Anda di halaman 1dari 41

Diterjemahkan dari bahasa Inggris ke bahasa Indonesia - www.onlinedoctranslator.

com

BAB 4
Keamanan Bagian II: Mengaudit Sistem
Basis Data

TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda harus:

• Memahami permasalahan operasional yang melekat pada pendekatan flat-file terhadap


pengelolaan data yang memunculkan pendekatan database.

• Memahami hubungan antara komponen dasar konsep database.

• Mengenali karakteristik yang menentukan dari tiga model database: hierarki, jaringan, dan
relasional.
• Memahami fitur operasional dan risiko terkait penerapan model database terpusat,
terpartisi, dan direplikasi di lingkungan DDP.
• Memahami tujuan audit dan prosedur yang digunakan untuk menguji pengendalian
manajemen data.

T bab ini melanjutkan perlakuan terhadap pengendalian TI secara umum seperti yang
dijelaskan oleh kerangka pengendalian COSO. Fokus bab ini adalah kepatuhan
Sarbanes-Oxley terkait keamanan dan pengendalian database organisasi. Istilah basis
data digunakan dalam konteks yang luas untuk mencakup dua pendekatan umum: the
model file datardan itumodel basis data. Bagian pembuka dalam bab ini menjelaskan
manajemen data file datar, yang digunakan di banyak sistem lama (lama) yang masih
beroperasi hingga saat ini. Kepemilikan pribadi atas data, yang menjadi ciri model ini,
merupakan akar penyebab beberapa masalah yang menghambat integrasi data. Bagian
ini kemudian menyajikan gambaran konseptual model database dan mengilustrasikan
bagaimana masalah yang terkait dengan model file datar diselesaikan dengan
pendekatan ini. Gagasan tentang pembagian data di seluruh entitas dan pengendalian
data terpusat merupakan inti dari filosofi basis data.
Bagian kedua menjelaskan fungsi utama dan fitur penentu dari tiga model
database umum: thehierarkis, itujaringan, dan iturelasionalmodel. Ketiga
model tersebut disajikan dari perspektif fungsi TI yang terpusat. Model hierarki
dan jaringan disebutdatabase navigasi karena struktur dan
ketidakfleksibelannya. Dilihat sebagai peningkatan yang nyata dibandingkan file
datar, database navigasi digunakan dalam desain banyak sistem lama di era
akhir. Namun, sistem informasi akuntansi yang lebih baru banyak digunakan

129
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
130 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

model relasional. Pendekatan fleksibel ini menyajikan data dalam format dua dimensi yang
secara konseptual lebih menyenangkan bagi pengguna akhir dibandingkan struktur navigasi
yang kompleks. Jika diterapkan dengan benar, model relasional secara efektif mendukung
integrasi data di seluruh entitas.
Bagian ketiga mengkaji peran teknologi database dalam lingkungan terdistribusi.
Pemrosesan data terdistribusi (DDP) memberdayakan pengguna akhir dengan
kepemilikan dan kendali atas sumber daya TI, termasuk database. Karena kepemilikan
data bertentangan dengan filosofi database tradisional, DDP menghadirkan semacam
dilema operasional. Bagian ini menyajikan teknik untuk mencapai tujuan DDP dengan
tetap mempertahankan prinsip berbagi dan integrasi data. Tiga konfigurasi alternatif
diperiksa: database terpusat, direplikasi, dan dipartisi.
Bab ini diakhiri dengan diskusi tentang masalah pengendalian dan audit
yang berkaitan dengan pengelolaan data. Risiko, tujuan audit, dan prosedur
audit yang relevan dengan flat file, database terpusat, dan database terdistribusi
disajikan.

PENDEKATAN MANAJEMEN DATA


Organisasi bisnis mengikuti salah satu atau kedua pendekatan umum dalam
pengelolaan data: model file datar dan model database. Perbedaan antara kedua
pendekatan ini bersifat teknis dan filosofis. Ciri khas masing-masing disajikan di
bawah ini.

Pendekatan File Datar

File datar adalah file data yang berisi catatan tanpa hubungan terstruktur dengan file lain. Pendekatan
file datar paling sering dikaitkan dengan apa yang disebutsistem warisan. Ini sering kali merupakan
sistem mainframe besar yang diterapkan pada tahun 1970an hingga 1980an. Beberapa organisasi
saat ini masih banyak menggunakan sistem seperti itu. Pada akhirnya, teknologi tersebut akan
digantikan oleh sistem manajemen basis data modern, namun sementara itu, auditor harus terus
berurusan dengan teknologi sistem lama.
Lingkungan file datar mempromosikan pendekatan tampilan pengguna tunggal untuk manajemen data
dimana pengguna akhirmemilikifile data mereka daripadamembagikanmereka dengan pengguna lain. Oleh
karena itu, file data disusun, diformat, dan diatur agar sesuai dengan kebutuhan spesifikpemilikatau
pengguna utama data. Namun, penataan seperti itu mungkin mengecualikan atribut data yang berguna bagi
pengguna lain, sehingga mencegah keberhasilan integrasi data di seluruh organisasi. Ketika beberapa
pengguna memerlukan data yang sama untuk tujuan berbeda, mereka harus memperoleh kumpulan data
terpisah yang disusun sesuai kebutuhan spesifik mereka. Gambar 4.1 mengilustrasikan bagaimana data
penjualan pelanggan disajikan kepada tiga pengguna berbeda dalam organisasi ritel barang tahan lama.
Fungsi akuntansi memerlukan data penjualan pelanggan yang disusun berdasarkan nomor rekening dan
disusun untuk menunjukkan saldo terutang. Ini digunakan untuk penagihan pelanggan, pemeliharaan
piutang, dan persiapan laporan keuangan. Fungsi pemasaran memerlukan data riwayat penjualan pelanggan
yang diatur berdasarkan kunci demografis untuk digunakan dalam menargetkan promosi produk baru dan
untuk menjual peningkatan produk. Grup layanan produk memerlukan data penjualan pelanggan yang diatur
berdasarkan produk dan disusun untuk menunjukkan tanggal layanan terjadwal. Perusahaan akan
menggunakan informasi tersebut untuk melakukan kontak purna jual dengan pelanggan guna
menjadwalkan pemeliharaan preventif dan untuk meminta perjanjian penjualan layanan.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pendekatan Manajemen Data 131

GAMBAR 4.1 Pengguna Aplikasi Mandiri Kumpulan Data Milik Pengguna

Model File Datar

Data pelanggan
(Akun saat ini
Piutang)

Akuntansi Penagihan/Akun
Faktur Penjualan
Sistem Piutang

Penerimaan Tunai

Data pelanggan
(Historis/Demografis
Orientasi)
Promosi Produk
Pemasaran
Sistem

Faktur Penjualan

Data pelanggan
(Historis/Demografis
Orientasi)
Penjadwalan Layanan
Layanan Produk Sistem

Layanan Produk
Jadwal

Replikasi data yang pada dasarnya sama dalam beberapa file disebutredundansi data dan
berkontribusi terhadap tiga masalah signifikan dalam lingkungan file datar:penyimpanan data,
pemutakhiran data, Danmata uang informasi. Ini dan masalah keempat (tidak secara spesifik
disebabkan oleh redundansi data) disebutketergantungan tugas-datadibahas selanjutnya.

Penyimpanan data
Manajemen data yang efisien menangkap dan menyimpan data hanya sekali dan menjadikan sumber tunggal ini tersedia bagi
semua pengguna yang membutuhkannya. Dalam lingkungan file datar, hal ini tidak mungkin dilakukan. Untuk memenuhi
kebutuhan data pribadi dari beragam pengguna, organisasi harus mengeluarkan biaya yang berlipat ganda

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
132 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

pengumpulan dan beberapa prosedur penyimpanan. Beberapa data yang umum digunakan mungkin
diduplikasi puluhan, ratusan, atau bahkan ribuan kali dalam suatu organisasi.

Pembaruan Data
Organisasi menyimpan banyak data pada file induk dan file referensi yang memerlukan pembaruan
berkala untuk mencerminkan perubahan. Misalnya, perubahan nama atau alamat pelanggan harus
tercermin dalam file induk yang sesuai. Ketika pengguna menyimpan file terpisah dan eksklusif, setiap
perubahan harus dilakukan secara terpisah untuk setiap pengguna. Tugas pembaruan yang
berlebihan ini menambah biaya pengelolaan data secara signifikan.

Mata Uang Informasi


Berbeda dengan masalah melakukan beberapa pembaruan adalah masalah gagal memperbarui semua file pengguna
yang terpengaruh oleh perubahan status. Jika informasi terkini tidak disebarluaskan dengan baik, perubahan tersebut
tidak akan terlihat pada beberapa data pengguna, sehingga menghasilkan keputusan berdasarkan informasi yang
sudah ketinggalan zaman.

Ketergantungan Tugas-Data
Masalah lain dengan pendekatan file datar adalah ketidakmampuan pengguna untuk memperoleh informasi
tambahan seiring dengan perubahan kebutuhannya: hal ini dikenal sebagai ketergantungan tugas-data.
Dengan kata lain, tugas pengguna terbatas dan kemampuan pengambilan keputusan dibatasi oleh data yang
dimiliki dan dikontrolnya. Karena pengguna dalam lingkungan file datar bertindak secara independen, bukan
sebagai anggota komunitas pengguna, membangun mekanisme untuk berbagi data formal sulit atau tidak
mungkin dilakukan. Oleh karena itu, pengguna di lingkungan ini cenderung memenuhi kebutuhan informasi
baru dengan mendapatkan file data baru. Hal ini memerlukan waktu, menghambat kinerja, menambah
redundansi data, dan mendorong biaya pengelolaan data menjadi lebih tinggi.
Suatu organisasi dapat mengatasi permasalahan yang berhubungan dengan flat file
dengan menerapkan pendekatan database. Fitur utama dari model pengelolaan data ini
dibahas selanjutnya.

Pendekatan Basis Data

Akses ke sumber data dikendalikan oleh asistem manajemen basis data (DBMS). DBMS adalah
sistem perangkat lunak khusus yang diprogram untuk mengetahui elemen data mana yang boleh
diakses oleh setiap pengguna. Program pengguna mengirimkan permintaan data ke DBMS, yang
memvalidasi dan mengotorisasi akses ke database sesuai dengan tingkat otoritas pengguna. Jika
pengguna meminta data yang dia tidak berwenang untuk mengaksesnya, permintaan tersebut
ditolak. Jelasnya, prosedur organisasi untuk menugaskan otoritas pengguna merupakan masalah
pengendalian yang penting untuk dipertimbangkan oleh auditor. Gambar 4.2 memberikan gambaran
umum tentang lingkungan database.
Pendekatan ini memusatkan data organisasi ke dalam database umum yang ada bersamaoleh
pengguna lain. Dengan data perusahaan di lokasi terpusat, semua pengguna memiliki akses terhadap
data yang mereka perlukan untuk mencapai tujuan masing-masing. Melalui berbagi data,
permasalahan tradisional terkait dengan pendekatan file datarmungkindiatasi.

Penghapusan Masalah Penyimpanan Data


Setiap elemen data disimpan hanya sekali, sehingga menghilangkan redundansi data dan mengurangi biaya
pengumpulan dan penyimpanan data. Misalnya, pada Gambar 4.2 hanya ada satu kemunculan data
pelanggan, namun kejadian ini juga dimiliki oleh pengguna akuntansi, pemasaran, dan layanan produk.
Karena tidak ada satu pengguna atau unit pun yang memiliki data, maka data tersebut harus disusun
sedemikian rupa agar berguna bagi banyak pengguna dan calon pengguna.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Elemen Kunci Lingkungan Basis Data 133

GAMBAR 4.2 Integrasi


Pengguna Tampilan Pengguna Perangkat lunak Basis Data Bersama
Model Basis Data
Penjualan Pelanggan
(Saat ini
Akuntansi
Akun
Piutang)

Penjualan Pelanggan D Data pelanggan


(Bersejarah/ B Faktur Penjualan
Pemasaran
M Penerimaan Tunai
Demografis
S Layanan Produk
Orientasi)
Jadwal

Penjualan Pelanggan Data Entitas Lainnya


Layanan Produk (Bersejarah/

Produk
Orientasi)

Penghapusan Masalah Pembaruan Data


Karena setiap elemen data hanya ada di satu tempat, maka hanya memerlukan satu prosedur pembaruan.
Hal ini mengurangi waktu dan biaya untuk menjaga database tetap terkini.

Penghapusan Masalah Mata Uang


Satu perubahan pada atribut database secara otomatis tersedia untuk semua pengguna atribut.
Misalnya, perubahan alamat pelanggan yang dimasukkan oleh petugas penagihan segera
tercermin dalam tampilan pemasaran dan layanan produk.

Penghapusan Masalah Ketergantungan Tugas-Data


Perbedaan paling mencolok antara model database dan model file datar adalah pengumpulan data ke
dalam database umum yang digunakan bersama oleh semua pengguna organisasi. Dengan akses ke
seluruh domain data entitas, perubahan kebutuhan informasi pengguna dapat dipenuhi tanpa
memperoleh kumpulan data pribadi tambahan. Pengguna hanya dibatasi oleh keterbatasan data yang
tersedia bagi entitas dan legitimasi kebutuhan mereka untuk mengaksesnya. Oleh karena itu, metode
basis data menghilangkan akses terbatas yang ditentukan oleh file datar, berdasarkan sifatnya,
kepada pengguna.

ELEMEN KUNCI DARI LINGKUNGAN DATABASE


Bagian ini membahas elemen kunci dari lingkungan database. Ini termasuk sistem
manajemen basis data (DBMS), pengguna, administrator basis data, basis data fisik, dan
model DBMS. Gambar 4.3 menggambarkan hubungan antara beberapa elemen tersebut.

Sistem Manajemen Basis Data

Fitur Khas
Elemen sentral dari pendekatan basis data yang digambarkan pada Gambar 4.3 adalah sistem
manajemen basis data. DBMS menyediakan lingkungan terkendali untuk membantu (atau mencegah)

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
134 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

GAMBAR 4.3
ADMINISTRATOR DATABASE
Elemen dari
Konsep Basis Data Pengembangan sistem
Proses

Permintaan Sistem

Aplikasi

Transaksi Pengguna

Program DBMS
Data
Definisi
Tuan rumah
Bahasa
Transaksi Pengoperasian

kamu Pengguna Sistem


S Program

E Data
R Manipulasi
Bahasa
S Transaksi
Pengguna

Program

FISIK
Pertanyaan
DATABASE
Bahasa
Transaksi
Pengguna

Program

Pertanyaan Pengguna

akses ke database dan mengelola sumber daya data secara efisien. Setiap DBMS memiliki keunikan
dalam cara mencapai tujuan-tujuan ini, namun beberapa fitur khasnya meliputi:

1.Pengembangan program. DBMS berisiperangkat lunak pengembangan aplikasi. Baik pemrogram


maupun pengguna akhir dapat menggunakan fitur ini untuk membuat aplikasi guna mengakses
database.
2.Cadangan dan pemulihan.Selama pemrosesan, DBMS secara berkala membuat salinan cadangan
dari database fisik. Jika terjadi bencana (kegagalan disk, kesalahan program, atau tindakan jahat)
yang menyebabkan database tidak dapat digunakan, DBMS dapat memulihkan ke versi
sebelumnya yang diketahui kebenarannya. Meskipun beberapa kehilangan data mungkin terjadi,
tanpa fitur pencadangan dan pemulihan, database akan rentan terhadap kehancuran total.
3.Pelaporan penggunaan basis data.Fitur ini menangkap statistik tentang data apa yang digunakan,
kapan digunakan, dan siapa yang menggunakannya. Informasi ini digunakan oleh administrator
basis data (DBA) untuk membantu menetapkan otorisasi pengguna dan memelihara basis data.
Kami membahas peran DBA nanti di bagian ini.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Elemen Kunci Lingkungan Basis Data 135

4.Akses basis data.Fitur terpenting dari DBMS adalah mengizinkan akses pengguna yang
berwenang, baik formal maupun informal, ke database. Gambar 4.3 menunjukkan
tiga modul perangkat lunak yang memfasilitasi tugas ini. Ini adalah bahasa definisi
data, bahasa manipulasi data, dan bahasa query.

Bahasa Definisi Data


Bahasa definisi data (DDL)adalah bahasa pemrograman yang digunakan untuk mendefinisikan
database ke DBMS. DDL mengidentifikasi nama dan hubungan semua elemen data, catatan, dan file
yang membentuk database. Definisi ini memiliki tiga tingkatan, yang disebutdilihat: tampilan fisik
internal, tampilan konseptual (skema), dan tampilan pengguna (subskema). Gambar 4.4 menunjukkan
hubungan antara pandangan-pandangan ini.

Tampilan Basis Data


Tampilan Internal/Tampilan Fisik.Susunan fisik catatan dalam database disajikan
melaluipandangan batin. Ini adalah tingkat representasi terendah, yang berjarak satu
langkah dari database fisik. Tampilan internal ini menggambarkan struktur catatan data,
keterkaitan antar file, dan susunan fisik serta urutan catatan dalam suatu file. Hanya ada
satu tampilan internal untuk database.

GAMBAR 4.4 Ikhtisar Operasi DBMS

Memori utama
Lokasi Kerja Aplikasi Daerah Penyangga

Akses Pengguna
ke Data 6
A, B A, B
5

Pengguna

Program #1 A, B
A, B 2 4 A
Deskripsi B
1
Data C
A, B, C, ... Struktur - Mengakses

Pengguna

Program #2 L, M, X L, M, T, ... Mengajukan metode L


L, M, X X, Y, Z Organisasi Program M
dan Akses N
Metode

X
3
Y
Pengguna

Program #3 A, B, L, M,
A, B, L, M, X, Y, Z Z
X, Y, Z
Program Pengguna Pengguna Pandangan Konseptual Tampilan Dalaman Pengoperasian Fisik
Lihat atau atau Skema Sistem Basis data
Subskema (Deskripsi Logis
dari Semua Elemen Data)

Sistem Manajemen Basis Data

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
136 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

Tampilan Konseptual/Tampilan Logis (Skema).Ituskema(ataupandangan konseptual)


menjelaskan keseluruhan database. Tampilan ini mewakili database secara logis dan abstrak, bukan
cara penyimpanannya secara fisik. Hanya ada satu tampilan konseptual untuk database.

Tampilan Eksternal/Tampilan Pengguna (Subskema).Itusubskemaatautampilan pengguna, mendefinisikan


bagian pengguna dalam database—bagian yang boleh diakses oleh setiap pengguna. Bagi pengguna
tertentu, tampilan pengguna adalah database. Berbeda dengan pandangan internal dan konseptual,
mungkin terdapat banyak pandangan pengguna yang berbeda. Misalnya, pengguna di departemen
personalia mungkin melihat database sebagai kumpulan catatan karyawan dan tidak mengetahui catatan
pemasok dan inventaris yang dilihat oleh pengguna di departemen pengendalian inventaris.

Pengguna

Akses Formal: Antarmuka Aplikasi


Gambar 4.3 menunjukkan bagaimana pengguna mengakses database dengan dua cara. Pertama,
akses dimungkinkan melalui antarmuka aplikasi formal. Program pengguna, yang disiapkan oleh
profesional sistem, mengirimkan permintaan akses data (panggilan) ke DBMS, yang memvalidasi
permintaan dan mengambil data untuk diproses. Dengan mode akses ini, keberadaan DBMS bersifat
transparan bagi pengguna. Prosedur pemrosesan data (batch dan real-time) untuk transaksi seperti
penjualan, penerimaan kas, dan pembelian pada dasarnya sama seperti pada lingkungan flat-file.

Bahasa Manipulasi Data.Bahasa manipulasi data (DML)adalah bahasa pemrograman


berpemilik yang digunakan DBMS tertentu untuk mengambil, memproses, dan
menyimpan data. Seluruh program pengguna dapat ditulis dalam DML atau, alternatifnya,
perintah DML yang dipilih dapat dimasukkan ke dalam program yang ditulis dalam bahasa
universal, seperti JAVA, C++, dan bahkan bahasa lama seperti COBOL dan FORTRAN.
Memasukkan perintah DML memungkinkan program standar, yang awalnya ditulis untuk
lingkungan file datar, dengan mudah dikonversi agar berfungsi di lingkungan database.
Penggunaan program bahasa standar juga memberikan organisasi tingkat independensi
dari vendor DBMS. Jika organisasi memutuskan untuk berpindah vendor ke vendor yang
menggunakan DML berbeda, organisasi tidak perlu menulis ulang semua program
pengguna. Dengan mengganti perintah DML lama dengan perintah baru,

Operasi DBMS.Gambar 4.3 mengilustrasikan bagaimana DBMS dan aplikasi pengguna


bekerja sama. Mari kita pertimbangkan rangkaian kejadian umum yang terjadi saat mengakses
data. Uraian berikut bersifat umum dan rincian teknis tertentu dihilangkan.

1.Program pengguna mengirimkan permintaan data ke DBMS. Permintaan ditulis dalam bahasa
manipulasi data khusus (dibahas nanti) yang tertanam dalam program pengguna.
2.DBMS menganalisis permintaan dengan mencocokkan elemen data yang dipanggil dengan tampilan
pengguna dan tampilan konseptual. Jika permintaan data cocok, maka diotorisasi, dan
pemrosesan dilanjutkan ke Langkah 3. Jika tidak cocok dengan tampilan, akses ditolak.
3.DBMS menentukan parameter struktur data dari tampilan internal dan meneruskannya
ke sistem operasi, yang melakukan pengambilan data sebenarnya. Parameter
struktur data menjelaskan organisasi dan metode akses untuk mengambil data yang
diminta. Topik ini dibahas nanti.
4.Menggunakan metode akses yang sesuai (program utilitas sistem operasi), sistem
operasi berinteraksi dengan perangkat penyimpanan disk untuk mengambil data dari
database fisik.
5.Sistem operasi kemudian menyimpan data dalam area buffer memori utama yang dikelola
oleh DBMS.
6.DBMS mentransfer data ke lokasi kerja pengguna di memori utama. Pada titik ini,
program pengguna bebas mengakses dan memanipulasi data.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Elemen Kunci Lingkungan Basis Data 137

7.Ketika pemrosesan selesai, Langkah 4, 5, dan 6 dibalik untuk mengembalikan data yang
diproses ke database.

Akses Informal: Bahasa Kueri


Definisi.Metode akses database yang kedua adalah metode query informal. Apertanyaanadalah metodologi
akses ad hoc untuk mengekstraksi informasi dari database. Pengguna dapat mengakses data melalui query
langsung, yang tidak memerlukan program pengguna formal dengan menggunakan fasilitas query bawaan
DBMS. Fitur ini memungkinkan pengguna yang berwenang untuk memproses data secara independen dari
pemrogram profesional dengan menyediakan lingkungan yang “ramah” untuk mengintegrasikan dan
mengambil data guna menghasilkan laporan manajemen ad hoc.

SQL.Kemampuan query DBMS memungkinkan pengguna akhir dan pemrogram profesional untuk
mengakses data dalam database secara langsung tanpa memerlukan program konvensional. milik
IBMBahasa Kueri Terstruktur (SQL)(sering diucapkansekuelatau SQL), telah muncul sebagai bahasa
query standar untuk DBMS mainframe dan mikrokomputer. SQL adalah bahasa nonprosedural
generasi keempat (perintah mirip bahasa Inggris) dengan banyak perintah yang memungkinkan
pengguna memasukkan, mengambil, dan mengubah data dengan mudah. Perintah SELECT adalah
alat yang ampuh untuk mengambil data. Contoh pada Gambar 4.5 mengilustrasikan penggunaan
perintah SELECT untuk menghasilkan laporan pengguna dari database yang disebutInventaris.

GAMBAR 4.5 Contoh Perintah SELECT yang Digunakan untuk Query Database Inventaris

Atribut yang Dipilih

Inventaris

W-Rumah- Satuan- Ven-


Barang Des Di Tangan Lokasi Biaya Nomor

1567 Baut 3/8 300 Chicago 1.34 1251 Terpilih


Catatan
1568 Kacang 1/4 500 Chicago . 85 1195

1569 Penghubung jalur pipa 65 Denver 56,75 1251

1570 Cakram 1000 Tulsa 22.00 1893

1571 Pipa Akhir 93 Denver 7.35 7621

1572 Dalam Pipa 93 Denver 18.20 1251

1573 Pompa 603 Chicago 85.00 1195

Perintah SQL W-Rumah- Ven-


Barang Des Di Tangan Lokasi Nomor
PILIH Barang, Deskripsi, Di Tangan,
W-Rumah-Lok, Ven-Num
1568 Kacang 1/4 500 Chicago 1195
DARI Inventaris
1570 Cakram 1000 Tulsa 1893

DI MANA Di Tangan> 300 1573 Pompa 603 Chicago 1195

Laporan Diproduksi

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
138 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

Seperti yang Anda lihat dari contoh ini, SQL adalah alat pemrosesan data yang efisien.
Meskipun bukan bahasa Inggris alami, SQL memerlukan pelatihan konsep komputer yang jauh
lebih sedikit dan keterampilan pemrograman yang lebih sedikit dibandingkan bahasa generasi
ketiga. Faktanya, alat kueri generasi terbaru tidak memerlukan pengetahuan SQL sama sekali.
Pengguna memilih data secara visual dengan “menunjuk dan mengklik” atribut yang diinginkan.
Antarmuka pengguna visual ini kemudian menghasilkan perintah SQL yang diperlukan secara
otomatis. Keuntungan besar dari fitur kueri ini adalah menempatkan pelaporan ad hoc dan
kemampuan pemrosesan data di tangan pengguna akhir/manajer. Dengan mengurangi
ketergantungan pada pemrogram profesional, kemampuan manajer untuk menangani masalah
yang muncul dengan cepat akan sangat meningkat. Namun, fitur kueri merupakan masalah
kontrol yang penting.

Administrator Basis Data


Lihat Gambar 4.3 dan perhatikan posisi administratifnyaadministrator basis data (DBA).
DBA bertanggung jawab untuk mengelola sumber daya database. Berbagi database
umum oleh banyak pengguna memerlukan organisasi, koordinasi, aturan, dan pedoman
untuk melindungi integritas database.
Dalam organisasi besar, fungsi DBA dapat terdiri dari seluruh departemen tenaga teknis di
bawah administrator database. Dalam organisasi yang lebih kecil, tanggung jawab DBA dapat
dipikul oleh seseorang dalam kelompok layanan komputer. Tugas DBA terbagi dalam bidang
berikut: perencanaan basis data; desain basis data; implementasi, pengoperasian, dan
pemeliharaan basis data; dan pertumbuhan dan perubahan basis data. Tabel 4.1 menyajikan
perincian tugas-tugas spesifik dalam bidang-bidang yang luas ini.

Interaksi Organisasi DBA


Gambar 4.6 menunjukkan beberapa antarmuka organisasi DBA. Yang paling penting
adalah hubungan antara DBA, pengguna akhir, dan profesional sistem dalam
organisasi. Lihat lagi Gambar 4.3 saat kita menguji hubungan ini.
Ketika kebutuhan sistem informasi muncul, pengguna mengirimkan permintaan formal untuk aplikasi
komputer kepada profesional sistem (pemrogram) dalam organisasi. Permintaan tersebut ditangani melalui
prosedur pengembangan sistem formal; jika mereka mempunyai manfaat, maka itulah hasilnya

TABEL 4.1
Fungsi Administrator Basis Data
Perencanaan Basis Data: Penerapan:
Mengembangkan strategi basis data organisasi Menentukan kebijakan akses Menerapkan
Mendefinisikan lingkungan basis data kontrol keamanan Menentukan prosedur
Tentukan kebutuhan data. pengujian Menetapkan standar
Kembangkan kamus data pemrograman

Desain: Pengoperasian dan Pemeliharaan:

Basis data logis (skema) Tampilan Mengevaluasi kinerja basis data Mengatur ulang
pengguna eksternal (subskema) basis data sesuai kebutuhan pengguna Tinjau
Tampilan internal basis data standar dan prosedur
Kontrol basis data
Perubahan dan Pertumbuhan:
Rencanakan perubahan dan
pertumbuhan Evaluasi teknologi baru

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Elemen Kunci Lingkungan Basis Data 139

dalam aplikasi yang diprogram. Gambar 4.3 menunjukkan hubungan ini sebagai garis dari blok
pengguna ke blok pengembangan sistem. Permintaan pengguna juga dikirim ke DBA, yang
mengevaluasinya untuk menentukan kebutuhan basis data pengguna. Setelah hal ini
ditetapkan, DBA memberikan otoritas akses pengguna dengan memprogram tampilan
pengguna (subskema). Kita melihat hubungan ini sebagai garis antara pengguna dan DBA dan
antara modul DBA dan DDL di DBMS. Dengan memisahkan otoritas akses database dari
pengembangan sistem (pemrograman aplikasi), organisasi akan lebih mampu mengendalikan
dan melindungi database. Upaya akses tidak sah yang disengaja dan tidak disengaja lebih
mungkin ditemukan ketika aktivitas kedua kelompok ini dipisahkan.

Kamus Data
Fungsi penting lainnya dari DBA adalah pembuatan dan pemeliharaankamus data. Kamus data
menjelaskan setiap elemen data dalam database. Hal ini memungkinkan semua pengguna (dan
pemrogram) untuk berbagi pandangan umum tentang sumber daya data, sehingga sangat
memudahkan analisis kebutuhan pengguna. Kamus data dapat berbentuk kertas dan online.
Kebanyakan DBMS menggunakan perangkat lunak khusus untuk mengelola kamus data.

Basis Data Fisik


Elemen utama keempat dari pendekatan basis data seperti yang disajikan pada Gambar 4.3
adalah basis data fisik. Ini adalah level terendah dari database dan satu-satunya level yang ada
dalam bentuk fisik. Basis data fisik terdiri dari titik-titik magnetik pada disk berlapis logam. Level
lain dari database (tampilan pengguna, tampilan konseptual, dan tampilan internal) merupakan
representasi abstrak dari level fisik.
Pada tingkat fisik, database membentuk kumpulan logis dari catatan dan file yang merupakan
sumber daya data perusahaan. Bagian ini membahas struktur data yang digunakan dalam

GAMBAR 4.6
Pengelolaan
Organisasi
Interaksi dari
Basis data
Administrator

Akhir Basis data Sistem


Pengguna Administrator Profesional

Operasi

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
140 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

TABEL 4.2
Operasi Pemrosesan File Khas
1. Ambil catatan dari file berdasarkan nilai kunci utamanya.
2. Masukkan catatan ke dalam file.
3. Perbarui catatan dalam file.
4. Membaca file catatan secara lengkap.
5. Temukan catatan berikutnya dalam sebuah file.
6. Pindai file untuk mencari catatan dengan kunci sekunder umum.
7. Hapus catatan dari file.

basis data fisik. Tabel 4.2 berisi daftar operasi pemrosesan file yang harus didukung oleh
struktur data. Efisiensi DBMS dalam melakukan tugas-tugas ini merupakan penentu utama
keberhasilannya secara keseluruhan, dan sangat bergantung pada bagaimana struktur file
tertentu.

Struktur data
Struktur dataadalah batu bata dan mortir dari database. Struktur data memungkinkan
rekaman ditempatkan, disimpan, dan diambil, serta memungkinkan perpindahan dari satu
rekaman ke rekaman lainnya. Struktur data memiliki dua komponen mendasar: organisasi dan
metode akses.

Organisasi Data
Ituorganisasifile mengacu pada cara catatan disusun secara fisik pada perangkat penyimpanan
sekunder. Ini mungkin salah satunyasekuensialatauacak. Catatan dalam file berurutan disimpan
di lokasi yang berdekatan yang menempati area ruang disk tertentu. Catatan dalam file acak
disimpan tanpa memperhatikan hubungan fisiknya dengan catatan lain dari file yang sama. File
acak mungkin memiliki catatan yang didistribusikan ke seluruh disk.

Metode Akses Data


Itumetode aksesadalah teknik yang digunakan untuk menemukan catatan dan
menavigasi database. Untuk tujuan kita, cukup menangani metode akses pada tingkat
konseptual saja. Namun, pada tingkat teknis, mereka ada sebagai program komputer
yang disediakan sebagai bagian dari sistem operasi. Selama pemrosesan basis data,
program metode akses, menanggapi permintaan data dari aplikasi pengguna,
menemukan dan mengambil atau menyimpan catatan. Tugas yang dilakukan oleh metode
akses sepenuhnya transparan bagi aplikasi pengguna.
Tidak ada satu struktur pun yang terbaik untuk semua tugas pemrosesan. Oleh karena itu, memilih
salah satu melibatkan trade-off antara fitur-fitur yang diinginkan. Kriteria yang mempengaruhi pemilihan
struktur data antara lain

1.Akses file dan pengambilan data yang cepat


2.Penggunaan ruang penyimpanan disk secara efisien

3.Throughput tinggi untuk pemrosesan transaksi


4.Perlindungan dari kehilangan data
5.Kemudahan pemulihan dari kegagalan sistem
6.Akomodasi pertumbuhan file
Pada Bab 8, kami memperkenalkan perangkat lunak ekstraksi data untuk melakukan pengujian
substantif terhadap detail. Pada saat itu, kami memeriksa sejumlah struktur data yang digunakan di
lingkungan file datar dan database.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Elemen Kunci Lingkungan Basis Data 141

Model DBMS
Model data adalah representasi abstrak dari data tentang entitas, termasuk sumber daya (aset),
peristiwa (transaksi), dan agen (personel atau pelanggan, dll.) serta hubungannya dalam suatu
organisasi. Tujuan model data adalah untuk merepresentasikan atribut entitas dengan cara
yang dapat dimengerti oleh pengguna.
Setiap DBMS didasarkan pada model konseptual tertentu. Tiga model umum
adalah model hierarki, jaringan, dan relasional. Karena kesamaan konseptual
tertentu, kita akan memeriksa model hierarki dan jaringan terlebih dahulu. Ini
disebutmodel navigasikarena tautan atau jalur eksplisit di antara elemen datanya.
Kami kemudian akan meninjau fitur-fitur penentu model relasional, yang didasarkan
pada hubungan implisit antar elemen data.

Terminologi Basis Data


Sebelum memperkenalkan model ini secara formal, kita perlu meninjau beberapa istilah dan konsep
database penting:

Atribut/Bidang Data.Aatribut data(ataubidang) adalah satu item data, seperti nama


pelanggan, saldo rekening, atau alamat.

Kesatuan.Sebuahkesatuanadalah representasi database dari sumber daya individu, peristiwa, atau


agen yang kami pilih untuk dikumpulkan datanya. Entitas mungkin bersifat fisik (persediaan,
pelanggan, dan karyawan) atau konseptual (penjualan, piutang, dan beban penyusutan).

Jenis Rekaman (Tabel atau File).Ketika kita mengelompokkan atribut-atribut data yang secara logis
mendefinisikan suatu entitas, mereka membentuk ajenis rekaman. Misalnya, atribut data yang
mendeskripsikanpenjualanacara bisa membentukorder penjualanjenis rekaman. Beberapa kejadian (lebih
dari satu) dari tipe rekaman tertentu disusun secara fisik dalam tabel atau file. Dengan kata lain, jenis catatan
pesanan penjualan perusahaan disimpan secara fisik dalam tabel Pesanan Penjualan, yang merupakan
bagian dari database perusahaan.

Basis data.Basis data adalah kumpulan tipe catatan yang dibutuhkan organisasi untuk mendukung
proses bisnisnya. Beberapa organisasi menggunakan pendekatan database terdistribusi dan
membuat database berbeda untuk setiap area fungsi utamanya. Organisasi seperti itu mungkin
memiliki database terpisah untuk pemasaran, akuntansi, produksi, dll. Nanti di bab ini kita meninjau
teknik untuk mendistribusikan database. Organisasi lain merancang sistem mereka berdasarkan satu
database. Pada Bab 11 kita mengkaji sistem perencanaan sumber daya perusahaan (ERP) yang
mengintegrasikan semua fungsi bisnis melalui database tunggal di seluruh entitas.

Asosiasi.Tipe rekaman yang membentuk database ada dalam kaitannya dengan tipe rekaman
lainnya. Ini disebut sebuahasosiasi. Tiga asosiasi rekaman dasar adalah: satu ke satu, satu ke banyak,
dan banyak ke banyak.

• Asosiasi satu lawan satu. Gambar 4.7(A) menunjukkanasosiasi satu lawan satu (1:1)..
Artinya untuk setiap kejadian pada Record Type X, terdapat satu (atau mungkin nol)
kejadian pada Record Type Y. Misalnya, untuk setiap kejadian (karyawan) pada tabel
karyawan, hanya terdapat satu (atau nol untuk karyawan baru) kejadian dalam tabel
pendapatan tahun ini.
• Asosiasi satu-ke-banyak. Gambar 4.7(B) menunjukkanasosiasi satu-ke-banyak (1:M)..
Untuk setiap kejadian di Record Type X, terdapat nol, satu, atau banyak kejadian di Record
Type Y. Sebagai gambaran, untuk setiap kejadian (customer) di customerable, terdapat nol,
satu, atau banyak sales order di sales order meja. Ini berarti bahwa pelanggan tertentu
mungkin telah membeli barang dari perusahaan sebanyak nol, satu kali, atau berkali-kali
selama periode yang ditinjau.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
142 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

GAMBAR 4.7 Asosiasi Rekaman

A B

Catatan Karyawan Catatan Pelanggan


tipe X Catatan tipe X Catatan

1 1 1 1

1 1 M M

Catatan Sejauh tahun ini Catatan Penjualan

Tipe Y Pendapatan Tipe Y Memesan

Catatan

Asosiasi Satu-ke-Satu Asosiasi Satu-ke-Banyak

Catatan M M Catatan Inventaris M M Penjual


tipe X Tipe Y Catatan Catatan

Asosiasi Banyak-ke-Banyak

• Asosiasi banyak-ke-banyak. Gambar 4.7(C) mengilustrasikan aasosiasi banyak-ke-banyak


(M:M).. Untuk setiap kemunculan Tipe Rekaman X dan Y, masing-masing terdapat nol, satu,
atau banyak kemunculan Tipe Rekaman Y dan X. Hubungan bisnis antara inventaris
organisasi dan pemasoknya menggambarkan asosiasi M:M. Dengan menggunakan contoh
ini, pemasok tertentu memberi perusahaan nol (pemasok ada dalam database, namun
perusahaan tidak membeli dari pemasok), satu, atau banyak item inventaris. Demikian
pula, perusahaan dapat membeli item persediaan tertentu dari nol (misalnya, perusahaan
membuat item tersebut sendiri), satu, atau banyak pemasok yang berbeda.

Model Hirarki
Sistem manajemen basis data paling awal didasarkan padamodel data hierarki. Ini adalah
metode representasi data yang populer karena mencerminkan, kurang lebih dengan tepat,
banyak aspek organisasi yang memiliki hubungan hierarkis. milik IBMsistem manajemen
informasi (IMS)adalah contoh paling umum dari database hierarki. Ini diperkenalkan pada
tahun 1968 dan masih menjadi model database yang populer lebih dari 40 tahun kemudian.
Gambar 4.8 menyajikan diagram struktur data yang menunjukkan sebagian dari database
hierarki. Model hierarki dibangun dari kumpulan yang menggambarkan hubungan antara dua
file yang ditautkan. Setiap set berisi aindukdan sebuahanak. Perhatikan bahwa File B, pada
tingkat kedua, adalah anak dalam satu set dan induk di set lain. File pada level yang sama
dengan induk yang sama dipanggilsaudara. Struktur ini disebut juga astruktur pohon. Level
tertinggi pada pohon adalahakarsegmen, dan file terendah pada cabang tertentu disebut a
daun.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Elemen Kunci Lingkungan Basis Data 143

GAMBAR 4.8 Model Data Hierarki

Segmen Akar
Induk
Mengajukan

(Jenis Catatan) A

tur
nga
Me

Anak Saudara
Berkas B Berkas C

Induk

Men
gatu
r

Saudara
Anak Berkas X Berkas Y Berkas Z

Daun

Basis Data Navigasi.Model data hierarki disebut abasis data navigasikarena melintasi file
memerlukan jalur yang telah ditentukan sebelumnya. Hal ini ditetapkan melalui hubungan eksplisit
(penunjuk) antara catatan terkait. Satu-satunya cara untuk mengakses data pada tingkat yang lebih
rendah di pohon adalah dari akar dan melalui penunjuk ke jalur navigasi ke catatan yang diinginkan.
Misalnya, perhatikan sebagian database pada Gambar 4.9. Untuk mengambil catatan item baris
faktur, DBMS harus terlebih dahulu mengakses catatan pelanggan (root).

GAMBAR 4.9
Pelanggan

Bagian dari a Mengajukan

Hierarki
Basis data

Penjualan Uang tunai

Faktur Tanda terima

Mengajukan Mengajukan

Garis
Barang

Mengajukan

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
144 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

Catatan tersebut berisi penunjuk ke catatan faktur penjualan, yang menunjuk ke catatan item baris faktur.
Kami memeriksa langkah-langkah dalam proses ini secara lebih rinci nanti.

Integrasi Data dalam Model Hirarki.Gambar 4.10 menunjukkan detail file


struktur untuk database parsial pada Gambar 4.9. Karena tujuan contoh ini adalah
untuk mengilustrasikan sifat navigasi model, isi data rekaman telah disederhanakan.

Asumsikan bahwa pengguna ingin mengambil, untuk tujuan penyelidikan, data yang berkaitan
dengan faktur penjualan tertentu (Nomor 1921) untuk pelanggan John Smith (Nomor Rekening 1875).
Pengguna menyediakan aplikasi kueri dengan kunci utama (Cust #1875), yang mencaripelangganfile
untuk nilai kunci yang sesuai. Setelah mencocokkan kuncinya, ia langsung mengakses catatan John
Smith. Perhatikan catatan pelanggan hanya berisi informasi ringkasan. Angka saldo saat ini mewakili
jumlah total dolar yang terutang ($1.820) oleh John Smith. Ini adalah selisih antara jumlah seluruh
penjualan kepada pelanggan ini dikurangi seluruh uang tunai yang diterima sebagai pembayaran
secara kredit. Rincian pendukung tentang transaksi ini terdapat dalam catatan faktur penjualan dan
penerimaan kas tingkat rendah.
Dari menu, pengguna memilih opsi “Daftar Faktur.” Dari masukan ini, aplikasi kueri
membaca nilai penunjuk yang disimpan dalam catatan pelanggan, yang mengarahkannya ke
lokasi spesifik (alamat disk) di mana faktur pertama untuk pelanggan John Smith berada.
Catatan faktur ini disusun sebagai daftar tertaut, dengan masing-masing catatan berisi
penunjuk ke catatan berikutnya dalam daftar. Aplikasi akan mengikuti setiap petunjuk dan
mengambil setiap catatan dalam daftar. Catatan faktur penjualan hanya berisi ringkasan
informasi yang berkaitan dengan transaksi penjualan. Petunjuk tambahan dalam catatan ini
menunjukkan lokasi catatan detail pendukung (barang tertentu yang dijual) dalam fakturitem
barismengajukan. Aplikasi kemudian meminta pengguna untuk memasukkan nilai kunci yang
dicari (Nomor Faktur 1921) atau memilihnya dari menu. Saat memasukkan masukan ini, aplikasi
membaca penunjuk ke catatan item baris pertama. Dimulai dengan catatan kepala (pertama),
aplikasi mengambil seluruh daftar item baris untuk Nomor Faktur 1921. Dalam contoh ini,
hanya ada dua catatan yang terkait dengan faktur—nomor item 9215 dan 3914. Catatan faktur
penjualan dan item baris kemudian ditampilkan di layar komputer pengguna.

Keterbatasan Model Hierarki.Model hierarki menyajikan pandangan hubungan data yang


dibatasi secara artifisial. Berdasarkan proposisi bahwa semua hubungan bisnis bersifat hierarkis
(atau dapat direpresentasikan seperti itu), model ini tidak selalu mencerminkan kenyataan.
Aturan berikut, yang mengatur model hierarki, mengungkapkan batasan pengoperasiannya:

1.Catatan induk mungkin memiliki satu atau lebih catatan anak. Misalnya, pada Gambar 4.9,
pelanggan adalah induk dari faktur penjualan dan penerimaan kas.
2.Tidak ada catatan anak yang dapat memiliki lebih dari satu orang tua.

Aturan kedua seringkali membatasi dan membatasi kegunaan model hierarki. Banyak
perusahaan memerlukan pandangan tentang asosiasi data yang mengizinkan banyak induk, seperti
yang ditunjukkan pada Gambar 4.11(a). Dalam contoh ini, file faktur penjualan memiliki dua induk
alami: file pelanggan dan file staf penjualan. Pesanan penjualan tertentu adalah produk dari peristiwa
pembelian pelanggan dan peristiwa penjualan tenaga penjual. Manajemen, yang ingin
mengintegrasikan aktivitas penjualan dengan layanan pelanggan dan evaluasi kinerja karyawan, perlu
memandang catatan pesanan penjualan sebagai turunan logis dari kedua orang tuanya. Hubungan
ini, meskipun logis, melanggar aturan orang tua tunggal dalam model hierarki. Karena hubungan
yang kompleks tidak dapat digambarkan, integrasi data menjadi terbatas.
Gambar 4.11(b) menunjukkan cara paling umum untuk menyelesaikan masalah ini. Dengan
menduplikasi file faktur penjualan (dan file item baris terkait), kami membuat dua representasi
hierarki terpisah. Sayangnya, kami mencapai peningkatan fungsionalitas ini dengan mengorbankan

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
GAMBAR 4.10 Integrasi Data dalam Database Hierarki

Saat ini
File Pelanggan Bea Cukai# Nama Alamat Petunjuk
Keseimbangan

Rekor Sebelumnya 1875 J.Smith 18 Jalan Elm. 1820 Rekam Berikutnya


Elemen Kunci Lingkungan Basis Data

Untuk Mencatat Kepala dalam Daftar Penerimaan Kas

Untuk Mencatat Kepala dalam Daftar Faktur Penjualan

Mengirimkan

Penjualan Faktur # $ Jumlah Tanggal Petunjuk


Faktur 2/10/98 Faktur Terakhir untuk Pelanggan 1875
1921 800 Faktur Berikutnya untuk Pelanggan 1875
Mengajukan
•• • •
Penunjuk ke Rekaman Berikutnya Penunjuk ke Rekaman Berikutnya Penunjuk ke Rekaman Berikutnya

Satuan Diperpanjang Satuan Diperpanjang


Barang # Harga Qnty Harga penunjuk Barang# Jumlah Harga Harga penunjuk

Item baris Terakhir Catatan Item Baris untuk Faktur


9215 10 45.00 450.00 3914 1 350,00 350,00
Catatan Lain
Mengajukan

Penunjuk ke Rekaman Berikutnya

Uang tunai

Tanda terima Catatan Rekening Tunai Pertama Catatan Rek Tunai Berikutnya Terakhir Catatan Rekening Tunai
untuk Pelanggan 1875 untuk Pelanggan 1875 •• • • untuk Pelanggan 1875
Mengajukan

Penunjuk ke Rekaman Berikutnya Penunjuk ke Rekaman Berikutnya Penunjuk ke Rekaman Berikutnya

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
145
146 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

GAMBAR 4.11 (A) (B)

Banyak Orang Tua


Asosiasi
Pramuniaga Pelanggan Pramuniaga Pelanggan
Mengajukan Mengajukan Mengajukan Mengajukan

Penjualan Penjualan Penjualan

Faktur Faktur Faktur


Mengajukan Mengajukan Mengajukan

Hubungan Alami Representasi Hierarki


dengan Redundansi Data

peningkatan redundansi data. Model jaringan, yang akan kita bahas selanjutnya, menangani masalah
ini dengan lebih efisien.

Model Jaringan
Pada akhir tahun 1970-an, komite ANSI membentuk Komite Pengembangan Bahasa Simbolik Terapan
(CODASYL), yang membentuk kelompok tugas basis data untuk mengembangkan standar desain basis
data. CODASYL mengembangkanmodel jaringanuntuk database. Contoh model jaringan yang paling
populer adalahIDMS (sistem manajemen basis data terintegrasi), yang diperkenalkan oleh
Cullinane/Cullinet Software ke pasar komersial pada tahun 1980an. Meskipun model ini telah
mengalami banyak perubahan selama bertahun-tahun, model ini masih digunakan sampai sekarang.

Seperti model hierarki, model jaringan adalah database navigasi dengan


hubungan eksplisit antara catatan dan file. Perbedaannya adalah model jaringan
mengizinkan rekaman anak memiliki banyak orang tua. Misalnya, mengacu pada
Gambar 4.12, Nomor Faktur 1 adalah anak dari Tenaga Penjual Nomor 1 dan Nomor
Pelanggan 5. Bidang penunjuk di kedua catatan induk secara eksplisit menentukan
jalur ke catatan faktur (anak). Catatan faktur ini memiliki dua link ke catatan terkait
(saudara). Yang pertama adalah tautan tenaga penjualan (SP) ke Nomor Faktur 2.
Catatan ini dihasilkan dari penjualan oleh Tenaga Penjual Nomor 1 ke Nomor
Pelanggan 6. Penunjuk kedua adalah tautan pelanggan (C) ke Nomor Faktur 3. Ini
mewakili penjualan kedua ke Pelanggan Nomor 5, yang kali ini diproses oleh Penjual
Nomor 2. Berdasarkan struktur data ini,
Struktur dapat diakses di salah satu catatan tingkat akar (tenaga penjualan atau
pelanggan) dengan memasukkan kunci utama yang sesuai (SP# atau Cust#). Selain itu, proses
akses serupa dengan yang dijelaskan untuk model hierarki.

Model Relasional
EF Codd awalnya mengusulkan prinsip-prinsipmodel relasionalpada akhir tahun 1960an.1
Model formal didasarkan pada aljabar relasional dan teori himpunan, yang memberikan
landasan teoritis untuk sebagian besar operasi manipulasi data yang digunakan.
Perbedaan paling nyata antara model relasional dan model navigasi adalah cara asosiasi
data direpresentasikan kepada pengguna. Model relasional menggambarkan data

1 Tanggal CJ,Pengantar Sistem Basis Data, jilid. 1, edisi ke-4. (Bacaan, MS: Addison-Wesley, 1986), hal. 99.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Elemen Kunci Lingkungan Basis Data 147

GAMBAR 4.12 Keterkaitan dalam Database Jaringan

Pramuniaga Pelanggan
Mengajukan Mengajukan

SP 1 SP 2 Pelanggan 5 Bea Cukai 6

Faktur Faktur Faktur Faktur


SP1 / Cust 5 SP1 / Cust 6 SP2 / Cust 5 SP2 / Cust 5
#1 #2 #3 #4

Faktur penjualan
Tautan SP Tautan SP
Mengajukan

Tautan C Tautan C

dalam bentuk tabel dua dimensi. Gambar 4.13 menyajikan contoh tabel database yang
disebut Pelanggan.
Di bagian atas meja adaatribut(bidang data) membentuk kolom. Perpotongan kolom-kolom
tersebut membentuk baris-baris pada tabel adalahtupel. Tupel adalah larik data yang dinormalisasi
dan serupa, namun tidak persis setara, dengan rekaman dalam sistem file datar. Tabel yang dirancang
dengan baik memiliki empat karakteristik berikut:

1.Semua kejadian pada perpotongan baris dan kolom merupakan nilai tunggal. Tidak ada nilai
ganda (grup berulang) yang diperbolehkan.
2.Nilai atribut di kolom mana pun harus berasal dari kelas yang sama.
3.Setiap kolom dalam tabel tertentu harus diberi nama secara unik. Namun, tabel yang berbeda
mungkin berisi kolom dengan nama yang sama.
4.Setiap baris dalam tabel harus unik dalam setidaknya satu atribut. Atribut ini adalah
kunci utama.

Tabel harus dinormalisasi. Setiap atribut dalam baris harus bergantung pada (didefinisikan
secara unik oleh) kunci utama dan tidak bergantung pada atribut lainnya. Di bagian
sebelumnya, kita melihat bagaimana database navigasi menggunakan hubungan eksplisit
(penunjuk) antar record untuk membangun hubungan. Keterkaitan dalam model relasional
bersifat implisit. Untuk mengilustrasikan perbedaan ini, bandingkan struktur file tabel relasional
pada Gambar 4.14 dengan contoh hierarki pada Gambar 4.10. Hubungan konseptual antar file
adalah sama, namun perhatikan tidak adanya pointer eksplisit dalam tabel relasional.
Relasi dibentuk oleh atribut yang sama pada kedua tabel dalam relasi tersebut. Misalnya,
kunci utama tabel Pelanggan (Cust #) juga merupakan kunci asing yang tertanam di tabel
Faktur Penjualan dan Penerimaan Kas. Demikian pula dengan kunci utama di

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
148 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

GAMBAR 4.13 Atribut

Tabel Relasional Nama Tabel = Pelanggan


Disebut Pelanggan

Pelanggan # Saat ini


(Kunci)
Nama Alamat Keseimbangan

1875 J.Smith 18 Jalan Elm. 1820.00

1876 G.Adams 21 Jalan Pertama. 2400,00

Tupel
(Catatan) 1943 J.Hobbs 165 Jalan Tinggi. 549.87

2345 Y.Martin 321 Barclay 5256.76

5678 T.Batang 432 Jalan Utama 643.67

tabel Faktur Penjualan (Faktur #) adalah kunci asing dalam tabel Item Baris. Perhatikan bahwa tabel Item
Baris menggunakan kunci utama gabungan yang terdiri dari dua bidang—Faktur # dan Item #. Kedua bidang
diperlukan untuk mengidentifikasi setiap catatan dalam tabel secara unik, namun hanya bagian nomor faktur
dari kunci yang menyediakan link logis ke tabel Faktur Penjualan.
Keterkaitan antara catatan-catatan dalam tabel-tabel terkait dibuat melalui operasi logika
DBMS, bukan melalui penerima eksplisit yang disusun ke dalam basis data. Misalnya, jika
pengguna ingin melihat semua faktur untuk Pelanggan 1875, sistem akan mencari tabel Faktur
Penjualan untuk catatan dengan nilai kunci asing 1875. Kita melihat dari Gambar 4.14 bahwa
hanya ada satu—Faktur 1921. Untuk mendapatkan rincian item baris untuk faktur ini, pencarian
dilakukan pada tabel Item Baris untuk catatan dengan nilai kunci asing 1921. Dua catatan
diambil.
Tingkat hubungan antara dua tabel menentukan metode yang digunakan untuk
menetapkan kunci asing. Jika asosiasinya bersifat satu-ke-satu, kunci utama tabel mana pun
dapat tertanam di tabel lainnya sebagai kunci asing. Dalam asosiasi satu-ke-banyak, kunci
utama pada sisi “satu” disematkan sebagai kunci asing pada sisi “banyak”. Misalnya, satu
pelanggan mungkin memiliki banyak catatan faktur dan penerimaan kas. Oleh karena itu, Cust
# tertanam dalam catatan tabel Faktur Penjualan dan Penerimaan Kas. Demikian pula, terdapat
hubungan satu-ke-banyak antara tabel Faktur Penjualan dan Item Baris. Asosiasi banyak-ke-
banyak antar tabel tidak menggunakan kunci asing yang tertanam. Sebaliknya, a

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Basis Data dalam Lingkungan Terdistribusi 149

GAMBAR 4.14 Integrasi Data dalam Model Relasional

Kunci Asing Tersemat


Pelanggan

Pelanggan #
Nama Alamat Saat ini
(Kunci) Keseimbangan

1875 J.Smith 18 Jalan Elm. 1820.00 Faktur


$ Jumlah
Bea Cukai

# (Kunci) # Tanggal pengiriman

1876 G.Adams 21 Jalan Pertama. 2400,00 Penjualan


• • • •
Faktur
1943 J.Hobbs 165 Jalan Tinggi. 549.87
• • • •
2345 Y.Martin 321 Barclay 5256.76
1921 1875 800,00 3/10/04
• • • •
• • • •
• • • •
• • • •
• • • •
• • • •
432 Utama
5678 T.Batang 643.67
St.

KUNCI
Item baris Penerimaan Tunai

Faktur Barang # Jumlah


Satuan Diperpanjang Mengampuni Bea Cukai Jumlah Tanggal

# Harga Harga # (Kunci) # Diterima Diterima


1918 8312 1 84,50 84,50 • • • •

• • • • • 1362 1875 800,00 30/3/04


1921 9215 10 45.00 450,00
• • • •
1921 3914 1 350,00 350,00
• • • •
• • • • •
Kunci Asing Tersemat
• • • • •

Kunci Asing Tersemat

tabel tautan terpisah yang berisi kunci untuk tabel terkait perlu dibuat. Pada Bab 8, kita
mengkaji desain tabel relasional secara lebih rinci.

DATABASE DALAM LINGKUNGAN TERDISTRIBUSI


Bab 2 menyajikan konsep pengolahan data terdistribusi (DDP). Struktur fisik data
organisasi merupakan pertimbangan penting dalam perencanaan sistem terdistribusi.
Dalam mengatasi masalah ini, perencana mempunyai dua pilihan dasar: database dapat
dipusatkan atau didistribusikan. Basis data terdistribusi terbagi dalam dua kategori: basis
data yang dipartisi dan basis data yang direplikasi. Bagian ini mengkaji permasalahan,
fitur, dan trade-off yang perlu dievaluasi dalam menentukan disposisi database.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
150 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

Database Terpusat
Pendekatan pertama melibatkan penyimpanan data di lokasi pusat. Unit TI jarak jauh
mengirimkan permintaan data ke situs pusat, yang memproses permintaan tersebut dan
mengirimkan data kembali ke unit TI yang meminta. Pemrosesan data sebenarnya dilakukan di
unit TI jarak jauh. Situs pusat menjalankan fungsi pengelola file yang melayani kebutuhan data
situs jarak jauh. Pendekatan database terpusat diilustrasikan pada Gambar 4.15. Tujuan
mendasar dari pendekatan basis data adalah untuk menjaga kekinian data. Ini bisa menjadi
tugas yang menantang dalam lingkungan DDP.

Mata Uang Data di Lingkungan DDP


Selama pemrosesan data, saldo akun melewati keadaanketidakkonsistenan sementara
dimana nilainya dinyatakan secara salah. Ini terjadi selama pelaksanaan transaksi. Sebagai
ilustrasi, pertimbangkan logika komputer di bawah ini untuk mencatat penjualan kredit sebesar
$2.000 kepada pelanggan Jones.

PETUNJUK NILAI BASIS DATA


Kontrol AR-Jones AR
AWAL
1 Baca akun AR-SUB (Jones) 1500
2 Baca akun AR-Control 10.000
3 Tulis akun AR-SUB (Jones) + $2000 3500
4 Tulis akun AR-Control + $2000 12000
AKHIR

GAMBAR 4.15

Terpusat
Basis data
keserakahan
Satuan TI
wookie
ejekan

Satuan TI Satuan TI
A E

Pusat
Basis data

Pusat
Lokasi

Jawa
Akbar
Jenderal
Satuan TI Satuan TI
Dendam
B D

Satuan TI
C

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Basis Data dalam Lingkungan Terdistribusi 151

Segera setelah pelaksanaan Instruksi Nomor 3, dan sebelum pelaksanaan


Instruksi Nomor 4, nilai akun AR-Control untuk sementara tidak konsisten
sebesar $2.000. Hanya setelah seluruh transaksi selesai, ketidakkonsistenan ini
teratasi. Dalam lingkungan DDP, ketidakkonsistenan sementara dapat
mengakibatkan kerusakan data. Untuk mengilustrasikan potensi kerusakan,
mari kita lihat contoh yang sedikit lebih rumit. Dengan menggunakan logika
komputer yang sama seperti sebelumnya, pertimbangkan pemrosesan dua
transaksi terpisah dari dua unit TI jarak jauh: Transaksi 1 (T1) adalah penjualan
sebesar $2.000 secara kredit kepada pelanggan Jones dari unit TI A; Transaksi 2
(T2) adalah penjualan sebesar $1.000 secara kredit kepada pelanggan Smith dari
unit TI B.

PETUNJUK NILAI BASIS DATA


Situs Pusat
DIA DIA AR- AR- AR-
UNIT A UNIT B Jones Smith Kontrol

T1 T2 AWAL
1 Baca akun AR-SUB (Jones) 1500
1 Baca akun AR-SUB (Smith) 3000
2 Baca akun AR-Control 10.000
3 Tulis akun AR-SUB (Jones) 3500
+ $2000
2 Baca akun AR-Control 10.000
4 Tulis akun AR-Control 12000
+ $2000
3 Tulis akun AR-SUB (Smith) 4000
+ $1000
4 Tulis akun AR-Control 11000
+ $1000
AKHIR

Perhatikan bahwa unit TI B menyita nilai data AR-Control sebesar $10.000 ketika berada dalam
kondisi tidak konsisten. Dengan menggunakan nilai ini untuk memproses transaksinya, unit TI B
secara efektif menghapus Transaksi T1, yang telah diproses oleh unit TI A. Oleh karena itu, alih-alih
$13.000, saldo AR-Control yang baru salah disajikan sebesar $11.000.
Untuk mencapai kekinian data, akses simultan ke elemen data individual oleh beberapa
unit TI harus dicegah. Solusi untuk masalah ini adalah dengan menggunakan apenguncian
basis data, yang merupakan kontrol perangkat lunak (biasanya merupakan fungsi DBMS) yang
mencegah beberapa akses simultan ke data. Contoh sebelumnya dapat digunakan untuk
mengilustrasikan teknik ini. Segera setelah menerima permintaan akses dari unit TI A untuk
Kontrol AR (T1, Instruksi Nomor 2), DBMS situs pusat harus mengunci AR-Kontrol untuk
mencegah akses dari unit TI lainnya hingga Transaksi T1 selesai. Ketika unit TI B meminta
Kontrol AR (T2, Nomor Instruksi 2), unit tersebut ditempatkan pada status “tunggu” hingga
kunci dilepas. Ketika transaksi situs A telah diposting, unit TI B diberikan akses ke AR-Control
dan kemudian dapat menyelesaikan Transaksi T2.

Basis Data Terdistribusi

Basis data terdistribusi dapat dipartisi atau direplikasi. Kami memeriksa kedua pendekatan di
halaman berikut.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
152 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

GAMBAR 4.16 Situs 1


Pengguna Utama dari

Yang Dipartisi Data A dan B


Basis data Situs 3
Mendekati Pengguna Utama dari
Data E dan F

A, B

E, F

Permintaan Data

Situs 2
Pengguna Utama dari
Data C dan D

C, D

Database yang Dipartisi


Itupendekatan database yang dipartisimembagi database pusat menjadi segmen atau partisi yang
didistribusikan ke pengguna utamanya. Keuntungan dari pendekatan ini adalah sebagai berikut:

• Memiliki data yang disimpan di situs lokal meningkatkan kontrol pengguna.


• Waktu respons pemrosesan transaksi ditingkatkan dengan mengizinkan akses lokal
ke data dan mengurangi volume data yang harus dikirim antar unit TI.
• Basis data yang dipartisi dapat mengurangi potensi dampak bencana. Dengan menempatkan
data di beberapa lokasi, hilangnya satu unit TI tidak menghilangkan seluruh pemrosesan data
oleh organisasi.

Pendekatan yang dipartisi, yang diilustrasikan pada Gambar 4.16, paling sesuai untuk organisasi yang
memerlukan pembagian data minimal di antara unit TI mereka yang terdistribusi. Pengguna utama
mengelola permintaan data dari situs lain. Untuk meminimalkan akses data dari pengguna jarak jauh,
organisasi perlu memilih lokasi host dengan cermat. Mengidentifikasi host yang optimal memerlukan analisis
mendalam terhadap kebutuhan data pengguna.

Fenomena Kebuntuan.Dalam lingkungan terdistribusi, ada kemungkinan beberapa situs


mengunci satu sama lain dari database, sehingga mencegah masing-masing situs memproses
transaksinya. Misalnya, Gambar 4.17 mengilustrasikan tiga unit TI dan kebutuhan data bersama
mereka. Perhatikan bahwa Situs 1 telah meminta (dan mengunci) Data A dan menunggu
pelepasan kunci pada Data C untuk menyelesaikan transaksinya. Situs 2 memiliki kunci di C dan
menunggu E. Terakhir, Situs 3 memiliki kunci di E dan menunggu A. Kebuntuan terjadi di sini
karena ada saling pengecualian pada sumber data, dan transaksi berada dalam kondisi “tunggu
” nyatakan sampai kunci dilepas. Hal ini dapat mengakibatkan transaksi tidak diproses secara
lengkap dan database rusak. Ajalan buntumerupakan kondisi permanen yang harus
diselesaikan dengan perangkat lunak khusus yang menganalisis setiap kondisi kebuntuan
untuk menentukan solusi terbaik. Karena implikasinya terhadap pemrosesan transaksi, akuntan
harus menyadari masalah yang berkaitan dengan penyelesaian kebuntuan.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Basis Data dalam Lingkungan Terdistribusi 153

GAMBAR 4.17 Situs 1


Kunci A
Kebuntuan Tunggu C
Kondisi Situs 3
Kunci E
Tunggu A

A, B

E, F

Permintaan Data

Situs 2
Kunci C
Tunggu E

C, D

Resolusi Kebuntuan.Penyelesaian kebuntuan biasanya melibatkan penghentian satu atau lebih transaksi
untuk menyelesaikan pemrosesan transaksi lain dalam kebuntuan tersebut. Transaksi yang telah
didahulukan kemudian harus dimulai kembali. Dalam mendahului transaksi, perangkat lunak resolusi
kebuntuan berupaya meminimalkan total biaya untuk memecahkan kebuntuan. Beberapa faktor yang
dipertimbangkan dalam keputusan ini adalah sebagai berikut:

• Sumber daya yang saat ini diinvestasikan dalam transaksi. Hal ini dapat
diukur dengan jumlah pembaruan yang telah dilakukan transaksi dan harus
diulangi jika transaksi dihentikan.
• Tahap penyelesaian transaksi. Secara umum, perangkat lunak penyelesaian kebuntuan
akan menghindari penghentian transaksi yang hampir selesai.
• Jumlah kebuntuan yang terkait dengan transaksi. Karena penghentian transaksi akan
memecahkan semua keterlibatan kebuntuan, perangkat lunak harus berusaha menghentikan
transaksi yang merupakan bagian dari lebih dari satu kebuntuan.

Basis Data yang Direplikasi


Basis data yang direplikasiefektif di perusahaan yang memiliki tingkat berbagi data yang tinggi namun
tidak ada pengguna utama. Karena data umum direplikasi di setiap situs unit TI, lalu lintas data antar situs
berkurang secara signifikan. Gambar 4.18 mengilustrasikan model database yang direplikasi.
Alasan utama untuk mereplikasi database adalah untuk mendukung query read-only. Dengan
data yang direplikasi di setiap situs, akses data untuk tujuan kueri terjamin, dan penguncian serta
penundaan akibat lalu lintas data diminimalkan. Masalah dengan pendekatan ini adalah
mempertahankan versi database terkini di setiap situs. Karena setiap unit TI hanya memproses
transaksinya sendiri, data umum yang direplikasi di setiap situs dipengaruhi oleh transaksi yang
berbeda dan mencerminkan nilai yang berbeda. Dengan menggunakan data dari contoh sebelumnya,
Gambar 4.19 mengilustrasikan pengaruh pemrosesan penjualan kredit untuk Jones di situs A dan
Smith di situs B. Setelah transaksi diproses, nilai yang ditampilkan untuk akun AR-Control umum tidak
konsisten ($12,000 di IT unit A dan $11.000 di unit IT B) dan salah di kedua lokasi.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
154 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

GAMBAR 4.18 Situs 1 Situs 2 Situs 3

Direplikasi
Basis data
Mendekati

A, B, C, A, B, C, A, B, C,
D, E, F D, E, F D, E, F

Database Direplikasi di Setiap Situs

GAMBAR 4.19 Basis Data yang Direplikasi Diperbarui Secara Independen

AR-Contl dimulai
bal = $10,000

IPU A IPU B
Dijual ke Jones = Dijual ke Smith =
$2.000 $1.000

Basis Data
Tidak konsisten

AR-Kontl = AR-Kontl =
$12.000 $11.000

Kontrol Konkurensi

Konkurensi database adalah adanya data yang lengkap dan akurat di semua situs pengguna.
Perancang sistem perlu menggunakan metode untuk memastikan bahwa transaksi yang diproses di
setiap situs secara akurat tercermin dalam database semua situs lainnya. Karena implikasinya
terhadap keakuratan pencatatan akuntansi, masalah konkurensi menjadi perhatian auditor. Metode
yang umum digunakan untukkontrol konkurensiadalah membuat serial transaksi. Metode ini
melibatkan pelabelan setiap transaksi berdasarkan dua kriteria.
Pertama, perangkat lunak khusus mengelompokkan transaksi ke dalam kelas-kelas untuk mengidentifikasi
potensi konflik. Misalnya, transaksi read-only (kueri) tidak bertentangan dengan kelas transaksi lainnya.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pengendalian dan Audit Sistem Manajemen Data 155

Demikian pula transaksi utang usaha dan piutang usaha kemungkinan besar tidak menggunakan data yang
sama dan tidak bertentangan. Namun, beberapa transaksi pesanan penjualan yang melibatkan operasi baca
dan tulis berpotensi menimbulkan konflik.
Bagian kedua dari proses pengendalian adalah memberi stempel waktu pada setiap transaksi. Jam
seluruh sistem digunakan untuk menjaga semua situs, beberapa di antaranya mungkin berada di zona waktu
berbeda, pada waktu logis yang sama. Setiap stempel waktu dibuat unik dengan mencantumkan nomor ID
situs. Ketika transaksi diterima di setiap lokasi unit TI, transaksi tersebut diperiksa terlebih dahulu
berdasarkan kelas untuk mengetahui potensi konflik. Jika terjadi konflik, transaksi dimasukkan ke dalam
jadwal serialisasi. Algoritme digunakan untuk menjadwalkan pembaruan ke database berdasarkan stempel
waktu dan kelas transaksi. Metode ini memungkinkan beberapa transaksi yang disisipkan untuk diproses di
setiap situs dengan efek dieksekusi secara serial.

Metode Distribusi Basis Data dan Akuntan


Keputusan untuk mendistribusikan database adalah keputusan yang harus dipertimbangkan dengan matang. Ada
banyak masalah dan trade-off yang perlu dipertimbangkan. Berikut adalah beberapa pertanyaan paling mendasar
yang harus dijawab:

• Haruskah data organisasi dipusatkan atau didistribusikan?


• Jika distribusi data diinginkan, apakah database harus direplikasi atau dipartisi?
• Jika direplikasi, apakah database harus direplikasi seluruhnya atau direplikasi sebagian?
• Jika database akan dipartisi, bagaimana seharusnya segmen data dialokasikan di antara situs-
situs tersebut?

Pilihan yang terlibat dalam setiap pertanyaan ini berdampak pada kemampuan organisasi
untuk menjaga integritas data. Pelestarian jejak audit dan keakuratan catatan akuntansi
merupakan perhatian utama. Jelasnya, ini adalah keputusan yang harus dipahami dan
dipengaruhi oleh auditor modern secara cerdas.

SISTEM PENGENDALIAN DAN AUDIT PENGELOLAAN DATA


Kontrol atas sistem manajemen data terbagi dalam dua kategori umum: kontrol akses dan
kontrol cadangan.Kontrol aksesdirancang untuk mencegah orang yang tidak berwenang
melihat, mengambil, merusak, atau menghancurkan data entitas.Kontrol cadangan
memastikan bahwa jika terjadi kehilangan data karena akses tidak sah, kegagalan peralatan,
atau bencana fisik, organisasi dapat memulihkan databasenya.

Kontrol Akses
Pengguna file datar mempertahankan kepemilikan eksklusif atas data mereka. Terlepas dari masalah
integrasi data yang terkait dengan model ini, model ini menciptakan lingkungan di mana akses tidak sah
terhadap data dapat dikontrol secara efektif. Ketika tidak digunakan oleh pemiliknya, file datar ditutup untuk
pengguna lain dan dapat diambil secara offline dan diamankan secara fisik di perpustakaan data. Sebaliknya,
kebutuhan untuk mengintegrasikan dan berbagi data dalam lingkungan basis data berarti bahwa basis data
harus tetap on-line dan terbuka untuk semua pengguna potensial.
Dalam lingkungan database bersama, risiko kontrol akses mencakup korupsi, pencurian,
penyalahgunaan, dan penghancuran data. Ancaman ini berasal dari penyusup tidak sah dan
pengguna resmi yang melebihi hak akses mereka. Beberapa fitur kontrol kini ditinjau.

Tampilan Pengguna

Itutampilan penggunaatau subskema adalah subset dari total database yang mendefinisikan domain data
pengguna dan menyediakan akses ke database. Gambar 4.20 mengilustrasikan peran pengguna

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
156 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

GAMBAR 4.20 Pengguna Subskema Skema


(Tampilan Pengguna)
Subskema
Smith
Membatasi Akses
ke Basis Data Nomor Rek Nomor Rek
Nama Pelanggan Nama Pelanggan

Saldo Akun Saldo Akun


Batas Kredit Batas Kredit
Jones

Data yang lain

Adam
Nomor pekerja
nama karyawan
Upah
Memeriksa

Basis data
Buell

melihat. Dalam lingkungan database terpusat, administrator database (DBA) memiliki tanggung jawab
utama untuk desain tampilan pengguna namun bekerja sama dengan pengguna dan perancang
sistem dalam tugas ini. Hak akses ke database, sebagaimana didefinisikan dalam pandangan mereka,
harus sepadan dengan kebutuhan sah pengguna.
Meskipun tampilan pengguna dapat membatasi akses pengguna ke kumpulan data terbatas, tampilan tersebut tidak

menentukan hak istimewa tugas seperti membaca, menghapus, atau menulis. Seringkali, beberapa pengguna mungkin berbagi

satu tampilan pengguna tetapi memiliki tingkat otoritas yang berbeda. Misalnya, pengguna Smith, Jones, dan Adams pada

Gambar 4.20 semuanya mungkin memiliki akses ke kumpulan data yang sama: nomor rekening, nama pelanggan, saldo

rekening, dan batas kredit. Mari kita asumsikan bahwa semua memiliki otoritas membaca, namun hanya Jones yang memiliki

otoritas untuk mengubah dan menghapus data. Kontrol akses yang efektif memerlukan lebih banyak langkah keamanan

tambahan, yang akan dibahas selanjutnya.

Tabel Otorisasi Basis Data


Itutabel otorisasi basis databerisi aturan yang membatasi tindakan yang dapat dilakukan pengguna. Teknik
ini mirip dengan daftar kontrol akses yang digunakan dalam sistem operasi. Setiap pengguna diberikan hak
istimewa tertentu yang dikodekan dalam tabel otoritas, yang digunakan untuk memverifikasi permintaan
tindakan pengguna. Misalnya, Gambar 4.20 menunjukkan bahwa Jones, Smith, dan Adams memiliki akses ke
atribut data yang sama melalui tampilan pengguna umum, namun tabel otorisasi pada Tabel 4.3
menunjukkan bahwa hanya Jones yang memiliki wewenang untuk mengubah dan menghapus data. Setiap
baris dalam tabel otoritas menunjukkan tingkat tindakan (membaca, menyisipkan, mengubah, atau
menghapus) yang dapat dilakukan individu berdasarkan memasukkan kata sandi yang benar.

Prosedur Buatan Pengguna


Aprosedur yang ditentukan penggunamemungkinkan pengguna untuk membuat program atau rutinitas
keamanan pribadi untuk memberikan identifikasi pengguna yang lebih positif daripada satu kata sandi. Jadi,
selain kata sandi, prosedur keamanan menanyakan serangkaian pertanyaan pribadi (seperti nama gadis ibu
pengguna), yang hanya boleh diketahui oleh pengguna yang sah.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pengendalian dan Audit Sistem Manajemen Data 157

TABEL 4.3
Tabel Otorisasi Basis Data
Departemen Rek. Akun Tagihan

Pengguna Jones Smith Adam Memeriksa Buell


Kata sandi Bug Anjing Katie Beruntung Bintang

Otoritas:

Membaca Y Y Y Y Y
Menyisipkan Y N Y Y N
Memodifikasi Y N N Y N
Menghapus Y N N N N

Enkripsi data
Pada Bab 2 kita mengkaji penggunaan enkripsi untuk melindungi data yang dikirimkan melalui jalur
komunikasi. Sistem basis data juga menggunakan prosedur enkripsi untuk melindungi data tersimpan yang
sangat sensitif, seperti formula produk, tarif gaji personel, file kata sandi, dan data keuangan tertentu
sehingga membuatnya tidak dapat dibaca oleh penyusup yang “menelusuri” basis data.

Perangkat Biometrik
Prosedur otentikasi pengguna yang paling utama adalah penggunaanperangkat
biometrik, yang mengukur berbagai karakteristik pribadi, seperti sidik jari, cetakan
suara, cetakan retina, atau karakteristik tanda tangan. Karakteristik pengguna ini
didigitalkan dan disimpan secara permanen dalam file keamanan database atau pada
kartu identitas yang dibawa pengguna. Ketika seseorang mencoba mengakses
database, perangkat pemindaian khusus menangkap karakteristik biometriknya,
yang kemudian dibandingkan dengan data profil yang tersimpan di file atau kartu
identitas. Jika data tidak cocok, akses ditolak. Teknologi biometrik saat ini banyak
digunakan untuk mengamankan kartu ATM dan kartu kredit. Karena sifat sistem
modern yang terdistribusi, tingkat akses jarak jauh ke sistem, penurunan biaya
sistem biometrik, dan peningkatan efektivitas sistem biometrik,

Kontrol Inferensi
Salah satu keuntungan dari kemampuan query database adalah menyediakan ringkasan dan data statistik
kepada pengguna untuk pengambilan keputusan. Misalnya, manajer mungkin menanyakan pertanyaan
berikut:

• Berapa nilai total barang inventaris dengan perputaran bulanan kurang dari tiga?
• Berapa biaya rata-rata untuk pasien yang rawat inap di rumah sakit lebih dari 8 hari?
• Berapa total biaya penggajian Kelas II untuk departemen XYZ?

Jawaban atas pertanyaan-pertanyaan seperti ini diperlukan secara rutin untuk pengambilan
keputusan pengelolaan sumber daya, perencanaan fasilitas, dan pengendalian operasi. Kueri yang sah
terkadang melibatkan akses ke data rahasia. Dengan demikian, pengguna individu dapat diberikan
ringkasan dan akses kueri statistik ke data rahasia yang biasanya tidak dapat mereka akses langsung.

Untuk menjaga kerahasiaan dan integritas database,kontrol inferensi harus ada


untuk mencegah pengguna menyimpulkan, melalui fitur kueri, data tertentu

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
158 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

TABEL 4.4
Database Penggajian Berisi Data Rahasia
Basis Data Penggajian

karyawan # Nama Gaji Jabatan Seks Data yang lain

5439 Jim Jones Konsultan 50.000 Pria • •


9887 Sam Smith Pengacara 60.000 Pria • •
8765 Maria Penipu Pengacara 65.000 Perempuan • •
4462 Bob Haub Pengelola 60.000 Pria • •
7742 Joan Hess Konsultan 50.000 Perempuan • •
5532 Ben Huber Pengacara 62.000 Pria • •
8332 John Enis Pengacara 63.000 Pria • •
9662 Jim Hobbs Konsultan 70.000 Pria • •
3391 Joe Riley Pengelola 75.000 Pria • •

nilai-nilai yang tidak boleh mereka akses. Kontrol inferensi berupaya mencegah
tiga jenis kompromi pada database.2
1.Kompromi positif—pengguna menentukan nilai spesifik item data.
2.Kompromi negatif—pengguna menentukan bahwa item data tidak memiliki nilai tertentu.
3.Perkiraan kompromi—pengguna tidak dapat menentukan nilai pasti suatu barang tetapi
dapat memperkirakannya dengan cukup akurat sehingga melanggar kerahasiaan data.

Mari kita gunakan tabel database penggajian yang disajikan pada Tabel 4.4 untuk mengilustrasikan
bagaimana teknik inferensi digunakan untuk mengkompromikan database. Field gaji pada tabel merupakan
data rahasia yang dicari. Dengan asumsi bahwa tidak ada kontrol inferensi yang diterapkan, pengguna yang
ingin menentukan gaji Mary Swindle, seorang staf pengacara, dapat mengajukan pertanyaan berikut:

Q. Berapa jumlah pengacara perempuan?


A.Satu.
Q. Berapa gaji rata-rata untuk semua perempuan dan pengacara?
A.$65.000.
Karena dia satu-satunya pengacara wanita, gaji Mary Swindle secara eksplisit disediakan
oleh sistem kueri melalui fitur statistik ini. Kompromi semacam ini dapat dicegah dengan
menerapkan aturan kontrol inferensi berikut yang membatasi ukuran kumpulan kueri
yang akan ditanggapi oleh sistem:

Sistem tidak akan merespons kueri jika kurang dari dua catatan yang memenuhi
kueri.

Namun, pengguna yang memiliki tekad dan kreatif dapat dengan mudah menghindari kontrol ini dengan
pertanyaan berikut:

Q. Berapa total gaji untuk database penggajian?


A.$555.000.

2 R.Weber,Landasan dan Praktek Konseptual Audit EDP, edisi ke-2. (New York: McGraw-Hill, 1988),
P. 564.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pengendalian dan Audit Sistem Manajemen Data 159

Q. Berapa total gaji untuk semua orang yang bukan pengacara dan perempuan?
A.$490.000.
Gaji penipu dapat dihitung dalam contoh ini dengan mengurangkan $490.000 dari $555.000.
Mencegah kompromi ini memerlukan pembatasan lebih lanjut pada ukuran kumpulan kueri. Hal ini
dapat dicapai dengan aturan kontrol inferensi tambahan berikut:

Sistem tidak akan merespons pertanyaan yang lebih besar dari (N–2) catatan memenuhi
permintaan (di manaNadalah jumlah record dalam database).

Berdasarkan aturan ini, tidak ada permintaan yang akan terpenuhi.

Tujuan Audit Terkait Akses Basis Data


• Verifikasi bahwa otoritas dan hak akses database diberikan kepada pengguna sesuai
dengan kebutuhan sah mereka.

Prosedur Audit untuk Pengujian Kontrol Akses Basis Data


Tanggung jawab atas Tabel Otoritas dan Subskema.Auditor harus memverifikasi
bahwa personel administrasi basis data (DBA) mempunyai tanggung jawab eksklusif untuk
membuat tabel otoritas dan merancang tampilan pengguna. Bukti dapat diperoleh dari tiga
sumber: (1) dengan meninjau kebijakan perusahaan dan uraian tugas, yang merinci tanggung
jawab teknis tersebut; (2) dengan memeriksa tabel otoritas pemrogram untuk mengetahui hak
akses ke perintah bahasa definisi data (DDL); dan (3) melalui wawancara pribadi dengan
programmer dan personel DBA.

Otoritas Akses yang Sesuai.Auditor dapat memilih sampel pengguna dan memverifikasi
bahwa hak akses mereka yang disimpan dalam tabel otoritas konsisten dengan uraian tugas
mereka di tingkat organisasi.

Kontrol Biometrik.Auditor harus mengevaluasi biaya dan manfaat pengendalian


biometrik. Secara umum, hal ini paling sesuai jika data yang sangat sensitif diakses oleh
sejumlah pengguna yang sangat terbatas.

Kontrol Inferensi.Auditor harus memverifikasi bahwa pengendalian kueri basis data ada untuk mencegah
akses tidak sah melalui inferensi. Auditor dapat menguji pengendalian dengan mensimulasikan akses oleh
sampel pengguna dan mencoba mengambil data yang tidak sah melalui kueri inferensi.

Kontrol Enkripsi.Auditor harus memverifikasi bahwa data sensitif, seperti kata sandi,
dienkripsi dengan benar. Mencetak isi file ke hard copy dapat melakukan hal ini.

Kontrol Cadangan
Data dapat rusak dan hancur karena tindakan jahat dari peretas eksternal, karyawan yang tidak
puas, kegagalan disk, kesalahan program, kebakaran, banjir, dan gempa bumi. Untuk pulih dari
bencana tersebut, organisasi harus menerapkan kebijakan, prosedur, dan teknik yang secara
sistematis dan rutin menyediakan salinan cadangan file-file penting.

Kontrol Cadangan di Lingkungan File Datar


Teknik pencadangan yang digunakan akan bergantung pada media dan struktur file. File berurutan (baik tape
maupun disk) menggunakan teknik pencadangan yang disebut grandparent–parent–child (GPC). Teknik
pencadangan ini merupakan bagian integral dari proses pembaruan file master. Sebaliknya, file akses
langsung memerlukan prosedur pencadangan terpisah. Kedua metode tersebut diuraikan di bawah ini.

Teknik Pencadangan GPC.Gambar 4.21 mengilustrasikankakek-nenek-orang tua-anak


(GPC)teknik pencadangan yang digunakan dalam sistem batch file berurutan. Prosedur
pencadangan dimulai ketika file induk saat ini (induk) diproses terhadap transaksi

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
160 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

GAMBAR 4.21

Eyang- Berkas Induk Generasi


Orang Tua–Anak–
Mendekati

Berkas Induk

Eyang
Transaksi
Mengajukan

Asli
Berkas Induk

Induk

Memperbarui

Program

Tuan Baru

Anak
Mengajukan

file untuk menghasilkan file master baru yang diperbarui (anak). Dengan kumpulan
transaksi berikutnya, anak menjadi file induk saat ini (induk), dan induk asli menjadi
file cadangan (kakek). File master baru yang muncul dari proses update adalah file
anak. Prosedur ini dilanjutkan dengan setiap kumpulan transaksi baru, menciptakan
generasi file cadangan. Ketika jumlah salinan cadangan yang diinginkan tercapai, file
cadangan terlama akan dihapus (tergores). Jika file master saat ini rusak atau rusak,
pemrosesan file cadangan terbaru terhadap file transaksi terkait dapat
mereproduksinya.
Perancang sistem menentukan jumlah file master cadangan yang diperlukan untuk setiap
aplikasi. Dua faktor mempengaruhi keputusan ini: (1) signifikansi finansial sistem dan (2) tingkat
aktivitas file. Misalnya, file master yang diperbarui beberapa kali sehari mungkin memerlukan
30 atau 40 generasi cadangan, sedangkan file yang diperbarui hanya sekali setiap bulan
mungkin hanya memerlukan empat atau lima versi cadangan. Keputusan ini penting, karena
jenis kegagalan sistem tertentu dapat mengakibatkan hancurnya sejumlah besar versi
cadangan dalam kelompok file yang sama.
Penulis menyaksikan satu kegagalan sistem yang menghancurkan, melalui penghapusan
yang tidak disengaja, lebih dari 150 file master hanya dalam beberapa jam. Kehancuran dimulai
ketika file induk terkini (induk) pada setiap aplikasi yang sedang diproses terhapus.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pengendalian dan Audit Sistem Manajemen Data 161

Kemudian, satu demi satu, generasi tua dicakar secara sistematis. Beberapa sistem kehilangan
sebanyak dua puluh salinan cadangan. Faktanya, sistem hutang hanya memiliki satu versi
cadangan yang tersisa ketika kesalahan akhirnya terdeteksi dan dihentikan. Rekonstruksi file
setelah bencana seperti itu memerlukan pencarian versi cadangan terbaru yang tersisa dan
pemrosesan ulang batch transaksi masa lalu secara metodis hingga versi file master saat ini
direproduksi. Ini juga akan membuat ulang semua generasi perantara dari file master. Saat
menggunakan pendekatan GPC untuk sistem keuangan, manajemen dan auditor harus
dilibatkan dalam menentukan jumlah file cadangan yang diperlukan. Cadangan yang tidak
memadai dapat mengakibatkan kehancuran total catatan akuntansi. Kebanyakan sistem operasi
mengizinkan pembuatan hingga 256 generasi untuk setiap aplikasi.

Pencadangan File Akses Langsung.Nilai data dalam file akses langsung diubah melalui
proses yang disebutpengganti yang destruktif. Oleh karena itu, setelah nilai data diubah, nilai
asli dimusnahkan, hanya menyisakan satu versi (versi saat ini) dari file tersebut. Untuk
menyediakan cadangan, file akses langsung harus disalin sebelum diperbarui. Gambar 4.22
mengilustrasikan proses ini.
Waktunyacadangan akses langsungprosedur akan tergantung pada metode
pemrosesan yang digunakan. Pencadangan file dalam sistem batch biasanya dijadwalkan
sebelum proses pembaruan. Sistem real-time menimbulkan masalah yang lebih sulit.
Karena transaksi diproses terus menerus, prosedur pencadangan dilakukan pada interval
tertentu sepanjang hari (misalnya setiap 15 menit).
Jika versi file master saat ini rusak karena kegagalan disk atau rusak karena kesalahan
program, versi tersebut dapat direkonstruksi dengan program pemulihan khusus dari file
cadangan terbaru. Dalam kasus sistem real-time, transaksi yang diproses sejak
pencadangan terakhir dan sebelum kegagalan akan hilang dan perlu diproses ulang
untuk memulihkan file induk ke status saat ini.

Penyimpanan di Luar Lokasi.Sebagai perlindungan tambahan, file cadangan yang dibuat berdasarkan
pendekatan GPC dan akses langsung harus disimpan di luar lokasi di lokasi yang aman.Penyimpanan di luar
lokasitelah dibahas pada Bab 2 pada bagian perencanaan pemulihan bencana.

Tujuan Audit Terkait Pencadangan File Datar


• Verifikasi bahwa kontrol cadangan yang diterapkan efektif dalam melindungi file data dari kerusakan fisik,
kehilangan, penghapusan yang tidak disengaja, dan kerusakan data melalui kegagalan sistem dan kesalahan
program.

Prosedur Audit untuk Menguji Kontrol Cadangan File Datar


• Cadangan File Berurutan (GPC).. Auditor harus memilih sampel sistem dan menentukan
dari dokumentasi sistem bahwa jumlah file cadangan GPC yang ditentukan untuk setiap
sistem sudah memadai. Jika versi cadangan tidak mencukupi, pemulihan dari beberapa
jenis kegagalan mungkin tidak dapat dilakukan.
• File Transaksi Cadangan. Auditor harus memverifikasi melalui pengamatan fisik bahwa file
transaksi yang digunakan untuk merekonstruksi file induk juga disimpan. Tanpa file
transaksi yang sesuai, rekonstruksi tidak mungkin dilakukan.
• Pencadangan File Akses Langsung. Auditor harus memilih sampel aplikasi dan
mengidentifikasi file akses langsung yang diperbarui di setiap sistem. Dari dokumentasi
sistem dan melalui observasi, auditor dapat memverifikasi bahwa masing-masing sistem
telah disalin ke tape atau disk sebelum diperbarui.
• Penyimpanan di Luar Lokasi.Auditor harus memverifikasi keberadaan dan kecukupan penyimpanan di
luar lokasi. Prosedur audit ini dapat dilakukan sebagai bagian dari peninjauan rencana pemulihan
bencana atau pengendalian operasi pusat komputer.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
162 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

GAMBAR 4.22

Cadangan Langsung Transaksi


Akses File

Memperbarui

Program

Cadangan
Program
Berkas Induk

Cadangan
Memulihkan
Menguasai
Program
Mengajukan

R eA Tiaku
Ulang Alaku--T
Me okce NG
ePPRro GS
yaituSSSSayadi dalam eM
M
sykamuSSTte

Sistem real-time menggunakan cadangan berjangka waktu. Transaksi yang diproses di antara proses
pencadangan perlu diproses ulang setelah pemulihan file master.

Berkas Induk

Kumpulan dari
Transaksi

Cadangan
Transaksi Cadangan
Menguasai
Mengajukan Program Mengajukan

Memperbarui Memulihkan

Program Berkas Induk Program

Sistem Pemrosesan Batch


Dalam sistem pemrosesan batch yang menggunakan file akses langsung, file master dicadangkan sebelum pembaruan
dijalankan.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pengendalian dan Audit Sistem Manajemen Data 163

Kontrol Cadangan di Lingkungan Basis Data


Karena berbagi data adalah tujuan mendasar dari pendekatan basis data, lingkungan ini sangat rentan
terhadap kerusakan yang disebabkan oleh pengguna individu. Satu prosedur yang tidak sah, satu tindakan
jahat, atau satu kesalahan program dapat menghilangkan sumber informasi seluruh komunitas pengguna.
Selain itu, karena sentralisasi data, bahkan bencana kecil seperti kegagalan disk dapat mempengaruhi banyak
atau semua pengguna. Ketika kejadian seperti itu terjadi, organisasi perlu merekonstruksi database ke status
sebelum kegagalan. Hal ini hanya dapat dilakukan jika database telah dicadangkan dengan benar.
Kebanyakan DBMS mainframe memiliki sistem pencadangan dan pemulihan serupa dengan yang
diilustrasikan pada Gambar 4.23. Sistem ini menyediakan empat fitur pencadangan dan pemulihan:
pencadangan basis data, log transaksi, pos pemeriksaan, dan modul pemulihan.

Cadangan.Fitur backup membuat backup berkala seluruh database. Ini adalah prosedur
otomatis yang harus dilakukan setidaknya sekali sehari. Salinan cadangan kemudian
harus disimpan di tempat terpencil yang aman.

Log Transaksi (Jurnal).Itucatatan transaksifitur menyediakan jejak audit dari semua transaksi
yang diproses. Ini mencantumkan transaksi dalam file log transaksi dan mencatat perubahan yang
dihasilkan ke database dalam log perubahan database terpisah.

Fitur Pos Pemeriksaan.Itupos pemeriksaanfasilitas menangguhkan semua pemrosesan data


sementara sistem merekonsiliasi log transaksi dan log perubahan basis data dengan basis data. Pada
titik ini, sistem berada dalam akeadaan tenang. Pos pemeriksaan terjadi secara otomatis beberapa kali
dalam satu jam. Jika terjadi kegagalan, biasanya pemrosesan dapat dimulai ulang dari pos
pemeriksaan terakhir. Jadi, hanya beberapa menit saja proses transaksi harus diulang.

Modul Pemulihan.Itumodul pemulihanmenggunakan log dan file cadangan untuk memulai ulang sistem
setelah kegagalan.

GAMBAR 4.23
Basis data
Cadangan Langsung Transaksi Pengelolaan
Akses File Saat ini
Sistem
Basis data

Cadangan
Log Transaksi
Basis data

Basis data
Ubah Log

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
164 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

Tujuan Audit Terkait Pencadangan Basis Data


• Verifikasi bahwa kontrol atas sumber daya data cukup untuk menjaga integritas dan
keamanan fisik database.

Prosedur Audit untuk Pengujian Pengendalian Cadangan Basis Data


• Auditor harus memverifikasi bahwa pencadangan dilakukan secara rutin dan sering untuk memfasilitasi
pemulihan data yang hilang, hancur, atau rusak tanpa pemrosesan ulang yang berlebihan. Basis data
produksi harus disalin secara berkala (mungkin beberapa kali dalam satu jam). Kebijakan pencadangan
harus menyeimbangkan antara ketidaknyamanan aktivitas pencadangan yang sering dilakukan dan
gangguan bisnis yang disebabkan oleh pemrosesan ulang berlebihan yang diperlukan untuk
memulihkan database setelah kegagalan.
• Auditor harus memverifikasi bahwa prosedur pencadangan otomatis sudah ada dan
berfungsi, dan salinan database disimpan di luar lokasi untuk keamanan lebih lanjut.

RINGKASAN
Pengelolaan data dapat dibagi menjadi dua pendekatan umum: model file datar dan model basis data.
Bab ini dimulai dengan penjelasan tentang manajemen data file datar, yang digunakan di banyak
sistem lama (lama). Kepemilikan pribadi atas data menjadi ciri model ini dan merupakan penyebab
beberapa masalah yang menghambat integrasi data. Tinjauan konseptual model database digunakan
untuk menggambarkan bagaimana masalah yang terkait dengan model file datar dapat diselesaikan
melalui berbagi data dan kontrol data terpusat.
Bagian kedua menjelaskan fungsi utama dan fitur pendefinisian dari tiga model database
umum: model hierarki, jaringan, dan model relasional. Model hierarki dan jaringan disebut
database navigasi karena struktur dan ketidakfleksibelannya. Dilihat sebagai peningkatan nyata
dibandingkan file datar, basis data navigasi digunakan dalam desain banyak sistem warisan era
akhir yang masih beroperasi hingga saat ini. Namun, sistem informasi akuntansi yang lebih
baru banyak menggunakan model relasional. Model ini menyajikan data dalam format dua
dimensi yang mudah dipahami dan digunakan oleh pengguna akhir. Jika diterapkan dengan
benar, model relasional secara efektif mendukung integrasi data di seluruh entitas.

Bagian ketiga mengkaji teknologi database dan aplikasi dalam lingkungan


terdistribusi. Pemrosesan data terdistribusi (DDP) memberdayakan pengguna akhir
dengan kepemilikan dan kendali atas sumber daya TI, termasuk database. Bagian ini
menyajikan teknik untuk mencapai tujuan DDP dengan tetap mempertahankan prinsip
berbagi dan integrasi data. Tiga konfigurasi alternatif diperiksa: database terpusat,
direplikasi, dan dipartisi.
Bab ini diakhiri dengan diskusi tentang masalah pengendalian dan audit yang berkaitan
dengan pengelolaan data. Risiko, tujuan audit, dan prosedur audit yang relevan dengan flat file
dan sistem database disajikan.

ISTILAH UTAMA

kontrol akses kontrol cadangan


metode akses perangkat biometrik
asosiasi perangkat lunak pos pemeriksaan

pengembangan aplikasi pandangan konseptual

atribut kontrol konkurensi

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pengendalian dan Audit Sistem Manajemen Data 165

mata uang atribut data pandangan batin


informasi (bidang) sistem warisan
kamus data bahasa definisi model navigasi asosiasi banyak-
data (DDL). ke-banyak (M:M).
redundansi data bahasa model jaringan
manipulasi data (DML). penyimpanan di luar lokasi

penyimpanan data asosiasi satu-ke-banyak (1:M)


struktur data organisasi asosiasi satu-ke-
pemutakhiran data satu (1:1).
database administrator (DBA) database terpartisi
tabel otorisasi database mendekati database fisik
penguncian database jenis rekaman
model basis data sistem manajemen modul pemulihan
basis data (DBMS). model relasional
jalan buntu basis data yang direplikasi

cadangan akses langsung skema (tampilan konseptual) subskema


kesatuan Structured Query Language (SQL)
bidang (tampilan pengguna)
model file datar ketergantungan tugas-data
model data hierarki kakek-nenek- log transaksi ketidakkonsistenan
orang tua-anak (GPC). sementara
Kontrol inferensi IDMS (Sistem Manajemen Basis tupel
Data Terpadu). tampilan pengguna

sistem manajemen informasi (IMS) prosedur yang ditentukan pengguna

PERTANYAAN TINJAUAN
1. Apa yang dimaksud dengan sistem warisan? 13. Apa saja kriteria yang mempengaruhi
2. Apa model file datar? pemilihan struktur data?
3. Apa saja empat elemen utama pendekatan 14. Apa yang dimaksud dengan atribut data (atau kolom)?

basis data? 15. Menentukan catatan data.


4. Jenis masalah apa yang disebabkan oleh redundansi 16. Apa yang dimaksud dengan asosiasi rekaman?

data? 17. Apa itu basis data?


5. Masalah pengelolaan data file datar apa yang diselesaikan 18. Apa yang dimaksud dengan database perusahaan?

dengan menggunakan konsep database? 19. Diskusikan dan berikan contoh asosiasi rekaman satu-
6. Apa empat cara sistem manajemen basis data ke-satu, satu-ke-banyak, dan banyak-ke-banyak.
menyediakan lingkungan terkendali untuk mengelola 20. Mengapa model basis data hierarki dianggap
akses pengguna dan sumber daya data? sebagai basis data navigasi? Apa saja
7. Jelaskan hubungan antara ketiga level bahasa keterbatasan model basis data hierarki?
definisi data. Sebagai pengguna, level 21. Apa yang dimaksud dengan database yang dipartisi, dan apa
manakah yang paling Anda minati? kelebihannya? Tentukan kerugian apa pun.
8. Apa tampilan internal database? 22. Apa yang dimaksud dengan database yang direplikasi, dan
9. Apa itu SQL? mengapa kontrol konkurensi sulit dikelola dalam pengaturan ini?
10. Apa itu DML? 23. Apa itu time-stamping, dan mengapa berguna?
11. Apa yang dimaksud dengan kamus data, dan apa 24. Jelaskan teknik pencadangan kakek-nenek-orang tua-anak.
tujuannya? Apakah digunakan untuk file berurutan atau teknik akses
12. Apa dua komponen dasar struktur data? langsung? Mengapa? Berapa generasi yang dapat
dicadangkan?

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
166 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

25. Bedakan antara akses data dan hak akses. 27. Apa saja empat fitur pencadangan dan pemulihan dasar yang
Berikan contoh dengan merancang dan diperlukan dalam DBMS? Jelaskan secara singkat masing-masing.
menjelaskan tabel otorisasi database. 28. Apa itu enkripsi data?
26. Apa yang dimaksud dengan kontrol inferensi? Mengapa mereka 29. Apa yang dimaksud dengan perangkat biometrik?

dibutuhkan? 30. Apa yang dimaksud dengan prosedur yang ditentukan pengguna?

PERTANYAAN DISKUSI
1. Dalam lingkungan pengelolaan data file datar, pengguna bahwa kedua kelompok ini menjalankan fungsi yang
dikatakan sebagai pemilik file datanya. Apa yang terpisah, dan apa fungsi tersebut?
dimaksud dengan konsep “kepemilikan” ini? 11. Bagaimana data dapat dipusatkan dalam sistem pemrosesan
2. Diskusikan potensi kejengkelan yang mungkin Anda data terdistribusi?
hadapi sebagai mahasiswa akibat universitas Anda 12. Dalam sistem pemrosesan data terdistribusi, mengapa
menggunakan lingkungan pengelolaan data tradisional ketidakkonsistenan sementara dapat mengakibatkan
—yaitu, database yang berbeda untuk registrar, kerusakan permanen pada catatan akuntansi? Jelaskan
perpustakaan, izin parkir, dan sebagainya. dengan sebuah contoh.
3. Diskusikan mengapa prosedur pengendalian akses ke 13. Menjelaskan fenomena kebuntuan. Diskusikan bagaimana
database menjadi lebih penting dalam konsep hal ini dapat terjadi dengan sistem pesanan lewat
database dibandingkan dalam lingkungan telepon yang mengunci catatan inventaris hingga
manajemen data file datar. Peran apa yang pesanan selesai.
dimainkan DBMS dalam membantu mengendalikan 14. Metode database manakah yang paling tepat untuk penjualan tiket
lingkungan database? di tiga puluh outlet berbeda untuk konser dengan tempat duduk
4. Apa hubungan antara skema dan subskema? yang ditentukan? Mengapa?
15. Mengapa mengizinkan pemrogram membuat subskema
5. Diskusikan dua cara pengguna dapat mengakses pengguna dan memberikan otoritas akses kepada pengguna
database dalam lingkungan database. berisiko? Teknik tidak etis apa yang terkadang digunakan
6. Bagaimana perintah database khusus dimasukkan ke pemrogram ketika mereka tidak diizinkan untuk
dalam program aplikasi konvensional? Mengapa hal memberikan otoritas akses kepada pengguna?
ini perlu? 16. Apakah kontrol akses menjadi perhatian yang lebih besar di
7. Mengapa mungkin menguntungkan bagi organisasi untuk lingkungan file datar atau file database?
menggunakan perintah DML yang ditulis dalam COBOL 17. Bagaimana kata sandi bisa menghindari keamanan? Tindakan
dibandingkan bahasa pemrograman berpemilik? apa yang dapat diambil untuk meminimalkan hal ini?
8. SQL dikatakan memberikan kekuasaan di tangan 18. Jelaskan karakteristik tabel relasional yang dirancang
pengguna. Apa yang dimaksud dengan pernyataan ini? dengan baik.
9. Diskusikan pentingnya peran administrator 19. Dalam lingkungan basis data, pengguna individu
database. Mengapa peran seperti itu tidak dapat diberikan akses ringkasan dan kueri statistik ke
diperlukan dalam lingkungan pengelolaan data data rahasia yang biasanya tidak dapat mereka akses
tradisional? Tugas apa yang dilakukan oleh DBA? langsung. Jelaskan bagaimana keamanan dapat
10. Ketika pengguna menentukan kebutuhan aplikasi dipertahankan melalui kontrol inferensi.
komputer baru, permintaan harus dikirim ke 20. Jelaskan fitur pencadangan dan pemulihan
pemrogram sistem dan DBA. Mengapa ini penting DBMS terpusat.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pengendalian dan Audit Sistem Manajemen Data 167

SOAL PILIHAN GANDA


1. Pendekatan basis data memiliki beberapa karakteristik B. persiapan input data, desain basis data, dan
unik yang tidak ditemukan dalam sistem tradisional pengoperasian basis data.
(file datar), khususnya sistem berorientasi file. C. desain basis data, pengoperasian basis data, dan
Manakah dari pernyataan berikut yang tidak berlaku pengoperasian peralatan.
untuk model database? D. desain basis data, implementasi basis data, dan
A. Sistem basis data memiliki independensi data; perencanaan basis data.
artinya, data dan program dipelihara secara e. operasi basis data, pemeliharaan basis data,
terpisah, kecuali selama pemrosesan. dan persiapan input data.
B. Sistem basis data berisi bahasa definisi data yang 6. Atribut data yang izin aksesnya dimiliki oleh
membantu mendeskripsikan setiap skema dan pengguna tertentu ditentukan oleh
subskema. A. tampilan sistem operasi.
C. Administrator basis data adalah bagian dari paket B. tampilan desain sistem.
perangkat lunak yang menginstruksikan aspek C. skema basis data.
pengoperasian program ketika data diambil. D. tampilan pengguna.

D. Tujuan utama sistem basis data adalah e. program aplikasi.


meminimalkan redundansi data. 7. Tabel inventaris dalam sistem database
e. Sistem basis data meningkatkan antarmuka pengguna relasional berisi nilai item seperti nomor
dengan sistem melalui peningkatan aksesibilitas dan bagian, nama bagian, deskripsi, warna, dan
fleksibilitas. kuantitas. Item individual ini disebut
2. Salah satu langkah pertama dalam pembuatan A. atribut.
database relasional adalah B. jenis rekaman.
A. mengintegrasikan data akuntansi dan nonkeuangan. C. byte.
B. rencana peningkatan kapasitas penyimpanan sekunder. D. kejadian.
C. memesan perangkat lunak penambangan data yang akan memudahkan 8. Manakah dari berikut ini yang merupakan karakteristik
pengambilan data. dari sistem database relasional?
D. membuat model data entitas kunci dalam A. Tabel ditautkan ke tabel terkait lainnya
sistem. melalui pointer.
e. membangun tampilan pengguna fisik menggunakan SQL. B. Tabel induk mungkin berhubungan dengan banyak tabel anak,
3. Manakah dari berikut ini yang merupakan karakteristik namun tabel anak mungkin hanya memiliki satu tabel
dari sistem database relasional? induk.
A. Semua data dalam sistem dibagikan oleh semua C. Setiap tabel harus berisi atribut yang
pengguna untuk memfasilitasi integrasi. nilainya unik.
B. Pemrosesan basis data mengikuti tautan D. Tabel dalam asosiasi 1:M dihubungkan dengan
eksplisit yang terkandung dalam catatan. menyematkan kunci utama tabel samping M ke
C. Tampilan pengguna membatasi akses ke database. dalam tabel samping 1 sebagai kunci asing.
D. Pemrosesan transaksi dan sistem pergudangan 9. Sistem basis data yang memiliki beberapa pengguna jarak
data berbagi database yang sama. jauh yang terhubung bersama, namun setiap situs pengguna
4. Database yang dipartisi paling efektif bila menyimpan bagian unik dari basis data disebut a
A. pengguna dalam sistem perlu berbagi data umum. A. jaringan pemrosesan data yang direplikasi.
B. pengguna utama data dapat diidentifikasi dengan B. basis data yang dipartisi.
jelas. C. jaringan yang diresentralisasi.
C. akses hanya baca diperlukan di setiap situs. D. jaringan data multidrop.
D. semua yang di atas. e. sistem hibrida.
5. Fungsi dari database administrator adalah 10. Untuk kasus-kasus di mana pengguna individu dapat
A. perencanaan basis data, persiapan input data, dan diberikan akses terhadap ringkasan dan kueri statistik
desain basis data.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
168 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data

data rahasia yang biasanya tidak dapat mereka 12. Mata uang database dicapai dengan
akses, jenis kontrolnyapalingsesuai? A. Prosedur A. mengimplementasikan database yang dipartisi di situs jarak
yang ditentukan pengguna jauh.
B. Enkripsi data B. menggunakan teknik pembersihan data.
C. Kontrol inferensi C. memastikan bahwa database aman dari entri
D. Perangkat biometrik yang tidak disengaja.
11. Dimana izin akses database ditentukan? D. rekonsiliasi laporan auditor eksternal dari
A. Sistem operasi berbagai lokasi.
B. Tabel otoritas basis data e. penguncian basis data yang mencegah
C. Skema basis data beberapa akses simultan.
D. Panduan sistem
e. Program aplikasi

MASALAH
1. DBMS versus Pemrosesan File Datar 4. Kebuntuan Basis Data
Werner Manufacturing Corporation memiliki sistem Apa bedanya lockout dengan deadlock? Berikan contoh akuntansi
pemrosesan file datar. Fasilitas pemrosesan informasi sangat untuk mengilustrasikan mengapa penguncian basis data
besar. Aplikasi yang berbeda, seperti pemrosesan pesanan, diperlukan dan bagaimana kebuntuan dapat terjadi. Gunakan
perencanaan produksi, manajemen inventaris, sistem nama tabel sebenarnya dalam contoh Anda.
akuntansi, penggajian, dan sistem pemasaran, menggunakan
file tape dan disk terpisah. Korporasi baru-baru ini menyewa
5. Konfigurasi Sistem
First State Bank menyediakan layanan perbankan penuh kepada
sebuah perusahaan konsultan untuk menyelidiki
pelanggannya melalui
kemungkinan peralihan ke sistem manajemen basis data.
A. mesin anjungan tunai mandiri (anjungan tunai mandiri).
Siapkan memo kepada tim manajemen puncak di Werner
B. rekening giro dan tabungan.
yang menjelaskan keuntungan DBMS. Juga, diskusikan
perlunya seorang administrator basis data dan fungsi
C. sertifikat deposito.
D. Pinjaman.
pekerjaan yang akan dilakukan orang ini.
e. penggajian elektronik.
F. pembayaran elektronik tagihan pelanggan.
2. Desain Basis Data Bank ini memiliki sebelas kantor cabang yang mencakup
Rancang sistem database relasional untuk toko persewaan
radius 30 mil. Kantor utama memelihara komputer mainframe
kostum besar. Toko ini memiliki sekitar 3.200 pelanggan
yang melayani kantor cabang. Sifat kompetitif industri
setiap tahun. Itu diisi dengan lebih dari 500 kostum dalam
perbankan menuntut kepuasan nasabah untuk diperhatikan.
berbagai ukuran. Kostum sewaan dan barang-barang lain
Pelanggan menginginkan pelayanan transaksi yang cepat dan
yang dapat dibeli oleh pelanggan (misalnya riasan dan gigi)
akurat. Oleh karena itu, akurasi dan kecepatan sangat penting
dibeli dari sekitar tiga puluh lima pemasok berbeda. Rancang
bagi keberhasilan First State Bank. Bagaimana Anda
file database yang diperlukan. Pastikan mereka berada dalam
menyarankan agar database dan fasilitas komunikasi data
bentuk normal ketiga, dan tunjukkan hubungan yang
dikonfigurasi untuk First State Bank?
diperlukan.
6. Tabel Otorisasi Basis Data
3. Desain Basis Data Informasi berikut disimpan dalam dua file database
Sears Roebuck, pengecer pesanan lewat pos paling terkenal dan tertua
relasional:
di negara ini, menghentikan operasi pesanan lewat pos beberapa tahun
File Induk Karyawan
yang lalu. Pemasar pesanan lewat pos lainnya menggunakan sistem
Nomor KTP
informasi untuk memangkas biaya pencetakan dan ongkos kirim katalog
Nama
mereka. Mereka juga ingin menargetkan pelanggan mereka secara lebih
efektif. Jelaskan bagaimana sistem pengkodean yang dirancang dengan
Alamat
Tanggal dipekerjakan
tepat untuk item inventaris yang digabungkan dalam sistem manajemen
database dengan kemampuan SQL dapat memungkinkan operasi Tingkat upah per jam

pemesanan lewat pos yang lebih hemat biaya dan efektif. Buat sketsa Status pernikahan

file database yang diperlukan. Jumlah pengecualian

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pengendalian dan Audit Sistem Manajemen Data 169

File Penggajian Mingguan situs-situs ini memerlukan akses cepat ke data umum untuk tujuan
Nomor KTP hanya baca. Metode database terdistribusi manakah yang terbaik
Berjam-jam bekerja dalam situasi seperti ini? Jelaskan alasan Anda.

Pengurangan
8. Database Terdistribusi
Bonus Perusahaan ABC adalah organisasi yang tersebar secara geografis
dengan beberapa lokasi di seluruh negeri. Pengguna di situs ini
Diperlukan:
memerlukan akses cepat ke data untuk keperluan pemrosesan
A. Bogey bekerja di bagian personalia dan Bacall bekerja di bagian
transaksi. Situs-situs tersebut bersifat otonom; mereka tidak
penggajian. Siapkan tabel otorisasi database yang menurut
berbagi pelanggan, produk, atau pemasok yang sama. Metode
Anda sesuai untuk Bogey dan Bacall untuk kedua file ini.
database terdistribusi manakah yang terbaik dalam situasi seperti
B. Diskusikan potensi paparan jika perangkat pencegahan yang
ini? Jelaskan alasan Anda.
tepat tidak tersedia atau jika Bogey dan Bacall berkolusi.

7. Basis Data Terdistribusi


Perusahaan XYZ adalah organisasi yang tersebar secara geografis
dengan beberapa lokasi di seluruh negeri. Pengguna di

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.

Anda mungkin juga menyukai