Anda di halaman 1dari 7

Nama : Vilda Desmawaty

Sitanggang

NIM : 01031482225004
Audit Sistem Informasi

CAAT untuk Ekstraksi Data

STRUKTUR DATA
Struktur data memiliki dua komponen mendasar: organisasi dan metode akses.
Organisasi mengacu pada cara catatan disusun secara fisik pada perangkat penyimpanan
sekunder. Ini mungkin salah satunya sekuensial atau acak. Catatan dalam file berurutan
disimpan di lokasi yang berdekatan yang menempati area ruang disk tertentu. Catatan
dalam file acak disimpan tanpa memperhatikan hubungan fisiknya dengan catatan lain
dari file yang sama. File acak mungkin memiliki catatan yang didistribusikan ke seluruh
disk. metode akses adalah teknik yang digunakan untuk menemukan catatan dan
menavigasi database atau file. Meskipun ada beberapa teknik khusus yang digunakan,
secara umum, teknik tersebut dapat diklasifikasikan menjadi metode akses langsung atau
akses sekuensial.

Sementara beberapa teknik khusus digunakan secara umum, mereka dapat


diklasifikasikan sebagai akses langsung atau metode akses berurutan.
Dalam pengoperasian pengolahan File terdiri dari :
1. Ambil catatan dari file berdasarkan kunci primernya.
2. Masukkan catatan ke dalam file
3. Perbarui rekaman dalam file.
4. Baca file catatan lengkap
5. Temukan catatan selanjutnya dalam file
6. Pindai file untuk catatan dengan kunci sekunder umum
7. Hapus catatan dari file

Struktur File Datar


Pendekatan flat-file adalah model tampilan tunggal yang menjadi ciri sistem warisan.
File data terstruktur, format ted, dan diatur agar sesuai dengan kebutuhan spesifik dari
pemilik atau pengguna utama. Penataan demikian, bagaimanapun, dapat menghilangkan
atau merusak atribut data yang penting bagi pengguna lain, sehingga mencegah integrasi
sistem yang sukses di seluruh organisasi
• Struktur Berurutan
Struktur sekuensial, yang biasanya disebut metode akses sekuensial. Sekuensial
sederhana dan mudah untuk diproses. Aplikasi dimulai di awal file dan memproses setiap
catatan secara berurutan. Contoh dari ini adalah proses penggajian, di mana 100 persen
catatan karyawan pada file penggajian diproses setiap periode penggajian. Namun, ketika
hanya sebagian kecil dari file (atau saya catatan tunggal) sedangdiproses, pendekatan ini
tidak efisien.
• Struktur Terindeks
Struktur yang diindeks dinamakan demikian karena di samping file data aktual, terdapat
indeks terpisah yang merupakan file catatan alamat. Indeks ini berisi nilai numerik dari
lokasi penyimpanan disk fisik (silinder, permukaan, dan blok rekaman) untuk setiap
catatan dalam file data terkait. File data itu sendiri dapat diatur secara berurutan atau
secara acak. Rekaman dalam file acak yang diindeks akan tersebar di seluruh disk tanpa
memperhatikan kedekatan fisiknya dengan rekaman terkait lainnya. Bahkan, catatan
milik file yang sama dapat berada pada disk yang berbeda. Lokasi fisik catatan tidak
penting selama perangkat lunak sistem operasi dapat menemukannya saat diperlukan.
Lokasi ini diakomodasi dengan mencari indeks untuk nilai kunci yang diinginkan,
membaca lokasi penyimpanan yang sesuai (alamat), dan kemudian memindahkan kepala
baca-tulis disk ke lokasi alamat. Ketika catatan baru ditambahkan ke file, perangkat lunak
manajemen data memilih lokasi disk kosong, menyimpan catatan, dan menambahkan
alamat baru ke indeks.
• Struktur Hashing
Struktur hashing menggunakan algoritme yang mengubah kunci primer dari rekaman
secara langsung menjadi alamat penyimpanan. Hashing menghilangkan kebutuhan akan
indeks terpisah. Dengan menghitung alamat, daripada membacanya darii indeks, catatan
dapat diambil lebih cepat.
• Pointer Structures
Catatan dalam jenis file ini tersebar di seluruh disk tanpa memperhatikan kedekatan fisik
mereka dengan catatan terkait lainnya. Pointer menyediakan koneksi antar record.Dalam
contoh ini, Rekam 124 poin ke lokasi Rekam 125, Rekam 125 poin ke 126, dan seterusnya.
Catatan terakhir dalam daftar berisi penanda.
• Struktur Database Hirarkis dan Jaringan
Pada awal ini menggunakan teknik flat-file sebelumnya serta struktur database
kepemilikan baru. Perbedaan utama antara kedua pendekatan tersebut adalah tingkat
integrasi proses dan pembagian data yang dapat dicapai. File datar dua dimensi ada
sebagai struktur data independen yang tidak terhubung secara logis atau fisik ke file lain.
Model database dirancang untuk mendukung sistem file datar yang sudah ada, sementara
memungkinkan organisasi untuk pindah ke tingkat baru integrasi data.
Struktur Basis Data Relasional, Konsep, dan Terminologi
• Teori Relasional Database
E.F. Codd awalnya mengusulkan prinsip-prinsip model relasional pada akhir 1960-an.
Model formal memiliki fondasinya dalam aljabar relasional dan teori himpunan, yang
memberikan dasar teoritis untuk sebagian besar operasi manipulasi data yang digunakan.
Dengan demikian, suatu sistem bersifat relasional jika:
1). Mewakili data dalam bentuk tabel dua dimensi.
2). Mendukung fungsi aljabar relasional pembatasan, proyek, dan bergabung.

Konsep Database Relasional


Pada bagian ini, kami meninjau konsep dasar, terminology, dan teknik umum untuk
sistem database relasional.
• Entitas, Kejadian, dan Atribut
Entitas adalah sesuatu yang ingin organisasi ambil untuk menangkap data. Entitas dapat
berupa fisik, seperti persediaan, pelanggan, atau karyawan. Mereka mungkin juga
konseptual, seperti penjualan (kepada pelanggan), piutang dagang (AR), atau hutang
dagang (AP). Representasi grafis yang digunakan untuk menggambarkan model disebut
diagram entitas hubungan (ER).
• Asosiasi dan Kardinalitas
Asosiasi ini diwakili dengan kata kerja, seperti kapal, permintaan, atau diterima.
Kardinalitas adalah derajat hubungan antara dua entitas. Secara sederhana menyatakan,
kardinalitas menjelaskan jumlah kemungkinan kejadian dalam satu tabel yang terkait
dengan satu kejadian dalam tabel terkait. Empatbentuk dasar kardinalitas adalah
mungkin: nol atau satu (0,1), satu dan hanya satu (1,1), nol atau banyak (0,M), dan satu
atau banyak (1,M). Ini digabungkan untuk merepresentasikan asosiasi logis antar entitas.
Nilai dari contoh, kardinalitas (0,1) pada satu ujung dan kardinalitas (1,M).
• Tabel Fisik Database
Tabel basis data fisik dibangun dari model data dengan setiap entitas dalam model yang
diubah menjadi tabel fisik terpisah.Tabel yang dirancang dengan benar memiliki empat
karakteristik berikut:
1. Nilai setidaknya satu atribut dalam setiap kejadian (baris) harus unik. Atribut ini
adalah kunci utama. Nilai atribut (non key) lainnya di baris tidak harus unik.
2. Semua nilai atribut dalam kolom apa pun harus dari kelas yang sama.
3. Setiap kolom dalam tabel tertentu harus diberi nama yang unik. Namun, tabel
yang berbeda dapat berisi kolom dengan nama yang sama.
4. Tabel harus sesuai dengan aturan normalisasi. Ini berarti mereka harus bebas
dari ketergantungan structural termasuk kelompok berulang, dependensi parsial,
dan dependensi transitif (lihat appendix bab ini untuk diskusi lengkap).
• Kaitan antara Tabel Relasional
Tabel yang terkait secara logis perlu terhubung secara fisik untuk mencapai asosiasiyang
dijelaskan dalam model data.

Anomali, Dependensi Struktural, dan Normalisasi Data


Bagian ini membahas mengapa tabel database yang perlu dinormalisasi.
• Anomali Database
tabel yang dinormalisasi dengan tidak semestinya dapat menyebabkan masalah
pemrosesan DBMS yang membatasi, atau bahkan menolak pengguna mengakses
informasi yang mereka butuhkan. Satu atau lebih dari anomali ini akan ada dalam tabel
yang tidak dinormalisasi atau dinormalisasi pada tingkat rendah, seperti bentuk normal
pertama (INF) atau bentuk normal kedua (2NF). Agar bebas dari anomali, tabel harus
dinormalisasi ke tingkat normal ketiga (3NF).

Perbarui Anomali. Anomali pembaruan hasil dari redundansi data dalam tabel yang tidak
dikenali. Untuk lebih menghargai implikasi dari anomali pembaruan, pertimbangkan
situasi yang lebih realistis.
Penyisipan Anomali. Untuk menunjukkan efek anomali penyisipan, asumsikan bahwa
vendor baru telah memasuki pasar dan organisasi belum membeli dari vendor tetapi
mungkin ingin melakukannya di masa depan.
Penghapusan Anomali. Penghapusan anomali melibatkan penghapusan data yang tidak
disengaja dari tabel. Kehadiran anomali penghapusan kurang mencolok, tetapi berpotensi
lebih serius daripada pembaruan dan penyisipan anomali.
• Normalisasi Tabel
Anomali database yang dijelaskan diatas adalah gejala masalah structural dalam tabel
yang disebut dependensi. Secara khusus ini dikenal sebagai kelompok berulang,
dependensi parsial, dan dependensi transitif. Proses normalisasi melibatkan identifikasi
dan penghapusan dependensi struktural dari tabel yang sedang dikaji. Tabel yang
dihasilkan kemudian akan memenuhi dua kondisi:
1. Semua atribut nonkunci (data) dalam tabel bergantung pada (ditentukan oleh)
kunci primer.
2. Semua atribut non-key tidak bergantung pada atribut non-key lainnya.
PERANGKAT LUNAK AUDIT SECARA UMUM
Perangkat lunak audit umum (GAS) adalah CAATT yang paling banyak digunakan
untuk audit IS. GAS memungkinkan auditor untuk mengakses file data yang dikodekan
secara elektronik dan melakukan berbagai operasi pada isinya. Beberapa penggunaan
yang lebih umum untuk GAS meliputi:
• Memfokuskan dan menyeimbangkan seluruh file atau item data yang dipilih
• Memilih dan melaporkan data terperinci yang terdapat dalam file
• Memilih sampel statistik berstrata dari file data
• Memformat hasil pengujian ke dalam laporan
• Mencetak konfirmasi dalam susunan kata standar atau khusus
• Menyaring data dan secara selektif memasukkan atau mengecualikan item
• Membandingkan banyak file dan mengidentifikasi perbedaan apa pun
• Menghitung ulang bidang data
Adapun beberapa isu audit yang perlu dipertimbangkan dalam menggunakan dalam
GAS,antara lain :
- Keandalan GAS : auditor harus memastikan bahwa GAS yang digunakan dapat
menghasilkan hasil yang andal.
- Ketergantungan pada GAS : auditor harus menyadari bahwa GAS dapat menjadi
sumberketergantungan.
- Kemmapuan auditor : auditor harus memiliki pengetahuan dan keterampilan yang
diperlukan untuk menggunakan GAS secara efektif.

PERANGKAT LUNAK ACL


ACL untuk basis data adalah perangkat lunak audit yang dapat digunakan untuk
mengekstrak, menganalisis dan melaporkan data basis data. ACL memiliki berbagai fitur
yang dapat digunakan untuk mendukung berbagai tugas audit, termasuk :
1. Pendefinisian file input
Untuk menggunakan ACL untuk mengekstrak data basis data, auditor harus terlebih
dahulu mendefinisikan file input yang berisi data basis data yang akan dianalisis. File
input dapat berupa file data, file basis data atau hasil dari query SQL.
2. Customizing tampilan
ACL dapat digunakan untuk menyesuaikan tampilan data basis data untuk
memudahkan analisis. Auditor dapat menyesuaikan tampilan data basis data dengan
mengubah ukuran font, warna, dan format data.
3. Penyaringan data
ACL dapat digunakan untuk menyaring data basis data untuk fokus pada data yang
relevan untuk tugas audit. Auditor dapat menyaring data basis data berdasarkan nilai
data, tanggal, atau kriteria lainnya.
4. Analisis statistic
ACL dapat digunakan untuk melakukan analisis statistic terhadap data basis data.
Auditor dapat menggunakan fungsi statistic ACL untuk menghitung nilai rata-rata,
median, standar deviasi dan statistik lainnya.

5. Penggabungan file untuk tujuan audit


ACL dapat digunakan untuk menggabungkan data dari beberapa file basis data untuk
tujuan audit. Auditor dapat menggunakan fitur penggabungan file ACL untuk
menggabungkan data dari file basis data yang berbeda ke dalam satu file.
Berikut beberapa contoh penggunaan ACL untuk basis data :
- Ekstrak data transaksi penjualan
Auditor dapat menggunakan ACL untuk mengekstrak data transaksi penjualan
dari basis data untuk menganalisis tren penjualan.
- Analisis akun piutang
Auditor dapat menggunakan ACL untuk menganalisis akun piutang untuk
mengidentifikasi kemungkinan kesalahan atau kecurangan.
- Pengujian pengendalian internal
Auditor dapat menggunakan ACL untuk menguji pengendalian internal dalam
sistem basis data.
ACL adalah alat yang dapat digunakan untuk meningkatkan efisiensi dan efektivitas
audit sistem informasi. Auditor harus memahami fitur ACL untuk dapat
menggunakannya secara efektif.

Anda mungkin juga menyukai