makalah psi
TRANSCRIPT
BAB 3
SISTEM MANAJEMEN DATA
A. PENDEKATAN MANAJEMEN DATA1. Pendekatan file Datar
Model file datar menggambarkan suatu lingkungan dimana file data individual tidak berhubungan dengan file lainnya. Dengan demikian pemrosesan data dilakukan oleh aplikasi yang berdiri sendiri bukan oleh system yang terintegrasi.Model file datar
Pengguna aplikasi sendiri rangkaian data yang dimiliki oleh pengguna
1
Data pelanggan(piutang usaha saat ini)
Faktur penjualan
Penerimaan tunai
Data pelanggan(orientasi demografis/
historis
Faktur penjualan
Data pelanggan (orientasi produk / historis)
Jadwal servis produk
Penagihan system piutang usaha
System promosi produk
System penjadwalan servis
akuntansi
pemasaran
Layanan produk
Redundasi yang ditunjukkan dalam contoh ini menyebabkan tiga
masalah yang signifikan dalam lingkungan file datar :
a. Penyimpanan data
Sistem informasi yang efisien menangkap dan menyimpan data
hanya satu kali dan membuat sumber tunggal ini tersedia bagi
semua pengguna yang membutuhkannya.
b. Pembaruan data
Perusahaan menyimpan sejumlah besar data di file master dan file
rujukan yang memerlukan pembaruan secara berkala untuk
mencerminkan perubahan- perubahan.
c. Kekinian informasi
Kebalikan dari masalah pelaksanaan pembaruan majemuk adalah
masalah kegagalan untuk memperbarui semua file pengguna yang
terpengaruh oleh perubahan status.
d. Ketergantungan data tugas (akses terbatas)
Ketergantungan data tugas adalah ketidakmampuan pengguna
untuk emperoleh informasi tambahan ketika kebutuhannya
berubah. Rangkaian informasi pengguna dibatasi oleh daa yang dia
milikidan kendalikan. Dalam lingkungan ini sangat sulit untuk
membentuk mekanisme untuk pembagian data secara formal.
e. File datar membatasi integrasi data (inklusi terbatas)
File distrukstur, diformat, dan disusun agar sesuai denga
kebutuhan khusus dari pemilik atau pengguna utama dari data
tersebut. Hal ini dapat membatasi atribut data yang beguna bagi
pengguna lain sehingga menghalangi integrasi data dalam
organisasi.
2. Pendekatan Basis Data
Database management system (DBMS) adalah system peranti lunak
khusus yang diprogram untuk mengetahui elemen data mana saja yang
boleh diakses oleh masing – masing pengguna. Program pengguna
mengirim permintaan ke data DBMS yang kemudian memvalidasi dan
2
mengotorisasi akses ke basis data sesuai dengan tingkat otoritas
pengguna tersebut.
Pendekatan ini memusatkan data perusahaan dalam satu basis data
umum yang saling digunakan bersama dengan pengguna lainnya.
Dengan menempatkan data perusahaan dalam satu lokasi terpusat,
semua pengguna memiliki akses ke data yang mereka butuhkan untuk
mencapai tujuan mereka masing - masing.
Model basis data
pengguna tampilan pengguna piranti lunak integrasi basis data yang
digunakan bersama
Akuntansi
Pemasaran
Layanan
produk
a. Eliminasi masalah Penyimpanan data
Setiap elemen data disimpan hanya satu kali sehingga mengurangi
redundansi data serta mengurangi biaya pengumpulan dan
penyimpanan data.
b. Eliminasi masalah Pembaruan data
Karena setiap elemen data hanya muncul di satu lokasi maka
prosedur pembaruan hanya perlu dilakukan satu kali.
c. Eliminasi masalah Kekinian informasi
Satu perubahan terhadap atribut data akan secara otomatis tersedia
bagi semua pengguna dari atribut tersebut.
d. Eliminasi masalah Ketergantungan data tugas (akses terbatas)
3
Penjualan pelanggan (piutang usaha saat ini)
Penjualan pelanggan (orientasi
demografis/historis
Penjualan pelanggan(orientasi
produk/ historis
D
B
M
S
Data pelangganFaktur penjualanPenerimaan tunai
Jadwal servis produk
Data entitas lainnya
Perbedaan yang paling mencolok antara model basis data dan
model file datar adalah penyatuan data ke dalam satu basis data
umum yang saling dibagi oleh semua pengguna dalam perusahaan.
Para pengguna hanya dibatasi oleh ketersediaan data untuk entitas
tersebut dan legitimasi dari kebutuhan mereka untuk
mengaksesnya.
e. Eliminasi masalah integrasi data (inklusi terbatas)
Karena data berada dalam lokasi yang dapat diakses secara umum
dan global data tersebut dapat diintegrasikan secara penuh ke
dalam semua aplikasi untuk semua pengguna.
B. SISTEM BASIS DATA TERPUSAT
1. System manajemen basis data
a. Fitur umum
Fitur – fitur umum yang tedapat dalam DBMS :
1) Pengembangan program
DBMS berisi piranti lunak pengembangan aplikasi. Baik
programmer maupun pengguna akhir dapat menggunakan fitur
ini untuk menciptakan aplikasi untuk mengakses basis data.
2) Pembuatan cadangan dan pemulihan
Selama pemrosesan DBMS secara periodic membuat salinan
cadangan dari basis data fisik.
3) Pelaporan penggunaan basis data
Fitur ini menangkap statistic mengenai data apa saja, kapan
digunakan, dan siapa yang menggunakannya. Informasi ini
digunakan oleh administrator basis data dalam menetapkan
otorisasi pengguna dan memelihara basis data.
4) Akses basis data
Fitur yang paling penting dari DBMS adalah mengizinkan
pengguna yang memiliki otorisasi untuk mengakses basis data
secara formal dan informal.
b. Bahasa definisi data
4
Bahasa definisi data (DDL) adalah bahasa pemrograman yang
digunakan untuk mendefinisikan basis data ke DBMS. DDL
mengidentifikasi nama – nama dan hubungan dari semua elemen
data, catatan dan file yang membentuk basis data.
c. “ Tampilan“ basis data
1) Tampilan internal/ tampilan fisik
Susunan fisik dari catatan dalam basis data disajikan melalui
tampilan internal. Tampilan internal ini mendeskripsikan
struktur catatan data, hubungan antarfile dan susunan fisik
serta urutan catatan dalam suatu file. Hanya ada satu tampilan
internal untuk satu basis data.
2) Tampilan konseptual/ tampilan logis (skema)
Tampilan konseptual menampilkan keseluruhan basis data.
Tampilan ini menyajikan tampilan basis data secara logis dan
abstrak bukan seperti cara basis data disimpan secara fisik.
Hanya ada satu tampilan konsepual untuk satu basis data.
3) Tampilan eksternal/ tampilan pengguna (sebskema)
Tampilan pengguna mendefinisikan bagian pengguna dari
basis data – bagian yang boleh diakse oleh seorang pengguna.
Bebeda dengan tampilan internal dan konseptual, terdapat
banyak tampilan pengguna yang berbeda- beda.
5
Elemen konsep basis data
2. Pengguna
a. Akses formal: antarmuka aplikasi
Figur ini menunjukkan bagaimana pengguna mengakses basis data dengan
dua cara. Pertama, akses dimungkinkan oleh antarmuka (interface) aplikasi
formal. Program pengguna, yang disiapkan oleh profesional sistem, mengirim
permintaan akses data DBMS, yang memvalidasi permintaan tersebut dan
menelusuri data untuk diproses. Dengan cara akses ini, keberadaan DBMS
transparan bagi pengguna. Prosedur pemrosesan data (batch dan realtime) untuk
transaksi seperti penjualan, penerimaan kas, dan pembelian pada dasarnya sama
dengan ketika berada dalam lingkungan file datar.
Bahasa manipulasi data
Bahasa manipulasi data adalah bagian dari bahasa pemrograman yang
digunakan oleh DBMS untuk melacak, memproses, dan menyimpan data.
Keseluruhan program pengguna bisa ditulis dalam DML atau perintah –
perintah DML tertentu dapat disisipkan ke program yang dapat ditulis
6
pengguna
aplikasi Program
pengguna
Program pengguna
Program pengguna
Program pengguna
Proses pengembangan sistem
ADMINISTRATOR BASIS DATA
DBMS Bahasa
definisi data
Bahasa manipulasi data
Bahasa permintaan data
Sistem operasional host
BASIS DATA FISIK
transaksi
transaksi
transaksi
transaksi
Permintaan data dari pengguna
dengan menggunakan bahasa universal seperti PL/1, COBOL, FORTRAN.
Penyisipan perintah DML memungkinkan program standar, yang awalnya
ditulis dalam lingkungan file datar, untuk dengan mudah dikonversi ke
pekerjaan dalam lingkungan basis data. Penggunaan program bahasa
standar juga membuat perusahaan menjadi tidak bergantung pada vendor
DBMS. Jika perusahaan memutuskan untuk berganti ke vendor yang
menggunakan DML yang berbeda, perusahaan tersebut tidak perlu
menuliskan kembali semua program pengguna. Dengan menggantikan
perintah DML yang lama dengan perintah yang baru, program pengguna
bisa dimodifikasi agar dapat berfungsi dalam lingkungan yang baru.
b. Akses informal : bahasa permintaaan data
Definisi. Metode kedua dari akses data adalah metode permintaan data
secara informal. Permintaan data (query) adalah metodologi akses ad hoc
yang menggunakan perintah yang mirip dengan bahasa Inggris untuk
membangun daftar atau informasi dasar lainnya dari basis data. Para
pengguna dapat mengakses data melalui permintaan langsung yang tidak
memerlukan program pengguna formal.
SQL. Kemampuan permintaan data dari DBMS memungkinkan pengguna
akhir dan programmer profesional untuk mengakses data dalam basis data
secara langsung tanpa memerlukan program konvensional. Structured
Query Language (SQL)dari IBM muncul sebagai bahasa permintaan data
standar bagi DBMS mainframe dan mikrokomputer. SQL adalah bahasa
nonprosedural generasi keempat yang memiliki banyak perintah yang
memungkinkan pengguna untuk menginput, menelusuri, dan memodifikasi
data dengan mudah. SQL merupakan alat pemrosesan data yang sangat
efisien. Keuntungan yang besar dari fitur permintaan data adalah
penempatan pelaporan ad hoc dan kemampuan pemrosesan data di tangan
pengguna / manajer. Dengan mengurangi ketergantungan pada
programmer profesional, kemampuan manajer untuk mengatasi masalah
yang muncul menjadi jauh lebih baik.
QBE. Query by example. Dalam sistem GUI, pengguna bisa drag dan drop
objek untuk membangun permintaan data, dan melihat bagaimana hasil
7
akhir dari permintaan tersebut sambil mendesainnya. Metode ini
mempermudah pengguna akhir untuk mengembangkan permintaan data
daripada mempelajari SQL. Fitur permintaan data ini adalah faktor
pendorong yang paling menarik bagi para pengguna untuk mengadopsi
pendekatan basis data. Fitur permintaan basis data juga merupakan isu
pengendalian yang penting. Pihak manaajemen harus memastikan bahwa
fitur ini tidak memiliki otorisasi ke basis data.
c. Administrator basis data (DBA)
DBA bertanggung jawab untuk mengelola sumber daya basis data. Untuk
saling berbagi basis data yang sama antara banyak pengguna, perlu adanya
pengaturan, koordinasi, peraturan, dan petunjuk untuk melindungi integrasi basis
data.
Kamus data
Fungsi penting lainnya dari DBA adalah pembuatan dan pemeliharaan
kamus data. Kamus data mendeskripsikan setiap elemen data dalam basis
data. Ini memungkinkan semua pengguna untuk berbagi pandangan yang
sama mengenai sumber daya data, sehingga sangat memfasilitasi analisis
kebutuhan pengguna. Kamus data bisa berbentuk kertas atau online.
Kebanyakan DBMS menggunakan piranti lunak khusus untuk mengelola
kamus data.
Interaksi organisasional dari administrator basis data
8
Pengguna akhir
operasi
Profesional sistem
Administrator basis data
manajemen
Interaksi organisasional DBA
Gambar di atas menunjukkan antarmuka organisasional dari DBA. Yang
sangat penting adalah hubungan antara DBA, pengguna akhir, dan
profesional sistem perusahaan.
Ketika kebutuhan informasi meningkat, pengguna mengirim permintaan
formal untuk aplikasi komputer ke profesional sistem (programmer) dari
perusahaan. Permintaan ini dijawab melalui prosedur pengembangan
sistem formal; jika bermanfaat, akan dibuat aplikasi programnya.
d. Basis Data Fisik
Basis data fisik merupakan tingkat terendah dari basis data dan satu –
satunya tingkat yang ada dalam bentuk fisik. Basis data fisik terdiri atas titik
magnetis dalam disket magnetis. Pada tingkat fisik, basis data membentuk
kumpulan catatan logis dan file yang merupakan sumber daya perusahaan.
Efisiensi dalam DBMS untuk melakukan tugas ini merupakan penentu utama dari
keberhasilan secara keseluruhan dan sangat bergantung pada bagaimana file
tertentu distruktur.
Struktur data
Struktur data adalah dasarpenyusun basis data . struktur data memungkinkan
catatan untuk ditemukan, disimpan, dan ditelusuri, dan memungkinkan
pergerakan dari satu catatan ke catatan lainnya. Struktur data memiliki dua
komponen dasar: organisasi dan metode akses.
a. Organisasi Data
Organisasi suatu file mengacu pada cara catatan diatur secara fisik di alat
penyimpanan sekunder baik secara berurutan maupun acak.
b. Metode Akses Data
Metode akses adalah teknik yang digunakan untuk mencari catatan dan
bernavigasi di basis data. Pemilihan suatu struktur melibatkan pertukaran
antara fitur – fitur yang diinginkan. Kriteria yang memengaruhi pemilihan
struktur data mencakup:
a) Akses file dan penelusuran data cepat
b) Penggunaan ruang penyimpanan disket yang efisien
c) Kapasitas untuk pemrosesan transaksi yang tinggi
9
d) Perlindungan dari kehilangan data
e) Kemudahan pemulihan dari kegagalan sistem
f) Akomodasi pertumbuhan file.
Hierarki Data
Field atau atribut data. Adalah item tunggal dari data, seperti nama pelanggan,
saldo, atau alamat.
Record. Merupakan suatu kelompok yang erat kaitannya dengan field yang
mendeskripsikan karakterisktik relevan dari suatu contoh entitas yang dilacak.
Ketika atribut yang berkaitan dengan satu entitas dikelompokkan, maka akan
membentuk tipe record (record type). Tipe-tipe record yang saling berhubungan
disebut asosiasi record. Tiga asosiasi record dasar, yaitu:
a) Asosiasi satu ke satu
Untuk setiap kejadian dalam Tipe Record X, ada nol atau satu kejadian
dalam Tipe Record Y.
b) Asosiasi satu ke banyak
Untuk setiap kejadian dalam Tipe Record X, ada nol, satu, atau banyak
kejadian dalam Tipe Record Y.
c) Asosiasi banyak ke banyak
Untuk setiap kejadian dalam Tipe Record X dan Y, ada nol, satu, atau
banyak kejadian dalam Tipe Record Y dan X.
File atau entitas. Adalah sumber daya, peristiwa, atau pelaku individual yang
akan dipilih untuk mengumpulkan data.
Basis data. Merupakan serangkaian tabel atau file yang berkaitan erat yang secara
bersama-sama membuat aplikasi mampu melayani kebutuhan pengguna dalam hal
proses atau fungsi bisnis tertentu.
Basis data perusahaan. Adalah serangkaian tabel atau file umum untuk seluruh
bagian dari suatu organisasi atau perusahaan.
e. Tiga Model DBMS
Model data adalah representasi abstrak dari data mengenai entitas, termasuk
sumber daya (aset), peristiwa (transaksi), dan pelaku (personalia atau pelanggan),
10
dan hubungan mereka dengan perusahaan. Tujuan dari model data ini adalah
untuk menyajikan atribut entitas dengan cara yang mudah dipahami oleh
pengguna.
Model Hierarkis
Metode populer untuk representasi karena model ini mencerminkan banyak aspek
perusahaan yang hubungannya bersifat hierarkis. Model hierarkis dikonstruksikan
dari rangkaian yang mendeskripsikan hubungan antara dua file yang berkaitan dan
setiap rangkainan berisi parent (orang tua) dan child (anak).
Basis data navigasional
Merupakan sebutan lain dari model data hierarkis karena perlintasan file
memerlukan jalur yang sudah ditentukan sebelumnya. Ini ditetapkan melalui
hubungan eksplisit (pointer) antara berbagai record yang berkaitan. Cara satu-
satunya untuk mengakses data pada tingkat yang lebih rendah dalam pohon
adalaha root dan via pointer turun melalui jalur navigasional ke record yang
diinginkan.
Integrasi data dalam model hierarkis
Bertujuan mengilustrasikan struktur file basis data parsial yang bersifat
navigasional dan isi data record telah disederhanakan.
Kelemahan model hierarkis salah satunya adalah tidak selalu dapat mencerminkan
realitas. Kelemahan yang lain karena peraturan model hierarkis itu sendiri, yakni:
a) Record parent bisa memiliki satu atau beberapa catatan child.
b) Tidak ada record child yang boleh memiliki lebih dari satu parent.
Model Jaringan
Sama dengan model hierarkis yang basis data navigasionalnya memiliki
hubungan eksplisit antara record dengan file. Perbedaanya pada model jaringan
mengizinkan record child memiliki beberapa parent.
Model Relasional
Perbedaan nyata antara model relasional dan navigasional adalah cara asosiasi data
disajikan ke pengguna. Model relasional menampilkan data dalam bentuk tabel dua
dimensi.
Unsur dalam Tabel Relasional:
Atribut atau field data yang membentuk kolom
11
Tuple, atau bagian yang membentuk baris di tabel yang merupakan susunan data
yan dinormalisasi dan mirip, tapi tidak sama sepenuhnya, dengan record dalam
sistem file datar.
Tabel yang baik memiliki beberap karakteristik berikut:
1. Semua kemunculan pada perpotongan baris dan kolom memiliki nilai tunggal.
Tidak boleh ada nilai ganda (kelompok berulang).
2. Nilai atribut di setiap kolom harus memiliki kelas yang sama.
3. Setiap kolom di suatu tabel harus memiliki nama yang berbeda dengan lainnya.
Akan tetapi, tabel-tabel yang berbeda bisa memiliki kolom-kolom dengan nama
yang sama.
4. Setiap baris di dalam tabel harus berbeda minimal pada satu atribut. Atribut ini
adalah kunci primer.
Tabel Relasional
Nomor Pelanggan
(Kunci)
Nama Alamat Saldo Terakhir
1875 Yeni 18 Elm St. 45.000
1879 Sari 21 First St. 34.000
1914 Vivi 34 High St. 87.000
1956 Novita 23 Main St. 24.000
2001 Nia 17 Cent St. 43.000
12
ATRIBUT
Tuple (Record)
Integrasi Data pada Model Relasional
Setiap atribut di baris harus bergantung pasa (didefinisikan khusus oleh) kunci
primer dan tidak terikat dengan atribut lainnya. Penghubung dalam model relasional
bersifat implisit.
Hubungan dibentuk oleh atribut yang umum bagi kedua tabel yang memiliki
hubungan. Misalnya, kunci primer dari tabel pelanggan (No Pelanggan) juga merupakan
kunci asing yang melekat pada Tabel Faktur Penjualan dan tabel Penerimaan Kas.
Sifat asosiasi antara dua tabel menentukan metode yang digunakan untuk
menetapkan kunci asing. Jika asosiasinya satu ke satu, tidak masalah kunci primer dari
tabel mana yang dilekatkan sebagai kunci asing di tabel lainnya. Jika asosiasinya satu ke
banyak, kunci primer pada sisi “satu” dilekatkan sebagai kunci asing pada sisi “banyak”.
C. BASIS DATA DALAM LINGKUNGAN TERDISTRIBUSI
Struktur fisik data perusahaan merupakan pertimbangan penting dalam
merencanakan sistem terditribusi. Perencana memiliki dua pilihan dasar, basis data
dipusatkan atau didistribusikan. Basis data terdistribusi terdiri atas dua kategori : basis
data terpartisi dan basis data tereplikasi.
1. Basis Data Terpusat
Pendekatan ini melibatkan penempatan data pada lokasi pusat. Unit-unit TI di
lokasi yang terpisah mengirim permintaan data ke lokasi pusat, yang memproses
13
permintaan dan mengirim data kembali ke unit TI yang memintanya. Pemrosesan
aktual data dilakukan pada unit TI. Lokasi pusat melaksanakan fungsi sebagai
manajer file yang melayani kebutuhan data dari unit-unit TI. Tujuan dasar dari
pendekatan ini adalah untuk memelihara kekinian data.
Kekinian Data dalam Lingkungan DDP (Distributed Data Processing)
Selama pemrosesan data, saldo akan melewati keadaan inkonsistensi
sementara (temporary inconsistency) dimana nilai-nilainya dinyatakan dengan
tidak tepat. Hal ini terjadi ketika transaksi dilaksanakan.
Untuk mencapai kekinian data, akses simultan ke elemen data individual
oleh beberapa unit TI harus dicegah. Solusi terhadap masalah ini adalah dengan
menerapkan penguncian basis data (database lockout), yang merupakan
pengendalian piranti lunak (biasanya merupakan fungsi dari DBMS) yang
mencegah akses simultan ke data.
Contoh Basis Data Terpusat
2. Basis data Terdistribusi
i. Basis Data Terpartisi
Pendekatan ini membagi basis data pusat menjadi beberapa segmen atau
partisi yang terdistribusi ke pengguna utamanya.
Keuntungan pendekatan ini:
Penyimpanan data di lokasi lokal akan meningkatkan
pengendalian pengguna.
14
Waktu respons pemrosesan transaksi menjadi lebih baik karena
memungkinkan adanya akses lokal ke data dan mengurangi
volume data yang harus dikirim antarunit TI.
Basis data terpartisi bisa mengurangi potensi dampak bencana.
Dengan menempatkan data di beberapa lokasi, kehilangan pada
satu unit TI tidak akan menghentikan semua pemrosesan data di
perusahaan.
Pendekatan ini paling baik digunakan untuk perusahaan yang
memerlukan pembagian data minimal antaunit TI. Pengguna utama
mengelola permintaan data dari lokasi-lokasi yang lain.
Fenomena Jalan Buntu
Dalam lingkungan terdistribusi, beberapa situs bisa saling mengunci dari
basis data, sehingga menghalangi pemrosesan transaksi. Jalan buntu
(deadlock) dapat terjadi karena adanya kebutuhan bersama akan sumber
daya data, dan transaksi berada dalam keadaan “menunggu” hingga
kunci-kunci dilepas. Hal ini dapat mengakibatkan transaksi diproses
dengan tidak lengkap dan basis data terkorupsi.
Resolusi Jalan Buntu
Untuk mengatasi adanya jala buntu, biasanya satu atau beberapa transaksi
harus dihentikan untuk menyelesaikan pemrosesan transaksi lainnya.
Transaksi yang dihentikan kemudian harus diulangi. Dalam
melaksanakan kembali transaksi yang telah dihentikan, peranti lunak
resolusi jalan buntu berusaha meminimalkan biaya total untuk mengatasi
jalan buntu ini. beberapa faktoe yang dipertimbangkan dalam keputusan
ini adalah:
Sumber daya yang saat ini diinvestasikan dalam transaksi
Tahap penyelesaian transaksi
Jumlah jalan buntu yang berkaitan dengan transaksi.
ii. Basis Data Tereplikasi
Pendekatan ini efektif bila digunakan pada perusahaan yang memiliki
tingkat pembagian data yang tinggi namun tidak memiliki pengguna
utama. Karena data umum direplikasi di setiap situs unit TI, lalu lintas
data antarlokasi banyak berkurang.
15
Justifikasi utama untuk basis data tereplikasi adalah untuk mendukung
permintaan yang hanya bisa dibaca (read-only). Dengan replikasi data
pada setiap lokasi, akses data untuk tujuan permintaan data dapat
dipastikan, dan jalan buntu serta penundaan karena lalu lintas data dapat
diminimalkan. Masalah dengan pendekatan ini adalah pemeliharaan versi
terbaru dari basis data di setiap lokasi. Karena setiap unit TI hanya
memproses transaksinya, data umum yang direplikasi di setiap lokasi
dipengaruhi oleh berbagai transaksi dan mencerminkan nilai yang
berbeda-beda.
Pengendalian kebersamaan
Kebersamaan (concurrency) basis data adalah adanya data yang lengkap dan
akurat di semua lokasi pengguna. Metode yang umum digunakan untuk
pengendalian ini yaitu mengurutkan transaksi dengan penanda waktu. Pertama,
piranti lunak khusus mengelompokan transaksi ke dalam kelas-kelas untuk
mengidentifikasi konflik-konflik yang mungkin terjadi. Kemudian memberikan
penanda wkatu ke setiap transaksi. Algoritme digunakan untuk menjadwalkan
pembaruan basis data berdasarkan penanda waktu transaksi dan kelasnya.
Metode distribusi basis data dan akuntan
Beberapa pertanyaan yang harus dijawab sebelum mendistribusikan basis data
adalah sebagai berikut:
1. Apakah data perusahaan lebih baik dibuat terpusat atau terdistribusi?
2. Jika data terdistribusi yang lebih diinginkan, apakah basis data lebih baik
dibuat tereplikasi atau terputus?
3. Jika tereplikasi, apakah basis data perlu direplikasi secara total atau
parsial?
4. Jika basis data dipartisi, bagaimana segmen-segmen data sebaiknya
dialokasikan antar lokasi?
Pilihan-ilihan yang ada dalam setiap pertanyaan ini akan berdampak pada
kemampuan perusahaan untuk memelihara integritas data.
Pengendalian dan audit system manajemen data
Pengendalian akses (access control)
Diddesain untuk mencegah individu yang tidak memiliki otorisasi untukmelihat,
menelusuri, mengorupsi, atau merusak data entitas. Pengendalian akses
16
menciptakan lingkungan di mana akses yang tidak memiliki otorisasi ke data
dapat dikendalikan secara efektif. Beberapa fitur pengendalian ini antara lain:
Tampilan pengguna
Merupakan bagian basis data total yang mendefinisikan domain data
pengguna dan menyediakan akses ke luar basis data. Dalam lingkungan
basis data terpusat, administrator basis data memiliki tanggng jawab utama
mendesain tampilan pengguna namun bekerja dekat dengan pengguna dan
desainer system untuk melakukan tugas ini. Hak akses ke basis data,
seperti yang didefinisikan tampilan, harus sesuai dengan kebutuhan
pengguna.
Table otorisasi basis data
Berisi aturan yang membatasi tindakan yang bisa diambil oleh pengguna.
Teknik ini sama dengan daftar pengendalian akses dalam system operasi.
Setiap pengguna diberi hak tertentu yang dikodekan dalam table otoritas
untuk memverifikasi permintaan tindakan pengguna.
Prosedur yang didefiniskan oleh pengguna
Prosedur ini memungkinkan pengguna menciptakan program keamanan
pribadi atau rutinitas pengguna untuk menyediakan identifikasi pengguna
yang lebih positif dibandingkan kata sandi tunggal.
Enkripsi data
Enkripsi data menggunakan algoritme untuk mengacak data tertentu,
sehingga tidak bisa dibaca oleh penyusup dan dapat melindungi data yang
dikirim melalui jalur komunikasi.
Peralatan biometric
Mengukur berbagai karakteristik pribadi, seperti sidik jari, suara, retina
atau karakteristik tanda tangan. Karakteristik pengguna ini dibuat secara
digital dan disimpan secara permanen dalam file keamanan basis data atau
pada kartu idetifikasi yang dibawa pengguna.
Pengendalian inferensi
Pengendalian ini harus ditempatkan untuk mencegah pengguna yang ingin
mngacaukan nilai data tertentu melalui fitur permintaan data, meskipun
17
pengguna tersebut memiliki otorisasi untuk mengaksesnya.pengendalian
inferensimencegah tiga jenis kompromi ke basis data, yaitu:
1. Kompromi positif: pengguna menentukan nilai tertent dari suatu
item data
2. Kompromi negative: pengguna menentukan bahwa suatu item data
tidak memiliki niali tertentu
3. Kompromi perkiraan: pengguna tidak bisa menentukan nilai yang
tepat dari suatu item, namun mampu memperkirakannya dengan
keakuratan yang memadai guna melanggar kerahasiaan data
Tujuan audit
Memverifikasi bahwa otoritas akses ke basis data dan hak khusus diberkan
kepada pengguna sesuai dengan kebutuhan logis mereka.
Prosedur audit
Auditor harus memverifikasi bahwa personel administrasi basis data
mempertahankan tanggug jawab yang ekslusif untuk membuat table
otoritas dan tampilan pengguna. Bukti berasal dari tiga sumber, yaitu:
1. Dengan meninjau kembali kebijakan perusahaan dan deskripsi
kerja yang memuat perincian tanggung jawab teknis ini
2. Dengan memeriksa table otoritas programmer mengenai hak akses
khusus ke perintah-perintah DDL
3. Melalui wawancara pribadi dengan programmer dan personnel
administrasi basis data
Otoritas akses yang sesuai auditor bisa memilih sampel pengguna dan
memverifikasi bahwa akses mereka yang disimpan dalam table otoritas
sesuai dengan fungsi organisasional mereka.
Pengendalian biometric auditor harus mengevaluasi biaya dan manfaat
dari pengendalian biometric.
Pengendalian inferensi auditor harus memverifikasi bahwa pengendalian
permintaan data ke basis data ada untuk mencegah akses yang tidak
memiliki otorisasi melalui inferensi.
Pengendalian enkripsi auditor harus memverifikasi bahwa data yang
sensitive seperti kata sandi dienkripsi dengan baik.
18
PENGENDALIAN CADANGAN
Untuk pulih dari bencana yang disebabkan oleh hacker eksternal, kegagalan
disket, kesalahan program, kebakaran, banjir, gempa bumi, dan lain sebagainya,
perusahaan harus mengimplementasikan kebijakan, prosedur, dan teknik yang
secara sistematis dan rutin menyediakan salinan cadangan dari file-file yang
penting.
Pengendalian Cadangan dalam Lingkungan File Datar
Teknik cadangan yang digunakan akan bergantung pada media dan struktur
file. File berurutan menggunakan teknik pembuatan cadangan yang disebut
grandparent-parent-child (GPC). Teknik pembuatan cadangan ini adalah bagian
integral dari proses pembaruan file utama.
Teknik Cadangan GPC
Prosedur pembuatan cadangan dimulai ketika file master (parent) diproses
berdasarkan file transaksi untuk menghasilkan file utama baru yang telah
diperbarui (child). Pada batch transaksi selanjutnya, child menjadi file utama saat
ini (parent), dan parent yang sebelumnya menjadi file cadangan (grandparent).
Figur 1. Pendekatan Grandparent-Parent-Child
19
Ketika menggunakan pendekatan GPC untuk sistem keuangan, pihak
manajemen dan auditor harus terlibat dalam menentukan jumlah file cadangan
yang dibutuhkan. Cadangan yang tidak memadai bisa mengakibatkan kerusakan
total dari catatan akuntansi.
Cadangan File Akses Langsung
Nilai-nilai data dalam file akses langsung diubah di tempat melalui proses
yang disebut penggantian destruktif. Setelah data diubah, nilai awalnya akan
dihapus, sehingga hanya satu versi yang tersisa (versi terkini) dari file. Penentuan
waktu dari prosedur cadangan akses langsung akan bergantung pada metode
pemrosesan yang digunakan.
a. Sistem Pemrosesan Batch
File cadangan dalam sistem batch biasanya dijadwalkan sebelum proses
pembaruan.
b. Sistem Pemrosesan Real Time
Sistem real-time menggunakan pembuatan cadangan berdasarkan waktu.
Transaksi yang diproses antara pembuatan cadangan akan harus diproses
kembali setelah restorasi file utama. Sistem real time menyajikan masalah
yang lebih sulit, karena transaksi diproses terus-menerus dan prosedur
pembuatan cadangan dilakukan dalam interval tertentu selama sehari
(misalnya, setiap 15 menit).
20
Penyimpanan di Tempat Lain (Off-Site)
Sebagai perlindungan tambahan, file cadangan yang dibuat melalui
pendekatan GPC dan akses langsung sebaiknya disimpan juga di tempat lain
dalam lokasi yang aman.
Tujuan Audit
Memverifikasi bahwa pengendalian pembuatan cadangan yang diterapkan
berfungsi efektif dalam melindungi file data dari kerusakan fisik, kehilangan,
penghapusan yang tidak disengaja, dan korupsi data karena kegagalan sistem dan
kesalahan program.
Prosedur Audit
Cadangan File Berurutan (GPC). Auditor harus memilih sampel sistem dan
menentukan dari dokumentasi sistem bahwa jumlah file cadangan GPC yang
ditentukan dalam setiap sistem memadai.
File Transaksi Cadangan. Auditor harus memverifikasi melalui observasi
fisik bahwa file transaksi yang digunakan untuk merekonstruksi file utama juga
dipertahankan.
Cadangan File Akses Langsung. Auditor harus memilih sampel aplikasi dan
mengidentifikasi file akses langsung yang diperbarui dalam setiap sistem. Dari
21
dokumentasi sistem dan melalui observasi, auditor bisa memverifikasi bahwa
setiap file disalin ke pita atau disket sebelum diperbarui.
Penyimpanan di Tempat Lain. Auditor harus memverifikasi keberadaan dan
kelayakan penyimpanan di tempat lain. Prosedur audit ini bisa dilakukan
sebagai bagian dari peninjauan mengenai rencana pemulihan dari beberapa
atau pengendalian operasi pusat komputer,
Pengendalian Cadangan dalam Lingkungan Basis Data
Lingkungan ini cukup rentan terhadap kerusakan dari pengguna individual.
Satu prosedur yang tidak berotorisasi, satu tindakan yang berbahaya, atau satu
kesalahan program bisa merugikan seluruh masyarakat pengguna dari sumber
daya informasi tersebut. Oleh karena itu, perusahaan perlu merekonstruksi ulang
basis data ke status prakegagalan. Ini hanya bisa dilakukan jika basis data telah
dibuat cadangannya dengan memadai. Adapun empat fitur pembuatan cadangan
dan pemulihan:
Cadangan
Fitur pembuatan cadangan membuat cadangan dari seluruh basis data secara
berkala. Ini adalah prosedur otomatis yang harus dilakukan minimal satu
kali sehari. Salinan cadangan kemudian disimpan dalam area lain yang
aman.
Log Transaksi (Jurnal)
Fitur ini menyediakan jejak audit dari semua transaksi yang diproses. Log
ini membuat daftar transaksi dalam file log transaksi dan mencatat
perubahan yang dihasilkan ke basis data dalam log perubahan basis data
yang terpisah.
Fitur Poin Pemeriksaan
Fasilitas ini menunda semua pemrosesan data ketika sistem merekonsiliasi
log transaksi dan log perubahan basis data dengan basis data. Poin
pemeriksaan terjadi secara otomatis beberapa kali dalam satu jam.
Model Pemulihan
Model ini menggunakan log dan file cadangan untuk menjalankan kembali
sistem setelah mengalami kegagalan.
22
Tujuan Audit
Memverifikasi apakah pengendalian atas sumber daya data memadai untuk
menjaga integritas dan kemanan fisik data.
Prosedur Audit
Auditor harus memverifikasi bahwa cadangan telah dibuat secara rutin dan
sering, untuk memfasilitasi pemulihan data yang hilang, rusak, atau
terkorupsi tanpa terlalu banyak pemrosesan. Basis data harus disalin dalam
interval tertentu.
Auditor harus memverifikasi bahwa prosedur otomatis untuk pembuatan
cadangan ada dan berfungsi, dan bahwa salinan basis data disimpan di tempat
lain untuk keamanan lebih lanjut.
23