamaPertemuan 2 Ryan Indra Pratama
Pertemuan 2 Ryan Indra PratamaRyan Indra
 

Mehr von Ryan Indra (10)

Pertemuan 13 Ryan Indra Pratama
Pertemuan 13 Ryan Indra PratamaPertemuan 13 Ryan Indra Pratama
Pertemuan 13 Ryan Indra Pratama
 
Pertemuan 12 Ryan Indra Pratama
Pertemuan 12 Ryan Indra PratamaPertemuan 12 Ryan Indra Pratama
Pertemuan 12 Ryan Indra Pratama
 
Pertemuan 11 Ryan Indra Pratama
Pertemuan 11 Ryan Indra PratamaPertemuan 11 Ryan Indra Pratama
Pertemuan 11 Ryan Indra Pratama
 
Pertemuan 8 Ryan Indra Pratama
Pertemuan 8 Ryan Indra PratamaPertemuan 8 Ryan Indra Pratama
Pertemuan 8 Ryan Indra Pratama
 
Pertemuan 7 Ryan Indra Pratama
Pertemuan 7 Ryan Indra PratamaPertemuan 7 Ryan Indra Pratama
Pertemuan 7 Ryan Indra Pratama
 
Pertemuan 6 Ryan Indra Pratama
Pertemuan 6 Ryan Indra PratamaPertemuan 6 Ryan Indra Pratama
Pertemuan 6 Ryan Indra Pratama
 
Pertemuan 5 Ryan Indra Pratama
Pertemuan 5 Ryan Indra PratamaPertemuan 5 Ryan Indra Pratama
Pertemuan 5 Ryan Indra Pratama
 
Pertemuan 4 Ryan Indra Pratama
Pertemuan 4 Ryan Indra PratamaPertemuan 4 Ryan Indra Pratama
Pertemuan 4 Ryan Indra Pratama
 
Pertemuan 3 Ryan Indra Pratama
Pertemuan 3 Ryan Indra PratamaPertemuan 3 Ryan Indra Pratama
Pertemuan 3 Ryan Indra Pratama
 
Pertemuan 2 Ryan Indra Pratama
Pertemuan 2 Ryan Indra PratamaPertemuan 2 Ryan Indra Pratama
Pertemuan 2 Ryan Indra Pratama
 

Kürzlich hochgeladen

Penyebaran Pemahaman Merdeka Belajar Aksi Nyata PMM
Penyebaran Pemahaman Merdeka Belajar Aksi Nyata PMMPenyebaran Pemahaman Merdeka Belajar Aksi Nyata PMM
Penyebaran Pemahaman Merdeka Belajar Aksi Nyata PMMRiniGela
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"baimmuhammad71
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...Kanaidi ken
 
Prakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptxPrakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptxHaryKharismaSuhud
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptnabilafarahdiba95
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...Kanaidi ken
 
Skenario Lokakarya 2 Pendidikan Guru Penggerak
Skenario Lokakarya 2 Pendidikan Guru PenggerakSkenario Lokakarya 2 Pendidikan Guru Penggerak
Skenario Lokakarya 2 Pendidikan Guru Penggerakputus34
 
.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptxfurqanridha
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptxnursariheldaseptiana
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfEniNuraeni29
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaharnosuharno5
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024RahmadLalu1
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxwawan479953
 
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...nuraji51
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAppgauliananda03
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXIksanSaputra6
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...Kanaidi ken
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024ssuser0bf64e
 

Kürzlich hochgeladen (20)

Penyebaran Pemahaman Merdeka Belajar Aksi Nyata PMM
Penyebaran Pemahaman Merdeka Belajar Aksi Nyata PMMPenyebaran Pemahaman Merdeka Belajar Aksi Nyata PMM
Penyebaran Pemahaman Merdeka Belajar Aksi Nyata PMM
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 
Prakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptxPrakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptx
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
Skenario Lokakarya 2 Pendidikan Guru Penggerak
Skenario Lokakarya 2 Pendidikan Guru PenggerakSkenario Lokakarya 2 Pendidikan Guru Penggerak
Skenario Lokakarya 2 Pendidikan Guru Penggerak
 
.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 

Pertemuan 9 Ryan Indra Pratama

  • 1. Nama : Ryan Indra Pratama Dosen : Shinta Melzatia SE. M.Ak Pertemuan 9 Keamanan Sistem Informasi Forum : Tiket.com (PT. Global Tiket Network) adalah sebuah situs booking dan ticketing online, yangmemberikan pelayanan reservasi tiket pesawat-pesawat. Permasalahan Tiket.comKasus ini bermula ketika PT Global Tiket Network sebagai pengelola Tiket.com melaporkan ke Bareskrim polri bahwa akses mereka mengetahui adanya peretasan terhadap sistem aplikasi jual beli tiket.com yang berlangsung dari tanggal 11 November sampai dengan tanggal 27 November 2016. Otak dibalik kasus pembobolan ini adalah SH (19). Menurut hasil penyelidikan sementara, Pemuda tamatan SMP tersebut dan ketiga rekannya MKU (19), NTM (27) dan AI (19) telah berhasil membobol 4.600 situs. Total kerugian diperkirakan mencapai mencapai 4,1 miliar Rupiah. SH meretas situs Tiket.com untuk mendapatkan username dan password untuk bisa masuk ke server Citilink dengan menggunakan ID tersebut. tujuannya untuk mendapatkan kode booking tiket pesawat Citilink lalu dijual ke pembeli. Akan tetapi, haikal tidak bekerja sendiri, dia memiliki tim yang terdiri dari MKU, NTM, AI yang direkrut lewat komunikasi di media sosial dan game online. MKU berperan menawarkan penjualan tiket pesawat melalui akun Hairul Joe pada jejaring sosial Facebook MKU juga ikut membantu SH meretas situs Tiket.com. NTM berkewajiban mencari calon pembeli melalui akun Facebook bernama Nokeyz Dhosite Kashir. Setelah mendapatkan calon pembeli, data calon pembeli diberikan kepada AI untuk diprosess lebih lanjut. AI bertugas memasukkan data pesanan tiket pesawat Citilink dari pembeli yang selanjutnya data tersebut dimasukkan ke aplikasi penjualan maskapai Citilink dengan menggunakan username dan password milik travel agen Tiket.com dan setelah kode booking pesawat didapat, selanjutnya kode booking tersebut dikirim ke pihak pembeli. Terungkapnya kasus ini berawal dari pengaduan PT Global Network kepada polisi tentang adanya peretasan pada sistem aplikasi jual beli tiket daring Tiket.com yang tersambung dengan sistem penjualan tiket pada maskapai penerbangan PT Citilink Indonesia (www.citilink.co.id) pada 11-27 Oktober 2016. Berdasarkan hasil penelusuran tim dari direktorat Tindak Pidana Siber, kasus pembobolan ini dilakukan oleh tim yang terdiri dari SH (19) sebagai otak pembobolan, MKU (19), NTM (27) dan AI (19). Ketiga pelaku MKU, NTM dan AI berhasil dibekuk pada tanggal 28 Maret 2017. Dan SH digerebek pada tanggal 30 Maret 2017.
  • 2. Menurut saya, pembobolan situs tiket.com ini dikarekanakan kurangnya keamanan sistem informasi yang dapat mengakibatkan kerugian perusahaan yang cukup besar. Kuis : 1. Keamanan informasi bertujuan untuk mencapai tiga tujuan utama: kerahasiaan, ketersediaaan, dan integrasi. a. Kerahasiaan. Perusahaan mencari cara untuk melindungi data dan informasinya dari penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas menggunakannya. Sistem informasi eksekutif, sistem informasi sumber daya manusia, dan sistem pengolahan transaksi, seperti pembayaan gaji, piutang usaha, pembelian, dan hutang usaha, adalah sistem-sistem yang terutama harus mendapat perhatian dalam keamanan informasi. b. Ketersediaan. Tujuan dibangunnya infrastruktur informasi perusahaan adalah supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya. Tujuan ini khususnya penting bagi MIS, DSS, dan sistem informasi organisasi. c. Integritas Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili. Sistem informasi perusahaan harus melindungi data dan informasinya dari tindakan penyalahgunaan, tapi tetap menjamin tersedianya data dan informasi yang akurat untuk pengguna yang pihak-pihak yang berhak terhadap data dan informasi tersebut. 2. manajemen keamanan informasi terdiri dari 4 tahap yaitu:  Mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan;  Mengidentifikasi resiko yang mungkin ditimbulkan oleh ancaman tersebut;  Menetapkan kebijakan-kebijakan keamanan informasi;  Melaksanakan pengawasan terhadap hal-hal yang berhubungan dengan resiko keamanan informasi. 3. a. Pengungkapan dan Pencurian
  • 3. Ketika database dan perpustakaan perangkat lunak dapat diakses oleh orang yang tidak berhak, maka dapat mengakibatkan hilangnya informasi dan uang. Sebagai contoh, mata-mata industri dapat memperoleh informasi kompetitif yang berharga dan penjahat komputer dapat menggelapkan dana perusahaan. b. Penggunaan Secara Tidak Sah Penggunaan secara tidak sah terjadi ketika sumber daya perusahaan dapat digunakan oleh orang yang tidak berhak menggunakannya. Ciri-ciri penjahat komputer yang memiliki kemampuan mengakses informasi secara tidak sah termasuk diantaranya adalah hacker. Hacker biasanya menganggap informasi keamanan suatu instansi atau perusahaan sebagai suatu tantangan. Sebagai contoh, seorang hacker dapat menerobos jaringan komputer suatu perusahaan, memperoleh akses terhadap sistem telepon kemudian menggunakannya untuk melakukan hubungan telepon interlokal secara tidak sah. c. Pengrusakan Secara Tidak Sah dan Penolakan Pelayanan Individu dapat merusak atau menghancurkan perangkat keras atau perangkat lunak, yang menyebabkan berhentinya operasi komputer perusahaan. Hal tersebut dapat dilakukan oleh penjahat komputer tanpa mereka harus berada di lokasi perusahaan. Mereka dapat masuk ke dalam jaringan komputer dari terminal komputer yang berada jauh dari lokasi pusat dan menyebabkan kerusakan fisik, seperti kerusakan pada layar monitor, kerusakan pada disket, kemacetan pada printer, dan tidak berfungsinya keyboard. d. Modifikasi Secara Tidak Sah Perubahan dapat dibuat pada data-data perusahaan, informasi, dan perangkat lunak. Beberapa perubahan tidak dapat dikenali sehingga menyebabkan pengguna yang ada di output system menerima informasi yang salah dan membuat keputusan yang salah. Tipemodifikasi yang paling dikhawatirkan adalah modifikasi disebabkan oleh perangkat lunak yang menyebabkan kerusakan, biasanya dikelompokkan sebagai virus.