Oleh Kelompok 9:
Diaz Lucky Firmansyah 180810301036
Brilyan Wahyu Gemilang 180810301241
Hamzah Dwi Maqfiroh 180810301247
2
memeriksa dokumentasi tindakan, praktik, dan perilaku bisnis atau individu. Dari kegiatan
audit sistem database ini, auditor akan menelusuri permasalahan-permasalahan yang
terdapat pada sistem database perusahaan. Jika auditor menemukan permasalahan yang
dianggap material bagi perusahaan, maka tugas seorang auditor akan memberikan saran
perbaikan atas permasalahan yang terjadi. Auditor akan memberikan perbaikan atas
model sistem database agar perusahaan tidak mengalami kerugian dalam bidang
manajemen database
BAB 2. PEMBAHASAN
3
menargetkan promosi produk baru dan peningkatan penjualan produk. Kelompok layanan
produk membutuhan data penjualan pelanggan yang disediakan oleh produk dan
terstruktur untuk menunjukkan jadwal jasa.
Replikasi dari pokok data yang sama dalam beberapa file disebut redundansi data
dan memberikan kontribusi pada tiga masalah yang signifikan dalam lingkungan flat-file:
penyimpanan data, memperbarui data, dan peredaran informasi. Masalah keempat (tidak
secara khusus disebabkan oleh redundansi data) disebut ketergantungan task-data.
a. Data Storage (Penyimpanan Data): data yang terduplikasi dan terpisah memakan
penyimpanan yang besar dan sulit untuk diakses serta biaya yang dikeluarkan juga
tinggi.
b. Data Updating (Pembaruan Data) : karena data terpisah, maka update dilakukan
sendiri-sendiri secara berkala.
c. Currency of Information (Kekinian Informasi) : Apabila terjadi masalah gagalnya
memperbarui semua file penggunaan yang dipengaruhi oleh perubahan data tertentu,
dalam hal ini mungkin terjadi ketidak sinkronan dan usang.
d. Task-Data Dependency (Ketergantungan Tugas Data) : Ketidakmampuan pengguna
untuk mendapatkan informasi tambahan ketika kebutuhannya berubah.
4
Penghapusan Masalah Perbaruan Data
Karena setiap elemen data ada di satu tempat, hal itu hanya membutuhkan
prosedur pembaruan tunggal. Hal ini akan mengurangi waktu dan biaya arus database.
Penghapusan Masalah Penyebaran
Perubahan tunggal untuk atribut database otomatis tersedia untuk semua
pengguna atribut. Misalnya, perubahan alamat pelanggan dimasukkan oleh petugas
penagihan akan segera tercermin dalam pandangan pemasaran dan layanan produk.
Penghapusan Masalah Ketergantungan Task-Data
Perbedaan yang paling mencolok antara model database dan model flat-file adalah
menyatukan data ke database umum yang dimiliki oleh semua pengguna organisasi.
Dengan akses ke domain lengkap data entitas, perubahan kebutuhan informasi pengguna
dapat dipenuhi tanpa memperoleh tambahan set data pribadi. Pengguna dibatasi hanya
oleh keterbatasan dari data yang tersedia untuk entitas dan legitimasi kebutuhan mereka
untuk mengaksesnya.
5
bahasa manipulasi data. Akses Informal: Bahasa Query metode kedua dari akses
database adalah metode informal query. Query adalah akses metodologi khusus untuk
mengekstraksi informasi dari database.
Ada tiga tingkat, yang disebut tampilan (view), dalam definisi ini yaitu, tampilan
internal fisik, tampilan konseptual (skema), dan tampilan pengguna (subskema)
1. Tampilan Internal/Tampilan Fisik.
Susunan fisik dari catatan dalam basis data disajikan melalui tampilan internal.
Tampilan internal ini mendeskripsikan struktur catatan data, hubungan antar file, dan
susunan fisik serta urutan catatan dalam suatu file.
2. Tampilan Konseptual/Tampilan Logis
Tampilan konseptual atau skema mendeskripsikan keseluruhan basis data.
Tampilan n data secara logis dan abstrak, bukan seperti cara basis data disimpan
secara fisik. Hanya ada satu tampilan konseptual untuk basis data.
3. Tampilan eksternal/Tampilan Pengguna (subskema)
Subskema atau tampilan pengguna mendefinisikan bagian pengguna dari basis data
– bagian yang boleh diakses oleh seorang pengguna.
a) Akses Formal : Antarmuka aplikasi
Akses basis data dimungkinkan dilakukan oleh antarmuka aplikasi formal.
Program pengguna, yang disiapkan oleh profesional sistem, mengirim
permintaan akses data DBMS, yang memvalidasi permintaan tersebut dan
menelusuri data untuk diproses. Dengan cara ini keberadaan DBMS
transparan bagi para pengguna.
b) Bahasa Manipulasi Data
Bahasa Manipulasi Data adalah bagan dari bahsa pemograman yang
digunakan oleh DBMS untuk melacak, memproses, dan menyimpan data.
Keseluruhan program pengguna bisa ditulis dalam DML atau perintah-perinah
DML tertentu yang dapat disisipkan ke program yang ditulis dengan
menggunakan bahasa universal, seperti PL/1, COBOL, dan FORTRAN.
c) Operasi DBMS
Berikut adalah deskripsi bagaimana DBMS dan aplikasi pengguna bekerja
bersama:
1. Program pengguna mengirim permintaan data ke DBMS. Permintaan ditulis
dalam bahasa manipulasi data khusus yang dilekatkan dalam program
6
pengguna.
2. DBMS menganalisis permintaan dengan mencocokkan elemen-elemen
data yang diminta dengan tampilan pengguna dan tampilan konseptual.
3. DBMS menentukan parameter struktur data dari tampilan internal dan
mengirimnya ke sistem operasi, yang melakukan penelurusan data aktual.
4. Dengan menggunakan metode akses yang sesuai (program utilitas sistem
operasi), sistem operasi berinteraksi dengan alat penyimpanan disket untuk
menelusuri data dari basis data fisik.
5. Sistem operasi kemudian menyimpan data dalam area penyannga memori
utama yang dikelola oleh DBMS.
6. DBMS menstransfer data ke lokasi kerja pengguna dalam memori utama
7. Ketika pemrosesan selesai, langkah 4,5,6 dibalik untuk menyimpan kembali
data yang diproses ke basis data.
d) Akses Informal : Bahasa Permintaan Data
Akses basis data lainnya yaitu akses data secara informal. Permintaan data
adalah metodelogi akses ad hoc yang menggunakan perintah yang mirip
dengan bahasa inggris untuk membangun daftar atau informasi dasar lainnya
dari basis data. DBMS memiliki fasilitas permintaan data yang memungkinkan
pengguna yang memiliki otorisasi untuk memproses data tanpa bergantung
pada programer profesional.SQL dan IBM merupakan bahasa permintaan data
standar bagi DBMS mainframe dan mikrokomputer.
7
(programmer) organisasi. Permintaan yang ditangani melalui prosedur pengembangan
sistem formal. Jika mereka memiliki manfaat, mereka menghasilkan blok ke blok
pengembangan sistem. Permintaan pengguna juga menuju ke DBA, yang mengevaluasi
ini untuk menentukan kebutuhan database pengguna. Kita melihat hubungan ini sebagai
garis antara pengguna dan DBA dan antara DBA dan modul DDL dalam DBMS. Dengan
menjaga otoritas akses database terpisah dari pengembangan sistem (pemrograman
aplikasi), organisasi yang lebih mampu untuk mengontrol dan melindungi database.
Database administrator memiliki fungsi diantaranya :
1. Database planning
a) Mengembangkan database strategi organisasi
b) Menetapkan lingkungan database
c) Menetapkan data yang dibutuhkan
d) Mengembangkan data dictionary
2. Design
a. Logical database (skema)
b. Subskema dengan melihat pengguna eksternal
c. Internal view of database
d. Database control
3. Implementation
a. Menentukan kebijakan pengguna
b. Implementasi security control
c. Specify test prosedures
d. Mendirikan standart program
4. Operation and maintenance
1. Mengevaluasi pelaksanaan database
2. Mengatur database sesuai kebutuhan pengguna
3. Melakukan review standart dan prosedur
5. Change and growth
a. Membuat planning untuk pertumbuhan dan perubahan
b. Mengevaluasi teknologi baru
Data Dictionary, fungsi penting lainnya dari DBA adalah penciptaan dan
pemeliharaan data dictionary. Data Dictionary menggambarkan setiap elemen data dalam
database. Ini memungkinkan semua pengguna (dan programmer) untuk berbagi
8
pandangan umum dari sumber daya data, sehingga sangat memudahkan analisis
kebutuhan pengguna. Kebanyakan DBMS menggunakan software khusus untuk
mengelola data dictionary.
9
- Entity
- Record type
- Database
- Association
a) One-to-one association
b) One-to-many association
c) Many-to-many association
10
Model Jaringan
Sama dengan model hierakis, model jaringan (network model) adalah basis data
navigasional dengan hubungan eksplisit antara record dan file. Perbedaannya adalah
bahwa model jaringan menginzinkan record child untuk memiliki beberapa parent.
Model Relasional
Perbedaan yang paling nyata antara model relasional dan model navigasional
adalah cara asosiasi data disajikan ke pengguna. Model relasional menampilkan data
dalam bentuk tabel dua dimensi.
11
Penyebaran Data dalam Lingkungan DDP, selama pengolahan data saldo
rekening melewati keadaan inkonsistensi sementara di mana nilai-nilainya tidak
dinyatakan dengan benar. Hal ini terjadi selama pelaksanaan suatu transaksi.
12
Database direplikasi termasuk efektif dalam perusahaan di mana terdapat berbagi
data tingkat tinggi tetapi tidak ada pengguna utama. Karena data umum direplikasi di
setiap situs unit IT, lalu lintas data antara situs berkurang jauh. Pembenaran utama
untuk database direplikasi adalah untuk mendukung read only query. Dengan data
yang direplikasi di setiap situs, akses data untuk keperluan permintaan dipastikan,
dan penutupan dan penundaan karena lalu lintas data dapat diminimalkan.
3. Kontrol Konkurensi
Database konkurensi adalah adanya data yang lengkap dan akurat di semua situs
pengguna. Perancang sistem perlu menggunakan metode untuk memastikan bahwa
transaksi diproses pada setiap situs secara akurat tercermin dalam database dari
semua situs lain. Karena implikasinya untuk akurasi catatan akuntansi, masalah
konkurensi adalah masalah keprihatinan bagi auditor. Sebuah metode yang umum
digunakan untuk kontrol concurrency adalah cerita bersambung transaksi.
4. Metode Distribusi Database dan Akuntan
Keputusan untuk mendistribusikan database adalah salah satu yang harus
dipertimbangkan. Ada banyak isu dan trade off untuk dipertimbangkan, Inilah
beberapa pertanyaan paling mendasar yang harus ditangani:
Jika data organisasi disentralisasi atau didistribusikan?
Jika distribusi data diinginkan, haruskah ada database direplikasi atau dipartisi?
Jika direplikasi, haruskah database direplikasi atau direplikasi sebagian?
Jika database dipartisi, bagaimana seharusnya segmen data dialokasikan di
antara situs?
13
Kontrol akses dirancang untuk mencegah individu yang tidak sah dalam melihat,
mengambil, merusak, atau menghancurkan data entitas. Terlepas dari integrasi masalah
data yang terkait dengan model ini, menciptakan sebuah lingkungan di mana akses tidak
sah ke data dapat dikendalikan secara efektif. Bila tidak digunakan oleh pemiliknya,
sebuah flat-file ditutup untuk pengguna lain dan dapat diambil off-line dan secara fisik
diamankan di data perpustakaan. Sebaliknya, kebutuhan untuk mengintegrasikan dan
berbagi data dalam lingkungan database berarti bahwa database harus tetap online dan
terbuka untuk semua pengguna potensial.
a. Tampilan pengguna atau subschema adalah bagian dari total database yang
mendefinisikan data pengguna domain dan menyediakan akses ke database.
Meskipun tampilan pengguna dapat membatasi akses pengguna ke satu set data
yang terbatas, mereka tidak menetapkan hak seperti membaca, menghapus, atau
menulis. Seringkali, beberapa pengguna dapat berbagi satu tampilan pengguna
tetapi memiliki tingkat kewenangan berbeda. Sebagai contoh, pengguna Smith,
Jones, dan Adams pada Gambar 4.20 semua mungkin memiliki akses ke set data
yang sama: nomor rekening, pelanggan nama, saldo rekening, dan batas kredit.
b. Tabel otorisasi database berisi aturan yang membatasi tindakan yang dapat
diambil oleh pengguna. Teknik ini mirip dengan daftar kontrol akses yang
digunakan dalam sistem operasi. Setiap pengguna diberikan hak tertentu yang
dikodekan dalam tabel otoritas, yang digunakan untuk memverifikasi permintaan
tindakan pengguna.
c. Prosedur User-Defined, Sebuah prosedur yang ditetapkan pengguna
memungkinkan pengguna untuk membuat program keamanan pribadi atau untuk
menyediakan identifikasi pengguna yang lebih positif daripada satu password.
Dengan demikian, selain password, prosedur keamanan meminta serangkaian
pertanyaan pribadi yang hanya pengguna sah yang tahu.
d. Data Rahasia
Sistem database juga menggunakan prosedur rahasia untuk melindungi
penyimpanan data yang sangat sensitif, seperti formula produk, personel
membayar tarif, file password, dan data keuangan tertentu sehingga membuatnya
tidak terbaca untuk penyusup "penjelajahan" database.
e. Perangkat Biometri
14
Hal yang paling pokok dalam prosedur otentikasi pengguna adalah penggunaan
perangkat biometrik, yang mengukur berbagai karakteristik pribadi, seperti sidik
jari, sidik suara, retina cetakan, atau karakteristik tanda tangan. Karakteristik
pengguna ini didigitalkan dan disimpan secara permanen dalam file keamanan
database atau kartu identitas yang dimiliki pengguna. Teknologi biometrik saat ini
digunakan untuk mengamankan kartu ATM dan kartu kredit.
f. Kontrol Inference
Salah satu keuntungan dari kemampuan query database adalah bahwa ia
menyediakan pengguna dengan ringkasan dan data statistik untuk pengambilan
keputusan. Untuk melindungi kerahasiaan dan integritas database, kontrol
inference harus diterapkan untuk menjaga pengguna dalam mengambil
kesimpulan, melalui fitur query, nilai-nilai data tertentu yang dinyatakan tidak sah
untuk digakses. Kontrol Inference mencoba untuk mencegah tiga jenis kompromi
untuk database:
1. Kompromi-Positif pengguna menentukan nilai tertentu dari item data.
2. Negatif kompromi-pengguna menentukan bahwa item data tidak memiliki nilai
tertentu.
3. Perkiraan kompromi-pengguna tidak dapat menentukan nilai yang tepat dari
item tetapi mampu memperkirakan dengan akurasi yang cukup untuk
melanggar kerahasiaan data.
15
b) Menyediakan Hak Akses. Auditor dapat memilih sampel dari pengguna dan
memverifikasi bahwa hak akses mereka disimpan dalam tabel otoritas
konsisten dengan pekerjaan mereka.
c) Kontrol Biometrik. Auditor harus mengevaluasi biaya dan manfaat dari kontrol
biometrik. Umumnya, ini akan menjadi yang paling tepat di mana data yang
sangat sensitif dapat diakses oleh jumlah pengguna yang sangat terbatas.
d) Kontrol Inferensi. Auditor harus memverifikasi bahwa kontrol query database
yang ada untuk mencegah akses yang tidak sah melalui inferensi. Auditor
dapat menguji kontrol dengan mensimulasikan akses oleh sampel pengguna
dan mencoba untuk mengambil data yang tidak sah melalui pertanyaan
inferensi.
e) Kontrol Rahasia. Auditor harus memverifikasi data yang sensitif, seperti
password, dirahasiakan dengan benar.
16
dari proses update adalah child. Prosedur ini dilanjutkan dengan setiap batch transaksi
baru, menciptakan generasi file backup. Sistem desainer menentukan jumlah file induk
backup yang diperlukan untuk setiap aplikasi. Dua faktor yang mempengaruhi keputusan
ini: (1) signifikansi keuangan dari sistem dan (2) tingkat aktivitas file.
Akses Langsung Data backup. Untuk memberikan backup, file akses langsung
harus disalin sebelum diperbarui. Waktu prosedur akses backup langsung akan
tergantung pada pemrosesan metode yang digunakan. Backup file dalam sistem batch
biasanya dijadwalkan sebelum proses update. Sistem real-time menimbulkan masalah
yang lebih sulit. Jika versi terbaru dari file induk dihancurkan melalui kegagalan disk atau
rusak oleh kesalahan program, dapat direkonstruksi dengan program pemulihan khusus
dari file backup terbaru. Dalam kasus sistem real-time, transaksi yang diproses sejak
backup terakhir dan sebelum kegagalan akan hilang dan akan perlu diolah kembali untuk
mengembalikan file master untuk status saat ini.
Penyimpanan Off-Site. Sebagai perlindungan tambahan, file backup dibuat di
bawah kedua GPC dan pendekatan akses langsung harus disimpan off-situs di lokasi
yang aman.
17
4. Penyimpanan Off-Site. Auditor harus memverifikasi keberadaan dan kecukupan
penyimpanan off-site. Prosedur pemeriksaan ini dapat dilakukan sebagai bagian dari
tinjauan bencana kontrol rencana pemulihan atau pusat komputer operasi.
18
yang berlebihan. Database produksi harus disalin secara berkala (mungkin
beberapa kali dalam satu jam). Kebijakan backup harus seimbangan antara
ketidaknyamanan kegiatan backup dan gangguan bisnis yang disebabkan oleh
pengolahan ulang berlebihan yang diperlukan untuk mengembalikan database
setelah kegagalan.
Auditor harus memverifikasi bahwa prosedur backup otomatis berada di tempat dan
fungsi, dan bahwa salinan database disimpan off-site untuk keamanan lebih.
19
BAB 3. KESIMPULAN
Audit sistem Informasi adalah sebuah proses yang sistematis dalam mengumpulkan
dan mengevaluasi bukti-bukti untuk menentukan bahwa sebuah sistem informasi berbasis
komputer yang digunakan oleh organisasi telah dapat mencapai tujuannya.
Audit berbasis database itu penting yang perlu menjadi perhatian auditor adalah
adanya kelemahan dalam sistem, dimana tidak ada koneksi database. Terdapat dua
pendekatan dalam manajemen data yaitu File-Flat approach dan database approach. Flat
File atau File datar merupakan data file yang dicatat secara terpisah dan tidak saling
terkoneksi satu sama lain. Sedangkan Pendekatan Database merupakan proses
mensentralisasi data organisasi yang dibagi kepada user dengan database management
system (DBMS). DBMS memiliki empat fitur umum yaitu Pengembangan program,
Pembuatan cadangan dan pemulihan, Pelaporan penggunaan basis data, dan Akses
basis data. Pengguna program database menggunakan bahasa pemograman seperti DML
(Data manipulation Language) dan SQL (Structured Query Language). Adapun Database
administrator memiliki fungsi sebagai Database planning, Design, Implementation ,
Operation and maintenance dan Change and growth. DBMS memiliki tiga model yaitu (1)
The Hierarchical Model yang dimana DBMS disusun secara hirarki, kadang sesuai atau
mirip degan hirarki organisasi, (2) Model jaringan (network model) yang dimana basis data
navigasional memiliki hubungan eksplisit antara record dan file, (3) Model relasional yang
menampilkan data dalam bentuk tabel dua dimensi. Dengan adanya sistem database
maka auditor dan perusahaan dimudahkan dalam hal melakukan aktivitas operasionalnya.
DAFTAR PUSTAKA
Hall, James A. 2011. Information Technology Auditing and Assurance, 3rd Edition.
United States: Cengage Learning.
20
21