Anda di halaman 1dari 57

Diterjemahkan dari bahasa Inggris ke bahasa Indonesia - www.onlinedoctranslator.

com

TEKNOLOGI AUDIT
INFORMASI

Muti'a Maulida, S.Kom, M.TI


4

MATERI

▸ Konsep Audit dan Kontrol Internal


▸ Audit Standar dan Risiko
▸ Audit TI dan Kontrol Internal
▸ Audit Kontrol Tata Kelola TI
▸ Data Dasar Sistem Audit
▸ Audit Sistem Operasi dan Jaringan
4

MATERI

▸ Proses Transaksi dan Sistem Pelaporan Keuangan


▸ Alat dan Teknik Audit dengan Bantuan Komputer
(CAATT)
▸ CAATT untuk Ekstraksi dan Analisis Data
▸ Audit Siklus Pendapatan dan Pengeluaran
▸ Etika Bisnis, Kecurangan dan Deteksi Kecurangan
4

6.
Data Dasar Sistem Audit
5 TUJUAN PEMBELAJARAN

• Memahami masalah operasional yang melekat dalam


pendekatan flatfile untuk manajemen data yang memunculkan
pendekatan database
• Memahami hubungan antara komponen dasar dari
konsep database.
• Mengenali karakteristik yang menentukan dari tiga model
database: hierarkis, jaringan, dan relasional.
• Pahami fitur operasional dan risiko terkait penerapan
model database terpusat, dipartisi, dan direplikasi di
lingkungan DDP.
6

PENDEKATAN FILE FLAT

▸ Terkait dengan sistem warisan besar yang lebih tua

yang masih digunakan sampai sekarang

▸ Mempromosikan pendekatan tampilan


pengguna tunggal di mana pengguna akhir
memiliki daripada berbagi file data
7

PENDEKATAN FILE FLAT

▸ Kumpulan data terpisah untuk setiap pengguna menyebabkan


redundansi data yang menyebabkan masalah dengan:

• Penyimpanan data: Data yang umum digunakan


digandakan beberapa kali dalam organisasi.
• Pembaruan data: Perubahan harus dilakukan secara
terpisah untuk setiap pengguna. Jika pembaruan gagal
masalah mata uang informasi dengan pengguna
memiliki informasi usang.
• Ketergantungan tugas-data: Pengguna tidak dapat memperoleh
informasi tambahan karena kebutuhan berubah
8

MODEL FILE DATAR


9

PENDEKATAN DATABASE

▸ Akses ke sumber daya data dikendalikan


oleh sistem manajemen basis data (DBMS)
▸ Memusatkan data organisasi ke dalam
database umum yang dibagikan oleh
komunitas pengguna
▸ Semua pengguna memiliki akses ke data yang mereka
butuhkan yang dapat mengatasi masalah file datar
10

PENDEKATAN DATABASE

▸ Penghapusan masalah penyimpanan data: Tidak


ada redundansi data
▸ Penghapusan masalah pembaruan data:
Prosedur pembaruan tunggal menghilangkan
masalah mata uang informasi
▸ Penghapusan masalah ketergantungan
tugas-data: Pengguna hanya dibatasi
oleh legitimasi kebutuhan akses
11

MODEL DATABASE
12

ELEMEN MODEL DATABASE


13

FITUR DBMS & BAHASA DEFINISI DATA

▸ Pengembangan Program → Aplikasi


dapat dibuat oleh pemrogram dan
pengguna akhir
▸ Cadangan dan pemulihan → Salinan dibuat
selama pemrosesan
▸ Pelaporan Penggunaan Basis Data →
Menangkap statistik penggunaan basis data
(siapa, kapan, dll.)
14

FITUR DBMS & BAHASA DEFINISI DATA

▸ Akses Basis Data → Otorisasi akses


ke bagian database
▸ Bahasa definisi data yang digunakan untuk
mendefinisikan database ke DBMS pada
tiga level
15

TAMPILAN DATABASE

▸ Tampilan internal/ Tampilan fisik →


Pengaturan fisik catatan dalam database
▸ Menjelaskan struktur catatan data,
hubungan antara file dan pengaturan fisik
dan urutan catatan dalam file. Hanya satu
tampilan internal
16

TAMPILAN DATABASE

▸ Tampilan konseptual/ Tampilan logis (skema):


Menjelaskan seluruh database secara logis
dan abstrak daripada secara fisik
→ Hanya satu pandangan konseptual
▸ Tampilan eksternal/ Tampilan pengguna (subskema):
Bagian database yang dilihat setiap pengguna. Mungkin
banyak pengguna yang berbeda
17

BAHASA MANIPULASI DATA

▸ DML adalah bahasa pemrograman berpemilik


yang digunakan DBMS tertentu untuk
mengambil, memproses, dan menyimpan data
ke / dari database
▸ Seluruh program pengguna dapat ditulis
dalam DML, atau perintah DML yang dipilih
dapat dimasukkan ke dalam program universal
18

GAMBARAN OPERASI DBMS


19

AKSES INFORMAL : BAHASA QUERY

▸ Query adalah metodologi akses ad hoc


untuk mengekstrak informasi dari
database
▸ Pengguna dapat mengakses data melalui kueri
langsung yang tidak memerlukan program
aplikasi formal
20

AKSES INFORMAL : BAHASA QUERY

▸ Structured Query Language (SQL) IBM


telah muncul sebagai bahasa query
standar
▸ Fitur kueri meningkatkan kemampuan untuk
menangani masalah yang muncul tetapi
menimbulkan masalah kontrol yang penting

▸ Harus memastikan itu tidak digunakan


untuk akses database yang tidak sah
21

FUNGSI ADMINISTRATOR DATABASE


22

INTERAKSI ORGANISASI DBA


23

DATABASE FISIK

▸ Level terendah dan hanya satu dalam bentuk fisik


▸ Olahraga magnetik pada disk berlapis
logam yang membuat kumpulan file dan
catatan logis
▸ Struktur data adalah batu bata dan mortir
database
▸ Memungkinkan catatan ditempatkan, disimpan, dan
diambil kembali
24

DATABASE FISIK
▸ Dua komponen: organisasi dan metode
akses
▸ Organisasi file mengacu pada cara
catatan diatur secara fisik pada
perangkat penyimpanan - baik
berurutan atau acak.
▸ Metode akses adalah program yang digunakan
untuk menemukan catatan dan menavigasi melalui
database
25

TERMINOLOGI DATABASE

▸ Entitas: Organisasi apa pun yang ingin


menangkap data tentang
▸ Jenis Rekaman: Representasi basis
data fisik dari suatu entitas
▸ Occurrence: Terkait dengan jumlah
record yang diwakili oleh tipe record
tertentu.
26

TERMINOLOGI DATABASE

▸ Atribut: Mendefinisikan entitas dengan nilai yang


bervariasi (yaitu setiap karyawan memiliki nama
yang berbeda)
▸ Basis data: Kumpulan jenis catatan yang
dibutuhkan organisasi untuk mendukung
proses bisnisnya
27

ASOSIASI

▸ Jenis catatan yang merupakan database


ada dalam kaitannya dengan jenis catatan
lainnya
▸ Tiga asosiasi record dasar: • Satu-ke-satu,
Satu-ke-banyak, Banyak-ke-banyak
28

REKAM ASOSIASI
29

MODEL HIERARKI

▸ Dasar DBA paling awal dan masih digunakan sampai

sekarang

▸ Kumpulan yang menggambarkan hubungan antara


dua file yang ditautkan

▸ Setiap set berisi orang tua dan anak.


▸ File pada level yang sama dengan induk yang sama
adalah saudara kandung.
30

MODEL HIERARKI

▸ Struktur pohon dengan tingkat tertinggi


di pohon menjadi segmen akar dan file
terendah di cabang daun
▸ Juga disebut database navigasi
▸ Kegunaan model terbatas karena tidak ada
catatan anak yang dapat memiliki lebih dari satu
orang tua yang menyebabkan redundansi data
31

MODEL DATA HIERARKI


32

MODEL RELASIONAL

▸ Perbedaan antara model ini dan model


navigasi adalah cara asosiasi data
direpresentasikan kepada pengguna
▸ Model relasional menggambarkan data
dalam tabel dua dimensi dengan atribut di
seluruh kolom pembentuk atas.
33

MODEL RELASIONAL

▸ Kolom yang berpotongan untuk membentuk baris


adalah tupel yang merupakan larik data yang
dinormalisasi mirip dengan catatan dalam sistem file
datar

▸ Relasi dibentuk oleh atribut yang


sama untuk kedua tabel dalam relasi
34
DATABASE TERPUSAT DI LINGKUNGAN
TERDISTRIBUSI

▸ Data disimpan di lokasi pusat


▸ Unit TI jarak jauh mengirim permintaan ke situs
pusat yang memproses permintaan dan
mengirimkan data kembali ke unit TI yang
meminta
▸ Pemrosesan aktual dilakukan di unit
TI jarak jauh
35
DATABASE TERPUSAT DI LINGKUNGAN
TERDISTRIBUSI
▸ Tujuan pendekatan basis data untuk
mempertahankan mata uang data dapat
menjadi tantangan
▸ Selama pemrosesan, saldo akun melewati
keadaan inkonsistensi sementara di mana
nilainya salah
▸ Prosedur penguncian basis data
mencegah beberapa akses simultan ke
data yang mencegah potensi korupsi
36

DATABASE TERDISTRIBUSI : DATABASE PARTISI

▸ Membagi database pusat menjadi segmen yang


didistribusikan ke pengguna utama mereka

▸ Keuntungan:
• Kontrol pengguna meningkat dengan
menyimpan data di situs lokal
• Peningkatan waktu respons
pemrosesan transaksi.
37

DATABASE TERDISTRIBUSI : DATABASE PARTISI

▸ Keuntungan:
• Volume data yang ditransmisikan antar
unit TI berkurang
• Mengurangi potensi kehilangan data dari
bencana.
• Berfungsi paling baik untuk organisasi yang
membutuhkan pembagian data minimal antar unit
38

FENOMENA DEADLOCK

▸ Terjadi ketika beberapa situs mengunci satu sama


lain dari database, mencegah masing-masing dari
memproses transaksinya
▸ Transaksi dalam status "tunggu" hingga kunci
dilepas
▸ Dapat mengakibatkan transaksi tidak
diproses secara lengkap dan database
rusak
39

FENOMENA DEADLOCK

▸ Deadlock adalah kondisi permanen yang harus


diselesaikan dengan perangkat lunak khusus yang
menganalisis dan menyelesaikan konflik
▸ Biasanya melibatkan penghentian satu atau lebih
transaksi untuk menyelesaikan pemrosesan yang lain
dalam kebuntuan
▸ Transaksi yang didahulukan harus dimulai kembali
40

KONDISI DEADLOCK
41

DATABASE TERDISTRIBUSI : REPLICATE DATABASE

▸ Efektif untuk situasi dengan tingkat berbagi data


yang tinggi, tetapi tidak ada pengguna utama

▸ Data umum direplikasi di setiap situs,


mengurangi lalu lintas data antar situs
▸ Justifikasi utama untuk mendukung kueri
hanya baca
42

DATABASE TERDISTRIBUSI : REPLICATE DATABASE

▸ Masalahnya adalah mempertahankan


versi database saat ini di setiap situs.
▸ Karena setiap unit TI memproses transaksinya
sendiri, data umum yang direplikasi di setiap
situs dipengaruhi oleh transaksi yang berbeda
dan mencerminkan nilai yang berbeda
43

KONTROL KONCURRENSI

▸ Konkurensi basis data adalah adanya data


yang lengkap dan akurat di semua situs
pengguna
▸ Desainer perlu menggunakan metode
untuk memastikan transaksi yang diproses
di setiap situs secara akurat tercermin
dalam database semua situs lainnya
44

KONTROL KONCURRENSI

▸ Metode yang umum digunakan adalah membuat


serialisasi transaksi yang melibatkan pelabelan setiap
transaksi dengan dua kriteria:
• Perangkat lunak khusus mengelompokkan transaksi
ke dalam kelas untuk mengidentifikasi potensi
konflik

• Bagian kedua dari kontrol adalah memberi


stempel waktu setiap transaksi
45
METODE DISTRIBUSI DATABASE DAN
AKUNTAN
▸ Banyak masalah dan trade-off dalam mendistribusikan
database
▸ Pertanyaan dasar yang harus ditangani:
• Data terpusat atau terdistribusi?
• Jika didistribusikan, direplikasi atau dipartisi?

• Jika direplikasi, replikasi total atau parsial?


• Jika dipartisi, apa alokasi segmen data di antara situs?
➢Pilihan memengaruhi kemampuan organisasi untuk
mempertahankan integritas basis data, mempertahankan
jejak audit, dan memiliki catatan yang akurat
46
SISTEM MANAJEMEN DATA PENGENDALIAN DAN
AUDIT
▸ Kontrol atas sistem manajemen data
terbagi dalam dua kategori:
▸ Kontrol akses dirancang untuk mencegah orang
yang tidak berwenang melihat, mengambil,
merusak, atau menghancurkan data
▸ Kontrol cadangan memastikan bahwa organisasi
dapat memulihkan databasenya jika terjadi
kehilangan data
47

KONTROL AKSES

▸ Tampilan pengguna (subskema) adalah bagian dari


database yang mendefinisikan domain dan akses data
pengguna
▸ Tabel otorisasi database berisi aturan yang
membatasi tindakan pengguna
▸ Prosedur yang ditentukan pengguna memungkinkan
pengguna untuk membuat program atau rutinitas
keamanan pribadi
48

KONTROL AKSES

▸ Prosedur enkripsi data melindungi


data sensitif
▸ Perangkat biometrik seperti sidik jari atau
cetakan retina mengontrol akses ke database
▸ Kontrol inferensi harus mencegah
pengguna menyimpulkan, melalui opsi
kueri, nilai data spesifik yang tidak boleh
mereka akses
49

AKSES PEMBATASAN SUBSKEMA


50
PROSEDUR AUDIT UNTUK MENGUJI KONTROL AKSES
DATABASE
▸ Pastikan personel DBA tetap bertanggung jawab
atas tabel otoritas dan mendesain tampilan
pengguna
▸ Pilih sampel pengguna dan verifikasi hak
akses sesuai dengan pekerjaan
keterangan
▸ Evaluasi biaya dan manfaat kontrol
biometrik
51
PROSEDUR AUDIT UNTUK MENGUJI KONTROL AKSES
DATABASE

▸ Verifikasi kontrol kueri basis data


untuk mencegah akses tidak sah
melalui inferensi
▸ Verifikasi data sensitif dienkripsi
dengan benar
52

KONTROL CADANGAN DI LINGKUNGAN DATABASE

▸ Karena berbagi data adalah tujuan


mendasar dari pendekatan basis
data, lingkungan rentan terhadap
kerusakan dari pengguna individu
53

ALASAN PERLU CADANGAN DAN PEMULIHAN

▸ Fitur pencadangan membuat


pencadangan berkala seluruh basis data
yang disimpan di lokasi yang aman dan
terpencil
▸ Log transaksi menyediakan jejak audit
dari semua transaksi yang diproses
54

ALASAN PERLU CADANGAN DAN PEMULIHAN

▸ Fasilitas pos pemeriksaan menangguhkan


semua pemrosesan sementara sistem
merekonsiliasi log transaksi dan log perubahan
basis data dengan basis data
▸ Modul pemulihan menggunakan log dan file
cadangan untuk memulai ulang sistem setelah
terjadi kegagalan
55

CADANGAN FILE AKSES LANGSUNG


56

CADANGAN FILE AKSES LANGSUNG


57
PROSEDUR AUDIT UNTUK MENGUJI KONTROL AKSES
DATABASE

▸ Pastikan pencadangan dilakukan secara rutin


dan sering
▸ Kebijakan pencadangan harus menyeimbangkan
ketidaknyamanan aktivitas yang sering terjadi dengan gangguan
bisnis yang disebabkan oleh kegagalan sistem

▸ Verifikasi bahwa prosedur pencadangan


otomatis ada dan berfungsi dan salinan
database disimpan di luar lokasi

Anda mungkin juga menyukai