EDP AUDIT

29
Anggota kelompok : Winda Herdiyana ~ Siti Bunga Utami Nursafitri ~ Siti Sundari BASIS DATA DALAM LINGKUNGAN TERDISTRIBUSI

description

audit

Transcript of EDP AUDIT

  • Anggota kelompok :Winda Herdiyana ~ Siti Bunga Utami Nursafitri ~ Siti SundariBASIS DATA DALAM LINGKUNGAN TERDISTRIBUSI

  • BASIS DATA TERPUSATTujuan dasar dari pendekatan basis data adalah untuk memelihara kekinian data. Hal tersebut menjadi tugas yang menantang dalam lingkungan DDP.

  • Kekinian Data dalam Lingkungan DDPSelama pemrosesan data, saldo akun melewati keadaan inkosistensi sementara (temporary inconsistency) di mana nilai-nilainya dinyatakan dengan tidak tepat. Hal ini terjadi ketika transaksi dilaksanakan. Untuk mengilustrasikannya, pertimbangkan logika komputer untuk mencatat penjualan kredit sebesar $2.000 ke pelanggan bernama Jones.Segera setelah pelaksanaan instruksi Nomor 3, dan sebelum pelaksanaan Instruksi Nomor 4, nilai akun AR-Control tidak konsisten selama beberapa saat karena jumlah $2000. Setelah seluruh transaksi selesai, inkonsistensi baru teratasi. Dalam lingkungan DDP, inkonsistensi temporer ini dapat mengakibatkan korupsi data. Untuk mengilustrasikan potensi kerusakan, lihat contoh yang agak lebih rumit. Dengan menggunakan logika komputer yang sama dengan sebelumnya, pertimbangkan pemrosesan dua transaksi berbeda dari dua unit TI : Transaksi 1 (T1) adalah penjualan sebesar $2000 pada akun ke pelanggan bernama Jones dari uit T1 di lokasi A: Transaksi 2 (T2) adalah penjualan sebesar $1000 pada akun ke pelanggan bernama Smith dari unit TI di situs B. Logika berikut ini menunjukkan kemungkinan tumpang-tindih dari kedua tugas pemrosesan ini dan kemungkinan pengaruhnya terhadap kekinian data.

  • Perhatikan bahwa TI Unit B menahan nilai data AR-Control sebesar $10.000 ketika keadaannya tidak konsisten. Dengan menggunakan nilai ini untuk memproses transaksi, TI Unit B menghapus Transaksi T1, yang telah diproses oleh TI Unit A. Dengan demikian, saldo AR-Control yang baru menunjukkan kesalahan karena jumlahnya $11.000, bukan $13.000.

    Untuk mencapai kekinian data, akses simultan ke elemen data individual oleh beberapa unit TI harus dicegah. Solusi terhadap masalah ini adalah dengan menerapkan penguncian basis data (databade lockout), yang merupakan pengendalian peranti lunak (biasanya merupakan fungsi dari DBMS) yang mencegah beberapa akses simultan ke data.

    Contoh sebelumnya bisa digunakan untuk mengilustrasikan teknik ini. Segera setelah menerima permintaan akses dari TI unit A untuk AR-Control (T1, Instruksi Nomor 2), situs pusat DBMS harus menempatkan kunci pada AR-Control untuk mencegah akses dari unit-unit TI lainnya, hingga transaksi T1 selesai. Ketika TI Unit B meminta AR-Control (T2, Instruksi Nomor 2), unit ini ditempatkan pada status tunggu hingga kunci dilepas. Ketika transaksi situs A telah dibukukan, TI unit B diberi akses ke AR-Control dan selanjutnya dapat menyelesaikan Transaksi T2.

  • Who was responsible for original plans?How did that work? Right set of people?Was project well defined from beginning?Was there an actual written plan?How was project plan communicated?How well did that work?

  • Pendekatan terpartisi, yang diilustrasikan dalam figur 3-16 paling baik digunakan untuk perusahaan yang memerlukan pembagian data minimal antarunit T1. Pengguna utama mengelola permintaan data dari lokasi-lokasi yang lain. Untuk meminimalkan akses data dari pengguna yang berjauhan, perusahaan perlu memilih lokasi host secara hati-hati. Identifikasi host yang optimal memerlukan analisis yang mendalam mengenai kebutuhan data pengguna.

    Fenomena Jalan Buntu : Dalam lingkungan terdistribusi, beberapa situs bisa saling mengunci dari basis data, sehingga menghalangi pemrosesan transaksi.

  • Research & Development How Was R&D Managed?

  • Resolusi Jalan BuntuUntuk mengatasi adanya jalan baru, biasanya satu atau beberapa transaksi lainnya. Transaksi yang dihentikan kemudian harus diulangi. Dalam melaksanakan kembali transaksi yang telah dihentikan, peranti lunak resolusi jaln buntu berusaha meminimalkan biaya total untuk mengatasi jalan buntu ini. Beberapa faktor yang dipertimbangkan dalam keputusan ini adalah sebagai berikut:~ Sumberdaya yang saat ini diinvestasikan dalam transaksi Ini bisa diukur dengan jumlah pembaruan yang telah dilakukan oleh transaksi terkait dan yang harus diulangi jika transaksi tersebut dihentikan

    ~ Tahap penyelesaian transaksi Secara umum, peranti lunak resolusi jalan buntu akan menghindari penghentian transaksi yang hampir selesai

    ~ Jumlah jalan buntu yang berkaitan dengan transaksi Karena penghentian transaksi memecahkan semua jalan buntu yang terkait, peranti lunak harus berusaha menghentikan transaksi yang menyebabkan lebih dari satu jalan buntu

  • Basis Data Tereplikasi. Basis data tereplikasi (replicated database) efektif pada perusahaan yang memiliki tingkat pembagian data yang tinggi namun tidak memiliki pengguna utama, karena data umum direplikasi di setiap situs unit TI, lalu lintas data antarlokasi banyak berkurang. Figur 3-18 mengilustrasikan basis data tereplikasi.

  • Justifikasi utama untuk basis data tereplikasi adalah untuk mendukung permintaan yang hanya bisa dibaca (read only). Dengan replikasi data pada setiap lokasi, akses data untuk tujuan permintaan data dapat dipastikan, dan jalan buntu serta penundaan karena lalu lintas data dapat diminimalkan. Masalah dengan pendekatan ini adalah pemeliharaan versi terbaru dari basis data di setiap lokasi, karena setiap unit TI hanya memproses transaksinya, data umum yang direplikasi di setiap lokasi dipengaruhi oleh berbagai transaksi dan mencerminkan nilai yang berbeda-beda. Dengan menggunakan data dari contoh sebelumnya, Figur 3-19 mengilustrasikan pengaruh pemrosesan penjualan kredit untuk Jones di lokasi A dan Smith di lokasi B. Setelah transaksi diproses, nilai yang ditunjukkan untuk akun AR-Control menjadi tidak konsisten ($12.000 di TI Unit A dan $11.000 di TI Unit B) dan keduanya tidak tepat.FIGUR 3-19Basis Data Tereplikasi yang Diperbarui secara independen

  • PENGENDALIAN KEBERSAMAAN

    Kebersamaan (Concurrency) basis data adalah adanya data yang lengkap dan akurat di semua lokasi pengguna. Desainer sistem perlu menerapkan metode-metode untuk memastikan bahwa transaksi yang diproses di setiap lokasi direfleksikan secara akurat dalam basis data di semua lokasi lainnya, karena implikasinya terhadap keakuratan catatan akuntansi, masalah kebersamaan menjadi perhatian para auditor. Metode yang umum digunakan untuk Pengendalian Kebersamaan (Concurrency Control) adalah mengurutkan transaksi dengan penanda waktu. Metode ini mencakup pemberian label ke setiap transaksi dengan dua kriteria.Pertama, peranti lunak khusus mengelompokkan transaksi ke dalam kelas-kelas untuk mengidentifikasi konflik-konflik yang mungkin terjadi. Misalnya, transaksi (permintaan data) yang hanya untuk dibaca (read only) tidak berkonflik dengan kelas-kelas lainnya dalam transaksi. Sama halnya, transaksi piutang usaha dan utang usaha cenderung tidak menggunakan data yang sama dan tidak berkonflik. Akan tetapi, berbagai transaksi pesanan penjualan yang melibatkan operasi baca dan tulis akan mungkin memunculkan konflik.

  • Bagian kedua dari proses pengendalian adalah untuk memberikan penanda waktu ke setiap transaksi. Jam yang digunakan di seluruh sistem dipakai untuk memastikan bahwa semua lokasi, yang mungkin berada dalam zona waktu yang berbeda, memiliki waktu logis yang sama. Setiap penanda waktu dibuat unik dengan menggunakan nomor ID lokasi. Ketika transaksi diterima di setiap lokasi unit TI, transaksi tersebut pertama-tama akan diperiksa kelasnya untuk melihat potensi konfilknya. Jika konflik ada, transaksi dimasukkan ke dalam jadwal pengurutan. Algoritme digunakan untuk menjadwalkan pembaruan ke basis data berdasarkan penanda waktu transaksi dan kelasnya. Metode ini memungkinkan transaksi yang saling terkait untuk diproses di setiap situs akan dilaksanakan secara berurutan.

  • Metode Distribusi Basis Data dan Akuntan

    Keputusan untuk mendistribusikan basis data adalah sesuatu yang harus dimasukkan dengan pertimbangan yang matang. Ada banyak isu dan pertukaran yang perlu dipertimbangkan. Berikut ini adalah beberapa pertanyaan yang perlu dijawab:Apakah data perusahaan lebih baik dibuat terpusat atau terdistribusi?Jika data terdistribusi yang lebih diinginkan, apakah basis data lebih baik dibuat tereplikasi atau terpatisi?Jika tereplikasi, apakah basis data perlu direplikasi secara total atau parsial?Jika basis data dipartisi, bagaimana segmen-segmen data sebaiknya dialokasikan antarlokasi?

    Pilihan-pilihan yang ada dalam setiap pertanyaan ini akan berdampak pada kemampuan perusahaan untuk memelihara integritas data. Penjagaan jejak audit dan keakuratan catatan akuntansi merupakan perhatian utama. Jelas, ini adalah keputusan yang harus dipahami dan dipengaruhi auditor modern secara cerdas.

  • PENGENDALIAN DAN AUDIT SISTEM MANAJEMEN DATA

    Pengendalian atas sistem manajemen data terdiri atas 2 kategori umum, yaitu pengendalian akses dan pengendalian cadangan.

    Pengendalian akses (access control) di desain untuk mencegah individu yang tidak memiliki otorisasi untuk melihat, menelusuri, mnegorupsi, atau merusak data entitas.

    Pengendalian cadangan (backup control) memastikan bahwa jika terjadi kehilangan data karena akses yang tidak diotorisasi, kegagalan alat, atau bencana fisik, perusahaan dapat memulihkan basis datanya.

  • Tampilan pengguna (user view) atau subskema adalah bagian dari basis data total yang mendefinisikan domain data pengguna dan menyediakan akses ke basis data. Figur 3-20 mengilustrasikan peran tampilan pengguna.

  • Meskipun tampilan pengguna bisa membatasai akses pengguna ke serangkaian data yang terbatas, tampilan tersebut tidak mendefinisikan hak tugas seperti membaca, menghapus, atau menulis. Sering kali, beberapa pengguna memiliki tampilan pengguna yang sama, namun mereka memiliki tingkat otorisasi yang berbeda.

    Misalnya pengguna bernama Smith, Jones, dan Adams dalam figur 3-20 semuanya memiliki akses ke rangkaian data yang sama: nomor akun, nama pelanggan, saldo akun, dan batas kredit. Misalkan bahwa semuanay memiliki otoritas untuk membaca, namun hanya Jones yang memiliki otoritas untuk memodifikasi dan menghapus data. Pengendalian akses yang efektif memerlukan ukuran keamanan tambahan; hal ini akan dibahas di bagian selanjutnya.

  • Tabel Otorisasi Basis DataBerisi aturan yang membatasi tindakan yang bisa diambil oleh pengguna. Teknik ini sama dengan daftar pengendalian akses yang digunakan dalam sistem operasi. Setiap pengguna diberikan hak tertentu yang dikodekan dalam tabel otoritas yang digunakan untuk memverifikasi permintaan tindakan pengguna. Misalnya, Figur 3-20 (a) menunjukkan bahwa Jones, Smith, dan Adams memiliki akses ke atribut data yang sama melalui tampilan pengguna yang umum, namun tabel otorisasi di Tabel 3-3 menunjukkan bahwa hanya Jones yang memiliki wewenang untuk memodifikasi dan menghapus data. Setiap baris dalam tabel otorisasi menunjukkan tingkat tindakan (membaca, menyisipkan, memodifikasi atau menghapus) yang bisa dilakukan oleh setiap individu setelah memasukkan kayta sandi yang tepatFIGUR 3-3 TABEL OTORISASI BASIS DATA

  • Prosedur yang Didefinisikan oleh PenggunaUser Defined Procedure memungkinkan pengguna yang menciptakan program keamanan pribadi atau rutinitas untuk menyediakan identifikasi pengguna yang lebih positif daripada kata sandi tunggal. Jadi, selain kata sandi, prosedur keamanan meminta serangkaian pertanyaan pribadi (seperti nama gadis ibu kandung) yang hanya diketahui oleh pengguna tertentu.

    Enkripsi DataBanyak sistem basis data yang menggunakan prosedur enkripsi untuk melindungi data yang sangat sensitif, seperti formula produk, tingkat gaji karyawan, file kata sandi dan data ekuangan tertentu. Ekripsi data menggunakan algoritme untuk mengacak data tertentu,sehingga tidak bisa dibaca oleh penyusup yang sedang menjelajahi basis data. Selain melindungi data yang disimpan, enkripsi juga digunakan untuk melindungi data yang dikirim melalui jalur komunikasi.

  • PERALATAN BIOMETRIK

    Yang terakhir dalam prosedur autentikasi pengguna adalah penggunaan peralatan biometrik (biometric device) yang mengukur berbagai karakteristik pribadi, seperti sidik jari, suara, retina, atau karakteristik tanda tangan. Karakteristik pengguna ini dibuat dalam ebntuk digital dan disimpan secara permanen dalam file keamanan basis data atau pada kartu identifikasi yang dibawa oleh pengguna . Ketika seorang berusaha mengakses basis data, alat pemindai khusu s akan menangkap karakteristik biometriknya, dan membandingkannya dengan data yang disimpan dalam file atau kartu ID. Jika data tidak sesuai, akses akan ditolak. Teknologi biometrik saat ini digunakan untuk mengamankan kartu ATM dan kartu kredit., karena sifat sistem modern yang terdistribusi, tingkat akses jarak jauh ke sistem, penurunan biaya sistem biometrik, dan peningkatan efektivitas sistem biometrik, peralatan biometrik memiliki potensi besar untuk menjadi sarana yang efektif untuk pengendalian akses, khususnya dari lokasi yang jauh.

  • Pengendalian Inferensi

    Salah satu keuntungan dari permintaan data ke basis data adalah kemampuannya untuk menyediakan ringkasan dan data statistik ke pengguna untuk mengambil keputusan. Sebagai contoh, para manajer mungkin mengajukan pertanyaan berikut ini:~ Berapa nilai total dari barang persediaan yang perputaran bulanannya kurang dari tiga?~Berapa biaya rata-rata bagi pasien yang tinggal di rumah sakit lebih dari delapan hari?~ Berapa biaya total untuk penggajian kelas II untuk departemen XYZ?

    Jawaban atas jenis-jenis pertanyaan ini diperlukan secara rutin oleh manajemen sumberdaya, perencanaan fasilitas, dan keputusan pengndalian operasi. Permintaan data kadang-kadang mencakup akses ke adat rahasia. Jadi, pengguna mungkin diberi akses berupa ringkasan dari data rahasia, bukan akses langsung ke adat tersebut.

    Untuk menjaga kerahasiaan dan integritas basis data, pengendalian inferensi (inferency control) harus ditempatkan untuk mencegah pengguna yang ingin mengacaukan nilai data tertentu melalui fitur permintaan data, meskipun pengguna tersebut tidak memiliki otorisasi untuk mengaksesnya. Pengendalian inferensi berusaha mencegah tiga jenis kompromi ke basis data, yaitu Kompromi poistif, Kompromi negatif, dan Kompromi Perkiraan.

  • Tabel basis data penggajian yang disajikan dalam tabel 3-4 dapat digunakan untuk mengilustrasikan bagaimana teknik inferensi digunakan untuk mengompromikan basis data. Field gaji di tabel adalah data rahasia yang akan dicari. Dengan mengasumsikan bahwa tidak ada pengendalian inferensi yang ditempatkan, seorang pengguna yang ingin menentukan gaji Mary Swindle, ahli hukum staf, bisa melakukan permintaan data berikut ini: T : Berapa banyak ahli hukum yang perempuan? J : Satu T : Berapa gaji rata-rata dari semua perempuan yang ahli hukum? J : $ 65.000

  • Karena dia adalah satu-satunya ahli hukum yang perempuan, gaji Mary swindle disediakan secara eksplisit oleh sistem permintaan data melalui fitur statistik ini. Kompromi semacam ini dapat dicegah denagn mengimplementasikan aturan pengendalian inferensi yang menempatkan batasan terhadap ukuran rangkaian permintaan yang akan direspon oleh sistem:

    Sistem tidak akan merespons permintaan data jika kurang dari dua record yang memenuhi permintaan data.

    Akan tetapi, pengguna yang gigih dak kreatif bisa dengan mudah mengelak dari pengendalian ini dengan menggunakan permintaan data berikut ini:T :Berapa gaji total untuk basis data penggajian?J :$555.000T :Berapa gaji total untuk semua yang bukan ahli hukum dan bukan perempuan?J :$490.000

    Gaji Swindle bisa dihitung dalam contoh ini dengan mengurangi $490.000 dari $555.000. Untuk mencegah kompromi ini, diperlukan batasan-batasan leibh lanjut mengenai ukuran rangkaian permintaan data. Hal ini bisa dipenuhi dengan aturan pengendalian inferensi tambahan berikut ini:Sistem tidak akan merespons permintaan data jika lebih besar dari (n-2) catatan memenuhi permintaan data (dimana n adalah jumlah catatan di dalam basis data)Dengan aturan ini, kedua jenis permintaan tersebut tidak akan terpenuhi.

    Tujuan Audit : Memverifikasi bahwa otoritas akses basis data dan hak khusus diberikan ke para pengguna sesuai dengan kebutuhan logis mereka.

  • PROSEDUR AUDIT

    Tanggung Jawab untuk Tabel Otoritas dan Subskema. Auditor harus memverifikasi bahwa personel administrasi basis data mempertahankan tanggung jawab yang eksklusif untuk membuat tabel otoritas dan mendesain tampilan pengguna. Bukti-bukti bisa berasal dari 3 sumber: 1) dengan meninjau kembali kebijakan perusahaan dan deskripsi kerja, yang memuat perincian tanggung jawab teknis ini; 2) dengan memeriksa tabel otoritas programer mengenai hak akses khusus ke perintah-perintah DDL; dan 3) melalui wawancara pribadi dengan programer dan personel administrasi basis data.

    Otoritas Akses yang Sesuai. Auditor bisa memilih sampel pengguna dan memverifikasi bahwa hak akses mereka yang disimpan dalam tabel otoritas sesuai dengan fungsi organisasional mereka.

    Pengendalian Biometrik. Auidtor harus mengevaluasi biaya dan manfaat dari pengendalian biometrik. Secara umum, ini akan sangat tepat jika data yang sangat sensitif dikases oleh jumlah pengguna yang sangat terbatas.

    Pengendalian Inferensi. Auditor harus memverifikasi bahwa pengendalian permintaan data ke basis data untuk mencegah akses yang tidak memiliki otorisasi melalui inferensi. Auditor bisa memeriksa pengendalian ini dengan melakukan simulasi akses dari sampel pengguna dan berusaha menelusuri data yang tidak diotorisasi melalui permintaan data inferensi.

    Pengendalian Enkripsi. Auditor harus memverifikasi bahwa data yangs ensitif, seperti kata sandi, dienkripsi dengan baik. Ini dapat dilakukan dengan mencetak isi file ke kertas.

  • PENGENDALIAN CADANGAN

    Data bisa dikorupsi dan dihancurkan oleh tindakan yang berbahaya dari hacker eksternal, karyawan yang kecewa, kegagalan disket, kesalahan program, kebakaran, banjir, dan gempa bumi. Untuk pulih dari bencana semacam ini, perusahaan harus mengimplementasikan kebijakan, prosedur, dan teknik yang secara sistematis dan rutin menyediakan salinan cadangan (backup) dari file-file yang penting.

    PENGENDALIAN CADANGAN DALAM LINGKUNGAN FILE DATARTeknik cadangan yang digunakan akan bergantung pada media dan struktur file. File berurutan (pita dan disket) menggunakan teknik pembuatan cadangan yang disebut grandparent-parent-child (GPC). Teknik pembuatan cadangan ini adalah bagian integral dari proses pembaruan file utama. File akses langsung sebaliknya, memerlukan prosedur pembuatan cadangan secara terpisah. Kedua metode ini dijelaskan di bawah ini:

    Teknik Cadangan GPC . Figur 3-21 Mengilustrasikan teknik cadangan grandparent-parent-child (GPC) yang digunakan dalam sistem batch file berurutan.

  • Cadangan File Akses Langsung. Nilai0nilai data dalam file akses langsung diubah di tempat melalui proses yang disebut dengan penggantian destruktif. Oleh karena itu, setealh nilai data dibah, nilai awalnya akan dihapus, sehingga hanya satu versi yang tersisa (versi terkini) dari file. Untuk menyediakan cadangan, file akses langsung harus disalin sebelum diperbarui. Figur 3-22 mengilustrasikan proses ini.

  • Penyimpanan di Tempat Lain (Off-Site). Sebagai perlindungan tambahan, file cadangan yang dibuat melalui pendekatan GPC dan akses langsung sebaiknya disimpan di tempat lain dalam lokasi yang aman. Penyimpanan di tempat lain (off site) dibahas di Bab 2 pada bagian mengenai perencanaan pemulihan dari bencana.

    Lanjutan Fitur 3-22

  • PENGENDALIAN CADANGAN DALAM LINGKUNGAN BASIS DATAKarena saling berbagi data adalah tujuan mendasar dari pendekatan basis data, lingkungan ini cukup rentan terhadap kerusahakan dari pengguna individual. Satu prosedur yang tidak berotorisasi, satu tindakan yang berbahaya, atau satu kesalahan program bisa merugikan seluruh masyarakat pengguna dari sumber daya informasi tersebut.

    Kebanyakan mainframe DBMS memiliki sistem pembuatancadangan dan pemulihan yang mirip dengan yang diilutrasikan dalam Figur 3-23.Sistem ini menyediakan empat fitur pembuatan cadangan dan pemulihan, yaitu:

    Cadangan FiturLog Transaksi (Jurnal)Fitur Poin PemeriksaanModul Pemulihan.

  • TERIMA KASIH