Top Banner
BAB 3 SISTEM MANAJEMEN DATA A. PENDEKATAN MANAJEMEN DATA 1. Pendekatan file Datar Model file datar menggambarkan suatu lingkungan dimana file data individual tidak berhubungan dengan file lainnya. Dengan demikian pemrosesan data dilakukan oleh aplikasi yang berdiri sendiri bukan oleh system yang terintegrasi. Model file datar Pengguna aplikasi sendiri rangkaian data yang dimiliki oleh pengguna 1 Data pelanggan (piutang usaha saat ini) Faktur penjualan Penerimaan tunai Data pelanggan (orientasi demografis/ historis Penagihan system piutang System promosi produk akuntans i pemasara
34

Makalah PSI

Feb 18, 2015

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Makalah PSI

BAB 3

SISTEM MANAJEMEN DATA

A. PENDEKATAN MANAJEMEN DATA1. Pendekatan file Datar

Model file datar menggambarkan suatu lingkungan dimana file data individual tidak berhubungan dengan file lainnya. Dengan demikian pemrosesan data dilakukan oleh aplikasi yang berdiri sendiri bukan oleh system yang terintegrasi.Model file datar

Pengguna aplikasi sendiri rangkaian data yang dimiliki oleh pengguna

1

Data pelanggan(piutang usaha saat ini)

Faktur penjualan

Penerimaan tunai

Data pelanggan(orientasi demografis/

historis

Faktur penjualan

Data pelanggan (orientasi produk / historis)

Jadwal servis produk

Penagihan system piutang usaha

System promosi produk

System penjadwalan servis

akuntansi

pemasaran

Layanan produk

Page 2: Makalah PSI

Redundasi yang ditunjukkan dalam contoh ini menyebabkan tiga

masalah yang signifikan dalam lingkungan file datar :

a. Penyimpanan data

Sistem informasi yang efisien menangkap dan menyimpan data

hanya satu kali dan membuat sumber tunggal ini tersedia bagi

semua pengguna yang membutuhkannya.

b. Pembaruan data

Perusahaan menyimpan sejumlah besar data di file master dan file

rujukan yang memerlukan pembaruan secara berkala untuk

mencerminkan perubahan- perubahan.

c. Kekinian informasi

Kebalikan dari masalah pelaksanaan pembaruan majemuk adalah

masalah kegagalan untuk memperbarui semua file pengguna yang

terpengaruh oleh perubahan status.

d. Ketergantungan data tugas (akses terbatas)

Ketergantungan data tugas adalah ketidakmampuan pengguna

untuk emperoleh informasi tambahan ketika kebutuhannya

berubah. Rangkaian informasi pengguna dibatasi oleh daa yang dia

milikidan kendalikan. Dalam lingkungan ini sangat sulit untuk

membentuk mekanisme untuk pembagian data secara formal.

e. File datar membatasi integrasi data (inklusi terbatas)

File distrukstur, diformat, dan disusun agar sesuai denga

kebutuhan khusus dari pemilik atau pengguna utama dari data

tersebut. Hal ini dapat membatasi atribut data yang beguna bagi

pengguna lain sehingga menghalangi integrasi data dalam

organisasi.

2. Pendekatan Basis Data

Database management system (DBMS) adalah system peranti lunak

khusus yang diprogram untuk mengetahui elemen data mana saja yang

boleh diakses oleh masing – masing pengguna. Program pengguna

mengirim permintaan ke data DBMS yang kemudian memvalidasi dan

2

Page 3: Makalah PSI

mengotorisasi akses ke basis data sesuai dengan tingkat otoritas

pengguna tersebut.

Pendekatan ini memusatkan data perusahaan dalam satu basis data

umum yang saling digunakan bersama dengan pengguna lainnya.

Dengan menempatkan data perusahaan dalam satu lokasi terpusat,

semua pengguna memiliki akses ke data yang mereka butuhkan untuk

mencapai tujuan mereka masing - masing.

Model basis data

pengguna tampilan pengguna piranti lunak integrasi basis data yang

digunakan bersama

Akuntansi

Pemasaran

Layanan

produk

a. Eliminasi masalah Penyimpanan data

Setiap elemen data disimpan hanya satu kali sehingga mengurangi

redundansi data serta mengurangi biaya pengumpulan dan

penyimpanan data.

b. Eliminasi masalah Pembaruan data

Karena setiap elemen data hanya muncul di satu lokasi maka

prosedur pembaruan hanya perlu dilakukan satu kali.

c. Eliminasi masalah Kekinian informasi

Satu perubahan terhadap atribut data akan secara otomatis tersedia

bagi semua pengguna dari atribut tersebut.

d. Eliminasi masalah Ketergantungan data tugas (akses terbatas)

3

Penjualan pelanggan (piutang usaha saat ini)

Penjualan pelanggan (orientasi

demografis/historis

Penjualan pelanggan(orientasi

produk/ historis

D

B

M

S

Data pelangganFaktur penjualanPenerimaan tunai

Jadwal servis produk

Data entitas lainnya

Page 4: Makalah PSI

Perbedaan yang paling mencolok antara model basis data dan

model file datar adalah penyatuan data ke dalam satu basis data

umum yang saling dibagi oleh semua pengguna dalam perusahaan.

Para pengguna hanya dibatasi oleh ketersediaan data untuk entitas

tersebut dan legitimasi dari kebutuhan mereka untuk

mengaksesnya.

e. Eliminasi masalah integrasi data (inklusi terbatas)

Karena data berada dalam lokasi yang dapat diakses secara umum

dan global data tersebut dapat diintegrasikan secara penuh ke

dalam semua aplikasi untuk semua pengguna.

B. SISTEM BASIS DATA TERPUSAT

1. System manajemen basis data

a. Fitur umum

Fitur – fitur umum yang tedapat dalam DBMS :

1) Pengembangan program

DBMS berisi piranti lunak pengembangan aplikasi. Baik

programmer maupun pengguna akhir dapat menggunakan fitur

ini untuk menciptakan aplikasi untuk mengakses basis data.

2) Pembuatan cadangan dan pemulihan

Selama pemrosesan DBMS secara periodic membuat salinan

cadangan dari basis data fisik.

3) Pelaporan penggunaan basis data

Fitur ini menangkap statistic mengenai data apa saja, kapan

digunakan, dan siapa yang menggunakannya. Informasi ini

digunakan oleh administrator basis data dalam menetapkan

otorisasi pengguna dan memelihara basis data.

4) Akses basis data

Fitur yang paling penting dari DBMS adalah mengizinkan

pengguna yang memiliki otorisasi untuk mengakses basis data

secara formal dan informal.

b. Bahasa definisi data

4

Page 5: Makalah PSI

Bahasa definisi data (DDL) adalah bahasa pemrograman yang

digunakan untuk mendefinisikan basis data ke DBMS. DDL

mengidentifikasi nama – nama dan hubungan dari semua elemen

data, catatan dan file yang membentuk basis data.

c. “ Tampilan“ basis data

1) Tampilan internal/ tampilan fisik

Susunan fisik dari catatan dalam basis data disajikan melalui

tampilan internal. Tampilan internal ini mendeskripsikan

struktur catatan data, hubungan antarfile dan susunan fisik

serta urutan catatan dalam suatu file. Hanya ada satu tampilan

internal untuk satu basis data.

2) Tampilan konseptual/ tampilan logis (skema)

Tampilan konseptual menampilkan keseluruhan basis data.

Tampilan ini menyajikan tampilan basis data secara logis dan

abstrak bukan seperti cara basis data disimpan secara fisik.

Hanya ada satu tampilan konsepual untuk satu basis data.

3) Tampilan eksternal/ tampilan pengguna (sebskema)

Tampilan pengguna mendefinisikan bagian pengguna dari

basis data – bagian yang boleh diakse oleh seorang pengguna.

Bebeda dengan tampilan internal dan konseptual, terdapat

banyak tampilan pengguna yang berbeda- beda.

5

Page 6: Makalah PSI

Elemen konsep basis data

2. Pengguna

a. Akses formal: antarmuka aplikasi

Figur ini menunjukkan bagaimana pengguna mengakses basis data dengan

dua cara. Pertama, akses dimungkinkan oleh antarmuka (interface) aplikasi

formal. Program pengguna, yang disiapkan oleh profesional sistem, mengirim

permintaan akses data DBMS, yang memvalidasi permintaan tersebut dan

menelusuri data untuk diproses. Dengan cara akses ini, keberadaan DBMS

transparan bagi pengguna. Prosedur pemrosesan data (batch dan realtime) untuk

transaksi seperti penjualan, penerimaan kas, dan pembelian pada dasarnya sama

dengan ketika berada dalam lingkungan file datar.

Bahasa manipulasi data

Bahasa manipulasi data adalah bagian dari bahasa pemrograman yang

digunakan oleh DBMS untuk melacak, memproses, dan menyimpan data.

Keseluruhan program pengguna bisa ditulis dalam DML atau perintah –

perintah DML tertentu dapat disisipkan ke program yang dapat ditulis

6

pengguna

aplikasi Program

pengguna

Program pengguna

Program pengguna

Program pengguna

Proses pengembangan sistem

ADMINISTRATOR BASIS DATA

DBMS Bahasa

definisi data

Bahasa manipulasi data

Bahasa permintaan data

Sistem operasional host

BASIS DATA FISIK

transaksi

transaksi

transaksi

transaksi

Permintaan data dari pengguna

Page 7: Makalah PSI

dengan menggunakan bahasa universal seperti PL/1, COBOL, FORTRAN.

Penyisipan perintah DML memungkinkan program standar, yang awalnya

ditulis dalam lingkungan file datar, untuk dengan mudah dikonversi ke

pekerjaan dalam lingkungan basis data. Penggunaan program bahasa

standar juga membuat perusahaan menjadi tidak bergantung pada vendor

DBMS. Jika perusahaan memutuskan untuk berganti ke vendor yang

menggunakan DML yang berbeda, perusahaan tersebut tidak perlu

menuliskan kembali semua program pengguna. Dengan menggantikan

perintah DML yang lama dengan perintah yang baru, program pengguna

bisa dimodifikasi agar dapat berfungsi dalam lingkungan yang baru.

b. Akses informal : bahasa permintaaan data

Definisi. Metode kedua dari akses data adalah metode permintaan data

secara informal. Permintaan data (query) adalah metodologi akses ad hoc

yang menggunakan perintah yang mirip dengan bahasa Inggris untuk

membangun daftar atau informasi dasar lainnya dari basis data. Para

pengguna dapat mengakses data melalui permintaan langsung yang tidak

memerlukan program pengguna formal.

SQL. Kemampuan permintaan data dari DBMS memungkinkan pengguna

akhir dan programmer profesional untuk mengakses data dalam basis data

secara langsung tanpa memerlukan program konvensional. Structured

Query Language (SQL)dari IBM muncul sebagai bahasa permintaan data

standar bagi DBMS mainframe dan mikrokomputer. SQL adalah bahasa

nonprosedural generasi keempat yang memiliki banyak perintah yang

memungkinkan pengguna untuk menginput, menelusuri, dan memodifikasi

data dengan mudah. SQL merupakan alat pemrosesan data yang sangat

efisien. Keuntungan yang besar dari fitur permintaan data adalah

penempatan pelaporan ad hoc dan kemampuan pemrosesan data di tangan

pengguna / manajer. Dengan mengurangi ketergantungan pada

programmer profesional, kemampuan manajer untuk mengatasi masalah

yang muncul menjadi jauh lebih baik.

QBE. Query by example. Dalam sistem GUI, pengguna bisa drag dan drop

objek untuk membangun permintaan data, dan melihat bagaimana hasil

7

Page 8: Makalah PSI

akhir dari permintaan tersebut sambil mendesainnya. Metode ini

mempermudah pengguna akhir untuk mengembangkan permintaan data

daripada mempelajari SQL. Fitur permintaan data ini adalah faktor

pendorong yang paling menarik bagi para pengguna untuk mengadopsi

pendekatan basis data. Fitur permintaan basis data juga merupakan isu

pengendalian yang penting. Pihak manaajemen harus memastikan bahwa

fitur ini tidak memiliki otorisasi ke basis data.

c. Administrator basis data (DBA)

DBA bertanggung jawab untuk mengelola sumber daya basis data. Untuk

saling berbagi basis data yang sama antara banyak pengguna, perlu adanya

pengaturan, koordinasi, peraturan, dan petunjuk untuk melindungi integrasi basis

data.

Kamus data

Fungsi penting lainnya dari DBA adalah pembuatan dan pemeliharaan

kamus data. Kamus data mendeskripsikan setiap elemen data dalam basis

data. Ini memungkinkan semua pengguna untuk berbagi pandangan yang

sama mengenai sumber daya data, sehingga sangat memfasilitasi analisis

kebutuhan pengguna. Kamus data bisa berbentuk kertas atau online.

Kebanyakan DBMS menggunakan piranti lunak khusus untuk mengelola

kamus data.

Interaksi organisasional dari administrator basis data

8

Pengguna akhir

operasi

Profesional sistem

Administrator basis data

manajemen

Page 9: Makalah PSI

Interaksi organisasional DBA

Gambar di atas menunjukkan antarmuka organisasional dari DBA. Yang

sangat penting adalah hubungan antara DBA, pengguna akhir, dan

profesional sistem perusahaan.

Ketika kebutuhan informasi meningkat, pengguna mengirim permintaan

formal untuk aplikasi komputer ke profesional sistem (programmer) dari

perusahaan. Permintaan ini dijawab melalui prosedur pengembangan

sistem formal; jika bermanfaat, akan dibuat aplikasi programnya.

d. Basis Data Fisik

Basis data fisik merupakan tingkat terendah dari basis data dan satu –

satunya tingkat yang ada dalam bentuk fisik. Basis data fisik terdiri atas titik

magnetis dalam disket magnetis. Pada tingkat fisik, basis data membentuk

kumpulan catatan logis dan file yang merupakan sumber daya perusahaan.

Efisiensi dalam DBMS untuk melakukan tugas ini merupakan penentu utama dari

keberhasilan secara keseluruhan dan sangat bergantung pada bagaimana file

tertentu distruktur.

Struktur data

Struktur data adalah dasarpenyusun basis data . struktur data memungkinkan

catatan untuk ditemukan, disimpan, dan ditelusuri, dan memungkinkan

pergerakan dari satu catatan ke catatan lainnya. Struktur data memiliki dua

komponen dasar: organisasi dan metode akses.

a. Organisasi Data

Organisasi suatu file mengacu pada cara catatan diatur secara fisik di alat

penyimpanan sekunder baik secara berurutan maupun acak.

b. Metode Akses Data

Metode akses adalah teknik yang digunakan untuk mencari catatan dan

bernavigasi di basis data. Pemilihan suatu struktur melibatkan pertukaran

antara fitur – fitur yang diinginkan. Kriteria yang memengaruhi pemilihan

struktur data mencakup:

a) Akses file dan penelusuran data cepat

b) Penggunaan ruang penyimpanan disket yang efisien

c) Kapasitas untuk pemrosesan transaksi yang tinggi

9

Page 10: Makalah PSI

d) Perlindungan dari kehilangan data

e) Kemudahan pemulihan dari kegagalan sistem

f) Akomodasi pertumbuhan file.

Hierarki Data

Field atau atribut data. Adalah item tunggal dari data, seperti nama pelanggan,

saldo, atau alamat.

Record. Merupakan suatu kelompok yang erat kaitannya dengan field yang

mendeskripsikan karakterisktik relevan dari suatu contoh entitas yang dilacak.

Ketika atribut yang berkaitan dengan satu entitas dikelompokkan, maka akan

membentuk tipe record (record type). Tipe-tipe record yang saling berhubungan

disebut asosiasi record. Tiga asosiasi record dasar, yaitu:

a) Asosiasi satu ke satu

Untuk setiap kejadian dalam Tipe Record X, ada nol atau satu kejadian

dalam Tipe Record Y.

b) Asosiasi satu ke banyak

Untuk setiap kejadian dalam Tipe Record X, ada nol, satu, atau banyak

kejadian dalam Tipe Record Y.

c) Asosiasi banyak ke banyak

Untuk setiap kejadian dalam Tipe Record X dan Y, ada nol, satu, atau

banyak kejadian dalam Tipe Record Y dan X.

File atau entitas. Adalah sumber daya, peristiwa, atau pelaku individual yang

akan dipilih untuk mengumpulkan data.

Basis data. Merupakan serangkaian tabel atau file yang berkaitan erat yang secara

bersama-sama membuat aplikasi mampu melayani kebutuhan pengguna dalam hal

proses atau fungsi bisnis tertentu.

Basis data perusahaan. Adalah serangkaian tabel atau file umum untuk seluruh

bagian dari suatu organisasi atau perusahaan.

e. Tiga Model DBMS

Model data adalah representasi abstrak dari data mengenai entitas, termasuk

sumber daya (aset), peristiwa (transaksi), dan pelaku (personalia atau pelanggan),

10

Page 11: Makalah PSI

dan hubungan mereka dengan perusahaan. Tujuan dari model data ini adalah

untuk menyajikan atribut entitas dengan cara yang mudah dipahami oleh

pengguna.

Model Hierarkis

Metode populer untuk representasi karena model ini mencerminkan banyak aspek

perusahaan yang hubungannya bersifat hierarkis. Model hierarkis dikonstruksikan

dari rangkaian yang mendeskripsikan hubungan antara dua file yang berkaitan dan

setiap rangkainan berisi parent (orang tua) dan child (anak).

Basis data navigasional

Merupakan sebutan lain dari model data hierarkis karena perlintasan file

memerlukan jalur yang sudah ditentukan sebelumnya. Ini ditetapkan melalui

hubungan eksplisit (pointer) antara berbagai record yang berkaitan. Cara satu-

satunya untuk mengakses data pada tingkat yang lebih rendah dalam pohon

adalaha root dan via pointer turun melalui jalur navigasional ke record yang

diinginkan.

Integrasi data dalam model hierarkis

Bertujuan mengilustrasikan struktur file basis data parsial yang bersifat

navigasional dan isi data record telah disederhanakan.

Kelemahan model hierarkis salah satunya adalah tidak selalu dapat mencerminkan

realitas. Kelemahan yang lain karena peraturan model hierarkis itu sendiri, yakni:

a) Record parent bisa memiliki satu atau beberapa catatan child.

b) Tidak ada record child yang boleh memiliki lebih dari satu parent.

Model Jaringan

Sama dengan model hierarkis yang basis data navigasionalnya memiliki

hubungan eksplisit antara record dengan file. Perbedaanya pada model jaringan

mengizinkan record child memiliki beberapa parent.

Model Relasional

Perbedaan nyata antara model relasional dan navigasional adalah cara asosiasi data

disajikan ke pengguna. Model relasional menampilkan data dalam bentuk tabel dua

dimensi.

Unsur dalam Tabel Relasional:

Atribut atau field data yang membentuk kolom

11

Page 12: Makalah PSI

Tuple, atau bagian yang membentuk baris di tabel yang merupakan susunan data

yan dinormalisasi dan mirip, tapi tidak sama sepenuhnya, dengan record dalam

sistem file datar.

Tabel yang baik memiliki beberap karakteristik berikut:

1. Semua kemunculan pada perpotongan baris dan kolom memiliki nilai tunggal.

Tidak boleh ada nilai ganda (kelompok berulang).

2. Nilai atribut di setiap kolom harus memiliki kelas yang sama.

3. Setiap kolom di suatu tabel harus memiliki nama yang berbeda dengan lainnya.

Akan tetapi, tabel-tabel yang berbeda bisa memiliki kolom-kolom dengan nama

yang sama.

4. Setiap baris di dalam tabel harus berbeda minimal pada satu atribut. Atribut ini

adalah kunci primer.

Tabel Relasional

Nomor Pelanggan

(Kunci)

Nama Alamat Saldo Terakhir

1875 Yeni 18 Elm St. 45.000

1879 Sari 21 First St. 34.000

1914 Vivi 34 High St. 87.000

1956 Novita 23 Main St. 24.000

2001 Nia 17 Cent St. 43.000

12

ATRIBUT

Tuple (Record)

Page 13: Makalah PSI

Integrasi Data pada Model Relasional

Setiap atribut di baris harus bergantung pasa (didefinisikan khusus oleh) kunci

primer dan tidak terikat dengan atribut lainnya. Penghubung dalam model relasional

bersifat implisit.

Hubungan dibentuk oleh atribut yang umum bagi kedua tabel yang memiliki

hubungan. Misalnya, kunci primer dari tabel pelanggan (No Pelanggan) juga merupakan

kunci asing yang melekat pada Tabel Faktur Penjualan dan tabel Penerimaan Kas.

Sifat asosiasi antara dua tabel menentukan metode yang digunakan untuk

menetapkan kunci asing. Jika asosiasinya satu ke satu, tidak masalah kunci primer dari

tabel mana yang dilekatkan sebagai kunci asing di tabel lainnya. Jika asosiasinya satu ke

banyak, kunci primer pada sisi “satu” dilekatkan sebagai kunci asing pada sisi “banyak”.

C. BASIS DATA DALAM LINGKUNGAN TERDISTRIBUSI

Struktur fisik data perusahaan merupakan pertimbangan penting dalam

merencanakan sistem terditribusi. Perencana memiliki dua pilihan dasar, basis data

dipusatkan atau didistribusikan. Basis data terdistribusi terdiri atas dua kategori : basis

data terpartisi dan basis data tereplikasi.

1. Basis Data Terpusat

Pendekatan ini melibatkan penempatan data pada lokasi pusat. Unit-unit TI di

lokasi yang terpisah mengirim permintaan data ke lokasi pusat, yang memproses

13

Page 14: Makalah PSI

permintaan dan mengirim data kembali ke unit TI yang memintanya. Pemrosesan

aktual data dilakukan pada unit TI. Lokasi pusat melaksanakan fungsi sebagai

manajer file yang melayani kebutuhan data dari unit-unit TI. Tujuan dasar dari

pendekatan ini adalah untuk memelihara kekinian data.

Kekinian Data dalam Lingkungan DDP (Distributed Data Processing)

Selama pemrosesan data, saldo akan melewati keadaan inkonsistensi

sementara (temporary inconsistency) dimana nilai-nilainya dinyatakan dengan

tidak tepat. Hal ini terjadi ketika transaksi dilaksanakan.

Untuk mencapai kekinian data, akses simultan ke elemen data individual

oleh beberapa unit TI harus dicegah. Solusi terhadap masalah ini adalah dengan

menerapkan penguncian basis data (database lockout), yang merupakan

pengendalian piranti lunak (biasanya merupakan fungsi dari DBMS) yang

mencegah akses simultan ke data.

Contoh Basis Data Terpusat

2. Basis data Terdistribusi

i. Basis Data Terpartisi

Pendekatan ini membagi basis data pusat menjadi beberapa segmen atau

partisi yang terdistribusi ke pengguna utamanya.

Keuntungan pendekatan ini:

Penyimpanan data di lokasi lokal akan meningkatkan

pengendalian pengguna.

14

Page 15: Makalah PSI

Waktu respons pemrosesan transaksi menjadi lebih baik karena

memungkinkan adanya akses lokal ke data dan mengurangi

volume data yang harus dikirim antarunit TI.

Basis data terpartisi bisa mengurangi potensi dampak bencana.

Dengan menempatkan data di beberapa lokasi, kehilangan pada

satu unit TI tidak akan menghentikan semua pemrosesan data di

perusahaan.

Pendekatan ini paling baik digunakan untuk perusahaan yang

memerlukan pembagian data minimal antaunit TI. Pengguna utama

mengelola permintaan data dari lokasi-lokasi yang lain.

Fenomena Jalan Buntu

Dalam lingkungan terdistribusi, beberapa situs bisa saling mengunci dari

basis data, sehingga menghalangi pemrosesan transaksi. Jalan buntu

(deadlock) dapat terjadi karena adanya kebutuhan bersama akan sumber

daya data, dan transaksi berada dalam keadaan “menunggu” hingga

kunci-kunci dilepas. Hal ini dapat mengakibatkan transaksi diproses

dengan tidak lengkap dan basis data terkorupsi.

Resolusi Jalan Buntu

Untuk mengatasi adanya jala buntu, biasanya satu atau beberapa transaksi

harus dihentikan untuk menyelesaikan pemrosesan transaksi lainnya.

Transaksi yang dihentikan kemudian harus diulangi. Dalam

melaksanakan kembali transaksi yang telah dihentikan, peranti lunak

resolusi jalan buntu berusaha meminimalkan biaya total untuk mengatasi

jalan buntu ini. beberapa faktoe yang dipertimbangkan dalam keputusan

ini adalah:

Sumber daya yang saat ini diinvestasikan dalam transaksi

Tahap penyelesaian transaksi

Jumlah jalan buntu yang berkaitan dengan transaksi.

ii. Basis Data Tereplikasi

Pendekatan ini efektif bila digunakan pada perusahaan yang memiliki

tingkat pembagian data yang tinggi namun tidak memiliki pengguna

utama. Karena data umum direplikasi di setiap situs unit TI, lalu lintas

data antarlokasi banyak berkurang.

15

Page 16: Makalah PSI

Justifikasi utama untuk basis data tereplikasi adalah untuk mendukung

permintaan yang hanya bisa dibaca (read-only). Dengan replikasi data

pada setiap lokasi, akses data untuk tujuan permintaan data dapat

dipastikan, dan jalan buntu serta penundaan karena lalu lintas data dapat

diminimalkan. Masalah dengan pendekatan ini adalah pemeliharaan versi

terbaru dari basis data di setiap lokasi. Karena setiap unit TI hanya

memproses transaksinya, data umum yang direplikasi di setiap lokasi

dipengaruhi oleh berbagai transaksi dan mencerminkan nilai yang

berbeda-beda.

Pengendalian kebersamaan

Kebersamaan (concurrency) basis data adalah adanya data yang lengkap dan

akurat di semua lokasi pengguna. Metode yang umum digunakan untuk

pengendalian ini yaitu mengurutkan transaksi dengan penanda waktu. Pertama,

piranti lunak khusus mengelompokan transaksi ke dalam kelas-kelas untuk

mengidentifikasi konflik-konflik yang mungkin terjadi. Kemudian memberikan

penanda wkatu ke setiap transaksi. Algoritme digunakan untuk menjadwalkan

pembaruan basis data berdasarkan penanda waktu transaksi dan kelasnya.

Metode distribusi basis data dan akuntan

Beberapa pertanyaan yang harus dijawab sebelum mendistribusikan basis data

adalah sebagai berikut:

1. Apakah data perusahaan lebih baik dibuat terpusat atau terdistribusi?

2. Jika data terdistribusi yang lebih diinginkan, apakah basis data lebih baik

dibuat tereplikasi atau terputus?

3. Jika tereplikasi, apakah basis data perlu direplikasi secara total atau

parsial?

4. Jika basis data dipartisi, bagaimana segmen-segmen data sebaiknya

dialokasikan antar lokasi?

Pilihan-ilihan yang ada dalam setiap pertanyaan ini akan berdampak pada

kemampuan perusahaan untuk memelihara integritas data.

Pengendalian dan audit system manajemen data

Pengendalian akses (access control)

Diddesain untuk mencegah individu yang tidak memiliki otorisasi untukmelihat,

menelusuri, mengorupsi, atau merusak data entitas. Pengendalian akses

16

Page 17: Makalah PSI

menciptakan lingkungan di mana akses yang tidak memiliki otorisasi ke data

dapat dikendalikan secara efektif. Beberapa fitur pengendalian ini antara lain:

Tampilan pengguna

Merupakan bagian basis data total yang mendefinisikan domain data

pengguna dan menyediakan akses ke luar basis data. Dalam lingkungan

basis data terpusat, administrator basis data memiliki tanggng jawab utama

mendesain tampilan pengguna namun bekerja dekat dengan pengguna dan

desainer system untuk melakukan tugas ini. Hak akses ke basis data,

seperti yang didefinisikan tampilan, harus sesuai dengan kebutuhan

pengguna.

Table otorisasi basis data

Berisi aturan yang membatasi tindakan yang bisa diambil oleh pengguna.

Teknik ini sama dengan daftar pengendalian akses dalam system operasi.

Setiap pengguna diberi hak tertentu yang dikodekan dalam table otoritas

untuk memverifikasi permintaan tindakan pengguna.

Prosedur yang didefiniskan oleh pengguna

Prosedur ini memungkinkan pengguna menciptakan program keamanan

pribadi atau rutinitas pengguna untuk menyediakan identifikasi pengguna

yang lebih positif dibandingkan kata sandi tunggal.

Enkripsi data

Enkripsi data menggunakan algoritme untuk mengacak data tertentu,

sehingga tidak bisa dibaca oleh penyusup dan dapat melindungi data yang

dikirim melalui jalur komunikasi.

Peralatan biometric

Mengukur berbagai karakteristik pribadi, seperti sidik jari, suara, retina

atau karakteristik tanda tangan. Karakteristik pengguna ini dibuat secara

digital dan disimpan secara permanen dalam file keamanan basis data atau

pada kartu idetifikasi yang dibawa pengguna.

Pengendalian inferensi

Pengendalian ini harus ditempatkan untuk mencegah pengguna yang ingin

mngacaukan nilai data tertentu melalui fitur permintaan data, meskipun

17

Page 18: Makalah PSI

pengguna tersebut memiliki otorisasi untuk mengaksesnya.pengendalian

inferensimencegah tiga jenis kompromi ke basis data, yaitu:

1. Kompromi positif: pengguna menentukan nilai tertent dari suatu

item data

2. Kompromi negative: pengguna menentukan bahwa suatu item data

tidak memiliki niali tertentu

3. Kompromi perkiraan: pengguna tidak bisa menentukan nilai yang

tepat dari suatu item, namun mampu memperkirakannya dengan

keakuratan yang memadai guna melanggar kerahasiaan data

Tujuan audit

Memverifikasi bahwa otoritas akses ke basis data dan hak khusus diberkan

kepada pengguna sesuai dengan kebutuhan logis mereka.

Prosedur audit

Auditor harus memverifikasi bahwa personel administrasi basis data

mempertahankan tanggug jawab yang ekslusif untuk membuat table

otoritas dan tampilan pengguna. Bukti berasal dari tiga sumber, yaitu:

1. Dengan meninjau kembali kebijakan perusahaan dan deskripsi

kerja yang memuat perincian tanggung jawab teknis ini

2. Dengan memeriksa table otoritas programmer mengenai hak akses

khusus ke perintah-perintah DDL

3. Melalui wawancara pribadi dengan programmer dan personnel

administrasi basis data

Otoritas akses yang sesuai auditor bisa memilih sampel pengguna dan

memverifikasi bahwa akses mereka yang disimpan dalam table otoritas

sesuai dengan fungsi organisasional mereka.

Pengendalian biometric auditor harus mengevaluasi biaya dan manfaat

dari pengendalian biometric.

Pengendalian inferensi auditor harus memverifikasi bahwa pengendalian

permintaan data ke basis data ada untuk mencegah akses yang tidak

memiliki otorisasi melalui inferensi.

Pengendalian enkripsi auditor harus memverifikasi bahwa data yang

sensitive seperti kata sandi dienkripsi dengan baik.

18

Page 19: Makalah PSI

PENGENDALIAN CADANGAN

Untuk pulih dari bencana yang disebabkan oleh hacker eksternal, kegagalan

disket, kesalahan program, kebakaran, banjir, gempa bumi, dan lain sebagainya,

perusahaan harus mengimplementasikan kebijakan, prosedur, dan teknik yang

secara sistematis dan rutin menyediakan salinan cadangan dari file-file yang

penting.

Pengendalian Cadangan dalam Lingkungan File Datar

Teknik cadangan yang digunakan akan bergantung pada media dan struktur

file. File berurutan menggunakan teknik pembuatan cadangan yang disebut

grandparent-parent-child (GPC). Teknik pembuatan cadangan ini adalah bagian

integral dari proses pembaruan file utama.

Teknik Cadangan GPC

Prosedur pembuatan cadangan dimulai ketika file master (parent) diproses

berdasarkan file transaksi untuk menghasilkan file utama baru yang telah

diperbarui (child). Pada batch transaksi selanjutnya, child menjadi file utama saat

ini (parent), dan parent yang sebelumnya menjadi file cadangan (grandparent).

Figur 1. Pendekatan Grandparent-Parent-Child

19

Page 20: Makalah PSI

Ketika menggunakan pendekatan GPC untuk sistem keuangan, pihak

manajemen dan auditor harus terlibat dalam menentukan jumlah file cadangan

yang dibutuhkan. Cadangan yang tidak memadai bisa mengakibatkan kerusakan

total dari catatan akuntansi.

Cadangan File Akses Langsung

Nilai-nilai data dalam file akses langsung diubah di tempat melalui proses

yang disebut penggantian destruktif. Setelah data diubah, nilai awalnya akan

dihapus, sehingga hanya satu versi yang tersisa (versi terkini) dari file. Penentuan

waktu dari prosedur cadangan akses langsung akan bergantung pada metode

pemrosesan yang digunakan.

a. Sistem Pemrosesan Batch

File cadangan dalam sistem batch biasanya dijadwalkan sebelum proses

pembaruan.

b. Sistem Pemrosesan Real Time

Sistem real-time menggunakan pembuatan cadangan berdasarkan waktu.

Transaksi yang diproses antara pembuatan cadangan akan harus diproses

kembali setelah restorasi file utama. Sistem real time menyajikan masalah

yang lebih sulit, karena transaksi diproses terus-menerus dan prosedur

pembuatan cadangan dilakukan dalam interval tertentu selama sehari

(misalnya, setiap 15 menit).

20

Page 21: Makalah PSI

Penyimpanan di Tempat Lain (Off-Site)

Sebagai perlindungan tambahan, file cadangan yang dibuat melalui

pendekatan GPC dan akses langsung sebaiknya disimpan juga di tempat lain

dalam lokasi yang aman.

Tujuan Audit

Memverifikasi bahwa pengendalian pembuatan cadangan yang diterapkan

berfungsi efektif dalam melindungi file data dari kerusakan fisik, kehilangan,

penghapusan yang tidak disengaja, dan korupsi data karena kegagalan sistem dan

kesalahan program.

Prosedur Audit

Cadangan File Berurutan (GPC). Auditor harus memilih sampel sistem dan

menentukan dari dokumentasi sistem bahwa jumlah file cadangan GPC yang

ditentukan dalam setiap sistem memadai.

File Transaksi Cadangan. Auditor harus memverifikasi melalui observasi

fisik bahwa file transaksi yang digunakan untuk merekonstruksi file utama juga

dipertahankan.

Cadangan File Akses Langsung. Auditor harus memilih sampel aplikasi dan

mengidentifikasi file akses langsung yang diperbarui dalam setiap sistem. Dari

21

Page 22: Makalah PSI

dokumentasi sistem dan melalui observasi, auditor bisa memverifikasi bahwa

setiap file disalin ke pita atau disket sebelum diperbarui.

Penyimpanan di Tempat Lain. Auditor harus memverifikasi keberadaan dan

kelayakan penyimpanan di tempat lain. Prosedur audit ini bisa dilakukan

sebagai bagian dari peninjauan mengenai rencana pemulihan dari beberapa

atau pengendalian operasi pusat komputer,

Pengendalian Cadangan dalam Lingkungan Basis Data

Lingkungan ini cukup rentan terhadap kerusakan dari pengguna individual.

Satu prosedur yang tidak berotorisasi, satu tindakan yang berbahaya, atau satu

kesalahan program bisa merugikan seluruh masyarakat pengguna dari sumber

daya informasi tersebut. Oleh karena itu, perusahaan perlu merekonstruksi ulang

basis data ke status prakegagalan. Ini hanya bisa dilakukan jika basis data telah

dibuat cadangannya dengan memadai. Adapun empat fitur pembuatan cadangan

dan pemulihan:

Cadangan

Fitur pembuatan cadangan membuat cadangan dari seluruh basis data secara

berkala. Ini adalah prosedur otomatis yang harus dilakukan minimal satu

kali sehari. Salinan cadangan kemudian disimpan dalam area lain yang

aman.

Log Transaksi (Jurnal)

Fitur ini menyediakan jejak audit dari semua transaksi yang diproses. Log

ini membuat daftar transaksi dalam file log transaksi dan mencatat

perubahan yang dihasilkan ke basis data dalam log perubahan basis data

yang terpisah.

Fitur Poin Pemeriksaan

Fasilitas ini menunda semua pemrosesan data ketika sistem merekonsiliasi

log transaksi dan log perubahan basis data dengan basis data. Poin

pemeriksaan terjadi secara otomatis beberapa kali dalam satu jam.

Model Pemulihan

Model ini menggunakan log dan file cadangan untuk menjalankan kembali

sistem setelah mengalami kegagalan.

22

Page 23: Makalah PSI

Tujuan Audit

Memverifikasi apakah pengendalian atas sumber daya data memadai untuk

menjaga integritas dan kemanan fisik data.

Prosedur Audit

Auditor harus memverifikasi bahwa cadangan telah dibuat secara rutin dan

sering, untuk memfasilitasi pemulihan data yang hilang, rusak, atau

terkorupsi tanpa terlalu banyak pemrosesan. Basis data harus disalin dalam

interval tertentu.

Auditor harus memverifikasi bahwa prosedur otomatis untuk pembuatan

cadangan ada dan berfungsi, dan bahwa salinan basis data disimpan di tempat

lain untuk keamanan lebih lanjut.

23