Sistem Informasi Perbankan

10,079 views
9,848 views

Published on

Published in: Business, Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
10,079
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
349
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Sistem Informasi Perbankan

  1. 1. Sistem informasi manajemen perbankan(input, maintanance, security) EKI PUJI P P2CC10006 AZIZUL HANIF P2CC10044
  2. 2. SISTEM Sistem merupakan suatu cara tertentu dan biasanya berulang untuk melaksanakan sesuatu atau serangkaian tugas. Karateristik sistem adalah membentuk ritme tertentu, terkoordinasi, dan mengulangi serangkain tahapan tertentu untuk mencapai tujuan tertentu. Network dan service dimana didalamnya terdapat sistem data base kustomer. Sistem informasi manajemen untuk database kustomer pembukaan rekening ini adalah suatu sistem yang mengumpulkan data-data dari nasabah yang dimasukan kedalam suatu program yang dimiiki oleh perusahaan tersebut untuk menghasilkan informasi yang dibutuhkan perusahaan sehingga mereka dapat melayani kebutuhan nasabah Database kustomer ini terdiri dari beberapa faktor subsistem.
  3. 3. INPUT Faktor Internal : a. Customer service : orang yang langsung melayani nasabah didepan counter. b. Teller : Orang yang menerima setoran rekening c. Back Office : orang yang mengecek kembali data-data yang di input oleh Customer service setelah itu melakukan beberapa inputan data. d. Supervisor/manager : orang yang menyetujui terjadinya pembukaan rekening dan memverifikasi. e. Marketing : orang yang membberikan informasi program terbaru ataupun produk-produk lain. Faktor Eksternal : a. Nasabah : Orang yang membuka rekening dibank b. Kompetitor : Perusahaan lain dengan pelayanan dan bidang jasa yang sama.
  4. 4. OUTPUT Data base yang ada dalam program mencantumkan nama, alamat, no telp, pekerjaan, agama, pendidikan, nama gadis ibu kandung, nama suami/istri, anak, dan juga termasuk berapa jumlah rekening yang dimiliiki nasabah tersebut dan berapa jumlah keseluruhan nominal nasabah tersebut menyimpan uang ataupun meminjam uang. Dengan informasi yang didapatkan maka pihak bank dapat menggali kebutuhan dan dapat melayani nasabah dengan lebih baik.
  5. 5. OTORISASI Otorisasi adalah pemberian hak istimewa terhadap user untuk mempunyai akses sah terhadap sistem atau objek sistem. Bentuk otorisasi basis data, adalah a. Read authorization, mengizinkan pembacaan data, tapi tidak diizinkan modifikasi data. b. Insert authorization, mengizinkan penambahan data baru, tapi tidak diizinkan modifikasi data yang sudah ada. c. Update authorization, mengizinkan modifikasi, tetapi tidak diizinkan menghapus data. d. Delete authorization, mengizinkan penghapusan data. Bentuk otorisasi untuk modifikasi skema basis data a. Index authorization, mengizinkan pembuatan dan penghapusan index. b. Resources authorization, mengizinkan pembuatan relasi baru. c. Alteration authorization, mengizinkan penghapusan suatu relasi.
  6. 6. OTORISASI DAN VIEW View adalah objek basis data yang berisi perintah query ke basis data. setiap kali sebuah view diaktifkan, pemakai akan selalu melihat hasil querynya. berbeda dengan tabel data yang ditampilkan di dalam view tidak bisa diubah. View menyediakan mekanisme pengamanan yang fleksibel namun kuat dengan cara menyembunyikan sebagai basis data sari user lain. user dapat diberikan otorisasi pada view, tanpa harus diberikan otorisasi terhadap relasi yang digunakan di dalam definisi view. View dapat meningkatkan keamanan data dengan mengizinkan user untuk hanya dapat mengakses data sesuai dengan pekerjaan masing-masing. Kombinasi antara level keamanan di tingkat relasional dengan level keamanan di tingkat view dapat digunakan untuk membatasi hak akses user, sehingga mereka hanya mengakses data sesuai dengan kebutuhan saja.
  7. 7.  Contoh: misal seorang pegawai bank X membutuhkan informasi nama- nama nasabah dari setiap cabang yang ada, tetapi tidak diizinkan untuk mengetahui secara spesifik jumlah pinjamannya Solve: tolak akses langsung ke relasi pinjaman, tapi berikan akses terhadap view nasabah-pinjam yang hanya terdiri dari nama nasabah beserta cabangnya dimana mereka melakukan pinjaman. SQL (view) create view nasabah-pinjam as select nama-cabang, nama-pelanggan from peminjam, pinjaman where peminjam.no-pinjaman=pinjaman.no-pinjaman Pegawai tersebut diizinkan untuk melihat view dengan SQL: Select * from nasabah-pinjam Ketika pemroses query menterjemahkan hasilnya ke dalam query yang terdapat di dalam relasi aktualnya di basis data, si pegawai memperoleh query yang ada di peminjam dan pinjaman
  8. 8.  Otorisasi dari satu user ke user lainnya dapat direpresentasikan ke dalam suatu grafik, node dari grafik ini adalah user, root-nya adalah Database Administrator (DBA), misalkan grafik untuk update authorization pada relasi pinjaman U1 U4 DBA U2 U5 U3 Bentuk Ui Uj mengindikasikan bahwa user Ui memiliki otorisasi untuk update pada relasi pinjaman terhadap Uj
  9. 9. CELAH KEAMANAN 1. Denial of Service Denial of Service (DoS) attack adalah sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service). Sistem yang diserang dapat menjadi “hang, crash”, tidak berfungsi, atau turun kinerjanya (beban CPU tinggi). Serangan denial of service berbeda dengan kejahatan pencurian data atau kejahatan memonitor informasi yang lalu lalang. Misalnya dalam sebuah kasus perbankan. Sebuah Bank diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh bank tersebut.
  10. 10.  2. Hacking Hacking biasanya dilakukan oleh satu orang atau berkelompok. Orang yang melakukan tindakan hacking disebut hacker. Hacking adalah suatu usaha untuk menembus sistem dengan memanfaatkan kesalahan logika, konfigurasi ataupun mencoba- coba (brute force). Hal yang dilakukan seorang hacker adalah mencari suatu celah dan kelemahan dari sebuah sistem,baik itu sistem komputer maupun jaringannya. Dalam usaha mengamankan aplikasi web, perlu dilakukan pengecekan aplikasi secara berkala
  11. 11.  3. Phising Phishing (Penyadapan atau plagiat) adalah aktivitas seseorang untuk mendapatkan informasi rahasia user dengan cara menggunakan email dan situs web yang menyerupai aslinya atau resmi. Informasi rahasia yang diminta biasanya berupa password account atau nomor kartu kredit, detail pembayaran, dan lain-lain. Target phishing adalah kecerobohan dan ketidaktelitian para pengguna jasa situs-situs jual-beli online, internet banking, online shopping dan sejenisnya yang melibatkan transaksi secara online melalui situs internet atau layanan telepon selular. Hal ini terjadi karena pengguna kurang waspada terhadap halaman yang mereka tuju.
  12. 12.  4. SQL Injection SQL injection adalah serangan yang memanfaatkan kelalaian dari website yang mengijinkan user untuk menginputkan data tertentu tanpa melakukan filter terhadap malicious character. Inputan tersebut biasanya di masukan pada box search atau bagian-bagian tertentu dari website yang berinteraksi dengan database SQL dari situs tersebut. Perintah yang dimasukkan para attacker biasanya adalah sebuah data yang mengandung link tertentu yang mengarahkan para korban ke website khusus yang digunakan para attacker untuk mengambil data pribadi korban.
  13. 13.  5. Virus/Worm Virus atau worm adalah agent yang dibuat oleh seseorang yang dengan tujuan tertentu untuk melakukan action-action yang merugikan host yang terinfeksi. Worm adalah lubang keamanan atau celah kelemahan pada komputer yang memungkinkan komputer terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
  14. 14. TINGKAT KEMANAN Macam-macam level dalam melakukan security terhadap data adalah sebagai berikut: Database system level: merupakan mekanisme autentikasi dan otorisasi untuk mengizinkan pemakai tertentu melakukan akses data yang diperlukan saja. Operating system level: Operating system super-user dapat melakukan apapun terhadap database. Kemanan sistem operasi yang handal dan bagus diperlukan dalam hal ini. Network level: pada level ini proses kemanan harus menggunakan enkripsi untuk menjaga Eavesdropping (pembacaan yang tidak terotorisasi terhadap pesan-pesan tertentu dan Masquerading (berpura-pura menjadi pemakai yang sah atau mengirimkan pesan yang seolah berasal dari pemakai yang sah).
  15. 15.  Physical Level: melakukan akses fisik terhadap komputer memungkinkan terjadinya perusakan data, kemanan dengan menggunakan kunci yang diperlukan. Komputer juga harus diamankan dari kebanjiran, kebakaran dan lainnya. Human Level: Pemakai harus disaring dahulu untuk memastikan bahwa pemakai yang sah tidak memperbolehkan memberikan hak akses kepada orang lain (penyusup). Pemakai harus dilatih dalam pemilihan password dan menjaga kerahasiaannya.

×