Anda di halaman 1dari 8

Nama

No. Absen
NPM
Kelas
Jenis Tugas

: Saeful Azis
: 20
: 144060005718
: 8D Reguler
: Ringkasan Chapter 4 Buku James A. Hall dan Singleton Information Technology
Auditing

Chapter 4
Security Part II: Auditing Database System
A. File Datar Versus Pendekatan Basis Data
Pemrosesan komputer melibatkan dua komponen: data dan instruksi (program)
Secara konseptual, ada dua metode untuk merancang media penghubung antara instruksi
program dan data:
Pengolahan yang berorientasi file: Sebuah file data spesifik diciptakan untuk setiap
aplikasi.
Pengolahan yang berorientasi data: Buat repositori data tunggal untuk mendukung
berbagai aplikasi.
Kekurangan pengolahan berorientasi file meliputi data dan program berlebihan,dan
berbagai format untuk menyimpan data yang berlebihan pula.
Redundansi Data dan Masalah File Datar:
Penyimpanan Data - Menciptakan biaya penyimapanan data yang sangat tinggi.
Pembaruan Data - Setiap perubahan atau penambahan harus dilakukan beberapa kali secara
berkala.
Kekinian Informasi - Masalah gagalnya memperbarui semua file penggunaan yang
dipengaruhi oleh perubahan data tertentu.
Ketergantungan Tugas-Data - Ketidakmampuan pengguna untuk mendapatkan informasi tambahan
ketika kebutuhan nya berubah
Keuntungan Pendekatan Database:
Tidak ada redundansi data. Setiap elemen data disimpan hanya sekali sehingga
menghilankan redundansi data.
Satu kali pembaruan data. Karena setiap elemen data terdapat pada satu tempat,hanya
dibutuhkan satu kali pembaruan data.
Nilai kekinian data. Perubahan yang dilakukan oleh seorang pengguna akan berlaku bagi
semua pengguna.
Interdependensi tugas-data. Pengguna memiliki akses sepenuhnya ke data yang ada di
perusahaan.
Kekurangan Pendekatan Database:
Bisa jadi mahal untuk penerapannya. Pengadaan hardware tambahan, perangkat lunak,
tempat penyimpanan, dan sumber daya jaringan yang diperlukan.
Hanya dapat berjalan dalam lingkungan operasi tertentu.Mungkin membuatnya tidak cocok
untuk beberapa konfigurasi sistem.

B. Elemen Kunci pada Lingkungan Database


Database Management System
Fitur Umum
Elemen inti dari pendekatan basis data adalah sistem manajemen basis data. DBMS
menyediakan lingkungan yang terkendali untuk membantu (atau mencegah) akses ke basis data
dan untuk mengelola sumber daya data secara efisien. Fitur DBMS umumnya sebagai berikut:
Pengembangan program.
Pembuatan cadangan dan pemulihan.
Pelaporan penggunaan basis data.
Akses basis data.
Bahasa Definisi Data
Bahasa definisi data (Data Definition Language-DDL) adalah bahasa pemrograman yang
digunakan untuk mendefinisikan basis data ke DBMS. DDL mengidentifikasi nama-nama dan
hubungan dari semua elemen data, catatan, dan file yang membentuk basis data. Ada tiga tingkat,
yang disebut tampilan (view), dalam definisi ini: tampilan internal fisik, tampilan konseptual
(skema), dan tampilan pengguna (subskema)
Tampilan Internal/Tampilan Fisik.
Susunan fisik dari catatan dalam basis data disajikan melalui tampilan internal. Tampilan
internal ini mendeskripsikan struktur catatan data, hubungan antar file, dan susunan fisik
serta urutan catatan dalam suatu file.
Tampilan Konseptual/Tampilan Logis
Tampilan konseptual atau skema mendeskripsikan keseluruhan basis data. Tampilan ini
menyajikan data secara logis dan abstrak, bukan seperti cara basis data disimpan secara
fisik. Hanya ada satu tampilan konseptual untuk basis data.
Tampilan eksternal/Tampilan Pengguna (subskema)
Subskema atau tampilan pengguna mendefinisikan bagian pengguna dari basis data
bagian yang boleh diakses oleh seorang pengguna.
C. Pengguna
Akses Formal: Antarmuka Aplikasi
Bahasa Manipulasi Data (Data Manupulation Language DML)
DML adalah bagian dari bahasa pemrograman yang digunakan oleh DBMS untuk melacak,
memproses, dan menyimpan data. Keseluruhan program pengguna bisa ditulis dalam DML atau
perintah-perintah DML tertentu dapat disisipkan ke program yang ditulis dengan menggunakan
bahasa universal.
Operasi DBMS
1. Program pengguna mengirim permintaan data ke DBMS.
2. DBMS menganalisis permintaan dengan mencocokkan elemen-elemen data yang diminta
dengan tampilan pengguna dan tampilan konseptual.
3. DBMS menentukan parameter struktur data dari tampilan internal dan mengirimnya ke
sistem operasi, yang melakukan penelusuran data aktual.
4. Dengan menggunakan metode akses yang sesuai (program utilitas sistem oeprasi), sistem
operasi berinteraksi dengan alat penyimpanan disket untuk menelusuri data dari basis data
fisik.
5. Sistem operasi kemudian menyimpan data pada area penyangga memori utama yang
dikelola oleh DBMS.
6. DBMS mentransfer data ke lokasi kerja pengguna dalam memori utama. Pada saat ini,
program pengguna bebas untuk mengakses dan memanipulasi data.

7. Ketika pemrosesan selesai, langkah 4, 5, dan 6 dibalik untuk menyimpan kembali data yang
diproses ke basis data.
Akses Informasi: Bahassa Permintaan Data
Metode kedua dari akses basis data adalah metode permintaan data secara informal.
Permintaan data (query) adalah metodologi akses ad hoc yang menggunakan perintah yang mirip
dengan bahasa Inggris untuk membangun daftar informasi dasar lainnya dari basis data.
SQL.
Kemampuan permintaan data dari DBMS memungkinkan pengguna akhir dan programmer
profesional untuk mengakses data dalam basis data secara langsung tanpa memerlukan program
konvensional. Structured Query Language (SQL) muncul sebagai bahasa permintaan data standar
bagi DBMS mainframe dan mikro komputer.
Administrator Basia Data
Administrator Basis Data (Database Administrator DBA) bertanggung jawab untuk mengelola
sumber daya basis data yang bertujuan untum mengatur adanya saling berbagi basis data yang
sama antara banyak pengguna. Pengaturan ini bertujuan untuk koordinasi, peraturan, dan petunjuk
untuk melindungi integritas basis data.
Kamus Data
Kamus data mendeskripsikan setiap elemen data dalam basis data. Ini memungkinkan semua
pengguna (dan programmer) untuk berbagi pandangan yang sama mengenai sumber daya data,
sehingga sangat memfasilitasi analisis kebutuhan pengguna.
Basis Data Fisik
Basis data fisik adalah tingkat terendah dari basis data dan satu-satunya tingkat yang ada
dalam bentuk fisik. Basis data fisik terdiri atas titik magnetis pada disket magnetis.
Struktur Data
Struktur data adalah dasar penyusun basis data. Struktur data memungkinkan catatan untuk
ditemukan, disimpan, dan ditelusuri, dan memungkinkan pergerakan dari satu catatan ke catatan
lainnya. Struktur data memiliki dua komponen dasar: oganisasi dan metode akses.
Organisasi Data
Organisasi suatu file mengacu pada cara catatan diatur secara fisik di alat penyimpanan
sekunder. Ini bisa bersifat berurutan atau acak. Catatan dalam file berurutan disimpan dalam lokasi
yang berkelanjutan dan menempati area tertentu di ruang disket.
Metode Akses Data
Metode akses adalah teknik yang digunakan untuk menempatkan catatan dan membantu
dalam navigasi di basis data. Selama pemrosesan basis data, program metode akses yang merepons
permintaan data dari aplikasi pengguna, mencari dan menelusuri atau menyimpan catatan. Kriteria
yang memengaruhi pemilihan struktur data mencakup:
Akses file dan penelusuran data yang cepat;
Penggunaan ruang penyimpanan disket yang efisien;
Kapasitas untuk pemrosesan transaksi yang tinggi;
Perlindungan dari kehilangan data;
Kemudahan pemulihan dari kegagalan sistem;
Akomodasi pertumbuhan file.
Model DBMS
Tiga model yang umum adalah model hierarkis, jaringan, dan relasional. ini diistilahkan model
navigasional karena adanya hubungan atau jalur yang eksplisit antara elemen-elemen datanya.

Terminologi Basis Data


Field/Atribut Data adalah item tunggal dari data seperti nama pelanggan, saldo, atau
alamat.
Entitas adalah sumber daya, peristiwa, aatau pelaku individual yang akan dipilih untuk
mengumpulkan data.
Record Type (tabel atau file) atribut yang berkaitan dengan satu entitas dikelompokkan
membentuk tipe record.
Basis data adalah serangkaian tabel atau file yang berkaitan erat yang secara bersama-sama
membuat aplikasi mampu melayani kebutuhan pengguna dalam hal proses atau fungsi
bisnis tertentu.
Asosiasi adalah tipe record yang merupakan basis daya yang ada dalam kaitannya dengan
record lainnya. Jenis-jenis asosiasi adalah:
Asosiasi satu ke satu.
Asosiasi satu ke banyak.
Asosiasi banyak ke banyak.
Model Hierarkis
Model hierarkis dikonstruksikan dari rangkaian yang mendeskripsikan hubungan antara dua file
yang berkaitan. Setiap rangkaian berisi aprent (orang tua) dan child (anak). File-file pada tingkat
yang sama disebut sibling (saudara). Struktur ini juga disebut struktur pohon.
Basis Data Navigasional
Model data hierarkis disebut basis data navigasional karena perlintasan file memerlukan jalur
yang sudah ditentukan sebelumnya. Ini diterapkan melalui hubungan eksplisit (pointer) antara
berbagai record yang berkaitan.
Kelemahan Model Hierarkis
1. Record Parent bisa memiliki satu atau beberapa catatan child;
2. Tidak ada record child yang boleh memiliki lebih dari satu parent.
Model Jaringan
Model ini dikembangkan oleh Committee on Development of Applied Symbolic Languages
(CODASYL). Model jaringan adalah basis data navigasional dengan hubungan eksplisit antara record
dan file. Perbedaannya adalah bahwa model jaringan mengizinkan record child untuk memiliki
beberapa parent.
Model Relasional
Model relasional diusulkan oleh E.F. Codd pada akhir tahun 1960an. Model ini memiliki
landasan di aljabar relasional dan rangkaian yang menyediakan dasar teoritis untuk sebagian besar
operasi manipulasi data yang digunakan. Perbedaan yang paling nyata antara model relasional dan
model navigasional adalah cara asosiasi data disajikan ke pengguna. Model relasional menampilkan
data dalam bentuk tabel dua dimensi.
Tabel yang didesain dengan baik memiliki empat karakteristik berikut ini:
1. Semua kemunculan pada perpotongan baris dan kolom memiliki nilai tunggal. Tidak boleh
ada nilai ganda (kelompok berulang);
2. Nilai atribut di setiap kolom harus memiliki kelas yang sama;
3. Setiap kolom di suatu tabel harus memiliki nama yang berbeda dengan lainnya. Akan tetapi,
tabel-tabel yang berbeda bisa memiliki kolom-kolom dengan nama yang sama;
4. Setiap baris di dalam tabel harus berbeda minimal pada satu atribut. Atribut ini adalah kunci
primer.

D. Basis Data dalam Lingkungan Terdistribusi


Basis Data Terpusat
Pendekatan pertama melibatkan penempatan dapat pada lokasi pusat. Unit-unit TI di lokasi
yang terpisah mengirim permintaan data ke lokasi pusat yang memproses permintaan dan
mengirim data kembali ke unit TI yang memintanya. Pemrosesan aktual dari data dilakukan pada
unit TI. Tujuan dasar dari pendekatan basis data adalah untuk memelihara kekinian data.
Kekinian Data pada Lingkungan DDP
Selama pemrosesan data, saldo akun melewati keadaan inkonsistensi sementara dimana nilainilainya dinyatakan dengan tidak tepat. Untuk mencapai kekinian data, akses simultan ke elemen
data individual oleh beberapa unit TI harus dicegah. Solusi terhadap masalah ini adalah dengan
menerapkan penguncian basis data (database lockout), yang merupakan pengendalian piranti lunak
(biasanya merupakan fungsi dari DBMS) yang mencegah beberapa akses simultan ke data.
Basis Data Terdistribusi
Basis data terdistribusi bisa bersifat terpatrisi atau terreplikasi.
Basis Data Terpartisi
Pendekatan basis data terpartisi membagi basis data pusat menjadi beberapa segmen atau
partisi yng terdistribusi ke pengguna utamanya. keuntungan
Penyimpanan data di lokasi lokal akan meningkatkan pengendalian pengguna;
Waktu respons pemrosesan transaksi menjadi lebih baik karena memungkinkan adanya
akses lokal ke data dan mengurangi volume data yang harus dikirim antarunit TI;
Basis data terpartisi bisa mengurangi potensi dampak bencana. Dengan menempatkan
data di beberapa lokasi, kehilangan pada satu unit TI tidak akan menghentikan semua
pemrosesan data di perusahaan.
Basis Data Tereplikasi
Basis data tereplikasi efektif pada perusahaan yang memiliki tingkat pembagian data yang
tinggi namun tidak memiliki pengguna utama. Karena data umum direplikasi di setiap situs
unit TI, lalu lintas data antarlokasi banyak berkurang.
Pengendalian Kebersamaan
Kebersamaan (concurrency) basis data adalah adanya data yang lengkap dan akurat di semua lokasi
pengguna. Metode yang umum digunakan adalah mengurutkan transaksi dengan penanda waktu.
Metode ini mencakup pemberian label ke setiap transaksi dengan dua kriteria.
Piranti lunak khusus mengelompokkan transaski ke dalam kelas-kelas untuk
mengidentifikasi konflik-konflik yang mungkin terjadi.
Memberikan penanda waktu ke setiap transaksi.
Metode Distribusi Basis Data dan Akuntan
Keputusan untuk mendistribusikan basis data adalah sesuatu yang harus dimasukkan dengan
pertimbangan yang matang. Ada banyak isu dan pertukaran yang perlu dipertimbangkan. Berikut ini
adalah beberapa pertanyaan yang perlu dijawab:
Apakah data perusahaan lebih baik baik dibuat terpusat atau terdistribusi?
Jika data terdistribusi yang lebih diinginkan, apakah basis data lebih baik dibuat tereplikasi
atau terpartisi?
Jika tereplikasi, apakah basis data perlu direplikasi secara total atau parsial?
Jika basis data dipartisi, bagaimana segmen-segmen data sebaikanya dialokasikan
antarlokasi?
E. Pengendalian dan Audit Sistem Manajemen Data
Pengendalian atas sistem manajemen data terdiri atas dua kategori umum: pengendalian akses
dan pengendalian cadangan. Pengendalian akses didesain untuk mencegah individu yang tidak

memiliki otorisasi untuk melihat, menelusuri, mengorupsi, atau merusak data entitas. Pengendalian
cadangan memastikan bahwa jika terjadi kehilangan data dan karena akses yang tidak diotorisasi,
kegagalan alat, atau bencana fisik, perusahaan dapat memulihkan basis datanya.
Pengendalian Akses
Pengendalian akses menciptakan lingkungan di mana akses yang tidak memiliki otorisasi ke
data dapat dikendalikan secara efektif.
Tampilan Pengguna
Tampilan pengguna (user view) atau subskema adalah bagian dari basis data total yang
mendefinisikan domain data pengguna dan menyediakan akses ke basis data. Dalam lingkungan
basis data terpusat, administrator basis data memiliki tanggung jawab utama untuk mendesain
tampilan pengguna namun bekerja dekat dengan pengguna dan desainer sistem untuk
melaksanakan tugas ini.
Tabel Otorisasi Basis Data
Tabel otorisasi basis data berisi aturan yang membatasi tindakan yang bisa diambil oleh
pengguna. Teknik ini sama dengan daftar pengendalian akses yang digunakan dalam sistem operasi.
Prosedur yang Didefinisikan Pengguna
Prosedur yang didefinisikan oleh pengguna memungkinkan pengguna untuk menciptakan
program keamanan pribadi atau rutinitas untuk menyediakan identifikasi pengguna yang lebih
positif daripada kata sandi tunggal.
Enkripsi Data
Enkripsi data menggunakan algoritma untuk mengacak data tertentu, sehingga tidak bisa
dibaca oleh penyusup yang sering menjelajahi basis data. Selain untuk melindungi data yang
disimpan, enkripsi juga digunakan untuk melindungi data yang dikirim melalui jalur komunikasi.
Peralatan Biometrik
Peralatan biometrik adalah peralatan yang mengukur berbagai karakteristik pribadi, seperti
sidik jari, suara, atau karakteristik tanda tangan. Karakteristik pengguna ini dibuat dalam bentuk
digital dan disimpan secara permanen dalam file keamanan basis data atau pada kartu identifikasi
yang dibawa oleh pengguna.
Pengendalian Inferensi
Salah satu keuntungan dari permintaan data ke basis data adalah kemampuannya untuk
menyediakan ringkasan dan data statistik ke pengguna untuk mengambil keputusan. Untuk
menjaga kerahasiaan dan integritas basis data, pengendalian inferensi harus ditempatkan untuk
mencegah pengguna yang ingin mengacaukan nilai data tertentu melalui fitur permintaan data,
meskipun pengguna tersebut tidak memiliki otorisasi untuk mengaksesnya. Pengendalian inferensi
berusaha mencegah tiga jenis kompromi ke basis data.
Kompromi positif pengguna menentukan nilai tertentu dar suatu item data.
Kompromi negatif pengguna menentukan bahwa suatu item data tidak memiliki nilai
tertentu.
Kompromi perkiraan pengguna tidak menentukan nilai yang tepat dari suatu item namun
mampu memperkirakannya dengan keakuratan yang memadai guna melanggar kerahasiaan
data.
Tujuan Audit terkait Akses Basis Data
Memverifikasi bahwa otoritas akses basis data dan hak khusus diberikan ke para pengguna
sesuai dengan kebutuhan mereka yang sah.

Tujuan Audit Terkait Pengujian Pengendalian Akses Basis Data


Tanggung Jawab untuk Tabel Otoritas dan Subskema.
Auditor harus memverifikasi bahwa personel administrasi basis data mempertahankan
tanggung jawab yang eksklusif untuk membuat tabel otoritas dan mendesain tampilan pengguna.
Bukti-bukti bisa berasal dari tiga sumber:
Dengan meninjau kembali kebijakan perusahaan dan deskripsi kerja, yang memuat perincian
tanggung jawab teknis ini;
Dengan memeriksa tabel otoritas programmer mengenai hak akses khusus ke perintahperintah DDL;
Melalui wawancara pribadi dengan programmer dan personel administrasi basis data.
Otoritas Akses yang Sesuai.
Auditor dapat memilih sampel pengguna dan memverifikasi bahwa hal akses mereka yang
disimpan dalam tabel otoritas sesuai dengan fungsi organisasional mereka.
Pengendalian Biometrik.
Auditor harus mengevaluasi biaya dan manfaat dari pengendalian biometrik.
Pengendalian Inferensi.
Auditor harus memverifikasi bahwa pengendalian permintaan data ke basis data ada untuk
mencegah akses yang tidak memiliki otorisasi melalui inferensi. Auditor bisa memeriksa
pengendalian ini dengan melakukan simulasi akses dari sampel pengguna dan berusaha menelusuri
data yang tidak diotorisasi melalui permintaan data inferensi.
Pengendalian Enkripsi.
Auditor harus memverifikasi bahwa data yang sensitif seperti kata sandi, dienkripsi dengan
baik. Ini dapat dilakukan dengan mencetak file ke kertas.
Pengendalian Cadangan
Pengendalian Cadangan dalam Lingkungan File Datar
Teknik cadangan yang digunakan akan bergantung pada media dan struktur file. File berurutan
(pita dan disket) menggunakan teknik pembuatan cadangan yang disebut grandparent-parent-child
(GPC). Teknik pembuatan cadangan ini adalah bagian integral dari proses pembaruan file utama.
File akses langsung sebaliknya, memerlukan prosedur pembuatan cadangan secara terpisah. Kedua
metode ini dijelaskan di bawah ini.
Teknik Cadangan GPC
Prosedur pembuatan cadangan dimulai ketika file master (parent) diproses berdasarkan file
transaksi untuk menghasilkan file utama baru yang telah diperbarui (child). Pada batch transaksi
selanjutnya, child menjadi file utama saat ini (parent), dan parent yang sebelumnya menjadi file
cadangan (grandparent). File utama yang baru, yang dihasilkan dari proses pembaruan adalah child.
Prosedur ini berlanjut pada setiap batch transaksi, sehingga menciptakan beberapa generasi file
cadangan.
Cadangan File Akses Langsung
Nilai-nilai data dalam file akses langsung diubah di tempat melalui proses yang disebut
penggantian destruktif. Oleh sebab itu, setelah nilai data diubah, nilai awalnya akan dihapus,
sehingga hanya satu versi yang tersisa (versi terkini) dari file. Untuk menyediakan cadangan, file
akses langsung harus disalin sebelum diperbarui. Penentuan waktu dari prosedur cadangan akses
langsung (direct access backup) akan bergantung pada metode pemrosesan yang digunakan.
Penyimpanan di Tempat Lain (Off-Site Storage)
Sebagai perlindungan tambahan, file cadangan yang dibuat melalui pendekatan GPC dan akses
langsung sebaiknya disimpan di tempat lain dalam lokasi yang aman.

Tujuan Audit Terkait dengan Pencadangan File Datar


Memverifikasi bahwa pengendalian pembuatan cadangan yang diterapkan berfungsi efektif
dalam melindungi file data dari kerusakan fisik, kehilangan, penghapusan yang tidak disengaja,
korupsi data karena kegagalan sistem dan kesalahan program.
Prosedur Audit untuk Pengujian Pengendalian Pencadangan File Datar
Cadangan File Berurutan (GPC). Auditor harus memilih sampel sistem dan menentukan
dari dokumentasi sistem bahwa jumlah file cadangan GPC yang ditentukan dalam setiap
sistem memadai.
File Transaksi Cadangan. Auditor harus memverifikasi melalui observasi fisik bahwa file
transaksi yang digunakan untuk merekonstruksi file utama juga dipertahankan.
Cadangan File Akses Langsung. Auditor harus memilih sampel aplikasi dan
mengidentifikasi file akses langsung yang diperbarui dalam setiap sistem.
Penyimpanan Di Tempat Lain. Auditor harus memverifikasi keberadaan dan kelayakan
penyimpanan di tempat lain.
Pengendalian Cadangan di Lingkungan Basis Data
Karena saling berbagi data adalah tujuan mendasar dari pendekatan basis data, lingkungan ini
cukup rentan terhadap kerusakan dari pengguna individual. Sistem ini menyediakan empat fitur
pembuatan cadangan dan pemulihan: cadangan basis data, pencatat aktivitas (log) transaksi.
Cadangan.
Fitur pembuatan cadangan membuat cadangan dari seluruh basis data secara berkala. Ini
adalah prosedur otomatis yang harus dilakukan minimal satu kali sehari. Salinan cadangan
kemudian harus disimpan dalam area lain yang aman.
Log transaksi (Jurnal).
Fitur log transaksi (transaction log) menyediakan jejak audit dari semua transaksi yang
diproses. Log ini membuat daftar transaksi dalam file log transaksi dan mencatat perubahan yang
dihasilkan ke basis data dalam log perubahan basis data yang terpisah.
Fitur Poin Pemeriksaan.
Fasilitas pon pemeriksaan (checkpoint) menunda semua pemrosesan data ketika sistem
merekonsiliasi log transaksi dan log perubahan basis data dengan basis data.
Modul Pemulihan.
Modul pemulihan (recovery module) menggunakan log dan file cadangan untuk menjalankan
kembali sistem yang telah mengalami kegagalan.
Tujuan Audit Terkait dengan Pencadangan Basis Data
Memverifikasi bahwa pengendalian atas sumber daya data memadai untuk menjaga integritas
dan keamanan fisik basis data.
Prosedur Audit untuk Pengujian Pengendalian Pencadangan Basis Data
Auditor harus memverifikasi bahwa cadangan dibuat secara rutin dan sering untuk
memfasilitasi pemulihan data yang hilang, rusak, atau terkorupsi tanpa terlalu banyak
pemrosesan.
Auditor harus memverifikasi bahwa prosedur otomatis untuk pembuatan cadangan ada dan
berfungsi, dan bahwa salinan basis data disimpan di tempat lain untuk keamanan lebih
lanjut.