Anda di halaman 1dari 65

PROCESSING INTEGRITY AND AVAILABILITY CON

TROLS
Grup 12:

1) Juwita Andriani 122000698


2) Lutfi Rizali Noor 122000717
3) Jannes Samuel E. A. P. 122000737
Introduction
A
Introduction

 Input controls
 Processing controls

B
 Output controls
Processing 

Illustrative example: credit sales processing
Processing integrity controls in spreadsheets
Processing
Integrity and Integrity
Availability
Controls
C
Availability
 Minimizing risk of system downtime
 Recovery and resumption of normal operations

Summary and Case Conclusion

D
Summary and
Case Conclusion
FORM DESIGN
 All source documents should be
sequentially prenumbered:
Prenumbering improves control by
INPUT making it possible to verify that no
CONTROLS FORMS documents are missing.
DESIGN
 turnaround documents: to
eliminate the need for an external
party to submit information that
the organization already possesses,
such as the customer’s account
number
Cancellation and
storage of source
document

CA
NC
S T EL L
OR AT
DO SO AG ION
CU UR E O A
M CE F ND
EN
TS
DATA ENTRY CONTROLS

 A field check: menentukan apakah karakter di bidang


memiliki tipe yang tepat.
 A sign check: menentukan apakah data dalam suatu
bidang memiliki tanda aritmatika yang sesuai.
 A limit check: s menguji jumlah numerik terhadap nilai
tetap.
 A range check: menguji apakah suatu jumlah numerik
berada di antara batas bawah dan atas yang telah INPUT
ditentukan sebelumnya.
DATA ENTR
Y CONTROLS
 A size check: memastikan bahwa data masukan akan S
CONTROL
sesuai dengan bidang yang ditetapkan.
 A completeness check (or test): memverifikasi bahwa
semua item data yang diperlukan telah dimasukkan.
 A validity check: membandingkan kode ID atau nomor
akun dalam data transaksi dengan data serupa di file
master untuk memverifikasi bahwa akun tersebut ada.
 A reasonableness test: menentukan kebenaran hubungan
logis antara dua item data.
 ID codes: dapat berisi a digit cek yang dihitung dari digit
lainnya.
ADDITIONAL BATCH
PROCESSING DATA ENTRY
CONTROLS

 A sequence check: menguji apakah file


transaksi dalam urutan numerik atau
alfabet yang benar.
 An error log: Log kesalahan yang
mengidentifikasi kesalahan input data
(tanggal, penyebab, masalah) memfasilitasi INPUT
peninjauan dan pengiriman ulang transaksi OLS
yang tidak dapat diproses secara tepat CONTR
waktu.
 Batch totals: menghitung nilai numerik
untuk sekumpulan catatan masukan.
 A financial total
 A hash total
 A record count
ADDITIONAL ONLINE
DATA ENTRY CONTROLS
AD
• Prompting ON DITI
• Closed-loop verification L I N ON
A
EN E DA L
• A transaction log: mencakup CO TR TA
NT Y
catatan terperinci dari semua RO
LS
transaksi, termasuk pengenal INPUT
transaksi unik, tanggal dan CONTROLS
waktu masuk, dan siapa yang
memasuki transaksi.
ADDITIONAL ONLINE
DATA ENTRY CONTROLS

• Prompting

AD LINE RY S
• Closed-loop

ON ENT ROL
NEXT

DI
verification

CO

TI DAT

T
• A transaction log

X
ON A
NT

NE
AL
ADDITIONAL BATCH
PROCESSING DATA ENTRY
CONTROLS  All source
ADDITIONAL documents should
 A sequence check BATCH INPUT FORMS
be sequentially
PROCESSING
 An error log DATA ENTRY CONTROLS DESIGN
prenumbered.
 Batch totals CONTROLS
 turnaround
documents

CA RA CUM
ST DO
RO Y
DATA ENTRY CONTROLS

NC GE
NT NTR

O
LS

EL OF NTS
 A field check CANCELLATION AND STORAGE OF

LA SO
CO A E
 A sign check SOURCE DOCUMENTS

TI
ON URC
T

E
 A limit check
DA

AN E
 A range check

D
 A size check
 A completeness check (or test)
 A validity check,
 A reasonableness test
 ID codes
Two or more items of

01 data must be matched


before an action can
take place

File labels need to be

02
checked to ensure that
the correct and most
current files are being
Data updated.
matching
File labels
03
Batch totals should be
recomputed as each
Recalculation of batch transaction record is
totals processed

Cross-footing and
 A cross-footing
zero-balance test

Write-protection
04 balance test
 A zero-balance test
mechanism

Concurrent Protect against


update controls
05 overwriting or erasing of
data files stored on
magnetic media
PROCESSING
CONTROLS Errors can occur when two

06 or more users attempt to


update the same record
simultaneously.
USER REVIEW OF
OUTPUT
O U TP U T USER
 User should carefully
CONTROLS REVIEW OF examine system output.
OUTPUT  Verify that it is
reasonable,
complete, they are the
intended recipients.
• Reconciliated periodically.
• Control reports, file
status/update reports,
Re
c
Pr onc
other control
o c ilia mechanism.
ed ti
ur on • GL accounts ⟷ Subsidiary
es
accounts
OUTPUT
CONTROLS
EXTERNAL DATA RECONCILIATION
• Reconciliated periodically.
• Database totals ⟷ Data
maintained outside the
system
• Example:
Payroll ⟷ Number of
employee (HR Database)
Data Transmission
Control T
OUTPU S
OL
CONTR
• Checksums
• Parity bits
• Blockchain
• Pengendalian transmisi data yang menggunakan
Data Transmission hash sebuah file untuk memverifikasi akurasi.
• Perangkat penerima melakukan perhitungan yang
Control sama dan mengirimkan hasilnya ke perangkat
• Checksums pengirim.
• Parity bits • Jika kedua hash setuju, transmisi dianggap
• Blockchain akurat. Jika tidak, file akan dikirim ulang.
• Digit tambahan yang ditambahkan ke awal setiap
karakter yang dapat digunakan untuk memeriksa akurasi
Data Transmission transmisi.
Control • Skema pengkodean tujuh bit mewakili 26 huruf (besar
• Checksums maupun kecil), angka 0 hingga 9, dan berbagai simbol
khusus ($,%, &, dll.).
• Parity bits • Even parity ➔ setiap karakter memiliki jumlah bit
• Blockchain genap dengan nilai 1
• Odd parity ➔ jumlah bit ganjil dalam karakter
memiliki nilai 1
• Perangkat penerima melakukan pemeriksaan paritas,
yang memerlukan verifikasi bahwa jumlah bit yang
tepat diatur ke nilai 1 di setiap karakter yang diterima.

Mis.:
Odd Parity Even Parity
5 0000101 00000101
7 0000111 10000111
Data Transmission
Control
• Checksums
• Parity bits • Menyediakan cara untuk memastikan bahwa transaksi
dan dokumen yang divalidasi tidak diubah.
• Blockchain • Integritas dijamin dengan hashing konten setiap blok
dan kemudian menyimpan banyak salinan dari seluruh
rantai pada perangkat yang berbeda.
CONTOH ILUSTRATIF:
PEMROSESAN PENJUALAN KREDIT
INPUT
TRANSACTION RECORD Memasukkan dan mengubah data
 Sales Invoice Number transaksi.
 Customer Account Number
 Inventory Item Number* PROCESSING
 Quantity Sold* Memperbarui catatan customer dan
 Sale Price* persediaan.
 Delivery Date + Customer’s balance
- Inventory on hand
*) Jika lebih dari 1 transaksi, akan
terdapat beberapa data (sesuai dengan OUTPUT
setiap transaksi pembelian) Mempersiapkan dokumen shipping
dan/atau billing.
BENTUK PENGENDALIAN INPUT

VALIDITY CHECKS
• Mengidentifikasi transaksi dengan
nomor akun/jumlah inventory yang
tidak valid. RANGE CHECKS
• Memastikan bahwa tanggal
FIELD CHECKS pengiriman tidak lebih awal dari
• Memastikan bahwa field jumlah tanggal saat ini atau lebih lambat dari
pesanan dan harga hanya memuat kebijakan pengiriman yang
angka. disampaikan perusahaan.
• Format penanggalan.
COMPLETENESS CHECKS
SIGN CHECKS • Memastikan bahwa seluruh field
• Memastikan bahwa jumlah penjualan penting telah terisi.
dan harga jual memuat angka yang
positif.
BENTUK PENGENDALIAN PROSES

Sistem membaca catatan header untuk RANGE CHECKS


file induk pelanggan dan inventaris dan • Memverifikasi bahwa harga jual setiap
memverifikasi versi terbaru sedang item berada dalam batas yang telah
digunakan. ditentukan.

LIMIT CHECKS REASONABLENESS CHECKS


• Memverifikasi bahwa penjualan baru • Membandingkan kuantitas yang dijual
tidak meningkatkan saldo akun dengan nomor barang dan
pelanggan melebihi batas kredit yang membandingkan keduanya dengan
telah ditentukan sebelumnya. rata-rata historis.
BENTUK PENGENDALIAN OUTPUT

Accounting
Division
Billing
INSPECT Control Report
and Shipping

Shipping
Division

Sales Accounting IC
Division Division Manager
◦ Diperlukan untuk mendeteksi
kesalahan-kesalahan kecil.
◦ Mengecek hardwiring ➔ formula
memuat nilai numerik yang
PROCESSING
INTEGRITY
spesifik.
CONTROLS IN ◦ Menggunakan reference cells.
SPREADSHEET
Availability
◦ Berikut pengendalian utama yang terkait dengan dua tujuan.
TABLE 13-2 Availability : Objectives and Key Controls

Objective Key Controls Key Controls


1. To minimize risk of system downtime ● Preventive maintenance
● Fault tolerance
● Data center location and design
● Training
● Patch management and antivirus software

2. Quick and complete recovery and resump- ● Backup procedures


tion of normal operation ● Disaster recovery plan (DRP)
● Business continuity plan (BCP)
MEMINIMKAN Pengujian reguler
RISIKO terhadap komponen SI dn
PENGHENTIAN penggantian komponen-
SISTEM komponen yang telah
usang.
• Kemampuan dari sebuah sistem
untuk terus berfungsi ketika ada
kegagalan perangkat keras.
• Redudant arrays of independent
MEMINIMKAN drives (RAID) : sebuah teknik
RISIKO toleransi kesalahan yang mencatat
PENGHENTIAN data dalam berbagai disk drive
SISTEM bukan hanya satu untuk
mengurangi risiko kehilangan
data.
• Lantai yang ditinggikan diberi perlindungan dari dari
kerusakan yang disebabkan oleh banjir.
• Pendekteksi api dan perangkat penekan mengurangi
kemungkinan kerusakan akibat kebakaran.
• Sistem pendingin udara yang memadai untuk
mengurangi kemungkinan kerusakan bagi peralatan
komputer karena terlalu panas atau lembab.
• Kabel dngan tancapan khusus yang tidak dapat
diganti dengan mudah menurunkan risiko kerusakan
MEMINIMKAN
sistem, karena mencabut tanpa sengaja pada
RISIKO
perangkat tersebut.
PENGHENTIAN • Perangkat anti petir memberi perlindungan terhadap
SISTEM
fluktuasi daya temporer yang mungkin menyebabkan
kerusakan komputer dan peralatan jaringan lainnya.
• Uninterruptible power supply (UPS) : sebuah
perangkat suplai daya alternatif yang melindungi
dari kehilangan daya dan fluktuasi di dalam tingkat
daya dengan menggunakan daya baterai untuk
mengaktifkan sistem beroperasi cukup lama mem-
backup data penting dan mematikan dengan aman.
• Pengendalian akses fisik mengurangi risiko
pencurian atau kerusakan.
Dapat mengurangi risiko waktu henti
sistem, operator yang terlatih kecil
kemungkinannya untuk membuat
MEMINIMKAN
kesalahan dan akan tahu bagaimana
RISIKO
PENGHENTIAN memulihkan dengan kerusakan
SISTEM minimal atas kesalahan yang terjadi.
Sistem manajemen tambalan yang
memberikan perlindungan tambahan
dngan memastikan bahwa kerentanan
MEMINIMKAN
yang dapat dieksploitasi oleh malware
RISIKO
PENGHENTIAN diperbaiki tepat waktu.
SISTEM
PEMULIHAN
DAN
Backup PENERUSAN
OPERASI
NORMAL
• Sebuah salinan dari sebuah
database, file atau program
perangkat lunak
PEMULIHAN
DAN
Recovery point PENERUSAN
objective (RPO) OPERASI
NORMAL
Jumlah data yang ingin
dimiliki organisasi untuk
dimasukkan kembali atau
secara potensial hilang.
PEMULIHAN
DAN
Recovery time PENERUSAN
objective (RTO) OPERASI
Waktu maksimum yang NORMAL
dapat ditoleransi untuk
mengembalikan sistem
informasi sebuah organisasi
setelah sebuah bencana,
merepsentasikan jangka
waktu yang akan diupayakan
organisasi untuk berfungsi
tanpa sistem informasinya.
PEMULIHAN
DAN
Real-time PENERUSAN
monitoring OPERASI
Pemeliharaan salinan-salinan NORMAL
lengkap dari sebuah
database pada dua pusat data
terpisah dan memperbaharui
kedua salinan secara real-
time setiap transaksi terjadi.
Gambar 13.1 Berikut hubungan RPO dan RTO
ARSIP
Salinan dari sebuah

AR
database, file induk
atau perangkat lunak

SI
P
yang ditahan tanpa
INCREMENTAL BACKUP
batas sebagai sebuah
• Backup parsial catatan historis.
• Melibatkan penyalinan hanya
item-item data yang telah
INC R EMENTAL
berubah sejak backup parsial.
• Memproduksi sebuah set file BACKUP
backup inkremental, masing-
masing mengandung hasil

UP L
CK IA
transaksi dari transaksi satu

FU KU
BA ENT

BA
hari.

LL P
C
DIFERENTIAL BACKUP

R
FE
• Backup parsial

DI
• Melibatkan penyalinan seluruh
perubahan yang dibuat sejak FULL BACKUP
backup penuh terakhir
• Setiap file backup diferensial Salinan persis dari
yang baru memuat efek keseluruhan sebuah
kumulatif dari seluruh aktivitas database.
sejak backup penuh berakhir.
Gambar 13-2 Perbandingan dari backup harian
Incremential dan Diferensial
Panel A : Backup Harian Ikremental
Gambar 13-2 Perbandingan dari backup harian
Incremential dan Diferensial
Panel B: Backup harian Diferensial
DRP PERENCANAAN
Sebuah rencana untuk PEMULIHAN
mengembalikan BENCANA DAN
DRP
kemampuan TI sebuah KELANGSUNGAN
BISNIS
organisasi akibat kejadian
pusat datanya dihancurkan.
Sebuah pilihan pemulihan
bencana yang bergantung PERENCANAAN
PEMULIHAN
pada akses terhadap sebuah
BENCANA DAN
fasilitas alternatif yang COLD SITE KELANGSUNGAN
diberi kabel sebelumnya BISNIS
untuk akses telepon dan
internet yang diperlukan,
tetapi tidak memuat
peralatan komputasi apapun
Sebuah pilihan pemulihan PERENCANAAN
bencana yang bergantung pada PEMULIHAN
akses terhadap sebuah pusat BENCANA DAN
data alternatif operasional HOT SITE KELANGSUNGAN
keseluruhan yang tidak hanya BISNIS
diberi kabel sebelumnya, tetapi
juga memuat seluruh perangkat
keras dan perangkat lunak
yang diperlukan.
PERENCANAAN
Sebuah rencana yang PEMULIHAN
menspesifikasikan cara BENCANA DAN
BCP
merangkum tidak hanya KELANGSUNGAN
operasi TI, tetapi seluruh BISNIS
proses bisnis akibatnya
terjadinya kerusakan besar.
PERENCANAAN
EFEK PEMULIHAN
Virtualisasi dapat secara VIRTUALISASI BENCANA DAN
signifikan meningkatkan DAN CLOUD KELANGSUNGAN
efektifitas dan efisiensi dari COMPUTING BISNIS
pemulihan bencana dan
penerusan operasi normal.
1.Prinsip integritas pemrosesan dari Trust Service Framework menyatakan bahwa sebuah sistem yang dapa
t diandalkan adalah sistem yang menghasilkan informasi akurat, lengkap, tepat waktu dan valid.
2.Gangguan terhadap bisnis yang dikarenakan tidak tersedianya sistem atau informasi dapat menyebabkan
kerugian keuangan yang signifikan. akibatnya proses pengendalian COBIT 5, DSS01 dan DSS04 menunj
ukkan pentingnya sistem dan informasi tersedia setiap saat dibutuhkan pengguna. Tujuan utamanya adala
h untuk meminimalkan risiko penghentian sistem (sistem downtime). Ketersedian dan informasi mustahil
untuk sepenuhnya mengeliminasi risiko penghentian. Sehingga organisasi juga perlu memiliki pengendal
ian yang didesain untuk memungkinkan pelanjutan cepat dari operasi normal setelah ada kejadian yang
mengganggu ketersediaan sistem
PROCESS-EMBEDDED DATA
INTEGRITY
Lee, Y. W., Pipino, L., Strong, D. M., Wang, R. Y. (2004).
Journal of Database Management, 15(1), 87-103.
Pendahuluan
◦ Integritas data ➙ menegakkan kualitas data dalam database operasional.
◦ Gagal menghubungkan aturan integritas dengan perubahan organisasi ➙ masalah kualitas
data.
◦ Praktik konvensional: integritas data sebagai proses statistik satu kali yang ditera
pkan saat data masuk ke database.
◦ Memahami integritas data sebagai proses yang dinamis dan berkelanjutan, yang tertana
m dalam proses peningkatan kualitas data secara keseluruhan.
PROSES MENANAMKAN INTEGRITAS
DATA
Siklus TDQM
◦ Define
‒ Data yang layak digunakan
‒ Akurat, dapat dipercaya, objektif, rel
evan, tepat waktu, bereputasi baik, be
rnilai tambah, sesuai dalam jumlah, se
cara sadar diwakili, secara konsisten
diwakili, lengkap, dapat ditafsirkan,
dapat diakses, dapat dipahami, dan ama
n
◦ Measure
‒Mengukur kualitas data menggunaka
n metrik.
‒Nilai data yang disimpan tidak be
rbeda dari nilai data yang sebena
rnya (Akurasi).
◦ Analyze
‒Menafsirkan langkah-langkah dan
memutuskan apakah dan bagaimana
meningkatkan kualitas data.
◦ Improve
‒Mengubah nilai data secara langs
ung atau lebih tepat, mengubah p
roses yang menghasilkan data.
Integritas Data dan Masalahnya
Integritas Konstrain Tujuan
Integritas Entitas Aturan integritas entitas Aturan ini menjamin bahwa setiap entitas
menyatakan bahwa semua entri akan memiliki identitas unik.
adalah unik, dan tidak ada bagian
dari kunci utama yang boleh null.
Integritas Referensial Kunci asing mungkin memiliki Integritas referensial menjamin bahwa
entri yang cocok dengan nilai kunci setiap nilai kunci asing non-null harus
utama dalam tabel yang terkait atau merujuk pada nilai kunci utama yang ada.
entri nol - selama itu bukan bagian Penegakan aturan integritas referensial
dari kunci utama tabelnya. membuat tidak mungkin untuk
menghapus baris dalam satu tabel yang
kunci utamanya memiliki nilai kunci
asing yang cocok di tabel lain.
Integritas Domain Semua nilai atribut harus diambil dari Penegakan aturan integritas domain tidak
domain tertentu. memungkinkan untuk memasukkan nilai yang
bukan dari domain yang ditentukan. Namun,
ini tidak memastikan bahwa entri adalah nilai
yang benar.

Integritas Kolom Semua nilai atribut harus diambil dari Penegakan aturan integritas kolom tidak
rentang tertentu dalam domain. memungkinkan untuk memasukkan nilai yang
bukan dari rentang nilai yang ditentukan.
Seperti integritas domain, ini tidak
memastikan bahwa entri memiliki nilai yang
benar.

Integritas yang Menangkap aturan bisnis yang Penegakan integritas yang ditentukan
ditentukan Pengguna membatasi nilai di luar batasan dari pengguna membuat tidak mungkin
aturan integritas di atas. Aturan memasukkan nilai yang tidak sesuai dengan
integritas yang ditentukan pengguna aturan bisnis tertentu.
dapat melintasi beberapa kolom,
mungkin dalam tabel yang berbeda.
Menanamkan Aturan Integritas Dat
a pada Siklus TDQM
◦ Mendefinisikan apa arti kualitas data untuk data mereka dan konteksnya, membuat atur
an integritas data.
◦ Mengukur kualitas data terhadap aturan integritas yang dibuat; Metrik sederhana atau
metrik yang lebih rumit (elaboratif).
◦ Menganalisis penyebab terjadinya pelanggaran, membuat rencana untuk meningkatkan kua
litas data agar sesuai dengan aturan integritas data.
◦ Mendefinisikan ulang aturan integritas data.
METODE PENELITIAN
Metode, Objek, dan Batasan Peneli
tian
◦ Metode: Action Research ➔ Penelitian + Praktik.
◦ Objek: Glocom; perusahaan manufaktur barang konsumsi; infrastruktur IT tergolong maj
u.
◦ Fokus pada proyek kualitas data untuk gudang data penjualan global, yang dimulai pad
a tahun 1998 dan berlangsung selama dua tahun.
◦ Penulis tertarik dengan perubahan praktik database karena perubahan kebijakan bisnis
: bisnis multinasional ➔ bisnis global.
Reseach Process
◦ Pedoman untuk melakukan penelitian tindakan, yang melibatkan dua prinsip utama yang diran
cang untuk meningkatkan kesamaan.
1. Mempelajari perubahan yang dimaksudkan dalam pengaturan organisasi yang nyata.
2. Mengikuti proses penelitian berulang. Lima aktivitas utama, yang sesuai dengan siklus peni
ngkatan kualitas data TDQM seperti yang ditunjukkan pada Gambar 2.
 Identifying inquiry
 Diagnosting problem
 Planning Solutions
 Implementing Solutions
 Reflecting and learning

Data Collection and Analysis

◦ Glocom yang memberikan perhatian khusus pada bagaimana mendefinisikan dan mendefinisika
n ulang integritas data dalam proyek pergudangan data.
◦ Glocom menggunakan paket perangkat lunak integritas data, Integrity Analyzer (CRG, 1998), u
ntuk mengaudit integritas data dalam databasenya. Integrity Analyzer memasukkan 4 langkah u
ntuk memgembangkan kualitas proses data (mendefinisikan, mengukur, menganalisis, meningk
atkan) untuk menganalisis pelanggaran aturan integritas data dalam keseluruhan proses peningk
atan kualitas data.
PROCESS-EMBEDDED DATA INTE
GRITY AT GLOCOM
 Identifying inquiry
◦ Process-Embedded Column Integrity Cycles  Diagnosting
◦ Process-Embedded Entity Integrity Cycles problem
 Planning Solutions
 Implementing
Solutions
 Reflecting and
learning
Process-embedded user-defined int
egrity cycles
◦ Planning solution: glocom menstandarisasi ID produk dan kostum global
◦ Implementing solution: untuk mencapai keunikan rekaman. Untuk yang lain, beberapa ni
lai untuk kunci diubah.
◦ Reflecting and learning: memandu analis dalam mengambil pandangan global tentang dat
a
◦ integrity cycles: database harus sesuai dengan aturan bisnis, yang disebut aturan in
tegritas yang ditentukan pengguna
◦ Identifying inquiry
Lanjutan……..
◦ Diagnosing problem: Analis menemukan bahwa pelanggaran ini mewakili sampel produk
◦ Planning solution: cara terbaik untuk menyimpan informasi tersebut sehingga sampel y
ang sah tidak diperlakukan sebagai pelanggaran integritas dan tidak mengarah pada ke
putusan yang salah
◦ Implementing solution: Aturan integritas yang ditentukan pengguna ini dibatalkan kar
ena tidak mencerminkan praktik bisnis
◦ Reflecting and learning: pengetahuan berguna untuk memandu analisis integritas data
dan menafsirkan hasil
Lesson learned from gloocom
◦ Glocom: data harus mewakili cara bisnisnya: secara global dan dinamis.
◦ Glocom menggunakan penganalisis integritas untuk menemukan masalah baru dan
untuk memeriksa kepatuhan terhadap aturan integritas data yang ditentukan
◦ Glocom mengubah aturan integritas datanya saat diperlukan untuk menyinkronk
annya dengan bisnis globalnya yang terus berubah, faktor kunci dalam upaya
peningkatan berkelanjutannya
Implications for research and pra
ctice
◦ Peneliti database harus memastikan bahwa solusi masalah kualitas data d
iintegrasikan ke dalam proses perbaikan data secara keseluruhan.
◦ Praktisi harus secara proaktif memperbarui aturan integritas data saat
bidang data berkembang dan bisnis berubah.
◦ Menggunakan dengan benar alat integritas data tertanam proses seperti:
◦ Penganalisis Integritas
◦ mengungkapkan pelanggaran aturan integritas data
◦ mempromosikan komunikasi di antara analis, manajer, dan pakar domain
◦ dan memfasilitasi pendefinisian ulang integritas data
CONCLUSION
◦ Kemajuan teoretis utama dalam penelitian ini terletak pada pendefinisian ul
ang teori integritas data
◦ Teori integritas data seperti yang didefinisikan oleh Codd bekerja dengan b
aik di lingkungan database lokal yang statis.
◦ menghasilkan data gudang data yang benar-benar sesuai untuk digunakan untuk
keputusan bisnis global dalam lingkungan yang dinamis.
THANKS

Anda mungkin juga menyukai