com
BAB 4
Keamanan Bagian II: Mengaudit Sistem
Basis Data
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda harus:
• Mengenali karakteristik yang menentukan dari tiga model database: hierarki, jaringan, dan
relasional.
• Memahami fitur operasional dan risiko terkait penerapan model database terpusat,
terpartisi, dan direplikasi di lingkungan DDP.
• Memahami tujuan audit dan prosedur yang digunakan untuk menguji pengendalian
manajemen data.
T bab ini melanjutkan perlakuan terhadap pengendalian TI secara umum seperti yang
dijelaskan oleh kerangka pengendalian COSO. Fokus bab ini adalah kepatuhan
Sarbanes-Oxley terkait keamanan dan pengendalian database organisasi. Istilah basis
data digunakan dalam konteks yang luas untuk mencakup dua pendekatan umum: the
model file datardan itumodel basis data. Bagian pembuka dalam bab ini menjelaskan
manajemen data file datar, yang digunakan di banyak sistem lama (lama) yang masih
beroperasi hingga saat ini. Kepemilikan pribadi atas data, yang menjadi ciri model ini,
merupakan akar penyebab beberapa masalah yang menghambat integrasi data. Bagian
ini kemudian menyajikan gambaran konseptual model database dan mengilustrasikan
bagaimana masalah yang terkait dengan model file datar diselesaikan dengan
pendekatan ini. Gagasan tentang pembagian data di seluruh entitas dan pengendalian
data terpusat merupakan inti dari filosofi basis data.
Bagian kedua menjelaskan fungsi utama dan fitur penentu dari tiga model
database umum: thehierarkis, itujaringan, dan iturelasionalmodel. Ketiga
model tersebut disajikan dari perspektif fungsi TI yang terpusat. Model hierarki
dan jaringan disebutdatabase navigasi karena struktur dan
ketidakfleksibelannya. Dilihat sebagai peningkatan yang nyata dibandingkan file
datar, database navigasi digunakan dalam desain banyak sistem lama di era
akhir. Namun, sistem informasi akuntansi yang lebih baru banyak digunakan
129
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
130 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
model relasional. Pendekatan fleksibel ini menyajikan data dalam format dua dimensi yang
secara konseptual lebih menyenangkan bagi pengguna akhir dibandingkan struktur navigasi
yang kompleks. Jika diterapkan dengan benar, model relasional secara efektif mendukung
integrasi data di seluruh entitas.
Bagian ketiga mengkaji peran teknologi database dalam lingkungan terdistribusi.
Pemrosesan data terdistribusi (DDP) memberdayakan pengguna akhir dengan
kepemilikan dan kendali atas sumber daya TI, termasuk database. Karena kepemilikan
data bertentangan dengan filosofi database tradisional, DDP menghadirkan semacam
dilema operasional. Bagian ini menyajikan teknik untuk mencapai tujuan DDP dengan
tetap mempertahankan prinsip berbagi dan integrasi data. Tiga konfigurasi alternatif
diperiksa: database terpusat, direplikasi, dan dipartisi.
Bab ini diakhiri dengan diskusi tentang masalah pengendalian dan audit
yang berkaitan dengan pengelolaan data. Risiko, tujuan audit, dan prosedur
audit yang relevan dengan flat file, database terpusat, dan database terdistribusi
disajikan.
File datar adalah file data yang berisi catatan tanpa hubungan terstruktur dengan file lain. Pendekatan
file datar paling sering dikaitkan dengan apa yang disebutsistem warisan. Ini sering kali merupakan
sistem mainframe besar yang diterapkan pada tahun 1970an hingga 1980an. Beberapa organisasi
saat ini masih banyak menggunakan sistem seperti itu. Pada akhirnya, teknologi tersebut akan
digantikan oleh sistem manajemen basis data modern, namun sementara itu, auditor harus terus
berurusan dengan teknologi sistem lama.
Lingkungan file datar mempromosikan pendekatan tampilan pengguna tunggal untuk manajemen data
dimana pengguna akhirmemilikifile data mereka daripadamembagikanmereka dengan pengguna lain. Oleh
karena itu, file data disusun, diformat, dan diatur agar sesuai dengan kebutuhan spesifikpemilikatau
pengguna utama data. Namun, penataan seperti itu mungkin mengecualikan atribut data yang berguna bagi
pengguna lain, sehingga mencegah keberhasilan integrasi data di seluruh organisasi. Ketika beberapa
pengguna memerlukan data yang sama untuk tujuan berbeda, mereka harus memperoleh kumpulan data
terpisah yang disusun sesuai kebutuhan spesifik mereka. Gambar 4.1 mengilustrasikan bagaimana data
penjualan pelanggan disajikan kepada tiga pengguna berbeda dalam organisasi ritel barang tahan lama.
Fungsi akuntansi memerlukan data penjualan pelanggan yang disusun berdasarkan nomor rekening dan
disusun untuk menunjukkan saldo terutang. Ini digunakan untuk penagihan pelanggan, pemeliharaan
piutang, dan persiapan laporan keuangan. Fungsi pemasaran memerlukan data riwayat penjualan pelanggan
yang diatur berdasarkan kunci demografis untuk digunakan dalam menargetkan promosi produk baru dan
untuk menjual peningkatan produk. Grup layanan produk memerlukan data penjualan pelanggan yang diatur
berdasarkan produk dan disusun untuk menunjukkan tanggal layanan terjadwal. Perusahaan akan
menggunakan informasi tersebut untuk melakukan kontak purna jual dengan pelanggan guna
menjadwalkan pemeliharaan preventif dan untuk meminta perjanjian penjualan layanan.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pendekatan Manajemen Data 131
Data pelanggan
(Akun saat ini
Piutang)
Akuntansi Penagihan/Akun
Faktur Penjualan
Sistem Piutang
Penerimaan Tunai
Data pelanggan
(Historis/Demografis
Orientasi)
Promosi Produk
Pemasaran
Sistem
Faktur Penjualan
Data pelanggan
(Historis/Demografis
Orientasi)
Penjadwalan Layanan
Layanan Produk Sistem
Layanan Produk
Jadwal
Replikasi data yang pada dasarnya sama dalam beberapa file disebutredundansi data dan
berkontribusi terhadap tiga masalah signifikan dalam lingkungan file datar:penyimpanan data,
pemutakhiran data, Danmata uang informasi. Ini dan masalah keempat (tidak secara spesifik
disebabkan oleh redundansi data) disebutketergantungan tugas-datadibahas selanjutnya.
Penyimpanan data
Manajemen data yang efisien menangkap dan menyimpan data hanya sekali dan menjadikan sumber tunggal ini tersedia bagi
semua pengguna yang membutuhkannya. Dalam lingkungan file datar, hal ini tidak mungkin dilakukan. Untuk memenuhi
kebutuhan data pribadi dari beragam pengguna, organisasi harus mengeluarkan biaya yang berlipat ganda
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
132 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
pengumpulan dan beberapa prosedur penyimpanan. Beberapa data yang umum digunakan mungkin
diduplikasi puluhan, ratusan, atau bahkan ribuan kali dalam suatu organisasi.
Pembaruan Data
Organisasi menyimpan banyak data pada file induk dan file referensi yang memerlukan pembaruan
berkala untuk mencerminkan perubahan. Misalnya, perubahan nama atau alamat pelanggan harus
tercermin dalam file induk yang sesuai. Ketika pengguna menyimpan file terpisah dan eksklusif, setiap
perubahan harus dilakukan secara terpisah untuk setiap pengguna. Tugas pembaruan yang
berlebihan ini menambah biaya pengelolaan data secara signifikan.
Ketergantungan Tugas-Data
Masalah lain dengan pendekatan file datar adalah ketidakmampuan pengguna untuk memperoleh informasi
tambahan seiring dengan perubahan kebutuhannya: hal ini dikenal sebagai ketergantungan tugas-data.
Dengan kata lain, tugas pengguna terbatas dan kemampuan pengambilan keputusan dibatasi oleh data yang
dimiliki dan dikontrolnya. Karena pengguna dalam lingkungan file datar bertindak secara independen, bukan
sebagai anggota komunitas pengguna, membangun mekanisme untuk berbagi data formal sulit atau tidak
mungkin dilakukan. Oleh karena itu, pengguna di lingkungan ini cenderung memenuhi kebutuhan informasi
baru dengan mendapatkan file data baru. Hal ini memerlukan waktu, menghambat kinerja, menambah
redundansi data, dan mendorong biaya pengelolaan data menjadi lebih tinggi.
Suatu organisasi dapat mengatasi permasalahan yang berhubungan dengan flat file
dengan menerapkan pendekatan database. Fitur utama dari model pengelolaan data ini
dibahas selanjutnya.
Akses ke sumber data dikendalikan oleh asistem manajemen basis data (DBMS). DBMS adalah
sistem perangkat lunak khusus yang diprogram untuk mengetahui elemen data mana yang boleh
diakses oleh setiap pengguna. Program pengguna mengirimkan permintaan data ke DBMS, yang
memvalidasi dan mengotorisasi akses ke database sesuai dengan tingkat otoritas pengguna. Jika
pengguna meminta data yang dia tidak berwenang untuk mengaksesnya, permintaan tersebut
ditolak. Jelasnya, prosedur organisasi untuk menugaskan otoritas pengguna merupakan masalah
pengendalian yang penting untuk dipertimbangkan oleh auditor. Gambar 4.2 memberikan gambaran
umum tentang lingkungan database.
Pendekatan ini memusatkan data organisasi ke dalam database umum yang ada bersamaoleh
pengguna lain. Dengan data perusahaan di lokasi terpusat, semua pengguna memiliki akses terhadap
data yang mereka perlukan untuk mencapai tujuan masing-masing. Melalui berbagi data,
permasalahan tradisional terkait dengan pendekatan file datarmungkindiatasi.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Elemen Kunci Lingkungan Basis Data 133
Produk
Orientasi)
Fitur Khas
Elemen sentral dari pendekatan basis data yang digambarkan pada Gambar 4.3 adalah sistem
manajemen basis data. DBMS menyediakan lingkungan terkendali untuk membantu (atau mencegah)
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
134 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
GAMBAR 4.3
ADMINISTRATOR DATABASE
Elemen dari
Konsep Basis Data Pengembangan sistem
Proses
Permintaan Sistem
Aplikasi
Transaksi Pengguna
Program DBMS
Data
Definisi
Tuan rumah
Bahasa
Transaksi Pengoperasian
E Data
R Manipulasi
Bahasa
S Transaksi
Pengguna
Program
FISIK
Pertanyaan
DATABASE
Bahasa
Transaksi
Pengguna
Program
Pertanyaan Pengguna
akses ke database dan mengelola sumber daya data secara efisien. Setiap DBMS memiliki keunikan
dalam cara mencapai tujuan-tujuan ini, namun beberapa fitur khasnya meliputi:
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Elemen Kunci Lingkungan Basis Data 135
4.Akses basis data.Fitur terpenting dari DBMS adalah mengizinkan akses pengguna yang
berwenang, baik formal maupun informal, ke database. Gambar 4.3 menunjukkan
tiga modul perangkat lunak yang memfasilitasi tugas ini. Ini adalah bahasa definisi
data, bahasa manipulasi data, dan bahasa query.
Memori utama
Lokasi Kerja Aplikasi Daerah Penyangga
Akses Pengguna
ke Data 6
A, B A, B
5
Pengguna
Program #1 A, B
A, B 2 4 A
Deskripsi B
1
Data C
A, B, C, ... Struktur - Mengakses
…
Pengguna
X
3
Y
Pengguna
Program #3 A, B, L, M,
A, B, L, M, X, Y, Z Z
X, Y, Z
Program Pengguna Pengguna Pandangan Konseptual Tampilan Dalaman Pengoperasian Fisik
Lihat atau atau Skema Sistem Basis data
Subskema (Deskripsi Logis
dari Semua Elemen Data)
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
136 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
Pengguna
1.Program pengguna mengirimkan permintaan data ke DBMS. Permintaan ditulis dalam bahasa
manipulasi data khusus (dibahas nanti) yang tertanam dalam program pengguna.
2.DBMS menganalisis permintaan dengan mencocokkan elemen data yang dipanggil dengan tampilan
pengguna dan tampilan konseptual. Jika permintaan data cocok, maka diotorisasi, dan
pemrosesan dilanjutkan ke Langkah 3. Jika tidak cocok dengan tampilan, akses ditolak.
3.DBMS menentukan parameter struktur data dari tampilan internal dan meneruskannya
ke sistem operasi, yang melakukan pengambilan data sebenarnya. Parameter
struktur data menjelaskan organisasi dan metode akses untuk mengambil data yang
diminta. Topik ini dibahas nanti.
4.Menggunakan metode akses yang sesuai (program utilitas sistem operasi), sistem
operasi berinteraksi dengan perangkat penyimpanan disk untuk mengambil data dari
database fisik.
5.Sistem operasi kemudian menyimpan data dalam area buffer memori utama yang dikelola
oleh DBMS.
6.DBMS mentransfer data ke lokasi kerja pengguna di memori utama. Pada titik ini,
program pengguna bebas mengakses dan memanipulasi data.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Elemen Kunci Lingkungan Basis Data 137
7.Ketika pemrosesan selesai, Langkah 4, 5, dan 6 dibalik untuk mengembalikan data yang
diproses ke database.
SQL.Kemampuan query DBMS memungkinkan pengguna akhir dan pemrogram profesional untuk
mengakses data dalam database secara langsung tanpa memerlukan program konvensional. milik
IBMBahasa Kueri Terstruktur (SQL)(sering diucapkansekuelatau SQL), telah muncul sebagai bahasa
query standar untuk DBMS mainframe dan mikrokomputer. SQL adalah bahasa nonprosedural
generasi keempat (perintah mirip bahasa Inggris) dengan banyak perintah yang memungkinkan
pengguna memasukkan, mengambil, dan mengubah data dengan mudah. Perintah SELECT adalah
alat yang ampuh untuk mengambil data. Contoh pada Gambar 4.5 mengilustrasikan penggunaan
perintah SELECT untuk menghasilkan laporan pengguna dari database yang disebutInventaris.
GAMBAR 4.5 Contoh Perintah SELECT yang Digunakan untuk Query Database Inventaris
Inventaris
Laporan Diproduksi
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
138 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
Seperti yang Anda lihat dari contoh ini, SQL adalah alat pemrosesan data yang efisien.
Meskipun bukan bahasa Inggris alami, SQL memerlukan pelatihan konsep komputer yang jauh
lebih sedikit dan keterampilan pemrograman yang lebih sedikit dibandingkan bahasa generasi
ketiga. Faktanya, alat kueri generasi terbaru tidak memerlukan pengetahuan SQL sama sekali.
Pengguna memilih data secara visual dengan “menunjuk dan mengklik” atribut yang diinginkan.
Antarmuka pengguna visual ini kemudian menghasilkan perintah SQL yang diperlukan secara
otomatis. Keuntungan besar dari fitur kueri ini adalah menempatkan pelaporan ad hoc dan
kemampuan pemrosesan data di tangan pengguna akhir/manajer. Dengan mengurangi
ketergantungan pada pemrogram profesional, kemampuan manajer untuk menangani masalah
yang muncul dengan cepat akan sangat meningkat. Namun, fitur kueri merupakan masalah
kontrol yang penting.
TABEL 4.1
Fungsi Administrator Basis Data
Perencanaan Basis Data: Penerapan:
Mengembangkan strategi basis data organisasi Menentukan kebijakan akses Menerapkan
Mendefinisikan lingkungan basis data kontrol keamanan Menentukan prosedur
Tentukan kebutuhan data. pengujian Menetapkan standar
Kembangkan kamus data pemrograman
Basis data logis (skema) Tampilan Mengevaluasi kinerja basis data Mengatur ulang
pengguna eksternal (subskema) basis data sesuai kebutuhan pengguna Tinjau
Tampilan internal basis data standar dan prosedur
Kontrol basis data
Perubahan dan Pertumbuhan:
Rencanakan perubahan dan
pertumbuhan Evaluasi teknologi baru
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Elemen Kunci Lingkungan Basis Data 139
dalam aplikasi yang diprogram. Gambar 4.3 menunjukkan hubungan ini sebagai garis dari blok
pengguna ke blok pengembangan sistem. Permintaan pengguna juga dikirim ke DBA, yang
mengevaluasinya untuk menentukan kebutuhan basis data pengguna. Setelah hal ini
ditetapkan, DBA memberikan otoritas akses pengguna dengan memprogram tampilan
pengguna (subskema). Kita melihat hubungan ini sebagai garis antara pengguna dan DBA dan
antara modul DBA dan DDL di DBMS. Dengan memisahkan otoritas akses database dari
pengembangan sistem (pemrograman aplikasi), organisasi akan lebih mampu mengendalikan
dan melindungi database. Upaya akses tidak sah yang disengaja dan tidak disengaja lebih
mungkin ditemukan ketika aktivitas kedua kelompok ini dipisahkan.
Kamus Data
Fungsi penting lainnya dari DBA adalah pembuatan dan pemeliharaankamus data. Kamus data
menjelaskan setiap elemen data dalam database. Hal ini memungkinkan semua pengguna (dan
pemrogram) untuk berbagi pandangan umum tentang sumber daya data, sehingga sangat
memudahkan analisis kebutuhan pengguna. Kamus data dapat berbentuk kertas dan online.
Kebanyakan DBMS menggunakan perangkat lunak khusus untuk mengelola kamus data.
GAMBAR 4.6
Pengelolaan
Organisasi
Interaksi dari
Basis data
Administrator
Operasi
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
140 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
TABEL 4.2
Operasi Pemrosesan File Khas
1. Ambil catatan dari file berdasarkan nilai kunci utamanya.
2. Masukkan catatan ke dalam file.
3. Perbarui catatan dalam file.
4. Membaca file catatan secara lengkap.
5. Temukan catatan berikutnya dalam sebuah file.
6. Pindai file untuk mencari catatan dengan kunci sekunder umum.
7. Hapus catatan dari file.
basis data fisik. Tabel 4.2 berisi daftar operasi pemrosesan file yang harus didukung oleh
struktur data. Efisiensi DBMS dalam melakukan tugas-tugas ini merupakan penentu utama
keberhasilannya secara keseluruhan, dan sangat bergantung pada bagaimana struktur file
tertentu.
Struktur data
Struktur dataadalah batu bata dan mortir dari database. Struktur data memungkinkan
rekaman ditempatkan, disimpan, dan diambil, serta memungkinkan perpindahan dari satu
rekaman ke rekaman lainnya. Struktur data memiliki dua komponen mendasar: organisasi dan
metode akses.
Organisasi Data
Ituorganisasifile mengacu pada cara catatan disusun secara fisik pada perangkat penyimpanan
sekunder. Ini mungkin salah satunyasekuensialatauacak. Catatan dalam file berurutan disimpan
di lokasi yang berdekatan yang menempati area ruang disk tertentu. Catatan dalam file acak
disimpan tanpa memperhatikan hubungan fisiknya dengan catatan lain dari file yang sama. File
acak mungkin memiliki catatan yang didistribusikan ke seluruh disk.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Elemen Kunci Lingkungan Basis Data 141
Model DBMS
Model data adalah representasi abstrak dari data tentang entitas, termasuk sumber daya (aset),
peristiwa (transaksi), dan agen (personel atau pelanggan, dll.) serta hubungannya dalam suatu
organisasi. Tujuan model data adalah untuk merepresentasikan atribut entitas dengan cara
yang dapat dimengerti oleh pengguna.
Setiap DBMS didasarkan pada model konseptual tertentu. Tiga model umum
adalah model hierarki, jaringan, dan relasional. Karena kesamaan konseptual
tertentu, kita akan memeriksa model hierarki dan jaringan terlebih dahulu. Ini
disebutmodel navigasikarena tautan atau jalur eksplisit di antara elemen datanya.
Kami kemudian akan meninjau fitur-fitur penentu model relasional, yang didasarkan
pada hubungan implisit antar elemen data.
Jenis Rekaman (Tabel atau File).Ketika kita mengelompokkan atribut-atribut data yang secara logis
mendefinisikan suatu entitas, mereka membentuk ajenis rekaman. Misalnya, atribut data yang
mendeskripsikanpenjualanacara bisa membentukorder penjualanjenis rekaman. Beberapa kejadian (lebih
dari satu) dari tipe rekaman tertentu disusun secara fisik dalam tabel atau file. Dengan kata lain, jenis catatan
pesanan penjualan perusahaan disimpan secara fisik dalam tabel Pesanan Penjualan, yang merupakan
bagian dari database perusahaan.
Basis data.Basis data adalah kumpulan tipe catatan yang dibutuhkan organisasi untuk mendukung
proses bisnisnya. Beberapa organisasi menggunakan pendekatan database terdistribusi dan
membuat database berbeda untuk setiap area fungsi utamanya. Organisasi seperti itu mungkin
memiliki database terpisah untuk pemasaran, akuntansi, produksi, dll. Nanti di bab ini kita meninjau
teknik untuk mendistribusikan database. Organisasi lain merancang sistem mereka berdasarkan satu
database. Pada Bab 11 kita mengkaji sistem perencanaan sumber daya perusahaan (ERP) yang
mengintegrasikan semua fungsi bisnis melalui database tunggal di seluruh entitas.
Asosiasi.Tipe rekaman yang membentuk database ada dalam kaitannya dengan tipe rekaman
lainnya. Ini disebut sebuahasosiasi. Tiga asosiasi rekaman dasar adalah: satu ke satu, satu ke banyak,
dan banyak ke banyak.
• Asosiasi satu lawan satu. Gambar 4.7(A) menunjukkanasosiasi satu lawan satu (1:1)..
Artinya untuk setiap kejadian pada Record Type X, terdapat satu (atau mungkin nol)
kejadian pada Record Type Y. Misalnya, untuk setiap kejadian (karyawan) pada tabel
karyawan, hanya terdapat satu (atau nol untuk karyawan baru) kejadian dalam tabel
pendapatan tahun ini.
• Asosiasi satu-ke-banyak. Gambar 4.7(B) menunjukkanasosiasi satu-ke-banyak (1:M)..
Untuk setiap kejadian di Record Type X, terdapat nol, satu, atau banyak kejadian di Record
Type Y. Sebagai gambaran, untuk setiap kejadian (customer) di customerable, terdapat nol,
satu, atau banyak sales order di sales order meja. Ini berarti bahwa pelanggan tertentu
mungkin telah membeli barang dari perusahaan sebanyak nol, satu kali, atau berkali-kali
selama periode yang ditinjau.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
142 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
A B
1 1 1 1
1 1 M M
Catatan
Asosiasi Banyak-ke-Banyak
Model Hirarki
Sistem manajemen basis data paling awal didasarkan padamodel data hierarki. Ini adalah
metode representasi data yang populer karena mencerminkan, kurang lebih dengan tepat,
banyak aspek organisasi yang memiliki hubungan hierarkis. milik IBMsistem manajemen
informasi (IMS)adalah contoh paling umum dari database hierarki. Ini diperkenalkan pada
tahun 1968 dan masih menjadi model database yang populer lebih dari 40 tahun kemudian.
Gambar 4.8 menyajikan diagram struktur data yang menunjukkan sebagian dari database
hierarki. Model hierarki dibangun dari kumpulan yang menggambarkan hubungan antara dua
file yang ditautkan. Setiap set berisi aindukdan sebuahanak. Perhatikan bahwa File B, pada
tingkat kedua, adalah anak dalam satu set dan induk di set lain. File pada level yang sama
dengan induk yang sama dipanggilsaudara. Struktur ini disebut juga astruktur pohon. Level
tertinggi pada pohon adalahakarsegmen, dan file terendah pada cabang tertentu disebut a
daun.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Elemen Kunci Lingkungan Basis Data 143
Segmen Akar
Induk
Mengajukan
(Jenis Catatan) A
tur
nga
Me
Anak Saudara
Berkas B Berkas C
Induk
Men
gatu
r
Saudara
Anak Berkas X Berkas Y Berkas Z
Daun
Basis Data Navigasi.Model data hierarki disebut abasis data navigasikarena melintasi file
memerlukan jalur yang telah ditentukan sebelumnya. Hal ini ditetapkan melalui hubungan eksplisit
(penunjuk) antara catatan terkait. Satu-satunya cara untuk mengakses data pada tingkat yang lebih
rendah di pohon adalah dari akar dan melalui penunjuk ke jalur navigasi ke catatan yang diinginkan.
Misalnya, perhatikan sebagian database pada Gambar 4.9. Untuk mengambil catatan item baris
faktur, DBMS harus terlebih dahulu mengakses catatan pelanggan (root).
GAMBAR 4.9
Pelanggan
Hierarki
Basis data
Mengajukan Mengajukan
Garis
Barang
Mengajukan
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
144 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
Catatan tersebut berisi penunjuk ke catatan faktur penjualan, yang menunjuk ke catatan item baris faktur.
Kami memeriksa langkah-langkah dalam proses ini secara lebih rinci nanti.
Asumsikan bahwa pengguna ingin mengambil, untuk tujuan penyelidikan, data yang berkaitan
dengan faktur penjualan tertentu (Nomor 1921) untuk pelanggan John Smith (Nomor Rekening 1875).
Pengguna menyediakan aplikasi kueri dengan kunci utama (Cust #1875), yang mencaripelangganfile
untuk nilai kunci yang sesuai. Setelah mencocokkan kuncinya, ia langsung mengakses catatan John
Smith. Perhatikan catatan pelanggan hanya berisi informasi ringkasan. Angka saldo saat ini mewakili
jumlah total dolar yang terutang ($1.820) oleh John Smith. Ini adalah selisih antara jumlah seluruh
penjualan kepada pelanggan ini dikurangi seluruh uang tunai yang diterima sebagai pembayaran
secara kredit. Rincian pendukung tentang transaksi ini terdapat dalam catatan faktur penjualan dan
penerimaan kas tingkat rendah.
Dari menu, pengguna memilih opsi “Daftar Faktur.” Dari masukan ini, aplikasi kueri
membaca nilai penunjuk yang disimpan dalam catatan pelanggan, yang mengarahkannya ke
lokasi spesifik (alamat disk) di mana faktur pertama untuk pelanggan John Smith berada.
Catatan faktur ini disusun sebagai daftar tertaut, dengan masing-masing catatan berisi
penunjuk ke catatan berikutnya dalam daftar. Aplikasi akan mengikuti setiap petunjuk dan
mengambil setiap catatan dalam daftar. Catatan faktur penjualan hanya berisi ringkasan
informasi yang berkaitan dengan transaksi penjualan. Petunjuk tambahan dalam catatan ini
menunjukkan lokasi catatan detail pendukung (barang tertentu yang dijual) dalam fakturitem
barismengajukan. Aplikasi kemudian meminta pengguna untuk memasukkan nilai kunci yang
dicari (Nomor Faktur 1921) atau memilihnya dari menu. Saat memasukkan masukan ini, aplikasi
membaca penunjuk ke catatan item baris pertama. Dimulai dengan catatan kepala (pertama),
aplikasi mengambil seluruh daftar item baris untuk Nomor Faktur 1921. Dalam contoh ini,
hanya ada dua catatan yang terkait dengan faktur—nomor item 9215 dan 3914. Catatan faktur
penjualan dan item baris kemudian ditampilkan di layar komputer pengguna.
1.Catatan induk mungkin memiliki satu atau lebih catatan anak. Misalnya, pada Gambar 4.9,
pelanggan adalah induk dari faktur penjualan dan penerimaan kas.
2.Tidak ada catatan anak yang dapat memiliki lebih dari satu orang tua.
Aturan kedua seringkali membatasi dan membatasi kegunaan model hierarki. Banyak
perusahaan memerlukan pandangan tentang asosiasi data yang mengizinkan banyak induk, seperti
yang ditunjukkan pada Gambar 4.11(a). Dalam contoh ini, file faktur penjualan memiliki dua induk
alami: file pelanggan dan file staf penjualan. Pesanan penjualan tertentu adalah produk dari peristiwa
pembelian pelanggan dan peristiwa penjualan tenaga penjual. Manajemen, yang ingin
mengintegrasikan aktivitas penjualan dengan layanan pelanggan dan evaluasi kinerja karyawan, perlu
memandang catatan pesanan penjualan sebagai turunan logis dari kedua orang tuanya. Hubungan
ini, meskipun logis, melanggar aturan orang tua tunggal dalam model hierarki. Karena hubungan
yang kompleks tidak dapat digambarkan, integrasi data menjadi terbatas.
Gambar 4.11(b) menunjukkan cara paling umum untuk menyelesaikan masalah ini. Dengan
menduplikasi file faktur penjualan (dan file item baris terkait), kami membuat dua representasi
hierarki terpisah. Sayangnya, kami mencapai peningkatan fungsionalitas ini dengan mengorbankan
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
GAMBAR 4.10 Integrasi Data dalam Database Hierarki
Saat ini
File Pelanggan Bea Cukai# Nama Alamat Petunjuk
Keseimbangan
Mengirimkan
Uang tunai
Tanda terima Catatan Rekening Tunai Pertama Catatan Rek Tunai Berikutnya Terakhir Catatan Rekening Tunai
untuk Pelanggan 1875 untuk Pelanggan 1875 •• • • untuk Pelanggan 1875
Mengajukan
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
145
146 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
peningkatan redundansi data. Model jaringan, yang akan kita bahas selanjutnya, menangani masalah
ini dengan lebih efisien.
Model Jaringan
Pada akhir tahun 1970-an, komite ANSI membentuk Komite Pengembangan Bahasa Simbolik Terapan
(CODASYL), yang membentuk kelompok tugas basis data untuk mengembangkan standar desain basis
data. CODASYL mengembangkanmodel jaringanuntuk database. Contoh model jaringan yang paling
populer adalahIDMS (sistem manajemen basis data terintegrasi), yang diperkenalkan oleh
Cullinane/Cullinet Software ke pasar komersial pada tahun 1980an. Meskipun model ini telah
mengalami banyak perubahan selama bertahun-tahun, model ini masih digunakan sampai sekarang.
Model Relasional
EF Codd awalnya mengusulkan prinsip-prinsipmodel relasionalpada akhir tahun 1960an.1
Model formal didasarkan pada aljabar relasional dan teori himpunan, yang memberikan
landasan teoritis untuk sebagian besar operasi manipulasi data yang digunakan.
Perbedaan paling nyata antara model relasional dan model navigasi adalah cara asosiasi
data direpresentasikan kepada pengguna. Model relasional menggambarkan data
1 Tanggal CJ,Pengantar Sistem Basis Data, jilid. 1, edisi ke-4. (Bacaan, MS: Addison-Wesley, 1986), hal. 99.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Elemen Kunci Lingkungan Basis Data 147
Pramuniaga Pelanggan
Mengajukan Mengajukan
Faktur penjualan
Tautan SP Tautan SP
Mengajukan
Tautan C Tautan C
dalam bentuk tabel dua dimensi. Gambar 4.13 menyajikan contoh tabel database yang
disebut Pelanggan.
Di bagian atas meja adaatribut(bidang data) membentuk kolom. Perpotongan kolom-kolom
tersebut membentuk baris-baris pada tabel adalahtupel. Tupel adalah larik data yang dinormalisasi
dan serupa, namun tidak persis setara, dengan rekaman dalam sistem file datar. Tabel yang dirancang
dengan baik memiliki empat karakteristik berikut:
1.Semua kejadian pada perpotongan baris dan kolom merupakan nilai tunggal. Tidak ada nilai
ganda (grup berulang) yang diperbolehkan.
2.Nilai atribut di kolom mana pun harus berasal dari kelas yang sama.
3.Setiap kolom dalam tabel tertentu harus diberi nama secara unik. Namun, tabel yang berbeda
mungkin berisi kolom dengan nama yang sama.
4.Setiap baris dalam tabel harus unik dalam setidaknya satu atribut. Atribut ini adalah
kunci utama.
Tabel harus dinormalisasi. Setiap atribut dalam baris harus bergantung pada (didefinisikan
secara unik oleh) kunci utama dan tidak bergantung pada atribut lainnya. Di bagian
sebelumnya, kita melihat bagaimana database navigasi menggunakan hubungan eksplisit
(penunjuk) antar record untuk membangun hubungan. Keterkaitan dalam model relasional
bersifat implisit. Untuk mengilustrasikan perbedaan ini, bandingkan struktur file tabel relasional
pada Gambar 4.14 dengan contoh hierarki pada Gambar 4.10. Hubungan konseptual antar file
adalah sama, namun perhatikan tidak adanya pointer eksplisit dalam tabel relasional.
Relasi dibentuk oleh atribut yang sama pada kedua tabel dalam relasi tersebut. Misalnya,
kunci utama tabel Pelanggan (Cust #) juga merupakan kunci asing yang tertanam di tabel
Faktur Penjualan dan Penerimaan Kas. Demikian pula dengan kunci utama di
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
148 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
Tupel
(Catatan) 1943 J.Hobbs 165 Jalan Tinggi. 549.87
tabel Faktur Penjualan (Faktur #) adalah kunci asing dalam tabel Item Baris. Perhatikan bahwa tabel Item
Baris menggunakan kunci utama gabungan yang terdiri dari dua bidang—Faktur # dan Item #. Kedua bidang
diperlukan untuk mengidentifikasi setiap catatan dalam tabel secara unik, namun hanya bagian nomor faktur
dari kunci yang menyediakan link logis ke tabel Faktur Penjualan.
Keterkaitan antara catatan-catatan dalam tabel-tabel terkait dibuat melalui operasi logika
DBMS, bukan melalui penerima eksplisit yang disusun ke dalam basis data. Misalnya, jika
pengguna ingin melihat semua faktur untuk Pelanggan 1875, sistem akan mencari tabel Faktur
Penjualan untuk catatan dengan nilai kunci asing 1875. Kita melihat dari Gambar 4.14 bahwa
hanya ada satu—Faktur 1921. Untuk mendapatkan rincian item baris untuk faktur ini, pencarian
dilakukan pada tabel Item Baris untuk catatan dengan nilai kunci asing 1921. Dua catatan
diambil.
Tingkat hubungan antara dua tabel menentukan metode yang digunakan untuk
menetapkan kunci asing. Jika asosiasinya bersifat satu-ke-satu, kunci utama tabel mana pun
dapat tertanam di tabel lainnya sebagai kunci asing. Dalam asosiasi satu-ke-banyak, kunci
utama pada sisi “satu” disematkan sebagai kunci asing pada sisi “banyak”. Misalnya, satu
pelanggan mungkin memiliki banyak catatan faktur dan penerimaan kas. Oleh karena itu, Cust
# tertanam dalam catatan tabel Faktur Penjualan dan Penerimaan Kas. Demikian pula, terdapat
hubungan satu-ke-banyak antara tabel Faktur Penjualan dan Item Baris. Asosiasi banyak-ke-
banyak antar tabel tidak menggunakan kunci asing yang tertanam. Sebaliknya, a
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Basis Data dalam Lingkungan Terdistribusi 149
Pelanggan #
Nama Alamat Saat ini
(Kunci) Keseimbangan
KUNCI
Item baris Penerimaan Tunai
tabel tautan terpisah yang berisi kunci untuk tabel terkait perlu dibuat. Pada Bab 8, kita
mengkaji desain tabel relasional secara lebih rinci.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
150 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
Database Terpusat
Pendekatan pertama melibatkan penyimpanan data di lokasi pusat. Unit TI jarak jauh
mengirimkan permintaan data ke situs pusat, yang memproses permintaan tersebut dan
mengirimkan data kembali ke unit TI yang meminta. Pemrosesan data sebenarnya dilakukan di
unit TI jarak jauh. Situs pusat menjalankan fungsi pengelola file yang melayani kebutuhan data
situs jarak jauh. Pendekatan database terpusat diilustrasikan pada Gambar 4.15. Tujuan
mendasar dari pendekatan basis data adalah untuk menjaga kekinian data. Ini bisa menjadi
tugas yang menantang dalam lingkungan DDP.
GAMBAR 4.15
Terpusat
Basis data
keserakahan
Satuan TI
wookie
ejekan
Satuan TI Satuan TI
A E
Pusat
Basis data
Pusat
Lokasi
Jawa
Akbar
Jenderal
Satuan TI Satuan TI
Dendam
B D
Satuan TI
C
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Basis Data dalam Lingkungan Terdistribusi 151
T1 T2 AWAL
1 Baca akun AR-SUB (Jones) 1500
1 Baca akun AR-SUB (Smith) 3000
2 Baca akun AR-Control 10.000
3 Tulis akun AR-SUB (Jones) 3500
+ $2000
2 Baca akun AR-Control 10.000
4 Tulis akun AR-Control 12000
+ $2000
3 Tulis akun AR-SUB (Smith) 4000
+ $1000
4 Tulis akun AR-Control 11000
+ $1000
AKHIR
Perhatikan bahwa unit TI B menyita nilai data AR-Control sebesar $10.000 ketika berada dalam
kondisi tidak konsisten. Dengan menggunakan nilai ini untuk memproses transaksinya, unit TI B
secara efektif menghapus Transaksi T1, yang telah diproses oleh unit TI A. Oleh karena itu, alih-alih
$13.000, saldo AR-Control yang baru salah disajikan sebesar $11.000.
Untuk mencapai kekinian data, akses simultan ke elemen data individual oleh beberapa
unit TI harus dicegah. Solusi untuk masalah ini adalah dengan menggunakan apenguncian
basis data, yang merupakan kontrol perangkat lunak (biasanya merupakan fungsi DBMS) yang
mencegah beberapa akses simultan ke data. Contoh sebelumnya dapat digunakan untuk
mengilustrasikan teknik ini. Segera setelah menerima permintaan akses dari unit TI A untuk
Kontrol AR (T1, Instruksi Nomor 2), DBMS situs pusat harus mengunci AR-Kontrol untuk
mencegah akses dari unit TI lainnya hingga Transaksi T1 selesai. Ketika unit TI B meminta
Kontrol AR (T2, Nomor Instruksi 2), unit tersebut ditempatkan pada status “tunggu” hingga
kunci dilepas. Ketika transaksi situs A telah diposting, unit TI B diberikan akses ke AR-Control
dan kemudian dapat menyelesaikan Transaksi T2.
Basis data terdistribusi dapat dipartisi atau direplikasi. Kami memeriksa kedua pendekatan di
halaman berikut.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
152 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
A, B
E, F
Permintaan Data
Situs 2
Pengguna Utama dari
Data C dan D
C, D
Pendekatan yang dipartisi, yang diilustrasikan pada Gambar 4.16, paling sesuai untuk organisasi yang
memerlukan pembagian data minimal di antara unit TI mereka yang terdistribusi. Pengguna utama
mengelola permintaan data dari situs lain. Untuk meminimalkan akses data dari pengguna jarak jauh,
organisasi perlu memilih lokasi host dengan cermat. Mengidentifikasi host yang optimal memerlukan analisis
mendalam terhadap kebutuhan data pengguna.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Basis Data dalam Lingkungan Terdistribusi 153
A, B
E, F
Permintaan Data
Situs 2
Kunci C
Tunggu E
C, D
Resolusi Kebuntuan.Penyelesaian kebuntuan biasanya melibatkan penghentian satu atau lebih transaksi
untuk menyelesaikan pemrosesan transaksi lain dalam kebuntuan tersebut. Transaksi yang telah
didahulukan kemudian harus dimulai kembali. Dalam mendahului transaksi, perangkat lunak resolusi
kebuntuan berupaya meminimalkan total biaya untuk memecahkan kebuntuan. Beberapa faktor yang
dipertimbangkan dalam keputusan ini adalah sebagai berikut:
• Sumber daya yang saat ini diinvestasikan dalam transaksi. Hal ini dapat
diukur dengan jumlah pembaruan yang telah dilakukan transaksi dan harus
diulangi jika transaksi dihentikan.
• Tahap penyelesaian transaksi. Secara umum, perangkat lunak penyelesaian kebuntuan
akan menghindari penghentian transaksi yang hampir selesai.
• Jumlah kebuntuan yang terkait dengan transaksi. Karena penghentian transaksi akan
memecahkan semua keterlibatan kebuntuan, perangkat lunak harus berusaha menghentikan
transaksi yang merupakan bagian dari lebih dari satu kebuntuan.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
154 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
Direplikasi
Basis data
Mendekati
A, B, C, A, B, C, A, B, C,
D, E, F D, E, F D, E, F
AR-Contl dimulai
bal = $10,000
IPU A IPU B
Dijual ke Jones = Dijual ke Smith =
$2.000 $1.000
Basis Data
Tidak konsisten
AR-Kontl = AR-Kontl =
$12.000 $11.000
Kontrol Konkurensi
Konkurensi database adalah adanya data yang lengkap dan akurat di semua situs pengguna.
Perancang sistem perlu menggunakan metode untuk memastikan bahwa transaksi yang diproses di
setiap situs secara akurat tercermin dalam database semua situs lainnya. Karena implikasinya
terhadap keakuratan pencatatan akuntansi, masalah konkurensi menjadi perhatian auditor. Metode
yang umum digunakan untukkontrol konkurensiadalah membuat serial transaksi. Metode ini
melibatkan pelabelan setiap transaksi berdasarkan dua kriteria.
Pertama, perangkat lunak khusus mengelompokkan transaksi ke dalam kelas-kelas untuk mengidentifikasi
potensi konflik. Misalnya, transaksi read-only (kueri) tidak bertentangan dengan kelas transaksi lainnya.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pengendalian dan Audit Sistem Manajemen Data 155
Demikian pula transaksi utang usaha dan piutang usaha kemungkinan besar tidak menggunakan data yang
sama dan tidak bertentangan. Namun, beberapa transaksi pesanan penjualan yang melibatkan operasi baca
dan tulis berpotensi menimbulkan konflik.
Bagian kedua dari proses pengendalian adalah memberi stempel waktu pada setiap transaksi. Jam
seluruh sistem digunakan untuk menjaga semua situs, beberapa di antaranya mungkin berada di zona waktu
berbeda, pada waktu logis yang sama. Setiap stempel waktu dibuat unik dengan mencantumkan nomor ID
situs. Ketika transaksi diterima di setiap lokasi unit TI, transaksi tersebut diperiksa terlebih dahulu
berdasarkan kelas untuk mengetahui potensi konflik. Jika terjadi konflik, transaksi dimasukkan ke dalam
jadwal serialisasi. Algoritme digunakan untuk menjadwalkan pembaruan ke database berdasarkan stempel
waktu dan kelas transaksi. Metode ini memungkinkan beberapa transaksi yang disisipkan untuk diproses di
setiap situs dengan efek dieksekusi secara serial.
Pilihan yang terlibat dalam setiap pertanyaan ini berdampak pada kemampuan organisasi
untuk menjaga integritas data. Pelestarian jejak audit dan keakuratan catatan akuntansi
merupakan perhatian utama. Jelasnya, ini adalah keputusan yang harus dipahami dan
dipengaruhi oleh auditor modern secara cerdas.
Kontrol Akses
Pengguna file datar mempertahankan kepemilikan eksklusif atas data mereka. Terlepas dari masalah
integrasi data yang terkait dengan model ini, model ini menciptakan lingkungan di mana akses tidak sah
terhadap data dapat dikontrol secara efektif. Ketika tidak digunakan oleh pemiliknya, file datar ditutup untuk
pengguna lain dan dapat diambil secara offline dan diamankan secara fisik di perpustakaan data. Sebaliknya,
kebutuhan untuk mengintegrasikan dan berbagi data dalam lingkungan basis data berarti bahwa basis data
harus tetap on-line dan terbuka untuk semua pengguna potensial.
Dalam lingkungan database bersama, risiko kontrol akses mencakup korupsi, pencurian,
penyalahgunaan, dan penghancuran data. Ancaman ini berasal dari penyusup tidak sah dan
pengguna resmi yang melebihi hak akses mereka. Beberapa fitur kontrol kini ditinjau.
Tampilan Pengguna
Itutampilan penggunaatau subskema adalah subset dari total database yang mendefinisikan domain data
pengguna dan menyediakan akses ke database. Gambar 4.20 mengilustrasikan peran pengguna
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
156 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
Adam
Nomor pekerja
nama karyawan
Upah
Memeriksa
Basis data
Buell
melihat. Dalam lingkungan database terpusat, administrator database (DBA) memiliki tanggung jawab
utama untuk desain tampilan pengguna namun bekerja sama dengan pengguna dan perancang
sistem dalam tugas ini. Hak akses ke database, sebagaimana didefinisikan dalam pandangan mereka,
harus sepadan dengan kebutuhan sah pengguna.
Meskipun tampilan pengguna dapat membatasi akses pengguna ke kumpulan data terbatas, tampilan tersebut tidak
menentukan hak istimewa tugas seperti membaca, menghapus, atau menulis. Seringkali, beberapa pengguna mungkin berbagi
satu tampilan pengguna tetapi memiliki tingkat otoritas yang berbeda. Misalnya, pengguna Smith, Jones, dan Adams pada
Gambar 4.20 semuanya mungkin memiliki akses ke kumpulan data yang sama: nomor rekening, nama pelanggan, saldo
rekening, dan batas kredit. Mari kita asumsikan bahwa semua memiliki otoritas membaca, namun hanya Jones yang memiliki
otoritas untuk mengubah dan menghapus data. Kontrol akses yang efektif memerlukan lebih banyak langkah keamanan
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pengendalian dan Audit Sistem Manajemen Data 157
TABEL 4.3
Tabel Otorisasi Basis Data
Departemen Rek. Akun Tagihan
Otoritas:
Membaca Y Y Y Y Y
Menyisipkan Y N Y Y N
Memodifikasi Y N N Y N
Menghapus Y N N N N
Enkripsi data
Pada Bab 2 kita mengkaji penggunaan enkripsi untuk melindungi data yang dikirimkan melalui jalur
komunikasi. Sistem basis data juga menggunakan prosedur enkripsi untuk melindungi data tersimpan yang
sangat sensitif, seperti formula produk, tarif gaji personel, file kata sandi, dan data keuangan tertentu
sehingga membuatnya tidak dapat dibaca oleh penyusup yang “menelusuri” basis data.
Perangkat Biometrik
Prosedur otentikasi pengguna yang paling utama adalah penggunaanperangkat
biometrik, yang mengukur berbagai karakteristik pribadi, seperti sidik jari, cetakan
suara, cetakan retina, atau karakteristik tanda tangan. Karakteristik pengguna ini
didigitalkan dan disimpan secara permanen dalam file keamanan database atau pada
kartu identitas yang dibawa pengguna. Ketika seseorang mencoba mengakses
database, perangkat pemindaian khusus menangkap karakteristik biometriknya,
yang kemudian dibandingkan dengan data profil yang tersimpan di file atau kartu
identitas. Jika data tidak cocok, akses ditolak. Teknologi biometrik saat ini banyak
digunakan untuk mengamankan kartu ATM dan kartu kredit. Karena sifat sistem
modern yang terdistribusi, tingkat akses jarak jauh ke sistem, penurunan biaya
sistem biometrik, dan peningkatan efektivitas sistem biometrik,
Kontrol Inferensi
Salah satu keuntungan dari kemampuan query database adalah menyediakan ringkasan dan data statistik
kepada pengguna untuk pengambilan keputusan. Misalnya, manajer mungkin menanyakan pertanyaan
berikut:
• Berapa nilai total barang inventaris dengan perputaran bulanan kurang dari tiga?
• Berapa biaya rata-rata untuk pasien yang rawat inap di rumah sakit lebih dari 8 hari?
• Berapa total biaya penggajian Kelas II untuk departemen XYZ?
Jawaban atas pertanyaan-pertanyaan seperti ini diperlukan secara rutin untuk pengambilan
keputusan pengelolaan sumber daya, perencanaan fasilitas, dan pengendalian operasi. Kueri yang sah
terkadang melibatkan akses ke data rahasia. Dengan demikian, pengguna individu dapat diberikan
ringkasan dan akses kueri statistik ke data rahasia yang biasanya tidak dapat mereka akses langsung.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
158 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
TABEL 4.4
Database Penggajian Berisi Data Rahasia
Basis Data Penggajian
nilai-nilai yang tidak boleh mereka akses. Kontrol inferensi berupaya mencegah
tiga jenis kompromi pada database.2
1.Kompromi positif—pengguna menentukan nilai spesifik item data.
2.Kompromi negatif—pengguna menentukan bahwa item data tidak memiliki nilai tertentu.
3.Perkiraan kompromi—pengguna tidak dapat menentukan nilai pasti suatu barang tetapi
dapat memperkirakannya dengan cukup akurat sehingga melanggar kerahasiaan data.
Mari kita gunakan tabel database penggajian yang disajikan pada Tabel 4.4 untuk mengilustrasikan
bagaimana teknik inferensi digunakan untuk mengkompromikan database. Field gaji pada tabel merupakan
data rahasia yang dicari. Dengan asumsi bahwa tidak ada kontrol inferensi yang diterapkan, pengguna yang
ingin menentukan gaji Mary Swindle, seorang staf pengacara, dapat mengajukan pertanyaan berikut:
Sistem tidak akan merespons kueri jika kurang dari dua catatan yang memenuhi
kueri.
Namun, pengguna yang memiliki tekad dan kreatif dapat dengan mudah menghindari kontrol ini dengan
pertanyaan berikut:
2 R.Weber,Landasan dan Praktek Konseptual Audit EDP, edisi ke-2. (New York: McGraw-Hill, 1988),
P. 564.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pengendalian dan Audit Sistem Manajemen Data 159
Q. Berapa total gaji untuk semua orang yang bukan pengacara dan perempuan?
A.$490.000.
Gaji penipu dapat dihitung dalam contoh ini dengan mengurangkan $490.000 dari $555.000.
Mencegah kompromi ini memerlukan pembatasan lebih lanjut pada ukuran kumpulan kueri. Hal ini
dapat dicapai dengan aturan kontrol inferensi tambahan berikut:
Sistem tidak akan merespons pertanyaan yang lebih besar dari (N–2) catatan memenuhi
permintaan (di manaNadalah jumlah record dalam database).
Otoritas Akses yang Sesuai.Auditor dapat memilih sampel pengguna dan memverifikasi
bahwa hak akses mereka yang disimpan dalam tabel otoritas konsisten dengan uraian tugas
mereka di tingkat organisasi.
Kontrol Inferensi.Auditor harus memverifikasi bahwa pengendalian kueri basis data ada untuk mencegah
akses tidak sah melalui inferensi. Auditor dapat menguji pengendalian dengan mensimulasikan akses oleh
sampel pengguna dan mencoba mengambil data yang tidak sah melalui kueri inferensi.
Kontrol Enkripsi.Auditor harus memverifikasi bahwa data sensitif, seperti kata sandi,
dienkripsi dengan benar. Mencetak isi file ke hard copy dapat melakukan hal ini.
Kontrol Cadangan
Data dapat rusak dan hancur karena tindakan jahat dari peretas eksternal, karyawan yang tidak
puas, kegagalan disk, kesalahan program, kebakaran, banjir, dan gempa bumi. Untuk pulih dari
bencana tersebut, organisasi harus menerapkan kebijakan, prosedur, dan teknik yang secara
sistematis dan rutin menyediakan salinan cadangan file-file penting.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
160 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
GAMBAR 4.21
Berkas Induk
Eyang
Transaksi
Mengajukan
Asli
Berkas Induk
Induk
Memperbarui
Program
Tuan Baru
Anak
Mengajukan
file untuk menghasilkan file master baru yang diperbarui (anak). Dengan kumpulan
transaksi berikutnya, anak menjadi file induk saat ini (induk), dan induk asli menjadi
file cadangan (kakek). File master baru yang muncul dari proses update adalah file
anak. Prosedur ini dilanjutkan dengan setiap kumpulan transaksi baru, menciptakan
generasi file cadangan. Ketika jumlah salinan cadangan yang diinginkan tercapai, file
cadangan terlama akan dihapus (tergores). Jika file master saat ini rusak atau rusak,
pemrosesan file cadangan terbaru terhadap file transaksi terkait dapat
mereproduksinya.
Perancang sistem menentukan jumlah file master cadangan yang diperlukan untuk setiap
aplikasi. Dua faktor mempengaruhi keputusan ini: (1) signifikansi finansial sistem dan (2) tingkat
aktivitas file. Misalnya, file master yang diperbarui beberapa kali sehari mungkin memerlukan
30 atau 40 generasi cadangan, sedangkan file yang diperbarui hanya sekali setiap bulan
mungkin hanya memerlukan empat atau lima versi cadangan. Keputusan ini penting, karena
jenis kegagalan sistem tertentu dapat mengakibatkan hancurnya sejumlah besar versi
cadangan dalam kelompok file yang sama.
Penulis menyaksikan satu kegagalan sistem yang menghancurkan, melalui penghapusan
yang tidak disengaja, lebih dari 150 file master hanya dalam beberapa jam. Kehancuran dimulai
ketika file induk terkini (induk) pada setiap aplikasi yang sedang diproses terhapus.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pengendalian dan Audit Sistem Manajemen Data 161
Kemudian, satu demi satu, generasi tua dicakar secara sistematis. Beberapa sistem kehilangan
sebanyak dua puluh salinan cadangan. Faktanya, sistem hutang hanya memiliki satu versi
cadangan yang tersisa ketika kesalahan akhirnya terdeteksi dan dihentikan. Rekonstruksi file
setelah bencana seperti itu memerlukan pencarian versi cadangan terbaru yang tersisa dan
pemrosesan ulang batch transaksi masa lalu secara metodis hingga versi file master saat ini
direproduksi. Ini juga akan membuat ulang semua generasi perantara dari file master. Saat
menggunakan pendekatan GPC untuk sistem keuangan, manajemen dan auditor harus
dilibatkan dalam menentukan jumlah file cadangan yang diperlukan. Cadangan yang tidak
memadai dapat mengakibatkan kehancuran total catatan akuntansi. Kebanyakan sistem operasi
mengizinkan pembuatan hingga 256 generasi untuk setiap aplikasi.
Pencadangan File Akses Langsung.Nilai data dalam file akses langsung diubah melalui
proses yang disebutpengganti yang destruktif. Oleh karena itu, setelah nilai data diubah, nilai
asli dimusnahkan, hanya menyisakan satu versi (versi saat ini) dari file tersebut. Untuk
menyediakan cadangan, file akses langsung harus disalin sebelum diperbarui. Gambar 4.22
mengilustrasikan proses ini.
Waktunyacadangan akses langsungprosedur akan tergantung pada metode
pemrosesan yang digunakan. Pencadangan file dalam sistem batch biasanya dijadwalkan
sebelum proses pembaruan. Sistem real-time menimbulkan masalah yang lebih sulit.
Karena transaksi diproses terus menerus, prosedur pencadangan dilakukan pada interval
tertentu sepanjang hari (misalnya setiap 15 menit).
Jika versi file master saat ini rusak karena kegagalan disk atau rusak karena kesalahan
program, versi tersebut dapat direkonstruksi dengan program pemulihan khusus dari file
cadangan terbaru. Dalam kasus sistem real-time, transaksi yang diproses sejak
pencadangan terakhir dan sebelum kegagalan akan hilang dan perlu diproses ulang
untuk memulihkan file induk ke status saat ini.
Penyimpanan di Luar Lokasi.Sebagai perlindungan tambahan, file cadangan yang dibuat berdasarkan
pendekatan GPC dan akses langsung harus disimpan di luar lokasi di lokasi yang aman.Penyimpanan di luar
lokasitelah dibahas pada Bab 2 pada bagian perencanaan pemulihan bencana.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
162 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
GAMBAR 4.22
Memperbarui
Program
Cadangan
Program
Berkas Induk
Cadangan
Memulihkan
Menguasai
Program
Mengajukan
R eA Tiaku
Ulang Alaku--T
Me okce NG
ePPRro GS
yaituSSSSayadi dalam eM
M
sykamuSSTte
Sistem real-time menggunakan cadangan berjangka waktu. Transaksi yang diproses di antara proses
pencadangan perlu diproses ulang setelah pemulihan file master.
Berkas Induk
Kumpulan dari
Transaksi
Cadangan
Transaksi Cadangan
Menguasai
Mengajukan Program Mengajukan
Memperbarui Memulihkan
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pengendalian dan Audit Sistem Manajemen Data 163
Cadangan.Fitur backup membuat backup berkala seluruh database. Ini adalah prosedur
otomatis yang harus dilakukan setidaknya sekali sehari. Salinan cadangan kemudian
harus disimpan di tempat terpencil yang aman.
Log Transaksi (Jurnal).Itucatatan transaksifitur menyediakan jejak audit dari semua transaksi
yang diproses. Ini mencantumkan transaksi dalam file log transaksi dan mencatat perubahan yang
dihasilkan ke database dalam log perubahan database terpisah.
Modul Pemulihan.Itumodul pemulihanmenggunakan log dan file cadangan untuk memulai ulang sistem
setelah kegagalan.
GAMBAR 4.23
Basis data
Cadangan Langsung Transaksi Pengelolaan
Akses File Saat ini
Sistem
Basis data
Cadangan
Log Transaksi
Basis data
Basis data
Ubah Log
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
164 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
RINGKASAN
Pengelolaan data dapat dibagi menjadi dua pendekatan umum: model file datar dan model basis data.
Bab ini dimulai dengan penjelasan tentang manajemen data file datar, yang digunakan di banyak
sistem lama (lama). Kepemilikan pribadi atas data menjadi ciri model ini dan merupakan penyebab
beberapa masalah yang menghambat integrasi data. Tinjauan konseptual model database digunakan
untuk menggambarkan bagaimana masalah yang terkait dengan model file datar dapat diselesaikan
melalui berbagi data dan kontrol data terpusat.
Bagian kedua menjelaskan fungsi utama dan fitur pendefinisian dari tiga model database
umum: model hierarki, jaringan, dan model relasional. Model hierarki dan jaringan disebut
database navigasi karena struktur dan ketidakfleksibelannya. Dilihat sebagai peningkatan nyata
dibandingkan file datar, basis data navigasi digunakan dalam desain banyak sistem warisan era
akhir yang masih beroperasi hingga saat ini. Namun, sistem informasi akuntansi yang lebih
baru banyak menggunakan model relasional. Model ini menyajikan data dalam format dua
dimensi yang mudah dipahami dan digunakan oleh pengguna akhir. Jika diterapkan dengan
benar, model relasional secara efektif mendukung integrasi data di seluruh entitas.
ISTILAH UTAMA
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pengendalian dan Audit Sistem Manajemen Data 165
PERTANYAAN TINJAUAN
1. Apa yang dimaksud dengan sistem warisan? 13. Apa saja kriteria yang mempengaruhi
2. Apa model file datar? pemilihan struktur data?
3. Apa saja empat elemen utama pendekatan 14. Apa yang dimaksud dengan atribut data (atau kolom)?
dengan menggunakan konsep database? 19. Diskusikan dan berikan contoh asosiasi rekaman satu-
6. Apa empat cara sistem manajemen basis data ke-satu, satu-ke-banyak, dan banyak-ke-banyak.
menyediakan lingkungan terkendali untuk mengelola 20. Mengapa model basis data hierarki dianggap
akses pengguna dan sumber daya data? sebagai basis data navigasi? Apa saja
7. Jelaskan hubungan antara ketiga level bahasa keterbatasan model basis data hierarki?
definisi data. Sebagai pengguna, level 21. Apa yang dimaksud dengan database yang dipartisi, dan apa
manakah yang paling Anda minati? kelebihannya? Tentukan kerugian apa pun.
8. Apa tampilan internal database? 22. Apa yang dimaksud dengan database yang direplikasi, dan
9. Apa itu SQL? mengapa kontrol konkurensi sulit dikelola dalam pengaturan ini?
10. Apa itu DML? 23. Apa itu time-stamping, dan mengapa berguna?
11. Apa yang dimaksud dengan kamus data, dan apa 24. Jelaskan teknik pencadangan kakek-nenek-orang tua-anak.
tujuannya? Apakah digunakan untuk file berurutan atau teknik akses
12. Apa dua komponen dasar struktur data? langsung? Mengapa? Berapa generasi yang dapat
dicadangkan?
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
166 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
25. Bedakan antara akses data dan hak akses. 27. Apa saja empat fitur pencadangan dan pemulihan dasar yang
Berikan contoh dengan merancang dan diperlukan dalam DBMS? Jelaskan secara singkat masing-masing.
menjelaskan tabel otorisasi database. 28. Apa itu enkripsi data?
26. Apa yang dimaksud dengan kontrol inferensi? Mengapa mereka 29. Apa yang dimaksud dengan perangkat biometrik?
dibutuhkan? 30. Apa yang dimaksud dengan prosedur yang ditentukan pengguna?
PERTANYAAN DISKUSI
1. Dalam lingkungan pengelolaan data file datar, pengguna bahwa kedua kelompok ini menjalankan fungsi yang
dikatakan sebagai pemilik file datanya. Apa yang terpisah, dan apa fungsi tersebut?
dimaksud dengan konsep “kepemilikan” ini? 11. Bagaimana data dapat dipusatkan dalam sistem pemrosesan
2. Diskusikan potensi kejengkelan yang mungkin Anda data terdistribusi?
hadapi sebagai mahasiswa akibat universitas Anda 12. Dalam sistem pemrosesan data terdistribusi, mengapa
menggunakan lingkungan pengelolaan data tradisional ketidakkonsistenan sementara dapat mengakibatkan
—yaitu, database yang berbeda untuk registrar, kerusakan permanen pada catatan akuntansi? Jelaskan
perpustakaan, izin parkir, dan sebagainya. dengan sebuah contoh.
3. Diskusikan mengapa prosedur pengendalian akses ke 13. Menjelaskan fenomena kebuntuan. Diskusikan bagaimana
database menjadi lebih penting dalam konsep hal ini dapat terjadi dengan sistem pesanan lewat
database dibandingkan dalam lingkungan telepon yang mengunci catatan inventaris hingga
manajemen data file datar. Peran apa yang pesanan selesai.
dimainkan DBMS dalam membantu mengendalikan 14. Metode database manakah yang paling tepat untuk penjualan tiket
lingkungan database? di tiga puluh outlet berbeda untuk konser dengan tempat duduk
4. Apa hubungan antara skema dan subskema? yang ditentukan? Mengapa?
15. Mengapa mengizinkan pemrogram membuat subskema
5. Diskusikan dua cara pengguna dapat mengakses pengguna dan memberikan otoritas akses kepada pengguna
database dalam lingkungan database. berisiko? Teknik tidak etis apa yang terkadang digunakan
6. Bagaimana perintah database khusus dimasukkan ke pemrogram ketika mereka tidak diizinkan untuk
dalam program aplikasi konvensional? Mengapa hal memberikan otoritas akses kepada pengguna?
ini perlu? 16. Apakah kontrol akses menjadi perhatian yang lebih besar di
7. Mengapa mungkin menguntungkan bagi organisasi untuk lingkungan file datar atau file database?
menggunakan perintah DML yang ditulis dalam COBOL 17. Bagaimana kata sandi bisa menghindari keamanan? Tindakan
dibandingkan bahasa pemrograman berpemilik? apa yang dapat diambil untuk meminimalkan hal ini?
8. SQL dikatakan memberikan kekuasaan di tangan 18. Jelaskan karakteristik tabel relasional yang dirancang
pengguna. Apa yang dimaksud dengan pernyataan ini? dengan baik.
9. Diskusikan pentingnya peran administrator 19. Dalam lingkungan basis data, pengguna individu
database. Mengapa peran seperti itu tidak dapat diberikan akses ringkasan dan kueri statistik ke
diperlukan dalam lingkungan pengelolaan data data rahasia yang biasanya tidak dapat mereka akses
tradisional? Tugas apa yang dilakukan oleh DBA? langsung. Jelaskan bagaimana keamanan dapat
10. Ketika pengguna menentukan kebutuhan aplikasi dipertahankan melalui kontrol inferensi.
komputer baru, permintaan harus dikirim ke 20. Jelaskan fitur pencadangan dan pemulihan
pemrogram sistem dan DBA. Mengapa ini penting DBMS terpusat.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pengendalian dan Audit Sistem Manajemen Data 167
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
168 Bab 4:Keamanan Bagian II: Mengaudit Sistem Basis Data
data rahasia yang biasanya tidak dapat mereka 12. Mata uang database dicapai dengan
akses, jenis kontrolnyapalingsesuai? A. Prosedur A. mengimplementasikan database yang dipartisi di situs jarak
yang ditentukan pengguna jauh.
B. Enkripsi data B. menggunakan teknik pembersihan data.
C. Kontrol inferensi C. memastikan bahwa database aman dari entri
D. Perangkat biometrik yang tidak disengaja.
11. Dimana izin akses database ditentukan? D. rekonsiliasi laporan auditor eksternal dari
A. Sistem operasi berbagai lokasi.
B. Tabel otoritas basis data e. penguncian basis data yang mencegah
C. Skema basis data beberapa akses simultan.
D. Panduan sistem
e. Program aplikasi
MASALAH
1. DBMS versus Pemrosesan File Datar 4. Kebuntuan Basis Data
Werner Manufacturing Corporation memiliki sistem Apa bedanya lockout dengan deadlock? Berikan contoh akuntansi
pemrosesan file datar. Fasilitas pemrosesan informasi sangat untuk mengilustrasikan mengapa penguncian basis data
besar. Aplikasi yang berbeda, seperti pemrosesan pesanan, diperlukan dan bagaimana kebuntuan dapat terjadi. Gunakan
perencanaan produksi, manajemen inventaris, sistem nama tabel sebenarnya dalam contoh Anda.
akuntansi, penggajian, dan sistem pemasaran, menggunakan
file tape dan disk terpisah. Korporasi baru-baru ini menyewa
5. Konfigurasi Sistem
First State Bank menyediakan layanan perbankan penuh kepada
sebuah perusahaan konsultan untuk menyelidiki
pelanggannya melalui
kemungkinan peralihan ke sistem manajemen basis data.
A. mesin anjungan tunai mandiri (anjungan tunai mandiri).
Siapkan memo kepada tim manajemen puncak di Werner
B. rekening giro dan tabungan.
yang menjelaskan keuntungan DBMS. Juga, diskusikan
perlunya seorang administrator basis data dan fungsi
C. sertifikat deposito.
D. Pinjaman.
pekerjaan yang akan dilakukan orang ini.
e. penggajian elektronik.
F. pembayaran elektronik tagihan pelanggan.
2. Desain Basis Data Bank ini memiliki sebelas kantor cabang yang mencakup
Rancang sistem database relasional untuk toko persewaan
radius 30 mil. Kantor utama memelihara komputer mainframe
kostum besar. Toko ini memiliki sekitar 3.200 pelanggan
yang melayani kantor cabang. Sifat kompetitif industri
setiap tahun. Itu diisi dengan lebih dari 500 kostum dalam
perbankan menuntut kepuasan nasabah untuk diperhatikan.
berbagai ukuran. Kostum sewaan dan barang-barang lain
Pelanggan menginginkan pelayanan transaksi yang cepat dan
yang dapat dibeli oleh pelanggan (misalnya riasan dan gigi)
akurat. Oleh karena itu, akurasi dan kecepatan sangat penting
dibeli dari sekitar tiga puluh lima pemasok berbeda. Rancang
bagi keberhasilan First State Bank. Bagaimana Anda
file database yang diperlukan. Pastikan mereka berada dalam
menyarankan agar database dan fasilitas komunikasi data
bentuk normal ketiga, dan tunjukkan hubungan yang
dikonfigurasi untuk First State Bank?
diperlukan.
6. Tabel Otorisasi Basis Data
3. Desain Basis Data Informasi berikut disimpan dalam dua file database
Sears Roebuck, pengecer pesanan lewat pos paling terkenal dan tertua
relasional:
di negara ini, menghentikan operasi pesanan lewat pos beberapa tahun
File Induk Karyawan
yang lalu. Pemasar pesanan lewat pos lainnya menggunakan sistem
Nomor KTP
informasi untuk memangkas biaya pencetakan dan ongkos kirim katalog
Nama
mereka. Mereka juga ingin menargetkan pelanggan mereka secara lebih
efektif. Jelaskan bagaimana sistem pengkodean yang dirancang dengan
Alamat
Tanggal dipekerjakan
tepat untuk item inventaris yang digabungkan dalam sistem manajemen
database dengan kemampuan SQL dapat memungkinkan operasi Tingkat upah per jam
pemesanan lewat pos yang lebih hemat biaya dan efektif. Buat sketsa Status pernikahan
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pengendalian dan Audit Sistem Manajemen Data 169
File Penggajian Mingguan situs-situs ini memerlukan akses cepat ke data umum untuk tujuan
Nomor KTP hanya baca. Metode database terdistribusi manakah yang terbaik
Berjam-jam bekerja dalam situasi seperti ini? Jelaskan alasan Anda.
Pengurangan
8. Database Terdistribusi
Bonus Perusahaan ABC adalah organisasi yang tersebar secara geografis
dengan beberapa lokasi di seluruh negeri. Pengguna di situs ini
Diperlukan:
memerlukan akses cepat ke data untuk keperluan pemrosesan
A. Bogey bekerja di bagian personalia dan Bacall bekerja di bagian
transaksi. Situs-situs tersebut bersifat otonom; mereka tidak
penggajian. Siapkan tabel otorisasi database yang menurut
berbagi pelanggan, produk, atau pemasok yang sama. Metode
Anda sesuai untuk Bogey dan Bacall untuk kedua file ini.
database terdistribusi manakah yang terbaik dalam situasi seperti
B. Diskusikan potensi paparan jika perangkat pencegahan yang
ini? Jelaskan alasan Anda.
tepat tidak tersedia atau jika Bogey dan Bacall berkolusi.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.