Kelompok 4
1.Della Selvia 01010582125016
2. Fadhila Rahmi 01010582125019
3.Rifdah Kharisma Syerelia 01010582125032
4.Rianti Mauren Putri 01010582125033
MODEL DAN ANALYSIS DATA DALAM SISTEM INFORMASI
DATABASE RELASIONAL
Database adalah seperangkat koordinasi beberapa
file data terpusat yang saling berhubungan yang
dismpan dengan sedikit mungkin kelebihan data.
Pada pendekatan database data adalah sumber daya
organisa yang digunakan oleh dan dikelola untuk
keseluruhan organisasi, bukan hanya mengelola
departemen Sistem manajemen database (darebase
management system-DBMS) adalah suatu program
yang mengelola dan mengendalikan data serta
menghubungkan data dan program program aplikasi
yang menggunakan data yang disimpan dalam
database Database. DBMS, dan program program
aplikasi yang mengakses database melalui DBMS
disebut sebagai sistem database (database system)
Administrator database (database administrator-
DBA) bertanggung jawab untuk mengordinasikan,
mengendalikan, dan mengelola database.
Menggunakan Gudang Data Untuk
Business Intelligence
Gudang data (data warehouse) adalah satu atau
lebih database besar yang berisi data mendetail
dan diringkas untuk beberapa tahan yang
digunakan dalam analisis, bukan untuk
pemrosesan transaksi. Tidaklah umum bagi
gudang untuk diisi ratusan atau ribuan terabit
data.
Gudang data tidak menggantikan database
pemrosesan transaksi, Sementara database
pemrosesan transaksi meminimalkan kelebihan
dan memaksimalkan efisiensi dalam
memperbarui mereka untuk menggambarkan
transaksi saat ini, gudang data bertujuan
memaksimalkan efesiensi pertanyaan (query)
Keunggulan Sistem Database
Database memberi organisasi keuntungan-keuntungan berikut ini:
Integrasi Data (data integration)
Pembagi Data (data sharing)
Meminimalkan kelebihan dan inkonsistensi data (minimal data redundancy and data inconsistencis)
Independensi Data (data independence)
Analisis Lintas Fungsional (cross functional analysis)
Sistem Database
• Tampilan logis atas fisik
• Layout catatan (record layout) adalah dokumen yang menunjukkan item item yang disimpan dalam
file, termasuk urutan dan panjang field data-serta tipe data yang disimpan "dalam file piutang.
• Skema (schema) adalah deskripsi elemen elemen data dalam database, hubungan di antara mereka,
dan model logika yang digunakan untuk mengelola dan menjelaskan data. Terdapat tiga level dari
skema konseptual, eksternal, dan internal.
• Kamus data (data dictionary) berisi informasi mengenai struktur database.
• DBMS memiliki beberapa bahasa.
1. Bahasa definisi data (data definition language--DDL)
2. Bahasa manipulasi data (data manipulation language-DML)
3. Bahasa query data (data query language-DQL)
4. Penulis laporan (report writer)
Database Relasional
DBMS digolongkan berdasarkan model data (data model) logis, atau representasi abstrak
konten database.
Model data relasional (relational data model) merepresentasikan skema level konseptual dan
eksternal sebagaimana data disimpan dalam tabel dus dimensi
Setiap baris dalam tabel, disebut tuple (disebut juga dengan couple), yang berisi data mengenai
komponen spesifik dalam tabel database. Setiap kolom berisi data mengenai atribut entitas
Contohnya, setiap baris dalam Tabel 4-2 berisi data mengenai item persediaan tertentu, seperti
deskripsi, warna, dan harga. Sama halnya, setiap baris dalam tabel Pelanggan berisi data
mengenai pelanggan tertentu, dan setiap kolom berisi data mengenai atribut pelanggan, seperti
nama dan alamat.
TIPE-TIPE ATRIBUT
Kunci utama (primary key) adalah atribut database, atau kombinasi atribut, yang secara suatu
baris tertentu dalam sebuah tabel.
Kunci asing foreign) adalah atribut dalam tabel yang juga merupakan kunci utama dalam
tabel lain dan digunakan untuk menghubungkan dus tabel.
Atribut nonkunci lainnya dalam tabel menyimpan informasi penting mengenai entitas
Tabel persediaan dalam Tabel 4-2 berisi informasi mengenai deskripsi, warna, nomor
vendor kuantitas di tangan dan harga setiap komponen S&S.
MEMBUAT DESAIN DATABASE RELASIONAL UNTUK S&S, INC.
Dalam sistem akuntansi manual, 585 akan mengambil informat penjualan pada faktur
penjualan pracetak yang memberikan tampilan logu dan fisik data yang dikumpulkan. Dampak
beberapa cara untuk menyimpan informasi ini:
• Menyimpan semua data
• Memvariasikan jumlah kolom
• Solusi: seperangkat tabel
Persyaratan Dasar Database Relasional
• Setiap kolom dalam baris harus dinilai tunggal
• Kunci utama tidak bisa nol
• Kunci asing, jika bukan nol, harus memiliki nilai yang sesuai dengan nilai kunci utama
pada tabel lainnya
• Semua atribut nonkunci dalam tabel harus menjelaskan karakteristik objek yang
diindentifikasi berdasarka kunci utama
Keepat ini menghasilkan database yang terstruktur dengan baik (dinormalisasi), yaitu datanya
konsisten dan kelebihan data yang diminimalkan dan dikendalikan
DUA PENDEKATAN UNTUK DESAIN DATABASE
Satu cara untuk mendesain database relasional, disebut normlisasi dimulai dengan
mengasumsikan bahwa segala sesuatu awalnya disimpan dalam satu tabel besar.
Pada pendekatan desain alterantif yang disebut pendekatan data semantik (semantic data
modeling), pendesain menggunakan pengetahuan atas proses bisnis dan kebutuhan informasi
untuk membuat diagram yang menunjukan apa yang dimasukan dalam database.
Sistem database dan masa depan akuntansi
Dimasa depan, perusahaan dapat membuat salinan database keruangan perusahaan yang
tersedia untuk pengguna eksternal laporan keuangan tradisonal. Keuntunga signifikan dari
sistem database adalah kemampuan dalam membuat query ad hoc untuk menyediakan
informasi yang dibutuuhkan pada pembuatan keputusan.
DBMS juga dapat menampung berbagai pandangan fenomena mendasar yang sama. DBMS
relasional dapat mengintegrasikan data keuangan dan operasional, contohnya data kepuasan
pengguna dapat disimpan dalam database, yang akam memberi manajer seperangkat data
yang lebih untuk pengambilan keputusan. DBMS memiliki potensi untuk meningkatkan
penggunaan dan nilai informasi akuntansi.
TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER
Para penjahat dunia maya telah merancang sejumlah cara yang terus meningkat
untuk melakukan penipuan dan penyalahgunaan komputer. Bab ini mendiskusikan
beberapa teknik penipuan dan penyalahgunaan computer yang lebih umum ke dalam tiga
bagian:
• Serangan dan penyalahgunaan computer
• Rekayasa social
• Malware
Serangan dan Penyalahgunaan Komputer
Semua computer yang tersambung dengan internet, terutama computer-computer
dengan rahasia perdagangan yang penting atau asset TL yang bergarga, rawan akan serangan dari
para hacker, pemerintah asing kelompok teroris, pegawai yang tidak puas, mata-mata industri,
dan pesaing. Orang-orang tersebut menyerang computer untuk mencari data berharga atau
mencoba merusak system computer.
a. Hacking
Akses, modifikasi atau penggunaan alat elektronik atau beberapa elemen dari sebuah system
computer yang tidak sah. Kebanyakan hacker menerobos ke dalam system menggunakan
kerusakan yang diketahui dalam sejumlah system pengoprasian atau program aplikasi, atau
akibat dari pengendalian akses yang buruk.
b. Hijacking (pembajakan)
Pengambilan kendali atas sebuah computer untuk melakukan aktivitas terlarang tanpa
sepengetahuan computer yang sebenarnya.
c. Spamming
Secara bersamaan mengirimkan pesan yang tak diminta ke banyak orang pada saat yang
sama. biasanya berupa upaya untonline, meretas ke dalam database perusahaan, dan mencari
daftar alamat mailing list, uk menjual sesuatu. Spam-sangat mengganggu dan merugikan,
kebanyakan pesan spam adalah penipuan.
d. Spoofing
Membuat komunikasi elektronik terlihat seolah orang lain yang mengirimkannya untuk
memperoleh kepercayaan dari penerima. Spoofing memiliki berbagai bentuk sebagai berikut:
 E-mail spoofing,
 Caller ID spoofing,
 Ip address spoofing
 Address Resolution Protocol (ARP) spoofing,
 SMS spoofing,
 Web-page spoofing,
 DNS spoofing.
e. Serangan zero-day
Sebuah serangan di antara waktu kerentanan perangkat lunak baru ditemukan duan waktu
sebuah pengembangan perangkat junak merilis patch untuk memperbaiki.
f. Cross-site scripting (XSS)
Sebuah keretanan dalam halaman situs dinamis yang memungkinkan penyerang untuk
menerobos mekanisme keamanan sebuah browser dan mengeksekusi kode, mengira bahwa
perintah tersebut berasal dari situs yang dikehendaki.
g. Serangan limpahan buffer
Terjadi ketika jumlah data yang dimasukkan ke dalam sebuah program lebih besar daripada
limpahan input (input buffer) yang dikesampingkan untuk menerimanya.
h. Serangan injeksi (insers) SQL
Kode berbahaya dalam format pertanyaan SQL disisipkan ke dalam input sehingga dapat dan
dijalankan oleh sebuah program aplikasi.
i. Masquerading atau Impersonation
Berpura-pura menjadi pengguna yang sah untuk mengakses sebuah system.
j. Piggybacking
Memiliki beberapa makna:
 Penggunaan secara diam-diam jaringan Wi-Fi tetangga.
 Menyadap ke dalam sebuah jalur komunikasi dan mengunci secara elektronik pengguna
yang sah sebelum pengguna tersebut memasuki system yang aman.
 Seseorang yang tidak berwenang mengikuti seseorang yang berwenang memasuki pintu
yang aman menerobos pengendalian keamanan fisik seperti keypad, kartu identitas, atau
pemindai identifikasi biometric.
k. Pemecahan kata sandi (password cracking)
Memasuki pertahanan sebuah system, mencuri file yang memuat kata sandi valid,
mendekripsinya, dan menggunakan untuk mendapat akses atas program, file, dan data.
l. War dialing
Sebuah computer untuk menghubungi ribuan sambungan telepon guna mencari dial-up
modem lines.
m. Data dialing
Mengubah data sebelum atau selama entri ke dalam system computer untuk menghapus
mengubah, menambah, atau memperbarui data system kunci yang salah.
n. Kebocoran data
Penyalinan data perusahaan tanpa izin.
o. Pedslurping
Penggunaan sebuah perangkat kecil dengan kapasitas penyimpanan, seperti iPod atau
flash drive, untuk mengubah data tanpa izin.
p. Teknik salami
Dipergunakan untuk menggelapkan uang "irisan salawi" pada satu waktu dari berbagai
rekening berbeda.
r. Spionase ekonomi
Pencurian informasi, rahasia dagang, dan kekayaan intelektual.
s. Pemerasan dunia maya (cyber-extortion)
Pengancaman untuk membahayakan sebuah perusahaan atau seseorang apabila
sejumlahuang tertentu tidak dibayarkan.
t. Cyber bullying
Menggunakan internet, telepon seluler, atau tekonologi komunikasi lainnya
untukmendukung perilaku yang disengaja, berulang, dan bermusuhan yang menyiksa,
mengancam,mengusik, menghina, mempermalukan, atau membahayakan orang lain.
u. Penjejalan situs (web cramming)
Menawarkan situs gratis selama sebulan, mengembangkan situs tak berharga, dan
membebankan tagihan telepon dari orang yang menggunakan situs atau tidak.
v. Pembajakan perangkat lunak (software piracy)
Menyalin atau mendistribusikan perangkat lunak berhak cipta tanpa izin. Tiga bentuk
pembajakan perangkat lunak yang sering terjadi: 1. Menjual sebuah computer dengan
perangkat lunak illegal yang telah dimuat sebelumnya2. Memasang sebuah salinan
lisensi-tunggal untuk beberapa mesin 3. Membuat perangkat lunak pada sebuah
server jaringan dan mengizinkan akses tak terbatas untuk melanggar persetujuan
lisensi perangkat lunak.
Rekayasa Sosial
Rekayasa sosial (social engineering) merujuk pada teknik atau trik psikologis yang
digunakan agarorang-orang mematuhi keinginan pelaku untuk mendapatkan akses fisik atau
logis ke sebuahbangunan, computer, server atau jaringan. Biasanya untuk mendapatkan
informasi yang dibutuhkan untuk mengakses sebuah system dan mendapatkan data rahasia.
Cisco melaporkan bahwa para pelaku memanfaatkan tujuh sifat manusia berikut unyuk
menarikseseorang agar mengungkapkan informasi atau melakukan tindakan tertentu:
1. Belas kasihan ,
2. Keserakahan,
3. Daya Tarik,
4. Kemalasan,
5. Kepercayaan,
6. Urgensi,
7. Kesombongan.
a. Pencurian identitas (identity theft)
Mengambil identitas seseorang, biasanya untuk keuntungan ekonomi dengan
mendapatkan dan menggunakan informasi rahasia secara illegal, seperti nomor Social
Security, nomor rekening Bank, atau kartu kredit.
b. Pretexting
Menggunakan scenario diciptakan (dalih) untuk meningkatkan kecenderungan agar
korbanmembocorkan informasi atau melakukan sesuatu.
c. Posing
Menciptakan bisnis yang terlihat sah (biasanya menjual produk baru dan menarik),
mengumpulkan informasi pribadi sambil melakukan penjualan, tetapi tidak pernah
mengirimkanbarangnya.
d. Phising
Mengirimkan sebuah pesan elektronik dan berpura pura sebagau sebuah perusahaan
yang sah, biasanya institusi keuangan, dan meminta informasi atau verifikasi informasi
serta sering pula memberi peringatan mengenain konsekuensi negative bila permintaan
tersebut tidak dipenuhi.
e. Vishing
Phising suara atau vishing, seperti halnya phising, hanya saja korban memasukan data
rahasia melalui telepon.
Consequences
06
Consequences are...
Define the theme in the box below
Back Next
Choose Right
Choose the images that show the consequences of the given word
02
01 04
03
Back Next
Mars
Write It
Write 3 more words that could be a consequence of the given word
Back Next
Venus
Mars
Jupiter
Draw It
Draw a scene that could be a consequence of the given word
Back Next
Mercury
Important Notes
Jupiter
It’s a gas giant and the
biggest planet of them all
Saturn
Saturn is composed
mostly of hydrogen and
helium
Mars
Despite being red, Mars is
actually a cold place
Venus
Venus has a nice name
and is the second from the
Sun
Timetable
Monday Tuesday
Wednesda
y
Thursday Friday
10:0
0
Project I Practice I Lab I
11:0
0
Lab I Project I Lab I Lab I Practice I
14:0
0
Practice I Project I Lab I Project I
15:0
0
Practice I Project I
Calendar
Mo Tu We Th Fr Sa Su
01 02 03 04
05 06 07 08 09 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
—Someone Famous
“This is a quote, words full of wisdom that someone
important said and can make the reader get inspired.”
Online Support
You can replace the images on
the screens with your own work.
Just delete these ones and add
yours
Our Team
Jenna Doe
Here you can talk a bit
about this person
John Patterson
Here you can talk a bit
about this person
CREDITS: This presentation template was
created by Slidesgo, including icons by Flaticon
and infographics & images by Freepik.
Thanks
Do you have any questions?
addyouremail@freepik.com
+91 620 421 838
yourcompany.com
Please keep this slide for attribution.
Online Learning Icon Pack
Alternative Resources
Photos
● Women at home on couch chatting and having popcorn
● Happy couple sitting on the couch
● Young tourists discovering the city
● Tourist man taking a picture
● Content people clinking with beer bottles
● Cute blonde girl talking on the phone
● Close-up of a sad young woman holding her head
● Thoughtful woman in white t-shirt
● Ocean view in the evening time
● Field of sunflowers plants with blue sky in summer
Resources
Vector
● Landing page for online education
● Landing page for online education and
school
● Back to school timetable
Icon
● Online Learning Icon Pack
Photo
● Teacher setting an example
● Sad man
● Doctor stretching patient on exercise ball
● Young man whispering a secret in his
friend's ear
Photo
● Parents helping boy to use skateboard at
the park
● Person choosing apple over donut against
white background
● Bottom view of a group of trees
● Close-up mother with water bottle
● Still life of growing seedling
● Landscape of a lake surrounded by
mountains
● Low angle view glass designed building
● Charming student taking notes while
learning
● Senior male professor standing against
green chalkboard
● Back to school concept with woman
studying in library
Instructions for use
In order to use this template, you must credit Slidesgo by keeping the Credits slide.
You are allowed to:
- Modify this template.
- Use it for both personal and commercial projects.
You are not allowed to:
- Sublicense, sell or rent any of Slidesgo Content (or a modified version of Slidesgo Content).
- Distribute Slidesgo Content unless it has been expressly authorized by Slidesgo.
- Include Slidesgo Content in an online or offline database or file.
- Offer Slidesgo templates (or modified versions of Slidesgo templates) for download.
- Acquire the copyright of Slidesgo Content.
For more information about editing slides, please read our FAQs or visit Slidesgo School:
https://slidesgo.com/faqs and https://slidesgo.com/slidesgo-school
Fonts & colors used
This presentation has been made using the following fonts:
Signika
(https://fonts.google.com/specimen/Signika)
Palanquin
(https://fonts.google.com/specimen/Palanquin)
#d62828 #f77f00 #fcbf49
#0c4f72 #eae2b7
Stories by Freepik
Create your Story with our illustrated concepts. Choose the style you like the most, edit its colors, pick
the background and layers you want to show and bring them to life with the animator panel! It will boost
your presentation. Check out How it Works.
Pana Amico Bro Rafiki Cuate
You can easily resize these resources without losing quality. To change the color, just ungroup the resource
and click on the object you want to change. Then, click on the paint bucket and select the color you want.
Group the resource again when you’re done. You can also look for more infographics on Slidesgo.
Use our editable graphic resources...
JANUARY FEBRUARY MARCH APRIL
PHASE 1
Task 1
Task 2
JANUARY FEBRUARY MARCH APRIL MAY JUNE
PHASE 1
PHASE 2
Task 1
Task 2
Task 1
Task 2
...and our sets of editable icons
You can resize these icons, keeping the quality.
You can change the stroke and fill color; just select the icon and click on the paint bucket/pen.
In Google Slides, you can also use Flaticon’s extension, allowing you to customize and add even more icons.
Educational Icons Medical Icons
Business Icons Teamwork Icons
Help & Support Icons Avatar Icons
Creative Process Icons Performing Arts Icons
Nature Icons
SEO & Marketing Icons
PPT KELOMPOK 4.pptx

PPT KELOMPOK 4.pptx

  • 1.
    Kelompok 4 1.Della Selvia01010582125016 2. Fadhila Rahmi 01010582125019 3.Rifdah Kharisma Syerelia 01010582125032 4.Rianti Mauren Putri 01010582125033 MODEL DAN ANALYSIS DATA DALAM SISTEM INFORMASI
  • 2.
    DATABASE RELASIONAL Database adalahseperangkat koordinasi beberapa file data terpusat yang saling berhubungan yang dismpan dengan sedikit mungkin kelebihan data. Pada pendekatan database data adalah sumber daya organisa yang digunakan oleh dan dikelola untuk keseluruhan organisasi, bukan hanya mengelola departemen Sistem manajemen database (darebase management system-DBMS) adalah suatu program yang mengelola dan mengendalikan data serta menghubungkan data dan program program aplikasi yang menggunakan data yang disimpan dalam database Database. DBMS, dan program program aplikasi yang mengakses database melalui DBMS disebut sebagai sistem database (database system) Administrator database (database administrator- DBA) bertanggung jawab untuk mengordinasikan, mengendalikan, dan mengelola database. Menggunakan Gudang Data Untuk Business Intelligence Gudang data (data warehouse) adalah satu atau lebih database besar yang berisi data mendetail dan diringkas untuk beberapa tahan yang digunakan dalam analisis, bukan untuk pemrosesan transaksi. Tidaklah umum bagi gudang untuk diisi ratusan atau ribuan terabit data. Gudang data tidak menggantikan database pemrosesan transaksi, Sementara database pemrosesan transaksi meminimalkan kelebihan dan memaksimalkan efisiensi dalam memperbarui mereka untuk menggambarkan transaksi saat ini, gudang data bertujuan memaksimalkan efesiensi pertanyaan (query)
  • 3.
    Keunggulan Sistem Database Databasememberi organisasi keuntungan-keuntungan berikut ini: Integrasi Data (data integration) Pembagi Data (data sharing) Meminimalkan kelebihan dan inkonsistensi data (minimal data redundancy and data inconsistencis) Independensi Data (data independence) Analisis Lintas Fungsional (cross functional analysis) Sistem Database • Tampilan logis atas fisik • Layout catatan (record layout) adalah dokumen yang menunjukkan item item yang disimpan dalam file, termasuk urutan dan panjang field data-serta tipe data yang disimpan "dalam file piutang. • Skema (schema) adalah deskripsi elemen elemen data dalam database, hubungan di antara mereka, dan model logika yang digunakan untuk mengelola dan menjelaskan data. Terdapat tiga level dari skema konseptual, eksternal, dan internal. • Kamus data (data dictionary) berisi informasi mengenai struktur database.
  • 4.
    • DBMS memilikibeberapa bahasa. 1. Bahasa definisi data (data definition language--DDL) 2. Bahasa manipulasi data (data manipulation language-DML) 3. Bahasa query data (data query language-DQL) 4. Penulis laporan (report writer) Database Relasional DBMS digolongkan berdasarkan model data (data model) logis, atau representasi abstrak konten database. Model data relasional (relational data model) merepresentasikan skema level konseptual dan eksternal sebagaimana data disimpan dalam tabel dus dimensi Setiap baris dalam tabel, disebut tuple (disebut juga dengan couple), yang berisi data mengenai komponen spesifik dalam tabel database. Setiap kolom berisi data mengenai atribut entitas Contohnya, setiap baris dalam Tabel 4-2 berisi data mengenai item persediaan tertentu, seperti deskripsi, warna, dan harga. Sama halnya, setiap baris dalam tabel Pelanggan berisi data mengenai pelanggan tertentu, dan setiap kolom berisi data mengenai atribut pelanggan, seperti nama dan alamat. TIPE-TIPE ATRIBUT Kunci utama (primary key) adalah atribut database, atau kombinasi atribut, yang secara suatu baris tertentu dalam sebuah tabel.
  • 5.
    Kunci asing foreign)adalah atribut dalam tabel yang juga merupakan kunci utama dalam tabel lain dan digunakan untuk menghubungkan dus tabel. Atribut nonkunci lainnya dalam tabel menyimpan informasi penting mengenai entitas Tabel persediaan dalam Tabel 4-2 berisi informasi mengenai deskripsi, warna, nomor vendor kuantitas di tangan dan harga setiap komponen S&S.
  • 6.
    MEMBUAT DESAIN DATABASERELASIONAL UNTUK S&S, INC. Dalam sistem akuntansi manual, 585 akan mengambil informat penjualan pada faktur penjualan pracetak yang memberikan tampilan logu dan fisik data yang dikumpulkan. Dampak beberapa cara untuk menyimpan informasi ini: • Menyimpan semua data • Memvariasikan jumlah kolom • Solusi: seperangkat tabel Persyaratan Dasar Database Relasional • Setiap kolom dalam baris harus dinilai tunggal • Kunci utama tidak bisa nol • Kunci asing, jika bukan nol, harus memiliki nilai yang sesuai dengan nilai kunci utama pada tabel lainnya • Semua atribut nonkunci dalam tabel harus menjelaskan karakteristik objek yang diindentifikasi berdasarka kunci utama Keepat ini menghasilkan database yang terstruktur dengan baik (dinormalisasi), yaitu datanya konsisten dan kelebihan data yang diminimalkan dan dikendalikan
  • 7.
    DUA PENDEKATAN UNTUKDESAIN DATABASE Satu cara untuk mendesain database relasional, disebut normlisasi dimulai dengan mengasumsikan bahwa segala sesuatu awalnya disimpan dalam satu tabel besar. Pada pendekatan desain alterantif yang disebut pendekatan data semantik (semantic data modeling), pendesain menggunakan pengetahuan atas proses bisnis dan kebutuhan informasi untuk membuat diagram yang menunjukan apa yang dimasukan dalam database. Sistem database dan masa depan akuntansi Dimasa depan, perusahaan dapat membuat salinan database keruangan perusahaan yang tersedia untuk pengguna eksternal laporan keuangan tradisonal. Keuntunga signifikan dari sistem database adalah kemampuan dalam membuat query ad hoc untuk menyediakan informasi yang dibutuuhkan pada pembuatan keputusan. DBMS juga dapat menampung berbagai pandangan fenomena mendasar yang sama. DBMS relasional dapat mengintegrasikan data keuangan dan operasional, contohnya data kepuasan pengguna dapat disimpan dalam database, yang akam memberi manajer seperangkat data yang lebih untuk pengambilan keputusan. DBMS memiliki potensi untuk meningkatkan penggunaan dan nilai informasi akuntansi.
  • 8.
    TEKNIK PENIPUAN DANPENYALAHGUNAAN KOMPUTER Para penjahat dunia maya telah merancang sejumlah cara yang terus meningkat untuk melakukan penipuan dan penyalahgunaan komputer. Bab ini mendiskusikan beberapa teknik penipuan dan penyalahgunaan computer yang lebih umum ke dalam tiga bagian: • Serangan dan penyalahgunaan computer • Rekayasa social • Malware
  • 9.
    Serangan dan PenyalahgunaanKomputer Semua computer yang tersambung dengan internet, terutama computer-computer dengan rahasia perdagangan yang penting atau asset TL yang bergarga, rawan akan serangan dari para hacker, pemerintah asing kelompok teroris, pegawai yang tidak puas, mata-mata industri, dan pesaing. Orang-orang tersebut menyerang computer untuk mencari data berharga atau mencoba merusak system computer. a. Hacking Akses, modifikasi atau penggunaan alat elektronik atau beberapa elemen dari sebuah system computer yang tidak sah. Kebanyakan hacker menerobos ke dalam system menggunakan kerusakan yang diketahui dalam sejumlah system pengoprasian atau program aplikasi, atau akibat dari pengendalian akses yang buruk. b. Hijacking (pembajakan) Pengambilan kendali atas sebuah computer untuk melakukan aktivitas terlarang tanpa sepengetahuan computer yang sebenarnya. c. Spamming Secara bersamaan mengirimkan pesan yang tak diminta ke banyak orang pada saat yang sama. biasanya berupa upaya untonline, meretas ke dalam database perusahaan, dan mencari daftar alamat mailing list, uk menjual sesuatu. Spam-sangat mengganggu dan merugikan, kebanyakan pesan spam adalah penipuan.
  • 10.
    d. Spoofing Membuat komunikasielektronik terlihat seolah orang lain yang mengirimkannya untuk memperoleh kepercayaan dari penerima. Spoofing memiliki berbagai bentuk sebagai berikut:  E-mail spoofing,  Caller ID spoofing,  Ip address spoofing  Address Resolution Protocol (ARP) spoofing,  SMS spoofing,  Web-page spoofing,  DNS spoofing. e. Serangan zero-day Sebuah serangan di antara waktu kerentanan perangkat lunak baru ditemukan duan waktu sebuah pengembangan perangkat junak merilis patch untuk memperbaiki. f. Cross-site scripting (XSS) Sebuah keretanan dalam halaman situs dinamis yang memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah browser dan mengeksekusi kode, mengira bahwa perintah tersebut berasal dari situs yang dikehendaki. g. Serangan limpahan buffer Terjadi ketika jumlah data yang dimasukkan ke dalam sebuah program lebih besar daripada limpahan input (input buffer) yang dikesampingkan untuk menerimanya.
  • 11.
    h. Serangan injeksi(insers) SQL Kode berbahaya dalam format pertanyaan SQL disisipkan ke dalam input sehingga dapat dan dijalankan oleh sebuah program aplikasi. i. Masquerading atau Impersonation Berpura-pura menjadi pengguna yang sah untuk mengakses sebuah system. j. Piggybacking Memiliki beberapa makna:  Penggunaan secara diam-diam jaringan Wi-Fi tetangga.  Menyadap ke dalam sebuah jalur komunikasi dan mengunci secara elektronik pengguna yang sah sebelum pengguna tersebut memasuki system yang aman.  Seseorang yang tidak berwenang mengikuti seseorang yang berwenang memasuki pintu yang aman menerobos pengendalian keamanan fisik seperti keypad, kartu identitas, atau pemindai identifikasi biometric. k. Pemecahan kata sandi (password cracking) Memasuki pertahanan sebuah system, mencuri file yang memuat kata sandi valid, mendekripsinya, dan menggunakan untuk mendapat akses atas program, file, dan data. l. War dialing Sebuah computer untuk menghubungi ribuan sambungan telepon guna mencari dial-up modem lines.
  • 12.
    m. Data dialing Mengubahdata sebelum atau selama entri ke dalam system computer untuk menghapus mengubah, menambah, atau memperbarui data system kunci yang salah. n. Kebocoran data Penyalinan data perusahaan tanpa izin. o. Pedslurping Penggunaan sebuah perangkat kecil dengan kapasitas penyimpanan, seperti iPod atau flash drive, untuk mengubah data tanpa izin. p. Teknik salami Dipergunakan untuk menggelapkan uang "irisan salawi" pada satu waktu dari berbagai rekening berbeda. r. Spionase ekonomi Pencurian informasi, rahasia dagang, dan kekayaan intelektual. s. Pemerasan dunia maya (cyber-extortion) Pengancaman untuk membahayakan sebuah perusahaan atau seseorang apabila sejumlahuang tertentu tidak dibayarkan. t. Cyber bullying Menggunakan internet, telepon seluler, atau tekonologi komunikasi lainnya untukmendukung perilaku yang disengaja, berulang, dan bermusuhan yang menyiksa, mengancam,mengusik, menghina, mempermalukan, atau membahayakan orang lain.
  • 13.
    u. Penjejalan situs(web cramming) Menawarkan situs gratis selama sebulan, mengembangkan situs tak berharga, dan membebankan tagihan telepon dari orang yang menggunakan situs atau tidak. v. Pembajakan perangkat lunak (software piracy) Menyalin atau mendistribusikan perangkat lunak berhak cipta tanpa izin. Tiga bentuk pembajakan perangkat lunak yang sering terjadi: 1. Menjual sebuah computer dengan perangkat lunak illegal yang telah dimuat sebelumnya2. Memasang sebuah salinan lisensi-tunggal untuk beberapa mesin 3. Membuat perangkat lunak pada sebuah server jaringan dan mengizinkan akses tak terbatas untuk melanggar persetujuan lisensi perangkat lunak.
  • 14.
    Rekayasa Sosial Rekayasa sosial(social engineering) merujuk pada teknik atau trik psikologis yang digunakan agarorang-orang mematuhi keinginan pelaku untuk mendapatkan akses fisik atau logis ke sebuahbangunan, computer, server atau jaringan. Biasanya untuk mendapatkan informasi yang dibutuhkan untuk mengakses sebuah system dan mendapatkan data rahasia. Cisco melaporkan bahwa para pelaku memanfaatkan tujuh sifat manusia berikut unyuk menarikseseorang agar mengungkapkan informasi atau melakukan tindakan tertentu: 1. Belas kasihan , 2. Keserakahan, 3. Daya Tarik, 4. Kemalasan, 5. Kepercayaan, 6. Urgensi, 7. Kesombongan.
  • 15.
    a. Pencurian identitas(identity theft) Mengambil identitas seseorang, biasanya untuk keuntungan ekonomi dengan mendapatkan dan menggunakan informasi rahasia secara illegal, seperti nomor Social Security, nomor rekening Bank, atau kartu kredit. b. Pretexting Menggunakan scenario diciptakan (dalih) untuk meningkatkan kecenderungan agar korbanmembocorkan informasi atau melakukan sesuatu. c. Posing Menciptakan bisnis yang terlihat sah (biasanya menjual produk baru dan menarik), mengumpulkan informasi pribadi sambil melakukan penjualan, tetapi tidak pernah mengirimkanbarangnya. d. Phising Mengirimkan sebuah pesan elektronik dan berpura pura sebagau sebuah perusahaan yang sah, biasanya institusi keuangan, dan meminta informasi atau verifikasi informasi serta sering pula memberi peringatan mengenain konsekuensi negative bila permintaan tersebut tidak dipenuhi. e. Vishing Phising suara atau vishing, seperti halnya phising, hanya saja korban memasukan data rahasia melalui telepon.
  • 16.
    Consequences 06 Consequences are... Define thetheme in the box below Back Next
  • 17.
    Choose Right Choose theimages that show the consequences of the given word 02 01 04 03 Back Next Mars
  • 18.
    Write It Write 3more words that could be a consequence of the given word Back Next Venus Mars Jupiter
  • 19.
    Draw It Draw ascene that could be a consequence of the given word Back Next Mercury
  • 20.
    Important Notes Jupiter It’s agas giant and the biggest planet of them all Saturn Saturn is composed mostly of hydrogen and helium Mars Despite being red, Mars is actually a cold place Venus Venus has a nice name and is the second from the Sun
  • 22.
    Timetable Monday Tuesday Wednesda y Thursday Friday 10:0 0 ProjectI Practice I Lab I 11:0 0 Lab I Project I Lab I Lab I Practice I 14:0 0 Practice I Project I Lab I Project I 15:0 0 Practice I Project I
  • 23.
    Calendar Mo Tu WeTh Fr Sa Su 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
  • 24.
    —Someone Famous “This isa quote, words full of wisdom that someone important said and can make the reader get inspired.”
  • 25.
    Online Support You canreplace the images on the screens with your own work. Just delete these ones and add yours
  • 26.
    Our Team Jenna Doe Hereyou can talk a bit about this person John Patterson Here you can talk a bit about this person
  • 27.
    CREDITS: This presentationtemplate was created by Slidesgo, including icons by Flaticon and infographics & images by Freepik. Thanks Do you have any questions? addyouremail@freepik.com +91 620 421 838 yourcompany.com Please keep this slide for attribution.
  • 28.
  • 29.
    Alternative Resources Photos ● Womenat home on couch chatting and having popcorn ● Happy couple sitting on the couch ● Young tourists discovering the city ● Tourist man taking a picture ● Content people clinking with beer bottles ● Cute blonde girl talking on the phone ● Close-up of a sad young woman holding her head ● Thoughtful woman in white t-shirt ● Ocean view in the evening time ● Field of sunflowers plants with blue sky in summer
  • 30.
    Resources Vector ● Landing pagefor online education ● Landing page for online education and school ● Back to school timetable Icon ● Online Learning Icon Pack Photo ● Teacher setting an example ● Sad man ● Doctor stretching patient on exercise ball ● Young man whispering a secret in his friend's ear Photo ● Parents helping boy to use skateboard at the park ● Person choosing apple over donut against white background ● Bottom view of a group of trees ● Close-up mother with water bottle ● Still life of growing seedling ● Landscape of a lake surrounded by mountains ● Low angle view glass designed building ● Charming student taking notes while learning ● Senior male professor standing against green chalkboard ● Back to school concept with woman studying in library
  • 31.
    Instructions for use Inorder to use this template, you must credit Slidesgo by keeping the Credits slide. You are allowed to: - Modify this template. - Use it for both personal and commercial projects. You are not allowed to: - Sublicense, sell or rent any of Slidesgo Content (or a modified version of Slidesgo Content). - Distribute Slidesgo Content unless it has been expressly authorized by Slidesgo. - Include Slidesgo Content in an online or offline database or file. - Offer Slidesgo templates (or modified versions of Slidesgo templates) for download. - Acquire the copyright of Slidesgo Content. For more information about editing slides, please read our FAQs or visit Slidesgo School: https://slidesgo.com/faqs and https://slidesgo.com/slidesgo-school
  • 32.
    Fonts & colorsused This presentation has been made using the following fonts: Signika (https://fonts.google.com/specimen/Signika) Palanquin (https://fonts.google.com/specimen/Palanquin) #d62828 #f77f00 #fcbf49 #0c4f72 #eae2b7
  • 33.
    Stories by Freepik Createyour Story with our illustrated concepts. Choose the style you like the most, edit its colors, pick the background and layers you want to show and bring them to life with the animator panel! It will boost your presentation. Check out How it Works. Pana Amico Bro Rafiki Cuate
  • 34.
    You can easilyresize these resources without losing quality. To change the color, just ungroup the resource and click on the object you want to change. Then, click on the paint bucket and select the color you want. Group the resource again when you’re done. You can also look for more infographics on Slidesgo. Use our editable graphic resources...
  • 37.
    JANUARY FEBRUARY MARCHAPRIL PHASE 1 Task 1 Task 2 JANUARY FEBRUARY MARCH APRIL MAY JUNE PHASE 1 PHASE 2 Task 1 Task 2 Task 1 Task 2
  • 40.
    ...and our setsof editable icons You can resize these icons, keeping the quality. You can change the stroke and fill color; just select the icon and click on the paint bucket/pen. In Google Slides, you can also use Flaticon’s extension, allowing you to customize and add even more icons.
  • 41.
  • 42.
  • 43.
    Help & SupportIcons Avatar Icons
  • 44.
    Creative Process IconsPerforming Arts Icons
  • 45.
  • 46.