Rtm 4 Fix.docx

  • Uploaded by: Afifatul Atikah
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Rtm 4 Fix.docx as PDF for free.

More details

  • Words: 5,693
  • Pages: 24
Security Part II: Auditing Database Systems Tugas Mata Kuliah

Auditing EDP

Oleh : Rina Airiza R.

150810301024

Rizky Indah L. D. P.

150810301075

Puspaning Rahmani R.

150810301114

Almira Ayu Octavia

150810301130

Program Studi Akuntansi Fakultas Ekonomi dan Bisnis Universitas Jember Tahun 2018

Pendahuluan Dalam RTM ini akan membahas mengenai bagaimana pengendalian sistem manajemen data. Banyak organisasi telah menggunakan komputer sebagai alat bantu dalam operasional mereka, perangkat lunak yang digunakan juga beragam dengan kebutuhan yang beragam untuk efisiensi, efektifitas, serta ekonomisasi organisasi. Namun, dengan menggunakan sistem, tak dapat lepas dari adanya error, kecurangan, atau bahkan kesalahan yang sifatnya bisa jadi material. Untuk mencegah terjadinya pembobolan, kegagalan sistem, atau human error, organisasi perlu menggunakan sistem untuk menangani masalah-masalah tersebut. Dalam topik ini akan dibahas lebih lanjut bagaimana mengendalikan sistem serta bagaimana prosedur audit yang dilakukan terkait sistem yang digunakan organisasi. Hal menarik dalam topik adalah banyak metode dan teknik yang digunakan untuk melindungi sistem. Dan setiap metode tersebut memiliki tujuan audit yang berbeda serta prosedur audit yang berbeda. Hal ini dikarenakan untuk setiap metode pengendalian memiliki karakteristik dan perlakuan yang berbeda, maka dari itu prosedur audit yang dilakukan pun berbeda.

Pembahasan a. PENDEKATAN PENGELOLAAN DATA Organisasi bisnis mengikuti salah satu atau kedua pendekatan umum untu manajemen data, yaitu ada model flat-file dan model database. Perbedaan antara kedua pendekatan itu adalah bersifat teknis dan filosofis. Kedua pendekatan akan dijelaskan masing-masing dibawah ini 1. The Flat File Flat file adalah file data yang berisi catatan tanpa hubungan terstruktur ke file lain. Pendekatan flat-file paling sering dikaitkan dengan apa yang disebut sistem warisan. Ini sering merupakan sistem mainframe besar yang diimplementasikan pada tahun 1970-an hingga 1980-an. Beberapa organisasi saat ini menggunakan sistem tersebut secara ekstensif. Akhirnya, mereka akan digantikan oleh sistem manajemen basis data modern, tetapi sementara itu, audito harus terus berurusan dengan teknologi sistem warisan.

Lingkungan

flat-flie

mempromosikan

pendekatan

pandangan pengguna tunggal ke manajemen data di mana pengguna akhir memiliki file data mereka sendiri. daripada membagikannya dengan pengguna lain. Karena itu, file data terstruktur, diformat, dan diatur agar sesuai dengan kebutuhan spesifik pemilik atau pengguna utama data. Penataan demikian, bagaimanapun, dapat mengecualikan atribut data yang berguna untuk pengguna lain, sehingga mencegah integrasi yang sukses o lintas organisasi, Ketika beberapa pengguna membutuhkan data yang sama untuk berbagai pur pose, mereka harus mendapatkan kumpulan data terpisah yang terstruktur untuk kebutuhan khusus mereka. Fungsi akuntansi membutuhkan data penjualan pelanggan yang disusun berdasarkan nomor rekening dan disusun untuk menunjukkan saldo yang belum dibayar. Ini digunakan untuk penagihan pelanggan, pemeliharaan piutang akun, dan persiapan laporan keuangan. Fungsi pemasaran memerlukan data riwayat penjualan pelanggan yang diatur oleh kunci demografis untuk digunakan dalam penargetan promosi produk baru dan untuk menjual peningkatan produk. Grup layanan produk membutuhkan data penjualan pelanggan yang diatur oleh produk dan terstruktur untuk menunjukkan tanggal layanan terjadwal. Ini akan menggunakan informasi tersebut untuk membuat kontak setelah penjualan dengan pelanggan untuk menjadwalkan pemeliharaan preventif dan untuk meminta penjualan perjanjian layanan Replikasi ini pada dasarnya data yang sama dalam beberapa file disebut redundansi data dan berkontribusi terhadap tiga masalah signifikan dalam lingkungan

flat-flie : penyimpanan data, pembaruan data, dan jumlah informasi. Masalah keempat ini

(tidak secara khusus disebabkan oleh redundansi data) yang disebut

ketergantungan tugas-data dibahas berikutnya. 

Penyimpanan Data Pengelolaan data yang efisien menangkap dan menyimpan data hanya sekali dan menjadikan sumber tunggal ini tersedia untuk semua pengguna yang membutuhkannya. Di lingkungan flat-file, ini tidak mungkin. Untuk memenuhi kebutuhan data pribadi dari pengguna yang beragam, organisasi harus menanggung biaya dari pengumpulan dan beberapa prosedur penyimpanan. Beberapa data yang biasa digunakan dapat digandakan puluhan, ratusan, atau bahkan ribuan kali dalam organisasi.



Pembaruan Data Organisasi menyimpan banyak data pada file master dan file referensi yang memerlukan pembaruan berkala untuk mencerminkan perubahan. Misalnya, perubahan ke nama atau alamat pelanggan harus tercermin dalam file master yang sesuai. Ketika pengguna menyimpan file terpisah dan eksklusif, setiap perubahan

harus

dilakukan

secara

terpisah

untuk

setiap

pengguna.

Pemutakhiran tugas yang berlebihan ini menambah biaya manajemen data secara signifikan. 

Peredaran Informasi Berbeda

dengan

masalah

melakukan

beberapa

pembaruan,

masalah

kegagalan untuk memakan semua file pengguna yang dipengaruhi oleh perubahan status. Jika informasi pembaruan tidak benar disebarluaskan, perubahan tidak akan tercermin dalam beberapa data pengguna, yang menghasilkan keputusan berdasarkan informasi usang. 

Ketergantungan Tugas-Data Masalah lain dengan pendekatan file datar adalah ketidakmampuan pengguna untuk mendapatkan tambahan karena kebutuhannya berubah: ini dikenal sebagai dependensi data tugas, Dengan kata lain, tugas pengguna terbatas dan kemampuan membuat keputusan dibatasi oleh data yang dia miliki dan kontrol. Karena pengguna dalam lingkungan file datar bertindak secara independen, daripada sebagai anggota komunitas pengguna, membangun mekanisme untuk berbagi data formal sulit atau tidak mungkin.

2. Pendekatan Database Akses ke sumber data dikendalikan oleh sistem manajemen basis data (DBMS), DBMS adalah sistem perangkat lunak khusus yang diprogram untuk mengetahui elemen data mana yang setiap pengguna diberi wewenang untuk mengakses. Program pengguna mengirim permintaan untuk data ke DBMS, yang memvalidasi dan memberikan otorisasi akses ke database sesuai dengan tingkat otoritas pengguna. Jika pengguna meminta data yang dia tidak berwenang untuk mengakses, permintaan ditolak. Jelas, prosedur organisasi untuk menetapkan otoritas Anda adalah masalah kontrol penting bagi auditor untuk dipertimbangkan. Pendekatan ini memusatkan data organisasi ke dalam database umum yang dibagikan oleh pengguna lain. Dengan data perusahaan di lokasi pusat, semua pengguna memiliki data yang mereka butuhkan untuk mencapai tujuan masingmasing. Melalui sharing data masalah-masalah tradisional yang terkait dengan pendekatan flat-file dapat diatasi yaitu: 1. Eliminasi Masalah Penyimpanan Data. Setiap elemen data disimpan hanya sekali, sehingga menghilangkan redundansi data dan mengurangi biaya pengumpulan data dan penyimpanan. 2. Eliminasi Masalah Pembaruan Data. Karena setiap elemen data hanya ada di satu tempat, hanya diperlukan satu prosedur pembaruan. Ini mengurangi waktu dan biaya untuk menjaga arus basis data. 3. Eliminasi Peredaran Informasi Perubahan tunggal untuk atribut database secara otomatis tersedia untuk semua pengguna atribut. Misalnya, perubahan alamat pelanggan yang dimasukkan oleh petugas penagihan segera tercermin dalam tampilan layanan pemasaran dan produk. 4. Eliminasi Masalah Ketergantungan Tugas-Data. Perbedaan paling mencolok antara model basis data dan model file datar adalah pengumpulan data ke dalam database umum yang dibagikan oleh semua pengguna organisasi. Dengan akses ke domain lengkap data entitas, perubahan dalam kebutuhan informasi pengguna dapat terpenuhi tanpa memperoleh kumpulan data pribadi tambahan. Pengguna dibatasi hanya oleh data yang tersedia untuk entitas dan legitimasi dari kebutuhan mereka untuk mengaksesnya. Oleh karena itu metode database menghilangkan akses terbatas dari flat-file.

b. ELEMEN KUNCI DARI LINGKUNGAN DATABASE  Database Management System DBMS menyediakan lingkungan yang terkendali untuk membantu akses ke database dan mengelola sumber data secara efisien. Setiap DBMS memiliki cara dalam mencapai tujuan ini, beberapa contohnya meliputi: 1. Pengembangan program. DBMS berisi perangkat lunak pengembangan aplikasi. Baik programmer dan pengguna akhir dapat menggunakan fitur ini untuk membuat aplikasi untuk mengakses database. 2. Backup dan pemulihan. Selama pemrosesan, DBMS secara berkala membuat salinan cadangan dari basis data fisik. Jika terjadi bencana (kegagalan disk, kesalahan program, atau tindakan rahasia) yang membuat database tidak dapat digunakan, DBMS dapat dipulihkan ke versi sebelumnya yang diketahui benar. Meskipun beberapa kehilangan data dapat terjadi, tanpa fitur pencadangan dan pemulihan, basis data akan rentan terhadap kehancuran total. 3. Pelaporan pengguna database. Fitur ini menangkap statistik tentang data apa yang digunakan, kapan mereka digunakan, dan siapa yang menggunakannya. Informasi ini digunakan oleh administrator database (DBA) untuk membantu menetapkan otorisasi pengguna dan memelihara database. 4. Akses database. Fitur yang paling penting dari DBMS adalah mengizinkan akses pengguna resmi, baik formal maupun informal, ke database. tiga modul soft ware yang memfasilitasi tugas ini. Ini adalah bahasa definisi data, bahasa manipulasi data, dan bahasa query. Data Definition Language Data (DDL) adalah bahasa pemrograman yang digunakan untuk mendefinisikan database ke DBMS. DDL mengidentifikasi nama dan hubungan dari semua elemen data, catatan, dan file yang merupakan database. Definisi ini memiliki tiga level, disebut pandangan: tampilan internal fisik, pandangan konseptual (skema), dan pandangan pengguna (subschema) Tampilan Database Tampilan Internal / Tampilan Fisik. Pengaturan fisik catatan dalam basis data disajikan melalui Tampilan internal Ini adalah tingkat representasi terendah, yang merupakan satu langkah dihapus dari database fisik.Tampilan internal ini menggambarkan struktur catatan data, hubungan antara file, dan pengaturan fisik dan urutan catatan dalam file. hanya satu tampilan internal untuk database.

Tampilan Konseptual / Tampilan Logis (Skema). Skema (atau tampilan konseptual) menggambarkan seluruh basis data. Pandangan ini merepresentasikan basis data secara logis dan abstrak, daripada cara menyimpannya secara fisik. Hanya ada satu pandangan konseptual untuk database. Tampilan Eksternal / Tampilan Pengguna. Tampilan pengguna adalah bagian pengguna dari basis data - bagian yang diizinkan untuk diakses oleh pengguna individu. Untuk pengguna tertentu, tampilan pengguna adalah database. Berbeda dengan pandangan internal dan konseptual, mungkin ada banyak pandangan pengguna yang berbeda. Contoh, pengguna di departemen personalia dapat melihat database sebagai kumpulan catatan karyawan dan tidak mengetahui catatan pemasok dan inventaris yang dilihat oleh pengguna di departemen kontrol persediaan.  Pengguna Kehadiran DBMS bersifat transparan bagi pengguna. Prosedur pemrosesan data (baik batch maupun real-time) untuk transaksi seperti penjualan, penerimaan kas dan pembelian pada dasarnya sama seperti pada lingkungan file datar. Bahasa Manipulasi Data. Bahasa manipulasi data (DML adalah bahasa pemrograman proporsional yang digunakan DBMS tertentu untuk mengambil, memproses, dan menyimpan data. Seluruh program pengguna dapat ditulis dalam DMLor, alternatifnya, perintah DMI yang dipilih dapat dimasukkan ke dalam program yang ditulis dalam bahasa universal, seperti IAVA. C ++, dan bahkan bahasa yang lebih tua seperti COBOL dan FORTRAN. Memasukkan DML memungkinkan program standar, yang ori ditulis untuk lingkungan file-datar, agar mudah dikonversi untuk bekerja di lingkungan basis data. program bahasa standar juga menyediakan organisasi dengan tingkat kemandirian dari dor dor DBMS.Jika organisasi memutuskan untuk beralih vendor ke salah satu yang menggunakan DMI yang berbeda itu tidak perlu menulis ulang semua program pengguna.Dengan mengganti perintah DML lama dengan perintah baru, program pengguna dapat dimodifikasi agar berfungsi di lingkungan. Operasi DBMS. Deskripsi berikut ini menjelaskan mengenai bagaimana operasi DBMS: 1. pengguna program mengirim permintaan data ke DBMS. Permintaan ditulis dalam bahasa manipulasi data khusus (dibahas kemudian) yang tertanam dalam program pengguna. 2. DBMS menganalisa permintaan dengan mencocokkan elemen data yang dipanggil dengan pandangan pengguna dan pandangan konseptual. Jika

permintaan data cocok, itu berwenang, dan memproses hasil ke Langkah 3. Jika tidak sesuai, akses ditolak. 3. DBMS menentukan parameter struktur data dari tampilan internal dan meneruskannya ke sistem operasi, yang menyempurnakan pengambilan data aktual. Parameter struktur data menggambarkan organisasi dan metode akses untuk mengambil kembali data yang diminta. Topik ini akan dibahas nanti. 4. Dengan menggunakan metode akses yang sesuai (program utilitas sistem operasi, sistem operasi berinteraksi dengan perangkat penyimpanan disk untuk mengambil data dari database fisik. 5. Sistem operasi kemudian menyimpan data di area buffer memori utama mana oleh DBMS 6. DBMS mentransfer data ke lokasi kerja pengguna di memori utama. Pada titik ini, program pengguna bebas untuk mengakses dan memanipulasi data. 7. Ketika pemrosesan selesai, Langkah 4, 5, dan 6 dibalik untuk mengembalikan data yang diproses ke database. Definisi Bahasa Query. Metode akses database kedua adalah metode informal pertanyaan. Kueri adalah metodologi akses ad hoc untuk mengekstraksi informasi dari database Pengguna dapat mengakses data melalui permintaan langsung yang tidak memerlukan program pengguna formal menggunakan fasilitas permintaan bawaan DBMS. Fitur ini memungkinkan pengguna yang berwenang untuk memproses data independen dari programmer profesional dengan menyediakan lingkungan yang "ramah" untuk dalam menegosiasikan dan mengambil data untuk menghasilkan laporan manajemen ad hoc. SQL. Kemampuan query dari DBMS memungkinkan pengguna akhir dan programmer profesional untuk mengakses data dalam database secara langsung tanpa perlu program konvensional. Bahasa Query Structured IBM (SQL). Telah muncul sebagai bahasa query standar untuk kedua mainframe dan mikrokomputer DBMS SQL adalah bahasa generasi keempat, nonprocedural (perintah yang mirip bahasa Inggris) dengan banyak perintah yang memungkinkan pengguna untuk memasukkan, mengambil, dan memodifikasi data dengan mudah. SQL adalah alat pengolah data yang efisien Meskipun Anda tidak dapat melihat bahasa Inggris yang alami, SQL memerlukan pelatihan yang jauh lebih sedikit dalam konsep komputer dan keterampilan pemrograman yang lebih sedikit daripada bahasa generasi ketiga.

 The Database Administrator DBA bertanggung jawab untuk mengelola sumber daya basis data. Berbagi basis data umum oleh banyak pengguna membutuhkan organisasi, koordinasi. aturan, dan pedoman untuk melindungi integritas database. Dalam organisasi besar, fungsi DBA dapat terdiri dari seluruh departemen tenaga teknis di bawah administrator basis data. Dalam organisasi yang lebih kecil, tanggung jawab DBA dapat diasumsikan oleh seseorang dalam kelompok layanan komputer. Masalah DBA adalah ke bidang-bidang berikut:

desain

database,

perencanaan

database,

peningkata

operasi,

dan

pemeliharaan database serta pertumbuhan dan perubahan database. Ketika kebutuhan sistem informasi muncul, pengguna mengirim permintaan formal untuk aplikasi komputer ke sistem profesional (programmer) organisasi. Permintaan ditangani melalui prosedur pengembangan sistem formal jika mereka dianggap layak, mereka akan berhasil memrogram aplikasi. permintaan pengguna juga akan ke DBA. yang dievalusi ini untuk menentukan kebutuhan pengguna database. c. FISIK DATABASE Terdapat 4 elemen utama di Fisik Database. Ini adalah level paling dasar dari database dan hanya level inilah yang ada di formulir. Fisik database terdiri dari beberapa titik yang saling berhubungan di disk yang dilapisi metallic. Level lain dari database (seperti tinjauan pengguna, tinjauan konseptual, dan tinjauan internal) adalah gambaran secara ringkas dari tingkatan fisik. Di level fisik, formulir database dan file adalah sumber data perusahaan. Bagian ini berhubungan dengan struktur data yang digunakan di fisik database.  Struktur Data Struktur data adalah pondasi dari database. Struktur data mengijinkan catatan di alokasi, disimpan, dan didapatkan kembali, dan memungkinkan pergerakan dari catatan satu ke yang lain. Struktur data mempunyai dua komponen fundamental: metode organisasi dan metode akses  Data Organisasi Organisasi dari sebuah file mengacu ke jejak pencatatan diletakkan di tempat penyimpanan yang kedua. Ini bisa jadi sesuai contoh atau acak.

 Metode Access Data Metode akses adalah teknik yang digunakan untuk menempatkan catatan dan untuk memandu arah hingga ke database. Untuk tujuan kita, itu cukup untuk behubungan dengan metode akses hanya di level konseptual. Bagaimanapun, di level teknik, mereka ada sebagai program computer yang menyediakan bagian dari system operasi. Selama proses database, program metode akses, menjawab pertanyaan untuk data dari aplikasi pengguna, tempat, menyimpan catatan. d. DBMS MODEL Sebuah model data adalah gambaran ringkas dari data entitas, termasuk aset, transaksi, dan personel serta hubungannya dengan organisasi. Tujuan model data adalah menggambarkan perlengkapan entitas yang dapat dengan mudah dimengerti oleh pengguna.

 Model Hierarki Sistem manajemen data yang paling cepat adalah model hierarki data, karena itu semua data dicerminkan, lebih atau kurang, banyak aspek yang berhubungan di Hierarki. Seperti pasa gambar dibawah, model hierarki dirancang dari beberapa bagian yang menggambarkan tentang hubungan antara dua file yang saling berhubungan yang satu dinamakan orangtuas yang satu lagi anak. Yang B adalah orang tua dari beberapa anak. File yang sejajar disebut saudara. Jadi disini ada tiga struktur. Yang paling tinggi namanya bagian dasar, yang paling rendah namanya halaman.

 Model Jaringan Yang paling popular dari model jaringan adalah IDMS, yang mana software ini memperkenalkan ke pasar komersial di tahun 1980. Seperti model hierarki, model ini juga database arahan dengan hunungan yang jelas antara rekam jejak dan file. e. DATABASES DI LINGKUNGAN DIDISTRIBUSI Telah dijelaskan pada bab 2 bahwa konsep pemrosesan data terdistribusi (DDP) memiliki fisik struktur data organisasi yang menjadi pertimbangan penting dalam merencanakan sistem terdistribusi. Dalam mengatasi masalah ini, perencana memiliki dua opsi dasar yaitu database terpusat atau terdistribusi. Database terdistribusi terbagi dalam dua kategori kembali, yaitu database terpartisi dan database yang direplikasi. Bagian ini membahas masalah, fitur, dan trade-off yang perlu dievaluasi dalam memutuskan disposisi database. 1. Database Terpusat Pendekatan pertama ialah pengelolaan data di server pusat. Unit TI jarak jauh mengirim permintaan data ke situs pusat, yang memproses

permintaan dan mengirim kembali data ke unit TI yang meminta. Pengolahan data yang sebenarnya dilakukan di unit TI jarak jauh. Situs pusat melakukan fungsi-fungsi manajer file yang melayani kebutuhan data dari situs-situs terpencil.

Tujuan

mendasar

dari

pendekatan

database

adalah

untuk

mempertahankan distribusi data. Ini bisa menjadi tugas yang menantang dalam lingkungan DDP. 2. Distribusi Data dalam Lingkungan DDP Selama pemrosesan data, saldo akun melewati keadaan inkonsistensi sementara di mana nilai-nilai mereka salah dinyatakan. Ini terjadi selama pelaksanaan transaksi. Segera

setelah

pelaksanaan

Instruksi

Nomor

3,

dan

sebelum

pelaksanaan Instruksi Nomor 4, nilai akun AR-Control sementara tidak konsisten dengan jumlah $ 2.000. Hanya setelah selesainya seluruh transaksi adalah

ketidaksesuaian

ini

diselesaikan.

Dalam

lingkungan

DDP,

ketidakkonsistenan sementara seperti itu dapat mengakibatkan korupsi data. Untuk mengilustrasikan potensi kerusakan, mari kita lihat contoh yang sedikit lebih rumit. Menggunakan logika komputer yang sama seperti sebelumnya, pertimbangkan pemrosesan dua transaksi terpisah dari dua unit TI jarak jauh: Transaksi 1 (T1) adalah penjualan $ 2.000 pada akun untuk pelanggan Jones dari unit TI A; Transaksi 2 (T2) adalah penjualan $ 1.000 pada akun untuk pelanggan Smith dari unit TI B. Logika berikut menunjukkan kemungkinan jalinan dua tugas pemrosesan dan efek potensial pada mata uang data. Perhatikan bahwa unit IT B menangkap nilai data AR-Control sebesar $ 10.000 ketika berada dalam keadaan yang tidak konsisten. Dengan menggunakan nilai ini untuk memproses transaksinya, unit TI B secara efektif menghapus Transaksi T1, yang telah diproses oleh unit TI A. Oleh karena itu, alih-alih $ 13.000, saldo AR-Control yang baru salah dinyatakan pada $ 11.000. Untuk mencapai mata uang data, akses simultan ke elemen data individu oleh beberapa unit TI harus dicegah. Solusi untuk masalah ini adalah dengan menggunakan lockout database, yang merupakan kontrol perangkat lunak (biasanya fungsi dari DBMS) yang mencegah beberapa akses simultan ke data. Contoh sebelumnya dapat digunakan untuk mengilustrasikan teknik ini. Segera setelah menerima permintaan akses dari unit TI A untuk AR-Control (T1, Instruksi Nomor 2), situs pusat DBMS harus menempatkan kunci pada ARControl untuk mencegah akses dari unit TI lainnya sampai Transaksi T1 selesai.

Ketika IT unit B meminta AR-Control (T2, Instruction Number 2), itu ditempatkan pada status "menunggu" sampai kunci dihapus. Ketika transaksi situs A telah diposkan, unit TI B diberikan akses ke Kontrol-AR dan kemudian dapat menyelesaikan Transaksi T2 3. Distributed Databases Basis data terdistribusi dapat dipartisi atau direplikasi. Kami memeriksa kedua pendekatan di halaman-halaman berikut. a. Database dipartisi Pendekatan database yang dipartisi membagi database pusat menjadi segmen atau partisi yang didistribusikan ke pengguna utama mereka. Keuntungan dari pendekatan ini mengikuti: • Memiliki data yang tersimpan di situs lokal meningkatkan kontrol pengguna. • Waktu respon pemrosesan transaksi ditingkatkan dengan mengizinkan akses lokal ke data dan mengurangi volume data yang harus dikirimkan antar unit TI. • Database yang dipartisi dapat mengurangi potensi dampak beberapa

bencana.

Dengan

situs,

hilangnya

menempatkan satu

unit

data TI

di

tidak

menghilangkan semua pemrosesan data oleh organisasi. Pengguna utama mengelola permintaan data dari situs lain. Untuk meminimalkan akses data dari pengguna jarak jauh, organisasi

harus

memilih

lokasi

host

secara

hati-hati.

Mengidentifikasi host yang paling lama memerlukan analisis mendalam dari kebutuhan data pengguna. Fenomena Deadlock. Dalam lingkungan terdistribusi, adalah mungkin bagi banyak situs untuk mengunci satu sama lain dari database, sehingga mencegah masing-masing dari memproses transaksi. Perhatikan bahwa Situs 1 telah meminta (dan dikunci) Data A dan sedang menunggu kunci kuncinya di Data C untuk menyelesaikan transaksinya. Situs 2 memiliki kunci pada C dan menunggu E. Akhirnya, Situs 3 memiliki kunci pada E dan sedang menunggu A. Kebuntuan terjadi di sini karena ada pengecualian timbal balik ke sumber data, dan transaksi dalam keadaan "menunggu" sampai kunci dilepas. Ini dapat menyebabkan transaksi diproses secara

tidak benar dan database rusak. Adeadlock adalah kondisi permanen yang harus diselesaikan oleh perangkat lunak khusus yang menganalisis setiap kondisi deadlock untuk menentukan solusi terbaik. Karena implikasi untuk pemrosesan transaksi, accountant harus menyadari masalah yang berkaitan dengan resolusi deadlock. b. Resolusi Deadlock Menyelesaikan kebuntuan biasanya melibatkan penghentian satu atau lebih transaksi untuk menyelesaikan pemrosesan transaksi lain dalam kebuntuan. Transaksi yang diutamakan harus dipulihkan. Dalam

transaksi

preempting,

perangkat

lunak

penyelesaian

kebuntuan berusaha untuk meminimalkan biaya total memecahkan kebuntuan. Beberapa faktor yang dipertimbangkan dalam keputusan ini adalah sebagai berikut: 

Sumber daya yang saat ini diinvestasikan dalam transaksi. Ini dapat diukur dengan jumlah pembaruan yang telah dilakukan oleh transaksi dan yang harus diulang jika transaksi dihentikan.



Tahap penyelesaian transaksi. Secara umum, perangkat lunak

penyelesaian

kebuntuan

akan

menghindari

penghentian transaksi yang hampir selesai. 

Jumlah deadlock terkait dengan transaksi. Karena mengakhiri

transaksi

merusak

semua

keterlibatan

deadlock, peranti lunak harus berusaha menghentikan transaksi yang merupakan bagian dari lebih dari satu deadlock. c. Database Tereplikasi Replikasi database efektif di perusahaan di mana terdapat pembagian data tingkat tinggi tetapi tidak ada pengguna utama. Karena data umum direplikasi di setiap situs unit TI, lalu lintas data antar

situs

berkurang

secara

signifikan.

Gambar

4.18

mengilustrasikan model basis data yang direplikasi. Pembenaran utama untuk database yang direplikasi adalah untuk mendukung readonly queries. Dengan data yang direplikasi di setiap situs, akses data

untuk tujuan kueri dipastikan, dan penguncian dan penundaan karena lalu lintas data diminimalkan. Masalah dengan pendekatan ini adalah mempertahankan versi terkini dari database di setiap situs. Karena setiap unit TI hanya memproses transaksi, data umum yang direplikasi di setiap situs dipengaruhi oleh transaksi yang berbeda dan mencerminkan nilai yang berbeda. Dengan menggunakan data dari contoh

sebelumnya,

Gambar

4.19

mengilustrasikan

pengaruh

pemrosesan penjualan kredit untuk Jones di situs A dan Smith di situs B. Setelah transaksi diproses, nilai yang ditampilkan untuk akun ARControl umum tidak konsisten ($ 12.000 di TI unit A dan $ 11.000 di unit TI B) dan tidak benar di kedua situs. d. Kontrol Konkurensi Concurrency Database adalah adanya data yang lengkap dan akurat

di

semua

situs

pengguna.

Perancang

sistem

perlu

menggunakan metode untuk memastikan bahwa transaksi yang diproses di setiap situs secara akurat tercermin dalam database dari semua situs lain. Karena implikasi untuk akurasi catatan akuntansi, masalah konkurensi merupakan masalah bagi auditor. Metode yang umum digunakan untuk kontrol konkurensi adalah dengan serialisasi transaksi. Metode ini melibatkan label setiap transaksi dengan dua kriteria.

Pertama,

kelompok-kelompok perangkat

lunak khusus

melakukan transaksi ke dalam kelas untuk mengidentifikasi potensi konflik. Misalnya, transaksi read-only (permintaan) tidak bertentangan dengan kelas transaksi lainnya. Demikian pula, hutang dan transaksi piutang tidak mungkin menggunakan data yang sama dan tidak bertentangan. Namun, beberapa transaksi pesanan penjualan yang melibatkan operasi baca dan tulis akan berpotensi konflik. Bagian kedua dari proses kontrol adalah waktu-stempel setiap transaksi. Jam sistem-lebar digunakan untuk menyimpan semua situs, beberapa di antaranya mungkin berada di zona waktu yang berbeda, pada waktu logis yang sama. Setiap cap waktu dibuat unik dengan memasukkan nomor ID situs. Ketika transaksi diterima di setiap situs unit TI, mereka diperiksa terlebih dahulu oleh kelas untuk potensi konflik. Jika ada konflik, transaksi

dimasukkan

ke

dalam

jadwal

serialisasi.

Algoritme

digunakan

untuk

menjadwalkan

pembaruan

ke

basis

data

berdasarkan stempel waktu dan kelas transaksi. Metode ini memungkinkan beberapa transaksi interleaved diproses di setiap situs dengan efek yang dieksekusi secara serial. 4. Metode Distribusi Database dan Akuntan Keputusan untuk mendistribusikan database adalah salah satu yang harus dimasukkan ke dalam pemikiran. Ada banyak masalah dan trade-off yang perlu dipertimbangkan. Berikut adalah beberapa pertanyaan paling mendasar yang harus ditangani: 

Apakah data organisasi harus dipusatkan atau didistribusikan?



Jika distribusi data diinginkan, haruskah database direplikasi atau dipartisi?



Jika

direplikasi,

apakah

database

harus

direplikasi

atau

direplikasi secara parsial? 

Jika database akan dipartisi, bagaimana seharusnya segmen data dialokasikan di antara situs-situs?

Pilihan yang terlibat dalam setiap pertanyaan ini memengaruhi kemampuan organisasi untuk menjaga integritas data. Pelestarian jejak audit dan akurasi catatan akuntansi merupakan perhatian utama. Jelas, ini adalah keputusan yang auditor modern harus memahami dan mempengaruhi secara cerdas. f.

MENGENDALIKAN DAN MENGAUDIT SISTEM MANAJEMEN DATA

Terdapat dua cara untuk mengendalikan sistem manajemen data, yaitu access controls dan backup controls.  Access Controls Pengguna file datar mempertahankan kepemilikan eksklusif atas data mereka. Terlepas dari masalah integrasi data yang terkait dengan model ini, ini menciptakan lingkungan di mana akses yang tidak sah ke data dapat dikontrol secara afektif. Dalam lingkungan basis data bersama, risiko kontrol akses termasuk korupsi, pencurian, penyalahgunaan, dan perusakan data. Ancaman ini berasal dari penyusup yang tidak sah dan pengguna yang sah yang melebihi hak akses mereka. Beberapa fitur kontrol sekarang ditinjau adalah 1. Tampilan Pengguna

Tampilan pengguna atau subschema adalah bagian dari total basis data yang mendefinisikan domain data pengguna dan menyediakan akses ke database. Dalam lingkungan database terpusat, administrator database (DBA) memiliki tanggung jawab utama untuk desain tampilan pengguna tetapi bekerja sama dengan pengguna dan perancang sistem dalam tugas ini. Hak akses ke basis data, sebagaimana didefinisikan dalam pandangan mereka, harus sepadan dengan kebutuhan sah pengguna. Meskipun pandangan pengguna dapat membatasi akses pengguna ke sekumpulan data terbatas, mereka tidak menentukan hak tugas seperti membaca, menghapus, atau menulis. Seringkali, beberapa pengguna dapat berbagi satu tampilan pengguna tetapi memiliki tingkat otoritas yang berbeda.

2. Tabel Otorisasi Basis Data Tabel Otorisasi basis data berisi aturan yang membatasi tindakan yang dapat dilakukan pengguna. teknik ini mirip dengan daftar kontrol akses yang digunakan dalam sistem operasi. setiap pengguna diberikan hak istimewa tertentu yang dikodekan dalam tabel otoritas, yang digunakan untuk memverifikasi permintaan tindakan pengguna.

3. Prosedur Pengguna-Ditetapkan Prosedur yang Ditentukan Pengguna memungkinkan pengguna untuk membuat program keamanan pribadi atau rutin untuk memberikan identifikasi pengguna yang lebih positif daripada kata sandi tunggal. Jadi, selain kata sandi, prosedur keamanan mengajukan serangkaian pertanyaan pribadi (seperti nama gadis ibu pengguna), yang hanya diketahui oleh pengguna yang sah. 4. Enkripsi Data Sistem database juga menggunakan prosedur enkripsi untuk melindungi data-data yang snagat sesitif, seperti formula produk, tarif gaji pegawai, file kata sandi, dan data keuangan tertentu sehingga membuatnya tidak dapat dibaca oleh penyusup yang "menjelajahi" basis data. 5. Perangkat Biometrik

Perangkat biometrik digunakan untuk menangkap berbagai karakteristik pribadi, seperti sidik jari, cetakan suara, cetakan retina, atau karakteristik tanda tangan. Karakteristik pengguna ini didigitalkan dan disimpan secara permanen dalam file keamanan basis data atau pada kartu identitas yang dibawa pengguna. Ketika seseorang mencoba mengakses database, perangkat pemindaian khusus menangkap karakteristik biometriknya, yang membandingkannya dengan data profil yang tersimpan di file atau kartu ID. 6. Kontrol Inferensi Salah satu keuntungan dari kemampuan query database adalah menyediakan pengguna dengan ringkasan dan data statistik untuk pengambilan keputusan. Misalnya, berapa biaya rata-rata pasien rumah sakit yang telah menetap selama 8hari? Jawaban untuk jenis pertanyaan ini diperlukan secara rutin untuk manajemen sumber daya, perencanaan fasilitas, dan pengendalian operasi keputusan. Pertanyaan yang sah terkadang melibatkan akses ke data rahasia. Dengan demikian, pengguna individu dapat diberikan ringkasan dan akses permintaan statistik ke data rahasia yang biasanya ditolak akses langsung. Untuk menjaga kerahasiaan dan integritas database, kontrol inferensi harus ada untuk mencegah pengguna menyimpulkan, melalui fitur kueri, nilai data tertentu yang tidak sah untuk diakses. Kontrol inferensi berusaha mencegah tiga jenis kompromi ke database.  

Kompromi positif: Pengguna menentukan nilai spesifik dari item data. Kompromi negatif: pengguna menentukan bahwa suatu item data tidak memiliki



nilai tertentu. Perkiraan kompromi: pengguna tidak dapat menentukan nilai pasti suatu barang tetapi dapat memperkirakannya dengan akurasi yang cukup untuk melanggar kerahasiaan data.

Tujuan Audit Terkait Kontrol Akses Database adalah memverifikasi bahwa otoritas akses basis data dan hak istimewa diberikan kepada pengguna sesuai dengan kebutuhan mereka yang sah.

Prosedur Audit yang Digunakan untuk Menguji Kontrol Akses Database 

Tanggung jawab untuk Tabel Otoritas dan Sub-bidang

Auditor harus memverifikasi bahwa personil administrasi database (DBA) mempertahankan tanggung jawab eksklusif untuk membuat tabel otoritas dan merancang pandangan pengguna. Bukti dapat berasal dari tiga sumber: (1) dengan meninjau kebijakan perusahaan dan deskripsi pekerjaan, yang menentukan tanggung jawab teknis ini; (2) dengan memeriksa tabel otoritas pemrogram untuk hak akses ke perintah bahasa definisi data (DDL); dan (3) melalui wawancara pribadi dengan programmer dan personel DBA. 

Otoritas Akses yang Tepat Auditor dapat memilih sampel pengguna dan memverifikasi bahwa hak akses mereka yang tersimpan dalam tabel otoritas konsisten dengan tingkat organisasi deskripsi pekerjaan mereka.



Pengendalian Biometrik Auditor harus mengevaluasi biaya dan manfaat dari kontrol biometrik. Umumnya, ini akan paling tepat jika data yang sangat sensitif dituduhkan oleh sejumlah pengguna yang sangat terbatas.



Kontrol Inferensi Auditor harus memverifikasi bahwa kontrol permintaan basis data ada untuk mencegah akses yang tidak sah melalui penyimpulan. Auditor dapat menguji kontrol dengan mensimulasikan akses oleh sampel pengguna dan mencoba untuk mengambil data yang tidak sah melalui pertanyaan inferensi.



Kontrol Enkripsi Auditor harus memverifikasi bahwa data sensitif, seperti kata sandi, dienkripsi dengan benar. Mencetak isi file ke hard copy dapat dilakukan.

 Backup Controls Data dapat rusak atau dihancurkan oleh penyusup seperti hacker dari luar, karyawan yang tidak bertanggung jawab, kegagalan perangkat, kesalahan program, kebakaran, gempa bumi, bahkan banjir. Untuk memperbaiki hal tersebut, organisasi harus menggunakan prosedur keamanan dan teknik yang secara sistematis dan rutin dapat menyediakan salinan cadangan file penting.

 Backup Controls in the Flat-File Environment Teknik pencadangan yang digunakan akan tergantung pada media dan struktur file. File sekuensial (tape dan disk) menggunakan teknik backup yang disebut grandparent-parent-child (GPC). Teknik backup ini merupakan bagian integral dari proses pembaruan file master. File akses langsung, sebaliknya, memerlukan prosedur pencadangan terpisah. Kedua metode tersebut diuraikan di bawah ini: 1. Teknik Pencadangan GPC Teknik ini digunakan dalam sistem batch file sekuensial. Prosedurnya dimulai ketika file induk saat ini (induk) diproses terhadap file transaksi untuk menghasilkan file master baru yang diperbarui (anak). Dengan batch transaksi berikutnya, anak menjadi file induk saat ini (induk), dan induk asli menjadi file cadangan (kakek-nenek). File induk baru yang muncul dari proses pembaruan adalah anak. Prosedur ini dilanjutkan dengan setiap batch transaksi baru, menciptakan generasi file cadangan. Ketika jumlah salinan cadangan yang diinginkan tercapai, file cadangan tertua dihapus (tergores). Jika file master saat ini hancur atau rusak, memproses file cadangan terbaru terhadap file transaksi terkait dapat mereproduksinya. Perancang sistem menentukan jumlah file master cadangan yang diperlukan untuk setiap aplikasi. Dua faktor mempengaruhi keputusan ini: (1) kemaknaan keuangan dari sistem dan (2) tingkat aktivitas file. 2. Cadangan File Akses Langsung Waktu dari prosedur backup akses langsung akan tergantung pada metode pemrosesan yang digunakan. Pencadangan file dalam sistem batch biasanya dijadwalkan sebelum proses pembaruan. Sistem real-time menimbulkan masalah yang lebih sulit. Karena transaksi sedang diproses terus menerus, prosedur pencadangan dilakukan pada interval tertentu sepanjang hari (misalnya, setiap 15 menit). Jika versi saat ini dari file master dihancurkan melalui kegagalan disk atau rusak oleh kesalahan program, itu dapat direkonstruksi dengan program pemulihan khusus dari file cadangan terbaru. Dalam kasus sistem waktu-nyata, transaksi yang diproses sejak pencadangan terakhir dan sebelum kegagalan akan hilang dan perlu diproses ulang untuk mengembalikan file induk ke status saat ini. 3. Penyimpanan di Luar Lokasi

Sebagai perlindungan tambahan, file cadangan yang dibuat berdasarkan GPC dan pendekatan akses langsung harus disimpan di luar situs pada lokasi yang aman. Tujuan Audit Terkait Kontrol Falt-File Backup adalah memverifikasi bahwa kontrol cadangan di tempat efektif dalam melindungi file data dari kerusakan fisik, kehilangan, penghapusan tidak disengaja, dan korupsi data melalui kegagalan sistem dan kesalahan program.  Prosedur Audit untuk Menguji Pengendalian Flat-File Backup 

Cadangan GPC File Sekuensial. Auditor harus memilih sampel sistem dan menentukan dari dokumentasi sistem bahwa jumlah file cadangan GPC yang ditentukan untuk setiap sistem memadai. Jika versi cadangan tidak mencukupi, pemulihan dari beberapa jenis kegagalan mungkin tidak mungkin.



File Transaksi Cadangan. Auditor harus memverifikasi melalui pengamatan fisik bahwa file transaksi yang digunakan untuk merekonstruksi file master juga dipertahankan. Tanpa file transaksi yang sesuai digunakan untuk reconsturction tidak mungkin.



Cadangan File Akses Langsung. Auditor harus memilih contoh aplikasi dan mengidentifikasi file akses langsung yang diperbarui di setiap sistem. Dari dokumentasi sistem dan melalui observasi, auditor dapat memverifikasi bahwa masing-masing dari mereka disalin ke tape atau disk sebelum diperbarui.



Penyimpanan di luar lokasi. Auditor harus memverifikasi keberadaan dan kecukupan penyimpanan di luar lokasi. Prosedur audit ini dapat dilakukan sebagai bagian dari tinjauan rencana pemulihan bencana atau kontrol operasi pusat komputer.

 Backup Controls in the Database Environment 1. Backup.

Fitur cadangan membuat cadangan periodik dari seluruh basis data. Ini adalah prosedur otomatis yang harus dilakukan setidaknya sekali sehari. Salinan cadangan kemudian harus disimpan di daerah terpencil yang aman. 2. Log Transaksi (Jurnal). Fitur log transaksi menyediakan jejak audit dari semua transaksi yang diproses. Ini daftar transaksi dalam file log transaksi dan mencatat perubahan yang dihasilkan ke database dalam log perubahan database terpisah. 3. Fitur Checkpoint. Fasilitas pos

pemeriksaan menghentikan

semua

pemrosesan data

sementara sistem merekonsiliasi log transaksi dan log perubahan basis data terhadap database. Pada titik ini, sistem dalam keadaan tenang. Pos pemeriksaan terjadi secara otomatis beberapa kali dalam satu jam. Jika kegagalan

terjadi,

biasanya

dimungkinkan

untuk

memulai

kembali

pemrosesan dari titik pemeriksaan terakhir. Jadi, hanya beberapa menit pemrosesan transaksi yang harus diulang. 4. Modul pemulihan. Modul pemulihan menggunakan log dan file cadangan untuk memulai ulang sistem setelah kegagalan

Tujuan Audit Terkait Pengendalian Pencadangan Database adalah memverifikasi bahwa kontrol atas sumber data cukup untuk menjaga integritas dan keamanan fisik dari database.  Prosedur Audit untuk Menguji Pengendalian Backup Database 

Auditor harus memverifikasi bahwa pencadangan dilakukan secara rutin dan sering untuk memfasilitasi pemulihan data yang hilang, rusak, atau rusak tanpa pemrosesan ulang yang berlebihan. Database produksi harus disalin secara berkala. Kebijakan cadangan harus menyeimbangkan antara ketidaknyamanan dari seringnya aktivitas cadangan dan gangguan bisnis yang disebabkan oleh pemrosesan ulang yang berlebihan yang diperlukan untuk memulihkan basis data setelah kegagalan.



Auditor harus memverifikasi bahwa prosedur pencadangan otomatis sudah ada dan berfungsi, dan bahwa salinan basis data disimpan di luar situs untuk keamanan lebih lanjut.

Kesimpulan Organisasi bisnis mengikuti salah satu atau kedua pendekatan umum untu manajemen data, yaitu ada model flat-file dan model database. Perbedaan antara kedua pendekatan itu adalah bersifat teknis dan filosofis. DBMS menyediakan lingkungan yang terkendali untuk membantu akses ke database dan mengelola sumber data secara efisien. Kehadiran DBMS bersifat transparan bagi pengguna. Prosedur pemrosesan data (baik batch maupun real-time) untuk transaksi seperti penjualan, penerimaan kas dan pembelian pada dasarnya sama seperti pada lingkungan file datar. Bahasa Manipulasi Data. Bahasa manipulasi data (DML adalah bahasa pemrograman proporsional yang digunakan DBMS tertentu untuk mengambil, memproses, dan menyimpan data. Seluruh program pengguna dapat ditulis dalam DMLor, alternatifnya, perintah DMI yang dipilih dapat dimasukkan ke dalam program yang ditulis dalam bahasa universal, seperti IAVA. Terdapat 4 elemen utama di Fisik Database. Ini adalah level paling dasar dari database dan hanya level inilah yang ada di formulir. Fisik database terdiri dari beberapa titik yang saling berhubungan di disk yang dilapisi metallic. Level lain dari

database (seperti tinjauan pengguna, tinjauan konseptual, dan tinjauan internal) adalah gambaran secara ringkas dari tingkatan fisik. Di level fisik, formulir database dan file adalah sumber data perusahaan. Bagian ini berhubungan dengan struktur data yang digunakan di fisik database. Telah dijelaskan pada bab 2 bahwa konsep pemrosesan data terdistribusi (DDP) memiliki fisik struktur data organisasi yang menjadi pertimbangan penting dalam merencanakan sistem terdistribusi. Dalam mengatasi masalah ini, perencana memiliki dua opsi dasar yaitu database terpusat atau terdistribusi. Database terdistribusi terbagi dalam dua kategori kembali, yaitu database terpartisi dan database yang direplikasi. Bagian ini membahas masalah, fitur, dan trade-off yang perlu dievaluasi dalam memutuskan disposisi database. Dan terdapat dua cara untuk mengendalikan sistem manajemen data, yaitu access controls dan backup controls.

Referensi Hall, James. 2011. Information Technology Auditing and Assurance. Third Edition. USA: Cengage Learning.

Related Documents

Rtm
June 2020 20
Rtm 4 Fix.docx
May 2020 5
Rtm T
June 2020 14
05. Rtm
May 2020 20
Tugas Pkn Individu Fixdocx
October 2019 113
Rtm 5_kelompok 1_edp D.docx
November 2019 24

More Documents from "Annas Mift"