SlideShare uma empresa Scribd logo
1 de 16
Sistem informasi manajemen perbankan
(input, maintanance, security)


 EKI PUJI P        P2CC10006
 AZIZUL HANIF      P2CC10044
SISTEM
   Sistem merupakan suatu cara tertentu dan biasanya berulang untuk
    melaksanakan sesuatu atau serangkaian tugas.
   Karateristik sistem adalah membentuk ritme tertentu, terkoordinasi, dan
    mengulangi serangkain tahapan tertentu untuk mencapai tujuan tertentu.
   Network dan service dimana didalamnya terdapat sistem data base
    kustomer.
   Sistem informasi manajemen untuk database kustomer pembukaan
    rekening ini adalah suatu sistem yang mengumpulkan data-data dari
    nasabah yang dimasukan kedalam suatu program yang dimiiki oleh
    perusahaan tersebut untuk menghasilkan informasi yang dibutuhkan
    perusahaan sehingga mereka dapat melayani kebutuhan nasabah
   Database kustomer ini terdiri dari beberapa faktor subsistem.
INPUT
 Faktor Internal :
   a. Customer service : orang yang langsung melayani nasabah didepan
      counter.
   b. Teller : Orang yang menerima setoran rekening
   c. Back Office : orang yang mengecek kembali data-data yang di input
      oleh Customer service setelah itu melakukan beberapa inputan data.
   d. Supervisor/manager : orang yang menyetujui terjadinya pembukaan
      rekening dan memverifikasi.
   e. Marketing : orang yang membberikan informasi program terbaru
      ataupun produk-produk lain.
 Faktor Eksternal :
  a. Nasabah : Orang yang membuka rekening dibank
  b. Kompetitor : Perusahaan lain dengan pelayanan dan bidang jasa yang
     sama.
OUTPUT
   Data base yang ada dalam program mencantumkan nama, alamat, no telp,
    pekerjaan, agama, pendidikan, nama gadis ibu kandung, nama suami/istri,
    anak, dan juga termasuk berapa jumlah rekening yang dimiliiki nasabah
    tersebut dan berapa jumlah keseluruhan nominal nasabah tersebut
    menyimpan uang ataupun meminjam uang.

   Dengan informasi yang didapatkan maka pihak bank dapat menggali
    kebutuhan dan dapat melayani nasabah dengan lebih baik.
OTORISASI
 Otorisasi adalah pemberian hak istimewa terhadap user untuk mempunyai
  akses sah terhadap sistem atau objek sistem.
 Bentuk otorisasi basis data, adalah
  a. Read authorization, mengizinkan pembacaan data, tapi tidak diizinkan
     modifikasi data.
  b. Insert authorization, mengizinkan penambahan data baru, tapi tidak
     diizinkan modifikasi data yang sudah ada.
  c. Update authorization, mengizinkan modifikasi, tetapi tidak diizinkan
     menghapus data.
  d. Delete authorization, mengizinkan penghapusan data.
 Bentuk otorisasi untuk modifikasi skema basis data
   a. Index authorization, mengizinkan pembuatan dan penghapusan index.
   b. Resources authorization, mengizinkan pembuatan relasi baru.
   c. Alteration authorization, mengizinkan penghapusan suatu relasi.
OTORISASI DAN VIEW
 View adalah objek basis data yang berisi perintah query ke basis data.
  setiap kali sebuah view diaktifkan, pemakai akan selalu melihat hasil
  querynya. berbeda dengan tabel data yang ditampilkan di dalam view tidak
  bisa diubah.
 View menyediakan mekanisme pengamanan yang fleksibel namun kuat
  dengan cara menyembunyikan sebagai basis data sari user lain. user dapat
  diberikan otorisasi pada view, tanpa harus diberikan otorisasi terhadap
  relasi yang digunakan di dalam definisi view.
 View dapat meningkatkan keamanan data dengan mengizinkan user untuk
  hanya dapat mengakses data sesuai dengan pekerjaan masing-masing.
 Kombinasi antara level keamanan di tingkat relasional dengan level
  keamanan di tingkat view dapat digunakan untuk membatasi hak akses
  user, sehingga mereka hanya mengakses data sesuai dengan kebutuhan
  saja.
   Contoh: misal seorang pegawai bank X membutuhkan informasi nama-
    nama nasabah dari setiap cabang yang ada, tetapi tidak diizinkan untuk
    mengetahui secara spesifik jumlah pinjamannya
   Solve: tolak akses langsung ke relasi pinjaman, tapi berikan akses terhadap
    view nasabah-pinjam yang hanya terdiri dari nama nasabah beserta
    cabangnya dimana mereka melakukan pinjaman.
   SQL (view)
          create view nasabah-pinjam as
          select nama-cabang, nama-pelanggan
          from peminjam, pinjaman
          where peminjam.no-pinjaman=pinjaman.no-pinjaman
   Pegawai tersebut diizinkan untuk melihat view dengan SQL: Select * from
    nasabah-pinjam
   Ketika pemroses query menterjemahkan hasilnya ke dalam query yang
    terdapat di dalam relasi aktualnya di basis data, si pegawai memperoleh
    query yang ada di peminjam dan pinjaman
   Otorisasi dari satu user ke user lainnya dapat direpresentasikan ke dalam
    suatu grafik, node dari grafik ini adalah user, root-nya adalah Database
    Administrator (DBA), misalkan grafik untuk update authorization pada relasi
    pinjaman
                    U1         U4

   DBA            U2        U5

                   U3
   Bentuk Ui Uj mengindikasikan bahwa user Ui memiliki otorisasi untuk
    update pada relasi pinjaman terhadap Uj
CELAH KEAMANAN
   1. Denial of Service
   Denial of Service (DoS) attack adalah sebuah usaha (dalam bentuk
    serangan) untuk melumpuhkan sistem yang dijadikan target
    sehingga sistem tersebut tidak dapat menyediakan servis-servisnya
    (denial of service). Sistem yang diserang dapat menjadi “hang,
    crash”, tidak berfungsi, atau turun kinerjanya (beban CPU tinggi).
    Serangan denial of service berbeda dengan kejahatan pencurian
    data atau kejahatan memonitor informasi yang lalu lalang. Misalnya
    dalam sebuah kasus perbankan. Sebuah Bank diserang oleh bank
    saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri,
    Automatic Teller Machine) yang dimiliki oleh bank tersebut.
   2. Hacking
   Hacking biasanya dilakukan oleh satu orang atau berkelompok.
    Orang yang melakukan tindakan hacking disebut hacker. Hacking
    adalah suatu usaha untuk menembus sistem dengan
    memanfaatkan kesalahan logika, konfigurasi ataupun mencoba-
    coba (brute force). Hal yang dilakukan seorang hacker adalah
    mencari suatu celah dan kelemahan dari sebuah sistem,baik itu
    sistem komputer maupun jaringannya. Dalam usaha mengamankan
    aplikasi web, perlu dilakukan pengecekan aplikasi secara berkala
   3. Phising
   Phishing (Penyadapan atau plagiat) adalah aktivitas seseorang
    untuk mendapatkan informasi rahasia user dengan cara
    menggunakan email dan situs web yang menyerupai aslinya atau
    resmi. Informasi rahasia yang diminta biasanya berupa password
    account atau nomor kartu kredit, detail pembayaran, dan lain-lain.
    Target phishing adalah kecerobohan dan ketidaktelitian para
    pengguna jasa situs-situs jual-beli online, internet banking, online
    shopping dan sejenisnya yang melibatkan transaksi secara online
    melalui situs internet atau layanan telepon selular. Hal ini terjadi
    karena pengguna kurang waspada terhadap halaman yang mereka
    tuju.
   4. SQL Injection
   SQL injection adalah serangan yang memanfaatkan kelalaian dari
    website yang mengijinkan user untuk menginputkan data tertentu
    tanpa melakukan filter terhadap malicious character. Inputan
    tersebut biasanya di masukan pada box search atau bagian-bagian
    tertentu dari website yang berinteraksi dengan database SQL dari
    situs tersebut. Perintah yang dimasukkan para attacker biasanya
    adalah sebuah data yang mengandung link tertentu yang
    mengarahkan para korban ke website khusus yang digunakan para
    attacker untuk mengambil data pribadi korban.
   5. Virus/Worm
   Virus atau worm adalah agent yang dibuat oleh seseorang yang
    dengan tujuan tertentu untuk melakukan action-action yang
    merugikan host yang terinfeksi. Worm adalah lubang keamanan
    atau celah kelemahan pada komputer yang memungkinkan
    komputer terinfeksi virus tanpa harus eksekusi suatu file yang
    umumnya terjadi pada jaringan.
TINGKAT KEMANAN
 Macam-macam level dalam melakukan security terhadap data adalah
  sebagai berikut:
 Database system level: merupakan mekanisme autentikasi dan otorisasi
  untuk mengizinkan pemakai tertentu melakukan akses data yang diperlukan
  saja.
 Operating system level: Operating system super-user dapat melakukan
  apapun terhadap database. Kemanan sistem operasi yang handal dan
  bagus diperlukan dalam hal ini.
 Network level: pada level ini proses kemanan harus menggunakan enkripsi
  untuk menjaga Eavesdropping (pembacaan yang tidak terotorisasi terhadap
  pesan-pesan tertentu dan Masquerading (berpura-pura menjadi pemakai
  yang sah atau mengirimkan pesan yang seolah berasal dari pemakai yang
  sah).
 Physical Level: melakukan akses fisik terhadap komputer memungkinkan
  terjadinya perusakan data, kemanan dengan menggunakan kunci yang
  diperlukan. Komputer juga harus diamankan dari kebanjiran, kebakaran
  dan lainnya.
 Human Level: Pemakai harus disaring dahulu untuk memastikan bahwa
  pemakai yang sah tidak memperbolehkan memberikan hak akses kepada
  orang lain (penyusup). Pemakai harus dilatih dalam pemilihan password
  dan menjaga kerahasiaannya.

Mais conteúdo relacionado

Mais procurados

Anggaranperusahaan 101214094831-phpapp01
Anggaranperusahaan 101214094831-phpapp01Anggaranperusahaan 101214094831-phpapp01
Anggaranperusahaan 101214094831-phpapp01
arwianthy
 
Contoh obligasi amortisasi
Contoh obligasi amortisasiContoh obligasi amortisasi
Contoh obligasi amortisasi
Fransisco Laben
 
34020 7-853463552856
34020 7-85346355285634020 7-853463552856
34020 7-853463552856
Sefri Yunita
 
Jawaban pertanyaan manajemen sistem dan teknologi informasi
Jawaban pertanyaan  manajemen sistem dan teknologi informasiJawaban pertanyaan  manajemen sistem dan teknologi informasi
Jawaban pertanyaan manajemen sistem dan teknologi informasi
Rusmaladewi01
 
Tanggung Jawab Pelanggan, Karyawan, Pemegang Saham, Lingkungan dan Komunitas
Tanggung Jawab Pelanggan, Karyawan, Pemegang Saham, Lingkungan dan KomunitasTanggung Jawab Pelanggan, Karyawan, Pemegang Saham, Lingkungan dan Komunitas
Tanggung Jawab Pelanggan, Karyawan, Pemegang Saham, Lingkungan dan Komunitas
Randiarsa Saputra
 
Tugas 3 produk bersama dan produk sampingan
Tugas 3 produk bersama dan produk sampinganTugas 3 produk bersama dan produk sampingan
Tugas 3 produk bersama dan produk sampingan
Ownskin
 
Pengorganisasian pesan pesan bisnis
Pengorganisasian pesan pesan bisnisPengorganisasian pesan pesan bisnis
Pengorganisasian pesan pesan bisnis
Puw Elroy
 
Permintaan dan penawaran agregat
Permintaan dan penawaran agregatPermintaan dan penawaran agregat
Permintaan dan penawaran agregat
Rizki Prisandi
 

Mais procurados (20)

Ppt teori biaya
Ppt teori biayaPpt teori biaya
Ppt teori biaya
 
Jawaban Harga Pokok Produksi dan Laporan Laba/Rugi
Jawaban Harga Pokok Produksi dan Laporan Laba/RugiJawaban Harga Pokok Produksi dan Laporan Laba/Rugi
Jawaban Harga Pokok Produksi dan Laporan Laba/Rugi
 
Anggaranperusahaan 101214094831-phpapp01
Anggaranperusahaan 101214094831-phpapp01Anggaranperusahaan 101214094831-phpapp01
Anggaranperusahaan 101214094831-phpapp01
 
Contoh obligasi amortisasi
Contoh obligasi amortisasiContoh obligasi amortisasi
Contoh obligasi amortisasi
 
Pegadaian
PegadaianPegadaian
Pegadaian
 
34020 7-853463552856
34020 7-85346355285634020 7-853463552856
34020 7-853463552856
 
Modul 8 elastisitas
Modul 8 elastisitasModul 8 elastisitas
Modul 8 elastisitas
 
Pegadaian syari’ah
Pegadaian syari’ahPegadaian syari’ah
Pegadaian syari’ah
 
Jawaban pertanyaan manajemen sistem dan teknologi informasi
Jawaban pertanyaan  manajemen sistem dan teknologi informasiJawaban pertanyaan  manajemen sistem dan teknologi informasi
Jawaban pertanyaan manajemen sistem dan teknologi informasi
 
Tanggung Jawab Pelanggan, Karyawan, Pemegang Saham, Lingkungan dan Komunitas
Tanggung Jawab Pelanggan, Karyawan, Pemegang Saham, Lingkungan dan KomunitasTanggung Jawab Pelanggan, Karyawan, Pemegang Saham, Lingkungan dan Komunitas
Tanggung Jawab Pelanggan, Karyawan, Pemegang Saham, Lingkungan dan Komunitas
 
Tugas 3 produk bersama dan produk sampingan
Tugas 3 produk bersama dan produk sampinganTugas 3 produk bersama dan produk sampingan
Tugas 3 produk bersama dan produk sampingan
 
Makalah pemasaran internasional STRATEGI MEMASUKI PASAR GLOBAL (MODE OF ENTRY)
Makalah pemasaran internasional STRATEGI MEMASUKI PASAR GLOBAL (MODE OF ENTRY)Makalah pemasaran internasional STRATEGI MEMASUKI PASAR GLOBAL (MODE OF ENTRY)
Makalah pemasaran internasional STRATEGI MEMASUKI PASAR GLOBAL (MODE OF ENTRY)
 
INTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASI
INTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASIINTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASI
INTERNET DAN INFRASTRUKTUR BARU TEKNOLOGI INFORMASI
 
Tugas Paper Manajemen Pemasaran : Studi Kasus Nike,Inc
Tugas Paper Manajemen Pemasaran : Studi Kasus Nike,IncTugas Paper Manajemen Pemasaran : Studi Kasus Nike,Inc
Tugas Paper Manajemen Pemasaran : Studi Kasus Nike,Inc
 
Pengorganisasian pesan pesan bisnis
Pengorganisasian pesan pesan bisnisPengorganisasian pesan pesan bisnis
Pengorganisasian pesan pesan bisnis
 
PPT Modul 4.pptx
PPT Modul 4.pptxPPT Modul 4.pptx
PPT Modul 4.pptx
 
Pasar Persaingan Sempurna (Ekonomi Mikro)
Pasar Persaingan Sempurna (Ekonomi Mikro)Pasar Persaingan Sempurna (Ekonomi Mikro)
Pasar Persaingan Sempurna (Ekonomi Mikro)
 
Permintaan dan penawaran agregat
Permintaan dan penawaran agregatPermintaan dan penawaran agregat
Permintaan dan penawaran agregat
 
Keseimbangan pasar sebelum dan sesudah pajak
Keseimbangan pasar sebelum dan sesudah pajakKeseimbangan pasar sebelum dan sesudah pajak
Keseimbangan pasar sebelum dan sesudah pajak
 
Teori ekonomi mikro
Teori ekonomi mikroTeori ekonomi mikro
Teori ekonomi mikro
 

Destaque

Makalah database sistem informasi bank
Makalah database sistem informasi bankMakalah database sistem informasi bank
Makalah database sistem informasi bank
Akriyono
 
Sistem informasi akademik
Sistem informasi akademikSistem informasi akademik
Sistem informasi akademik
Jonk Linggo
 
Trend Produk Sistem Informasi Perbankan
Trend Produk Sistem Informasi PerbankanTrend Produk Sistem Informasi Perbankan
Trend Produk Sistem Informasi Perbankan
reco alfredo
 
Perencanaan Database Administrasi Sekolah
Perencanaan Database Administrasi SekolahPerencanaan Database Administrasi Sekolah
Perencanaan Database Administrasi Sekolah
Ambar Ayu Susilowati
 
Strategi Pengembangan SIMRS Berbasis OpenSource
Strategi Pengembangan SIMRS Berbasis OpenSourceStrategi Pengembangan SIMRS Berbasis OpenSource
Strategi Pengembangan SIMRS Berbasis OpenSource
Kang Isnanto
 
Producing empathic responses
Producing empathic responsesProducing empathic responses
Producing empathic responses
Shamimi Jamudin
 
Music magazine evaluation
Music magazine evaluationMusic magazine evaluation
Music magazine evaluation
joshware
 
ประวัติส่วนตัว
ประวัติส่วนตัวประวัติส่วนตัว
ประวัติส่วนตัว
OomAmm Oom
 
PDHPE in Primary Schools
PDHPE in Primary SchoolsPDHPE in Primary Schools
PDHPE in Primary Schools
Jessica Goodier
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
nataliateuta
 
Kumpulan 3 (minggu 3) Sifat Bahasa
Kumpulan 3 (minggu 3) Sifat BahasaKumpulan 3 (minggu 3) Sifat Bahasa
Kumpulan 3 (minggu 3) Sifat Bahasa
Shamimi Jamudin
 

Destaque (20)

Makalah database sistem informasi bank
Makalah database sistem informasi bankMakalah database sistem informasi bank
Makalah database sistem informasi bank
 
Makalah sistem informasi bisnis bank syariah
Makalah sistem informasi bisnis bank syariahMakalah sistem informasi bisnis bank syariah
Makalah sistem informasi bisnis bank syariah
 
Sistem informasi akademik
Sistem informasi akademikSistem informasi akademik
Sistem informasi akademik
 
Dbms
DbmsDbms
Dbms
 
Trend Produk Sistem Informasi Perbankan
Trend Produk Sistem Informasi PerbankanTrend Produk Sistem Informasi Perbankan
Trend Produk Sistem Informasi Perbankan
 
Perencanaan Database Administrasi Sekolah
Perencanaan Database Administrasi SekolahPerencanaan Database Administrasi Sekolah
Perencanaan Database Administrasi Sekolah
 
Marketing management
Marketing managementMarketing management
Marketing management
 
Strategi Pengembangan SIMRS Berbasis OpenSource
Strategi Pengembangan SIMRS Berbasis OpenSourceStrategi Pengembangan SIMRS Berbasis OpenSource
Strategi Pengembangan SIMRS Berbasis OpenSource
 
Producing empathic responses
Producing empathic responsesProducing empathic responses
Producing empathic responses
 
Music magazine evaluation
Music magazine evaluationMusic magazine evaluation
Music magazine evaluation
 
Writing help2
Writing help2Writing help2
Writing help2
 
Perkembangan bahasa
Perkembangan bahasaPerkembangan bahasa
Perkembangan bahasa
 
Muscles year 10 Sport Science
Muscles year 10 Sport Science Muscles year 10 Sport Science
Muscles year 10 Sport Science
 
M5 kriteria pemilihan
M5   kriteria pemilihanM5   kriteria pemilihan
M5 kriteria pemilihan
 
ประวัติส่วนตัว
ประวัติส่วนตัวประวัติส่วนตัว
ประวัติส่วนตัว
 
Contraception slides
Contraception slidesContraception slides
Contraception slides
 
Aterosclerosis
AterosclerosisAterosclerosis
Aterosclerosis
 
PDHPE in Primary Schools
PDHPE in Primary SchoolsPDHPE in Primary Schools
PDHPE in Primary Schools
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Kumpulan 3 (minggu 3) Sifat Bahasa
Kumpulan 3 (minggu 3) Sifat BahasaKumpulan 3 (minggu 3) Sifat Bahasa
Kumpulan 3 (minggu 3) Sifat Bahasa
 

Semelhante a Sistem Informasi Perbankan

Sql server-security
Sql server-securitySql server-security
Sql server-security
Mym Tuxer's
 

Semelhante a Sistem Informasi Perbankan (20)

Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Keamanan sistem database
Keamanan sistem databaseKeamanan sistem database
Keamanan sistem database
 
08.networksecurity keamanan basis data
08.networksecurity   keamanan basis data08.networksecurity   keamanan basis data
08.networksecurity keamanan basis data
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbms
 
Presentation tkj
Presentation tkj Presentation tkj
Presentation tkj
 
Kemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptxKemanan Basis Data Aplikasi.pptx
Kemanan Basis Data Aplikasi.pptx
 
Server autentikasi
Server autentikasiServer autentikasi
Server autentikasi
 
CyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlCyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access Control
 
Ecomerence php
Ecomerence phpEcomerence php
Ecomerence php
 
Ecomerence php
Ecomerence phpEcomerence php
Ecomerence php
 
Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)
 
Sql server-security
Sql server-securitySql server-security
Sql server-security
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Sim setelah uts theselia
Sim setelah uts theseliaSim setelah uts theselia
Sim setelah uts theselia
 
Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
PPT UTS SIM, Angga Ali Praja, Hapzi Ali, Implementasi Sistem Informasi pada P...
PPT UTS SIM, Angga Ali Praja, Hapzi Ali, Implementasi Sistem Informasi pada P...PPT UTS SIM, Angga Ali Praja, Hapzi Ali, Implementasi Sistem Informasi pada P...
PPT UTS SIM, Angga Ali Praja, Hapzi Ali, Implementasi Sistem Informasi pada P...
 

Último

Supplier Genteng Atap Rumah Modern Kirim ke Malang
Supplier Genteng Atap Rumah Modern Kirim ke MalangSupplier Genteng Atap Rumah Modern Kirim ke Malang
Supplier Genteng Atap Rumah Modern Kirim ke Malang
gentengcor outdoor
 
Obat Aborsi Surabaya WA 082223109953 Jual Obat Aborsi Cytotec Asli Di Surabaya
Obat Aborsi Surabaya WA 082223109953 Jual Obat Aborsi Cytotec Asli Di SurabayaObat Aborsi Surabaya WA 082223109953 Jual Obat Aborsi Cytotec Asli Di Surabaya
Obat Aborsi Surabaya WA 082223109953 Jual Obat Aborsi Cytotec Asli Di Surabaya
Obat Aborsi Surabaya Cytotec Asli Di Surabaya
 
PPT-UEU-Studi-Kelayakan-Bisnis-Pertemuan-13.pptx
PPT-UEU-Studi-Kelayakan-Bisnis-Pertemuan-13.pptxPPT-UEU-Studi-Kelayakan-Bisnis-Pertemuan-13.pptx
PPT-UEU-Studi-Kelayakan-Bisnis-Pertemuan-13.pptx
BesraSaputra
 
Jual Obat Cytotec Di Depok #082122229359 Apotik Jual Cytotec Original
Jual Obat Cytotec Di Depok #082122229359 Apotik Jual Cytotec OriginalJual Obat Cytotec Di Depok #082122229359 Apotik Jual Cytotec Original
Jual Obat Cytotec Di Depok #082122229359 Apotik Jual Cytotec Original
miftamifta7899
 
Jual Cytotec Jakarta Pusat 👗082322223014👗Pusat Peluntur Kandungan Konsultasi
Jual Cytotec Jakarta Pusat 👗082322223014👗Pusat Peluntur Kandungan KonsultasiJual Cytotec Jakarta Pusat 👗082322223014👗Pusat Peluntur Kandungan Konsultasi
Jual Cytotec Jakarta Pusat 👗082322223014👗Pusat Peluntur Kandungan Konsultasi
ssupi412
 
In Doha*&QATAR^*[☎️+2773-7758-557]]@ @# Abortion pills for sale in Doha Qatar...
In Doha*&QATAR^*[☎️+2773-7758-557]]@ @# Abortion pills for sale in Doha Qatar...In Doha*&QATAR^*[☎️+2773-7758-557]]@ @# Abortion pills for sale in Doha Qatar...
In Doha*&QATAR^*[☎️+2773-7758-557]]@ @# Abortion pills for sale in Doha Qatar...
b54037163
 
05. Efek Pajak investasi inflasi dan konsumsi
05. Efek Pajak investasi inflasi dan konsumsi05. Efek Pajak investasi inflasi dan konsumsi
05. Efek Pajak investasi inflasi dan konsumsi
crewsali88
 
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARUATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
sayangkamuu240203
 

Último (20)

Supplier Genteng Atap Rumah Modern Kirim ke Malang
Supplier Genteng Atap Rumah Modern Kirim ke MalangSupplier Genteng Atap Rumah Modern Kirim ke Malang
Supplier Genteng Atap Rumah Modern Kirim ke Malang
 
Media Pembelajaran Ekonomi XI - Bab 5.pptx
Media Pembelajaran Ekonomi XI - Bab 5.pptxMedia Pembelajaran Ekonomi XI - Bab 5.pptx
Media Pembelajaran Ekonomi XI - Bab 5.pptx
 
Obat Aborsi Surabaya WA 082223109953 Jual Obat Aborsi Cytotec Asli Di Surabaya
Obat Aborsi Surabaya WA 082223109953 Jual Obat Aborsi Cytotec Asli Di SurabayaObat Aborsi Surabaya WA 082223109953 Jual Obat Aborsi Cytotec Asli Di Surabaya
Obat Aborsi Surabaya WA 082223109953 Jual Obat Aborsi Cytotec Asli Di Surabaya
 
PRTOTO SITUS TERPERCAYA DENGAN TINGKAT KEMENANGAN TINGGI
PRTOTO SITUS TERPERCAYA DENGAN TINGKAT KEMENANGAN TINGGIPRTOTO SITUS TERPERCAYA DENGAN TINGKAT KEMENANGAN TINGGI
PRTOTO SITUS TERPERCAYA DENGAN TINGKAT KEMENANGAN TINGGI
 
PPT-UEU-Studi-Kelayakan-Bisnis-Pertemuan-13.pptx
PPT-UEU-Studi-Kelayakan-Bisnis-Pertemuan-13.pptxPPT-UEU-Studi-Kelayakan-Bisnis-Pertemuan-13.pptx
PPT-UEU-Studi-Kelayakan-Bisnis-Pertemuan-13.pptx
 
Jual Obat Cytotec Di Depok #082122229359 Apotik Jual Cytotec Original
Jual Obat Cytotec Di Depok #082122229359 Apotik Jual Cytotec OriginalJual Obat Cytotec Di Depok #082122229359 Apotik Jual Cytotec Original
Jual Obat Cytotec Di Depok #082122229359 Apotik Jual Cytotec Original
 
UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...
UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...
UNIKBET : Bandar Slot Gacor Pragmatic Play Deposit Pakai Bank Mega Bonus Berl...
 
Jual Cytotec Jakarta Pusat 👗082322223014👗Pusat Peluntur Kandungan Konsultasi
Jual Cytotec Jakarta Pusat 👗082322223014👗Pusat Peluntur Kandungan KonsultasiJual Cytotec Jakarta Pusat 👗082322223014👗Pusat Peluntur Kandungan Konsultasi
Jual Cytotec Jakarta Pusat 👗082322223014👗Pusat Peluntur Kandungan Konsultasi
 
In Doha*&QATAR^*[☎️+2773-7758-557]]@ @# Abortion pills for sale in Doha Qatar...
In Doha*&QATAR^*[☎️+2773-7758-557]]@ @# Abortion pills for sale in Doha Qatar...In Doha*&QATAR^*[☎️+2773-7758-557]]@ @# Abortion pills for sale in Doha Qatar...
In Doha*&QATAR^*[☎️+2773-7758-557]]@ @# Abortion pills for sale in Doha Qatar...
 
LAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docx
LAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docxLAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docx
LAPORAN HASIL OBSERVASI ENGLISH COURSE (1).docx
 
analisa kelayakan bisnis aspek keuangan.
analisa kelayakan bisnis aspek keuangan.analisa kelayakan bisnis aspek keuangan.
analisa kelayakan bisnis aspek keuangan.
 
Distribtor,Pengrajin,Jual,grosir sepatu 7 pe,WA ,0812-9838-0434 (telkomsel) N...
Distribtor,Pengrajin,Jual,grosir sepatu 7 pe,WA ,0812-9838-0434 (telkomsel) N...Distribtor,Pengrajin,Jual,grosir sepatu 7 pe,WA ,0812-9838-0434 (telkomsel) N...
Distribtor,Pengrajin,Jual,grosir sepatu 7 pe,WA ,0812-9838-0434 (telkomsel) N...
 
PEMAPARAN HARMONISASI PERATURAN PERPAJAKAN
PEMAPARAN HARMONISASI PERATURAN PERPAJAKANPEMAPARAN HARMONISASI PERATURAN PERPAJAKAN
PEMAPARAN HARMONISASI PERATURAN PERPAJAKAN
 
05. Efek Pajak investasi inflasi dan konsumsi
05. Efek Pajak investasi inflasi dan konsumsi05. Efek Pajak investasi inflasi dan konsumsi
05. Efek Pajak investasi inflasi dan konsumsi
 
STRATEGI KEUANGAN RITEL ROYALATK (1).pptx
STRATEGI KEUANGAN RITEL ROYALATK (1).pptxSTRATEGI KEUANGAN RITEL ROYALATK (1).pptx
STRATEGI KEUANGAN RITEL ROYALATK (1).pptx
 
6. CONTAINER (MATKUL CARGO HANDLING) .ppt
6. CONTAINER (MATKUL CARGO HANDLING) .ppt6. CONTAINER (MATKUL CARGO HANDLING) .ppt
6. CONTAINER (MATKUL CARGO HANDLING) .ppt
 
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael Rada
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael RadaAPAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael Rada
APAKAH LOGISTIK SIAP UNTUK PERTUMBUHAN? Michael Rada
 
UNIKBET : Link Slot Gacor Pragmatic Play Ada Deposit Via I-Saku Bonus New Mem...
UNIKBET : Link Slot Gacor Pragmatic Play Ada Deposit Via I-Saku Bonus New Mem...UNIKBET : Link Slot Gacor Pragmatic Play Ada Deposit Via I-Saku Bonus New Mem...
UNIKBET : Link Slot Gacor Pragmatic Play Ada Deposit Via I-Saku Bonus New Mem...
 
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARUATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
ATRIUM GAMING : SLOT GACOR MUDAH MENANG 2024 TERBARU
 
STRATEGI BERSAING MENGGUNAKAN ANALISIS SWOT
STRATEGI BERSAING MENGGUNAKAN ANALISIS SWOTSTRATEGI BERSAING MENGGUNAKAN ANALISIS SWOT
STRATEGI BERSAING MENGGUNAKAN ANALISIS SWOT
 

Sistem Informasi Perbankan

  • 1. Sistem informasi manajemen perbankan (input, maintanance, security) EKI PUJI P P2CC10006 AZIZUL HANIF P2CC10044
  • 2. SISTEM  Sistem merupakan suatu cara tertentu dan biasanya berulang untuk melaksanakan sesuatu atau serangkaian tugas.  Karateristik sistem adalah membentuk ritme tertentu, terkoordinasi, dan mengulangi serangkain tahapan tertentu untuk mencapai tujuan tertentu.  Network dan service dimana didalamnya terdapat sistem data base kustomer.  Sistem informasi manajemen untuk database kustomer pembukaan rekening ini adalah suatu sistem yang mengumpulkan data-data dari nasabah yang dimasukan kedalam suatu program yang dimiiki oleh perusahaan tersebut untuk menghasilkan informasi yang dibutuhkan perusahaan sehingga mereka dapat melayani kebutuhan nasabah  Database kustomer ini terdiri dari beberapa faktor subsistem.
  • 3. INPUT  Faktor Internal : a. Customer service : orang yang langsung melayani nasabah didepan counter. b. Teller : Orang yang menerima setoran rekening c. Back Office : orang yang mengecek kembali data-data yang di input oleh Customer service setelah itu melakukan beberapa inputan data. d. Supervisor/manager : orang yang menyetujui terjadinya pembukaan rekening dan memverifikasi. e. Marketing : orang yang membberikan informasi program terbaru ataupun produk-produk lain.  Faktor Eksternal : a. Nasabah : Orang yang membuka rekening dibank b. Kompetitor : Perusahaan lain dengan pelayanan dan bidang jasa yang sama.
  • 4. OUTPUT  Data base yang ada dalam program mencantumkan nama, alamat, no telp, pekerjaan, agama, pendidikan, nama gadis ibu kandung, nama suami/istri, anak, dan juga termasuk berapa jumlah rekening yang dimiliiki nasabah tersebut dan berapa jumlah keseluruhan nominal nasabah tersebut menyimpan uang ataupun meminjam uang.  Dengan informasi yang didapatkan maka pihak bank dapat menggali kebutuhan dan dapat melayani nasabah dengan lebih baik.
  • 5.
  • 6. OTORISASI  Otorisasi adalah pemberian hak istimewa terhadap user untuk mempunyai akses sah terhadap sistem atau objek sistem.  Bentuk otorisasi basis data, adalah a. Read authorization, mengizinkan pembacaan data, tapi tidak diizinkan modifikasi data. b. Insert authorization, mengizinkan penambahan data baru, tapi tidak diizinkan modifikasi data yang sudah ada. c. Update authorization, mengizinkan modifikasi, tetapi tidak diizinkan menghapus data. d. Delete authorization, mengizinkan penghapusan data.  Bentuk otorisasi untuk modifikasi skema basis data a. Index authorization, mengizinkan pembuatan dan penghapusan index. b. Resources authorization, mengizinkan pembuatan relasi baru. c. Alteration authorization, mengizinkan penghapusan suatu relasi.
  • 7. OTORISASI DAN VIEW  View adalah objek basis data yang berisi perintah query ke basis data. setiap kali sebuah view diaktifkan, pemakai akan selalu melihat hasil querynya. berbeda dengan tabel data yang ditampilkan di dalam view tidak bisa diubah.  View menyediakan mekanisme pengamanan yang fleksibel namun kuat dengan cara menyembunyikan sebagai basis data sari user lain. user dapat diberikan otorisasi pada view, tanpa harus diberikan otorisasi terhadap relasi yang digunakan di dalam definisi view.  View dapat meningkatkan keamanan data dengan mengizinkan user untuk hanya dapat mengakses data sesuai dengan pekerjaan masing-masing.  Kombinasi antara level keamanan di tingkat relasional dengan level keamanan di tingkat view dapat digunakan untuk membatasi hak akses user, sehingga mereka hanya mengakses data sesuai dengan kebutuhan saja.
  • 8. Contoh: misal seorang pegawai bank X membutuhkan informasi nama- nama nasabah dari setiap cabang yang ada, tetapi tidak diizinkan untuk mengetahui secara spesifik jumlah pinjamannya  Solve: tolak akses langsung ke relasi pinjaman, tapi berikan akses terhadap view nasabah-pinjam yang hanya terdiri dari nama nasabah beserta cabangnya dimana mereka melakukan pinjaman.  SQL (view) create view nasabah-pinjam as select nama-cabang, nama-pelanggan from peminjam, pinjaman where peminjam.no-pinjaman=pinjaman.no-pinjaman  Pegawai tersebut diizinkan untuk melihat view dengan SQL: Select * from nasabah-pinjam  Ketika pemroses query menterjemahkan hasilnya ke dalam query yang terdapat di dalam relasi aktualnya di basis data, si pegawai memperoleh query yang ada di peminjam dan pinjaman
  • 9. Otorisasi dari satu user ke user lainnya dapat direpresentasikan ke dalam suatu grafik, node dari grafik ini adalah user, root-nya adalah Database Administrator (DBA), misalkan grafik untuk update authorization pada relasi pinjaman U1 U4  DBA U2 U5 U3  Bentuk Ui Uj mengindikasikan bahwa user Ui memiliki otorisasi untuk update pada relasi pinjaman terhadap Uj
  • 10. CELAH KEAMANAN  1. Denial of Service  Denial of Service (DoS) attack adalah sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service). Sistem yang diserang dapat menjadi “hang, crash”, tidak berfungsi, atau turun kinerjanya (beban CPU tinggi). Serangan denial of service berbeda dengan kejahatan pencurian data atau kejahatan memonitor informasi yang lalu lalang. Misalnya dalam sebuah kasus perbankan. Sebuah Bank diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh bank tersebut.
  • 11. 2. Hacking  Hacking biasanya dilakukan oleh satu orang atau berkelompok. Orang yang melakukan tindakan hacking disebut hacker. Hacking adalah suatu usaha untuk menembus sistem dengan memanfaatkan kesalahan logika, konfigurasi ataupun mencoba- coba (brute force). Hal yang dilakukan seorang hacker adalah mencari suatu celah dan kelemahan dari sebuah sistem,baik itu sistem komputer maupun jaringannya. Dalam usaha mengamankan aplikasi web, perlu dilakukan pengecekan aplikasi secara berkala
  • 12. 3. Phising  Phishing (Penyadapan atau plagiat) adalah aktivitas seseorang untuk mendapatkan informasi rahasia user dengan cara menggunakan email dan situs web yang menyerupai aslinya atau resmi. Informasi rahasia yang diminta biasanya berupa password account atau nomor kartu kredit, detail pembayaran, dan lain-lain. Target phishing adalah kecerobohan dan ketidaktelitian para pengguna jasa situs-situs jual-beli online, internet banking, online shopping dan sejenisnya yang melibatkan transaksi secara online melalui situs internet atau layanan telepon selular. Hal ini terjadi karena pengguna kurang waspada terhadap halaman yang mereka tuju.
  • 13. 4. SQL Injection  SQL injection adalah serangan yang memanfaatkan kelalaian dari website yang mengijinkan user untuk menginputkan data tertentu tanpa melakukan filter terhadap malicious character. Inputan tersebut biasanya di masukan pada box search atau bagian-bagian tertentu dari website yang berinteraksi dengan database SQL dari situs tersebut. Perintah yang dimasukkan para attacker biasanya adalah sebuah data yang mengandung link tertentu yang mengarahkan para korban ke website khusus yang digunakan para attacker untuk mengambil data pribadi korban.
  • 14. 5. Virus/Worm  Virus atau worm adalah agent yang dibuat oleh seseorang yang dengan tujuan tertentu untuk melakukan action-action yang merugikan host yang terinfeksi. Worm adalah lubang keamanan atau celah kelemahan pada komputer yang memungkinkan komputer terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
  • 15. TINGKAT KEMANAN  Macam-macam level dalam melakukan security terhadap data adalah sebagai berikut:  Database system level: merupakan mekanisme autentikasi dan otorisasi untuk mengizinkan pemakai tertentu melakukan akses data yang diperlukan saja.  Operating system level: Operating system super-user dapat melakukan apapun terhadap database. Kemanan sistem operasi yang handal dan bagus diperlukan dalam hal ini.  Network level: pada level ini proses kemanan harus menggunakan enkripsi untuk menjaga Eavesdropping (pembacaan yang tidak terotorisasi terhadap pesan-pesan tertentu dan Masquerading (berpura-pura menjadi pemakai yang sah atau mengirimkan pesan yang seolah berasal dari pemakai yang sah).
  • 16.  Physical Level: melakukan akses fisik terhadap komputer memungkinkan terjadinya perusakan data, kemanan dengan menggunakan kunci yang diperlukan. Komputer juga harus diamankan dari kebanjiran, kebakaran dan lainnya.  Human Level: Pemakai harus disaring dahulu untuk memastikan bahwa pemakai yang sah tidak memperbolehkan memberikan hak akses kepada orang lain (penyusup). Pemakai harus dilatih dalam pemilihan password dan menjaga kerahasiaannya.