SECURITY PART
II: PENGAUDITAN
SISTEM DATABASE
PENDEKATAN
MANAJEMEN DATA
Pendekatan Flat-File
Flat
file adalah file data yang berisi catatan tanpa hubungan yang terstruktur pada
file lainnya. Pendekatan flat-file
yang paling sering dikaitkan dengan sistem legacy.
Ini adalah sistem mainframe besar yang
dilaksanakan pada tahun 1970 melalui 1980-an. Beberapa organisasi saat ini
masih membuat ekstensif menggunakan sistem tersebut. Akhirnya, akan digantikan
oleh sistem manajemen database modern, tetapi sementara itu, auditor harus
terus berhubungan dengan teknologi warisan sistem.
Lingkungan
flat-file mempromosikan pandangan pendekatan
single-user untuk pengelolaan data dimana pengguna akhir memiliki sendiri file
data daripada membagikannya ke pengguna lain. Oleh karena itu data file distruktur, diformat, dan diatur sesuai dengan
kebutuhan spesifik pemilik atau pengguna utama dari data. Ketika beberapa
pengguna perlu data yang sama untuk tujuan yang berbeda, mereka harus
mendapatkan struktur data set terpisah untuk kebutuhan spesifik mereka. Gambar
4.1menggambarkan bagaimana data penjualan pelanggan akan disampaikan ke tiga
pengguna yang berbeda dalam organisasi dalam penjualan eceran barang tahan lama.
Fungsi akuntansi memerlukan data penjualan pelanggan dari nomor rekening dan
terstruktur untuk menunjukkan saldo. Ini digunakan untuk tagihan pelanggan,
rekening pemeliharaan piutang, dan persiapan laporan keuangan. Fungsi pemasaran
memerlukan catatan data penjualan pelanggan yang dibuat oleh kunci demografis yang
digunakan dalam menargetkan promosi produk baru dan peningkatan penjualan
produk. Kelompok layanan produk membutuhan data penjualan pelanggan yang disediakan
oleh produk dan terstruktur untuk menunjukkan jadwal jasa.
Replikasi
dari pokok data yang sama dalam beberapa file disebut redundansi data dan
memberikan kontribusi pada tiga masalah yang signifikan dalam lingkungan flat-file: penyimpanan data, memperbarui
data, dan peredaran informasi. Masalah keempat
(tidak secara khusus disebabkan oleh redundansi data) disebut ketergantungan task-data.
Penyimpanan
data
Manajemen data yang efisien menangkap
dan menyimpan data hanya sekali dan membuat sumber tunggal ini
tersedia untuk semua pengguna yang membutuhkannya. Untuk
melihat data pribadi kebutuhan pengguna yang beragam, organisasi harus
menanggung biaya dari beberapa koleksi dan beberapa prosedur penyimpanan.
Data
Updating
Organisasi
menyimpan banyak data pada file induk dan file referensi yang dibutuhkan untuk memperbarui
perode untuk mencerminkan perubahan. Ketika pengguna tetap terpisah dan file
eksklusif, setiap perubahan harus dilakukan secara terpisah untuk setiap
pengguna.
Peredaran Informasi
Jika
perbaruan informasi tidak disebarluaskan dengan benar, perubahan tidak akan
tercermin dalam beberapa data pengguna, yang
menghasilkan keputusan berdasarkan informasi kuno.
Ketergantungan
task-data
Masalah lain dari pendekatan flat-file yaitu ketidakmampuan pengguna untuk mendapatkan
tambahan informasi sebagai perubahan kebutuhan: ini dikenal sebagai
ketergantungan task-data. Karena
pengguna dalam lingkungan flat-file bertindak
secara independen, bukan sebagai anggota dari komunitas pengguna, membangun
mekanisme untuk berbagi data sulit atau tidak mungkin. Oleh karena itu,
pengguna di lingkungan ini cenderung memenuhi kebutuhan informasi baru dengan
pengadaan file data baru. Ini membutuhkan waktu, menghambat kinerja,
menambah redundansi data, dan biaya pengendalian manajemen
data yang lebih tinggi.
Pendekatan Database
Akses ke sumber daya data yang
dikendalikan oleh sistem manajemen database (DBMS). DBMS adalah sistem software
khusus yang diprogram untuk mengetahui elemen data mana dari setiap pengguna yang
berhak untuk diakses. Program pengguna mengirimkan permintaan data ke DBMS,
yang memvalidasi dan memiliki wewenang akses ke database sesuai dengan tingkat
pengguna otoritas. Jika pengguna merminta data yang tidak berhak untuk diakses, permintaan
tersebut akan ditolak.
Pendekatan
ini memusatkan data organisasi ke dalam database umum yang dibagikan bersama
oleh pengguna lain. Dengan data perusahaan di satu lokasi pusat, semua pengguna
memiliki akses ke data yang mereka butuhkan untuk mencapai tujuan
masing-masing. Melalui berbagi data, masalah tradisional yang terkait dengan
pendekatan flat-file dapat diatasi.
Penghapusan
Masalah Penyimpanan Data
Setiap
elemen data disimpan hanya sekali, sehingga menghilangkan redundansi data dan
mengurangi pengumpulan data dan biaya penyimpanan.
Penghapusan
Masalah Perbaruan Data
Karena
setiap elemen data ada di satu tempat, hal itu hanya membutuhkan prosedur
pembaruan tunggal. Hal ini akan mengurangi waktu dan biaya arus database.
Penghapusan
Masalah Penyebaran
Perubahan
tunggal untuk atribut database otomatis tersedia untuk semua pengguna atribut.
Misalnya, perubahan alamat pelanggan dimasukkan oleh petugas penagihan akan segera
tercermin dalam pandangan pemasaran dan layanan produk.
Penghapusan
Masalah Ketergantungan Task-Data
Perbedaan yang paling mencolok
antara model database dan model flat-file
adalah menyatukan data ke database umum yang dimiliki oleh semua pengguna
organisasi. Dengan akses ke domain lengkap data entitas, perubahan kebutuhan
informasi pengguna dapat dipenuhi tanpa memperoleh tambahan set data pribadi.
Pengguna dibatasi hanya oleh keterbatasan dari data yang tersedia untuk entitas
dan legitimasi kebutuhan mereka untuk mengaksesnya.
Bagian
ini membahas elemen kunci dari lingkungan database. Hal ini termasuk sistem
manajemen database (DBMS), pengguna, administrator database, fisik database,
dan DBMS model.
Sistem
Pengolahan Database
Fitur Khas
Unsur sentral dari pendekatan
database digambarkan dalam Gambar 4.3 adalah sistem pengolahan database. DBMS
menyediakan lingkungan yang terkendali untuk membantu (atau mencegah) akses ke
database dan secara efisien mengelola sumber daya data. Setiap DBMS unik dalam menyelesaikan
tujuan tersebut, namun beberapa fitur khas meliputi:
1.
Pengembangan
Program. DBMS berisi perangkat lunak pengembangan aplikasi. Kedua programmer
dan pengguna akhir dapat menggunakan fitur ini untuk membuat aplikasi untuk
mengakses database.
2.
Backup
dan pemulihan. Selama pengolahan, DBMS periodik membuat salinan backup dari
database fisik. Dalam hal terjadi bencana (kegagalan disk, kesalahan program,
atau berbahaya tindakan) yang membuat database tidak dapat digunakan, DBMS
dapat memulihkannya kembali.
3.
Pelaporan
penggunaan database. Fitur ini menangkap statistik tentang data apa yang akan digunakan,
kapan digunakan, dan siapa yang
menggunakannya. Informasi ini digunakan oleh database administrator (DBA) untuk
membantu menetapkan otorisasi pengguna dan memeliharaDatabase.
4.
Akses
database. Fitur yang paling penting dari DBMS adalah untuk mengizinkan akses pengguna
yang berwenang, baik formal maupun informal, untuk database.
Data Definition Language
Data
Definition Language (DDL) adalah bahasa pemrograman yang digunakan
untuk mendefinisikan database ke DBMS. DDL mengidentifikasi nama dan hubungan
dari semua elemen data, catatan, dan file yang merupakan database. Definisi ini
memiliki tiga tingkat, yang disebut: pandangan internal yang fisik, pandangan
konseptual (skema), dan tampilan pengguna (subschema).
Tampilan Database
Tampilan Internal / Tampilan fisik. Tampilan fisik dari catatan
dalam database disajikan melalui tampilan internal. Ini adalah tingkat terendah
representasi, yang merupakan tahap awal menghapus dari database fisik. Tampilan
internal menggambarkan struktur catatan data, hubungan antara file, dan
pengaturan fisik dan urutan catatan dalam file. Hanya ada satu pandangan
internal database.
Tampilan
Konseptual/ Tampilan Logis (Skema). Skema (atau tampilan konseptual) menjelaskan seluruh
database. Pandangan ini merupakan database logis dan abstrak, dimana cara itu
secara fisik disimpan. Hanya ada satu pandangan konseptual untuk database.
Tampilan External/
Tampilan Pengguna (Subschema).
Subschema atau tampilan pengguna, mendefinisikan bagian pengguna dari bagian database
dimana pengguna individu memiliki wewenang untuk mengakses. Untuk pengguna
tertentu, pandangan pengguna database berbeda dengan pandangan internal dan
konseptual, mungkin ada banyak pandangan pengguna yang berbeda.
Pengguna
Akses Formal: Penerapan Alat Penghubung
Bahasa
manipulasi data.
Bahasa manipulasi data (DML) adalah milik bahasa pemrograman tertentu yang DBMS
gunakan untuk mengambil, mengolah, dan menyimpan data. Memasukkan perintah DML memungkinkan
program standar, yang awalnya ditulis untuk lingkungan flat-file, untuk dengan mudah dikonversi untuk bekerja dalam
lingkungan database. Penggunaan program bahasa standar juga menyediakan
organisasi dengan tingkat kemandirian dari vendor DBMS. Dengan mengganti
perintah DML lama dengan perintah yang baru, program pengguna dapat
dimodifikasi untuk berfungsi dalam lingkungan yang baru.
Operasi DBMS. Gambar 4.3 menggambarkan bagaimana DBMS dan aplikasi pengguna
bekerja bersama-sama. Uraian berikut adalah teknis generik dan rincian tertentu
yang dihilangkan.
1.
Sebuah
program pengguna mengirimkan permintaan untuk data ke DBMS.
2.
DBMS
menganalisa permintaan dengan mencocokkan disebut elemen data terhadap pandangan
pengguna dan pandangan konseptual.
3.
DBMS
menentukan parameter struktur data dari tampilan internal dan melewati mereka
untuk sistem operasi, yang melakukan pengambilan data aktual. Data parameter
struktur menjelaskan metode organisasi dan akses untuk mendapatkan kembali data
yang diminta.
4.
Menggunakan
metode akses yang sesuai (program utilitas sistem operasi), operasi sistem
berinteraksi dengan perangkat penyimpanan disk untuk mengambil data dari database
fisik.
5.
Sistem
operasi kemudian menyimpan data di daerah penyangga memori utama berhasil oleh
DBMS.
6.
DBMS
mentransfer data ke lokasi kerja pengguna dalam memori utama. Pada titik ini,
program pengguna bebas untuk mengakses dan memanipulasi data.
7.
Ketika
pengolahan selesai, Langkah 4, 5, dan 6 disediakan untuk mengembalikan proses
data ke database.
Akses Informal: Bahasa Query
Definisi. Metode kedua dari akses
database adalah metode informal query.
Query adalah akses metodologi khusus untuk
mengekstraksi informasi dari database. Pengguna dapat mengakses data melalui
permintaan langsung, yang tidak memerlukan program pengguna resmi menggunakan built-in
fasilitas query DBMS ini. Fitur ini memungkinkan pengguna berwenang untuk
memproses data independen dari programmer profesional dengan menyediakan
"ramah" lingkungan untuk mengintegrasikan dan mengambil data untuk
menghasilkan laporan manajemen khusus.
SQL. Kemampuan query DBMS
memungkinkan pengguna akhir dan programmer profesional untuk mengakses data
dalam database secara langsung tanpa membutuhkan program konvensional. Structured Query Language (SQL)
(sering diucapkan sekuel atau SQL) IBM, muncul sebagai bahasa query standar
untuk kedua mainframe dan DBMS mikrokomputer.
SQL adalah generasi keempat, bahasa nonprocedural
dengan banyak perintah yang memungkinkan pengguna untuk memasukkan, mengambil,
dan memodifikasi data dengan mudah. Perintah SELECT adalah alat yang ampuh
untuk mengambil data. Contoh di Gambar 4.5 mengilustrasikan penggunaan perintah
SELECT untuk menghasilkan laporan pengguna dari database yang disebut
Inventarisasi.
Database
Administrator
DBA
bertanggung jawab untuk mengelola sumber daya basis data. Pembagian dari database
umum oleh beberapa pengguna memerlukan organisasi, koordinasi, aturan, dan pedoman
untuk melindungi integritas dari database.
Dalam
organisasi besar, fungsi DBA dapat terdiri dari departemen seluruh tenaga
teknis di bawah administrator database. Dalam organisasi yang lebih kecil, tanggung
jawab DBA dapat diasumsikan oleh seseorang dalam kelompok layanan komputer.
Tugas DBA jatuh ke bidang-bidang berikut: perencanaan database; desain
database; database implementasi, operasi, dan pemeliharaan; dan pertumbuhan
database dan perubahan.
Interaksi
organisasi DBA
Ketika kebutuhan sistem informasi
muncul, pengguna mengirim permintaan formal untuk aplikasi komputer
dengan sistem profesional (programmer) organisasi.
Permintaan yang ditangani melalui prosedur pengembangan sistem formal; jika
mereka memiliki manfaat, mereka menghasilkan blok ke blok pengembangan sistem.
Permintaan pengguna juga menuju ke DBA, yang mengevaluasi ini untuk menentukan
kebutuhan database pengguna. Kita melihat hubungan ini sebagai garis antara
pengguna dan DBA dan antara DBA dan modul DDL dalam DBMS. Dengan menjaga
otoritas akses database terpisah dari pengembangan sistem (pemrograman
aplikasi), organisasi yang lebih mampu untuk mengontrol dan melindungi
database.
Data Dictionary
Fungsi penting lainnya dari DBA
adalah penciptaan dan pemeliharaan data
dictionary. Data Dictionary menggambarkan
setiap elemen data dalam database. Ini memungkinkan semua pengguna (dan
programmer) untuk berbagi pandangan umum dari sumber daya data, sehingga sangat
memudahkan analisis kebutuhan pengguna.
Kebanyakan DBMS menggunakan software khusus untuk
mengelola data dictionary.
Database Fisik
Unsur utama keempat dari pendekatan
database seperti disajikan pada Gambar 4.3 adalah
database fisik. Ini adalah tingkat terendah dari
database dan satu-satunya yang ada tingkat dalam bentuk fisik. Tingkat lain
dari database (tampilan pengguna, pandangan konseptual, dan internal yang tampilan)
adalah representasi abstrak dari tingkat fisik.
Pada
tingkat fisik, database membentuk kumpulan logis dari catatan dan file yang merupakan
sumber daya data perusahaan. Bagian ini berkaitan dengan struktur data yang
digunakan dalam database fisik.
Struktur
Data
Struktur
data adalah batu bata dan mortir dari database. Struktur data memungkinkan catatan
untuk ditempatkan, disimpan, dan diambil, dan memungkinkan gerakan dari satu
record ke lain. Struktur data memiliki dua komponen dasar: organisasi dan metode
akses.
Organisasi
Data
Organisasi
file mengacu pada cara catatan secara fisik diatur pada alat penyimpanan sekunder.
Catatan dalam sekuensial file tersebut disimpan di lokasi yang berdekatan yang
menempati area tertentu dari ruang disk.
Metode
Akses Data
Metode akses adalah teknik yang
digunakan untuk mencari catatan dan untuk menavigasi melalui database. Untuk
tujuan kita, itu sudah cukup untuk menangani metode akses pada konseptual tingkat
saja. Namun, pada tingkat teknis, mereka ada sebagai program komputer yang
disediakan sebagai bagian dari sistem operasi. Selama pengolahan database, program
metode akses, menanggapi permintaan data dari aplikasi pengguna, menempatkan
dan mengambil
atau menyimpan catatan. Tugas-tugas yang dilakukan dengan
metode akses benar-benar transparan untuk aplikasi pengguna.
Kriteria yang mempengaruhi pemilihan struktur data mencakup:
1.
Akses
file dan pengambilan data cepat
2.
Efisiensi
penggunaan ruang penyimpanan disk
3.
Throughput
yang tinggi untuk proses transaksi
4.
Perlindungan
dari kehilangan data
5.
Kemudahan
pemulihan dari kegagalan sistem
6.
Akomodasi
pertumbuhan berkas
Sebuah
model data adalah representasi abstrak dari data tentang entitas, termasuk
sumber (aset), peristiwa (transaksi), dan agen (tenaga atau pelanggan, dll) dan
hubungan mereka dalam suatu organisasi. Tujuan dari model data adalah untuk
mewakili atribut entitas dengan cara yang dimengerti oleh pengguna. Setiap DBMS didasarkan pada model
konseptual tertentu. Tiga model umum adalah hirarkis, jaringan, dan model
relasional.
Terminologi
Database
Sebelum
memperkenalkan model ini secara resmi, kita perlu meninjau beberapa istilah dan
konsep basis data yang penting:
Atribut Data
/ Field.
Sebuah atribut data (atau lapangan) adalah satu item dari data, seperti nama,
saldo rekening, atau alamat pelanggan.
Entitas. Suatu entitas adalah
representasi database individu sumber daya, acara, atau agen tentang apa yang
kita pilih untuk mengumpulkan data. Entitas dapat bersifat fisik (persediaan,
pelanggan,dan karyawan) atau konseptual (penjualan, piutang, dan biaya
penyusutan).
Jenis Rekam
(Tabel atau File).
Ketika kita bersama-sama kelompok data atribut yang logis mendefinisikan suatu
entitas, mereka membentuk tipe record. Beberapa kejadian (lebih dari satu) dari
jenis tertentu dari catatan secara fisik diatur dalam tabel atau file. Dengan
kata lain, sebuah jenis catatan pesanan penjualan perusahaan secara fisik
disimpan dalam tabel Sales Order mereka, yang merupakan bagian dari database
perusahaan mereka.
Database. Database adalah
kumpulan jenis catatan bahwa organisasi harus mendukung proses bisnisnya.
Beberapa organisasi menggunakan pendekatan database terdistribusi dan membuat
database yang berbeda untuk masing-masing bidang fungsional utama. Sebuah organisasi
seperti mungkin memiliki database yang terpisah untuk pemasaran, akuntansi,
produksi, dll. Organisasi lain merancang sistem merekadi seluruh database
tunggal.
Asosiasi. Jenis catatan yang
merupakan database yang ada dalam kaitannya dengan jenis catatan lainnya. Ini
disebut asosiasi. Tiga asosiasi catatan dasar adalah:
·
Asosiasi
one-to-one. Gambar 4.7 (A) asosiasi one-to-one. Ini berarti bahwa untuk
setiap kejadian di Record Type X, ada satu (atau mungkin nol) terjadi di record
type Y.
·
Asosiasi
one-to-many. Gambar 4.7 (B)
menunjukkan asosiasi one-to-many. Untuk
setiap kejadian di Record Type X, ada nol, satu, atau banyak kejadian di record
type Y.
·
Asosiasi
many-to-many. Gambar 4.7 (C)
menggambarkan asosiasi many-to-many. Untuk
setiap kemunculan record type X dan Y, ada nol, satu, atau banyak kejadian record
type masing-masing Y dan X,. Hubungan bisnis antarapersediaan organisasi dan
pemasoknya menggambarkan M: M asosiasi.
Model
hirarkis
Sistem manajemen database paling
awal berdasarkan pada model data hirarkis. Ini adalah metode representasi data populer karena mencerminkan, lebih atau kurang setia,
banyak aspek dari suatu organisasi yang hirarkis dalam hubungan. Sistem
informasi manajemen IBM (IMS) adalah contoh yang paling umum dari hirarki database.
Model hirarkis dibangun dari set yang menggambarkan hubungan antara dua file
terkait. Setiap set berisi orang tua dan anak. Perhatikan bahwa File B,
ditingkat kedua, adalah baik anak dalam satu set dan orang tua di set. File
pada saat yang sama tingkat dengan induk yang sama disebut saudara. Struktur
ini juga disebut struktur pohon. Level tertinggi dalam pohon adalah segmen
akar, dan file terendah di cabang tertentu disebut daun.
Database
navigasi.
Model data hirarkis disebut database navigasi karena melintasi file memerlukan
mengikuti jalan yang telah ditetapkan. Ini didirikan melalui hubungan eksplisit
(pointer) antara catatan terkait. Satu-satunya cara untuk mengakses data di
tingkat bawah di pohon adalah dari akar dan melalui pointer ke jalan navigasi dengan
catatan yang diinginkan
Integrasi Data
dalam Model Hirarkis.
Gambar 4.10 menunjukkan struktur file rinci untuk database parsial pada Gambar
4.9. Karena tujuan dari contoh ini adalah untuk menggambarkan sifat navigasi
model, isi data dari catatan telah disederhanakan.
Keterbatasan
Model Hirarkis.
Model hirarkis menyajikan artifisial yang dibatasi pandangan hubungan data.
Berdasarkan bahwa semua bisnis proposisi hubungan yang hirarkis (atau dapat
direpresentasikan seperti itu), model ini tidak selalu mencerminkan realitas.
Aturan berikut, yang mengatur model hirarkis, mengungkapkan kendala operasi:
1.
Sebuah
catatan induk mungkin memiliki satu atau lebih catatan anak
2.
Tidak
ada catatan anak dapat memiliki lebih dari satu induk.
Model Jaringan
Pada akhir 1970-an, sebuah komite
ANSI membuat Komite Pengembangan Terapan Bahasa simbolik (CODASYL), yang
membentuk kelompok tugas database untuk mengembangkan standar untuk desain
database. CODASYL mengembangkan model
jaringan untuk database. Meskipun model ini telah mengalami banyak perubahan
selama bertahun-tahun, hal ini masih digunakan saat ini. Seperti model hirarkis, model jaringan adalah
database navigasi dengan hubungan eksplisit antara catatan dan file.
Model
Relasional
Perbedaan yang paling jelas antara
model relasional dan model navigasi adalah cara dimana asosiasi data diwakili oleh
pengguna. Model relasional menggambarkan data dalam bentuk tabel dua dimensi.
Gambar 4.13 menyajikan contoh database tabel bernama pelanggan.
Di
bagian atas tabel atribut (field data) membentuk kolom. Kolom berpotongan untuk
membentuk baris dalam tabel yang tupel. Tupel adalah susunan normalisasi data yang
mirip, tapi tidak tepat sama, ke rekor dalam sistem flat-file. tabel dirancang
dengan baik dan memiliki empat karakteristik berikut:
1.
Semua
kejadian di persimpangan dari baris dan kolom adalah nilai tunggal.
2.
Nilai-nilai
atribut dalam setiap kolom semuanya harus dari kelas yang sama.
3.
Setiap
kolom dalam tabel tertentu harus diberi nama unik.
4.
Setiap
baris dalam tabel harus unik setidaknya dalam satu atribut
Kaitan
antara catatan dalam tabel terkait ditetapkan melalui operasi logis DBMS
daripada melalui alamat eksplisit yang terstruktur ke dalam database. Misalnya,
jika pengguna ingin melihat semua faktur untuk pelanggan 1875, sistem akan
mencari tabel faktur penjualan untuk catatan dengan nilai kunci asing dari
1875. Kita lihat dari gambar 4.14 bahwa hanya ada satu-faktur 1921. Untuk
mendapatkan rincian item baris untuk faktur ini, pencarian dilakukan dari tabel
garis barang untuk catatan dengan nilai kunci asing 1921.
Struktur
fisik data organisasi merupakan pertimbangan penting dalam perencanaan sistem distribusi.
Untuk menangani masalah ini, perencana memiliki dua pilihan dasar: database dapat
terpusat atau mereka dapat didistribusikan. Database terdistribusi terbagi
dalam dua kategori: database dipartisi dan database direplikasi.
Database Terpusat
Pendekatan pertama mempertahankan
data di satu lokasi pusat. Remote unit IT mengirim permintaan data ke situs
pusat, yang memproses permintaan dan meminta mengirimkan data kembali ke unit
TI. Pendekatan database terpusat diilustrasikan dalam gambar 4.15. Sebuah
Tujuan mendasar dari pendekatan database adalah untuk mempertahankan penyebaran
data. Ini bisa menjadi tugas yang menantang dalam lingkungan DDP.
Penyebaran
Data dalam Lingkungan DDP
Selama pengolahan data, saldo
rekening melewati keadaan inkonsistensi sementara di mana nilai-nilainya tidak dinyatakan
dengan benar. Hal ini terjadi selama pelaksanaan suatu transaksi. Untuk
menggambarkannya, pertimbangkan logika komputer untuk merekam kredit penjualan
sebesar $ 2.000 kepada pelanggan Jones. Setelah melaksanaan instruksi nomor 3,
dan sebelum mengeksekusi instruksi nomor 4, nilai rekening AR-Control untuk
sementara tidak konsisten dengan jumlah $ 2.000. Setelah selesainya seluruh
transaksi inkonsistensi ini kemudian diselesaikan.
Dalam lingkungan DDP, inkonsistensi sementara tersebut dapat mengakibatkan korupsi
data.
Database Dipartisi
Database
Partisi
Pendekatan
database partisi membagi database pusat menjadi segmen atau partisi yang
didistribusikan ke pengguna utama . Keuntungan dari pendekatan ini yaitu:
·
Memiliki
data yang tersimpan di situs lokal yang meningkatkan kontrol penggun
·
Waktu
respon dalam mengolahan transaksi ditingkatkan dengan mengizinkan akses lokal
data dan mengurangi volume data yang harus ditransmisikan antara unit IT
·
Database
partisi dapat mengurangi efek potensi bencana.
Fenomena Deadlock. Dalam lingkungan terdistribusi,
memungkin untuk beberapa situs untuk mengunci satu sama lain dari database,
sehingga mencegah bagian dari pengolahan transaksi tersebut. Sebagai contoh,
Gambar 4.17 mengilustrasikan tiga unit TI dan data yang saling berhubungan. Perhatikan
bahwa Site 1 telah meminta (dan terkunci) data A dan sedang menunggu untuk penghapusan
kunci pada data C untuk menyelesaikan transaksi tersebut. Situs 2 memiliki
kunci pada C dan menunggu E. Akhirnya, Situs 3 memiliki kunci pada E dan
menunggu A. Disini A terjadi kebuntuan karena ada pengecualian untuk sumber
daya data, dan transaksi dalam bagian "menunggu" sampai kunci
dihapus. Kebuntuan adalah kondisi permanen yang harus diselesaikan oleh
perangkat lunak khusus yang menganalisis setiap kondisi deadlock untuk menentukan
solusi terbaik.
Resolusi Deadlock. Menyelesaikan kebuntuan
biasanya melibatkan mengakhiri satu atau transaksi lebih untuk menyelesaikan
proses transaksi lain dalam kebuntuan. Beberapa faktor yang dipertimbangkan
dalam keputusan ini yaitu:
·
Sumber
daya saat ini diinvestasikan dalam transaksi. Hal ini dapat diukur dengan jumlah
update bahwa transaksi telah dilakukan dan yang harus diulang jika transaksi
diakhiri.
·
Panggung
transaksi ini selesai. Secara umum, perangkat lunak resolusi kebuntuan akan menghindari
untuk mengakhiri transaksi yang sudah hampir selesai.
·
Jumlah
kebuntuan terkait dengan transaksi. Karena mengakhiri transaksi melanggar semua
keterlibatan kebuntuan, perangkat lunak harus berusaha untuk mengakhiri transaksi
yang merupakan bagian yang lebih dari satu kebuntuan.
Database Direplikasi
Database direplikasi termasuk efektif
dalam perusahaan di mana terdapat berbagi data tingkat tinggi tetapi tidak ada
pengguna utama. Karena data umum direplikasi di setiap situs unit IT, lalu
lintas data antara situs berkurang jauh. Gambar 4.18 menggambarkan model
database direplikasi.
Pembenaran
utama untuk database direplikasi adalah untuk mendukung read-only query. Dengan
data yang direplikasi di setiap situs, akses data untuk keperluan permintaan
dipastikan, dan penutupan dan penundaan karena lalu lintas data dapat
diminimalkan.
Kontrol Concurrency
Database
konkurensi adalah adanya data yang lengkap dan akurat di semua situs pengguna. Perancang
sistem perlu menggunakan metode untuk memastikan bahwa transaksi diproses pada
setiap situs secara akurat tercermin dalam database dari semua situs lain.
Karena implikasinya untuk akurasi catatan akuntansi, masalah konkurensi adalah
masalah keprihatinan bagi auditor. Sebuah metode yang umum digunakan untuk
kontrol concurrency adalah cerita bersambung transaksi.
Metode Distribusi
Database dan Akuntan
Keputusan untuk mendistribusikan
database adalah salah satu yang harus dipertimbangkan. Ada banyak isu dan
trade-off untuk dipertimbangkan. Pelestarian jejak audit dan akurasi catatan akuntansi
merupakan perhatian utama. Jelas, ini adalah keputusan bahwa auditor yang
modern harus dengan cerdas memahami dan mempengaruhi.
Kontrol atas sistem manajemen data
jatuh ke dalam dua kategori umum: kontrol akses dan backup kontrol. Kontrol
akses dirancang untuk mencegah individu yang tidak sah dalam melihat,
mengambil, merusak, atau menghancurkan data entitas. Kontrol backup memastikan
bahwa dalam hal kehilangan data akibat akses yang tidak sah, kegagalan
peralatan, atau bencana fisik organisasi dapat memulihkan database-nya.
Kontrol akses
Terlepas dari integrasi masalah data
yang terkait dengan model ini, menciptakan sebuah lingkungan di mana akses tidak
sah ke data dapat dikendalikan secara efektif. Bila tidak digunakan oleh
pemiliknya, sebuah flat-file ditutup untuk pengguna lain dan dapat diambil
off-line dan secara fisik diamankan di data perpustakaan. Sebaliknya, kebutuhan
untuk mengintegrasikan dan berbagi data dalam lingkungan database berarti bahwa
database harus tetap on-line dan terbuka untuk semua pengguna potensial.
Tampilan Pengguna
Tampilan
pengguna atau subschema adalah bagian dari total database yang mendefinisikan
data pengguna domain dan menyediakan akses ke database. Gambar 4.20 menggambarkan
peran tampilan pengguna. Meskipun tampilan pengguna dapat membatasi akses
pengguna ke satu set data yang terbatas, mereka tidak menetapkan hak seperti
membaca, menghapus, atau menulis. Seringkali, beberapa pengguna dapat berbagi
satu tampilan pengguna tetapi memiliki tingkat kewenangan berbeda. Sebagai
contoh, pengguna Smith, Jones, dan Adams pada Gambar 4.20 semua mungkin
memiliki akses ke set data yang sama: nomor rekening, pelanggan nama, saldo
rekening, dan batas kredit.
Tabel Otorisasi
Database
Tabel
otorisasi database berisi aturan yang membatasi tindakan yang dapat diambil
oleh pengguna. Teknik ini mirip dengan daftar kontrol akses yang digunakan
dalam sistem operasi. Setiap pengguna diberikan hak tertentu yang dikodekan
dalam tabel otoritas, yang digunakan untuk memverifikasi permintaan tindakan
pengguna. Sebagai contoh, Gambar 4.20 menunjukkan bahwa Jones, Smith, dan Adams
memiliki akses ke data atribut yang sama melalui pandangan pengguna umum, tapi
otorisasi tabel pada Tabel 4.3 menunjukkan bahwa hanya Jones memiliki
kewenangan untuk memodifikasi dan menghapus data.
Prosedur
User-Defined
Sebuah prosedur yang ditetapkan
pengguna memungkinkan pengguna untuk membuat program keamanan pribadi atau
untuk menyediakan identifikasi pengguna yang lebih positif daripada satu
password. Dengan demikian, selain password, prosedur keamanan meminta
serangkaian pertanyaan pribadi yang hanya pengguna sah yang tahu.
Data Rahasia
Sistem database juga menggunakan
prosedur rahasia untuk melindungi penyimpanan data yang sangat sensitif,
seperti formula produk, personel membayar tarif, file password, dan data
keuangan tertentu sehingga membuatnya tidak terbaca untuk penyusup
"penjelajahan" database.
Perangkat Biometri
Yang paling pokok dalam prosedur
otentikasi pengguna adalah penggunaan perangkat biometrik, yang mengukur
berbagai karakteristik pribadi, seperti sidik jari, sidik suara, retina
cetakan, atau karakteristik tanda tangan. Karakteristik pengguna ini
didigitalkan dan disimpan secara permanen dalam file keamanan database atau
kartu identitas yang dimiliki pengguna. Teknologi biometrik saat ini digunakan
untuk mengamankan kartu ATM dan kartu kredit.
Kontrol Inference
Salah satu keuntungan dari kemampuan
query database adalah bahwa ia menyediakan pengguna dengan ringkasan dan data
statistik untuk pengambilan keputusan. Untuk melindungi kerahasiaan dan
integritas database, kontrol inference harus diterapkan untuk menjaga pengguna
dalam mengambil kesimpulan, melalui fitur query, nilai-nilai data tertentu yang
dinyatakan tidak sah untuk digakses. Kontrol Inference mencoba untuk mencegah tiga
jenis kompromi untuk database:
1.
Kompromi-Positif
pengguna menentukan nilai tertentu dari item data.
2.
Negatif
kompromi-pengguna menentukan bahwa item data tidak memiliki nilai tertentu.
3.
Perkiraan
kompromi-pengguna tidak dapat menentukan nilai yang tepat dari item tetapi
mampu memperkirakan dengan akurasi yang cukup untuk melanggar kerahasiaan data.
Tujuan Audit
yang Berkaitan dengan Akses Database
·
Pastikan
bahwa otoritas akses database dan hak istimewa yang diberikan kepada pengguna
sesuai dengan kebutuhan mereka yang sah.
Prosedur Audit untuk Menguji Kontrol Akses database
Tanggung
jawab untuk Otoritas Tabel dan Subschemas. Auditor harus memverifikasi bahwa
administrasi database (DBA) personil mempertahankan tanggung jawab eksklusif
untuk membuat otoritas tabel dan merancang tampilan pengguna. Bukti dapat berasal
dari tiga sumber: (1) dengan meninjau kebijakan perusahaan dan deskripsi
pekerjaan yang menentukan tanggung jawab teknis; (2) dengan memeriksa
programmer tabel otoritas untuk hak akses ke data bahasa definisi (DDL)
perintah; dan (3) melalui wawancara pribadi dengan programmer dan personil DBA.
Menyediakan
Hak Akses.
Auditor dapat memilih sampel dari pengguna dan memverifikasi bahwa hak akses
mereka disimpan dalam tabel otoritas konsisten dengan pekerjaan mereka.
Kontrol Biometrik. Auditor harus
mengevaluasi biaya dan manfaat dari kontrol biometrik. Umumnya, ini akan
menjadi yang paling tepat di mana data yang sangat sensitif dapat diakses oleh
jumlah pengguna yang sangat terbatas.
Kontrol Inferensi. Auditor harus
memverifikasi bahwa kontrol query database yang ada untuk mencegah akses yang
tidak sah melalui inferensi. Auditor dapat menguji kontrol dengan
mensimulasikan akses oleh sampel pengguna dan mencoba untuk mengambil data yang
tidak sah melalui pertanyaan inferensi.
Kontrol Rahasia. Auditor harus
memverifikasi data yang sensitif, seperti password, dirahasiakan dengan benar.
Kontrol backup
Data dapat rusak dan hancur oleh
tindakan berbahaya dari hacker eksternal, ketidakpuasan karyawan, kegagalan
disk, kesalahan program, kebakaran, banjir, dan gempa bumi. Untuk memulihkan dari
bencana tersebut, organisasi harus menerapkan kebijakan, prosedur, dan teknik yang
secara sistematis dan rutin memberikan salinan backup dari file penting.
Kontrol Backup
di Lingkungan flat-file
Teknik backup yang digunakan akan
tergantung pada media dan struktur file. Urutan file (baik tape dan disk)
menggunakan teknik backup yang disebut grandparent–parent–child (GPC). Teknik backup ini
merupakan bagian integral dari proses update file induk. Akses langsung file,
sebaliknya, membutuhkan prosedur backup terpisah. Kedua
Teknik Backup GPC. Gambar 4.21 menggambarkan teknik backup
grandparent–parent–child (GPC) yang digunakan
dalam urutan beberapa sistem file. Prosedur backup dimulai ketika master file
saat ini (parent) diproses terhadap file transaksi untuk menghasilkan baru
master file diperbarui (child). Dalam beberapa transaksi berikutnya, child
menjadi master file saat ini (parent), dan parent asli menjadi file (grandparent)
backup. File induk baru yang muncul dari proses update adalah child. Prosedur
ini dilanjutkan dengan setiap batch transaksi baru, menciptakan generasi file
backup.
Sistem
desainer menentukan jumlah file induk backup yang diperlukan untuk setiap aplikasi.
Dua faktor yang mempengaruhi keputusan ini: (1) signifikansi keuangan dari
sistem dan (2) tingkat aktivitas file.
Akses
Langsung Data backup.
Untuk memberikan backup, file akses langsung harus disalin sebelum diperbarui.
Waktu prosedur akses backup langsung akan tergantung
pada pemrosesan metode yang digunakan. Backup file dalam sistem batch biasanya
dijadwalkan sebelum proses update. Sistem real-time menimbulkan masalah yang
lebih sulit. Jika versi terbaru dari file induk dihancurkan melalui kegagalan
disk atau rusak oleh kesalahan program, dapat direkonstruksi dengan program
pemulihan khusus dari file backup terbaru. Dalam kasus sistem real-time,
transaksi yang diproses sejak backup terakhir dan sebelum kegagalan akan hilang
dan akan perlu diolah kembali untuk mengembalikan file master untuk status saat
ini.
Penyimpanan
Off-Site.
Sebagai perlindungan tambahan, file backup dibuat di bawah kedua GPC dan pendekatan
akses langsung harus disimpan off-situs di lokasi yang aman.
Tujuan Audit yang Berkaitan dengan Backup Flat-File
·
Pastikan
kontrol backup diletakkan ditempat yang efektif dalam melindungi file data dari
kerusakan fisik, kehilangan, penghapusan disengaja, dan data korupsi melalui
kegagalan sistem dan kesalahan program.
Prosedur Audit untuk Menguji Kontrol Backup Flat-File
·
Backup
Sequential File (GPC). Auditor harus memilih sampel dari sistem dan menentukan
dokumentasi dari sistem yang jumlah file backup GPC nya ditentukan untuk setiap
sistem yang memadai. Jika versi backup cukup memadai, pemulihan dari beberapa
jenis kegagalan mungkin mustahil.
·
File
Backup Transaksi. Auditor harus memverifikasi melalui observasi fisik bahwa
file transaksi digunakan untuk merekonstruksi file induk juga dipertahankan.
Jika file transaksi tidak sesuai, rekonstruksi tidak mungkin.
·
Direct
Access File Backup. Auditor harus memilih sampel aplikasi dan mengidentifikasi
file akses langsung diperbarui di setiap sistem.
·
Penyimpanan
Off-Site. Auditor harus memverifikasi keberadaan dan kecukupan penyimpanan off-site.
Prosedur pemeriksaan ini dapat dilakukan sebagai bagian dari tinjauan bencana kontrol
rencana pemulihan atau pusat komputer operasi.
Kontrol backup
di Lingkungan Database
Karena berbagi data adalah tujuan
mendasar dari pendekatan database, lingkungan ini sangat rentan terhadap
kerusakan dari pengguna individu. Satu prosedur yang tidak sah, satu tindakan
jahat, atau satu kesalahan program dapat mencabut komunitas pengguna seluruh
informasi sumber daya. Ketika peristiwa tersebut terjadi, organisasi perlu
merekonstruksi database status pra-kegagalan. Sebagian besar kerangka utama
DBMS memiliki backup dan sistem pemulihan yang sama.
Backup. Fitur backup membuat backup
periodik seluruh database. Ini adalah prosedur otomatis yang harus dilakukan
setidaknya sekali sehari. Salinan backup kemudian harus disimpan di daerah
terpencil aman.
Log Transaksi
(Journal).
Fitur log transaksi menyediakan jejak audit dari semua transaksi diproses. Daftar
transaksi dalam file log transaksi dan mencatat mengakibatkan perubahan ke
database dalam log perubahan database yang terpisah.
Fitur
Checkpoint.
Fasilitas pos pemeriksaan menunda semua pengolahan data sementara rekonsiliasi sistem
log transaksi dan log perubahan basis data terhadap database. Di titik ini,
sistem ini dalam keadaan tenang. Pos pemeriksaan terjadi secara otomatis beberapa
kali dalam sejam. Jika terjadi kegagalan, biasanya mungkin untuk me-restart
pengolahan dari pos pemeriksaan terakhir. Dengan demikian, hanya beberapa menit
dari proses transaksi harus diulang.
Modul recovery. Modul recovery
menggunakan log dan file backup untuk me-restart sistem setelah kegagalan.
Tujuan Audit Berkaitan dengan Backup Database
·
Pastikan
kontrol atas sumber daya data yang cukup untuk menjaga integritas dan keamanan
fisik dari database.
Prosedur Audit untuk Menguji Kontrol Backup Database
·
Auditor
harus memverifikasi backup yang dilakukan secara rutin dan sering untuk
memfasilitasi pemulihan hilang, hancur, atau rusak data tanpa pemrosesan
kembali yang berlebihan. Database produksi harus disalin secara berkala (mungkin
beberapa kali dalam satu jam). Kebijakan backup harus seimbangan antara
ketidaknyamanan kegiatan backup dan gangguan bisnis yang disebabkan oleh
pengolahan ulang berlebihan yang diperlukan untuk mengembalikan database
setelah kegagalan.
·
Auditor
harus memverifikasi bahwa prosedur backup otomatis berada di tempat dan fungsi,
dan bahwa salinan database disimpan off-site untuk keamanan lebih lanjut.
Komentar
Posting Komentar