Management Database System-1 (1).docx

  • Uploaded by: Afifatul Atikah
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Management Database System-1 (1).docx as PDF for free.

More details

  • Words: 8,551
  • Pages: 32
Sistem Manajemen Data Audit Tugas Mata Kuliah Audit EDP

Oleh:

Mohammad Iqbal As’ad Mauludy

150810301074

Christy Navida Prayitno Putri

150810301089

Evi Latiffatul Hikmah

150810301108

Program Studi Akuntansi Fakultas Ekonomi dan Bisnis Universitas Jember 2018

PENDAHULUAN Materi ini membahas mengenai audit sistem yang menglola dan mengandalikan sumber daya data perusahaan. Manajemen data bisa dibagi menjadi dua pendekatan umum : model field datar dan model basis data. Field datar digunakan dalam berbagai sistem yang lebih tua hingga saat ini. Model basis data mengilustrasikan bagaimana masalah yang berkaitan dengan file datar diselesaikan oleh sebuah pendekatan. Manajemen data juga termasuk dalam pemrosesan data yang menyajikan teknik untuk mencapai tujuan DPP sambal menjaga prinsip integrasi dan saling berbagi data. Bab ini menarik dibahas karena terdapat isu-isu audit dan pengendalian yang berkaitan ddengan manajemen data, resiko, tujuan audir, dan prosedur audit yang relevan dengan file datar, basis data terpusat, dan basis data terdistribusi disajikan.

PEMBAHASAN PENDEKATAN MANAJEMEN DATA Ada dua pendekatan umum terhadap manajemen data: model folder datar dan model basis data. Perbedaan antara kedua pendekatan ini bersifat teknis dan filosofis. Fitur-fitur pendefinisi dari masing-masing pendekatan ini disajikan di bawah ini. Pendekatan Folder Datar Pendekatan folder datar sering dikaitkan dengan yang disebut sistem warisam (legacy system). Ini adalah sistem mainframe besar yang dimplementasikan pada akhir tahun 1960-an hingga 1980-an. Saat ini beberapa perusahaan. warisan masih menggunakan sistem ini secara ekstensif. Suatu saat nanti. sistem tersebut akan digantikan oleh sistem manajemen basis data modern, namun untuk sementa ini, auditor harus terus berurusan dengan teknologi sistem warisan. Model folder datar menggambarkan suatu lingkungan di mana file data individual tidak berhubungan dengan file lainnya. Pengguna akhir dalam lingkungan ini memilikifile datanya dan tidak berbagi dengan pengguna lainnya Dengan demikian, pemerosesan data dilakukan oleh aplikasi vang herdiri sendiri bukan oleh sistem yang terintegrasi. Ketika beberapa pengguna membutuhkan data yang sama untuk tujuan yang berbeda, mereka harus mengambil rangkaian data yang terpisah dan terstruktur sesuai dengan kebutuhan khusus mereka. Fungsi akuntansi membutuhkan data penjualan pelanggan yang disusun berdasarkan nomor akun dan terstruktur untuk menunjukkan saldo

yang

pemeliharaan

belum piutang

dibayarkan. usaha,

Ini

dan

digunakan persiapan

untuk

penagihan

pelanggan,

laporan

keuangan.

Pemasaran

memerlukan data sejarah penjualan pelanggan yang disusun secara demografis untuk digunakan dalam menentukan sasaran promosi produk baru dan untuk menjual produk tambahan yang sesuai. Kelompok Layanan Prod membutuhkan data penjualan pelanggan yang disusun berdasarkan produk dan terstruktur untuk menunjukkan jadwal servis. Informasi semacam digunakan untuk membuat kontak pascapenjualan dengan pelanggan untuk menjadwalkan waktu pemeliharaan dan untuk mendapatkan kesepakatan panjualan jasa.Redundansi data yang ditunjukkan dalam contoh ini menyebabkan tiga masalah yang signiikan dalam lingkunganfile datar: penyiimpanan data (data storage), pembaruan data (data updating), dan kekinian informasi (currency of information).

Penyimpanan Data Sisem informasi yang efisien menangkap dan menyimpan data hanya satu kali dan

membuat

sumber

tunggal

ini

tersedia

bagi

semua

pengguna

yang

membutuhkaniya. Dalam lingkungan file datar, hal ini tidak memungkinkan. Untuk memenuhi kebutuhan data dari masing-masing pengguna, perusahaan harus mengeluarkan

biaya

untuk

prosedur

pengumpulan

majemuk

dan

prosedur

penyimpanan majemuk. Beberapa data yang sering digunakan dapat didupiikasi lusinan, ratusan, atau bahkan ribuan kali.

Pembaruan Data Perusahaan menyimpan sejumlah besar data di file master dan file rujukan yang niemerlukan pembaruan secara berkala untuk mencerminkan perubahan- perubahan. Contohnya, perubahan pada nama atau alamat pelanggan harus tercermin dalan file master yang sesuai. Ketika para pengguna menyimpan file yang terpisah, semua perubahan harus dibuat secara terpisah juga untuk masing-masing pengguna. Hal ini mengakibatkan penambahan yang signifikan pada beban tugas dan biaya manajemen data.

Kekinian Informasi Kebalikan dari masalah pelaksanaan pembaruan majemuk adalah masalah kagagalan untuk memperbarui semua file pengguna yang terpengaruh ole perubahan status. Jika informasi pembaruan tidak disebarkan secara tepat perubahan tersebut tidak akan tercermin dalam beberapa data pengguna, sehingga keputusan akan didasarkan pada informasi yang lama

Ketergantungan Data Tugas (Akses Terbatas) Masalah lain dari pendekatan file datar adalah ketidakmampuan pengguna untuk memperoleh informasi tambahan ketika kebutuhannya berubah. Masalah ini disebut ketergantungan data-tugas (task-datadipendency) Rangkaian informasi pengguna dibatas, oleh data yang dia miliki dan kendalikan. Para pengguna bertindak secara terpisah;mereka tidak berinteraksi sebagai sesama anggota dari suatu masyarakat pengguna. Dalam lingkungan ini, sangat sulit untuk membentuk mekanisme untuk pembagian data secara formal. Hal ini memerlukan waktu, menghambat kinerja, menambahkan redundansi data, dan membuat biaya manajemen data menjadi lebih

tinggi. Akses terbatas yang dihasilkan juga menghambat pembagian data antara para pengguna entitas. File Datar Membatasi Integrasi Data (Inklusi Terbatas) Pendekatan file datar adalah model tampilan tunggal. File distruktur, diformat, dan disusun agar sesuai dengan kebutuhan khusus dari pemilik atau pengguna utama dari data tersebut. Akan tetapi, penstrukturan semacam ini dapat membatasi atribut data yang berguna bagi pengguna yang lain, sehingga menghalangi integrasi data di dalarn organisasi. Misalnya, karena fungsi akuntansi adalah pengguna utama dari data akuntansi, data ini sering ditangkap, diformat, dan disimpan untuk mengakomodasikan pelaporan keuangan dan GAAP. Akan tetapi, struktur ini mungkin tidak berguna bagi pengguna lainnya (non-akuntansi) di dalam perusahaan, seperti fungsi pemasaran, keuangan, produksi, dan teknik. Para pengguna ini diberi tiga pilihan: 

jangan menggunakan data akuntansi untuk mendukung keputusan ;



manipulasi dan sesuaikan struktur data yang ada agar sesuai dengan kebutuhan khusus mereka ; atau



dapatkan seperangkat data tambahan dan timbulkan biaya dan masalah operasional yang berkaitan dengan redundansi data.

PENDEKATAN BASIS DATA Perusahaan dapat mengatasi masalah yang berkaitan dengan file datar dengan mengimplementasikan pendekatan basis data terhadap manajemen data.Akses ke sumber daya data dikendalikan oleh sistem manajernen basis data (database management system DBMS), DBMS adaiah sistem peranti lunak khusus yang diprogram untuk mengetahui elemen data mana saja yang boleh diakses oleh masingmasing pengguna. Program pengguna mengirim permintaan data ke DBMS, yang kemudian memvalidasi dan mengotorisasi akses ke basis data sesuai dengan tingkat otoritas pengguna tersebut. Jika pengguna tersebut meminta data yang tidak boleh dia akses, permintaan tersebut akan ditolak. Jelas bahwa prosedur organisasi dalam menetapkan otoritas pengguna merupakan

isu pengendalian yang penting untuk

dipertimbangkan oleh auditor. Pendekatan ini memusatkan data perusahaan dalam satu basis data umum yang saling digunakan bersama atau dibagi pakai (shared) dengan pengguna lainnya. Dengan menempatkan data perusahaan dalam satu lokasi terpusat, semua pengguna

memiliki akses ke data yang mereka butuhkan untuk mencapai tujuan mereka masingmasing. Melalui penggunaan data secara bersama masalah tradisional yang ada pada pendekatan file datar mungkin dapat diatasi. Eliminasi Masalah Penyimpanan Data Setiap elemen data disimpan hanya satu kali sehingga mengurangi redundansi data serta mengurangi biaya pengumpulan dan penyimpanandata. Misalnya, data pelanggan hanya muncul satu kali, namun data saling dibagi oleh para pengguna dari bagian akuntansi, pemasaran, dan layanan produk.

Eliminasi Masalah Pembaruan Data Karena setiap elemen data hanya muncul di satu lokasi, maka prosedur pembaruan hanya perlu dilakukan satu kali. Hal ini mengurangi waktu dan biaya untuk menjaga kekinian data. Eliininasi Masalah Kekinian Satu perubahan terhadap atribut data akan secara otomatis tersedia bagi yang pengguna dari atribut tersebut. Misalnya, perubahan alamat pelanggan dilakukan oleh staf bagian penagihan akan segera tercermin di tampilan bagian pemasaran dan layanan produk. Eliminasi Masalah Ketergantungan Data-Tugas Perbedaan yang paling mencolok antara model basis data dan model file datar adalah penyatuan data ke dalam satu basis data umum yang saling dibagi oleh semua pengguna dalam perusahaan. Dengan akses ke domain penuh dari data entitas, perubahan-perubahan pada kebutuhan informasi pengguna dapat dipenuhi tanpa harus mengambil serangkaian data khusus tambahan. Para pengguna hanya dibatasi oleh ketersediaan data untuk entitas tersebut dan legitimasi dari kebutuhan mereka untuk mengaksesnya. Oleh sebab itu, metode basis data mengurangi keterbatasan akses yang umumnya terjadi pada metode file datar. Eliminasi Masalah Integrasi Data Karena data berada dalam lokasi yang dapat diakses secara umum dan global, data tersebut dapat diintegrasikan secara penuh ke dalam semua aplikasi untuk semua pengguna. Secara umum, data tidak dimiliki oleh hanya satu unit atau kelompok. Jika desainnya

dilakukan

dengan

tepat,

struktur

data

tidak

akan

membatasi

penggunaannya bagi semua pengguna. Jadi, metode basis data dapat mengurangi masalah integrasi data yang umum terjadi pada metode file datar. SISTEM BASIS DATA TERPUSAT Pada bagian ini menjelaskan bagaimana pembagian lingkungan basis data menjadi 4 elemen utama : DBMS, pengguna, administrator basis data, dan basis data fisik. Masing-masing elem dibahas secara terpisah berikut ini.

SISTEM MANAJEMEN BASIS DATA 1. Fitur Umum DBMs menyediakan lingkungan yang terkendali untuk membantu atau (mencegah) akses ke basis untuk mengelola sumber data dan daya data secara efisien, setiap DBMS memiliki keunikan masing-masing dalam memenuhi tujuan ini, namun fitur-fitur yang umum adalah sebagai berikut: 

pengembangan program ;



pembuatan cadangan dan pemulihan ;



pelaporan penggunaan basis data ; dan



akses basis data.

2. Bahasa Definisi Data Bahasa definisi data (data definition language-DDL) adalah bahasa pemrograman yang digunakan untuk mendefinisikan basis data ke DBMS. DDL mengidentifikasi nama-nama dan hubungan dari semua elemen data, catatan, dan file yang membentuk basis data. Ada tiga tingkat, yang disebut tampilan (view), dalam definisi ini: tampilan internal fisiik, tampilan konseptual (skema dan tampilan pengguna (subskema)). 3. Tampilan'' Basis Data (Skema) Tampilan Intenal atau Tampilan Fisik, merupakan susunan fisik dari catatan dalam basis data disajikan melalui tampilan internal (internal view). Ini adalah representasi tingkat paling rendah, yang satu langkah dipindahkan dari basis data fisik. Tampilan internal ini mendeskripsikan struktur catatan data, hubungan antar file, dan susunan fisik serta urutan catatan dalam suatu file. Hanya ada satu tampilan internal untuk basis data.

Tampilan Konseptual/Tampilan Logis (Skema). Tampilan konseptual (conceptual view) atau skema (schema) mendeskripsikan keseluruhan basis data. Tampilan ini menyajikan basis data secara logis dan abstrak, bukan seperti cara basis data disimpan secara fisik. Hanya ada satu tampilan konseptual untuk basis data. Tampilan Eksternal/Tampilan Pengguna (Subskema). Subskema (subschema) atau tampilan pengguna (user view) mendefinisikan bagian pengguna dari basis databagian yang boleh diakses oleh seorang pengguna. Bagi pengguna tertentu, tampilan pengguna adalah basis data. Berbeda dengan tampilan internal dan tampilan konseptual, terdapat banyak tampilan pengguna yang berbeda-beda. Misalnya, seorang pengguna di departemen personalia dapat menampilkan basis data sebagai kumpulan catatan karyawan dan tidak melihat catatan pemasok dan persediaan yang dilihat oleh pengguna di departemen pengendalian persediaan. PENGGUNA 1. Akses Formal: Antarmuka Aplikasi Pada akses ini terdapat dua cara penggunaan dalam mengakses basis data yaitu Pertama, akses dimungkinkan oleh antarmuka (interface) aplikasi formal. Program pengguna, yang disiapkan oleh profesional sistem, mengirim permintaan akses data DBMS, memvalidasi permintaan tersebut dan menelusuri data untuk diproses. Dengan cara akses ini, keberadaan DBMS transparan bagi para pengguna. Prosedur pemrosesan data (batch and-real time) untuk transaksi seperti penjualan, penerimaan kas dan pembelian pada dasarnya sama dengan ketika berada dalam lingkungan file datar. Bahasa Manipulasi Data (data manipulation language-DML) adalah bagian dari bahasa pemrograman yang digunakan oleh DBMS untuk melacak, memproses, dan menyimpan data. Keseluruhan program pengguna bisa ditulis dalam DML atau perintah-perintah DML tertentu dapat disisipkan ke program yang ditulis dengan menggunakan bahasa universal, seperti PL/1, COBOL, dan FORTRAN. Penyisipan perintah DML memungkinkan program standar, yang awalnya ditulis dalam lingkungan file datar, untuk memudah dikonversi ke pekerjaan dalam lingkungan basis data. Penggunaan program bahasa standar juga membuat perusahaan menjadi tidak bergantung pada vendor DBMS. Jika perusahaan memutuskan untuk berganti vendor ke yang menggunakan DML yang berbeda, perusahaan tersebut tidak perlu menulis kembali semua program pengguna. Dengan menggantikan perintah DML yang lama dengan perintah yang baru, program pengguna bisa dimodifikasi agar dapat berfungsi dalam lingkungan yang baru.

Operasi DBMS. 

Program pengguna mengirim permintaan data ke DBMS. Permintaan ditulis dalam bahasa manipulasi data khusus (akan dibahas nanti) yang dilekatkan dalam program pengguna.



DBMS menganalisis permintaan dengan mencocokkan elemen-elemen data yang diminta dengan tampilan pengguna dan tampilan konseptual Jika permintaan data cocok, permintaan tersebut akan diotorisasi, dan pemrosesan berlanjut ke Langkah 3. Jika tidak sesuai dengan tampilan, akses tersebut akan ditolak.



DBMS menentukan parameter struktur data dari tampilan internal dan mengirimnya ke sistem operasi, yang melakukan penelusuran data aktual. Parameter struktur data mendeskripsikan organisasi dan metode akses untuk penelusuran data yang diminta.



Dengan menggunakan metode akses yang sesuai (program utilitas sistem operasi), sistem operasi berinteraksi dengan alat penyimpanan disket untuk menelusuri data dari basis data fisik.



Sistem operasi kemudian menyimpan data dalam area penyangga memori utama yang dikelola oleh DBMS.



DBMS mentransfer data ke lokasi kerja pengguna dalam memori utama. Pada saat ini, program pengguna bebas untuk mengakses dan memanipulasi data.



Ketika pemrosesan selesai, Langkah 4, 5, dan 6 dibalik untuk men kembali data yang diproses ke basis data.

2. Akses Informal: Bahasa Permintaan Data Definisi. Metode kedua dari akses basis data adalah metode permintaan data secara informal. Permintaan data (query) adalah metodologi akses adhoc yang menggunakan perintah yang mirip dengan bahasa Inggris untuk membangun daftar atau informasi dasar lainnya dari basis data. Para pengguna dapat mengakses data melalui permintaan langsung, yang tidak memerlukan program pengguna formal. DBMS memiliki fasilitas permintaan data yang memungkinkan pengguna yang memiliki otorisasi untuk memproses data tanpa bergantung pada programer profesional. Fasilitas

permintaan

data

menyediakan

lingkungan

yang

“ramah”

untuk

mengintegrasikan dan menelusuri data guna menghasilkan laporan manajemen ad hoc. SQL. Kemampuan permintaan data dari DBMS memungkinkan pengguna akhir dan programer profesional untuk mengakses data dalam basis data secara langsung tanpa memerlukan program konvensional. Structured Query Language (SQL, yang biasanya diucapkan sequel atau S-Q-L) dari IBM muncul sebagai bahasa permintaan data standar bagi DBMSmainframe dan mikrokomputer. SQL adalah bahasa nonprosedural generasi keempat (perintahnya mirip dengan bahasa Inggris) yang memiliki banyak perintah

yang

memungkinkan

pengguna

untuk

menginput,

menelusuri,

dan

memodifikasi data dengan mudah. Perintah SELECT adalah alat yang sangat berguna untuk menelusuri data. Meskipun bukan bahasa Inggris yang alami, SQL memerlukan lebih sedikit pelatihan mengenai konsep-konsep komputer dan lebih sedikit keterampilan pemrograman daripada bahasa generasi ketiga. Bahkan, generasi terakhir dari fiturfitur permintaan data tidak memerlukan pengetahuan akan SQL sama sekali. Pengguna bisa memilih data dengan “mengarahkan dan mengeklik" (pointing and clicking) atribut yang diinginkan. Antarmuka pengguna visual kemudian membuat perintah SQL yang diperlukan secara otomatis. Keuntungan yang besar dari fitur perminta data adalah perienpatan pelaporan ad hoc dan kemampuan pemrosesan data di tangan pengguna/manaier. Dengan mengurangi ketergantungan pada programer profesional kemampuan manajer untuk mengatasi masalah yang muncul menjadi jauh lebih baik. QBE. Fitur lain dari permintaan data modern adalah permintaan berdasarkan contoh (query by example-QBE). Dalam sistem GUI, pengguna bisa "menggeser dan menaruh” (drag and drop) objek untuk membangun permintaan data, dan melihat bagaimana hasil akhir dari permintaan tersebut sambil mendesainnya Metode ini mempermudah pengguna akhir untuk mengembangkan permin data daripada mempelajari SQL. Fitur permintaan data ini adalah faktor pendorong yang paling menarik bagi para pengguna untuk mengadopsi pendekatan basis data. Fitur permintaan juga merupakan isu pengendalian yang penting. Pihak manajemen harus memastikan bahwa fitur ini tidak digunakan untuk mendapatkan akses yang tidak memiliki otorisasi ke basis data. 3. Administrator Basis Data Posisi administrator basis data (database administrator-DDA), Posisi ini tidak ada dalam lingkungan file datar. DBA bertanggung iawab untuk mengelola sumber daya

basis data. Untuk saling berbagi basis data yang sama antara banyak pengguna, perlu adanya pengaturan, koordinasi, peraturan, dan petunjuk untuk melindungi integritas basis data. Di perusahaan besar, fungsi DBA bisa terdiri atas seluruh departemen personalia teknis di bawah administrator basis data. Di perusahaan yang lebih kecil, tanggung jawab DBA bisa dipegang oleh seseorang di dalam kelompok layanan komputer Tugas DBA adalah bidang-bidang berikut ini: perencanaan basis data; desain basis data implementasi, operasi, dan pemeliharaan basis data; serta pertumbuhan dan perubahan basis data. 

Kamus Data Fungsi penting lainnya dari DBA adalah pembuatan dan pemeliharaan kamus data (data dictionary), Kamus data mendeskripsikan setiap elemen data dalam basis data. Ini memungkinkan semua pengguna (dan programer) untuk berbagi pandangan yang sama mengenai sumber daya data, sehingga sangat memfasilitasi analisis kebutuhan pengguna. Kamus data bisa berbentuk kertas atau online. Kebanyakan DBMS menggunakan peranti lunak khusus untu mengelola kamus data.



Interaksi Organisasional DBA Ketika kebutuhan informasi meningkat, pengguna mengirim permintaan formal untuk aplikasi komputer ke profesional sistem (programer) dari perusahaan. Permintaan ini dijawab melalui prosedur pengembangan sistem formal: jika bermanfaat, akan dibuat aplikasi programnya. Permintaan pengguna juga dikirim ke DBA, yang mengevaluasinya untuk menentukan kebutuhan basis data pengguna. Setelah terbentuk, DBA memberikan otoritas akses ke pengguna dengan memprogram tampilan pengguna (subskema). Hubungan ini terlihat pada garis antara pengguna dan DBA dan antara DBA dan modul DDL dalam DBMS. Dengan memisahkan akses data ke pengembangan sistem (pemrograman aplikasi), perusahaan lebih mampu mengendalikan dan melindungi basis data. Usaha yang disengaja maupun tidak disengaja untuk mengakses tan otorisasi ccnderung lebih mudah ditemukan ketika kedua kelompok ini bekerja secara independen.

4. Basis Data Fisik Elemen utama yang keempat dari pendekatan basis data yang disaikan dalam basis data fisik (physical database). Tingkat-tingkat dari basis data (tampilan

pengguna, tampilan konseptual, dan tampilan internal) adalah representasi abstrak dari tingkat fisik. Pada tingkat fisik, basis data membentuk kumpulan catatan logis dan file yang merupakan-sumber daya dara perusahaan. Bagian ini membahas struktur data yang digunakan dalam basis data fisik. Struktur data (data structure) adalah dasar penyusun basis data. Struktur data memungkinkan catatan untuk ditemukan, disimpan, ditelusuri, dan memungkinkan pergerakan dari satu catatan ke catatan lainnya. Struktur data memiliki dua komponen dasar: organisasi dan metode akses. Organisasi (organtzation) seatu file mengacu pada cara catatan diatur secara fisik di alat penyimpanan sekunder. Ini bisa bersifat berurutan atau acak. Catatan dalam file berurutan disimpan dalam lokasi yang berkelanjutan yang menempati area tertentu dari ruang disket. Catatan dalam file acak disimpan tanpa melihat hubungan fisiknya dengan catatan lainnya darifile yang sama. File acak bisa memiliki catatan-catatan yang terdistribusi di semua bagian disket. Mietode akses (access method) adalah teknik yang digunakan untuk mencari catatan dan bernavigasi di basis data. Dalam buku ini, metode akses data hanya dibahas hingga tingkat konseptual. Akan tetapi, pada tingkat teknis, metode ini ada dalam bentuk program komputer yang disediakan sebagai bagian dari sistem operasi. Selama pemrosesan basis data, program metode akses, yang merespon permintaan data dari aplikasi pengguna, mencari dan menelusuri atau menyimpan catatan. Tugastugas yang dijalankan oleh metode akses bersifat transparan bagi aplikasi pengguna. Tidak ada satu struktur yang terbaik untuk semua tugas pemrosesan. oleh sebab itu, pemilihan suatu struktur melibatkan pertukaran antara fitur-fitur yang diinginkan. Kriteria yang memengaruhi pemilihan struktur data mencakup: 

akses file dan penelusuran data yang cepat ;



penggunaan ruang penyimpanan disket yang efisien ;



kapasitas untuk pemrosesan transaksi yang tinggi ;



perlindungan dari kehilangan data ;



kemudahan pemulihan dari kegagalan sistem ; dan



akomodasi pertumbuhan file.

Hierarki Data, Sebelum memperkenalkan model model ini secara formal, beherapa istilah dan konsep yang penting mengenai basis data perlu dilihat kembali. Field atau

atribut data (data attribute) adalah item tunggal dari dara, seperti nama pelanggan, saido, atau alamat. Recordadalah

suatu

kelompok

yang

erat

kaitannya

dengan

field

yang

mendeskripsikan karakteristik yang relevan dari suatu contoh entiias yang dilacak. Record dapat divisualkan scbagai sesuatu yang mirip dengan satu baris dalam suatu tabel dari data.Ketika atribut yang berkaitan dengan satu entitas dikelompokkan, mereka membentuk tipe record (record type) Misalnya, atribut data yang deskripsikan peristiwa penjualan dapat membentuk tipe pesanan penjualan. Tipe record adalah kejadian majemuk (satu atau lebih) dari satu jenis record tertentu. Hal ini memperkirakan suatu file dalam terminologi konvensional. Satu kejadian dari satu tipe record sama dengan satu record. Tipe-tipe record saling berhubungan. Ini disebut asosiasi record (record association). Ada tiga asosiasi recorddasar: satu ke satu (one-to-one), satu ke banyak (one-to-many), dan banyak ke banyak (many-to-many). 

Asosiasi satu ke satu. Misalnya, untuk setiap kejadian (karyawan) dalam tipe record karyawan, hanya ada satu (atau nol untuk karyawan baru) kejadian dalam tipe record renghasilan hingga saat ini. Perhatikan arah kepala panah pada garis antara tipe-tipe record. Hal ini menunjukkan sifat (satu kepala panah menunjukkan asosiasi 1:1) dan arah asosiasi.



Asosiasi satu ke banyak. Untuk setiap kejadian dalam Tipe Record x, ada nol, satu, atau banyak kejadian pada Tipe Record Y Untuk mengilustrasikannya, untuk setiap kejadian (pelanggan) dalam tipe record pelanggan, ada nol, satu, ntau banyak pesanan penjualan dalam tipe record pesanan penjualan. Perhatikan notasi kepala panah ganda yang mewakili asosiasi 1:M dan arah asosiasi.



Asosiasi banyak ke banyak. Untuk setiap kejadian dalam Tipe Record X dan Y, ada nol, satu, atau banyak kejadian pada Tipe Record Y dan X. Asosiasi M M sering muncul antara record persediaan perusahaan dengan record pemasoknya. Satu atau beberapa pemasok bisa memasok barang persediaan tertentu. Sama halnya, satu pemasok bisa memasok lebih dari barang ke rsediaan.

File/Entitas. Entitas (entity) adalah sumber daya, peristiwa, atau pela ndividual yang akan dipilih untuk mengumpulkan dat Contoh entitas adalah persediaan, aktivitas penjualan, pelanggan, dan karyawan. Basis data (database) adalah serangkaian tabel atau file yang berkaitan erat yang secara bersama-sama membuat aplikasi yang mampu melayani kebutuhan pengguna dalam hal proses atau fungsi bisnis tertentu. Misalnya, basis data penggajian akan mencakup data yang relevan mengenai semua entitas yang diperlukan untuk menjalankan proses penggajian dengan baik sesuai dengan kebutuhan perusahaan. Basis Data Perusahaan Basis data perusahaan (enterprise database) adalah serangkaian tabel ataufile data umum untuk seluruh bagian dari suatu organisasi, atau perusahaan. Sistem pengembangan aplikasi yang paling baru, seperti paket terbaru dari Oracle, atau dot-net dari Microsoft, berfokus pada kemampuan untuk menggunakan basis data perusahaan sebagai landasan untuk aplikasi yang menjadi antarmuka di seluruh bagian dari suatu perusahaan. Peranti lunak perencanaan sumber daya perusahaan (Enterprise Resource Planning- ERP) yang sangat populer pada tahun 1990-an juga berdasarkan pada prinsip basis data perusahaan.

TIGA MODEL DBMS Model data adalah representasi abstrak dari data mengenai entitas, termasuk sumber daya (aset), peristiwa (transaksi),dan pelaku (personalia atau pelanggan dan sebagainya) dan hubungan mereka dalam perusahaan. Tujuan dari model data adalah untuk menyajikan atribut entitas dengan cara yang mudah dipahami oleh pengguna. Setiap DBMS didasarkan pada suatu model konseptual tertentu. Tiga model yang umum adalah model hierarkis, jaringan, dan relasional. Karena beberapa kesamaan konseptual tertentu, model hierarkis dan jaringan akan dibahas lebih dulu. Ini diistilahkan model navigasional (navigational model) karena adanya hubungan atau jalur yang eksplisit antara elemen-elemen datanya. Selanjutnya akan dibahas fitur pendefinisi dari model relasional yang didasari oleh hubungan implisit antara elemenelemen datanya. 1. Model Hierarkis Sistem manajemen basis data yang paling awal didasari oleh model data hierarkis (hierarchical data model). Ini adalah metode yang paling populer untuk representasi data karena model ini mencerminkan banyak aspek yang hubungannya bersifat hierarkis. Model hierarkis dikonstruksikan dari rangkaian yang memiliki hubungan

antara dua file yang berkaitanparent (orang tua) dan child (anak).File-file pada tingkat yang sama disebut sibling (saudara). Struktur ini juga disebut struktur pohon (tree structure). Tingkat tertinggi dari pohon adalah segmen root (akar), dan file terendah dalam cabang tertentu disebut leaf (daun). Basis Data Navigasional. Model data hierarkis disebut basis data navigasional karenaperlintasanfile memerlukan jalur yang sudah ditentukan sebelurnnya. Ini ditetapkan melalui hubungan eksplisit (pointer) antara berbagai record yang berkaitan. Cara satu-satunya untuk mengakses data pada tingkat yang lebih rendah dalam pohon adalah dari root dan via pointer turun melalui jalur navigasional ke record yang diinginkan.Untuk menelusuri record faktur barang, DBMS pertama-tama harus mengakses catatan pelanggan (root).Record itu berisi pointer ke catatan faktur penjualan, yang menunjukkan catatan faktur barang. Integrasi Data dalam Model Hierarkis. Karena tujuan dari contoh ini adalah untuk mengilustrasikan sifat navigasional dari model tersebut, isi data record telah disederhanakan.Asumsikan bahwa seorang pengguna ingin menelusuri data untuk tujuan permintaan data yang berkaitan dengan faktur penjualan tertentu (Nomor 1921) untuk pelanggan yang bernama John Smith (Nomor Akun 1875). Pengguna menggunakan aplikasi permintaan data dengan kunci primer (Nomor Pelanggan 1875), yang mencari file pelanggan untuk nilai kunci yang sesuai. Ketika kunci tersebut cocok, catatan John Smith akan langsung dapat diakses. Perhatikan bahwa catatan pelanggan berisi hanya ringkasan informasi. Angka saldo terakhir menunjukkan bahwa John Smith berutang ($1.820) Ini adalah perbedaan antara jumlah seluruh penjualan ke pelanggan ini dikurangi dengan semua uang yang diterima dalam pembayaran akun. Perincian pendukung mengenai transaksi ini berada pada catatan faktur penjualan dan penerimaan kas di tingkat yang lebih rendah. Dari menu, pengguna memilih "Daftar Faktur”. Dari input ini, aplikasi permintaan data membaca nilai pointer yang disimpan dalam catatan pelanggan, yang mengarahkannya ke lokasi (alamat) tertentu di mana faktur pertama untuk pelanggan John Smith berada. Record faktur ini disusun sebagai daftar berkaitan, dan masingmasing berisi pointer ke yang berikutnya dalam daftar. Record faktur penjualan hanya berisi rangkuman informasi yang berkaitan dengan transaksi penjualan. Pointer tambahan dalamrecord ini menunjukkan lokasi record perincian pendukung (barang tertentu yang terjual) dalam file faktur barang. Aplikasi kemudian meminta pengguna untuk memasukkan nilai kunci yang ingin dicari (Nomor Faktur 1921) atau memilihnya dari menu. Ketika memasukkan input ini, aplikasi membaca pointer hingga ke catatan

barang di baris pertama. Mulai dari record awal (pertama), aplikasi menelusuri seluruh daftar barang untuk mendapatkan Nomor Faktur 1921. Dalam contoh ini, hanya ada dua record yang berasosiasi dengan faktur tersebut, yaitu nomor barang 9215 dan 3914. Faktur penjualan dan record barang kemudian ditampilkan pada layar komputer pengguna. Kelemahan Model Hierarkis. Model hierarkis menyajikan tampilan hubungan data yang terbatas secara artifisial. Berdasarkan proposisi bahwa semua hubungan bisnis bersifat hierarkis (atau bisa disajikan seperti ini), model ini tidak selalu mencerminkan realitas. Peraturan berikut ini, yang mengatur model hierarkis, menunjukkan kelemahan operasionalnya: 1. record parent bisa memiliki satu atau beberapa catatan child. Misalnya,pelanggan adalah parent untuk faktur penjualan dan penerimaan kas ; dan 2. tidak ada record child yang boleh memiliki lebih dari satu parent. Peraturan kedua sering dibatasi dan membatasi kegunaan dari model hierarkis. Banyak perusahaan yang membutuhkan tampilan asosiasi data yang memungkinkan banyak parent.File faktur penjualan memiliki dua parentalami :file pelanggan dan file tenaga penjual. Pesanan penjualan tertentu adalah hasil dari peristiwa pembelian dari pelanggaa dan peristiwa penjualan dari tenaga penjual. Pihak manajemen, yang ingin mengintegrasikan aktivitas penjulan dengan layanan pelanggan dan evaluasi kinerja karyawan, akan perlu untuk menampilkan record pesanan penjualan sebagai child logis dari kedua parent. Hubungan ini, meskipun logis, melanggar peraturan parent tunggal dari model hierarkis. Karena hubungan yang rumit tidak dapat ditunjukkan, integrasi data menjadi terbatas.Dengan menduplikasi file faktur penjualan (dan file barang yang berkaitan), kita menciptakan dua representasi hierarkis yang terpisah. Sayangnya, kita mencapai fungsionalitasyanglebih baik ini melalui peningkatan redundansi data. Model jaringan, yang akan dibahas selanjutnya, mengatasi masalah ini dengan lebih efisien. 2. Model Jaringan sama dengan model hierarkia, model jaringan (network model) adalah basis data navigasional dengan hubungan eksplisit antara record dan file. Perbedaananya adalah bahwa model jaringan mengizinkan record childuntuk memiliki beberapa parent. Misalnya,Nomor Faktur adalah child dari Tenaga Penjual Nomor 1 dan Pelanggan Nomor 5. Field pointer di kedua record parent secara eksplisit mendefinisikan jalur ke

catatan faktur (child). Catatan faktur ini memiliki dua hubungan ke record yang terkait (sibling). Yang pertama adalah hubungan Tenaga Penjual ke Faktur Nomor 2. Record ini berasal dari penjualan oleh Tenaga Penjual Nomor 1 ke Pelanggan Nomor 6. Pointer kedua adalah hubungan pelanggan ke Faktur Nomor 3. Ini mewakili penjualan ke pelanggan Nomor 5, yang diproses saat ini oleh Tenaga Penjual Nomor 2. Di bawah struktur data ini, pihak manajemen dapat melacak dan melaporkan informasi penjualan yang berkaitan dengan pelanggan dan staf penjualan. Struktur ini dapat diakses pada record tingkat root (tenaga penjual atau pelanggan) dengan memasukkan data kunci primer yang sesuai (Nomor Tenaga Penjual atau Nomor Pelanggan). Selain itu, proses akses sama dengan yang dideskripsikan pada model hierarkis. 3. Model Relasional E. F Codd awalnya mengusulkan prinsip-prinsip model relasional (relational model) pada akhir tahun 1960-an. Model formal memiliki landasan di aljabar relasional dan rangkaian, yang menyediakan dasar teoretis untuk sebagian besar operasi manipulasi data yang digunakan. Perbedaan yang paling nyata antara model relasional dan model navigasional adalah cara asosiasi data disajikan kepengguna. Model relasional menampilkan data dalam bentuk tabel dua dimensi. Bagian yang memotong kolom untuk membentuk baris di tabel disebut tuple. Tuple adalah susunan data yang dinormalisasi dan mirip, namun tidak sama sepenuhnya, dengan record dalam sistem file datar. Tabe! yang didesain dengan baik memiliki empat karakteristik sebagai berikut. 

Semua kemunculan pada perpotongan baris dan kolom memiliki nilai tunggal. Tidak boleh ada nilai ganda (kelompok berulang).



Nilai atribut di setiap kolom harus memiliki kelas yang sama.



Setiap kolom di suatu tabel harus memiliki nama yang berbeda dengan lainnya. Akan tetapi, tabel-tabel yang berbeda bisa memiliki kolom-kolom dengan nama yang sama.



Setiap baris di dalam tabel harus berbeda minimal pada satu atribut. Atribut ini adalah kunci primer.

Tabel harus dinormalisasi. Setiap atribut di baris harus bergantung pada (didefinisikan khusus oleh) kunci primer dan tidak terilar dengan atribut- atribut lainnya.Di bagian sebelumnya, kita melihat bagaimana basis data navigasional menggunakan penghubung (pointer) yang eksplisit antarcatatan untuk membentuk

hubungan.

Penghubung

dalam

model

relasional

bersifat

implisit.

Untuk

mengilustrasikan perbedaan ini, bandingkan struktur file dari tabel relasional dengan contoh model hierarkis. Hubungan konseptual antarfile adalah sama, namun perhatikan tidak adanya pointer eksplisit dalam tabel relasional. Hubungan dibentuk oleh atributyang umum bagi kedua tabel yang hubungan. Misalnya, kunci primer dari tabel Pelanggan (Nomor Pelanggan) juga merupakan kunci asing yang melekat (embedded foreign key) pada tabel Faktur Penjualan dan tabel Penerimaan Kas. Sama halnya, kunci primer dalam tabel Faktur Penjualan (Nomor Faktur) adalah kunci asing pada tabel Barang. Perhatikan bahwa tabel Barang menggunakan kunci primer gabungan yang terdiri atas dua field-Nomor Faktur dan Nomor Barang. Kedua field ini dibutuhkan untuk mengidentifikasi setiap record dalam tabel secara unik namun hanya bagian nomor faktur dari kunci tersebut yang menyediakan hubungan logis ke tabel Faktur Penjualan. Hubungan antara berbagai record dalam tabel yang berkaitan dibentuk melalui operasi logis dari DBMS, bukan melalui alamat yang eksplisit yang distrukturkan ke basis data. Misalnya, jika seorang pengguna ingin melihat semua faktur untuk pelanggan 1875, sistem akan mencari tabel Faktur Penjualan untuk record tersebut dengan nilai kunci asing 1875. Untuk memperoleh perincian barang untuk faktur ini, pencarian dilakukan pada tabel barang untuk mencari catatan dengan nilai kunci asing 1921, ada dua record yang diperoleh. Sifat asosiasi antara dua tabel menentukan metode yang digunakan untuk menetapkan kunci asing. Jika asosiasinya satu ke satu, tidak masalah kunci primer dari tabel mana yang dilekatkan sebagai kunci di table yang lainnya. Dalam asosiasi satu ke banyak, kunci primer pada sisi "satu" dilekatkan kunci asing pada sisi “banyak”. Misalnya, satu pelanggan bisa memiliki banyak faktur dan record penerimaan kas. Jadi, Nomor Pelanggan dilekatkan pada record dari tabel Faktur Penjualan dan tabel Penerimaan Kas. Sama halnya ada asosiasi satu ke banyak antara tabel Faktur Penjualan dan tabel Barang.Asosiasi banyak ke banyak antartabel tidak menggunakan kunci asing yang dilekatkan. Sebaliknya, tabel penghubung terpisah yang berisi kunci untuk tabel tabel yang berhubungan perlu dibuat. BASIS DATA DALAM LINGKUNGAN TERDISTRIBUSI Operasi computer menyajikan konsep pemrosesan data terdistribusi (distributed data processing-DDP). Struktur fisik data perusahaan merupakan pertimbangan penting dalam merencanakan sistem terdistribusi. Untuk mengatasi hal ini, perencana

memiliki dua pilihan dasar: basis data bisa dipusatkan atau didistribusikan. Basis data terdistribusi terdiri atas dua kategori: basis data terpartisi dan basis data tereplikasi. Bagian ini membahas isu, fitur, dan pertukaran yang perlu dievaluasi dalam memutuskan disposisi basis data. 1. Basis Data Terpusat Pendekatan pertama melibatkan penempatan dapat pada lokasi pusat. Unit-unit TI di lokasi yang terpisah mengirim permintaan data ke lokasi pusat, yang memproses permintaan dan mengirim data kembali ke unit TI yang memintanya. Pemrosesan aktual dari data dilakukan pada unit TI. Lokasi pusat melaksanakan fungsi sebagai manajer file yang melayani kebutuhan data dari unit-unit TI. Tujuan dasar dari pendekatan basis data adalah untuk menelilihara kekinian data. Ini bisa menjadi tugas yang menantang dalam lungkungan DDP. 2. Basis Data Terpartisi Pendekatan basis data terpartisi (partitioned database approach) membagi basis data pusat menjadi beberapa segmen atau partisi yang terdistribusi ke pengguna utamanya. Keuntungan pendekatan ini adalah: 

penyimpanan data di lokasi lokal akan meningkatkan pengendalian pengguna ;



waktu respons pemrosesan transaksi menjadi lebih baik karena memungkinkan adanya akses lokal ke data dan mengurangi volume data yang harus dikirim antarunit TI ; dan



basis data terpartisi bisa mengurangi potensi dampak bencana. Dengan menempatkan data di beberapa lokasi, kehilangan pada satu unit TI tidak akan menghentikan semua pemrosesan data di perusahaan.

Pendekatan terpartisipaling baik digunakan untuk peruashaan yang memerlukan pembagian data minimal antarunit TI. Pengguna utama mengelola permintaan data dari lokasi-lokasi yang lain. Untuk meminimalkan akses data dari pengguna yang berjauhan, perusahaan perlu memilih lokasi host secara hati-hati. Identifikasi host yang optimal memerlukan analisis yang mendalam mengenai kebutuhan data pengguna. Fenomena jalan buntu. Dalam lingkungan terdistribusi, beberapa situs bisa saling mengunci dari basis data, sehingga menghalangi pemerosesan transaksi. Perhatikan bahwa Lokasi 1 telah meminta (dan mengunci) Data A dan sedang menunggu pembukaan kunci pada Data C untuk menyelesaikan transaksinya. Lokasi 2 telah

mengunci data C dan menunggu data E. Akhirnya, Lokasi 3 mengunci data E dan menunggu data A. Jalan buntu (deadlock) terjadi di sini karena adanya kebutuhan bersama akan sumber daya data, dan transaksi berada dalam keadaan "menunggu" hingga kunci-kunci dilepas. Hal ini dapat mengakibatkan transaksi diproses dengan tidak lengkap dan basis data terkorupsi. Jalan buntu ini adalah kondisi permanen yang harus diatasi dengan peranti lunak khusus yang menganalisis setiap kondisi jalan buntu untuk menentukan solusi yang terbaik. Karena implikasinya terhadap pemrosesan transaksi, akuntan harus menyadari isu-isu yang herkaitan dengan resolusi fenomena jalan buntu ini. 3. Resolusi Jalan Buntu Untuk mengatasi adanya jalan buntu, biasanya satu atau beberapa transaksi harus dihentikan untuk menyelesaikan pemrosesan transaksi lainnya. Transaksi yang dihentikan kemudian harus diulangi. Dalam melaksanakan kembali transaksi yang telah dihentikan, peranti lunak resolusi jalan buntu berusaha meminimalkan biaya total untuk mengatasi jalan buntu ini. Beberapa faktor yang dipertimbangkan dalam keputusan ini adalah sebagai berikut: 

sumber daya yang saat ini diinvestasikan dalam transaksi. Ini bisa diukur dengan jumlah pembaruan yang celah dilakukan oleh transaksi terkait dan yang harus diulangi jika transaksi tersebut dihentikan ;



tahap penyeiesaian transaksi secara umum, peranti lunak desolusi jalan buntu akan menghindari penghentian transaksi yang hampir selesai ; dan



jumlah jalan buntu yang herkaitan dengan transaksi. Karena penghentian transaksi memecahkan semua jalan buntu yang terkait, peran i lunak harus berusaha menghentikan transaksi yang menyebabkan lebih dari satu jalan buntu.

4. Basis Data Tereplikasi Basis data tereplikasi (replicated database) efektif pada perusahaan yang memiliki tingkat pembagian data yang tinggi namun tidak memiliki pengguna utama. Karena data umum direplikasi di setiap situs unit TI, lalu lintas data antarlokasi banyak berkurang. Justifikasi utama untuk basis data tereplikasi adalah untuk mendukung permintaan yang hanya bisa dibaca (read-only). Dengan replikasi data pada setiap lokasi, akses data untuk tujuan permintaan data dapat dipastikan, dan jalan buntu serta

penundaan karena lalu lintas data dapat diminimalkan. Masalah dengan pendekatan ini adalah pemeliharaan versi terbaru dari basis data di setiap lokasi. Karena setiap unitTl hanya memproses transaksinya, data umum yang direplikasi di setiap lokasi dipengaruhi oleh berbagai transaksi dan mencerminkan nilai yang berbeda-beda. Dengan menggunakan data dari contoh yang mengilustrasikan pengaruh pemrosesan penjualan kredit untuk Jones di lokasi A dan Smith di lokasi B. Setelah transaksi diproses, nilai yang ditunjukkan untuk akun A menjadi tidak konsisten ($12 di TI Unit A dan 11.000 di TI Unit B) dan keduanya tidak tepat. Kebersamaan (concurrency) basis data adalah adanya data yang lengkap dan akurat di semua lokasi pengguna. Dengan sistem perlu menerapkan metode-metode untuk memastikan bahwa transaksi yang diproses di setiap lokasi direfleksikan secara akurat dalam basis data di semua lokasi lainnya. Karena implikasinya terhadap keakuratan catatan akuntansi, masalah kebersamaan menjadi perhatian para auditor. Metode yang umum digunakan untuk pengendalian kebersamaan (concurrency control) adalah mengurutkan transaksi dengan penanda waktu. Metode ini mencakup pemberian label ke setiap transaksi dengan dua kriteria. Pertama, peranti lunak khusus mengelompokkan transaksi ke dalam kela kelas untuk mengidentifikasi konflik-konflik yang mungkin terjadi. Misalnya, transaksi (permintaan data) yang hanya untuk dibaca (read-only) tidak berkonflik dengan kelaskelas lainnya dalam transaksi. Sama halnya, transaksi piutang usaha dan utang usaha cenderung tidak menggunakan data yang sama dan tidak berkonflik. Akan tetapi, berbagai transaksi pesanan penjualan yang melibatkan operasi baca dan tulis akan mungkin memunculkan konflik. Bagian kedua dari proses pengendalian adalah untuk memberikan penanda waktu ke setiap transaksi. Jam yang digunakan di seluruh sistem dipakai untuk memastikan bahwa semua lokasi, yang mungkin berada dalam zona waktu yang berbeda, memiliki waktu logis yang sama. Setiap penanda waktu dibuat unik dengan menggunakan ID lokasi. Ketika transaksi diterima di setiap nomor lokasi unit TI. transaksi tersebut pertama-tama akan diperiksa kelasnya untuk melihat potensi konfliknya. Jika konflik ada, transaksi dimasukkan ke dalam jadwal pengurutan. Algoritme digunakan untuk menjadwalkan pembaruan ke basis data berdasarkan penanda waktu transaksi dan kelasnya. Metode ini memungkinkan transaksi yang saling terkait untuk diproses di setiap situs akan dilaksanakan secara berurutan. Metode Distribusi Basis Data dan Akuntan

Keputusan untuk mendistribusikan basis data adalah sesuatu yang harus dimasukkan dengan pertimbangan yang matang. Ada banyak isu dan pertukaran yang perlu dipertimbangkan. Berikut ini adalah beberapa pertanyaan yang perlu dijawab: 1. Apakah data perusahaan lebih baik dibuat terpusat atau terdistribusi? 2. Jika data terdistribusi yang lebih diinginkan, apakah basis data lebih baik dibuat tereplikasi atau terpartisi? 3. Jika tereplikasi apakah basis data perlu direplikasi secara total atau parsial? 4. Jika basis data dipartisi, bagaimana segmen-segmen data sebaiknya dialokasikan antarlokasi? Pilihan-pilihan yang ada dalam setiap pertanyaan ini akan berdampak pada kemampuan perusahaan untuk memelihara integritas data. Penjagaan jejak audit dan keakuratan catatan akuntansi merupakan perhatian utama. Jelas, ini adalah keputusan yang harus dipahami dan dipengaruhi auditor modern secara cerdas. PENGENDALIAN DAN AUDIT SISTEM MANAJEMEN DATA Pengendalian atas sistem manajemen data terdiri atas dua kategori umum: pengendalian akses dan pengendalian cadangan. Pengendalian akses (access control)didesain untuk mencegah individu yang tidak memiliki otorisasi untuk melihat, menelusuri, mengorupsi, atau merusak data entitas. Pengendalian cadangan (backup control) memastikan bahwa jika terjadi kehilangan data karena akses yang tidak diotorisasi, kegagalan alat, atau bencana fisik, perusahaan dapat memulihkan basis datanya. Para pengguna file datar mempunyai kepemilikan eksklusif atas data mereka Meskipun ada masalah integrasi data yang berkaitan dengan model ini, pengendalian akses menciptakan lingkungan di mana akses yang tidak memiliki otorisasi ke data dapat dikendalikan secara efektif. Ketika tidak digunakan oleh pemiliknya, file datar tertutup bagi pengguna lainnya dan bisa dibuat off-line dan diamankan secara fisik dalam perpustakaan data. Sebaliknya, kebutuhan untuk mengintegrasikan dan berbagi data dalam lingkungan basis data berarti bahwa basis data harus tetap on-line dan terbuka bagi semua pengguna potensial. Dalam lingkungan basis data yang saling berbagi, risiko pengendalian akses mencakup korupsi, pencurian, penyalahgunaan, dan perusakan data. Ancamanancaman ini berasal dari penyusup yang tidak memiliki otorisasi dan pengguna yang

memiliki otorisasi namun melebihi hak akses yang dimilikinya. Beberapa fitur pengendalian akan dibahas di bagian ini. Tampilan Pengguna Tampilan pengguna (user view) atau subskema adalah bagian dari basis aata total yang mendefinisikan domain data pengguna dan menyediakan akses ke basis data. Dalam lingkungan basis data terpusat, administrator basis data memiliki tanggung jawab utama untuk mendesain tampilan pengguna namun bekeria dekat dengan pengguna dan desainer sistem untuk melaksanakan tigas ini. Hak akses ke basis data, seperti yang didefinisikan dalam tampilan, harus sesuai dengan kebutuhan dari pengguna. Meskipun tampilan pengguna bisa membatasi akses pengguna ke serangkaian data yang terbatas, tampilan tersebut tidak mendefinisikan hak tugas seperti membaca, menghapus, atau menulis. Sering kali, beberapa pengguna memiliki tampilan pengguna yang sama, namun mereka memiliki tingkat otorisasi yang berbeda. Misalnya, pengguna bernama Smith, Jones dan Adams, semuanya memiliki akses ke rangkaian data yangsama: nomor akun, nama pelanggan, saldo akun, dan batas kredit. Misalkan bahwa semuanya memiliki otoritas untuk membaca, namun hanya Jones yang memiliki otoritas untuk memodifikasi dan menghapus data. Pengendalian akses yang efektif memerlukan ukuran keamanan tambahan; hal ini akan dibahas di bagian selanjutnya. Tabel Otorisasi Basis Data Tabel otorisasi basis data (database authorization table) beraturan yang membatasi tindakan yang bisa diambil oleh pengguna Teknik ini sama dengan daftar pengendalian akses yang digunakan dalam sistem operasi. Setiap pengguna diberikan hak tertentu yang dikodekan dalam tabel otoritas, yang digunakan untuk memverifikasi permintaan tindakan pengguna. Misalnya Jones, Smith, dan Adams memiliki akses ke atribut data yang sama melalui tampilan pengguna yang umum, namun tabel otorisasi menunjukkan bahwa hanya Jones yang memiliki wewenang untuk nemodifikasi dan menghapus data. Setiap baris dalam tabel otorisasi menunjakkan tingkat tindakan (membaca menyisipkan, memodifikasi atau menghapus) yang bisa dilakukan oieh setiap individu setelah memasukkan kata sandi yang tepat. Prosedur yang Didefinisikan oieh Pengguna Prosedur

yang

didefinisikan

oleh

pengguna

(user-defined

procedure)

memungkinkan pengguna untuk menciptakan program keamanan pribadi atau rutinitas untuk menyediakan identifikasi pengguna yang lebih positif daripada kata sandi

tunggal. Jadi, selain kata sandi, prosedur keamananmeminta serangkaian pertanyaan pribadi (seperti nama gadis ibu kandung), yang hanya diketahui oleh pengguna tertentu . Enkripsi Data Banyak sistem basis data yang menggunakan prosedur enkripsi untuk melindungi data yang sangat sensitif, seperti formula produk, tingkat gaji karyawan, file kata sandi, dan data keuangan tertentu. Enkripsi data (data encryption) menggunakan algoritme untuk mengacak data tertentu, sehingga tidak bisa dibaca oleh penyusup yang sedang "menjelajahi" basis data. Selain melindungi data yang disimpan, enkripsi juga digunakan untuk melindungi data yang dikirim melalui jalur komunikasi. Peralatan Biometrik Yang terakhir dalam prosedur autentikasi pengguna adalah penggunaan peralatan biometrik (biometrii device), yang mengukur berbagai karakteristik prbadi, seperti sidik jari, suara, retina, atau karakteristik tanda tangan. Karakteristik pengguna ini dibuat dalam bentuk digital dan disimpan secara permanen dalam file keamanan basis data atau pada kartu identifikasi yang dibawa oleh pengguna. Ketika seseorang berusaha mengakses basis data, alat pemindai khusus akan menangkap karakteristik biometriknya, dan membandingkannya dengan data yang disimpan dalam file atau kartu ID. Jika data tidak sesuai, akses akan ditolak. Teknologi biometrik saat ini digunakan untuk mengamankan kartu ATM dan kartu kredit. Karena sifat sistem modern yang terdistribusi, tingkat akses jarak jauh ke sistem, penurunan biaya sistem biometrik, dan peningkatan efektivitas sistem biometrik, peralatan biometrik memiliki potensi besar untuk enjadi sarana yang efektif untuk pengendalian akses, khususnya dari lokasi yang jauh. Pengendalian Inferensi Salah satu keuntungan dari permintaan data kebasis data adalah kemampuannya untuk menyediakan ringkasan dan data statistik ke pengguna untuk mengambil keputusan. Sebagai contoh, para manajer mungkin mengajukan pertanyaan berikut ini: 1. Berapa nilai total dari barang persediaan yang perputaran bulanannya kurang dari tiga? 2. Berapa biaya rata-rata bagi pasien yang tinggal di rumah sakit lebih dari delapan hari? 3. Berapa biaya total untuk penggajian kelas II untuk departemen XYZ?

Jawaban atas jenis-jenis pertanyaan ini diperlukan secara rutin oleh manajemen sumber daya, perencanaan fasilitas, dan keputusan pengendalian operasi. Permintaan data kadang-kadang mencakup akseske data rahasia. Jadi, pengguna mungkin diberi akses berupa ringkasan dari data rahasia, bukan akses langsung ke data tersebut. Untuk menjaga kerahasiaan dan integritas basis data, pengendalian inferensi (inference control) harus ditempatkan untuk mencegah pengguna yang ingin mengacaukan nilai data tertentu melalui fitur permintaan data, meskipun pengguna tersebut tidak memiliki otorisasi untuk mengaksesnya. Pengendalian inferensi berusaha mencegah tiga jenis kompromi ke basis data. 1. Kompromi positif pengguna menentukan nilai tertentu dari suatu item data. 2. Kompromi negatif pengguna menentukan bahwa suatu item data tidak memiliki nilai tertentu. 3. Kompromi perkiraan pengguna tidak bisa menentukan nilai yang tepat dari suatu item namun mampu memperkirakannya dengan keakuratan yang memadai guna uneianggar kerahasiaan data. Prosedur Audit Tanggung Jawab untuk Tabel Otoritas dan subskema. Auditor harus memverifikasi bahwa personel administrasi basis data mempertahankan tanggung jawab yang eksklusif untuk membuat tabel otoritas dan mendesain tampilan pengguna. Bukti-bukti bisa berasai dari tiga suenber: 

dengan meninjau kembali kebijakan perusahaan dan deskripsi kerja, yang memuat perincian tanggung jawab teknis ini;



dengan memeriksa tabel otoritas programer mengenai hak akses khusus ke perintah-perintah DDL; dan



melalui wawancara pribadi dengan programer dan personel administrasi basis data.

Otoritas Akses yang Sesuai. Auditor bisa memilih sampel pengguna dan memverifikasi bahwa hak akses mereka yang disimpan dalam tabel otoritas sesuai dengan fungsi organisasional mereka. Pengendalian Biometrik, auditor harus mengevaluasi biaya dan manfaat dari pengendalian biometrik. Secara umum, ini akan sangat tepat jika data yang sangat sensitif diakses oleh jumlah pengguna yang sangat terbatas. Pengendalian Interensi, auditor harus memverifikasi bahwa pengendalian permintaan data ke basis data ada untuk mencegah akses yang tidak memiliki otorisasi

melalui inferensi. Auditor bisa memeriksa pengendalian ini dengan melakukan simulasi akses dari sampel pengguna dan berusaha menelusuri data yang tidak diotorisasi melalui permintaan data inferensi. Pengendalian Enkripsi, auditor harus memverifikasi bahwa data yang sensitif, seperti kata sandi, dienkripsi dengan baik. Ini dapat dilakukan dengan mencetak isi file ke kertas.Data bisa dikorupsi dan dihancurkan oleh tindakan yang berbahaya dari backer eksternal, karyawan yang kecewa, kegagalan disket, kesalahan prograin, kebakaran, banjir, dan gempa bumi. Untuk pulih dari bencana semacam ini perusahaan harus mengimplementasikan kebijakan, prosedur, dan teknik yang secara sistematis dan rutin menyediakan salinan cadangan (backup) dari file-file yang penting Pengendalian Cadangan dalam Lingkungan File Datar Teknik cadangan yang digunakan akan bergantung pada media dan struktur file. File berurutan (pita dan disket) menggunakan teknik pembuatan cadangan yang disebut (grandparent-parent-child GPC). Teknik pembuatan cadangan ini adalah bagian integral dari proses pembaruan file utama. File akses langsung, sebaliknya, memerlukan prosedur pembaatan cadangan secara terpisah. Kedua metode ini dijelaskan di bawah ini. Teknik Cadangan GPC yang mengilustrasikan teknik cadangan grandparentparent-child (GPC) yang digunakan dalam sistem batch file berurutan. Prosedur pembuatan cadangan dimulai ketika file master (parent) diproses berdasarkan file transaksi untuk menghasilkan file utama baru yang telah diperbarui (child). Pada batch transaksi selanjutnya, child menjadi file utama saat ini (parent), dan parent yang sebelumnya menjadi file cadangan (grandparent). File utama yang baru, yang dihasilkan dari proses pembaruan adalah child. Prosedur ini berlanjut pada setiap batch transaksi, sehingga menciptakan beberapa generasi file cadangan. Ketika jumlah salinan cadangan yang diinginkan tercapai, file cadangan yang tertua akan dihapus (dibuang). Jika file master saat ini hancur atau terkorupsi, pemrosesan file cadangan yang paling baru dengan file transaksi yang sesuai bisa menghasilkan kembali file master tersebut. Desainer sistem menentukan jumlah cadangan file utama yang dibutuhkan untuk setiap aplikasi. Ada dua faktor yang memengaruhi keputusan iniialah : 

signifikansi keuangan dari sistem ; dan



tingkat aktivitas file. Misalnya, file utama yang diperbarui beberapa kali sehari bisa memerlukan salinan sebanyak 30 atau 10 generasi, sedangkan file yang hanya diperbarui sekali sebulan bisa memerlukan hanya cmpat

atau lima versi cadangan. Keputusan ini penting karena beberapa jenis kegagalan sistem bisa mengakibatkan kerusakan dari sejumlah besar versi salinan dalam file keluar yang sama. Penulis menjadi saksi dari satu kegagalan sistem yang merusak, melalui penghapusan yang tidak disengaja, lebih dari 150 file utama hanya dalam waktu beberapa jam saja. Perusakan dimulai ketika kebanyakan file master (parert) saat ini dalam setiap aplikasi yang diproses ternyata terhapus. Kemudian, satu per satu, generasi yang lebih tua terbuang secara sistematis. Beberapa sistem kehilangan sekitar 20 salinan cadangan. Bahkan, sistem utang usaha hanya memiliki satu versi cadangan yang tersisa ketika kesalahan tersebut, akhirnya terdeteksi dan dihentikan. Rekonstruksi file setelah bencana semacam ini memerlukan pencarian versi terakhir dari cadangan yang tersisa dan secara sistematis memproses kembali semua batch transaksi di waktu lampau hingga versi saat ini dari file utama dihasilkan. Ini juga akan menciptakan kembali semua generasi lanjutan dari file master. Ketika menggunakan pendekatan GPC untuk sistem keuangan, pihak manajemen dan auditor harus terlibat dalan nuenentukan jumlah file cadangan yang dibutuhkan. Cadangan yang tidak memadai bisa mengakibatkan kerusakan total dari catatan akuntansi Kebanyakan sistem operasi mengizinkan penciptaan hingga 256 generasi untuk setiap aplikasi Cadangan File Akses Langsung, nilai-nilai data dalam file akses langsung diubah di tempat melalui proses yang disebut penggantian destruktif. Oleh sebab itu, setelah nilai data diubah, nilai awalnya akan dihapus, sehingga hanya satu versi yang tersisa (versi terkini) dari file. Untuk menyediakan cadangan, file akses langsung harus disalin sebelum diperbarui. Penentuan waktu dari prosedur cadangan akses langsung (direct access backup) akan bergantung pada metode pemrosesan yang digunakan. File cadangan dalam sistem batch biasanya dijadwalkan sebelum proses pembaruan. Sistem real-time menyajikan masalah yang lebih sulit. Karena transaksi diproses terus-menerus, prosedur pembuatan cadangan dilakukan dalam interval tertentu selama sehari (misalnya, setiap 15 menit). Jika versi saat ini dari file master rusak karena kegagalan disket atau terkorupsi oleh kesalahan program, file tersebut bisa dikonstruksi ulang menggunakan program pemulihan khusus dari file cadangan yang terkini. Dalam kasus sistem real-time, transaksi yang diproses sejak cadangan terakhir dan sebelum kegagalan akan hilang dan akan perlu diproses kembali untuk memulihkan file utama ke status terkini.

Penyimpanan di Tempat Lain (Off-Site). Sebagai perlindungan tambahan, file cadangan yang dibuat melalui pendekatan GPC dan akses langsung sebaiknya disimpan di tempat lain dalam lokasi yang aman. Tujuan Audit. Memverifikasi bahwa pengendalian pembuatan cadangan yang diterapkan berfungsi efektif dalam melindungi file data dari kerusakan fisik, kehilangan, penghapusan yang tidak disengaja, dan korupsi data karena kegagalan sistem dan kesalahan program. Prosedur Audit. Cadangan File Berunutan (GPC). Auditor harus memilih sampel sistem dan menentukan dari dokumentasi sisten bahwa jumlah file cadangan GPC yang ditentukan dalam setiap sistem memadai. Jika terdapat versi cadangan yang tidak memadai, pemulihan dari beberapa jenis kegagalan mungkin tidak dapat dilakukan. File Transaksi Cadangan. Auditor harus memvertfikasi melalui observasi fisik bahwa file transaksi yang digunakan untuk merekonstruksi file utama juga dipertahankan. Tanpa file transaksi yang sesuai, rekonstruksi tidak dimungkinkan. Cadangan File Akses Langsung. Auditor harus memilih sampel aplikasi dan mengidentifikasi file akses langsung yang diperbarui dalam setiap sistem. Dari dokumentasi sistem dan melalui observasi, auditor bisa memverifikasi bahwa setiap file disalin ke pita atau disket sebelum diperbarui. Penyimpanan di Tempat Lain. Auditor harus memverifikasikeberadaan dan kelayakan penyimpanan di tempat lain. Prosedur audit ini bisa dilakukan sebagai bagian dari peninjauan raengenai rencana pemulihan dari bencana atau pengendalian operasi pusat komputer. Pengendalian Cadangan dalam Lingkungan Basis Data Karena saling berbagi data adalah tujuan mendasar dari pendekatan basis data, lingkungan ini cukup rentan terhadap kerusakan dari pengguna individual. Satu prosedur yang tidak berotorisasi, satu tindakan yang berbahaya, atau satu kesalahan program bisa merugikan seluruh masyarakat pengguna dari sumber daya informasi tersebut. Selain itu, karena sentralisasi data, bahkan bencana kecil seperti kegagalan disket bisa memengaruhi banyak atau semua pengguna. Ketika kejadian semacam ini terjadi, perusahaan perlu merekonstruksi ulang basis data ke status pra-kegagalan. Ini hanya bisa dilakukan jika basis data telah dibuat cadangannya dengan menadai. Kebanyakan mainframeDBMS memiliki sistem pembuatan cadangan dan pemulihan yang mirip dengan pembuatan cadangan dan pemulihan basis data. Sistem ini

menyediakan empat fitur pembuatan cadangan dan pemulilan: cadangan basis data, pencatat aktivitas (log) transaksi, poin pemeriksaan, dan modul pemulihan: 

cadangan. Fitur pembuatan cadangan membuat cadangan dari seluruh basis data secara berkala. Ini adalah prosedur otomatis yang harus dilakukan minimal satu kali sehari. Salinan cadangan kemudian harus disimpan dalam area lain yang aman ;



log Iransaksi (jurnal). Fitur log transaksi (transaction log) menyediakan jejak audit dari semua transaksi yang diproses. Log ini membuat daftar transaksi dalam file log transaksi dan mencatat perubahan yang dihasilkan ke basis data dalam log perubahan basis data yang terpisah ;



fitur Poin Pemeriksaan. Fasilitas poin pemeriksaan (checxpoint) menunda semua pemrosesan data ketika sistem merekonsiliasi log transaksi dan log perubahan basis data dengan basis data. Pada saat ini, sistem berada dalam keadaan diam. Poin pemeriksaan terjadi secara otomatis beberapa kali dalam satu jam. Jika kegagalan terjadi, biasanya mungkin untuk mengulang pemrosesan dari poin pemeriksaan terakhir. Jadi, hanya beberapa menit pemrosesan transaksi yang harus diulang ; dan



modul Penulisan. Modul pemulihan (recovery module) menggunakan log dan file cadangan untuk menjalankan kembali sistem setelah mengalami kegagalan.

Tujuan Audit. Memverifikasi bahwa pengendalian atas sumber daya data memadai untuk menjaga integritas dan keamanan fisik basis data. Prosedur Audit Auditor harus memverifikasi bahwa cadangan dibuat secara rutin dan sering untuk menfasilitasi pemulihan data yang hilang, rusak, atau terkorupsi tanpa terlalu banyak pemrosesan. Basis data produksi harus disalin dalam interval tertentu (mungkin beberapa kali dalam setahun. Harus ada keseimbangan antara ketidaknyamanan karena aktivitas pembuatan cadangan yang sering dilakukan dengan gangguan bisnis yang disebabkan oleh pemrosesan ulang yang terlalu banyak, yang dibutuhkan untuk memulihkan basis data setelah gagal. Auditor harus memverifikasi bahwa prosedur otomatis untuk pembuatan cadangan ada dan berfungsi, dan bahwa salinan basis data disimpan di tempat lain untuk keamanan lebih lanjut.

KESIMPULAN Manajemen data dapat dibagi dalam dua pendekatan umum: model file datar dan model database. Bab ini dimulai dengan deskripsi manajemen data file datar, yang digunakan dalam banyak sistem lama (warisan). Keterangan kepemilikan data mencirikan model ini dan merupakan penyebab beberapa masalah yang menghambat integrasi data. Gambaran konseptual dari model database dari beberapa masalah yang menghambat integrasi data. Gambaran konseptual dari model database digunakan untuk menggambarkan bagaimana masalah yang terkait dengan model file datar dapat diselesaikan melalui berbagi data dan kontrol data terpusat. Bagian kedua mendeskripsikan fungsi-fungsi utama dan mendefinisikan fiturfitur dari tiga model basis data umum: hierarkis, jaringan, dan model relasional. Ketika diterapkan dengan benar, model relasional secara efektif mendukung integrasi data

berbagai entitas. Bagian ketiga memeriksa teknologi dan aplikasi database di lingkungan terdistribusi. Bab ini ditutup dengan diskusi tentang masalah kontrol dan audit yang terkait dengan manajemen data. Risiko, tujuan audit dan prosedur audit yang relevan dengan flat flies dan sistem basis data disajikan

REFERENSI James A. Hall. 2011. Information Technology Auditing and Assurance. Cengage Learning

Related Documents

Database Management
November 2019 20
Database Management
May 2020 14
Examination System1
July 2020 5
Binary System1
November 2019 16

More Documents from ""