Anda di halaman 1dari 23

SISTEM INFORMASI



PERBANKAN
Kalifatun Nisa Amini
Ilmiana Nur Maulida
5301417016
5301417017
 Arju Najjay 5301417039
SISTEM INFORMASI
Sistem informasi yaitu suatu sistem yang menyediakan
informasi untuk manajemen dalam mengambil keputusan dan
juga untuk menjalankan operasional perusahaan, di mana
sistem tersebut merupakan kombinasi dari orang-orang,
teknologi informasi dan prosedur-prosedur yang tergorganisasi.
Biasanya suatu perusahan atau badan usaha menyediakan
semacam informasi yang berguna bagi manajemen.
SISTEM INFORMASI PERBANKAN

Sistem informasi keuangan sering disebut Sistem General


Ledger (GL) sebenarnya adalah sistem pelaporan dan
pengendalian keuangan menyeluruh. Pengertian sistem aplikasi
perbankan adalah penggunaan komputer dan alat-alat
pendukungnya dalam operasional perbankan yang meliputi
pencatatan, penghitungan, peringkasan, penggolongan, dan
pelaporan semua kegiatan di bidang perbankan.
TUJUAN SISTEM INFORMASI PERBANKAN

1. Meningkatkan efektifitas dan efisiensi system pengawasan dan


pemeriksaan bank.
2. Menciptakan keseragaman dalam pelaksanaan tugas pengawasan
dan pemeriksaan bank.
3. Mengoptimalkan pengawas dan pemeriksa bank dalam
menganalisa kondisi bank sehingga dapat meningkatkan mutu
pengawasan dan pemeriksaan bank.
4. Memudahkan audit trail oleh pihak yang berkepentingan.
5. Meningkatkan keamanan dan integritas data serta informasi.
MANFAAT SISTEM INFORMASI
PERBANKAN

Memudahkan masyarakat atau negara dalam bertransaksi dengan masyarakat


yang berbeda negara
Memudahkan masyarakat atau negara dalam bertransaksi karena prosesnya
yang begitu cepat
Memudahkan seseorang dalam proses pembayaran barang yang telah mereka
pesan, sebab provider telah menyediakan sarana pembayaran dengan transfer
SISTEM KONTROL Risiko
Kontrol Kontrol Risiko kerusakan data
perangkat transaksi Penggunaan Pengendalian
lunak Teknologi Intern

menelusuri input, 1. Risiko pada tahap 1. Pembagian Tugas yang sesuai


Meliputi : kontrol input, perencanaan dan
perubahan dan 2. Prosedur kerja yang
proses, output. pengembangan sistem. menciptakan suatu pengecekan
persetujuan transaksi ulang
menelusuri mutasi pada 2. Risiko kekeliruan pada tahap
3. Aplikasi harus dibuka oleh dua
laporan keuangan pengoperasian. orang pegawai
menelusuri perubahan 3. Risiko akses oleh pihak yang 4. Pemberian kode penomoran
parameter tidak berwenang. yang sistematis atas setiap
transaksi
4. Risiko kerugian akibat
5. Pengawasan melalui
terhentinya operasi TSI
persamaan akuntansi Sistem
secara total atau sementara. Informasi Perbankan.
INPUT
FAKTOR INTERNAL
a. Customer service
b. Teller
c. Back office
d. Supervisor/manager
e. Marketing
FAKTOR EKSTERNAL
a. Nasabah
b. Kompetitor
OUTPUT

Data base yang ada dalam program mencantumkan nama, alamat, no telp, pekerjaan,
agama, pendidikan, nama gadis ibu kandung, nama suami/istri, anak, dan juga termasuk
berapa jumlah rekening yang dimiliki nasabah tersebut menyimpan uang ataupun
meminjam uang.

Dengan informasi yang didapatkan maka pihak bank dapat menggali kebutuhan dan
dapat melayani nasabah dengan lebih baik.
SUBSISTEM
1. Sistem Informasi Manajemen Pengawasan merupakan system informasi
untuk meningkatkan efektifitas dan efisiensi tugas-tugas
pengawasan,pemeriksaan dan penelitian bank umum.
2. Sistem Informasi Bank Dalam Investigasi merupakan system informasi
untuk meningkatkan tertib administrasi dan kemudahan pemantauan tugas
dalam rangka investigasi tindak pidana di bidang perbankan
3. Data Pokok Bank menyediakan informasi yang berkaitan dengan
kelembagaan,kepemilikan dan kepengurusan,operasional dan strategi
pengawasan yang diterapkan pada suatu bank sehingga diharapkan dapat
mengoptimalkan informasi dalam rangka pengawasan dan pembinaan bank
PENGENDALIAN TRANSAKSI
Kegunaan Kontrol Transaksi mendeteksi :
1. Kegagalan pencatatan transaksi
2. Transaksi yang tidak benar atau tidak lengkap
3. Transaksi ganda
4. Transaksi yang hilang
5. Nilai nominal transaksi yang tidak benar
6. Transaksi yang tidak terotorisasi
7. Ketidaktepatan dalam menggunakan program testing sebagai cara untuk
membantu menghindari prosedur kontrol pada proses normal
8. Pengaksesan sistem dan file oleh pihak yang tidak berwenang
OTORISASI
Otorisasi adalah pemberian hak istimewa terhadap user untuk mempunyai akses sah
terhadap sistem atau objek sistem.
Bentuk otorisasi basis data, adalah
a. Read authorization, mengizinkan pembacaan data, tapi tidak diizinkan modifikasi
data.
b. Insert authorization, mengizinkan penambahan data baru, tapi tidak diizinkan
modifikasi data yang sudah ada.
c. Update authorization, mengizinkan modifikasi, tetapi tidak diizinkan menghapus
data.
d. Delete authorization, mengizinkan penghapusan data.
Bentuk otorisasi untuk modifikasi skema basis data
a. Index authorization, mengizinkan pembuatan dan penghapusan index.
b. Resources authorization, mengizinkan pembuatan relasi baru.
c. Alteration authorization, mengizinkan penghapusan suatu relasi.
CELAH KEAMANAN
DENIAL OF SERVICE
Denial of Service (DoS)
attack
adalah sebuah usaha (dalam bentuk serangan) untuk
melumpuhkan sistem yang dijadikan target sehingga
sistem tersebut tidak dapat menyediakan servis-
servisnya (denial of service). Sistem yang diserang
dapat menjadi “hang, crash”, tidak berfungsi, atau
turun kinerjanya (beban CPU tinggi). Serangan denial
of service berbeda dengan kejahatan pencurian data
atau kejahatan memonitor informasi yang lalu lalang.
Misalnya dalam sebuah kasus perbankan. Sebuah
Bank diserang oleh bank saingan dengan
melumpuhkan outlet ATM (Anjungan Tunai Mandiri,
Automatic Teller Machine) yang dimiliki oleh bank
tersebut.
HACKING
Hacking
biasanya dilakukan oleh satu orang atau
berkelompok. Orang yang melakukan tindakan
hacking disebut hacker. Hacking adalah suatu
usaha untuk menembus sistem dengan
memanfaatkan kesalahan logika, konfigurasi
ataupun mencoba- coba (brute force). Hal yang
dilakukan seorang hacker adalah mencari suatu
celah dan kelemahan dari sebuah sistem,baik
itu sistem komputer maupun jaringannya.
Dalam usaha mengamankan aplikasi web, perlu
dilakukan pengecekan aplikasi secara berkala
PHISHING
Phishing (Penyadapan atau
plagiat)
adalah aktivitas seseorang untuk mendapatkan
informasi rahasia user dengan cara menggunakan
email dan situs web yang menyerupai aslinya atau
resmi. Informasi rahasia yang diminta biasanya berupa
password account atau nomor kartu kredit, detail
pembayaran, dan lain-lain. Target phishing adalah
kecerobohan dan ketidaktelitian para pengguna jasa
situs-situs jual-beli online, internet banking, online
shopping dan sejenisnya yang melibatkan transaksi
secara online melalui situs internet atau layanan
telepon selular. Hal ini terjadi karena pengguna kurang
waspada terhadap halaman yang mereka tuju.
SQL
SQL injection
adalah serangan yang memanfaatkan kelalaian
dari website yang mengijinkan user untuk
menginputkan data tertentu tanpa melakukan
filter terhadap malicious character. Inputan
tersebut biasanya di masukan pada box search
atau bagian-bagian tertentu dari website yang
berinteraksi dengan database SQL dari situs
tersebut. Perintah yang dimasukkan para
attacker biasanya adalah sebuah data yang
mengandung link tertentu yang mengarahkan
para korban ke website khusus yang digunakan
para attacker untuk mengambil data pribadi
korban.
VIRUS ATAU WORM
Virus atau worm
adalah agent yang dibuat oleh seseorang
yang dengan tujuan tertentu untuk
melakukan action-action yang merugikan
host yang terinfeksi. Worm adalah lubang
keamanan atau celah kelemahan pada
komputer yang memungkinkan komputer
terinfeksi virus tanpa harus eksekusi suatu
file yang umumnya terjadi pada jaringan.
TINGKAT KEMANAN
Macam-macam level dalam melakukan security terhadap data adalah sebagai berikut:
Database system level: merupakan mekanisme autentikasi dan otorisasi untuk
mengizinkan pemakai tertentu melakukan akses data yang diperlukan saja.
Operating system level: Operating system super-user dapat melakukan apapun
terhadap database. Kemanan sistem operasi yang handal dan bagus diperlukan dalam
hal ini.
Network level: pada level ini proses kemanan harus menggunakan enkripsi untuk
menjaga Eavesdropping (pembacaan yang tidak terotorisasi terhadap pesan-pesan
tertentu dan Masquerading (berpura-pura menjadi pemakai yang sah atau mengirimkan
pesan yang seolah berasal dari pemakai yang sah).
PHYSICAL LEVEL

melakukan akses fisik terhadap komputer memungkinkan terjadinya perusakan


data, kemanan dengan menggunakan kunci yang diperlukan. Komputer juga
harus diamankan dari kebanjiran, kebakaran dan lainnya
HUMAN LEVEL

Pemakai harus disaring dahulu untuk memastikan bahwa pemakai yang sah
tidak memperbolehkan memberikan hak akses kepada orang lain (penyusup).
Pemakai harus dilatih dalam pemilihan password dan menjaga
kerahasiaannya.
KESIMPULAN
There are only two ways to live your life.
One is as though nothing is a miracle.
The other is as though everything is a miracle.
Matur Suwun
Any Questions?

Anda mungkin juga menyukai