Anda di halaman 1dari 10

SECURITY PART II: Pengauditan Sistem Database

Disusun guna memenuhi tugas Mata Kuliah Auditing EDP (A)

Oleh :
KELOMPOK 1
1. Andrean Subangkit ( 160810301027 )
2. Nofta Utami Nina Putri ( 180810301229 )
3. Choiril Fatati Suhro ( 180810301231 )

PROGRAM STUDI S1 AKUNTANSI


FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS JEMBER
2019
PENDAHULUAN

Dalam RTM ini akan membahas mengenai bagaimana pengendalian sistem


manajemen data. Banyak organisasi telah menggunakan komputer sebagai alat bantu
dalam operasional mereka, perangkat lunak yang digunakan juga beragam dengan
kebutuhan yang beragam untuk efisiensi, efektifitas, serta ekonomisasi organisasi.
Namun, dengan menggunakan sistem, tak dapat lepas dari adanya error, kecurangan,
atau bahkan kesalahan yang sifatnya bisa jadi material. Untuk mencegah terjadinya
pembobolan, kegagalan sistem, atau human error, organisasi perlu menggunakan
sistem untuk menangani masalah-masalah tersebut. Dalam topik ini akan dibahas lebih
lanjut bagaimana mengendalikan sistem serta bagaimana prosedur audit yang
dilakukan terkait sistem yang digunakan organisasi.

Hal menarik dalam topik adalah banyak metode dan teknik yang digunakan
untuk melindungi sistem. Dan setiap metode tersebut memiliki tujuan audit yang
berbeda serta prosedur audit yang berbeda. Hal ini dikarenakan untuk setiap metode
pengendalian memiliki karakteristik dan perlakuan yang berbeda, maka dari itu
prosedur audit yang dilakukan pun berbeda.
PEMBAHASAN

A. Pendekatan Manajemen Data


1. Pendekatan Flat File
Flat file adalah file data yang berisi catatan yang tidak terkoneksi satudengan yang
lainnya. Pendekatan flat-file yang paling sering dikaitkan dengan sistem legacy. Ini
adalah sistem mainframe besar yang dilaksanakan pada tahun 1970 melalui 1980-an.
Beberapa organisasi saat ini masih membuat ekstensif menggunakan sistem tersebut.
Akhirnya, akan digantikan oleh sistem manajemen database modern, tetapi sementara
itu, auditor harus terus berhubungan dengan teknologi warisan sistem.
Pendekatan ini memiliki empat masalah, yaitu:
1) Data Storage (Penyimpanan data)
merupakan data yang terduplikasi dan terpisah memakan penyimpanan yang
besar da sulit untuk diakses. Manajemen data yang efisien menangkap dan
menyimpan data hanya sekali dan membuat sumber tunggal ini tersedia untuk
semua pengguna yang membutuhkannya. Untuk melihat data pribadi kebutuhan
pengguna yang beragam, organisasi harus menanggung biaya dari beberapa
koleksi dan beberapa prosedur penyimpanan.
2) Data Updating
Organisasi menyimpan banyak data pada file induk dan file referensi yang
dibutuhkan untuk memperbarui perode untuk mencerminkan perubahan. Ketika
pengguna tetap terpisah dan file eksklusif, setiap perubahan harus dilakukan
secara terpisah untuk setiap pengguna.

3) Currency of information (Peredaran Informasi)

Jika perbaruan informasi tidak disebarluaskan dengan benar, perubahan tidak


akan tercermin dalam beberapa data pengguna, yang menghasilkan keputusan
berdasarkan informasi kuno.
4) Task-Data Dependency (Ketergantungan Task-Data)
Masalah lain dari pendekatan flat-file yaitu ketidakmampuan pengguna untuk
mendapatkan tambahan informasi sebagai perubahan kebutuhan: ini dikenal
sebagai ketergantungan task-data. Karena pengguna dalam lingkungan flat-
file bertindak secara independen, bukan sebagai anggota dari komunitas
pengguna, membangun mekanisme untuk berbagi data sulit atau tidak mungkin.
Oleh karena itu, pengguna di lingkungan ini cenderung memenuhi kebutuhan
informasi baru dengan pengadaan file data baru. Ini membutuhkan waktu,
menghambat kinerja, menambah redundansi data, dan biaya pengendalian
manajemen data yang lebih tinggi.
2. Pendekatan Database
Akses ke sumber daya data yang dikendalikan oleh sistem manajemen database
(DBMS). DBMS adalah sistem software khusus yang diprogram untuk mengetahui
elemen data mana dari setiap pengguna yang berhak untuk diakses. Program
pengguna mengirimkan permintaan data ke DBMS, yang memvalidasi dan memiliki
wewenang akses ke database sesuai dengan tingkat pengguna otoritas. Jika
pengguna merminta data yang tidak berhak untuk diakses, permintaan tersebut akan
ditolak.
Pendekatan ini memusatkan data organisasi ke dalam database umum yang
dibagikan bersama oleh pengguna lain. Dengan data perusahaan di satu lokasi pusat,
semua pengguna memiliki akses ke data yang mereka butuhkan untuk mencapai
tujuan masing-masing. Melalui berbagi data, masalah tradisional yang terkait dengan
pendekatan flat-file dapat diatasi.

B. Elemen Kunci Database Environment


DBMS menyediakan lingkungan yang terkendali untuk membantu (atau mencegah)
akses ke database dan secara efisien mengelola sumber daya data. Setiap DBMS unik
dalam menyelesaikan tujuan tersebut, namun beberapa fitur khas meliputi:
1. Pengembangan Program (Program Development)
DBMS berisi perangkat lunak pengembangan aplikasi. Kedua programmer dan
pengguna akhir dapat menggunakan fitur ini untuk membuat aplikasi untuk
mengakses database.
2. Backup dan pemulihan (Backup and Recovery)
Selama pengolahan, DBMS periodik membuat salinan backup dari database fisik.
Dalam hal terjadi bencana (kegagalan disk, kesalahan program, atau berbahaya
tindakan) yang membuat database tidak dapat digunakan, DBMS dapat
memulihkannya kembali.
3. Pelaporan penggunaan database (Database usage reporting)
Fitur ini menangkap statistik tentang data apa yang akan digunakan,
kapan digunakan, dan siapa yang menggunakannya. Informasi ini digunakan
oleh database administrator (DBA) untuk membantu menetapkan otorisasi
pengguna dan memeliharaDatabase.
4. Akses database (Database Acces)
Fitur yang paling penting dari DBMS adalah untuk mengizinkan akses pengguna
yang berwenang, baik formal maupun informal, untuk database.
Data Definition Languange (DDL)
Data Definition Language (DDL) adalah bahasa pemrograman yang digunakan
untuk mendefinisikan database ke DBMS. DDL mengidentifikasi nama dan hubungan
dari semua elemen data, catatan, dan file yang merupakan database. Definisi ini
memiliki tiga tingkat, yang disebut: pandangan internal yang fisik, pandangan
konseptual (skema), dan tampilan pengguna (subschema).
1. Tampilan Internal/Tampilan Fisik (Internal/Physical View)
Tampilan fisik dari catatan dalam database disajikan melalui tampilan internal.
Ini adalah tingkat terendah representasi, yang merupakan tahap awal
menghapus dari database fisik. Tampilan internal menggambarkan struktur
catatan data, hubungan antara file, dan pengaturan fisik dan urutan catatan
dalam file. Hanya ada satu pandangan internal database.
2. Tampilan Konseptual/Tampilan Logis (Conseptual/Logical View)
Skema (atau tampilan konseptual) menjelaskan seluruh database. Pandangan
ini merupakan database logis dan abstrak, dimana cara itu secara fisik
disimpan. Hanya ada satu pandangan konseptual untuk database.
3. Tampilan Eksternal/Tampialan Pengguna (External/User View)
Subschema atau tampilan pengguna, mendefinisikan bagian pengguna dari
bagian database dimana pengguna individu memiliki wewenang untuk
mengakses. Untuk pengguna tertentu, pandangan pengguna database berbeda
dengan pandangan internal dan konseptual, mungkin ada banyak pandangan
pengguna yang berbeda.
Users (Pengguna)
Pengguna dapat mengakses database dengan dua cara, yaitu:
1. Formal Acces (Application Interface)
Yaitu melalui program yang sudah disiapkan. User menggunakan tanpa
mengetahui DBMS dan seolah-olah masih menggunakan flat file database.
Formal Acces menggunakan Data Manipulation Language (DBML) untuk
memperoleh, memproses, dan menyimpan data.
2. Informal Acces (Query Language)
Metode untuk mengekstrak data secara langsung. Menggunakan Structrured
Query Language (SQL) untuk melakukan perintah.
Database Administrator
DBA bertanggung jawab untuk mengelola sumber daya basis data. Pembagian
dari database umum oleh beberapa pengguna memerlukan organisasi, koordinasi,
aturan, dan pedoman untuk melindungi integritas dari database.
Dalam organisasi besar, fungsi DBA dapat terdiri dari departemen seluruh
tenaga teknis di bawah administrator database. Dalam organisasi yang lebih kecil,
tanggung jawab DBA dapat diasumsikan oleh seseorang dalam kelompok layanan
komputer. Tugas DBA jatuh ke bidang-bidang berikut: perencanaan database; desain
database; database implementasi, operasi, dan pemeliharaan; dan pertumbuhan
database dan perubahan.
Database Fisik
Pada tingkat fisik, database membentuk kumpulan logis dari catatan dan file
yang merupakan sumber daya data perusahaan. Bagian ini berkaitan dengan struktur
data yang digunakan dalam database fisik.
Struktur Data
Struktur data adalah batu bata dan mortir dari database. Struktur data
memungkinkan catatan untuk ditempatkan, disimpan, dan diambil, dan memungkinkan
gerakan dari satu record ke lain. Struktur data memiliki dua komponen dasar:
organisasi dan metode akses.
Database Model
a. Hierarchical Model
DBMS disusun secara hierarki, kadang sesuai atau mirip dengan hirarki organisasi.
Contoh yang paling mirip adalah Information Management System (IMS) IBM.
Kelemahan model ini adalah 1) Parent record mungkin memiliki dua atau lebih child
record; dan 2) child record hanya mempunyai satu parent record. Dalam model ini,
data association terbilang rendah.
b. Network model
Database disusun berdasarkan gugus tugas. Bentuk yang diperkenalkan adalah
dengan Committee on Development of Applied Symbolic Languages (CODASYL).
c. Relational Model
Database berelasi satu sama lain, tapi masih dalam bentuk terpisah. Dihubungkan
dengan algoritma tersendiri.
C. Database Lingkungan yang terdistribusi
Struktur fisik data organisasi merupakan pertimbangan penting dalam perencanaan
sistem distribusi. Untuk menangani masalah ini, perencana memiliki dua pilihan dasar:
database dapat terpusat atau mereka dapat didistribusikan. Database terdistribusi
terbagi dalam dua kategori: database dipartisi dan database direplikasi.

1. Centralized Database: Unit-unit client di lokasi yang terpisah mengirimkan


permintaan data ke lokasi pusat yang memproses permintaan dan mengirin
data kembali ke unit client yang memintanya.
2. Distributed Database:
a. Partitioned Database: database didistribusi ke segmen-segmen.
Keuntungannya: data dapat lebih dekat diolah oleh penguna utama dan lebih
terjaga dari bencana. Kelamahannya, ada kemungkinan terjadi Deadlock
Phenimenon.
b. Replicated Database: data diduplikasi kepada setiap klien, karena
pengunaan data sangat besar dan tidak terdefinisi siapa pengguna utama.
3. Congcurrency Control: memastikan bahwa data tersedia secara lengkap dan
akurat disetiap sites pengguna. Dua cara yang lazim digunakan adalah
grouping transaction dan scheduling transaction. Selain itu, metode dan model
yang digunakan harus sesuai dengan kebutuhan.
D. Mengendalikan dan mengaudit DBMS
Kontrol atas sistem manajemen data jatuh ke dalam dua kategori umum: kontrol
akses dan backup kontrol. Kontrol akses dirancang untuk mencegah individu yang
tidak sah dalam melihat, mengambil, merusak, atau menghancurkan data entitas.
Kontrol backup memastikan bahwa dalam hal kehilangan data akibat akses yang tidak
sah, kegagalan peralatan, atau bencana fisik organisasi dapat memulihkan database-
nya.
1) Access Control: mencegah akses yang tidak diinginkan atas individu untuk melihat,
memperoleh, merusak, atau menghacurkan data. Beberapa contohnya adalah:
a. User Views: pembatasan data apa saja yang bisa dilihat oleh user yang sudah
ditentukan.
b. Database Authorization Table: mengatur/membatasi kegiatan yang dapat dilakukan
user.
c. User-Defined Procedures: lapis keamanan untuk identifikasi pengguna sebelum bisa
mengakses database
d. Data Encryption: chapter sebelumnya.
e. Biometric Device: alat otentikasi dengan menganalisa karekteristik seperti sidik jari,
suara, retina, atau tanda tangan.
f. Inference Controls: mencegah adanya akses yang tidak diinginkan melalui
permainan akses yang diperbolehkan. Pengendalian inferensi berusaha mencegah tiga
komponen basis data, yaitu kompromi positif (pengguna menentuka nilai tertentu daru
suatu item data), kompromi negative (pengguna menentukan bahwa suatu item data
tidak memiliki nilai tertentu), dan kompromi perkiraan (pengguna tidak bisa
menentukan nilai yang tepat dari suatu item namun mampu memperkirakannya
dengan keakuratan yang memadai guna melanggar kerahasiaan data).
Tujuan Audit terkait Akses Database: memastikan bahwa akses database
diberikan sesuai kebutuhan user.
2) Backup Control:
Flat-File Environment:
a. GPC (grandparent-parent-children) Backup technique: master database semula
(parent) akan digantikan oleh children sebagai master database yang baru (parent)
dan parent menjadi grandparent, dst. Jumlah generasi akan menjadi banyak dan
jumlah yang sesuai perlu ditentukan oleh menejemen atau auditor.
b. Direct Access File Backup: database yang baru akan sepenuhnya menggantikan
data lama, dan backup dilakukan tepat sebelum database diganti.
c. Off-Site Storage: database cadangan yang berada terpisah secara fisik dari
sistem utama.
Database Environment:
a. Backup yang periodik, otomatis, dan disimpan di lokasi terpisah
b. Transaction Log (Journal)
c. Checkpoint Feature: cekpoin dimana proses akan parkir atau menunggu saat
server dalam quite state karena transaction log dan database log direkonsiliasi.
d. Recovery Module: prosedur pengembalian database saat terjadi kegagalan
sistem.
Tujuan Audit terkait Backup: memastikan bahwa terdapat kendali yang cukup
untuk menjaga integritas dan keamanan fisik database.
KESIMPULAN
Organisasi bisnis mengikuti salah satu atau kedua pendekatan umum untu manajemen
data, yaitu ada model flat-file dan model database. Perbedaan antara kedua
pendekatan itu adalah bersifat teknis dan filosofis. DBMS menyediakan lingkungan
yang terkendali untuk membantu akses ke database dan mengelola sumber data
secara efisien. Kehadiran DBMS bersifat transparan bagi pengguna. Prosedur
pemrosesan data (baik batch maupun real-time) untuk transaksi seperti penjualan,
penerimaan kas dan pembelian pada dasarnya sama seperti pada lingkungan file
datar. Bahasa Manipulasi Data. Bahasa manipulasi data (DML adalah bahasa
pemrograman proporsional yang digunakan DBMS tertentu untuk mengambil,
memproses, dan menyimpan data. Seluruh program pengguna dapat ditulis dalam
DMLor, alternatifnya, perintah DMI yang dipilih dapat dimasukkan ke dalam program
yang ditulis dalam bahasa universal, seperti IAVA.
Terdapat 4 elemen utama di Fisik Database. Ini adalah level paling dasar dari
database dan hanya level inilah yang ada di formulir. Fisik database terdiri dari
beberapa titik yang saling berhubungan di disk yang dilapisi metallic. Level lain dari
database (seperti tinjauan pengguna, tinjauan konseptual, dan tinjauan internal) adalah
gambaran secara ringkas dari tingkatan fisik. Di level fisik, formulir database dan file
adalah sumber data perusahaan. Bagian ini berhubungan dengan struktur data yang
digunakan di fisik database. Telah dijelaskan pada bab 2 bahwa konsep pemrosesan
data terdistribusi (DDP) memiliki fisik struktur data organisasi yang menjadi
pertimbangan penting dalam merencanakan sistem terdistribusi. Dalam mengatasi
masalah ini, perencana memiliki dua opsi dasar yaitu database terpusat atau
terdistribusi. Database terdistribusi terbagi dalam dua kategori kembali, yaitu database
terpartisi dan database yang direplikasi. Bagian ini membahas masalah, fitur, dan
trade-off yang perlu dievaluasi dalam memutuskan disposisi database. Dan terdapat
dua cara untuk mengendalikan sistem manajemen data, yaitu access controls dan
backup controls.
DAFTAR PUSTAKA

James A. Hall. 2011. Information Technology Auditing and Assurance. Cengage


Learning