Sistem Manajemen Data [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

SISTEM MANAJEMEN DATA



1. PENDAHULUAN 1.1.Latar Belakang Data transaksi perusahaan yang sangat berpengaruh dalam pengambilan keputusan menjadi hal sangat vital bagi perusahaan. Data-data tersebut harus di manajemen dengan baik. Ada beberapa metode dalam memanajemen data, namun harus ditentukan pendekatan mana yang paling cocok untuk diterapkan di perusahaan agar dapat berjalan dengan efektif dan efisien. Bagi auditor, memahami pendekatan ini dan mengenali karakteristik perusahaan merupakan hal yang sangat penting. Hal ini bertujuan agar auditor dapat menentukan tujuan dan prosedur audit yang diperlukan sehingga dapat memberikan opini yang sesuai dan dapat meminimalkan biaya audit. Dari semua pendekatan yang ada, sistem manajemen data tersebut mengharuskan data untuk di back-up secara periodik. Adanya prosedur pemback-up data ini akan menyebabkan transaksi yang terjadi saat bersamaan dengan prosedur tersebut mungkin tertunda atau malah berdempetan dan tidak terecord. Hal ini harus diantisipasi oleh auditor dan apa yang harus dilakukan oleh auditor dalam mengaudit jika hal semacam ini terjadi. Hal ini harus menjadi perhatian karena seringkali merupakan hal yang material. 1.2.Rumusan Masalah Adapun masalah yang diungkapkan dalam makalah ini :



a. Bagaimana sistem manajemen data mengelola transaksi yang dilakukan bersamaan dengan prosedur periodik back-up data? b. Apakah prosedur periodik tersebut menyebabkan lack pada transaksi atau tidak terekam sama sekali? 2. PEMBAHASAN 2.1.Pendekatan Manajemen Data Ada dua pendekatan umum dalam manajemen data, antara lain : 1. Model File Datar Pendekatan file ini sering dikaitkan dengan yang disebut sistem warisan (legacy system). Model file datar menggambarkan suatu lingkungan di mana file data individual tidak berhubungan dengan file lainnya. Pengguna akhir dalam lingkungan ini memiliki file datanya dan tidak terbagi dengan pengguna lainnya, dengan kata lain sistem ini tidak saling terintegrasi. Terdapat tiga masalah dalam pendekatan ini, yaitu : a. Penyimpanan data Untuk memenuhi kebutuhan data dari masing-masing pengguna, perusahaan harus mengeluarkan biaya untuk prosedur pengumpulan majemuk dan prosedur penyimpanan majemuk. Beberapa data yang sering digunakan dapat diduplikasi lusinan, ratusan atau bahkan ribuan sehingga penyimpanan data tidak efisien. b. Pembaruan data Perusahaan menyimpan sejumlah besar data di file master dan file rujukan yang memerlukan pembaruan secara berkala untuk mencerminkan perubahan-perubahan.



Ketika para pengguna menyimpan file yang terpisah, semua perubahan harus dibuat secara terpisah juga untuk masing-masing pengguna yang akan mengakibatkan penambahan yang signifikan pada beban tugas dan biaya manajemen data. c. Kekinian informasi Jika informasi pembaruan tidak disebarkan secara tepat, perubahan tersebut tidak akan tercermin dalam beberapa data pengguna, sehingga keputusan akan didasarkan pada informasi yang lama. d. Ketergantungan data-tugas (akses terbatas) Adanya ketidakmampuan pengguna untuk memperoleh informasi tambahan ketika kebutuhannya berubah, masalah ini disebut ketergantungan data-tugas (task-data dependency). Dalam lingkungan ini sangat sulit untuk membentuk mekanisme untuk pembagian data secara formal. e. Keterbatasn integrasi data Pendekatan file datar adalah model tampilan tunggal. File distruktur, diformat, dan disusun agar sesuai dengan kebutuhan khusus dari pemilik atau pengguna utama dari data tersebut. Penstrukturan semacam ini dapat membatasi atribut data yang berguna bagi pengguna yang lain, sehingga menghalangi integrasi data di dalam organisasi. 2. Model Basis Data Akses ke sumber daya data dikendalikan oleh sistem manajemen basis data (database manajement system – DBMS). DBMS adalah sistem peranti lunak khusus yang diprogram untuk mengetahui elemen data mana saja yang boleh



diakses oleh masing-masing pengguna. Pendekatan ini memusatkan data perusahaan dalam satu basis data umum yang saling digunakan bersama atau dibagi pakai (shared) dengan pengguna lainnya. Dengan pendekatan ini masalah penyimpanan data, masalah pembaruan data, masalah kekinian, masalah ketergantungan data tugas, dan masalah integrasi data yang terjadi pada model file datar dapat diatasi. 2.2.Sistem Basis Data Terpusat Lingkungan basis data dibagi menjadi empat elemen utama : DBMS, pengguna, administartor basis data, dan basis data fisik. 1. Sistem Manajemen Basis Data (DBMS) Fitur Umum DBMS menyediakan lingkungan yang terkendali untuk membantu (atau mencegah) akses ke basis data dan untuk mengelola sumber daya data secara efisien. Fitur-fitur umum DBMS : 1.



Pengembangan program



DBMS berisi peranti lunak pengembangan aplikasi (application development software). Baik programer maupun pengguna akhir dapat menggunakan fitur ini untuk menciptakan aplikasi untuk mengakses basis data. 2.



Pembuatan cadangan dan pemulihan



Selama pemrosesan, DBMS secara periodik membuat salinan cadangan (backup) dari basis data fisik. Jika terjadi bencana (kegagalan disket, kesalahan program, atau perusakan) yang dapat mengakibatkan basis data dan tidak dapat



digunakan, DBMS dapat pulih kembali ke versi yang lebih awal yang dianggap benar. 3.



Pelaporan penggunaan basis data



Fitur ini menangkap statistik mengenai data apa saja yang digunakan, kapan digunakan, dan siapa yang menggunakannya. Informasi ini digunakan oleh administrator basis data dalam menetapkan otorisasi pengguna dan memelihara basis data. 4.



Akses basis data



Fitur paling penting dari DBMS adalah mengizinkan pengguna yang memiliki otorisasi untuk mengakses basis data secara formal dan informal. Ada tiga modul peranti lunak yang memfasilitasi tugas ini yaitu bahasa definisi data, bahasa manipulasi data, dan bahasa permintaan data (query). - Bahasa definisi data Bahasa definisi data (data definition language – DDL) adalah bahasa pemrograman yang digunakan untuk mendefinisikan basis data ke DBMS. DDL mengidentifikasikan nama-nama dan hubungan dari semua elemen data, catatatan, dan file yang membentuk basis data. Ada tiga tingkat yang disebut tampilan view, pertama tampilan internal/tampilan fisik yang mendeskripsikan struktur catatan data, hubungan antar file, dan susunan fisik



serta



urutan



catatan



dalam



suatu



file.



Kedua,



tampilan



konseptual/tampilan logis yang mendeskripsikan keseluruhan basis data. Ketiga,



tampilan



eksternal/tampilan



pengguna



(subskema)



yang



mendefinisikan bagian pengguna dari basis data (bagian yang boleh diakses oleh seorang pengguna). - Bahasa manipulasi data Bahasa manipulasi data (data manipulation language-DML) adalah bagian dari bahasa pemrograman yang digunakan oleh DBMS untuk melacak, memproses, dan menyimpan data. - Bahasa permintaan data (akses informal) Permintaan data (query) adalah metodologi akses adhoc yang menggunakan perintah yang mirip dengan bahasa inggris untuk membangun daftar atau informasi dasar lainnya dari basis data. DBMS memiliki fasilitas permintaan data yang memungkinkan pengguna yang memiliki otorisasi untuk memproses data tanpa bergantung pada programer profesional. Kemampuan permintaan data dari DBMS memungkinkan pengguna akhir dan programer profesional untuk mengakses data dalam basis data secara langsung tanpa memerlukan program konvensional. Structured Query Language (SQL) muncul sebagai bahasa permintaan data standar bagi DBMS mainframe dan mikrokomputer. SQL adalah data nonprosedural generasi keempat yang memiliki banyak perintah yang memungkinkan pengguna untuk menginput, menelusuri dan memodifikasi data dengan mudah. SQL adalah alat pemrosesan data yang sangat efisien. 2. Pengguna 1.



Akses formal : antar muka aplikasi



Pengguna dapat mengakses melalui interface (antarmuka) yang merupakan aplikasi formal. Program pengguna, yang disiapkan oleh profesional sistem, mengirim permintaan akses data DBMS yang memvalidasi permintaan tersebut dan menelusuri data untuk diproses. Dengan cara ini keberadaan DBMS akan transparan. 2.



Akses informal : permintaan data



Permintaan data (query) adalah metodologi akses adhoc yang menggunakan perintah yang mirip dengan bahasa inggris untuk membangun daftar atau informasi dasar lainnya dari basis data. Para pengguna dapat mengakses data melalui permintaan langsung, yang tidak memerlukan program pengguna formal. 3. Administrator Basis Data Administrator basis data (database administrator – DBA) bertanggung jawab untuk mengelola sumberdaya basis data. Tugas DBA adalah bidang-bidang : perencanaan basis data, desain basis data, implementasi, operasi, dan pemeliharaan basis data, serta pertumbuhan dan perubahan basis data. Perencanaan basis data, memiliki tugas : -



Mengembangkan strategi basis data perushaan



-



Mendefinisikan lingkungan basis data



-



Mendefinisikan persyaratan basis data



-



Mengembangkan kamus data



Desain basis data memiliki tugas :



-



Membuat basis data logis



-



Mendesain tampilan pengguna eksternal (subskema)



-



Tampilan internal basis data



-



Pengendali basis data



Implementasi -



Menentukan kebijakan akses



-



Mengimplementasikan pengendalian keamanan



-



Menentukan prosedur pengujian



-



Menetapkan standar pemrograman



Operasi dan pemeliharaan -



Mengevaluasi kinerja basis data



-



Mengatur kembali basis data sesuai dengan permintaan kebutuhan



pengguna -



Meninjau kembali standar dan prosedur



Perubahan dan pertumbuhan -



Merencanakan perubahan dan pertumbuhan



-



Mengevaluasi teknologi baru



2.3.Tiga Model DBMS Tiga Model DBMS



Model data adalah representasi abstrak dari data mengenai entitas, termasuk sumber daya (aset), peristiwa (transaksi), dan pelaku (personalia atau pelanggan, dan sebagainya), dan hubungan mereka dalam perusahaan. Tujuan dari model data adalah untuk menyajikan atribut entitas dengan cara yang mudah dipahami oleh pengguna. 1.



Model Hierarkis



Model hierarkis dikonstruksikan dari rangkaian yang mendeskripsikan hubungan antar dua file yang berkaitan. Setiap rangkaian berisi parent dan child. File-file pada tingkat yang sama disebut sibling (saudara). Struktur ini disebut juga struktur pohon (tre structure). Tingkat tertinggi dari pohon adalah segmen root dan file terendah dalam cabang tertentu disebut leaf (daun). Model data hierarkis disebut basis data navigasional karena perlintasan file memerlukan jalur yang sudah ditentukan sebelumnya. Ini ditentukan melalui hubungan eksplisit (pointer) antara berbagai record yang berkaitan. Cara satu-satunya untuk mengakses data pada tingkat yang lebih rendah dalam pohon adalah dari root dan via pointer turun mealui jalur navigational ke record yang diinginkan. Kelemahan model hierarkis tidak selalu mencerminkan realitas. Peraturan berikut ini yang mengatur model hierarkis, menunjukkan kelemahan operasionalnya : a. Record parent bisa memiliki satu atau beberapa catatan child. b. Tidak ada record child yang boleh memiliki lebih dari satu parent. Banyak perusahaan yang membutuhkan tampilan asosiasi data yang memungkinkan banyak parent. 2.



Model jaringan



Model jaringan adalah basis data navigational dengan hunbungan eksplisit antara record dan file. Model jaringan ini mengizinkan record child untuk memiliki beberapa parent. Struktur ini dapat diakses pada record tingkat root dengan memasukkan data kunci primer yang sesuai. 3.



Model relasional



Perbedaan yang paling nyata antara model relasional dengan model navigasional adalah cara asosiasi data disajikan ke pengguna. Model relasional menampilkan data dalam bentuk tabel dua dimensi. Tabel yang disesain dengan baik memiliki empat karakteristik : a. Semua kemunculan pada perpotongan baris dan kolom memiliki nilai tunggal. Tidak boleh ada nilai ganda (berulang) b. Nilai atribut disetiap kolom harus memiliki kelas yang sama. c. Setiap kolom di suatu tabel harus memiliki nama yang berbeda dengan lainnya. Akan tetapi, tabel-tabel yang berbeda bisa memiliki kolom-kolom dengan nama yang sama. d. Setiap baris di dalam tabel harus berbeda minimal pada satu atribut. Atribut ini adalah kunci primer. Tabel harus dinormalisasi dan setiap atribut di baris harus bergantung pada kunci primer dan tidak terikat dengan atribut-atribut lainnya.



2.4.Basis Data Dalam Lingkungan Terdristibusi 1. Basis Data Terpusat



Unit-unit TI di lokasi yang terpisah mengirim permintaan data ke lokasi terpusat, yang memproses permintaan dan mengirim data kembali ke unit TI yang memintanya. Tujuan dasar dari pendekatan basis data adalah untuk memelihara kekinian data. 2. Basis Data Terdristibusi Basis data terdistribusi bisa bersifat terpartisipasi atau tereplikasi. 1.



Pendekatan basis data terpartisipasi



Pendekatan ini membagi basis data pusat menjadi beberapa segmen atau partisi yang terdistribusi ke pengguna utamanya. Keuntungan pendekatan ini : - Penyimpanan data di lokasi lokal akan meningkatkan pengendalian pengguna - Waktu respon pemrosesan transaksi menjadi lebih baik karena memungkinkan adanya akses lokal ke data dan mengurangi volume data yang harus dikirim antarunit TI - Basis data terpartisi bisa mengurangi potensi dampak bencana. Dengan menempatkan data di beberapa lokasi, kehilangan pada satu unit TI tidak akan menghentikan semua pemrosesan data di perusahaan 2.



Basis data tereplikasi



Basis data tereplikasi efektif pada perusahaan yang memiliki tingkat pembagian data yang tinggi namun tidak memiliki pengguna utama. Justifikasi utama untuk basis data tereplikasi adalah mendukung permintaan yang hanya bisa di baca. Dengan replikasi data pada setiap lokasi, akses data untuk tujuan permintaan data dapat dipastikan dan jalan buntu serta penundaan karena lalu lintas dapat



diminimalkan. Masalah yang menjadi sorotan auditor dalam pendekatan ini adalah masalah keakuratan, yang mana untuk itu diperlukan pengendalian kebersamaan dengan cara mengurutkan transaksi dengan penanda waktu. 2.5.Pengendalian Sistem Audit dan Manajemen Data 1. Pengendalian Akses Didesain untuk mencegah individu yang tidak memiliki otorisasi untuk melihat, menelusuri, mengorupsi atau merusak data entitas. Beberapa fitur pengendaliannya a. Tampilan pengguna; hak akses ke basis data seperti yang didefinisikan dalam tampilan, harus sesuai dengan kebutuhan dari pengguna. Tampilan tersebut tidak mendefinisikan hak tugas seperti membaca, menghapus, atau menulis. Seringkali beberapa pengguna memiliki tampilan yang sama namun memiliki tingkat otoritasi yang berbeda. Pengendalian akses yang efektif memerlukan ukuran keamanan tambahan. b. Tabel otorisasi basis data; berisi aturan yang membatasi tindakan yang bisa diambil oleh pengguna. Setiap baris dalam tabel otorisasi menunjukkan tingkat tindakan yang bisa dilakukan oleh setiap individu setelah memasukkan kata sandi yang tepat. c. Prosedur yang didefinisikan oleh pengguna; memungkinkan pengguna untuk menciptakan program kemanan pribadi atau rutinitas untuk menyediakan identifikasi pengguna yang lebih positif daripada kata sandi tunggal. d. Enkripsi data; menggunakan algoritme untuk mengacak data tertentu, sehingga tidak bisa dibaca oleh penyusup yang sedang menjelajahi basis data. Enkripsi juga digunakan untuk melindungi data yang dikirim melalui jalur komunikasi.



e. Peralatan biometrik; digunakan untuk mengukur berbagai karakteristik pribadi, seperti sidik jari, suara, retina atau karakteristik tanda tangan. f. Pengendalian inferensi; salah satu keuntungan dari perminatan data ke basis data adalah kemampuannya untuk menyediakan ringkasan dan data statistik ke pengguna untuk mengambil keputusan. Pengendalian inferensi berusaha untuk mencegah tiga jenis kompromi kebasis data. Pertama, kompromi positif dimana pengguna menentukan nilai tertentu dari suatu item data. Kedua, kompromi negatif dimana menentukan bahwa suatu item data tidak memiliki nilai tertentu. Ketiga, kompromi perkiraan dimana pengguna tidak bisa menentukan nilai yang tepat dari suatu item namun mampu memperkirakannya dengan keakuratan yang memadai guna melanggar kerahasiaan data. Tujuan audit: -



Memverifikasi bahwa otoritas akses basis data dan hak khusus di berikan kepada pengguna sesuai dengan kebutuhan logis mereka. Prosedur audit



-



Tanggung jawab untuk tabel otoritas dan subskema. Auditor harus memverifikasi bahwa personel administrasi basis data mempertahankan tanggung jawab yang eksklusif untuk membuat tabel otoritas dan mendesain tampilan pengguna.



-



Otoritas akses yang sesuai. Auditor bisa memilih sampel pengguna dan meverifikasi bahwa hak akses mereka yang disimpan dalam tabel otoritas sesuai dengan fungsi organisasional mereka.



-



Pengendalian biometrik. Auditor harus mengevaluasi biaya dan manfaat dari pengendalian biometrik. Secara umum ini akan sangat tepat jika data yang sangat sensitif diakses oleh jumlah pengguna yang sangat terbatas.



-



Pengendalian inferensi. Auditor harus memverifikasi bahwa pengendalian permintaan data ke basis data ada untuk mencegah akses tang tidak memiliki otorisasi melalui inferensi



-



Pengendalian enkripsi. Auditor harus memverifikasi bahwa data yang sensitif, seperti kata sandi dienkripsi dengan baik.



2. Pengendalian Cadangan Pengendalian cadangan memastikan bahwa jika terjadi kehilangan data karena akses yang tidak diotorisasi, kegagalan alat, atau bencana fisik, perusahaan dapat memulihkan basis datanya. a. Pengendalian cadangan dalam lingkungan file datar -



Teknik cadangan GPC (grandparent-parent-child). Prosedur pembuatan cadangan dimulai ketika file master (parent) dipross berdasarkan file transaksi untuk menghasislkan file utama baru yang telah diperbaharui (child). Pada batch transaksi selanjutnya, child menjadi file utama saat ini (parent), dan parent yang sebelumnya menjadi file cadangan (grandparent). File utama yang baru, yang dihasilkan dari proses pembaruan adalah child. Proses ini terus berlanjut sampai jumlah salinan cadangan tercapai, file cadangan tertua akan dihapus.



-



Cadangan file akses langsung. Nilai-nilai data dalam file akses langsung diubah ditempat melalui proses yang disebut penggantian destruktif. Oleh sebab itu, setelah nilai data diubah, nilai awalnya akan dihapus, sehingga hanya satu versi yang tersisa



dari file. Untuk menyediakan cadangan, file akses langsung harus disalain sebelum diperbaharui. Penentuan waktu dari prosedur cadangan akses langsung akan bergantung pada metode pemrosesan yang digunakan, untuk transaksi yang real time, prosedur pembuatan cadangan dapat setiap 15 menit. -



Penyimpanan di tempat lain. Sebagai perlindungan tambahan, file cadangan yang dibuat melalui pendekatan GPC dan akses langsung sebaiknya disimpan ditempat lain dalam lokasi yang aman. Tujuan audit



-



Memverifikasi bahwa pengendalian pembuatan cadangan yang diterapkan berfungsi efektif dalam melindungi file data dari kerusakan fisik, kehilangan, penghapusan yang tidak disengaja, dan korupsoi data karena kegagalan sistem, dan kesalahan program.



Prosedur Audit -



Cadangan file berurutan. Auditor harus memilih sampel sistem dan menentukan dari dokumentasi sistem bahwa jumlah file cadangan GPC yang ditentukan dalam setiap sistem memadai.



-



File transaksi cadangan. Auditor harus memverifikasi melalui observasi fisik bahwa file transaksi yang digunakan untuk merekonstruksi file utama juga dipertahankan.



-



Cadangan file akses langsung. Auditor harus memilih sampel aplikasi dan mengidentifikasi file akses langsung yang diperbarui dalam setiap sistem.



-



Penyimpanan di tempat lain. Auditor harus memverifikasi keberadaan dan kelayakan penyimpanan di tempat lain. Prosedur audit ini bisa dilakukan sebagai



bagian dari peninjauan mengenai rencana pemulihan dari bencana atau pengendalian operasi pusat komputer. b. Pengendalian cadangan dalam lingkungan basis data. Karena saling berbagi data adalah tujuan mendasar pendekatan basis data, lingkungan ini cukup rentan terhadap kerusakan dari pengguna individual. Sistem ini menyediakan empat fitur pembuatan cadangan dan pemulihan : -



Cadangan. fitur pembuatan cadangan membuat cadangan dari seluruh basis data secara berkala. Ini adalah prosedur otomatis yang harus dilakukan minimal satu kali sehari.



-



Log transaksi. Fitur log transaksi menyediakan jejak audit dari semua transaksi yang diproses. Log ini membuat daftar transaksi dalam file log transaksi dan mencatat perubahan yang dihasilkan ke basis data dalam log perubahan basis data yang terpisah.



-



Fitur poin pemeriksaan. Fasilitas poin pemeriksaan menunda semua pemrosesan data ketika sistem merekonsiliasi log transaksi dan log perubahan basis data. Pada saat ini sistem berada dalam keadaan diam. Poiun pemeriksaan terjadi secara otomatis beberapa kali dalam satu jam.



-



Modul pemulihan. Modul pemulihan menggunakan log dan file cadangan untuk menjalankan kembali sistem setelah mengalami kegagalan.



Tujuan audit -



Memverifikasi bahwa pengendalian tas sumber daya data memadai untuk menjaga integritas dan keamana fisik data.



Prosedur audit -



Auditor harus memverifikasi bahwa caadangan dibuat secara rutin dan sering untuk memfasilitasi pemulihan data yang hilang, rusak atau terkorupsi tanpa terlalu banyak pemrosesan. Auditor harus memverifikasi bahwa prosedur otomatis untuk pembuatan cadangan ada dan berfungsi dan bahwa salinan basis data disimpan di tempat lain untuk keamanan lebih lanjut.



2.6. 3. PENUTUP