Anda di halaman 1dari 17

Security Part II: Auditing Database Systems

Tugas Mata Kuliah

Auditing EDP

Oleh:

ULFATUN NIKMAH (170810301103)

ELVIRA HANUM FIRDAUSI (170810301116)

CHINDY NOER AULYA (170810301118)

RATRI ULFA GIFTIVANI (170810301170)

SAHARA URFANI (170810301171)

Program Studi Akuntansi

Fakultas Ekonomi

Universitas Jember

2020
BAB I

PENDAHULUAN

Pada makalah ini akan dibahas mengenai kelanjutan dari pengendalian


Teknologi Informasi dengan menggunakan kerangka konseptual COSO. Fokus utama
dalam pembahasan ini adalah pada penerapan atau penyesuaian Sarbanes-Oxley
mengenai keamanan dan pengendalian pada database organisasi.

Bagian pertama akan di jelaskan mengenai manajemen data Flat-file, yang


digunakan oleh banyak sistem terdahulu yang masih beroprasi sampai sekarang.
Selanjutnya akan dibahas mengenai key function atau fungsi kunci, dan definisi dari
tiga fitur model database yang umum : Hirarki, jaringan, dan model relasi. Ketiga model
tadi disajikan dari prespektif fungsi teknologi informasi yang tersentralisasi. Pada
bagian ke tiga akan dijelaskan mengenai peran dari teknologi database dalam
distributed environment.

Materi ini menarik untuk dipelajari, karena dengan ini kita jadi tahu mengenai
bagaimana mengamankan dan mengendalikan database pada sebuah organisasi. Kita
juga akan tahu dan lebih paham mengenai tujuan dan prosedur audit yang biasanya
digunakan untuk menguji pengendalian data manajemen.
BAB II

PEMBAHASAN

PENDEKATAN MANAJEMEN DATA

1. Flat File
Data file akan dicatat secara terpisah dan tidak slaing terhubung satu sama
lain. Pada pendekatan ini terdapat 4 permasalahan yang signifikan, yaitu :

 Penyimpanan data : Data yang telah terduplikasi dan terpisah akan memakan
ruang penyimpanan yang besar dan sulit untuk dapat diakses
 Pembaruan data : Dikarenakan data yang terpisah, maka pembaruan akan
dilakukan masing-masing
 Keberlakuan informasi : Dikarenakan masalah pembaruan, kemungkinan data
telah using sehingga data tidak sinkron
 Ketergantungan tugas-Data : Pengguna hanya dapat bekerja berdasarkan
dengan data yang ada dalam kendalinya
2. Pendekatan Basis Data
Mensentralisasi data organisasi yang telah dibagi kepada pengguna dengan
Database Management System (DBMS). Pendekatan basis data ini diterapkan agar
dapat menanggulangi permasalahan pada pendekatan flat-file.

ELEMEN KUNCI DALAM LINGKUNGAN DATABASE

DBMS memiliki 4 fitur yang khas untuk membantu mencapai tujuan organisasi ,
yaitu: Pengembangan program, Backup dan pemulihan, Penggunaan database
pelaporan, dan Akses database.

1. Data Definition Language (DDL)


Merupakan bahasa pemrograman yang digunakan untuk mendefinisikan
database ke DBMS. DDL ini dapat mengidentifikasi nama dan relasi dari semua
elemen data, catatn, dan file yang merupakan bagian dari database tersebut. Definisi
ini memiliki tiga tingkatan, yaitu : Pandangan internal secara fisik, Pandangan
konseptual (skema), dan Tampilan pengguna (subskema)

Database Views
 Internal View : pengaturan secara fisik, catatan dalam database akan
disajikan melalui tampilan internl. Ini merupakan tingkat terendah dari
representasi, yang merupakan salah satu langkah yang dihapuskan dari
database fisik. Pandangan internal menggambarkan struktur data, catatan,
hubungan antara file, dan pengaturan fisik serta urutan pencatatan dalam
file.
 Konseptual View : Sekema yang menjelaskan seluruh database.
Pandangan ini merupakan database logis dan abstrak. Hanya akan ada
satu pandangan konseptual untuk database.
 External View : Mendefinisikan bagian pengguna dari database, yang
mana pengguna individu tersebut dapat berwenang untuk dapat
mengakses bagian tertentu. Berbeda dengan pandangan internal dan
konseptual, mungkin akan ada banyak pandangan yang berbeda dengan
pengguna.
2. Pengguna
Kehadiran DBMS bersifat transparan bagi pengguna. Prosedur pemrosesan
data (baik batch maupun real-time) untuk transaksi seperti penjualan, penerimaan kas
dan pembelian pada dasarnya sama seperti pada lingkungan file datar. Bahasa
Manipulasi Data. Bahasa manipulasi data (DML adalah bahasa pemrograman
proporsional yang digunakan DBMS tertentu untuk mengambil, memproses, dan
menyimpan data. Seluruh program pengguna dapat ditulis dalam DMLor, alternatifnya,
perintah DMI yang dipilih dapat dimasukkan ke dalam program yang ditulis dalam
bahasa universal, seperti IAVA. C ++, dan bahkan bahasa yang lebih tua seperti
COBOL dan FORTRAN. Memasukkan DML memungkinkan program standar, yang ori
ditulis untuk lingkungan file-datar, agar mudah dikonversi untuk bekerja di lingkungan
basis data. program bahasa standar juga menyediakan organisasi dengan tingkat
kemandirian dari dor dor DBMS.Jika organisasi memutuskan untuk beralih vendor ke
salah satu yang menggunakan DMI yang berbeda itu tidak perlu menulis ulang semua
program pengguna.Dengan mengganti perintah DML lama dengan perintah baru,
program pengguna dapat dimodifikasi agar berfungsi di lingkungan.
DBMS Operasi. menggambarkan bagaimana DBMS dan aplikasi pengguna
bekerja sama. Mari kita pertimbangkan urutan khas peristiwa yang terjadi saat
mengakses data.Uraian berikut adalah generik dan rincian teknis tertentu dihilangkan.
1. Sebuah program pengguna mengirimkan permintaan untuk data ke DBMS.
Permintaan ditulis dalam bahasa resmi manipulasi data dengan spesialisasi
(dibahas nanti) yang tertanam dalam program pengguna.
2. DBMS menganalisa permintaan dengan mencocokkan disebut elemen data
terhadap tampilan pengguna dan pandangan konseptual. Jika data meminta
pertandingan, berwenang, dan pengolahan hasil untuk Langkah 3. Jika tidak
sesuai dilihat, akses ditolak.
3. DBMS menentukan parameter struktur data dari tampilan internal dan melewati
data aktual. parameter struktur data menjelaskan metode organisasi dan akses
untuk mendapatkan kembalidata yang diminta. Topik ini dibahas kemudian.
4. Menggunakan metode akses yang sesuai (program sistem operasi utilitas),
sistem operasi berinteraksi dengan perangkat penyimpanan disk untuk
mengambil data daridatabase fisik.
5. Sistem operasi kemudian menyimpan data di daerah memori penyangga utama
berhasiloleh DBMS
6. DBMS transfer data ke lokasi kerja pengguna dalam memori utama. Pada titik
ini, program pengguna bebas untuk mengakses dan memanipulasi data
7. Ketika proses selesai, Langkah 4, 5, dan 6 dibalik untuk mengembalikan
diprosesdata ke database.

Definisi Bahasa Query


Metode akses database kedua adalah metode informal pertanyaan.
Kueri adalah metodologi akses ad hoc untuk mengekstraksi informasi dari
database Pengguna dapat mengakses data melalui permintaan langsung yang
tidak memerlukan program pengguna formal menggunakan fasilitas permintaan
bawaan DBMS. Fitur ini memungkinkan pengguna yang berwenang untuk
memproses data independen dari programmer profesional dengan
menyediakan lingkungan yang "ramah" untuk dalam menegosiasikan dan
mengambil data untuk menghasilkan laporan manajemen ad hoc.
SQL
Kemampuan query dari DBMS memungkinkan pengguna akhir dan
programmer profesional untuk mengakses data dalam database secara
langsung tanpa perlu program konvensional. Bahasa Query Structured IBM
(SQL). Telah muncul sebagai bahasa query standar untuk kedua mainframe
dan mikrokomputer DBMS SQL adalah bahasa generasi keempat,
nonprocedural (perintah yang mirip bahasa Inggris) dengan banyak perintah
yang memungkinkan pengguna untuk memasukkan, mengambil, dan
memodifikasi data dengan mudah. SQL adalah alat pengolah data yang efisien
Meskipun Anda tidak dapat melihat bahasa Inggris yang alami, SQL
memerlukan pelatihan yang jauh lebih sedikit dalam konsep komputer dan
keterampilan pemrograman yang lebih sedikit daripada bahasa generasi ketiga.
3. Database Administrator
DBA bertanggung jawab untuk mengelola sumber daya basis data. Berbagi
database umum oleh beberapa pengguna memerlukan organisasi, koordinasi, aturan,
dan pedoman untuk melindungi integritas dari database.

Dalam organisasi besar, fungsi DBA dapat terdiri dari seluruh departemen
tenaga teknis di bawah administrator database. Dalam organisasi yang lebih kecil,
tanggung jawab DBA dapat diasumsikan oleh seseorang dalam kelompok layanan
komputer. Ikatan du- DBA jatuh ke bidang-bidang berikut:

 Perencanaan database
 Desain database
 Implementasi database, operasi, dan pemeliharaan
 Pertumbuhan database dan perubahan.

Data Dictionary
Fungsi penting dari DBA adalah penciptaan dan pemeliharaan kamus
data. Kamus data menggambarkan setiap elemen data dalam database. Hal ini
memungkinkan semua pengguna (dan programmer) untuk berbagi pandangan
umum dari sumber daya data, sehingga sangat memudahkan analisis
kebutuhan pengguna. Kamus data mungkin baik dalam bentuk kertas dan
secara online. Kebanyakan DBMS mempekerjakan software khusus untuk
mengelola kamus data.

4. Database Fisik
Basis data fisik terdiri atas titik magnetis pada disket magnetis. Tingkat-tingkat
lain dari basis data (tampilan pengguna, tampilan konseptual, dan tampilan internal)
adalah representasi abstrak dari tingkat fisik. Pada tingkat fisik, basis data membentuk
kumpulan catatan logis dan file yang merupakan sumber daya data perusahaan.
a. Struktur Data
Struktur data (data structure) memungkinkan catatan untuk ditemukan,
disimpan, dan ditelusuri, serta memungkinkan pergerakan dari satu catatan ke
catatan lainnya. Struktur data memiliki dua komponen dasar: organisasi dan
metode akses.
b. Organisasi Data
Organisasi suatu file mengacu pada cara catatan diatur secara fisik di
alat penyimpanan sekunder, bisa bersifat berurutan atau acak. Catatan dalam
fie berurutan disimpan dalam lokasi yang berkelanjutan yang menempati area
tertentu dari ruang disket. Catatan dalam file acak disimpan tanpa melihat
hubungan fisiknya dengan catatan lainnya yang terdistribusi di semua bagian
disket.
c. Metode Akses Data
Metode akses (access method) adalah teknik yang digunakan untuk
mencari catatan dan bernavigasi di basis data. Selama pemrosesan basis data,
program metode akses, yang merespon permintaan data dari aplikasi
pengguna, mencari dan menelusuri atau menyimpan data. Tidak ada satu
struktur yang terbaik untuk semua tugas pemrosesan. Oleh karena itu,
pemilihan suatu struktur melibatkan pertukaran antara fitur-fitur yang diinginkan.

5. Model DBMS
Sebuah model data adalah representasi abstrak dari data tentang entitas,
termasuk sumber daya (aset), peristiwa (transaksi), dan agen (tenaga atau pelanggan,
dll) dan eratnya merekationships dalam suatu organisasi. Tujuan dari model data
adalah untuk mewakili butes entitas attri- dengan cara yang dimengerti untuk
pengguna. Setiap DBMS didasarkan pada model konseptual tertentu. Tiga model
umum adalah hirarkis, jaringan, dan model relasional.

Database Terminologi
Sebelum memperkenalkan model ini secara resmi, kita perlu meninjau
beberapa basis data pentingistilah dan konsep:

a. Data Atribut / Field


Sebuah data atribut (atau lapangan) adalah satu item dari data,
seperti nama pelanggan, saldo rekening, atau alamat.

b. Kesatuan
Suatu entitas adalah representasi database sumber daya, peristiwa,
atau agen individu tentang yang kita pilih untuk mengumpulkan data. Entitas
mungkin fisik (persediaan, pelanggan,dan karyawan) atau konseptual
(penjualan, piutang, dan beban penyusutan).

c. Jenis Rekam (Tabel atau File)


Ketika kami bersama-sama kelompok data atribut yang logis
mendefinisikan suatu entitas, mereka membentuk tipe record. Sebagai
contoh, data atribut describ- ing acara penjualan bisa membentuk penjualan
memesan rekor jenis. Beberapa kejadian (lebih dari satu) dari jenis tertentu
dari record secara fisik diatur dalam tabel atau file. Dengan kata lain, jenis
pesanan rekor penjualan perusahaan secara fisik disimpan dalam tabel
Sales Order mereka, yang merupakan bagian dari database perusahaan
mereka.

d. Database
Database adalah himpunan jenis catatan bahwa organisasi perlu
untuk mendukung proses bisnis. Beberapa organisasi menggunakan
pendekatan database terdistribusi dan membuat database yang berbeda
untuk masing-masing area fungsional utama. organisasi semacam itu
mungkin memiliki database terpisah untuk pemasaran, akuntansi, produksi,
dll Kemudian dalam bab ini kami meninjau teknik untuk mendistribusikan
database. Organisasi-organisasi lain merancang sistem mereka sekitar satu
database. Dalam Bab 11 kita meneliti perencanaan sumber daya (ERP)
sistem perusahaan yang mengintegrasikan semua fungsi bisnis melalui
database entitas-lebar tunggal.

e. Asosiasi
Jenis catatan yang merupakan yang ada database dalam kaitannya
dengan jenis catatan lain. Ini disebut asosiasi. Tiga asosiasi catatan dasar
adalah: satu-ke-satu, satu-ke-banyak, dan banyak-ke-banyak.

Model Hirarki
Sistem manajemen database paling awal berdasarkan pada model data
hirarkis. Ini adalah metode representasi data populer karena mencerminkan,
lebih atau kurang setia, banyak aspek dari suatu organisasi yang hirarkis dalam
hubungan. Sistem informasi manajemen IBM (IMS) adalah contoh yang paling
umum dari hirarki database. Model hirarkis dibangun dari set yang
menggambarkan hubungan antara dua file terkait. Setiap set berisi orang tua
dan anak.

Navigational Database. Model data hirarki sering di sebut sebagai


Navigational Database karena melintasi jalur yang sebelumnya sudah
ditentukan. Model ini didirikan melalui hubungan eksplisit (pointer) antara
catatan yang terkait. Jalan satu-satunya untuk mengakses data tingkat bawah
di pohon adalah dari akarnya dan via pointer melalui navigasi menuju catatan
yang diinginkan. Contoh figure 4.9

Keterbatasan Model Hirarki. Model hirarkis menyajikan artifisial yang


dibatasi pandangan hubungan data. Berdasarkan pada proporsi bahwa semua
hubungan bisnis adalah secara hirarki, model ini tidak selalu menunjukkan
kenyataan. Aturan berikut ini, yang mana mengatur model hirarki,
mengungkapkan kelemahan atau keterbatasan operasionalnya :

1. Sebuah catatan Induk mungkin memiliki satu atau lebih catatan anak.
2. Tidak ada catatan anak yang dapat memiliki lebih dari satu induk.

Model Jaringan
Pada akhir 1970-an, sebuah komite ANSI membuat Komite pada
Pengembangan Terapan Bahasa simbolik (CODASYL), yang membentuk
sebuah kelompok tugas database untuk mengembangkan standar untuk
mendesain database. CODASYL mengembangkan model jaringan untuk
database. Meskipun model ini telah mengalami banyak perubahan selama
bertahun-tahun, hal ini masih digunakan saat ini. Seperti model hirarkis, model
jaringan adalah database navigasi dengan hubungan eksplisit antara catatan
dan file.
Model jaringan (network model) adalah basis data navigasional dengan
hubungan eksplisit antara record dan file. Perbedaannya dengan model
hierarkis adalah model jaringan mengizinkan record child untuk memiliki
beberapa parent.

Model Relasi
Perbedaan yang paling nyata antara model relasional dan model
navigasional adalah cara asosiasi data disajikan ke pengguna Di bagian atas
tabel atribut (field data) membentuk kolom. Kolom berpotongan untuk
membentuk baris dalam tabel yang tupel. Tupel adalah susunan normalisasi
data yang mirip, tapi tidak tepat sama, ke rekor dalam sistem flat-file. Table
dirancang dengan baik dan memiliki empat karakteristik berikut:

1. Semua kejadian di persimpangan dari baris dan kolom adalah nilai tunggal.
2. Nilai atribut di setiap kolom harus memiliki kelas yang sama.
3. Setiap kolom di suatu tabel harus memiliki nama yang berbeda dengan
lainnya.
4. Setiap baris di dalam tabel harus berada minimal pada satu atribut.

Table seharusnya di normalisasi. Setiap atribut pada baris harus


tergantung pada kunci primer dan independen dari atribut lainnya. Pada bagian
sebelumnya, kita melihat bagaimanan database navigational menggunakan
pointer antara catatan untuk mendirikan hubungan. Hubungan pada model
relational saling terlibat (implicated).

DATABASE IN A DISTRIBUTED ENVIRONMENT


Struktur fisik data organisasi merupakan pertimbangan penting dalam
perencanaan sistem distribusi. Untuk menangani masalah ini, perencana memiliki dua
pilihan dasar: database dapat terpusat atau mereka dapat didistribusikan. Database
terdistribusi terbagi dalam dua kategori: database dipartisi dan database direplikasi.

1. Centralized Database
Pendekatan pertama ialah pengelolaan data di server pusat. Unit TI jarak jauh
mengirim permintaan data ke situs pusat, yang memproses permintaan dan mengirim
kembali data ke unit TI yang meminta. Pengolahan data yang sebenarnya dilakukan di
unit TI jarak jauh. Tujuan mendasar dari pendekatan database adalah untuk
mempertahankan distribusi data. Ini bisa menjadi tugas yang menantang dalam
lingkungan DDP. Selama pemrosesan data, saldo akun melewati keadaan
inkonsistensi sementara di mana nilai-nilai mereka salah dinyatakan.
2. Distributed Database
Basis data terdistribusi dapat dipartisi atau direplikasi. Terdapat 2 pendekatan:
a. Database dipartisi
Pendekatan database yang dipartisi membagi database pusat menjadi
segmen atau partisi yang didistribusikan ke pengguna utama mereka.
Keuntungan dari pendekatan ini mengikuti:
i. Memiliki data yang tersimpan di situs lokal meningkatkan kontrol
pengguna.
ii. Waktu respon pemrosesan transaksi ditingkatkan dengan
mengizinkan akses lokal ke data dan mengurangi volume data yang
harus dikirimkan antar unit TI.
iii. Database yang dipartisi dapat mengurangi potensi dampak bencana.
Dengan menempatkan data di beberapa situs, hilangnya satu unit TI
tidak menghilangkan semua pemrosesan data oleh organisasi.
Pengguna utama mengelola permintaan data dari situs lain. Untuk
meminimalkan akses data dari pengguna jarak jauh, organisasi harus
memilih lokasi host secara hati-hati. Mengidentifikasi host yang paling
lama memerlukan analisis mendalam dari kebutuhan data pengguna.
Deadlock adalah kondisi permanen yang harus diselesaikan oleh
perangkat lunak khusus yang menganalisis setiap kondisi deadlock untuk
menentukan solusi terbaik. Karena implikasi untuk pemrosesan transaksi,
ac-countant harus menyadari masalah yang berkaitan dengan resolusi
deadlock.
b. Resolusi Deadlock
Menyelesaikan kebuntuan biasanya melibatkan penghentian satu atau
lebih transaksi untuk menyelesaikan pemrosesan transaksi. Transaksi
yang diutamakan harus dipulihkan. Dalam transaksi preempting,
perangkat lunak penyelesaian kebuntuan berusaha untuk
meminimalkan biaya total memecahkan kebuntuan.
Beberapa faktor yang dipertimbangkan dalam keputusan ini adalah
sebagai berikut:
i. Sumber daya yang saat ini diinvestasikan dalam transaksi. Ini
dapat diukur dengan jumlah pembaruan yang telah dilakukan
oleh transaksi dan yang harus diulang jika transaksi dihentikan.
ii. Tahap penyelesaian transaksi. Secara umum, perangkat lunak
penyelesaian kebuntuan akan menghindari penghentian
transaksi yang hampir selesai.
iii. Jumlah deadlock terkait dengan transaksi. Karena mengakhiri
transaksi merusak semua keterlibatan deadlock, peranti lunak
harus berusaha menghentikan transaksi yang merupakan bagian
dari lebih dari satu deadlock.
c. Database Tereplikasi
Replikasi database efektif di perusahaan di mana terdapat
pembagian data tingkat tinggi tetapi tidak ada pengguna utama. Karena
data umum direplikasi di setiap situs unit TI, lalu lintas data antar situs
berkurang secara signifikan. Gambar 4.18 mengilustrasikan model basis
data yang direplikasi. Pembenaran utama untuk database yang
direplikasi adalah untuk mendukung read-only queries. Dengan data
yang direplikasi di setiap situs, akses data untuk tujuan kueri dipastikan,
dan penguncian dan penundaan karena lalu lintas data diminimalkan.
Masalah dengan pendekatan ini adalah mempertahankan versi terkini
dari database di setiap situs. Karena setiap unit TI hanya memproses
transaksi, data umum yang direplikasi di setiap situs dipengaruhi oleh
transaksi yang berbeda dan mencerminkan nilai yang berbeda. Dengan
menggunakan data dari contoh sebelumnya, Gambar 4.19
mengilustrasikan pengaruh pemrosesan penjualan kredit untuk Jones di
situs A dan Smith di situs B. Setelah transaksi diproses, nilai yang
ditampilkan untuk akun AR-Control umum tidak konsisten ($ 12.000 di
TI unit A dan $ 11.000 di unit TI B) dan tidak benar di kedua situs.

3. Currency Control
Concurrency Database adalah adanya data yang lengkap dan akurat di
semua situs pengguna. Perancang sistem perlu menggunakan metode untuk
memastikan bahwa transaksi yang diproses di setiap situs secara akurat
tercermin dalam database dari semua situs lain. Karena implikasi untuk akurasi
catatan akuntansi, masalah konkurensi merupakan masalah bagi auditor.
Metode yang umum digunakan untuk kontrol konkurensi adalah dengan
serialisasi transaksi. Metode ini melibatkan label setiap transaksi dengan dua
kriteria. Pertama, kelompok-kelompok perangkat lunak khusus melakukan
transaksi ke dalam kelas untuk mengidentifikasi potensi konflik. Misalnya,
transaksi read-only (permintaan) tidak bertentangan dengan kelas transaksi
lainnya.
Demikian pula, hutang dan transaksi piutang tidak mungkin
menggunakan data yang sama dan tidak bertentangan. Namun, beberapa
transaksi pesanan penjualan yang melibatkan operasi baca dan tulis akan
berpotensi konflik. Bagian kedua dari proses kontrol adalah waktu-stempel
setiap transaksi. Jam sistem-lebar digunakan untuk menyimpan semua situs,
beberapa di antaranya mungkin berada di zona waktu yang berbeda, pada
waktu logis yang sama. Setiap cap waktu dibuat unik dengan memasukkan
nomor ID situs. Ketika transaksi diterima di setiap situs unit TI, mereka
diperiksa terlebih dahulu oleh kelas untuk potensi konflik. Jika ada konflik,
transaksi dimasukkan ke dalam jadwal serialisasi. Algoritme digunakan untuk
menjadwalkan pembaruan ke basis data berdasarkan stempel waktu dan kelas
transaksi. Metode ini memungkinkan beberapa transaksi interleaved diproses di
setiap situs dengan efek yang dieksekusi secara serial.

Metode Distribusi Database dan Akuntan


Keputusan untuk mendistribusikan database adalah salah satu yang
harus dimasukkan ke dalam pemikiran. Ada banyak masalah dan trade-off yang
perlu dipertimbangkan. Berikut adalah beberapa pertanyaan paling mendasar
yang harus ditangani:
i. Apakah data organisasi harus dipusatkan atau didistribusikan?
ii. Jika distribusi data diinginkan, haruskah database direplikasi atau
dipartisi?
iii. Jika direplikasi, apakah database harus direplikasi atau direplikasi
secara parsial?
iv. Jika database akan dipartisi, bagaimana seharusnya segmen data
dialokasikan di antara situs-situs?
Pilihan yang terlibat dalam setiap pertanyaan ini memengaruhi kemampuan
organisasi untuk menjaga integritas data. Pelestarian jejak audit dan akurasi
catatan akuntansi merupakan perhatian utama. Jelas, ini adalah keputusan
yang auditor modern harus memahami dan mempengaruhi secara cerdas.
MENGENDALIKAN DAN MENGAUDIT SISTEM MANAJEMEN DATA
Terdapat dua cara untuk mengendalikan sistem manajemen data, yaitu access
controls dan backup controls.
Access Controls
Pengguna file datar mempertahankan kepemilikan eksklusif atas data mereka.
Terlepas dari masalah integrasi data yang terkait dengan model ini, ini menciptakan
lingkungan di mana akses yang tidak sah ke data dapat dikontrol secara afektif. Dalam
lingkungan basis data bersama, risiko kontrol akses termasuk korupsi, pencurian,
penyalahgunaan, dan perusakan data. Ancaman ini berasal dari penyusup yang tidak
sah dan pengguna yang sah yang melebihi hak akses mereka. Beberapa fitur kontrol
sekarang ditinjau adalah
a. Tampilan Pengguna
Tampilan pengguna atau subschema adalah bagian dari total basis data
yang mendefinisikan domain data pengguna dan menyediakan akses ke
database. Dalam lingkungan database terpusat, administrator database (DBA)
memiliki tanggung jawab utama untuk desain tampilan pengguna tetapi bekerja
sama dengan pengguna dan perancang sistem dalam tugas ini. Hak akses ke
basis data, sebagaimana didefinisikan dalam pandangan mereka, harus
sepadan dengan kebutuhan sah pengguna. Meskipun pandangan pengguna
dapat membatasi akses pengguna ke sekumpulan data terbatas, mereka tidak
menentukan hak tugas seperti membaca, menghapus, atau menulis. Seringkali,
beberapa pengguna dapat berbagi satu tampilan pengguna tetapi memiliki
tingkat otoritas yang berbeda.
b. Tabel Otorisasi Basis Data
Tabel Otorisasi basis data berisi aturan yang membatasi tindakan yang
dapat dilakukan pengguna. teknik ini mirip dengan daftar kontrol akses yang
digunakan dalam sistem operasi. setiap pengguna diberikan hak istimewa
tertentu yang dikodekan dalam tabel otoritas, yang digunakan untuk
memverifikasi permintaan tindakan pengguna.

Data Enkripsi
Sistem database juga menggunakan prosedur enkripsi untuk
memproteksi penyimpanan data yang sensitif seperti formula produk, nilai
pembayaran, file password dan data finansial.

Perangkat Biometrik
Prosedur otentik adalah menggunakan perangkat biometric dengan
mengukur karakteristik yang berbeda seperti fingerprint, voice print, retina print,
atau tanda khusus lainnya.

Pengendalian Inferens
Satu tujuan dari database query adalah menyediakan pengguna dengan
statistical data untuk pembuatan keputusan. Untuk menyajikan database yang
terintegritas, pengendalian inferens harus pada tempat untuk mencegah
pengguna dari menyimpulkan suatu hal, seperti membuat query, data spesifik
yang tidak bias bias diakses. Ada tiga tipe untuk pengendalian inferens seperti,
kompromi positif, negative kompromi, dan kompromi aproksimasi.

Tujuan audit dihubungkan dengan akses database


Memverivikasi akses database pada wewenang dan hak istimewa akan
menjamin pengguna berdasarkan dengan kebutuhan legitimasi

Prosedur audit untuk mengetes database pengendalian akses


Tanggung jawab dari pemberi wewenang, wewenang akses yang
sesuai, pengendalian biometric, pengendalian inferens, dan pengendalian
enkripsi.

Pengendalian backup
Data bisa dikorup dan dihancurkan dengan hacker eksternal, karyawan
yang tidak puas, kegagalan disk, program eror, banjir dan gempa. Untuk
memulihkan dari bencana organisasi harus mengimplementasikan kebijakan,
prosedur dan sistematis teknik untuk membackup file.

Pengendalian back up pada lingkungan file-file


Terdapat teknik GPC backup, backup file akses langsung, penyimpanan
off-site. Tujuan audit dihubungkan dengan backup flat-file, Prosedur audit untuk
mengetest pengendalian flat-file.

Pengendalian backup pada lingkungan database

Terdapat backup, log transaksi, cekpoint, dan modul pemulihan.


BAB III

KESIMPULAN

Data manajemen dapat dibagi menjadi dua pendekatan yang umum, yaitu Flat-
File dan model database. Flat file adalah file data yang berisi catatan tanpa hubungan
terstruktur ke file lain. Pendekatan flat-file paling sering dikaitkan dengan apa yang
disebut sistem warisan. Pada pendekatan database ada istilah DBSM yang
mengendalikan akses ke sumber data. DBMS sendiri adalah sistem perangkat lunak
khusus yang diprogram untuk mengetahui elemen data mana yang setiap pengguna
diberi wewenang untuk mengakses.

Pada bagian elemen kunci data lingkungan database, terdapat beberapa pokok
bahasan seperti, Data Definition Language (DDL), pengguna, Database administrator,
Database Fisik, dan Model DBMS.

Struktur fisik data organisasi merupakan pertimbangan penting dalam


perencanaan sistem distribusi. Untuk menangani masalah ini, perencana memiliki dua
pilihan dasar: database dapat terpusat atau mereka dapat didistribusikan.

Terdapat dua cara untuk mengendalikan sistem manajemen data, yaitu access
controls dan backup controls.
REFERENSI

James A. Hall. 2011. Information Technology Auditing. South-western Cengage


Learning. USA.

Anda mungkin juga menyukai