Anda di halaman 1dari 11

PEMBAHASAN

A. File Datar Versus Pendekatan Basis Data


 Pemrosesan komputer melibatkan dua komponen: data dan instruksi (program)
 Secara konseptual, ada dua metode untuk merancang media penghubung
antara instruksi program dan data:
 Pengolahan yang berorientasifile: Sebuah file data spesifik diciptakan
untuk setiap aplikasi.
 Pengolahan yang berorientasi data: Repositori data tunggal untuk
mendukung berbagai aplikasi.
 Kekurangan pengolahan berorientasi file meliputi data dan program berlebihan,
dan berbagai format untuk menyimpan data yang berlebihan pula.

Redundansi Data dan Masalah File Datar:


 Penyimpanan Data - Menciptakan biaya penyimapanan data yang sangat
tinggi.
 Pembaruan Data - Setiap perubahan atau penambahan harus dilakukan
beberapa kali secara berkala.
 Kekinian Informasi - Masalah gagalnya memperbarui semua file penggunaan
yang dipengaruhi oleh perubahan data tertentu.
Ketergantungan Tugas-Data – Ketidak mampuan pengguna untuk mendapatkan
informasi tambahan ketika kebutuhannya berubah.

Keuntungan Pendekatan Database:


 Tidak ada redundansi data. Setiap elemen data disimpan hanya sekali
sehingga menghilankan redundansi data.
 Satu kali pembaruan data. Karena setiap elemen data terdapat pada satu
tempat, hanya dibutuhkan satu kali pembaruan data.
 Nilai kekinian data. Perubahan yang dilakukan oleh seorang pengguna akan
berlaku bagi semua pengguna.
 Interdependensi tugas-data. Pengguna memiliki akses sepenuhnya ke data
yang ada di perusahaan.

Kekurangan Pendekatan Database:


 Bisa jadi mahal untuk penerapannya. Pengadaan hardware tambahan,
perangkat lunak, tempat penyimpanan, dan sumber daya jaringan yang
diperlukan.
 Hanya dapat berjalan dalam lingkungan operasi tertentu. Mungkin membuatnya
tidak cocok untuk beberapa konfigurasi sistem.

B. Elemen Kunci pada Lingkungan Database

Database Management System

Fitur Umum
Elemen inti dari pendekatan basis data adalah sistem manajemen basis data.
DBMS menyediakan lingkungan yang terkendali untuk membantu (atau
mencegah) akses ke basis data dan untuk mengelola sumber daya data secara
efisien. Fitur DBMS umumnya sebagai berikut:
 Pengembangan program.
 Pembuatan cadangan dan pemulihan.
 Pelaporan penggunaan basis data.
 Akses basis data.

Bahasa Definisi Data


Bahasa definisi data (Data Definition Language-DDL) adalah bahasa
pemrograman yang digunakan untuk mendefinisikan basis data ke DBMS. DDL
mengidentifikasi nama-nama dan hubungan dari semua elemen data, catatan, dan
file yang membentuk basis data. Ada tiga tingkat, yang disebut tampilan (view),
dalam definisi ini: tampilan internal fisik, tampilan konseptual (skema), dan
tampilan pengguna (subskema)
 Tampilan Internal/Tampilan Fisik.
Susunan fisik dari catatan dalam basis data disajikan melalui tampilan internal.
Tampilan internal ini mendeskripsikan struktur catatan data, hubungan antar
file, dan susunan fisik serta urutan catatan dalam suatu file.
 Tampilan Konseptual/Tampilan Logis
Tampilan konseptual atau skema mendeskripsikan keseluruhan basis data.
Tampilan ini menyajikan data secara logis dan abstrak, bukan seperti cara
basis data disimpan secara fisik. Hanya ada satu tampilan konseptual untuk
basis data.
 Tampilan eksternal/Tampilan Pengguna (subskema)
Subskema atau tampilan pengguna mendefinisikan bagian pengguna dari basis
data – bagian yang boleh diakses oleh seorang pengguna.

C. Pengguna

Akses Formal: Antarmuka Aplikasi

Bahasa Manipulasi Data (Data Manupulation Language – DML)


DML adalah bagian dari bahasa pemrograman yang digunakan oleh DBMS
untuk melacak, memproses, dan menyimpan data. Keseluruhan program
pengguna bisa ditulis dalam DML atau perintah-perintah DML tertentu dapat
disisipkan ke program yang ditulis dengan menggunakan bahasa universal.

Operasi DBMS
1. Program pengguna mengirim permintaan data ke DBMS.
2. DBMS menganalisis permintaan dengan mencocokkan elemen-elemen data
yang diminta dengan tampilan pengguna dan tampilan konseptual.
3. DBMS menentukan parameter struktur data dari tampilan internal dan
mengirimnya ke sistem operasi, yang melakukan penelusuran data aktual.
4. Dengan menggunakan metode akses yang sesuai (program utilitas sistem
oeprasi), sistem operasi berinteraksi dengan alat penyimpanan disket untuk
menelusuri data dari basis data fisik.
5. Sistem operasi kemudian menyimpan data pada area penyangga memori
utama yang dikelola oleh DBMS.
6. DBMS mentransfer data ke lokasi kerja pengguna dalam memoriutama. Pada
saat ini, program pengguna bebas untuk mengakses dan memanipulasi data.
7. Ketika pemrosesan selesai, langkah 4, 5, dan 6 dibalik untuk menyimpan
kembali data yang diproses ke basis data.

Akses Informasi: Bahassa Permintaan Data


Metode kedua dari akses basis data adalah metode permintaan data secara
informal. Permintaan data (query) adalah metodologi akses ad hoc yang
menggunakan perintah yang mirip dengan bahasa Inggris untuk membangun
daftar informasi dasar lainnya dari basis data.

SQL
Kemampuan permintaan data dari DBMS memungkinkan pengguna akhir dan
programmer profesional untuk mengakses data dalam basis data secara langsung
tanpa memerlukan program konvensional. Structured Query Language (SQL)
muncul sebagai bahasa permintaan data standar bagi DBMS mainframe dan mikro
komputer.

Administrator Basia Data


Administrator Basis Data (Database Administrator – DBA) bertanggung jawab
untuk mengelola sumber daya basis data yang bertujuan untum mengatur adanya
saling berbagi basis data yang sama antara banyak pengguna. Pengaturan ini
bertujuan untuk koordinasi, peraturan, dan petunjuk untuk melindungi integritas
basis data.

Kamus Data
Kamus data mendeskripsikan setiap elemen data dalam basis data. Ini
memungkinkan semua pengguna (dan programmer) untuk berbagi pandangan
yang sama mengenai sumber daya data, sehingga sangat memfasilitasi analisis
kebutuhan pengguna.

Basis Data Fisik


Basis data fisik adalah tingkat terendah dari basis data dan satu-satunya tingkat
yang ada dalam bentuk fisik. Basis data fisik terdiri atas titik magnetis pada disket
magnetis.

Struktur Data
Struktur data adalah dasar penyusun basis data. Struktur data memungkinkan
catatan untuk ditemukan, disimpan, dan ditelusuri, dan memungkinkan pergerakan
dari satu catatan ke catatan lainnya. Struktur data memiliki dua komponen dasar:
oganisasi dan metode akses.

Organisasi Data
Organisasi suatu file mengacu pada cara catatan diatur secara fisik di alat
penyimpanan sekunder. Ini bisa bersifat berurutan atau acak. Catatan dalam file
berurutan disimpan dalam lokasi yang berkelanjutan dan menempati area tertentu
di ruang disket.

Metode Akses Data


Metode akses adalah teknik yang digunakan untuk menempatkan catatan dan
membantu dalam navigasi di basis data. Selama pemrosesan basis data, program
metode akses yang merepons permintaan data dari aplikasi pengguna, mencari
dan menelusuri atau menyimpan catatan. Kriteria yang memengaruhi pemilihan
struktur data mencakup:
 Akses file dan penelusuran data yang cepat;
 Penggunaan ruang penyimpanan disket yang efisien;
 Kapasitas untuk pemrosesan transaksi yang tinggi;
 Perlindungan dari kehilangan data;
 Kemudahan pemulihan dari kegagalan sistem;
 Akomodasi pertumbuhan file.
Model DBMS
Tiga model yang umum adalah model hierarkis, jaringan, dan relasional. ini
diistilahkan model navigasional karena adanya hubungan atau jalur yang eksplisit
antara elemen-elemen datanya.

Terminologi Basis Data


• Field/Atribut Data adalah item tunggal dari data seperti nama pelanggan,
saldo, atau alamat.
• Entitas adalah sumber daya, peristiwa, aatau pelaku individual yang akan
dipilih untuk mengumpulkan data.
• Record Type (tabel atau file) atribut yang berkaitan dengan satu entitas
dikelompokkan membentuk tipe record.
• Basis data adalah serangkaian tabel atau file yang berkaitan erat yang secara
bersama-sama membuat aplikasi mampu melayani kebutuhan pengguna
dalam hal proses atau fungsi bisnis tertentu.
• Asosiasi adalah tipe record yang merupakan basis daya yang ada dalam
kaitannya dengan record lainnya. Jenis-jenis asosiasi adalah:
 Asosiasi satu ke satu.
 Asosiasi satu ke banyak.
 Asosiasi banyak ke banyak.

Model Hierarkis
Model hierarkis dikonstruksikan dari rangkaian yang mendeskripsikan
hubungan antara dua file yang berkaitan. Setiap rangkaian berisi aprent (orang
tua) dan child (anak). File-file pada tingkat yang sama disebut sibling (saudara).
Struktur ini juga disebut struktur pohon.

Basis Data Navigasional


Model data hierarkis disebut basis data navigasional karena perlintasan file
memerlukan jalur yang sudah ditentukan sebelumnya. Ini diterapkan melalui
hubungan eksplisit (pointer) antara berbagai record yang berkaitan.

Kelemahan Model Hierarkis


1. Record Parent bisa memiliki satu atau beberapa catatan child
2. Tidak ada record child yang boleh memiliki lebih dari satu parent

Model Jaringan
Model ini dikembangkan oleh Committee on Development of Applied Symbolic
Languages (CODASYL). Model jaringan adalah basis data navigasional dengan
hubungan eksplisit antara record dan file. Perbedaannya adalah bahwa model
jaringan mengizinkan record child untuk memiliki beberapa parent.

Model Relasional
Model relasional diusulkan oleh E.F. Codd pada akhir tahun 1960an. Model ini
memiliki landasan di aljabar relasional dan rangkaian yang menyediakan dasar
teoritis untuk sebagian besar operasi manipulasi data yang digunakan. Perbedaan
yang paling nyata antara model relasional dan model navigasional adalah cara
asosiasi data disajikan ke pengguna. Model relasional menampilkan data dalam
bentuk tabel dua dimensi.
Tabel yang didesain dengan baik memiliki empat karakteristik berikut ini:
1. Semua kemunculan pada perpotongan baris dan kolom memiliki nilai tunggal.
Tidak boleh ada nilai ganda (kelompok berulang);
2. Nilai atribut di setiap kolom harus memiliki kelas yang sama;
3. Setiap kolom di suatu tabel harus memiliki nama yang berbeda dengan
lainnya. Akan tetapi, tabel-tabel yang berbeda bisa memiliki kolom-kolom
dengan nama yang sama;
4. Setiap baris di dalam tabel harus berbeda minimal pada satu atribut. Atribut ini
adalah kunci primer.

D. Basis Data dalam Lingkungan Terdistribusi

Basis Data Terpusat


Pendekatan pertama melibatkan penempatan dapat pada lokasi pusat. Unit-unit
TI di lokasi yang terpisah mengirim permintaan data ke lokasi pusat yang
memproses permintaan dan mengirim data kembali ke unit TI yang memintanya.
Pemrosesan aktual dari data dilakukan pada unit TI. Tujuan dasar dari pendekatan
basis data adalah untuk memelihara kekinian data.

Kekinian Data pada Lingkungan DDP


Selama pemrosesan data, saldo akun melewati keadaan inkonsistensi
sementara dimana nilai-nilainya dinyatakan dengan tidak tepat. Untuk mencapai
kekinian data, akses simultan ke elemen data individual oleh beberapa unit TI
harus dicegah. Solusi terhadap masalah ini adalah dengan menerapkan
penguncian basis data (database lockout), yang merupakan pengendalian piranti
lunak (biasanya merupakan fungsi dari DBMS) yang mencegah beberapa akses
simultan ke data.
 Basis Data Terdistribusi
Basis data terdistribusi bisa bersifat terpatrisi atau terreplikasi.
 Basis Data Terpartisi
Pendekatan basis data terpartisi membagi basis data pusat menjadi beberapa
segmen atau partisi yng terdistribusi ke pengguna utamanya. keuntungan
 Penyimpanan data di lokasi lokal akan meningkatkan pengendalian
pengguna;
 Waktu respons pemrosesan transaksi menjadi lebih baik karena
memungkinkan adanya akses lokal ke data dan mengurangi volume data
yang harus dikirim antarunit TI;
 Basis data terpartisi bisa mengurangi potensi dampak bencana. Dengan
menempatkan data di beberapa lokasi, kehilangan pada satu unit TI tidak
akan menghentikan semua pemrosesan data di perusahaan.
 Basis Data Tereplikasi
Basis data tereplikasi efektif pada perusahaan yang memiliki tingkat
pembagian data yang tinggi namun tidak memiliki pengguna utama. Karena
data umum direplikasi di setiap situs unit TI, lalu lintas data antarlokasi banyak
berkurang.

Pengendalian Kebersamaan
Kebersamaan (concurrency) basis data adalah adanya data yang lengkap dan
akurat di semua lokasi pengguna. Metode yang umum digunakan adalah
mengurutkan transaksi dengan penanda waktu. Metode ini mencakup pemberian
label ke setiap transaksi dengan dua kriteria.
 Piranti lunak khusus mengelompokkan transaski ke dalam kelas-kelas untuk
mengidentifikasi konflik-konflik yang mungkin terjadi.
 Memberikan penanda waktu ke setiap transaksi.

Metode Distribusi Basis Data dan Akuntan


Keputusan untuk mendistribusikan basis data adalah sesuatu yang harus
dimasukkan dengan pertimbangan yang matang. Ada banyak isu dan pertukaran
yang perlu dipertimbangkan. Berikut ini adalah beberapa pertanyaan yang perlu
dijawab:
• Apakah data perusahaan lebih baik baik dibuat terpusat atau terdistribusi?
• Jika data terdistribusi yang lebih diinginkan, apakah basis data lebih baik
dibuat tereplikasi atau terpartisi?
• Jika tereplikasi, apakah basis data perlu direplikasi secara total atau parsial?
• Jika basis data dipartisi, bagaimana segmen-segmen data sebaikanya
dialokasikan antarlokasi?

E. Pengendalian dan Audit Sistem Manajemen Data


Pengendalian atas sistem manajemen data terdiri atas dua kategori umum:
pengendalian akses dan pengendalian cadangan. Pengendalian akses didesain untuk
mencegah individu yang tidak memiliki otorisasi untuk melihat, menelusuri,
mengorupsi, atau merusak data entitas. Pengendalian cadangan memastikan bahwa
jika terjadi kehilangan data dan karena akses yang tidak diotorisasi, kegagalan alat,
atau bencana fisik, perusahaan dapat memulihkan basis datanya.

Pengendalian Akses
Pengendalian akses menciptakan lingkungan di mana akses yang tidak
memiliki otorisasi ke data dapat dikendalikan secara efektif.

Tampilan Pengguna
Tampilan pengguna (user view) atau subskema adalah bagian dari basis data
total yang mendefinisikan domain data pengguna dan menyediakan akses ke
basis data. Dalam lingkungan basis data terpusat, administrator basis data
memiliki tanggung jawab utama untuk mendesain tampilan pengguna namun
bekerja dekat dengan pengguna dan desainer sistem untuk melaksanakan tugas
ini.

Tabel Otorisasi Basis Data


Tabel otorisasi basis data berisi aturan yang membatasi tindakan yang bisa
diambil oleh pengguna. Teknik ini sama dengan daftar pengendalian akses yang
digunakan dalam sistem operasi.

Prosedur yang Didefinisikan Pengguna


Prosedur yang didefinisikan oleh pengguna memungkinkan pengguna untuk
menciptakan program keamanan pribadi atau rutinitas untuk menyediakan
identifikasi pengguna yang lebih positif daripada kata sandi tunggal.

Enkripsi Data
Enkripsi data menggunakan algoritma untuk mengacak data tertentu, sehingga
tidak bisa dibaca oleh penyusup yang sering menjelajahi basis data. Selain untuk
melindungi data yang disimpan, enkripsi juga digunakan untuk melindungi data
yang dikirim melalui jalur komunikasi.

Peralatan Biometrik
Peralatan biometrik adalah peralatan yang mengukur berbagai karakteristik
pribadi, seperti sidik jari, suara, atau karakteristik tanda tangan. Karakteristik
pengguna ini dibuat dalam bentuk digital dan disimpan secara permanen dalam
file keamanan basis data atau pada kartu identifikasi yang dibawa oleh pengguna.

Pengendalian Inferensi
Salah satu keuntungan dari permintaan data ke basis data adalah
kemampuannya untuk menyediakan ringkasan dan data statistik ke pengguna
untuk mengambil keputusan. Untuk menjaga kerahasiaan dan integritas basis
data, pengendalian inferensi harus ditempatkan untuk mencegah pengguna yang
ingin mengacaukan nilai data tertentu melalui fitur permintaan data, meskipun
pengguna tersebut tidak memiliki otorisasi untuk mengaksesnya. Pengendalian
inferensi berusaha mencegah tiga jenis kompromi ke basis data.
• Kompromi positif – pengguna menentukan nilai tertentu dar suatu item data.
• Kompromi negatif – pengguna menentukan bahwa suatu item data tidak
memiliki nilai tertentu.
• Kompromi perkiraan – pengguna tidak menentukan nilai yang tepat dari suatu
item namun mampu memperkirakannya dengan keakuratan yang memadai
guna melanggar kerahasiaan data.

Tujuan Audit terkait Akses Basis Data


Memverifikasi bahwa otoritas akses basis data dan hak khusus diberikan ke
para pengguna sesuai dengan kebutuhan mereka yang sah.

Tujuan Audit Terkait Pengujian Pengendalian Akses Basis Data

Tanggung Jawab untuk Tabel Otoritas dan Subskema.


Auditor harus memverifikasi bahwa personel administrasi basis data
mempertahankan tanggung jawab yang eksklusif untuk membuat tabel otoritas
dan mendesain tampilan pengguna. Bukti-bukti bisa berasal dari tiga sumber:
• Dengan meninjau kembali kebijakan perusahaan dan deskripsi kerja, yang
memuat perincian tanggung jawab teknis ini;
• Dengan memeriksa tabel otoritas programmer mengenai hak akses khusus
ke perintah-perintah DDL;
• Melalui wawancara pribadi dengan programmer dan personel administrasi
basis data.
Otoritas Akses yang Sesuai.
Auditor dapat memilih sampel pengguna dan memverifikasi bahwa hal
akses mereka yang disimpan dalam tabel otoritas sesuai dengan fungsi
organisasional mereka.

Pengendalian Biometrik.
Auditor harus mengevaluasi biaya dan manfaat dari pengendalian
biometrik.

Pengendalian Inferensi.
Auditor harus memverifikasi bahwa pengendalian permintaan data ke basis
data ada untuk mencegah akses yang tidak memiliki otorisasi melalui inferensi.
Auditor bisa memeriksa pengendalian ini dengan melakukan simulasi akses
dari sampel pengguna dan berusaha menelusuri data yang tidak diotorisasi
melalui permintaan data inferensi.

Pengendalian Enkripsi.
Auditor harus memverifikasi bahwa data yang sensitif seperti kata sandi,
dienkripsi dengan baik. Ini dapat dilakukan dengan mencetak file ke kertas.

Pengendalian Cadangan

Pengendalian Cadangan dalam Lingkungan File Datar


Teknik cadangan yang digunakan akan bergantung pada media dan
struktur file. File berurutan (pita dan disket) menggunakan teknik pembuatan
cadangan yang disebut grandparent-parent-child (GPC). Teknik pembuatan
cadangan ini adalah bagian integral dari proses pembaruan file utama. File
akses langsung sebaliknya, memerlukan prosedur pembuatan cadangan
secara terpisah. Kedua metode ini dijelaskan di bawah ini.

Teknik Cadangan GPC


Prosedur pembuatan cadangan dimulai ketika file master (parent) diproses
berdasarkan file transaksi untuk menghasilkan file utama baru yang telah
diperbarui (child). Pada batch transaksi selanjutnya, child menjadi file utama
saat ini (parent), dan parent yang sebelumnya menjadi file cadangan
(grandparent). File utama yang baru, yang dihasilkan dari proses pembaruan
adalah child. Prosedur ini berlanjut pada setiap batch transaksi, sehingga
menciptakan beberapa generasi file cadangan.

Cadangan File Akses Langsung


Nilai-nilai data dalam file akses langsung diubah di tempat melalui proses
yang disebut penggantian destruktif. Oleh sebab itu, setelah nilai data diubah,
nilai awalnya akan dihapus, sehingga hanya satu versi yang tersisa (versi
terkini) dari file. Untuk menyediakan cadangan, file akses langsung harus
disalin sebelum diperbarui. Penentuan waktu dari prosedur cadangan akses
langsung (direct access backup) akan bergantung pada metode pemrosesan
yang digunakan.

Penyimpanan di Tempat Lain (Off-Site Storage)


Sebagai perlindungan tambahan, file cadangan yang dibuat melalui
pendekatan GPC dan akses langsung sebaiknya disimpan di tempat lain dalam
lokasi yang aman.

Tujuan Audit Terkait dengan Pencadangan File Datar


Memverifikasi bahwa pengendalian pembuatan cadangan yang diterapkan
berfungsi efektif dalam melindungi file data dari kerusakan fisik, kehilangan,
penghapusan yang tidak disengaja, korupsi data karena kegagalan sistem dan
kesalahan program.

Prosedur Audit untuk Pengujian Pengendalian Pencadangan File Datar


• Cadangan File Berurutan (GPC). Auditor harus memilih sampel sistem
dan menentukan dari dokumentasi sistem bahwa jumlah file cadangan
GPC yang ditentukan dalam setiap sistem memadai.
• File Transaksi Cadangan. Auditor harus memverifikasi melalui observasi
fisik bahwa file transaksi yang digunakan untuk merekonstruksi file utama
juga dipertahankan.
• Cadangan File Akses Langsung. Auditor harus memilih sampel aplikasi
dan mengidentifikasi file akses langsung yang diperbarui dalam setiap
sistem.
• Penyimpanan Di Tempat Lain. Auditor harus memverifikasi keberadaan
dan kelayakan penyimpanan di tempat lain.

Pengendalian Cadangan di Lingkungan Basis Data


Karena saling berbagi data adalah tujuan mendasar dari pendekatan basis
data, lingkungan ini cukup rentan terhadap kerusakan dari pengguna individual.
Sistem ini menyediakan empat fitur pembuatan cadangan dan pemulihan:
cadangan basis data, pencatat aktivitas (log) transaksi.

Cadangan.
Fitur pembuatan cadangan membuat cadangan dari seluruh basis data
secara berkala. Ini adalah prosedur otomatis yang harus dilakukan minimal satu
kali sehari. Salinan cadangan kemudian harus disimpan dalam area lain yang
aman.

Log transaksi (Jurnal).


Fitur log transaksi (transaction log) menyediakan jejak audit dari semua
transaksi yang diproses. Log ini membuat daftar transaksi dalam file log
transaksi dan mencatat perubahan yang dihasilkan ke basis data dalam log
perubahan basis data yang terpisah.

Fitur Poin Pemeriksaan.


Fasilitas pon pemeriksaan (checkpoint) menunda semua pemrosesan data
ketika sistem merekonsiliasi log transaksi dan log perubahan basis data dengan
basis data.

Modul Pemulihan.
Modul pemulihan (recovery module) menggunakan log dan file cadangan
untuk menjalankan kembali sistem yang telah mengalami kegagalan.

Tujuan Audit Terkait dengan Pencadangan Basis Data


Memverifikasi bahwa pengendalian atas sumber daya data memadai untuk
menjaga integritas dan keamanan fisik basis data.

Prosedur Audit untuk Pengujian Pengendalian Pencadangan Basis Data


• Auditor harus memverifikasi bahwa cadangan dibuat secara rutin dan sering
untuk memfasilitasi pemulihan data yang hilang, rusak, atau terkorupsi tanpa
terlalu banyak pemrosesan.
• Auditor harus memverifikasi bahwa prosedur otomatis untuk pembuatan
cadangan ada dan berfungsi, dan bahwa salinan basis data disimpan di
tempat lain untuk keamanan lebih lanjut.
KESIMPULAN
REFERENSI

1. James A. Hall. 2011. Inf ormation Technology Auditing and


Assurance. Cengage Learning