ISYS6334
Information System Audit fundamental
Week ke - 07
LO2. Memahami kontrol, tindakan pencegahan dan audit sistem informasi secara
keseluruhan diterapkan.
LO4. Mampu menerapkan pengetahuan untuk melakukan audit sistem informasi di bidang
sistem operasi, pengembangan sistem atau database
OUTLINE MATERI :
b. Pendekatan Database
b. Pengguna
e. Model DBMS
Pendekatan Database
Akses ke sumber data dikendalikan oleh sistem manajemen basis data (DBMS). DBMS
adalah sistem perangkat lunak khusus yang diprogram untuk mengetahui elemen data mana
setiap pengguna berwenang untuk mengakses. Program pengguna mengirim permintaan data
ke DBMS, yang memvalidasi dan memberikan otorisasi akses ke database sesuai dengan
tingkat otoritas pengguna. Jika pengguna meminta data yang dia tidak berwenang akses,
permintaan ditolak. Jelas, prosedur organisasi untuk menetapkan pengguna otoritas adalah
masalah kontrol penting bagi auditor untuk dipertimbangkan.
Pendekatan ini memusatkan data organisasi ke dalam database umum yang ada dibagikan
oleh pengguna lain. Dengan data perusahaan di lokasi pusat, semua pengguna memiliki akses
ke data yang mereka butuhkan untuk mencapai tujuan masing-masing. Melalui berbagi data,
masalah-masalah tradisional yang terkait dengan pendekatan flat-file dapat diatasi.
2. Backup dan pemulihan. Selama pemrosesan, DBMS secara berkala membuat salinan
cadangan dari database fisik. Jika terjadi suatu bencana yang membuat database tidak
dapat digunakan, DBMS dapat memulihkan data yang dibutuhkan.
3. Pelaporan penggunaan database. Fitur ini menangkap data statistik tentang apa yang
sedang terjadi, digunakan, dan siapa yang menggunakannya. Informasi ini digunakan
oleh administrator database (DBA) untuk membantu menetapkan otorisasi pengguna
dan mempertahankan database.
4. Akses basis data. Fitur terpenting dari DBMS adalah mengizinkan pengguna yang
berwenang akses, baik formal maupun informal, ke database.
Model Terdistribusi
Selama bertahun-tahun, skala ekonomi menguntungkan komputer besar yang kuat dan
terpusat pengolahan. Namun sekarang, sistem yang kecil, kuat, dan murah telah berubah
gambar ini secara dramatis. Alternatif untuk model terpusat adalah konsep terdistribusi
pengolahan data (DDP). Topik DDP cukup luas, menyentuh seperti itu topik terkait seperti
komputasi pengguna akhir, perangkat lunak komersial, jaringan, dan otomatisasi kantor.
Secara sederhana, DDP melibatkan reorganisasi fungsi TI pusat menjadi IT kecil unit yang
ditempatkan di bawah kendali pengguna akhir. Unit TI dapat didistribusikan sesuai dengan
fungsi bisnis, lokasi geografis, atau keduanya. Semua atau salah satu fungsi TI dapat
didistribusikan. Sejauh mana mereka didistribusikan akan bervariasi tergantung pada filosofi
dan tujuan organisasi pengelolaan.
1. Kontrol akses
b. Tabel otorisasi basis data berisi aturan yang membatasi tindakan yang dapat
dilakukan pengguna. Teknik ini mirip dengan daftar kontrol akses yang
digunakan dalam sistem operasi. Setiap pengguna diberikan hak tertentu yang
dikodekan dalam tabel otoritas, yang digunakan untuk memverifikasi
permintaan akses pengguna.
a. Backup. Fitur cadangan membuat cadangan periodik dari seluruh basis data,
merupakan prosedur otomatis yang harus dilakukan setidaknya sekali sehari.
Salinan cadangan kemudian harus disimpan di area yang aman.
b. Log Transaksi (Jurnal). Fitur log transaksi menyediakan jejak audit semua
transaksi yang diproses. Ini daftar transaksi dalam file log transaksi dan
mencatat mengakibatkan perubahan pada basis data dalam log perubahan basis
data terpisah.
Tanggung jawab untuk Tabel Otoritas dan Sub-bidang. Auditor harus memverifikasi
personil administrasi basis data (DBA) memiliki tanggung jawab eksklusif untuk
membuat tabel otoritas dan merancang pandangan pengguna. Bukti dapat berasal dari
tiga sumber: (1) peninjauan kebijakan perusahaan dan deskripsi pekerjaan, yang
menentukan tanggung jawab teknis ini; (2) dengan memeriksa tabel otoritas
pemrogram untuk akses hak untuk data bahasa definisi (DDL) perintah; dan (3)
melalui wawancara pribadi dengan para pemrogram dan personil DBA.
Kontrol Enkripsi. Auditor harus memverifikasi bahwa data sensitif, seperti kata sandi,
dienkripsi dengan benar.
Pastikan bahwa kontrol cadangan di tempat efektif dalam melindungi file data dari
fisik kerusakan, kehilangan, penghapusan disengaja, dan korupsi data melalui
kegagalan sistem dan kesalahan program.
File Sekuensial (GPC) Cadangan. Auditor harus memilih contoh sistem dan
menentukan dari dokumentasi sistem bahwa jumlah file cadangan GPC ditentukan
untuk setiap sistem memadai. Jika versi cadangan tidak mencukupi, pemulihan dari
beberapa kemungkinan jenis kegagalan.
Backup Transaction Files. Auditor harus memverifikasi melalui pengamatan fisik file
transaksi yang digunakan untuk merekonstruksi file master.
Manajemen data dapat dibagi menjadi dua pendekatan umum: model file datar dan model
basis data. Bab ini dimulai dengan deskripsi manajemen data file datar, yang digunakan
dalam banyak sistem lama. Kepemilikan pribadi atas data mencirikan model ini dan
merupakan penyebab beberapa masalah yang menghambat integrasi data. Gambaran
konseptual tentang model database digunakan untuk menggambarkan bagaimana masalah
yang terkait dengan file datar model dapat diselesaikan melalui pembagian data dan kontrol
data terpusat.
Pada bagian akhir, dibahas tentang kontrol yang umumnya diimplementasikan untuk
keamanan database, dan prosedur prosedur audit yang umumnya dilakukan.