Anda di halaman 1dari 35

SECURITY PART II :

AUDITING DATABASE
SYSTEM
OLEH :
CANDRADITYA A W
(145020307111018)
DATA MANAGEMENT APPROACHES

Pemrosesan komputer melibatkan dua komponen: data dan instruksi (program)


Secara konseptual, ada dua metode untuk merancang media penghubung antara instruksi program dan
data:
Pengolahan yang berorientasi file
Pengolahan yang berorientasi database
REDUNDANSI DATA DAN MASALAH FILE :

Penyimpanan Data - Menciptakan biaya penyimapanan data yang sangat tinggi.

Pembaruan Data - Setiap perubahan atau penambahan harus dilakukan beberapa kali
secara berkala.

Kekinian Informasi - Masalah gagalnya memperbarui semua file penggunaan yang


dipengaruhi oleh perubahan data tertentu.

Ketergantungan Tugas-Data - Ketidakmampuan pengguna untuk mendapatkan informasi


tambahan ketika kebutuhan nya berubah
KEUNTUNGAN DAN KEKURANGAN PENDEKATAN
DATABASE:
Keuntungan Kekurangan
Tidak ada redundansi data. Bisa jadi mahal untuk penerapannya
Satu kali pembaruan data. Hanya dapat berjalan dalam lingkungan operasi
tertentu.
Nilai kekinian data
Interdependensi tugas-data.
Database Management
System (DBMS)

ELEMEN KUNCI PADA Fitur Umum :

LINGKUNGAN DATABASE Pengembangan program.


Pembuatan cadangan dan pemulihan.
Pelaporan penggunaan basis data.
Akses basis data.
Database Management
System (DBMS)

ELEMEN KUNCI PADA Bahasa Definisi Data :

LINGKUNGAN DATABASE Tampilan Internal/Tampilan Fisik.


Tampilan Konseptual/Tampilan Logis
Tampilan eksternal/Tampilan Pengguna (subskema)
PENGGUNA

Akses Formal: Antarmuka Aplikasi


Bahasa Manipulasi Data (Data Manupulation Language DML)

DML adalah bagian dari bahasa pemrograman yang digunakan oleh DBMS untuk melacak, memproses, dan
menyimpan data. Keseluruhan program pengguna bisa ditulis dalam DML atau perintah-perintah DML
tertentu dapat disisipkan ke program yang ditulis dengan menggunakan bahasa universal
OPERASI DBMS

1. Program pengguna mengirim permintaan data ke DBMS.


2. DBMS menganalisis permintaan dengan mencocokkan elemen-elemen data yang diminta dengan
tampilan pengguna dan tampilan konseptual.
3. DBMS menentukan parameter struktur data dari tampilan internal dan mengirimnya ke sistem
operasi, yang melakukan penelusuran data aktual.
4. Dengan menggunakan metode akses yang sesuai (program utilitas sistem oeprasi), sistem operasi
berinteraksi dengan alat penyimpanan disket untuk menelusuri data dari basis data fisik.
5. Sistem operasi kemudian menyimpan data pada area penyangga memori utama yang dikelola oleh
DBMS.
6. DBMS mentransfer data ke lokasi kerja pengguna dalam memori utama. Pada saat ini, program
pengguna bebas untuk mengakses dan memanipulasi data.
7. Ketika pemrosesan selesai, langkah 4, 5, dan 6 dibalik untuk menyimpan kembali data yang diproses
ke basis data
PENGGUNA

Akses Informasi: Bahasa Permintaan Data :

Metode kedua dari akses basis data adalah metode permintaan data secara informal. Permintaan data
(query) adalah metodologi akses ad hoc yang menggunakan perintah yang mirip dengan bahasa Inggris
untuk membangun daftar informasi dasar lainnya dari basis data.
Administrator Basis Data

Administrator Basis Data (Database Administrator DBA) bertanggung jawab untuk mengelola sumber daya basis data yang
bertujuan untum mengatur adanya saling berbagi basis data yang sama antara banyak pengguna. Pengaturan ini bertujuan
untuk koordinasi, peraturan, dan petunjuk untuk melindungi integritas basis data.

Kamus Data

Kamus data mendeskripsikan setiap elemen data dalam basis data. Ini memungkinkan semua pengguna (dan programmer)
untuk berbagi pandangan yang sama mengenai sumber daya data, sehingga sangat memfasilitasi analisis kebutuhan pengguna.

Basis Data Fisik

Basis data fisik adalah tingkat terendah dari basis data dan satu-satunya tingkat yang ada dalam bentuk fisik. Basis data fisik
terdiri atas titik magnetis pada disket magnetis.

Struktur Data

Struktur data adalah dasar penyusun basis data. Struktur data memungkinkan catatan untuk ditemukan, disimpan, dan
ditelusuri, dan memungkinkan pergerakan dari satu catatan ke catatan lainnya. Struktur data memiliki dua komponen dasar:
oganisasi dan metode akses.

Organisasi Data

Organisasi suatu file mengacu pada cara catatan diatur secara fisik di alat penyimpanan sekunder. Ini bisa bersifat berurutan atau
acak. Catatan dalam file berurutan disimpan dalam lokasi yang berkelanjutan dan menempati area tertentu di ruang disket.
METODE AKSES DATA

Akses file dan penelusuran data yang cepat;


Penggunaan ruang penyimpanan disket yang efisien;
Kapasitas untuk pemrosesan transaksi yang tinggi;
Perlindungan dari kehilangan data;
Kemudahan pemulihan dari kegagalan sistem;
Akomodasi pertumbuhan file.
MODEL DBMS

Tiga model yang umum adalah


Model hierarkis,
Model jaringan, dan
Modelrelasional.
TERMINOLOGI BASIS DATA

Field/Atribut Data
Entitas
Record Type
Basis data
Asosiasi
MODEL HIERARKIS

Model hierarkis dikonstruksikan dari rangkaian yang mendeskripsikan hubungan antara dua file yang
berkaitan. Setiap rangkaian berisi aprent (orang tua) dan child (anak). File-file pada tingkat yang sama
disebut sibling (saudara). Struktur ini juga disebut struktur pohon.

Basis Data Navigasional :


Model data hierarkis disebut basis data navigasional karena perlintasan file memerlukan jalur yang sudah
ditentukan sebelumnya. Ini diterapkan melalui hubungan eksplisit (pointer) antara berbagai record yang
berkaitan.
MODEL JARINGAN

Model ini dikembangkan oleh Committee on Development of Applied Symbolic Languages (CODASYL).
Model jaringan adalah basis data navigasional dengan hubungan eksplisit antara record dan file.
Perbedaannya adalah bahwa model jaringan mengizinkan record child untuk memiliki beberapa parent.
MODEL RELASIONAL

Model relasional diusulkan oleh E.F. Codd pada akhir tahun 1960an. Model ini memiliki landasan di aljabar
relasional dan rangkaian yang menyediakan dasar teoritis untuk sebagian besar operasi manipulasi data
yang digunakan. Perbedaan yang paling nyata antara model relasional dan model navigasional adalah cara
asosiasi data disajikan ke pengguna. Model relasional menampilkan data dalam bentuk tabel dua dimensi.
Tabel yang didesain dengan baik memiliki empat karakteristik berikut ini:
1. Semua kemunculan pada perpotongan baris dan kolom memiliki nilai tunggal. Tidak boleh ada nilai
ganda (kelompok berulang);
2. Nilai atribut di setiap kolom harus memiliki kelas yang sama;
3. Setiap kolom di suatu tabel harus memiliki nama yang berbeda dengan lainnya. Akan tetapi, tabel-
tabel yang berbeda bisa memiliki kolom-kolom dengan nama yang sama;
4. Setiap baris di dalam tabel harus berbeda minimal pada satu atribut. Atribut ini adalah kunci primer.
BASIS DATA DALAM LINGKUNGAN TERDISTRIBUSI

Basis Data Terpusat

Basis Data Terdistribusi


Basis Data Terpartisi
Basis Data Tereplikasi
BASIS DATA TERPUSAT

Pendekatan pertama melibatkan penempatan dapat pada lokasi pusat. Unit-unit TI di lokasi yang terpisah
mengirim permintaan data ke lokasi pusat yang memproses permintaan dan mengirim data kembali ke unit
TI yang memintanya. Pemrosesan aktual dari data dilakukan pada unit TI. Tujuan dasar dari pendekatan
basis data adalah untuk memelihara kekinian data.
BASIS DATA TERPARTISI

Pendekatan basis data terpartisi membagi basis data pusat menjadi beberapa segmen atau partisi yng
terdistribusi ke pengguna utamanya. keuntungan
Penyimpanan data di lokasi lokal akan meningkatkan pengendalian pengguna;
Waktu respons pemrosesan transaksi menjadi lebih baik karena memungkinkan adanya akses lokal ke
data dan mengurangi volume data yang harus dikirim antarunit TI;
Basis data terpartisi bisa mengurangi potensi dampak bencana. Dengan menempatkan data di beberapa
lokasi, kehilangan pada satu unit TI tidak akan menghentikan semua pemrosesan data di perusahaan.
BASIS DATA TEREPLIKASI

Basis data tereplikasi efektif pada perusahaan yang memiliki tingkat pembagian data yang tinggi namun
tidak memiliki pengguna utama. Karena data umum direplikasi di setiap situs unit TI, lalu lintas data
antarlokasi banyak berkurang.
PENGENDALIAN KEBERSAMAAN

Kebersamaan (concurrency) basis data adalah adanya data yang lengkap dan akurat di semua lokasi
pengguna. Metode yang umum digunakan adalah mengurutkan transaksi dengan penanda waktu. Metode
ini mencakup pemberian label ke setiap transaksi dengan dua kriteria.
Piranti lunak khusus mengelompokkan transaski ke dalam kelas-kelas untuk mengidentifikasi konflik-
konflik yang mungkin terjadi.
Memberikan penanda waktu ke setiap transaksi.
METODE DISTRIBUSI BASIS DATA DAN AKUNTAN

Keputusan untuk mendistribusikan basis data adalah sesuatu yang harus dimasukkan dengan
pertimbangan yang matang. Ada banyak isu dan pertukaran yang perlu dipertimbangkan. Berikut ini adalah
beberapa pertanyaan yang perlu dijawab:
Apakah data perusahaan lebih baik baik dibuat terpusat
atau terdistribusi?

Jika data terdistribusi yang lebih diinginkan, apakah


basis data lebih baik dibuat tereplikasi atau terpartisi?

Jika tereplikasi, apakah basis data perlu direplikasi


secara total atau parsial?

Jika basis data dipartisi, bagaimana segmen-segmen


data sebaikanya dialokasikan antarlokasi?
PENGENDALIAN DAN AUDIT SISTEM MANAJEMEN
DATA

Pengendalian atas sistem manajemen data terdiri atas dua kategori umum: pengendalian akses dan
pengendalian cadangan. Pengendalian akses didesain untuk mencegah individu yang tidak memiliki
otorisasi untuk melihat, menelusuri, mengorupsi, atau merusak data entitas. Pengendalian cadangan
memastikan bahwa jika terjadi kehilangan data dan karena akses yang tidak diotorisasi, kegagalan alat,
atau bencana fisik, perusahaan dapat memulihkan basis datanya.
Prosedur yang
Pengendalian Tampilan Tabel Otorisasi
Didefinisikan
Akses Pengguna Basis Data
Pengguna

Peralatan Pengendalian
Enkripsi Data
Biometrik Inferensi
TUJUAN AUDIT TERKAIT PENGUJIAN PENGENDALIAN
AKSES BASIS DATA
Tanggung Jawab untuk Tabel Otoritas dan Subskema.
Auditor harus memverifikasi bahwa personel administrasi basis data mempertahankan tanggung jawab
yang eksklusif untuk membuat tabel otoritas dan mendesain tampilan pengguna. Bukti-bukti bisa berasal
dari tiga sumber:
Dengan meninjau kembali kebijakan perusahaan dan deskripsi kerja, yang memuat perincian tanggung
jawab teknis ini;
Dengan memeriksa tabel otoritas programmer mengenai hak akses khusus ke perintah-perintah DDL;
Melalui wawancara pribadi dengan programmer dan personel administrasi basis data.
Otoritas Akses yang Sesuai.
Auditor dapat memilih sampel pengguna dan memverifikasi bahwa hal akses mereka yang disimpan dalam
tabel otoritas sesuai dengan fungsi organisasional mereka.
Pengendalian Biometrik.
Auditor harus mengevaluasi biaya dan manfaat dari pengendalian biometrik.
Pengendalian Inferensi.
Auditor harus memverifikasi bahwa pengendalian permintaan data ke basis data ada untuk mencegah akses
yang tidak memiliki otorisasi melalui inferensi. Auditor bisa memeriksa pengendalian ini dengan melakukan
simulasi akses dari sampel pengguna dan berusaha menelusuri data yang tidak diotorisasi melalui permintaan
data inferensi.
Pengendalian Enkripsi.
Auditor harus memverifikasi bahwa data yang sensitif seperti kata sandi, dienkripsi dengan baik. Ini dapat
dilakukan dengan mencetak file ke kertas.
PENGENDALIAN CADANGAN

Pengendalian Cadangan dalam Lingkungan File

Pengendalian Cadangan di Lingkungan Basis Data


PENGENDALIAN CADANGAN DALAM LINGKUNGAN
FILE

Teknik cadangan yang digunakan akan bergantung pada media dan struktur file. File berurutan (pita dan
disket) menggunakan teknik pembuatan cadangan yang disebut grandparent-parent-child (GPC). Teknik
pembuatan cadangan ini adalah bagian integral dari proses pembaruan file utama. File akses langsung
sebaliknya, memerlukan prosedur pembuatan cadangan secara terpisah.

Teknik Cadangan GPC


Cadangan File Akses Langsung
TUJUAN AUDIT TERKAIT DENGAN PENCADANGAN FILE

Memverifikasi bahwa pengendalian pembuatan cadangan yang diterapkan berfungsi efektif dalam
melindungi file data dari kerusakan fisik, kehilangan, penghapusan yang tidak disengaja, korupsi data
karena kegagalan sistem dan kesalahan program.
PROSEDUR AUDIT UNTUK PENGUJIAN
PENGENDALIAN PENCADANGAN FILE DATAR
Cadangan File Berurutan (GPC). Auditor harus memilih sampel sistem dan menentukan dari dokumentasi
sistem bahwa jumlah file cadangan GPC yang ditentukan dalam setiap sistem memadai.

File Transaksi Cadangan. Auditor harus memverifikasi melalui observasi fisik bahwa file transaksi yang
digunakan untuk merekonstruksi file utama juga dipertahankan.

Cadangan File Akses Langsung. Auditor harus memilih sampel aplikasi dan mengidentifikasi file akses
langsung yang diperbarui dalam setiap sistem.

Penyimpanan Di Tempat Lain. Auditor harus memverifikasi keberadaan dan kelayakan penyimpanan di
tempat lain.
PENGENDALIAN CADANGAN DI LINGKUNGAN BASIS
DATA

Karena saling berbagi data adalah tujuan mendasar dari pendekatan basis data, lingkungan ini cukup
rentan terhadap kerusakan dari pengguna individual. Sistem ini menyediakan empat fitur pembuatan
cadangan dan pemulihan: cadangan basis data, pencatat aktivitas (log) transaksi.
Cadangan.
Log transaksi (Jurnal).
Fitur Poin Pemeriksaan.
Modul Pemulihan.
TUJUAN AUDIT TERKAIT Prosedur Audit untuk
Pengujian Pengendalian
DENGAN PENCADANGAN Pencadangan Basis Data
BASIS DATA
Auditor harus memverifikasi bahwa cadangan
dibuat secara rutin dan sering untuk
memfasilitasi pemulihan data yang hilang, rusak,
atau terkorupsi tanpa terlalu banyak
pemrosesan.
Memverifikasi bahwa pengendalian atas sumber
daya data memadai untuk menjaga integritas dan Auditor harus memverifikasi bahwa prosedur
keamanan fisik basis data. otomatis untuk pembuatan cadangan ada dan
berfungsi, dan bahwa salinan basis data
disimpan di tempat lain untuk keamanan lebih
lanjut.