Metode Distribusi Basis Data dan Akuntan

Keputusan untuk mendistribusikan basis data adalah sesuatu yang harus dimasukkan dengan pertimbangan yang matang. Ada banyak isu dan pertukaran yang perlu dipertimbangkan. Berikut ini adalah beberapa pertanyaan yang perlu dijawab:

  • Apakah data perusahaan lebih baik dibuat terpusat atau terdistribusi?
  • Jika data terdistribusi yang lebih diinginkan, apakah basis data lebih baik dibuat tereplikasi atau terpartisi?
  • Jika tereplikasi, apakah basis data perlu direplikasi secara total atau parsial?
  • Jika basis data dipartisi, bagaimana segmen-segmen data sebaiknya dialokasikan antarlokasi?

Pilihan-pilihan yang ada dalam setiap pertanyaan ini akan berdampak pada kemampuan perusahaan untuk memelihara integritas data.

Pengendalian dan Audit Sistem Manajemen Data

Pengendalian atas sistem manajemen data terdiri atas dua kategori umum, yaitu pengendalian akses dan pengendalian cadangan.

a)      Pengendalian akses

Pengendalian akses (access control) didesain untuk mencegah individu yang itdak memiliki otorisasi untuk melihat, menelusuri, mengorupsi, atau merusak data entitas.

Para pengguna file datar mempunyai kepemilikan eksklusif atas data mereka. Meskipun ada masalah integrasi data yang berkaitan dengan model ini, pengendalian akses menciptakan lingkungan dimana akses yang tidak memiliki otorisasi ke data dapat dikendalikan secara efektif.

Dalam lingkungan basis data yang saling berbagi, risiko pengendalian akses mencakup korupsi, pencurian, penyalahgunaan, dan perusakan data. Ancaman-ancaman ini berasal dari penyusup yang tidak memiliki otorisasi dan pengguna yang memiliki otorisasi namun melebihi hak akses yang dimilikinya. Beberapa fitur pengendalian, yaitu:

  • Tampilan Pengguna

Tampilan pengguna (user view) adalah bagian dari basis data total yang mendefinisikan domain data pengguna dan menyediakan akses ke basis data. Dalam lingkungan basis data terpusat, administrator basis data memiliki tanggung jawab utama untuk mendesain tampilan pengguna. Hak akses ke basis data, seperti yang didefinikan dalam tampilan, harus sesuai dengan kebutuhan dari pengguna.

Meskipun tampilan pengguna bisa membatasi akses pengguna ke serangkaian data yang terbatas, tampilan tersebut tidak mendefinisikan hak tugas seperti membaca, menghapus, atau menulis.

  • Tabel Otorisasi Basis Data

Tabel otorisasi basis data (database authorization table) berisi aturan yang membatasi tindakan yang bisa diambil oleh pengguna. Teknik ini sama dengan daftar pengendalian akses yang digunakan dalam sistem operasi. Setiap pengguna diberikan hak tertentu yang dikodekan dalam tabel otoritas, yang digunakan untuk memverifikasi permintaan tindakan pengguna.

  • Prosedur yang Didefinisikan oleh Pengguna

Prosedur yand didefinisikan oleh pengguna (user-defined procedure) memungkinkan pengguna untuk menciptakan program keamanan pribadi atau rutinitas untuk menyediakan identifikasi pengguna yang lebih positif daripada kata sandi tunggal.

  • Enkripsi Data

Enkripsi data (data encryption) menggunakan algoritme untuk mengacak data tertentu sehingga tidak bisa dibaca oleh penyusup yang sedang menjelajahi basis data. Selain melindungi data yang disimpan, enkirpsi juga digunakan untuk melindungi data yang dikirim melalui jalur komunikasi

  • Peralatan Biometrik

Peralatan biometrik (biometric device) ialah pengukuran berbagai karakteristik pribadi seperti sidik jari, suara, retina, atau karakteristik tanda tangan. Karakteristik pengguna ini dibuat dalam bentuk digital dan disimpan secara permanen dalam file keamanan basis data atau pada kartu identifikasi yang dibawa oleh pegguna. Teknologi biometrik saat ini digunakan untuk mengamankan kartu ATM dan kartu kredit.

  • Pengendalian Inferensi

Salah satu keuntungan dari permintaan data ke basis adalah kemampuannya untuk menyediakan ringkasan dan data statistik ke pengguna untuk mengambil keputusan. Untuk menjaga kerahasiaan dan integritas basis data, pengendalian inferensi (inference control) harus ditempatkan untuk mencegah pengguna yang ingin mengacaukan nilai data tertentu melalui fitur permintaan data, meskipun pengguna tersebut tidak memiliki otoritas utuk mengaksesnya. Pengendalian inferensi berusaha mencegah tiga jenis kompromi ke basis data.

  • Kompromi positif ¾ pengguna menentukan nilai tertentu dari suatu item data.
  • Kompromi negatif ¾ pengguna menentukan bahwa suatu item data tidak memiliki nilai tertentu
  • Kompromi perkiraan ¾ pengguna tidak bisa menentukan nilai yang tepat dari suatu item namun mampus memperkirakannya dengan keakuratan yang memadai guna melanggar kerahasiaan data
  • Tujuan Audit

Memverifikasi bahwa otoritas akses basis data dan hak khusus diberikan ke para pengguna sesuai dengan kebutuhan logis mereka

  • Prosedur Audit
    • Tanggung jawab untuk tabel otoritas dan subskema.

Auditor harus memverifikasi bahwa personel administrasi basis data mempertahankan tanggung jawab yag eksklusif membuat tabel otoritas dan mendesain tampilan pengguna. Bukti-bukti berasal dari tiga sumber:

  1. Dengan meninjau kembali kebijakan perusahaan dan deskripsi kerja, yang memuat perincian tanggung jawab teknis ini
  2. Dengan memeriksa tabel otoritas programer mengenai hak akses khusus ke perintah-perintah DDL
  3. Melalui wawancara pribadi dengan programer dan persoel administrasi basis data
  • Otoritas akses yang sesuai

Auditor bisa memilih sampel pengguna dan memverifikasi bahwa hak akses mereka yang disimpan dalam tabel otoritas sesuai dengan fungsi organisasional mereka

  • Pengendalian Biometrik

Auditor harus mengevaluasi biaya dan manfaat dari pengendalian biometrik. Secara umum, ini akan sangat tepat jika data yang sangat sensitif diakses oleh jumlah pengguna yang sangat terbatas

  • Pengendalian inferensi

Auditor harus memverifikasi bahwa pengendalian permintaan data ke basis data ada untuk mencegah akses yang tidak memiliki otorisasi melalui inferensi.

  • Pengendalian enkripsi

Auditor harus memverifikasi bahwa data yang sensitif, sepeerti kata sandi, dienkripsi dengan baik. Ini dapat dilakukan dengan mencetak isi file ke kertas.

b)      Pengendalian Cadangan

Pengendalian cadangan (backup control) memastikan bahwa jika terjadi kehilangan data akrena akses yang tidak diotorisasi, kegagalan alat, atau bencan fisik, perusahaan dapat memulihkan basis dataya.

  • Pengendalian Cadangan dalam Lingkungan File Datar

Teknik cadangan yang digunakan akan bergantung pada media dan struktur file. File berurutan menggunakan teknik pembuatan cadangan yang disebut grandparent-parent-child (GPC). Teknik pembuatan cadangan ini adalah bagian integral dari proses pembaruan file utama.

Prosedur pembuatan cadangan dimulai ketika file master (parent) diproses berdasarkan file transaksi untuk menghasilkan file utama baru yang telah diperbaharui (child).

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s