Anda di halaman 1dari 3

Slide 3:

1. Shareability. Pengguna harus dapat berbagi data

2. Availability. Data harus tersedia pada waktu, tempat dan dalam bentuk yang tepat

3. Evolvability. Data harus mudah dimodifikasi sesuai perubahan kebutuhan pengguna

4. Integrity. Integritas data harus terjamin

Solusi untuk mencapai sasaran tersebut ada 2 yaitu dengan cara teknik dan administratif

Slide 4:

Model flat file menggambarkan lingkungan di mana file data individual tidak berhubungan dengan file
lainnya. Pengguna akhir dalam lingkungan ini memiliki file data dan tidak berbagi dengan pengguna
lainnya.

Ilustrasi berikut (Gambar) menggambarkan bagaimana data penjualan pelanggan disajikan untuk tiga
pengguna yang berbeda dalam suatu perusahaan.

DBMS adalah sistem perangkat lunak khusus yang diprogram untuk mengetahui elemen manajemen
data yang boleh diakses oleh masing-masing pengguna. Pendekatan ini memusatkan data perusahaan
dalam satu database umum yang dibagikan dengan pengguna lainnya.

Slide 6:

1. Defining, creating, redefining, and retiring data

– Wawancara serta observasi langsung DA dan DBA untuk mengetahui performansi mereka

– Mengevaluasi sampel dokumen (kualitas desain skema, kontrol perubahan skema, dan kebijakan data
retirement)

– Wawancara pengguna tentang seberapa baik performansi DA dan DBA

2. Making the DB available to users

– Wawancara DA dan DBA tentang aktivitas untuk ketersediaan data

– Wawancara pengguna tentang kepuasan dalam akses dan penggunaan DB

– Evaluasi machine logs dan manual logs sebagai bukti penggunaan

– Jika perlu, lakukan pengujian detail tentang sistem aplikasi yang menggunakan DB, apakah beroperasi
dengan efektif dan efisien atau tidak

3. Informing and servicing users

– Wawancara DA dan DBA tentang prosedur dalam menyampaikan informasi dan melayani pengguna

– Evaluasi kualitas sistem komunikasi, dokumentasi dan messaging

– Wawancara sampel pengguna untuk konfirmasi kepuasan terhadap performansi DA dan DBA
4. Maintaining DB integrity

– Wawancara DA dan DBA tentang kontrol yang diterapkan untuk mengelola integritas DB

– Wawancara pengguna DB tentang awareness terhadap kontrol tsb

– Observasi pengguna saat mengakses dan mengubah DB

– Jika perlu, lakukan pengujian detail tentang aplikasi DB yang digunakan

5. Monitoring operations

– Wawancara DA dan DBA tentang prosedur yang digunakan untuk mengawasi DB

– Evaluasi dokumentasi terkait statistik yang dikumpulkan dan aksi yang dilakukan untuk meningkatkan
performansi

– Wawancara/ sebarkan kuesioner ke sampel pengguna untuk konfirmasi apakah sistem telah berjalan
efektif dan efisien

– Jika perlu, lakukan pengujian detail untuk memastikan bahwa sasaran perlindungan aset dan integritas
data telah diupayakan

Slide 6

1. -Pengendalian atas sistem manajemen data terdiri atas dua kategori umum, yaitu pengendalian akses
dan pengendalian backup.

-Dalam lingkungan database yang dibagikan (share), risiko pengendalian akses mencakup manipulasi,
pencurian, penyalahgunaan, dan perusakan data. Ancaman ini berasal dari penyusup yang tidak memiliki
otorisasi dan pengguna yang memiliki otorisasi, tetapi melebihi hak akses yang dimilikinya. Berikut ini
akan dibahas mengenai fitur-fitur pengendalian akses.

-Tabel otorisasi database berisi peraturan yang membatasi tindakan yang bisa diambil oleh pengguna.
Teknik sama dengan daftar pengendalian akses yang digunakan dalam sistem operasi. Setiap pengguna
diberikan hak akses tertentu yang dikodekan ke dalam tabel otoritas yang digunakan untuk
memverifikasi permintaan tindakan pengguna.

-Tujuan Audit Memverifikasi bahwa otoritas akses database dan hak khusus diberikan ke pengguna
sesuai dengan kebutuhan logis mereka.

-Prosedur Audit Otoritas Akses yang Sesuai. Auditor bisa memilih sampel pengguna dan memverifikasi
bahwa hak akses mereka yang disimpan dalam tabel otoritas sesuai dengan fungsi organisasi.

2. Data bisa dimanipulasi dan dirusak oleh tindakan yang berbahaya dari hacker eksternal, karyawan
yang sakit hati, kegagalan media simpan, kesalahan program, dan bencana alam. Untuk memulihkan
bencana, perusahaan harus menerapkan kebijakan, prosedur, dan teknik yang secara sistematis dan
rutin menyediakan salinan backup dari file penting

Penyimpanan ke Tempat Lain (Offsite). Sebagai perlindungan tambahan, file backup yang dibuat melalui
pendekatan GPC dan direct access sebaiknya disimpan di lokasi lain yang aman.
Tujuan Audit: Memverifikasi bahwa pengendalian pembuatan backup yang diterapkan berfungsi efektif
dalam melindungi file data dari kerusakan fisik, kehilangan, penghapusan yang tidak disengaja, dan data
corrupt karena kegagalan sistem dan kesalahan program

Prosedur Audit: Penyimpan ke Lokasi Lain. Auditor harus memverifikasi keberadaan dan kelayakan lokasi
penyimpanan lain. Prosedur audit ini bisa dilakukan sebagai bagian dari peninjauan rencana pemulihan
bencana atau pengendalian operasi pusat komputer.

Slide 7

Oleh karena salah satu tujuan dari pendekatan database adalah share data, maka lingkungan ini cukup
rentan terhadap kerusakan dari pengguna individual.

Tujuan Audit Memverifikasi bahwa pengendalian atas sumber daya data memadai untuk menjaga
integritas dan keamanan fisik database.

Prosedur Audit: Auditor harus memverifikasi bahwa prosedur otomatis untuk backup ada dan berfungsi,
dan salinan database disimpan di lokasi lain untuk keamanan lebih lanjut

Anda mungkin juga menyukai