Oleh :
Annisa Novelia Utami (170810301029)
Hamzah Shalahuddin (170810301045)
Fairul Alviansyah M. (170810301049)
Andika Priwanto (170810301150)
Perkembangan dunia bisnis dan industri saat ini erat kaitannya dengan
perkembangan teknologi yang ada. Pengunaan TI dalam kehidupan sehari-haripun
juga tidak bisa dipungkiri keberadaanya. Hal ini disebabkan oleh semakin
meningkatnya kebutuhan manusia ditambah tuntutan efisiensi dan efektivitas
penggunaan sumber daya yang sangat terbatas. Penggunaan TI disini bertujuan untuk
memudahkan segala jenis kegiatan manusia. Terutama dalam memenuhi kebutuhan
informasi dan komunikasi. Keberadaan Sistem Informasi di era juga sekarang sangat
berguna untuk memenuhi kebutuhan informasi masyarakat tak terkecuali sangat dapat
menunjang proses bisnis entitas perusahaan. Teknologi informasi (TI) digunakan untuk
mendukung perusahaan dalam melihat, mengetahui dan merespon keinginan pasar
serta mencapai tujuan perusahaan. Penerapan TI harus didukung oleh manajemen
dan sumber daya TI atau sering disebut sebagai tata kelola TI yang baik. Tata Kelola
TI yang baik bertujuan mengurangi risiko sehingga penggunaan, penerapan TI di
perusahaan tersebut dapat menambah nilai/value bagi perusahaan.
Karena umumnya perusahaan di era sekarang menggunakan sistem informasi
berbasis komputer untuk melaksanakan kegiatan dan aktivitas bisnisnya, maka audit
atau pemeriksaan tidak dapat dilakukan secara manual lagi karena menghabiskan
waktu yang lama untuk melakukan audit secara manual. Cara mengaudit perusahaan
yang menggunakan sistem informasi berbasis komputer yaitu salah satunya dengan
mengaudit sistem database-nya. Dalam makalah ini akan dibahas mengenai gambaran
umum revolusi penggunaan sistem informasi terkomputerisasi yang masih secara
terpisah dahulu kala, hingga kini menggunakan satu sistem database yang dapat
diakses segala pihak dan informasinya selalu terupdate. Selain itu akan dibahas
mengenai apa saja bagian di dalam database dan bagaimana pengendalian serta
prosedur dalam mengaudit sistem database.
2|
PEMBAHASAN
2) Elimination Data Update Problem : Data yang ada pada satu tempat maka
untuk memperbaharui hanya memerlukan satu prosedur tunggal.
3|
3) Elimination of Currency Problem : Perubahan tunggal pada atribut
database yang dibuat secara otomatis tersedia untuk seluruh atribut pengguna.
4|
External View/User View : Pandangan ini diartikan sebagai bagian dari
pengguna-pengguna database. Bagian pengguna individual yang
diotorisasi untuk mengakses untuk menngunakan dan menunjukkan
database.
d. Formal Access: Application Interfaces
Ada dua jalan untuk pengguna mengakses database, salah satan unya yang
mungkin adalah dengan aplikasi formal interface
Data Manipulation Language : bahasa pemilik pemrograman yang khusus
digunakan DBMS untuk mendapatkan kembali, memproses dan
menyimpan data
DBMS Operation
i. Pengguna program mengirimkan permintaan data untuk DBMS.
Permintaan ditulis di sebuah bahasa manipulasi data khusus. Itu
melekat di dalam pengguna program
ii. Analisis DBMS mencocokan unsur-unsur data yang berlawanan
dari pandangan pengguna dan pandangan konseptual. Jika data
yang diminta sama, maka akan diproses, jika tidak sama akan
ditiadakan.
iii. DBMS menetapkan parameter struktur data dari pandangan
internal dan itu tidak ketnggalan jaman dari sistem operasi ini,
yang mana kinerja data aktual mendapatkan kembali informasinya
iv. Penggunaan yang tepat metode akses, operasi sistem berinteraksi
dengan alat penyimpanan untuk mendapatkan kembali data dari
database physical.
v. Sistem operasi ketika data disimpan dalam daerah penyangga di
main memori diatur oleh DBMS.
vi. DBMS mentranfer data untuk lokasi pekerjaan pengguna-
pengguna di main memori vii. Ketika pemrosesan lengkap,
langkah nomer 4, 5 , 6 dikembalikan untuk memperbaiki data yang
telah diproses ke dalam database.
e. Informal Access: Query Language
Metode akses kedua dari database adalah metode informal Query.
Query adalah metodologi akses khusus yang menggunakan perintah-
perintah bahasa Inggris untuk membangun daftar atau informasi dasar yang
5|
lain dari sebuah database. Pengguna dapat mengakses data melalui Query
langsung, tanpa memerlukan program pengguna formal.
Query menyediakan fasilitas yang ramah lingkungan untuk
mengintegrasikan dan mendapatkan kembali data untuk prosedur laporan
khusus
2. Pengguna (Users)
3. Database Administrator
Database Administrator bertanggung jawab untuk mengelola sumber
database. Tugas DBA antara lain meliputi:
a. Database planning
b. Database design
c. Database implementation
d. Database operation
e. Database maintenance
f. Database growth and change
4. The Physical Database
Physical Database adalah level paling rendah dari database dan satu-
satunya level yang ada dalam bentuk form. Physical database terdiri dari titik-
titik magnetic pada magnetic disk. Pada level fisik, database membentuk
kumpulan logis catatan dan file yang terdapat dalam sumber data perusahaan.
a. Data Structure, adalah database, yang membolehkan catatn ditempatkan,
disimpan, dipanggil, dan dimungkinkan dipindah dari catatan satu ke lainnya.
b. Organisasi Data adalah cara pencatatan secara fisik yang diatur pada alat
penyimpan secondary.
c. Data Access Method adalah teknik yang digunakan untuk menempatkan
catatan dan mengendalikan melalui database.
5. DBMS Models
Data model adalah suatu representasi abstrak data mengenai entitas,
termasuk sumber (aset), kejadian (transaksi) dan agen (personalia atau
customer) dan hubungan mereka dalam organisasi. Tujuan Data Model adalah
menyajikan atribut entitas dengan cara yang mudah dipahami oleh pemakai.
Ada tiga model data :
a. The Hierarchical Model
b. The Network Model
c. The Relation Model
6|
C. DATABASE DALAM LINGKUNGAN TERDISTRIBUSI (DATABASE IN A
DISTRIBUTED ENVIRONMENT)
Struktur fisik dari data organisasi merupakan pertimbangan yang penting dalam
merencanakan suatu sistem pendistribusian. Dalam berbicara isu ini, perencana
mempunyai dua opsi dasar: database tersebut dapat tersentralisasi atau mereka
dapat didistribusikan. Database distributor dibagi menjadi dua kategori: database yang
disekat (partitioned database) dan database yang ditiru (replicate database).
A. DATABASE TERSENTRALISASI
Pendekatan pertama melibatkan penahanan data di lokasi pusat. Unit-unit
remote IT meminta pengiriman data ke lokasi pusat, yang memproses permintaan-
permintaan dan mengirimkan data kembali ke permintaan unit IT. Pengolahan
sesungguhnya data tersebut dilaksanakan di unit IT jarak jauh. Suatu tujuan pokok dari
pendekatan database untuk memelihara peredaran data (currency data). Hal ini
merupakan tugas yang menantang di dalam lingkungan DDP.
B. DATABASE DISTRIBUSI
Dapat berupa partitioned database maupun replicated database.
1) Partitioned Databases
Pendekatan partitioned database memisah database pusat menjadi segmen-segmen
atau partisi-partisi yang didistribusikan ke pemakai utama. Keuntungan pendekatan ini:
Data yang tersimpan pada site lokal meningkatkan pengendalian user.
7|
a) The Deadlock Phenomenon
Deadlock dalam lingkungan terdistribusi, dimungkinkan bagi site ganda saling
mengunci satu sama lain dari database, sehingga mencegah masing-masing
dari pemrosesan transaksinya. Deadlock terjadi karena ada mutual exclusion
pada sumber data, dan transaksi ada pada posisi „menunggu‟ sampai dengan
lock dipindah.
C. Concurrency Controls
Database concurrency adalah adanya kelengkapan dan keakuratan data pada semua
data site pengguna. Perancang sistem memerlukan suatu metode untuk
mememastikan bahwa transaksi yang diproses pada setiap site tercermin dalam
database secara akurat pada seluruh site. Permasalahan dalam pengendalian
concurrency adalah cara/perilaku para auditor. Metoda yang digunakan untuk kendali
8|
concurrency adalah transaksi bersambung dengan time-stamping. pengecapan.
Metoda ini melibatkan label masing-masing transaksi oleh dua kriteria:
1) Software khusus untuk mengelompokkan transaksi ke dalam kelas-kelas untuk
mengidentifikasi konflik potensial.
Jika distribusi data diinginkan, perlu replikasi database atau partisi data?
A. Access Controls
1. User Views
Adalah subset dari total database yang menegaskan domain data pemakai dan
menyediakan akses ke database. Meskipun pengguna hanya dibatasi untuk mengatur
data, itu bukan berarti diberi hak istimewa seperti melihat, menghapus, dan menulis.
Setiap pengguna dibatasi sesuai level autorisasi.
9|
2. Database Authorization Table
Berisi aturan-aturan yang membatasi tindakan yang dapat diambil pemakai. Teknik ini
sama dengan daftar pengendalian akses yang digunakan dalam sistem operasi.
3. User-Defined Procedures
4. Data Encryption
Data ecryption digunakan untuk melindungi data yang sifatnya sangat sensitif. Dengan
prosedur data encryption maka penyusup data tidak dapat membaca data karena
database di-scramble
10 |
5. Biometric Devices
Adalah prosedur yang menggunakan alat biometrik dalam menilai berbagai macam
karakteristik personal sebagai syarat untuk dapat mengakses suatu program atau
lainya, seperti sidik jari.
6. Inference Controls
Salah satu kemampuan database query adalah menyediakan ringkasan dan data
statistik dalam kebutuhan decision making.
7. Audit Objectives
Adalah memastikan autorisasi akses database dan hak pemakai dijamin terkait dengan
kebutuhan keabsahan mereka.
8. Audit Procedures:
Responsibility for Authority Tables and Subschemas, auditor memverifikasi
bahawa petugas DBA bertanggung jawab penuh menciptakan tabel otoritas
dan mendesain user views.
Appropriate Access Authority, auditor memilih sampel user dan memverifikasi
hak akses yang disimpan dalam tabe otoritas masih konsisten dengan fungsi
organisasional
Biometric devices, auditor mengevaluasi dari cost and benefit pengendalian
biometrik.
11 |
Inference Controls, auditor memverifikasi pengendalian database query yang
ada untuk mencegah akses tanpa otorisasi melalui simpulan.
Encryption Controls, auditor harus memverifikasi data sensitif.
B. Backup Controls
Adalah pengendalian untuk memastikan bahwa kejadian kehilangan data akibat akses
tanpa otorisasis, kegagalan perangkat, atau kerusakan fisik organisasi dapat diperbaiki
oleh database tersebut.
Teknik backup yang digunakan tergantung pada media atau struktur file.
b. Direct access file back up, Nilai data dalam file langsung di ubah ditempat
melalui proses yang dinamakan penggantian desruktif. Waktu proses
pencadangan data langsung tergantung pada metode pemrosesan yang
digunakan.
12 |
c. off site storage, sebagai tambahan keamanan, back up file harus dilakukan
selain GPC pendekatan direct access harus dilakukan pencadangan diluar
lokasi dan dipastikan aman.
2) Tujuan audit terkait Backup-File Backup
Memastikan pengendalian pencadangan berada ditempat yang evektif dalam
melindungi data dari kerusakan fisik, kehilangan, kerusakan data sebagai
akibat dari kegagalan system maupun program eror.
Prosedur Audit untuk Pengujian Backup-File Backup Controls
Backup Sequential File (GPC) - pilih sampel sistem dan tentukan dari
dokumentasi sistem bahwa jumlah file cadangan GPC yang ditentukan untuk
setiap sistem memadai.
Backup Transaction Files- verifikasi pengamatan fisik bahwa file transaksi yang
digunakan untuk merekonstruksi file master juga disimpan
Pencadangan File Akses Langsung - harus memilih banyak aplikasi dan
mengidentifikasi file akses langsung yang diperbarui di setiap system
13 |
Log transaksi, fitur menyediakan jejak audit dari semua transaksi yang diproses
Fasilitas pos pemeriksaan, menunda semua pemrosesan data sementara
sistem mendamaikan log transaksi dan log perubahan basis data dengan
database.
Modul pemulihan, menggunakan log dan file cadangan untuk memulai kembali
sistem setelah kegagalan
14 |
a. Auditor harus memastikan jika data dicadangkan secara rutin dan sering
untuk memfasilitasi pemulihan data yang hilang, hancur, atau rusak selama
proses .
b. Auditor harus benar benar memastikan bahwa pencadangan otomatis
sudahada dan berfungsi dan Salinan dari data base disimpan di luar lokasi
yang aman.
15 |
KESIMPULAN
1|
REFERENSI
2|