Disusun Oleh:
Ani Selviani (CKR0220086) Lintang Utami (CKR0220102)
Azkia Alghifari (CKR0220088) Nindya Nalurita (CKR0220107)
Vistagina
Bunga Nanda Aristiyani (CKR0220089) Putri Gian Cahyani (CKR0220109)
Devi Amalia Darojatun (CKR0220092) Riri Tri Handayani (CKR0220112)
Fikri Gozali (CKR0220097) Siti Hema Rifani (CKR0220117)
Gina Amelia (CKR0220098) Muhamad Indra Maulana (CKR0220299)
Indah Siti Nurjanah (CKR0220100)
Pada kesempatan ini, kami mengucapkan terima kasih kepada semua pihak yang telah
memberikan kami semangat dan motivasi dalam pembuatan tugas makalah ini. Kepada orang
tua kami yang telah memberikan banyak kontribusi bagi kami, dosen pembimbing dan
pengampu mata kuliah Konsep Dasar Keperawatan, Bapak Ns. Moch. Didik Nugraha, S.Kep.,
M.Kep., dan juga kepada teman-teman seperjuangan yang membantu kami dalam berbagai hal.
Harapan kami, informasi dan materi yang terdapat dalam makalah ini dapat bermanfaat bagi
pembaca. Tiada yang sempurna di dunia, melainkan Allah SWT Tuhan Yang Maha Sempurna,
karena itu kami memohon kritik dan saran yang membangun bagi perbaikan makalah kami
selanjutnya.
Penulis
DAFTAR ISI
BAB I
PENDAHULUAN
2.1.2 Tujuan
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan,
ketersediaan dan integritas.
1. Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari
pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang
perlu mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi
eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan
sistem informasi pemanfaatan sumberdaya alam.
2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan
informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting
khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem
pakar (ES).
3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan
gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.
Orang tidak akan sadar bahwa dirinya telah menggunakan situs palsu tersebut karena
tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan
User ID dan password dari pengguna yang memasuki situs palsu tersebut, namun hacker
tersebut tidak bermaksud melakukan tindakan kriminal seperti mencuri dana nasabah, hal ini
murni dilakukan atas keingintahuannya mengenai seberapa banyak orang yang tidak sadar
menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA
tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu
sistem milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut
sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat
hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar
tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat
hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan
password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan
yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu
dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara
lain scans, sniffer, dan password crackers.
Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah
mengganggu suatu sistem milik orang lain, yang dilindungi privasinya dan pemalsuan situs
internet banking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata.
Melakukan kasus pembobolan bank serta telah mengganggu suatu sistem milik orang lain,
dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu
privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah
yang masuk dalam situs internet banking palsu.
BAB III
PENUTUP
3.1 Kesimpulan
3.2 Saran
DAFTAR PUSTAKA