SECURITY PART II: PENGAUDITAN SISTEM DATABASE PENDEKATAN MANAJEMEN DATA


SECURITY PART II: PENGAUDITAN SISTEM DATABASE
PENDEKATAN MANAJEMEN DATA
Pendekatan Flat-File
            Flat file adalah file data yang berisi catatan tanpa hubungan yang terstruktur pada file lainnya. Pendekatan flat-file yang paling sering dikaitkan dengan sistem legacy. Ini adalah  sistem mainframe besar yang dilaksanakan pada tahun 1970 melalui 1980-an. Beberapa organisasi saat ini masih membuat ekstensif menggunakan sistem tersebut. Akhirnya, akan digantikan oleh sistem manajemen database modern, tetapi sementara itu, auditor harus terus berhubungan dengan teknologi warisan sistem.
            Lingkungan flat-file mempromosikan pandangan pendekatan single-user untuk pengelolaan data dimana pengguna akhir memiliki sendiri file data daripada membagikannya ke pengguna lain. Oleh karena itu data file  distruktur, diformat, dan diatur sesuai dengan kebutuhan spesifik pemilik atau pengguna utama dari data. Ketika beberapa pengguna perlu data yang sama untuk tujuan yang berbeda, mereka harus mendapatkan struktur data set terpisah untuk kebutuhan spesifik mereka. Gambar 4.1menggambarkan bagaimana data penjualan pelanggan akan disampaikan ke tiga pengguna yang berbeda dalam organisasi dalam penjualan eceran barang tahan lama. Fungsi akuntansi memerlukan data penjualan pelanggan dari nomor rekening dan terstruktur untuk menunjukkan saldo. Ini digunakan untuk tagihan pelanggan, rekening pemeliharaan piutang, dan persiapan laporan keuangan. Fungsi pemasaran memerlukan catatan data penjualan pelanggan yang dibuat oleh kunci demografis yang digunakan dalam menargetkan promosi produk baru dan peningkatan penjualan produk. Kelompok layanan produk membutuhan data penjualan pelanggan yang disediakan oleh produk dan terstruktur untuk menunjukkan jadwal jasa.
            Replikasi dari pokok data yang sama dalam beberapa file disebut redundansi data dan memberikan kontribusi pada tiga masalah yang signifikan dalam lingkungan flat-file: penyimpanan data, memperbarui data, dan peredaran  informasi. Masalah keempat (tidak secara khusus disebabkan oleh redundansi data)  disebut ketergantungan task-data.
Penyimpanan data
            Manajemen data yang efisien menangkap dan menyimpan data hanya sekali dan membuat sumber tunggal ini
tersedia untuk semua pengguna yang membutuhkannya. Untuk melihat data pribadi kebutuhan pengguna yang beragam, organisasi harus menanggung biaya dari beberapa koleksi dan beberapa prosedur penyimpanan.
Data Updating
            Organisasi menyimpan banyak data pada file induk dan file referensi yang dibutuhkan untuk memperbarui perode untuk mencerminkan perubahan. Ketika pengguna tetap terpisah dan file eksklusif, setiap perubahan harus dilakukan secara terpisah untuk setiap pengguna.
Peredaran Informasi
            Jika perbaruan informasi tidak disebarluaskan dengan benar, perubahan tidak akan tercermin dalam beberapa  data pengguna, yang menghasilkan keputusan berdasarkan informasi kuno.
Ketergantungan task-data
            Masalah lain dari pendekatan flat-file yaitu  ketidakmampuan pengguna untuk mendapatkan tambahan informasi sebagai perubahan kebutuhan: ini dikenal sebagai ketergantungan task-data. Karena pengguna dalam lingkungan flat-file bertindak secara independen, bukan sebagai anggota dari komunitas pengguna, membangun mekanisme untuk berbagi data sulit atau tidak mungkin. Oleh karena itu, pengguna di lingkungan ini cenderung memenuhi kebutuhan informasi baru dengan pengadaan file data baru. Ini membutuhkan waktu, menghambat kinerja,
menambah redundansi data, dan biaya pengendalian manajemen data yang lebih tinggi.
Pendekatan Database
            Akses ke sumber daya data yang dikendalikan oleh sistem manajemen database (DBMS). DBMS adalah sistem software khusus yang diprogram untuk mengetahui elemen data mana dari setiap pengguna yang berhak untuk diakses. Program pengguna mengirimkan permintaan data ke DBMS, yang memvalidasi dan memiliki wewenang akses ke database sesuai dengan tingkat pengguna otoritas. Jika pengguna merminta data yang  tidak berhak untuk diakses, permintaan tersebut akan ditolak.

            Pendekatan ini memusatkan data organisasi ke dalam database umum yang dibagikan bersama oleh pengguna lain. Dengan data perusahaan di satu lokasi pusat, semua pengguna memiliki akses ke data yang mereka butuhkan untuk mencapai tujuan masing-masing. Melalui berbagi data, masalah tradisional yang terkait dengan pendekatan flat-file dapat diatasi.
Penghapusan Masalah Penyimpanan Data
            Setiap elemen data disimpan hanya sekali, sehingga menghilangkan redundansi data dan mengurangi pengumpulan data dan biaya penyimpanan.
Penghapusan Masalah Perbaruan Data
            Karena setiap elemen data ada di satu tempat, hal itu hanya membutuhkan prosedur pembaruan tunggal. Hal ini akan mengurangi waktu dan biaya arus database.
Penghapusan Masalah Penyebaran
            Perubahan tunggal untuk atribut database otomatis tersedia untuk semua pengguna atribut. Misalnya, perubahan alamat pelanggan dimasukkan oleh petugas penagihan akan segera tercermin dalam pandangan pemasaran dan layanan produk.
Penghapusan Masalah Ketergantungan Task-Data
            Perbedaan yang paling mencolok antara model database dan model flat-file adalah menyatukan data ke database umum yang dimiliki oleh semua pengguna organisasi. Dengan akses ke domain lengkap data entitas, perubahan kebutuhan informasi pengguna dapat dipenuhi tanpa memperoleh tambahan set data pribadi. Pengguna dibatasi hanya oleh keterbatasan dari data yang tersedia untuk entitas dan legitimasi kebutuhan mereka untuk mengaksesnya.

            Bagian ini membahas elemen kunci dari lingkungan database. Hal ini termasuk sistem manajemen database (DBMS), pengguna, administrator database, fisik database, dan DBMS model.
Sistem Pengolahan Database
Fitur Khas
            Unsur sentral dari pendekatan database digambarkan dalam Gambar 4.3 adalah sistem pengolahan database. DBMS menyediakan lingkungan yang terkendali untuk membantu (atau mencegah) akses ke database dan secara efisien mengelola sumber daya data. Setiap DBMS unik dalam menyelesaikan tujuan tersebut, namun beberapa fitur khas meliputi:
1.       Pengembangan Program. DBMS berisi perangkat lunak pengembangan aplikasi. Kedua programmer dan pengguna akhir dapat menggunakan fitur ini untuk membuat aplikasi untuk mengakses database.
2.       Backup dan pemulihan. Selama pengolahan, DBMS periodik membuat salinan backup dari database fisik. Dalam hal terjadi bencana (kegagalan disk, kesalahan program, atau berbahaya tindakan) yang membuat database tidak dapat digunakan, DBMS dapat memulihkannya kembali.
3.       Pelaporan penggunaan database. Fitur ini menangkap statistik tentang data apa yang akan digunakan, kapan  digunakan, dan siapa yang menggunakannya. Informasi ini digunakan oleh database administrator (DBA) untuk membantu menetapkan otorisasi pengguna dan memeliharaDatabase.
4.       Akses database. Fitur yang paling penting dari DBMS adalah untuk mengizinkan akses pengguna yang berwenang, baik formal maupun informal, untuk database.

Data Definition Language
            Data Definition Language  (DDL) adalah bahasa pemrograman yang digunakan untuk mendefinisikan database ke DBMS. DDL mengidentifikasi nama dan hubungan dari semua elemen data, catatan, dan file yang merupakan database. Definisi ini memiliki tiga tingkat, yang disebut: pandangan internal yang fisik, pandangan konseptual (skema), dan tampilan pengguna (subschema).
Tampilan Database
Tampilan  Internal / Tampilan  fisik. Tampilan fisik dari catatan dalam database disajikan melalui tampilan internal. Ini adalah tingkat terendah representasi, yang merupakan tahap awal menghapus dari database fisik. Tampilan internal menggambarkan struktur catatan data, hubungan antara file, dan pengaturan fisik dan urutan catatan dalam file. Hanya ada satu pandangan internal database.
Tampilan Konseptual/ Tampilan Logis (Skema). Skema (atau tampilan konseptual) menjelaskan seluruh database. Pandangan ini merupakan database logis dan abstrak, dimana cara itu secara fisik disimpan. Hanya ada satu pandangan konseptual untuk database.
Tampilan External/ Tampilan Pengguna (Subschema). Subschema atau tampilan pengguna, mendefinisikan bagian pengguna dari bagian database dimana pengguna individu memiliki wewenang untuk mengakses. Untuk pengguna tertentu, pandangan pengguna database berbeda dengan pandangan internal dan konseptual, mungkin ada banyak pandangan pengguna yang berbeda.
Pengguna
Akses Formal: Penerapan Alat Penghubung
Bahasa manipulasi data. Bahasa manipulasi data (DML) adalah milik bahasa pemrograman tertentu yang DBMS gunakan untuk mengambil, mengolah, dan menyimpan data. Memasukkan perintah DML memungkinkan program standar, yang awalnya ditulis untuk lingkungan flat-file, untuk dengan mudah dikonversi untuk bekerja dalam lingkungan database. Penggunaan program bahasa standar juga menyediakan organisasi dengan tingkat kemandirian dari vendor DBMS. Dengan mengganti perintah DML lama dengan perintah yang baru, program pengguna dapat dimodifikasi untuk berfungsi dalam lingkungan yang baru.
Operasi DBMS. Gambar 4.3 menggambarkan bagaimana DBMS dan aplikasi pengguna bekerja bersama-sama. Uraian berikut adalah teknis generik dan rincian tertentu yang dihilangkan.
1.       Sebuah program pengguna mengirimkan permintaan untuk data ke DBMS.
2.       DBMS menganalisa permintaan dengan mencocokkan disebut elemen data terhadap pandangan pengguna dan pandangan konseptual.
3.       DBMS menentukan parameter struktur data dari tampilan internal dan melewati mereka untuk sistem operasi, yang melakukan pengambilan data aktual. Data parameter struktur menjelaskan metode organisasi dan akses untuk mendapatkan kembali data yang diminta.
4.       Menggunakan metode akses yang sesuai (program utilitas sistem operasi), operasi sistem berinteraksi dengan perangkat penyimpanan disk untuk mengambil data dari database fisik.
5.       Sistem operasi kemudian menyimpan data di daerah penyangga memori utama berhasil oleh DBMS.
6.       DBMS mentransfer data ke lokasi kerja pengguna dalam memori utama. Pada titik ini, program pengguna bebas untuk mengakses dan memanipulasi data.
7.       Ketika pengolahan selesai, Langkah 4, 5, dan 6 disediakan untuk mengembalikan proses data ke database.
Akses Informal: Bahasa Query
Definisi. Metode kedua dari akses database adalah metode informal query. Query adalah akses metodologi khusus untuk mengekstraksi informasi dari database. Pengguna dapat mengakses data melalui permintaan langsung, yang tidak memerlukan program pengguna resmi menggunakan built-in fasilitas query DBMS ini. Fitur ini memungkinkan pengguna berwenang untuk memproses data independen dari programmer profesional dengan menyediakan "ramah" lingkungan untuk mengintegrasikan dan mengambil data untuk menghasilkan laporan manajemen khusus.
SQL. Kemampuan query DBMS memungkinkan pengguna akhir dan programmer profesional untuk mengakses data dalam database secara langsung tanpa membutuhkan program konvensional.  Structured Query Language (SQL) (sering diucapkan sekuel atau SQL) IBM, muncul sebagai bahasa query standar untuk kedua mainframe dan DBMS mikrokomputer.
SQL adalah generasi keempat, bahasa nonprocedural dengan banyak perintah yang memungkinkan pengguna untuk memasukkan, mengambil, dan memodifikasi data dengan mudah. Perintah SELECT adalah alat yang ampuh untuk mengambil data. Contoh di Gambar 4.5 mengilustrasikan penggunaan perintah SELECT untuk menghasilkan laporan pengguna dari database yang disebut Inventarisasi.
Database Administrator
            DBA bertanggung jawab untuk mengelola sumber daya basis data. Pembagian dari database umum oleh beberapa pengguna memerlukan organisasi, koordinasi, aturan, dan pedoman untuk melindungi integritas dari database.
            Dalam organisasi besar, fungsi DBA dapat terdiri dari departemen seluruh tenaga teknis di bawah administrator database. Dalam organisasi yang lebih kecil, tanggung jawab DBA dapat diasumsikan oleh seseorang dalam kelompok layanan komputer. Tugas DBA jatuh ke bidang-bidang berikut: perencanaan database; desain database; database implementasi, operasi, dan pemeliharaan; dan pertumbuhan database dan perubahan.
Interaksi organisasi DBA
            Ketika kebutuhan sistem informasi muncul, pengguna mengirim permintaan formal untuk aplikasi komputer
dengan sistem profesional (programmer) organisasi. Permintaan yang ditangani melalui prosedur pengembangan sistem formal; jika mereka memiliki manfaat, mereka menghasilkan blok ke blok pengembangan sistem. Permintaan pengguna juga menuju ke DBA, yang mengevaluasi ini untuk menentukan kebutuhan database pengguna. Kita melihat hubungan ini sebagai garis antara pengguna dan DBA dan antara DBA dan modul DDL dalam DBMS. Dengan menjaga otoritas akses database terpisah dari pengembangan sistem (pemrograman aplikasi), organisasi yang lebih mampu untuk mengontrol dan melindungi database.
Data Dictionary
            Fungsi penting lainnya dari DBA adalah penciptaan dan pemeliharaan data dictionary. Data Dictionary menggambarkan setiap elemen data dalam database. Ini memungkinkan semua pengguna (dan programmer) untuk berbagi pandangan umum dari sumber daya data, sehingga sangat memudahkan analisis kebutuhan pengguna.
Kebanyakan DBMS menggunakan software khusus untuk mengelola data dictionary.
Database Fisik
            Unsur utama keempat dari pendekatan database seperti disajikan pada Gambar 4.3 adalah
database fisik. Ini adalah tingkat terendah dari database dan satu-satunya yang ada tingkat dalam bentuk fisik. Tingkat lain dari database (tampilan pengguna, pandangan konseptual, dan internal yang tampilan) adalah representasi abstrak dari tingkat fisik.
            Pada tingkat fisik, database membentuk kumpulan logis dari catatan dan file yang merupakan sumber daya data perusahaan. Bagian ini berkaitan dengan struktur data yang digunakan dalam database fisik.
Struktur Data
            Struktur data adalah batu bata dan mortir dari database. Struktur data memungkinkan catatan untuk ditempatkan, disimpan, dan diambil, dan memungkinkan gerakan dari satu record ke lain. Struktur data memiliki dua komponen dasar: organisasi dan metode akses.
Organisasi Data
            Organisasi file mengacu pada cara catatan secara fisik diatur pada alat penyimpanan sekunder. Catatan dalam sekuensial file tersebut disimpan di lokasi yang berdekatan yang menempati area tertentu dari ruang disk.
Metode Akses Data
            Metode akses adalah teknik yang digunakan untuk mencari catatan dan untuk menavigasi melalui database. Untuk tujuan kita, itu sudah cukup untuk menangani metode akses pada konseptual tingkat saja. Namun, pada tingkat teknis, mereka ada sebagai program komputer yang disediakan sebagai bagian dari sistem operasi. Selama pengolahan database, program metode akses, menanggapi permintaan data dari aplikasi pengguna, menempatkan dan mengambil
atau menyimpan catatan. Tugas-tugas yang dilakukan dengan metode akses benar-benar transparan untuk aplikasi pengguna.
Kriteria yang mempengaruhi pemilihan struktur data mencakup:
1.       Akses file dan pengambilan data cepat
2.       Efisiensi penggunaan ruang penyimpanan disk
3.       Throughput yang tinggi untuk proses transaksi
4.       Perlindungan dari kehilangan data
5.       Kemudahan pemulihan dari kegagalan sistem
6.       Akomodasi pertumbuhan berkas


            Sebuah model data adalah representasi abstrak dari data tentang entitas, termasuk sumber (aset), peristiwa (transaksi), dan agen (tenaga atau pelanggan, dll) dan hubungan mereka dalam suatu organisasi. Tujuan dari model data adalah untuk mewakili atribut entitas dengan cara yang dimengerti oleh pengguna.        Setiap DBMS didasarkan pada model konseptual tertentu. Tiga model umum adalah hirarkis, jaringan, dan model relasional.
Terminologi Database
Sebelum memperkenalkan model ini secara resmi, kita perlu meninjau beberapa istilah dan konsep basis data yang penting:

Atribut Data / Field. Sebuah atribut data (atau lapangan) adalah satu item dari data, seperti nama, saldo rekening, atau alamat pelanggan.
Entitas. Suatu entitas adalah representasi database individu sumber daya, acara, atau agen tentang apa yang kita pilih untuk mengumpulkan data. Entitas dapat bersifat fisik (persediaan, pelanggan,dan karyawan) atau konseptual (penjualan, piutang, dan biaya penyusutan).
Jenis Rekam (Tabel atau File). Ketika kita bersama-sama kelompok data atribut yang logis mendefinisikan suatu entitas, mereka membentuk tipe record. Beberapa kejadian (lebih dari satu) dari jenis tertentu dari catatan secara fisik diatur dalam tabel atau file. Dengan kata lain, sebuah jenis catatan pesanan penjualan perusahaan secara fisik disimpan dalam tabel Sales Order mereka, yang merupakan bagian dari database perusahaan mereka.
Database. Database adalah kumpulan jenis catatan bahwa organisasi harus mendukung proses bisnisnya. Beberapa organisasi menggunakan pendekatan database terdistribusi dan membuat database yang berbeda untuk masing-masing bidang fungsional utama. Sebuah organisasi seperti mungkin memiliki database yang terpisah untuk pemasaran, akuntansi, produksi, dll. Organisasi lain merancang sistem merekadi seluruh database tunggal.
Asosiasi. Jenis catatan yang merupakan database yang ada dalam kaitannya dengan jenis catatan lainnya. Ini disebut asosiasi. Tiga asosiasi catatan dasar adalah:
·         Asosiasi one-to-one. Gambar 4.7 (A) asosiasi one-to-one. Ini berarti bahwa untuk setiap kejadian di Record Type X, ada satu (atau mungkin nol) terjadi di record type Y.
·         Asosiasi one-to-many. Gambar 4.7 (B) menunjukkan asosiasi one-to-many. Untuk setiap kejadian di Record Type X, ada nol, satu, atau banyak kejadian di record type Y.
·         Asosiasi many-to-many. Gambar 4.7 (C) menggambarkan asosiasi many-to-many. Untuk setiap kemunculan record type X dan Y, ada nol, satu, atau banyak kejadian record type masing-masing Y dan X,. Hubungan bisnis antarapersediaan organisasi dan pemasoknya menggambarkan M: M asosiasi.
Model hirarkis
            Sistem manajemen database paling awal berdasarkan pada model data hirarkis. Ini adalah metode representasi data populer  karena mencerminkan, lebih atau kurang setia, banyak aspek dari suatu organisasi yang hirarkis dalam hubungan. Sistem informasi manajemen IBM (IMS) adalah contoh yang paling umum dari hirarki database. Model hirarkis dibangun dari set yang menggambarkan hubungan antara dua file terkait. Setiap set berisi orang tua dan anak. Perhatikan bahwa File B, ditingkat kedua, adalah baik anak dalam satu set dan orang tua di set. File pada saat yang sama tingkat dengan induk yang sama disebut saudara. Struktur ini juga disebut struktur pohon. Level tertinggi dalam pohon adalah segmen akar, dan file terendah di cabang tertentu disebut daun.

Database navigasi. Model data hirarkis disebut database navigasi karena melintasi file memerlukan mengikuti jalan yang telah ditetapkan. Ini didirikan melalui hubungan eksplisit (pointer) antara catatan terkait. Satu-satunya cara untuk mengakses data di tingkat bawah di pohon adalah dari akar dan melalui pointer ke jalan navigasi dengan catatan yang diinginkan
Integrasi Data dalam Model Hirarkis. Gambar 4.10 menunjukkan struktur file rinci untuk database parsial pada Gambar 4.9. Karena tujuan dari contoh ini adalah untuk menggambarkan sifat navigasi model, isi data dari catatan telah disederhanakan.
Keterbatasan Model Hirarkis. Model hirarkis menyajikan artifisial yang dibatasi pandangan hubungan data. Berdasarkan bahwa semua bisnis proposisi hubungan yang hirarkis (atau dapat direpresentasikan seperti itu), model ini tidak selalu mencerminkan realitas. Aturan berikut, yang mengatur model hirarkis, mengungkapkan kendala operasi:
1.       Sebuah catatan induk mungkin memiliki satu atau lebih catatan anak
2.       Tidak ada catatan anak dapat memiliki lebih dari satu induk.
Model Jaringan
            Pada akhir 1970-an, sebuah komite ANSI membuat Komite Pengembangan Terapan Bahasa simbolik (CODASYL), yang membentuk kelompok tugas database untuk mengembangkan standar untuk desain database. CODASYL mengembangkan  model jaringan untuk database. Meskipun model ini telah mengalami banyak perubahan selama bertahun-tahun, hal ini masih digunakan saat ini.    Seperti model hirarkis, model jaringan adalah database navigasi dengan hubungan eksplisit antara catatan dan file.

Model Relasional
            Perbedaan yang paling jelas antara model relasional dan model navigasi adalah cara dimana asosiasi data diwakili oleh pengguna. Model relasional menggambarkan data dalam bentuk tabel dua dimensi. Gambar 4.13 menyajikan contoh database tabel bernama pelanggan.
            Di bagian atas tabel atribut (field data) membentuk kolom. Kolom berpotongan untuk membentuk baris dalam tabel yang tupel. Tupel adalah susunan normalisasi data yang mirip, tapi tidak tepat sama, ke rekor dalam sistem flat-file. tabel  dirancang dengan baik dan memiliki empat karakteristik berikut:
1.       Semua kejadian di persimpangan dari baris dan kolom adalah nilai tunggal.
2.       Nilai-nilai atribut dalam setiap kolom semuanya harus dari kelas yang sama.
3.       Setiap kolom dalam tabel tertentu harus diberi nama unik.
4.       Setiap baris dalam tabel harus unik setidaknya dalam satu atribut
            Kaitan antara catatan dalam tabel terkait ditetapkan melalui operasi logis DBMS daripada melalui alamat eksplisit yang terstruktur ke dalam database. Misalnya, jika pengguna ingin melihat semua faktur untuk pelanggan 1875, sistem akan mencari tabel faktur penjualan untuk catatan dengan nilai kunci asing dari 1875. Kita lihat dari gambar 4.14 bahwa hanya ada satu-faktur 1921. Untuk mendapatkan rincian item baris untuk faktur ini, pencarian dilakukan dari tabel garis barang untuk catatan dengan nilai kunci asing 1921.


            Struktur fisik data organisasi merupakan pertimbangan penting dalam perencanaan sistem distribusi. Untuk menangani masalah ini, perencana memiliki dua pilihan dasar: database dapat terpusat atau mereka dapat didistribusikan. Database terdistribusi terbagi dalam dua kategori: database dipartisi dan database direplikasi.
Database Terpusat
            Pendekatan pertama mempertahankan data di satu lokasi pusat. Remote unit IT mengirim permintaan data ke situs pusat, yang memproses permintaan dan meminta mengirimkan data kembali ke unit TI. Pendekatan database terpusat diilustrasikan dalam gambar 4.15. Sebuah Tujuan mendasar dari pendekatan database adalah untuk mempertahankan penyebaran data. Ini bisa menjadi tugas yang menantang dalam lingkungan DDP.

Penyebaran Data dalam Lingkungan DDP
            Selama pengolahan data, saldo rekening melewati keadaan inkonsistensi sementara di mana nilai-nilainya tidak dinyatakan dengan benar. Hal ini terjadi selama pelaksanaan suatu transaksi. Untuk menggambarkannya, pertimbangkan logika komputer untuk merekam kredit penjualan sebesar $ 2.000 kepada pelanggan Jones. Setelah melaksanaan instruksi nomor 3, dan sebelum mengeksekusi instruksi nomor 4, nilai rekening AR-Control untuk sementara tidak konsisten dengan jumlah $ 2.000. Setelah selesainya seluruh transaksi  inkonsistensi ini kemudian diselesaikan. Dalam lingkungan DDP, inkonsistensi sementara tersebut dapat mengakibatkan korupsi data.

Database Dipartisi

Database Partisi
Pendekatan database partisi membagi database pusat menjadi segmen atau partisi yang didistribusikan ke pengguna utama . Keuntungan dari pendekatan ini yaitu:
·         Memiliki data yang tersimpan di situs lokal yang meningkatkan kontrol penggun
·         Waktu respon dalam mengolahan transaksi ditingkatkan dengan mengizinkan akses lokal data dan mengurangi volume data yang harus ditransmisikan antara unit IT
·         Database partisi dapat mengurangi efek potensi bencana.
Fenomena Deadlock. Dalam lingkungan terdistribusi, memungkin untuk beberapa situs untuk mengunci satu sama lain dari database, sehingga mencegah bagian dari pengolahan transaksi tersebut. Sebagai contoh, Gambar 4.17 mengilustrasikan tiga unit TI dan data yang saling berhubungan. Perhatikan bahwa Site 1 telah meminta (dan terkunci) data A dan sedang menunggu untuk penghapusan kunci pada data C untuk menyelesaikan transaksi tersebut. Situs 2 memiliki kunci pada C dan menunggu E. Akhirnya, Situs 3 memiliki kunci pada E dan menunggu A. Disini A terjadi kebuntuan karena ada pengecualian untuk sumber daya data, dan transaksi dalam bagian "menunggu" sampai kunci dihapus. Kebuntuan adalah kondisi permanen yang harus diselesaikan oleh perangkat lunak khusus yang menganalisis setiap kondisi deadlock untuk menentukan solusi terbaik.
Resolusi Deadlock. Menyelesaikan kebuntuan biasanya melibatkan mengakhiri satu atau transaksi lebih untuk menyelesaikan proses transaksi lain dalam kebuntuan. Beberapa faktor yang dipertimbangkan dalam keputusan ini yaitu:
·         Sumber daya saat ini diinvestasikan dalam transaksi. Hal ini dapat diukur dengan jumlah update bahwa transaksi telah dilakukan dan yang harus diulang jika transaksi diakhiri.
·         Panggung transaksi ini selesai. Secara umum, perangkat lunak resolusi kebuntuan akan menghindari untuk mengakhiri transaksi yang sudah hampir selesai.
·         Jumlah kebuntuan terkait dengan transaksi. Karena mengakhiri transaksi melanggar semua keterlibatan kebuntuan, perangkat lunak harus berusaha untuk mengakhiri transaksi yang merupakan bagian yang lebih dari satu kebuntuan.
Database Direplikasi
            Database direplikasi termasuk efektif dalam perusahaan di mana terdapat berbagi data tingkat tinggi tetapi tidak ada pengguna utama. Karena data umum direplikasi di setiap situs unit IT, lalu lintas data antara situs berkurang jauh. Gambar 4.18 menggambarkan model database direplikasi.
            Pembenaran utama untuk database direplikasi adalah untuk mendukung read-only query. Dengan data yang direplikasi di setiap situs, akses data untuk keperluan permintaan dipastikan, dan penutupan dan penundaan karena lalu lintas data dapat diminimalkan.

Kontrol Concurrency
            Database konkurensi adalah adanya data yang lengkap dan akurat di semua situs pengguna. Perancang sistem perlu menggunakan metode untuk memastikan bahwa transaksi diproses pada setiap situs secara akurat tercermin dalam database dari semua situs lain. Karena implikasinya untuk akurasi catatan akuntansi, masalah konkurensi adalah masalah keprihatinan bagi auditor. Sebuah metode yang umum digunakan untuk kontrol concurrency adalah cerita bersambung transaksi.
Metode Distribusi Database dan Akuntan
            Keputusan untuk mendistribusikan database adalah salah satu yang harus dipertimbangkan. Ada banyak isu dan trade-off untuk dipertimbangkan. Pelestarian jejak audit dan akurasi catatan akuntansi merupakan perhatian utama. Jelas, ini adalah keputusan bahwa auditor yang modern harus dengan cerdas memahami dan mempengaruhi.

            Kontrol atas sistem manajemen data jatuh ke dalam dua kategori umum: kontrol akses dan backup kontrol. Kontrol akses dirancang untuk mencegah individu yang tidak sah dalam melihat, mengambil, merusak, atau menghancurkan data entitas. Kontrol backup memastikan bahwa dalam hal kehilangan data akibat akses yang tidak sah, kegagalan peralatan, atau bencana fisik organisasi dapat memulihkan database-nya.

Kontrol akses
            Terlepas dari integrasi masalah data yang terkait dengan model ini, menciptakan sebuah lingkungan di mana akses tidak sah ke data dapat dikendalikan secara efektif. Bila tidak digunakan oleh pemiliknya, sebuah flat-file ditutup untuk pengguna lain dan dapat diambil off-line dan secara fisik diamankan di data perpustakaan. Sebaliknya, kebutuhan untuk mengintegrasikan dan berbagi data dalam lingkungan database berarti bahwa database harus tetap on-line dan terbuka untuk semua pengguna potensial.

Tampilan Pengguna
Tampilan pengguna atau subschema adalah bagian dari total database yang mendefinisikan data pengguna domain dan menyediakan akses ke database. Gambar 4.20 menggambarkan peran tampilan pengguna. Meskipun tampilan pengguna dapat membatasi akses pengguna ke satu set data yang terbatas, mereka tidak menetapkan hak seperti membaca, menghapus, atau menulis. Seringkali, beberapa pengguna dapat berbagi satu tampilan pengguna tetapi memiliki tingkat kewenangan berbeda. Sebagai contoh, pengguna Smith, Jones, dan Adams pada Gambar 4.20 semua mungkin memiliki akses ke set data yang sama: nomor rekening, pelanggan nama, saldo rekening, dan batas kredit.

Tabel Otorisasi Database
            Tabel otorisasi database berisi aturan yang membatasi tindakan yang dapat diambil oleh pengguna. Teknik ini mirip dengan daftar kontrol akses yang digunakan dalam sistem operasi. Setiap pengguna diberikan hak tertentu yang dikodekan dalam tabel otoritas, yang digunakan untuk memverifikasi permintaan tindakan pengguna. Sebagai contoh, Gambar 4.20 menunjukkan bahwa Jones, Smith, dan Adams memiliki akses ke data atribut yang sama melalui pandangan pengguna umum, tapi otorisasi tabel pada Tabel 4.3 menunjukkan bahwa hanya Jones memiliki kewenangan untuk memodifikasi dan menghapus data.
Prosedur User-Defined
            Sebuah prosedur yang ditetapkan pengguna memungkinkan pengguna untuk membuat program keamanan pribadi atau untuk menyediakan identifikasi pengguna yang lebih positif daripada satu password. Dengan demikian, selain password, prosedur keamanan meminta serangkaian pertanyaan pribadi yang hanya pengguna sah yang tahu.

Data Rahasia
            Sistem database juga menggunakan prosedur rahasia untuk melindungi penyimpanan data yang sangat sensitif, seperti formula produk, personel membayar tarif, file password, dan data keuangan tertentu sehingga membuatnya tidak terbaca untuk penyusup "penjelajahan" database.

Perangkat Biometri
            Yang paling pokok dalam prosedur otentikasi pengguna adalah penggunaan perangkat biometrik, yang mengukur berbagai karakteristik pribadi, seperti sidik jari, sidik suara, retina cetakan, atau karakteristik tanda tangan. Karakteristik pengguna ini didigitalkan dan disimpan secara permanen dalam file keamanan database atau kartu identitas yang dimiliki pengguna. Teknologi biometrik saat ini digunakan untuk mengamankan kartu ATM dan kartu kredit.

Kontrol Inference
            Salah satu keuntungan dari kemampuan query database adalah bahwa ia menyediakan pengguna dengan ringkasan dan data statistik untuk pengambilan keputusan. Untuk melindungi kerahasiaan dan integritas database, kontrol inference harus diterapkan untuk menjaga pengguna dalam mengambil kesimpulan, melalui fitur query, nilai-nilai data tertentu yang dinyatakan tidak sah untuk digakses. Kontrol Inference mencoba untuk mencegah tiga jenis kompromi untuk database:
1.       Kompromi-Positif pengguna menentukan nilai tertentu dari item data.
2.       Negatif kompromi-pengguna menentukan bahwa item data tidak memiliki nilai tertentu.
3.       Perkiraan kompromi-pengguna tidak dapat menentukan nilai yang tepat dari item tetapi mampu memperkirakan dengan akurasi yang cukup untuk melanggar kerahasiaan data.
Tujuan Audit yang Berkaitan dengan Akses Database
·         Pastikan bahwa otoritas akses database dan hak istimewa yang diberikan kepada pengguna sesuai dengan kebutuhan mereka yang sah.

Prosedur Audit untuk Menguji Kontrol Akses database
Tanggung jawab untuk Otoritas Tabel dan Subschemas. Auditor harus memverifikasi bahwa administrasi database (DBA) personil mempertahankan tanggung jawab eksklusif untuk membuat otoritas tabel dan merancang tampilan pengguna. Bukti dapat berasal dari tiga sumber: (1) dengan meninjau kebijakan perusahaan dan deskripsi pekerjaan yang menentukan tanggung jawab teknis; (2) dengan memeriksa programmer tabel otoritas untuk hak akses ke data bahasa definisi (DDL) perintah; dan (3) melalui wawancara pribadi dengan programmer dan personil DBA.
Menyediakan Hak Akses. Auditor dapat memilih sampel dari pengguna dan memverifikasi bahwa hak akses mereka disimpan dalam tabel otoritas konsisten dengan pekerjaan mereka.
Kontrol Biometrik. Auditor harus mengevaluasi biaya dan manfaat dari kontrol biometrik. Umumnya, ini akan menjadi yang paling tepat di mana data yang sangat sensitif dapat diakses oleh jumlah pengguna yang sangat terbatas.
Kontrol Inferensi. Auditor harus memverifikasi bahwa kontrol query database yang ada untuk mencegah akses yang tidak sah melalui inferensi. Auditor dapat menguji kontrol dengan mensimulasikan akses oleh sampel pengguna dan mencoba untuk mengambil data yang tidak sah melalui pertanyaan inferensi.
Kontrol Rahasia. Auditor harus memverifikasi data yang sensitif, seperti password, dirahasiakan dengan benar.
Kontrol backup
            Data dapat rusak dan hancur oleh tindakan berbahaya dari hacker eksternal, ketidakpuasan karyawan, kegagalan disk, kesalahan program, kebakaran, banjir, dan gempa bumi. Untuk memulihkan dari bencana tersebut, organisasi harus menerapkan kebijakan, prosedur, dan teknik yang secara sistematis dan rutin memberikan salinan backup dari file penting.

Kontrol Backup di Lingkungan flat-file
            Teknik backup yang digunakan akan tergantung pada media dan struktur file. Urutan file (baik tape dan disk) menggunakan teknik backup yang disebut grandparent–parent–child (GPC). Teknik backup ini merupakan bagian integral dari proses update file induk. Akses langsung file, sebaliknya, membutuhkan prosedur backup terpisah. Kedua


Teknik Backup GPC. Gambar 4.21 menggambarkan teknik backup grandparent–parent–child (GPC) yang digunakan dalam urutan beberapa sistem file. Prosedur backup dimulai ketika master file saat ini (parent) diproses terhadap file transaksi untuk menghasilkan baru master file diperbarui (child). Dalam beberapa transaksi berikutnya, child menjadi master file saat ini (parent), dan parent asli menjadi file (grandparent) backup. File induk baru yang muncul dari proses update adalah child. Prosedur ini dilanjutkan dengan setiap batch transaksi baru, menciptakan generasi file backup.
            Sistem desainer menentukan jumlah file induk backup yang diperlukan untuk setiap aplikasi. Dua faktor yang mempengaruhi keputusan ini: (1) signifikansi keuangan dari sistem dan (2) tingkat aktivitas file.
Akses Langsung Data backup. Untuk memberikan backup, file akses langsung harus disalin sebelum diperbarui.
Waktu prosedur akses backup langsung akan tergantung pada pemrosesan metode yang digunakan. Backup file dalam sistem batch biasanya dijadwalkan sebelum proses update. Sistem real-time menimbulkan masalah yang lebih sulit. Jika versi terbaru dari file induk dihancurkan melalui kegagalan disk atau rusak oleh kesalahan program, dapat direkonstruksi dengan program pemulihan khusus dari file backup terbaru. Dalam kasus sistem real-time, transaksi yang diproses sejak backup terakhir dan sebelum kegagalan akan hilang dan akan perlu diolah kembali untuk mengembalikan file master untuk status saat ini.
Penyimpanan Off-Site. Sebagai perlindungan tambahan, file backup dibuat di bawah kedua GPC dan pendekatan akses langsung harus disimpan off-situs di lokasi yang aman.
Tujuan Audit yang Berkaitan dengan Backup Flat-File
·         Pastikan kontrol backup diletakkan ditempat yang efektif dalam melindungi file data dari kerusakan fisik, kehilangan, penghapusan disengaja, dan data korupsi melalui kegagalan sistem dan kesalahan program.

Prosedur Audit untuk Menguji Kontrol Backup Flat-File
·         Backup Sequential File (GPC). Auditor harus memilih sampel dari sistem dan menentukan dokumentasi dari sistem yang jumlah file backup GPC nya ditentukan untuk setiap sistem yang memadai. Jika versi backup cukup memadai, pemulihan dari beberapa jenis kegagalan mungkin mustahil.
·         File Backup Transaksi. Auditor harus memverifikasi melalui observasi fisik bahwa file transaksi digunakan untuk merekonstruksi file induk juga dipertahankan. Jika file transaksi tidak sesuai, rekonstruksi tidak mungkin.
·         Direct Access File Backup. Auditor harus memilih sampel aplikasi dan mengidentifikasi file akses langsung diperbarui di setiap sistem.
·         Penyimpanan Off-Site. Auditor harus memverifikasi keberadaan dan kecukupan penyimpanan off-site. Prosedur pemeriksaan ini dapat dilakukan sebagai bagian dari tinjauan bencana kontrol rencana pemulihan atau pusat komputer operasi.

Kontrol backup di Lingkungan Database
            Karena berbagi data adalah tujuan mendasar dari pendekatan database, lingkungan ini sangat rentan terhadap kerusakan dari pengguna individu. Satu prosedur yang tidak sah, satu tindakan jahat, atau satu kesalahan program dapat mencabut komunitas pengguna seluruh informasi sumber daya. Ketika peristiwa tersebut terjadi, organisasi perlu merekonstruksi database status pra-kegagalan. Sebagian besar kerangka utama DBMS memiliki backup dan sistem pemulihan yang sama.

Backup. Fitur backup membuat backup periodik seluruh database. Ini adalah prosedur otomatis yang harus dilakukan setidaknya sekali sehari. Salinan backup kemudian harus disimpan di daerah terpencil aman.
Log Transaksi (Journal). Fitur log transaksi menyediakan jejak audit dari semua transaksi diproses. Daftar transaksi dalam file log transaksi dan mencatat mengakibatkan perubahan ke database dalam log perubahan database yang terpisah.
Fitur Checkpoint. Fasilitas pos pemeriksaan menunda semua pengolahan data sementara rekonsiliasi sistem log transaksi dan log perubahan basis data terhadap database. Di titik ini, sistem ini dalam keadaan tenang. Pos pemeriksaan terjadi secara otomatis beberapa kali dalam sejam. Jika terjadi kegagalan, biasanya mungkin untuk me-restart pengolahan dari pos pemeriksaan terakhir. Dengan demikian, hanya beberapa menit dari proses transaksi harus diulang.
Modul recovery. Modul recovery menggunakan log dan file backup untuk me-restart sistem setelah kegagalan.
Tujuan Audit Berkaitan dengan Backup Database
·         Pastikan kontrol atas sumber daya data yang cukup untuk menjaga integritas dan keamanan fisik dari database.

Prosedur Audit untuk Menguji Kontrol Backup Database
·         Auditor harus memverifikasi backup yang dilakukan secara rutin dan sering untuk memfasilitasi pemulihan hilang, hancur, atau rusak data tanpa pemrosesan kembali yang berlebihan. Database produksi harus disalin secara berkala (mungkin beberapa kali dalam satu jam). Kebijakan backup harus seimbangan antara ketidaknyamanan kegiatan backup dan gangguan bisnis yang disebabkan oleh pengolahan ulang berlebihan yang diperlukan untuk mengembalikan database setelah kegagalan.

·         Auditor harus memverifikasi bahwa prosedur backup otomatis berada di tempat dan fungsi, dan bahwa salinan database disimpan off-site untuk keamanan lebih lanjut.

Komentar