Anda di halaman 1dari 20

SECURITY PART 2: AUDITING DATABASE SYSTEM

Tugas Mata Kuliah


Auditing EDP

Oleh :
1. Ajeng Diah Utami 180810301005
2. Immas Zahniar 180810301051
3. Khofifah Octavia 180810301114
4. Salma Wisesasari Monafita Utomo 180810301123
5. Prystina Ajeng Pratiwi 180810301133

Program Studi Akuntansi


Fakultas Ekonomi dan Bisnis
Universitas Jember
2021
BAB I
PENDAHULUAN

1.1 Latar Belakang


Perubahan teknologi turut mengubah pengolahan data yang dilakukan
perusahaan dari sistem yang semula manual menjadi secara mekanis,
elektromekanis, dan terkomputerisasi. Saat peralihan ke sistem yang
terkomputerisasi ini, sangat memungkinkan adanya data kompleks yang lebih
cepat diproses dan diteliti agar nantinya mampu memberikan suatu informasi yang
handal.
Dalam mendukung aktivitas sebuah perusahaan atau entitas, informasi
menjadi bagian yang sangat penting untuk perkembangan entitas maupun
keperluan pasar. Dalam hal ini, proses data menjadi suatu informasi yang bersifat
repetitif karena senantiasa dilakukan secara berkelanjutan. Oleh karena itu, proses
data ini harus dilaksanakan secara sistematis, otomatis, dan terjaminnya kualitas
dalam segi keamanan.
Materi ini menarik untuk dipelajari karena dapat memberikan kita pemahaman
mengenai kelanjutan perawatan kontrol TI Umum seperti yang dijelaskan oleh kerja
kontrol COSO. Dalam hal ini, keamanan dan kontrol dan kontrol database entitas
harus benar-benar fokus dan sesuai dengan aturan yang wajib dipatuhi dalam
berjalannya suatu proses audit.

2
BAB II
PEMBAHASAN

2.1 Pendekatan Manajemen Data


Organisasi bisnis mengikuti salah satu atau kedua pendekatan umum
untuk mengelola model file datar dan model database. Perbedaan antara kedua
pendekatan tersebut adalah:
2.1.1 Pendekatan File Datar
File datar adalah file data yang berisi reconda tanpa hubungan terstruktur
dengan file lain. Beberapa organisasi saat ini masih memanfaatkan sistem soch
secara ekstensif. Akhirnya mereka akan digantikan oleh sistem manajemen
basis data modern tetapi sementara itu auditor harus terus berurusan dengan
teknologi sistem lama. Lingkungan file datar mempromosikan pendekatan
tampilan pengguna tunggal untuk pengelolaan data di mana pengguna akhir
mengambil file data mereka daripada de mereka dengan pengguna lain File
data ada yang terstruktur diformat dan diatur agar sesuai dengan kebutuhan
spesifik pemilik atau primer dari data Namun penataan seperti itu dapat
mengecualikan atribut data yang berguna bagi pengguna lain sehingga
mencegah integrasi acc data di seluruh organisasi Ketika beberapa pengguna
membutuhkan data yang sama untuk yang terstruktur untuk kebutuhan spesifik.
1. Penyimpanan Data
Pengelolaan bendungan yang efisien hanya menangkap dan
menyimpan satu kali dan membuat satu sumber hle untuk semua yang
memilikinya Dalam lingkungan Bat-file hal ini tidak mungkin. Untuk
memenuhi kebutuhan data pribadi pengguna yang beragam, organisasi
harus menanggung biaya untuk kedua belah pihak. prosedur
pengumpulan dan penyimpanan ganda Beberapa data yang umum
digunakan dapat diduplikasi lusinan, ratusan, atau bahkan ribuan kali
dalam suatu organisasi. Organisasi menyimpan banyak data pada file
master dan file referensi yang diperlukan.
2. Pembaruan Data
pembaruan berkala untuk mencerminkan perubahan sampel perubahan
pada nama atau alamat pelanggan harus tercermin dalam file master
yang sesuai Ketika pengguna menyimpan file terpisah dan eksklusif,

3
4

setiap perubahan harus dilakukan secara terpisah untuk setiap


pengguna Tugas pembaruan yang berlebihan ini menambah biaya data
secara signifikan pengelolaan
3. Mata Uang Informasi
Berkenaan dengan masalah melakukan beberapa pembaruan adalah
masalah lailing untuk memperbarui semua file pengguna yang
dipengaruhi oleh perubahan status pembaruan informasi tidak
disebarluaskan perubahan tidak akan De refiecind dalam data
pengguna seme mengakibatkan keputusan berdasarkan usang
informasi
4. Ketergantungan Data Tugas
Masalah lain dengan pendekatan jatuh adalah negara memperoleh
informasi tambahan sebagai perubahannya sebagai tugas dau
ketergantungan dengan kata lain sebuah uera tunk ditambang dan
kemampuan membuat dekon dibatasi oleh data yang ia

2.1.2 Pendekatan Database


Akses ke sumber daya data dikendalikan oleh sistem manajemen basis data
(DBMS). DBMS adalah sistem perangkat lunak khusus yang diprogram untuk
mengetahui elemen data mana. ments yang diizinkan untuk diakses oleh setiap
pengguna. Program pengguna mengirimkan permintaan data ke DBMS, yang
memvalidasi dan mengotorisasi akses ke database sesuai dengan tingkat otoritas
pengguna. Jika pengguna meminta data yang tidak diizinkan untuk diakses,
permintaan tersebut ditolak..
1. Penghapusan Masalah Penyimpanan Data
Setiap elemen data disimpan hanya sekali, sehingga menghilangkan
redundansi data dan mengurangi biaya pengumpulan dan
penyimpanan data.
2. Penghapusan Masalah Pembaruan Data
Karena setiap elemen data hanya ada di satu tempat, itu hanya
membutuhkan satu pembaruan procedure. Hal ini mengurangi waktu
dan biaya untuk menjaga database saat ini. Satu perubahan pada
atribut database secara otomatis tersedia untuk semua pengguna.
3. Penghapusan Masalah Mata Uang
5

Perubahan alamat pelanggan yang dimasukkan oleh petugas


penagihan sangat cepat.
4. Penghapusan Masalah Ketergantungan Tugas Data
Perbedaan paling mencolok antara model database dan model file
datar adalah pengumpulan data ke dalam database umum yang
digunakan bersama oleh semua pengguna organisasi. Dengan akses
ke domain penuh dari data entitas, perubahan dalam kebutuhan
informasi pengguna dapat dipenuhi tanpa memperoleh set data pribadi
tambahan. Pengguna dibatasi hanya oleh keterbatasan data yang
tersedia untuk entitas dan legitimasi kebutuhan mereka untuk
mengaksesnya Oleh karena itu metode database menghilangkan
akses terbatas file datar, oleh keaslian pengguna.

2.2 Elemen Kunci Lingkungan Database


2.2.1 Sistem Manajemen Basis Data
Fitur khas
DBMS menyediakan lingkungan yang terkendali untuk membantu (atau
mencegah) akses ke database dan untuk mengelola sumber daya data
secara efisien. Setiap DBMS memiliki cara unik dalam mencapai tujuan ini,
tetapi beberapa fitur khasnya meliputi:
1. Pengembangan program.
DBMS berisi perangkat lunak pengembangan aplikasi. Baik pemrogram
maupun pengguna akhir dapat menggunakan fitur ini untuk membuat
aplikasi untuk diakses databasenya.
2. Pencadangan dan pemulihan.
Selama pemrosesan, DBMS secara berkala membuat salinan
cadangan dari database fisik. Jika terjadi bencana (kegagalan disk,
kesalahan program, atau tindakan berbahaya) yang membuat
database tidak dapat digunakan, DBMS dapat memulihkan ke versi
sebelumnya yang diketahui benar. Meskipun beberapa kehilangan data
dapat terjadi, tanpa fitur pencadangan dan pemulihan, basis data akan
rentan terhadap kerusakan total.
3. Pelaporan penggunaan database.
Fitur ini menangkap statistik tentang data apa saja
6

Yang digunakan, kapan digunakan, dan siapa yang menggunakannya.


Informasi ini digunakan oleh administrator database (DBA) untuk
membantu menetapkan otorisasi pengguna dan memelihara database.
4. Akses database.
Fitur terpenting dari DBMS adalah mengizinkan akses pengguna yang
berwenang, baik formal maupun informal, ke database
Bahasa dan Definisi Data
Bahasa definisi data (DDL) adalah bahasa pemrograman yang digunakan
untuk mendefinisikan database ke DBMS. DDL mengidentifikasi nama dan
hubungan semua elemen data. catatan, dan file yang merupakan database.
Definisi ini memiliki tiga tingkatan, yang disebut tampilan fisik internal,
tampilan konseptual (skema), dan tampilan pengguna (subschema).
Tampilan Database
Susunan fisik catatan dalam database disajikan melalui tampilan internal.
Tampilan internal ini menjelaskan struktur catatan data, pengaturan fisik dan
urutan catatan dalam file.
2.2.2 Pengguna
Akses Formal: Antarmuka Aplikasi
Program pengguna, yang disiapkan oleh profesional sistem, mengirim
permintaan akses data (panggilan) ke DBMS, yang memvalidasi permintaan
dan mengambil data untuk diproses.Penerimaan kas dan pembelian pada
dasarnya sama dengan yang akan terjadi di lingkungan arsip datar.
Bahasa Manipulasi Data
Bahasa manipulasi data adalah pemrograman yang digunakan DBMS untuk
mengambil, memproses, dan menyimpan data. Seluruh program pengguna
dapat ditulis dalam DML atau perintah DML yang dipilih sebagai alternatif
dapat dimasukkan ke dalam program yang ditulis dalam bahasa universal,
seperti JAVA C ++ dan bahkan bahasa yang lebih lama seperti COBOL dan
FORTRAN.
Operasi DBMS
1. Program pengguna dan permintaan data ke DBMS Permintaan ditulis dalam
bahasa manipulasi data khusus yang dibahas kemudian yang tertanam
dalam program pengguna.
2. DBMS menganalisis permintaan dengan mencocokkan elemen data yang
dipanggil dengan tampilan pengguna dan tampilan konseptual Jika
7

permintaan data yang cocok diotorisasi dan pemrosesan dilanjutkan ke


Langkah 3 di tidak cocok dengan tampilan, akses ditolak.
3 DBMS menentukan parameter struktur data dari tampilan internal dan
meneruskannya ke sistem operasi, yang melakukan pengambilan data
aktual.
4. Menggunakan metode akses yang sesuai (program utilitas sistem operasi),
sistem yang beroperasi berinteraksi dengan perangkat penyimpanan disk
untuk mengambil data dari database fisik.
5. Sistem operasi kemudian menyimpan data di area buffer memori utama
yang dikelola oleh DBMS.
6. DBMS mentransfer data ke lokasi kerja pengguna di memori utama. Pada
titik ini, program pengguna bebas mengakses dan memanipulasi data.
7. Saat pemrosesan selesai. Langkah 4, 5, dan 6 dibalik untuk mengembalikan
data yang diproses ke database.
Akses Informal : Bahasa Query
Query merupakan suatu metodologi akses ad hoc untuk mengekstraksi
informasi dari database. Dalam kasus ini, pengguna dapat mengakses data
melalui kueri langsung, yang tidak memerlukan program pengguna formal, akan
tetapi dapat dengan menggunakan fasilitas kueri bawaan DBMS. Fitur ini
memungkinkan pengguna yang berwenang untuk memproses data secara
independen dari pemrogram profesional.
Structured Query Language (SQL)
Seperti yang telah dijelaskan sebelumnya bahwa kemampuan query
DBMS memungkinkan pengguna akhir dan pemrogram profesional untuk
mengakses data dalam database secara langsung dan independen. Disini telah
muncul bahasa query standar bagi program DBMS yang bernama Structured
Query Language (SQL) IBM atau biasa dikenal dengan sebutan sekuel. SQL
adalah bahasa nonprocedural generasi keempat (dengan perintah mirip bahasa
Inggris) dengan banyak perintah yang memungkinkan pengguna untuk
memasukkan, mengambil, dan memodifikasi data dengan mudah, dimana
didalamnya terdapat suatu alat yang ampuh untuk mengambil data, yaitu
dengan menggunakan perintah SELECT seperti gambar dibawah ini:
8

Dari gambar diatas, menunjukkan bahwa SQL merupakan alat pemrosesan


data yang efisien. Hal ini dikarenakan dalam SQL, alat kueri generasi terbaru
tidak memerlukan pengetahuan SQL sama sekali. Jadi disini pengguna dapat
memilih data secara visual dengan "menunjuk dan meng-klik" atribut yang
diinginkan, yang kemudian akan menghasilkan perintah SQL yang diperlukan
secara otomatis, sehingga dapat mengurangi ketergantungan pada pemrogram
profesional.
2.2.3 Database Administrator (DBA)

Dapat dilihat pada gambar diatas bahwa Database Administrator (DBA)


bertanggung jawab untuk mengelola sumber database. Dalam organisasi
besar, fungsi DBA terdiri atas seluruh departemen personel teknis di bawah
administrator database. Sedangkan pada organisasi yang lebih kecil, tanggung
jawab DBA dapat dipikul oleh seseorang dalam grup layanan komputer.
Adapun tugas DBA termasuk dalam bidang-bidang berikut ini :
a) Perencanaan database, yakni mengembangkan strategi database
organisasi, menentukan lingkungan database, menentukan
persyaratan data, dan mengembangkan kamus data
9

b) Desain database, yakni membuat skema database, membuat


tampilan pengguna eksternal dan internal database, serta melakukan
kontrol database
c) Implementasi database, yakni menentukan kebijakan, menerapkan
control keamanan, menentukan prosedur pengujian, serta mendirikan
standar pemrograman
d) Operasi dan pemeliharaan, yakni mengevaluasi kinerja database,
mengatur ulang database sesuai kebutuhan, serta meninjau standar
dan prosedur
e) Perubahan dan pertumbuhan, yakni merencanakan perubahan dan
pertumbuhan serta evaluasi teknologi baru dalam aplikasi
terprogram.
Dalam fungsi DBA yang telah dipaparkan sebelumnya, terdapat
istilah pemeliharaan kamus data, dimana kamus data sendiri
mendeskripsikan setiap elemen data dalam database yang
memungkinkan seluruh pengguna (dan pemrogram) untuk berbagi
pandangan umum tentang sumber data, sehingga sangat
memudahkan analisis kebutuhan pengguna.
2.2.4 nteraksi Organisasi DBA

Pada gambar diatas, menunjukkan beberapa antarmuka organisasi


DBA yaitu hubungan antara DBA, pengguna akhir, dan profesional sistem
organisasi. Ketika kebutuhan sistem informasi muncul, pengguna mengirimkan
permintaan formal untuk aplikasi komputer ke sistem profesional (pemrogram)
dari organisasi. Permintaan ditangani melalui prosedur pengembangan sistem
formal. DBA memberikan otoritas akses pengguna dengan memprogram
10

tampilan pengguna (sub skema). Dengan menjaga otoritas akses basis data
terpisah dari pengembangan sistem (pemrograman aplikasi), organisasi lebih
mampu mengontrol dan melindungi basis data.

2.2.5 The Physical Database


Database fisik terdiri dari bintik-bintik magnet pada disk berlapis logam.
Tingkat lain dari database (tampilan pengguna, tampilan konseptual, dan
tampilan internal) adalah representasi abstrak dari tingkat fisik, dimana ditingkat
fisik, database membentuk kumpulan logis dari catatan dan file yang
merupakan sumber data perusahaan. Adapun daftar operasi pemrosesan file
yang harus didukung oleh struktur data adalah seperti dibawah ini :
a) Ambil rekaman dari file berdasarkan nilai kunci utamanya.
b) Masukkan catatan ke dalam file.
c) Perbarui catatan di file.
d) Baca file catatan lengkap.
e) Temukan rekaman berikutnya dalam sebuah file.
f) Pindai file untuk catatan dengan kunci sekunder umum.
g) Hapus catatan dari sebuah file.
Struktur data dari database fisik memungkinkan catatan ditempatkan,
disimpan, dan diambil, dan memungkinkan perpindahan dari satu catatan ke
catatan lainnya. Sedangkan organisasi data mengacu pada cara catatan
disusun secara fisik pada perangkat penyimpanan sekunder, dimana catatan
dalam file berurutan disimpan di lokasi yang berdekatan yang menempati area
ruang disk tertentu tanpa memperhatikan hubungan fisik dengan catatan lain
dari file yang sama. Mengenai metode akses data, selama pemrosesan
database, program metode akses, ini menanggapi permintaan data dari aplikasi
pengguna, menempatkan dan mengambil kembali atau menyimpan catatan.
Tugas yang dilakukan oleh metode akses sepenuhnya transparan ke aplikasi
pengguna.
2.2.6 DBMS Models
Seperti yang kita ketahui bahwa, tujuan dari model data adalah untuk
merepresentasikan atribut entitas dengan cara yang dapat dimengerti oleh
pengguna. Setiap DBMS didasarkan pada model konseptual tertentu, dimana
terdapat tiga model umum yaitu model hierarki, jaringan, dan relasional yang
akan dijelaskan berikut ini.
11

Model Hierarki
Sistem manajemen basis data paling awal didasarkan pada model data
hierarki. Model hierarki dibangun dari set yang menggambarkan hubungan
antara dua file terkait, dimana setiap set berisi orang tua dan anak seperti yang
ditunjukkan pada gambar berikut ini.

Dalam gambar diatas, terlihat bahwa File B, pada tingkat kedua, adalah anak
dalam satu himpunan dan induk dalam himpunan lainnya. File di tingkat yang sama
dengan induk yang sama disebut saudara. Struktur ini disebut juga dengan struktur
pohon. Tingkat tertinggi pada pohon adalah ruas akar, dan berkas terendah pada
cabang tertentu disebut daun. Model data hierarki disebut basis data navigasi
(Navigational Databases), hal ini dikarenakan untuk melintasi file memerlukan
mengikuti jalur yang telah ditentukan. Ini dibuat melalui hubungan eksplisit (pointer)
antara rekaman terkait. Satu-satunya cara untuk mengakses data di tingkat yang lebih
rendah dalam hierarki adalah dari root dan melalui penunjuk ke jalur navigasi ke
rekaman yang diinginkan.
Integrasi Data dalam Model Hierarki
Rincian pendukung tentang transaksi ada di faktur penjualan tingkat bawah
dan catatan penerimaan kas. Dari menu, penggna memilih opsi “buat daftar faktur”
dan dari masukan ini aplikasi membaca nilai petunjuk yang disimpan dalam catatan
pelanggan, yang mengarahkannya ke lokasi tertentu tempat faktur pertama untuk
pelanggan berada. Catatan faktur ini diatur sebagai daftar tertaut.
Keterbatasan Model Hierarki
12

Model hierarkis menyajikan pandangan hubungan data yang dibatasi secara


artifisial. Berdasarkan proporsi bahwa semua hubungan bisnis bersifat hierarkis
model ini tidak selalu mencerminkan kenyataan. Aturan berikut yang mengatur
model hierarki menunjukkan batasan pengoperasiannya, yaitu :
 Record induk mungkin memiliki satu atau lebih record anak
 Tidak ada rekaman anak yang dapat memiliki lebih dari satu orang tua,
rute kedua sering kali membatasi kegunaan model hierarki.
Model Jaringan
Pada akhir 1970-an, sebuah komite ANSI menciptakan Komite
Pengembangan Bahasa Simbolis Terapan (CODASYL) yang membentuk
kelompok tugas basis data untuk mengembangkan standar desain basis data.
CODASYL mengembangkan model jaringan untuk database. Meskipun model
ini telah mengalami banyak perubahan selama bertahun-tahun, model ini masih
digunakan sampai sekarang. Seperti model hierarki, model jaringan adalah
database navigasi dengan hubungan eksplisit antara catatan dan file.
Perbedaannya adalah bahwa model jaringan mengizinkan rekaman anak
memiliki banyak orang tua.
The Relational Model
E. F. Codd awalnya mengusulkan prinsip-prinsip model relasional pada
akhir 1960-an. Model formal memiliki dasar dalam aljabar relasional dan teori
himpunan, yang memberikan dasar teoritis untuk sebagian besar operasi
manipulasi data yang digunakan. Perbedaan yang paling terlihat antara model
relasional dan model navigasi adalah cara asosiasi data dipresentasikan
kepada pengguna. Tabel desain properti memiliki 4 karateristik berikut ini :
 Semua kejadian di persimpangan baris dan kolom adalah satu nilai.
 Nilai atribut dalam setiap kolom harus dari kelas yang sama.
 Setiap kolom dalam tabel tertentu harus diberi nama unik.
 Setiap baris pada tabel harus untuk di setiap satu atribut.
Kaitan antara catatn dalam tabel terkait dibuat melalui penerima eksplisit
yang terstruktur ke dalam database. Dalam asosiasi satu-ke-banyak, kunci
utama di sisi “satu” disematkan sebagai kunci asing di sisi “banyak”.
2.3 Database dalam Lingkungan Terdistribusi
Menyajikan konsep pemrosesan data terdistribusi (DPP). Struktur fisik dari
data organisasi merupakan pertimbangan penting dalam perencanaan sistem
13

yang didistribusikan. Dalam mengatasi masalah ini, perencana memiliki dua opsi
dasar yaitu database dapat dipusatkan atau dapat didistribusikan.
2.3.1 Basis Data Terpusat
Pendekatan pertama melibatkan penyimpanan data dilokasi pusat, unit TI
jarak jauh mengirim permintaan data ke situs pusat, yang memproses
permintaan dan mengirimkan data kembali ke unit TI yang meminta. Pemrosesan
data yang sebenarnya dilakukan di unit TI jarak jauh. Situs pusat menjalankan
fungsi manajer file yang melayani kebutuhan data situs jarak jauh.

2.3.2 Database Terdistribusi


Database terdistribusi dapat dipartisi atau direplikasi. Kami memeriksa
kedua pendekatan di halaman berikut.
Database yang Dipartisi
Pendekatan database yang dipartisi membagi database pusat menjadi
segmen atau partisi yang didistribusikan ke pengguna utama mereka.
Keuntungan dari pendekatan ini sebagai berikut:
Memiliki data yang disimpan di situs lokal meningkatkan kontrol
pengguna.
Waktu respons pemrosesan transaksi ditingkatkan dengan mengizinkan
akses lokal ke datav dan mengurangi volume data yang harus dikirim
antar unit TI.
Database yang dipartisi dapat mengurangi potensi dampak bencana.
Dengan menempatkan data di beberapa situs, hilangnya satu unit TI tidak
menghilangkan semua pemrosesan data oleh organisasi.
Fenomena Kebuntuan.
Dalam lingkungan terdistribusi, ada kemungkinan beberapa situs mengunci
satu sama lain dari database, sehingga mencegah masing-masing dari
memproses transaksinya. Deadlock merupakan suatu kondisi permanen
yang harus diselesaikan dengan software khusus yang menganalisis
setiap kondisi deadlock untuk menentukan solusi terbaik. Karena
berimplikasi pada pemrosesan transaksi, akuntan harus mewaspadai
masalah yang berkaitan dengan penyelesaian kebuntuan.
2.3.3 Resolusi Kebuntuan.
Menyelesaikan kebuntuan biasanya melibatkan penghentian satu atau lebih
transaksi untuk menyelesaikan pemrosesan transaksi lain di jalan buntu.
14

Transaksi yang telah dibatalkan kemudian harus dimulai kembali. Dalam


transaksi pendahuluan, perangkat lunak penyelesaian kebuntuan mencoba
meminimalkan biaya total untuk memecahkan kebuntuan.
Beberapa faktor yang dipertimbangkan dalam keputusan ini sebagai
berikut:
 Sumber daya yang saat ini diinvestasikan dalam transaksi. Ini dapat diukur
dengan jumlah pembaruan yang telah dilakukan transaksi dan yang harus
diulangi jika transaksi dihentikan.
 Tahap penyelesaian transaksi. Secara umum, perangkat lunak penyelesaian
kebuntuan akan menghindari penghentian transaksi yang hampir selesai.
 Jumlah kebuntuan yang terkait dengan transaksi. Karena pengakhiran
transaksi memecah semua keterlibatan kebuntuan, perangkat lunak harus
berusaha untuk menghentikan transaksi yang merupakan bagian dari lebih
dari satu kebuntuan.
Database yang Direplikasi
Database yang direplikasi efektif di perusahaan yang memiliki tingkat
berbagi data yang tinggi tetapi tidak ada pengguna utama. Karena data umum
direplikasi di setiap lokasi unit TI, lalu lintas data antar situs berkurang drastis.
Justifikasi utama untuk database yang direplikasi adalah untuk mendukung
kueri hanya-baca. Dengan data direplikasi di setiap situs, akses data untuk
tujuan kueri dipastikan, dan penguncian serta penundaan karena lalu lintas
data diminimalkan. Masalah dengan pendekatan ini adalah mempertahankan
versi database saat ini di setiap situs. Karena setiap unit TI hanya memproses
transaksinya, data umum yang direplikasi di setiap situs dipengaruhi oleh
transaksi yang berbeda dan mencerminkan nilai yang berbeda.

2.3.4 Concurrency Control


Database concurrency adalah adanya data yang lengkap dan akurat di
semua situs pengguna. Perancang sistem perlu menggunakan metode untuk
memastikan bahwa transaksi yang diproses di setiap situs tercermin secara
akurat dalam database semua situs lainnya. Karena implikasinya terhadap
akurasi pencatatan akuntansi, masalah konkurensi menjadi perhatian auditor.
Metode yang umum digunakan untuk kontrol konkurensi adalah dengan
membuat serialisasi transaksi. Metode ini melibatkan pelabelan setiap transaksi
dengan dua kriteria.
15

Pertama, perangkat lunak khusus mengelompokkan transaksi ke dalam kelas-


kelas untuk mengidentifikasi potensi konflik. Misalnya, transaksi baca-saja
(kueri) tidak bertentangan dengan kelas transaksi lainnya. Demikian pula,
transaksi hutang dan piutang tidak mungkin menggunakan data yang sama dan
tidak bertentangan. Namun, beberapa transaksi pesanan penjualan yang
melibatkan operasi baca dan tulis berpotensi konflik.
Bagian kedua dari proses kontrol adalah memberi cap waktu pada setiap
transaksi. Jam seluruh sistem digunakan untuk menyimpan semua situs,
beberapa di antaranya mungkin berada di zona waktu yang berbeda, pada
waktu logis yang sama. Setiap cap waktu dibuat unik dengan memasukkan
nomor ID situs. Ketika transaksi diterima di setiap lokasi unit TI, mereka
diperiksa terlebih dahulu oleh kelas untuk potensi konflik. Jika ada konflik,
transaksi dimasukkan ke dalam jadwal serialisasi. Algoritme digunakan untuk
menjadwalkan pembaruan ke database berdasarkan stempel waktu transaksi
dan kelas. Metode ini memungkinkan beberapa transaksi interleaved diproses
di setiap situs dengan efek dieksekusi secara serial.
Metode Distribusi Basis Data dan Akuntan
Keputusan untuk mendistribusikan basis data adalah salah satu hal yang harus
dilakukan dengan bijaksana. Ada banyak masalah dan kompromi yang perlu
dipertimbangkan. Berikut adalah beberapa pertanyaan paling dasar yang harus
dijawab:
 Haruskah data organisasi dipusatkan atau didistribusikan?
 Jika distribusi data diinginkan, haruskah database direplikasi atau dipartisi?
 Jika direplikasi, haruskah database direplikasi total atau sebagian direplikasi?
 Jika database akan dipartisi, bagaimana seharusnya segmen data
dialokasikan di antara situs?
Pilihan yang terlibat dalam setiap pertanyaan ini memengaruhi kemampuan
organisasi untuk menjaga integritas data. Pelestarian jejak audit dan
keakuratan catatan akuntansi merupakan perhatian utama. Jelas, ini adalah
keputusan yang harus dipahami dan dipengaruhi oleh auditor modern secara
cerdas.

2.4 PENGENDALIAN DAN AUDIT SISTEM MANAJEMEN DATA


Kontrol atas sistem manajemen data terbagi dalam dua kategori umum: kontrol
akses dan kontrol cadangan. Kontrol akses dirancang untuk mencegah individu yang
16

tidak berwenang melihat, mengambil, merusak, atau menghancurkan data entitas.


Kontrol cadangan memastikan bahwa jika terjadi kehilangan data karena akses yang
tidak sah, kegagalan peralatan, atau bencana fisik, organisasi dapat memulihkan
database-nya.
2.4.1 Kontrol Akses
Dalam lingkungan database bersama, risiko kontrol akses termasuk
korupsi, pencurian, penyalahgunaan, dan perusakan data. Ancaman ini
berasal dari penyusup yang tidak sah dan pengguna resmi yang melebihi hak
akses mereka. Beberapa fitur kontrol sekarang ditinjau.
Tampilan Pengguna Tampilan
Pengguna atau sub skema adalah bagian dari total database yang
mendefinisikan domain data pengguna dan menyediakan akses ke
database. Dalam lingkungan database terpusat, administrator database
(DBA) memiliki tanggung jawab utama untuk desain tampilan pengguna
tetapi bekerja erat dengan pengguna dan desainer sistem dalam tugas
ini. Hak akses ke database, seperti yang didefinisikan dalam pandangan
mereka, harus sepadan dengan kebutuhan sah pengguna.
Tabel Otorisasi Database
Tabel otorisasi database berisi aturan yang membatasi tindakan yang
dapat dilakukan pengguna. Teknik ini mirip dengan daftar kontrol akses
yang digunakan dalam sistem operasi. Setiap pengguna diberikan hak
istimewa tertentu yang dikodekan dalam tabel otoritas, yang digunakan
untuk memverifikasi permintaan tindakan pengguna.
Prosedur yang Ditentukan Pengguna
Prosedur yang ditentukan pengguna memungkinkan pengguna untuk
membuat program atau rutinitas keamanan pribadi untuk memberikan
identifikasi pengguna yang lebih positif daripada satu kata sandi.
1. Enkripsi Data
Sistem database juga menggunakan prosedur enkripsi untuk
melindungi data tersimpan yang sangat sensitif, seperti formula
produk, tarif gaji personel, file kata sandi, dan data keuangan tertentu
sehingga tidak dapat dibaca oleh penyusup yang "menjelajahi
database.
2. Perangkat Biometrik
17

Prosedur otentikasi pengguna yang paling utama adalah penggunaan


perangkat biometrik, yang mengukur berbagai karakteristik pribadi,
seperti sidik jari, cetakan suara, cetakan retina, atau karakteristik
tanda tangan. Karakteristik pengguna ini didigitalkan dan disimpan
secara permanen dalam file keamanan database atau pada kartu
identifikasi yang dibawa oleh pengguna.
3. Kontrol Inferensi
Untuk menjaga kerahasiaan dan integritas database, kontrol inferensi
harus diterapkan untuk mencegah pengguna menyimpulkan, melalui
fitur kueri, nilai data tertentu yang jika tidak mereka akses tidak sah.
Kontrol inferensi berusaha mencegah tiga jenis penyusupan ke
database.
1) Kompromi positif pengguna menentukan nilai spesifik dari item data.
2) Kompromi negatif-pengguna menentukan bahwa item data tidak
memiliki nilai tertentu.
3) Perkiraan kompromi — pengguna tidak dapat menentukan nilai pasti
dari suatu item tetapi dapat memperkirakannya dengan cukup akurat
untuk melanggar kerahasiaan data.
Tujuan Audit yang Berkaitan dengan Akses Database
Verifikasi bahwa otoritas akses database dan hak istimewa diberikan
kepada pengguna sesuai dengan kebutuhan mereka yang sah.
Prosedur Audit untuk Menguji Kontrol Akses Basis Data
Auditor harus memverifikasi bahwa personel administrasi database
(DBA) memiliki tanggung jawab eksklusif untuk pembuatannya tabel otoritas
dan mendesain tampilan pengguna. Bukti dapat berasal dari tiga sumber: (1)
oleh meninjau kebijakan perusahaan dan uraian tugas, yang menjelaskan
tanggung jawab teknis ini; (2) dengan memeriksa tabel otoritas programmer
untuk hak akses ke data perintah bahasa definisi (DDL); dan (3) melalui
wawancara pribadi dengan programmer dan personel DBA.
Kontrol Cadangan Data
Data dapat dirusak dan dihancurkan oleh tindakan jahat dari peretas
eksternal, tidak puas karyawan, kegagalan disk, kesalahan program,
kebakaran, banjir, dan gempa bumi. Untuk memulihkan dari bencana tersebut,
organisasi harus menerapkan kebijakan, prosedur, dan Teknik yang secara
sistematis dan rutin menyediakan salinan cadangan dari file penting.
18

Kontrol Cadangan di Lingkungan File Datar


Teknik pencadangan yang digunakan akan bergantung pada media dan
struktur file. Sekuensial file (baik tape maupun disk) menggunakan teknik
backup yang disebut grandparent – parent – child (GPC). Teknik pencadangan
ini merupakan bagian integral dari proses pembaruan file master.
Akses File Backup Langsung
Nilai data dalam file akses langsung diubah pada tempatnya melalui
proses yang disebut penggantian destruktif. Oleh karena itu, setelah nilai data
diubah, nilai asli dimusnahkan, hanya menyisakan satu versi (versi saat ini) dari
file tersebut. Untuk menyediakan cadangan, file akses langsung harus disalin
sebelum diperbarui.
Kontrol Pencadangan di Lingkungan Database
Sistem ini menyediakan empat fitur pencadangan dan pemulihan: basis
data cadangan, log transaksi, pos pemeriksaan, dan modul pemulihan.
a) Cadangan. Fitur backup membuat backup berkala dari seluruh database. Ini
adalah prosedur otomatis yang harus dilakukan setidaknya sekali sehari. Salinan
cadangan kemudian harus disimpan di tempat terpencil yang aman.
b) Log Transaksi (Jurnal). Fitur log transaksi menyediakan jejak audit semua
transaksi yang diproses. Ini mencantumkan transaksi dalam file log transaksi dan
mencatat menghasilkan perubahan ke database dalam log perubahan database
terpisah.
c) Fitur Checkpoint. Fasilitas pos pemeriksaan menangguhkan semua pemrosesan
data sementara sistem mendamaikan log transaksi dan log perubahan database
dengan database. Di saat ini, sistem dalam keadaan senyap. Pos pemeriksaan
terjadi secara otomatis beberapa kali jam. Jika terjadi kegagalan, biasanya
mungkin untuk memulai kembali pemrosesan dari pos pemeriksaan terakhir. Jadi,
hanya beberapa menit proses transaksi harus diulang.
d) Modul Pemulihan. Modul pemulihan menggunakan log dan file cadangan untuk
memulai ulang sistem setelah kegagalan.
19

BAB III
PENUTUP

3.1 Kesimpulan
Materi ini menyajikan terkait lanjutan dari sistem keamanan audit pertama.
Sistem-sistem komputerisasi yang sudah diimplementasikan pada perusahaan
secara keseluruhan kemudian diaudit. Saat melakukan pengujian digunakan bukti
untuk menarik kesimpulan dan memberikan rekomendasi kepada manajemen
tentang hal-hal yang berhubungan dengan efektifitas, efisiensi, dan memiliki
sistem yang ekonomis.
DAFTAR PUSTAKA

Hall, J. A. (2011). Information Technology Auditing (3e ed.). South Western-Cengage


Learning.

20

Anda mungkin juga menyukai