Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehSatya Jalil Telah diubah "10 tahun yang lalu
1
SISTEM MANAJEMAN DATA TOPIK : Pendekatan Manajamen Data
B. Sundari, SE., MM. Fakultas Ekonomi Universitas Gunadarma TOPIK : Pendekatan Manajamen Data Sistem Basis Data Terpusat 3 Model DBMS Basis Data Dalam Lingkungan Terdistribusi Pengendalian & Audit Sistem Manajemen Data
2
Pendekatan Manajemen Data
Terdapat dua pendekatan umum dalam manajemen data : Model File datar Model Basis data
3
Model File datar Pendekatan model file datar sering disebut dengan sistem warisan (legacy system). Model ini diimplementasikan pada akhir th 1960-an hingga 1980-an. Model file datar menggambarkan suatu lingkungan dimana file data individual tidak berhubungan dengan file lainnya. Pengguna akhir dalamlingkungan ini memiliki file datanya dan tidak berbagi dengan pengguna lainnya. Sehingga proses data dilakukan oleh aplikasi yang berdiri sendiri bukan oleh sistem yang terintegrasi.
5
Terdapat Redudansi (duplikasi) data :
Redudansi data menyebabkan 4 masalah yang signifikan, yaitu : Penyimpanan data (data storage) Pembaruan data ( data updating ) Kekinian data (currency of information) Ketergantungan Data-Tugas (Akses terbatas)
6
data storage Sistem informasi yang efisien menangkap dan menyimpan data hanya satu kali dan membuat sumber tunggal bagi semua pengguna. Dalam lingkungan file datar, hal ini tidak memungkinkan. Untuk memenuhi kebutuhan data dari masing-2 pengguna, perusahaan harus mengeluarkan biaya untuk prosedur pengumpulan majemuk dan penyimpanan majemuk. Beberapa data yg sering digunakan dapat diduplikasi lusinan, ratusan, atau bahkan ribuan kali.
7
data updating Perusahaan menyimpan sejumlah besar data di file master dan file rujukan yg memerlukan pembaharuan berkala untuk mencerminkan perubahan-2. Contoh : perubahan pada nama atau alamat pelanggan harus tercemin dalam file master yg sesuai. Ketika para pengguna menyimpan file yang terpisah, semua perubahan harus dibuat secara terpisah juga untuk masing-2 pengguna. Hal ini mengakibatkan penambahan yg signifikan pada beban tugas & biaya manajemen data.
8
currency of information
Kegagalan untuk memperbaharui semua file pengguna yg terpengaruh oleh perubahan status. Jika informasi pembaharuan tidak disebarkan secara tepat, perubahan tersebut tidak akan tercermin dalam beberapa data pengguna, sehingga keputusan akan didasarkan pada informasi yang lama.
9
Akses terbatas Ketidakmampuan pengguna untuk memperoleh informasi tambahan ketika kebutuhannya berubah. Para pengguna bertindak secara terpisah; mereka tidak berinteraksi sebagai sesama anggota dari suatu masyarakata pengguna. Dalam lingkungan ini sasngat sulit membentuk mekanisme untuk pembagian data secara formal. Hal ini menghambat waktu, menghambat kerja, menambah redudansi data, dan membuat biaya manajemen data menjadi lebih tinggi. Akses terbatas yang dihasilkan juga menghambat pembagian data antara para pengguna.
10
Model Basis data Data base management system – DBMS, adalah sistem piranti lunak khusus yang diprogram untuk mengetahui elemen data mana saja yang boleh diakses oleh masing-2 pengguna. Program pengguna mengirim permintaan data ke DBMS, kemudian memvalidasi dan mengotorisasi akses ke basis data sesuai dengan tingkat otoritas pengguna tersebut. Jika pengguna meminta data yg tidak boleh diakses, permintaan tsb akan ditolak. Prosedur organisasi dlm menetapkan otorisasi pengguna merupakan pengendalian yang penting untuk dipertimbangkan oleh auditor.
11
Model Basis data
12
Model Basis data Pendekatan ini memusatkan data perusahaan dalam satu basis data umum yang saling digunakan bersama atau dibagi pakai (shared) dengan pengguna lainnya. Melalui penggunaan data secara bersama, masalah tradisional yg ada pada pendekatan file datar dapat diatasi : Eliminasi masalah penyimpanan data Eliminasi masalah pembaharuan data Eliminasi masalah kekinian data Eliminasi masalah ketergantungan data tugas
13
Eliminasi masalah penyimpanan data
Setiap elemen data disimpan hanya satu kali, sehingga mengurangi redudansi data serta mengurangi biaya pengumpulan dan penyimpanan data.
14
Eliminasi masalah pembaharuan data
Karena setiap elemen data hanya muncul di satu lokasi, maka prosedur pembaharuan hanya perlu dilakukan satu kali. Hal ini mengurangi waktu dan biaya untuk menjaga kekinian data.
15
Eliminasi masalah kekinian data
Satu perubahan terhadap atribut data akan secara otomatis tersedia bagi semua pengguna dari atribut tersebut.
16
Eliminasi masalah ketergantungan data tugas
Masalah yg paling mencolok antara model basis data dan model file datar adalah penyatuan data ke dalam satu basis data umum yg saling dibagi oleh semua pengguna dalam perusahaan. Dengan akses ke domain penuh dari data entitas, perubahan-2 pada kebutuhan informasi pengguna dapat dipenuhi tanpa harus mengambil serangkaian data khusus tambahan. Para pengguna hanya dibatasi oleh ketersediaan data untuk entitas tersebut dan legitimasi dari kebutuhan mereka untuk mengaksesnya.
17
SISTEM BASIS DATA TERPUSAT
Pembagian lingkungan basis data : DBMS Pengguna Administrator basis data Basis data fisik
18
DBMS Fitur-fitur yg umum dalam DBMS :
Pengembangan program. DBMS berisi piranti lunak pengembangan aplikasi. Pembuatan cadangan dan pemulihan. Selama pemrosesan, DBMS secara periodik membuat salinan cadangan (back up) dari basis data fisik. Jika terjadi bencana, DBMS dapat pulih kembali ke versi yg lebih awal yg dianggap benar. Pelaporan penggunaan basis data. Fitur ini menangkap statistik mengenai data apa saja yg digunakan, kapan, dan siapa yg menggunakan. Akses basis data. Mengizinkan pengguna yg memiliki otorisasi untuk mengakses basis data secara formal dan informal.
19
Pengguna Pengguna mengakses data dengan 2 cara :
Akses dimungkinkan oleh antarmuka (interface) aplikasi formal. Aplikasi yg disiapkan oleh profesional sistem, mengirim permintaan akses data DBMS, yg memvalidasi permintaan tsb dan menelusuri data untuk diproses. Dengan cara ini DBMS transparan bagi para pengguna. Metode permintaan data secara informal. Para pengguna dapat mengakses data melalui permintaan langsung, yg tidak memerlukan aplikasi formal. DBMS memiliki fasilitas permintaan data yg memungkinkan pengguna yg memiliki otorisasi untuk memproses data tanpa bergantung pada programer profesional.
20
3 Model DBMS Model data adalah :
Representasi abstrak dari data mengenai entitas, termasuk sumber daya (aset), peristiwa (transaksi), dan pelaku (personalia, pelanggan, dsb.) dan hubungan mereka dalam perusahaan. Tujuan dari model data adalah : Untuk menyajikan atribut entitas dengan cara yg mudah dipahami oleh pengguna. Bentuk model yang umum adalah : Model Hierarkis Model Jaringan Model Relasional
21
Model Hierarkis Model ini mencermin-kan banyak aspek perusahaan yang hubungan-nya bersisfat hierarkis.
22
Model Jaringan Adalah basis data navigasional dengan hubungan eksplisit antara record dan file.
23
Model Relasional Model relasional menampilkan data dalam bentuk tabel dua dimensi
24
Basis Data Dalam Lingkungan Terdistribusi
Basis data terdistribusi terdiri atas dua kategori : Basis data terpusat Basis data terdistribusi, terdiri atas : Basis data terpartisi Basis data tereplikasi
25
Basis data terpusat
26
Basis data terdistribusi - terpartisi
27
Basis data terdistribusi - Tereplikasi
28
Pengendalian & Audit Sistem Manajemen Data
Pengendalian atas sistem manajemen data terdiri atas 2 kategori umum : Pengendalian akses, didesain untuk mencegah individu yg tidak memiliki otoritas untuk melihat, menelusuri, mengorupsi, atau , merusak data entitas. Pengendalian cadangan, memastikan bahwa jika terjadi kehilangan data karena akses yg tidak diotorisasi, kegagalan alat, atau bencana fisik, perusahaan dapat memulihkan basis datanya.
29
Pengendalian akses Beberapa fitur pengendalian akses :
Tampilan pengguna, membatasi akses pengguna ke serangkaian data yg terbatas. Tabel otorisasi basis data, berisi aturan yg membatasi tindakan yg bisa diambil oleh pengguna. Prosedur yg didefinisikan oleh pengguna, memungkinkan pengguna untuk menciptakan program keamanan pribadi atau rutinitas untuk menyediakan identifikasi pengguna. Enkripsi data, menggunakan algoritma untuk mengacak data tertentu sehingga tidak bisa dibaca oleh penyusup Peralatan biometrik, yg mengukur berbagai karakteristik pribadi, seperti sidik jari, suara, retina, atau tanda tangan. Pengendalian Infersi, akses berupa ringkasan data rahasia
30
Tujuan Audit – Pengendalian Akses:
Memverifikasi bahwa otoritas akses basis data dan hak khusus diberikan ke para pengguna sesuai dengan kebutuhan logis mereka
31
Prosedur Audit – Pengendalian Akses:
Tanggung jawab untuk tabel otoritas dan subskema, auditor hrs memverifikasi bhw personel adm basis data mempertahankan t-jawab yg eksklusif untuk membuat tabel otorisasi & mendesain tampilan pengguna. Otoritas Akses yg sesuai, Auditor bisa memilih sampel pengguna & memverifikasi bahwa hak akses mereka yg disimpan dalam tabel sesuai dg fungsi organisasi mereka. Pengendalian biometrik, Auditor harus mengevluasi biaya & manfaat dari pengendalian biometrik. Pengendalian inferensi, Auditor harus memverifikasi bahwa pengendalian permintaan data ke basis data ada untuk mencegah akses yg tdk dimiliki otorisasi melalui inferensi. Pengendalian Enkripsi, Auditor harus memverifikasi bahwa data yg sensitif dienkripsi dengan baik.
32
Pengendalian Cadangan
Teknik cadangan yg digunakan, tergantung pada media & struktur file. File berurutan menggunakan teknik pembuatan cadangan yg disebut grand-parent-child (GPC). File akses langsung, memerlukan prosedur pembuatan cadangan secara terpisah.
33
Tujuan aduit – Pengendalian cadangan
Memverifikasi bahwa pengendalian pembuatan cadangan yg diterapkan efektif dalam melindungi file data dari kerusakan fisik, kehilangan, penghapusan yg tidak disengaja, dan korupsi data karena kegagalan sistem dan kesalahan program.
34
Prosedur Audit – Pengendalian cadangan
GPC, Auditor harus memilih sampel sistem dan menentukan dari dokumentasi sistem bahwa jumlah file cadangan GPC yg ditentukan dalam setiap sistem memadai. File transaksi cadangan, Auditor harus memverifikasi melalui observasi fisik bahwa file transaksi yg digunakan untuk merekontruksi file utama juga dipertahankan. Cadangan file akses langsung, Auditor harus memilih sampel aplikasi & mengidentifikasi file akses langsung yg diperbaharui dalam setiap sistem. Penyimpanan di tempat lain, Auditor harus memverifikasi keberadaan & kelayakan penyimpanan ditempat lain.
35
Sekian, baca lagi kalau belum paham, ya..??
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.