Dokumen tersebut membahas tujuan dokumentasi, prosedur audit sistem informasi, jenis pemeliharaan sistem, faktor yang mempengaruhi maintainabilitas, dan berbagai jenis pemberitahuan dalam sistem informasi.
1. 1. Apa saja tujuan dokumentasi?
a. Aruskomunikasi
Komunikasi terjadidalamtigaarah: Ke bawahuntukmelakukaninstruksi,Ke atasuntuk
memberi laporandanKe samping(Lateral) untukmemberi saran
b. Untuk mengidentifikasi
Beberapadokumentasidirancanguntuk mengidentifikasi
c. Untuk menetapkanprosedurdanstandar
Prosedurmenentukanrangkaiankegiatanyangakandilaksanakan,sedangkanStandar
menentukanaturanyangakandianutdalammenjalankanprosedurtersebut.
d. Untuk mencatat
Dokumentasi akandiperlukanunutukmemonitorkinerjaperalatan,sistem,dansumber
daya manusia.Dari dokumentasi ini,manajemendapatmemutuskanataumenilai apakah
departementersebutmemenuhi ataumencapai tujuannyadalamskalawaktudanbatasan
sumberdayanya.Selainitumanajemendapatmengukurkualitaspekerjaan,yaituapakah
outputnyasesuai denganspesifikasi danstandaryangtelahditetapkan.
e. Untuk memberi instruksi
Dokumentasi yangbaikakanmembantudalampelatihanstaf,apakahpelatihanuntuk
tujuanpenangananinstalasi baruatauuntuktujuanpromosi
f. Untuk memberi informasi
Pentingkiranyauntukterusmenerusmemberi informasi kepadaorangtentangapayang
telah,sedang,danakandilakukan,sertasegalaperubahandalampekerjaanyangtelah
ditetapkan.
2. Ada lima macam prosedur dalam mengaudit sistem informasi. Sebutkan!
a. Prosedur-prosedur untuk mendapatkan pemahaman dari pengendalian-pengendalian
yang ada.
=>Teknik-teknik yang digunakan adalah bertanya, inspeksi dan observasi untuk
mendapatkan pemahaman apakah pengendalian-pengendalian sudah diterapkan.
b. Pengujian terhadap pengendalian-pengendalian (Test of controls).
Teknik-teknik yang digunakan adalah bertanya, inspeksi dan observasi untuk menilai
apakah pengendalian-pengendalian yang ada sudah beroperasi dengan efektif.
c. Pengujian terhadap nilai-nilai transaksi secara terinci (Substantive tests of details of
transactions).
2. Pengujian ini dilakukan untuk mendeteksi kesalahan-kesalahan rupiah di transaksi-
transaksi yang dapat mengakibatkan kesalahan di laporan-laporan keuangan.
d. Pengujian terhadap nilai-nilai di saldo rekening secara terinci (Substantive tests of
details of account balances).
Pengujian ini difokuskan pada saldo-saldo rekening-rekening neraca dan laporan rugi
laba.
e. Prosedur-prosedur kaji analitikal (Analytical review procedures).
Pengujian ini difokuskan pada hubungan antara item-item data dengan maksud untuk
mengidentifikasikan area-area yang membutuhkan pekerjaan audit lebih lanjut.
3. Sebutkan empat jenis pemeliharaan sistem!
1. Pemeliharaan Korektif
2. Pemeliharaan Adaptif
3. Pemeliharaan Perfektif (Penyempurnaan)
4. Pemeliharaan Preventif
4. Prosedur apa saja yang mempengaruhi maintainabilitas (maintainability)?
a. SDLC (System Development Life Cycle) dan SWDLC (Software Development Life
Cycle).
Aplikasi yang profesional dalam SDLC dan SWDLC dan teknik maupun
perangkat modeling yang mendukungnya adalah hal-hal keseluruhan yang terbaik
yang dapat seseorang lakukan untuk meningkatkan maintainabilitas sistem.
b. Definisi Data Standar.
Trend ke arah sistem manajemen database relasional mendasari dorongan ke
normalisasi data dan definisi data standar.
c. Bahasa Pemrograman Standar.
Penggunaan bahasa pemrograman standar, misalnya C atau COBOL, akan
mempermudah pekerjaan pemeliharaan.
Jika perangkat lunak C atau COBOL berisi dokumentasi internal yang jelas dan
lengkap, seorang programmer pemeliharaan pemula atau pemakai dapat memahami
apa yang sedang dikerjakannya. Lagipula C dan COBOL adalah bahasa Universal
yang umumnya diketahui oleh sejumlah besar orang. Dengan demikian penggantian
programmer pemeliharaan tidak begitu berdampak negatif pada kemampuan
perusahaan untuk memelihara program C atau COBOL lama.
3. d. Rancangan Moduler.
Programmer pemeliharaan dapat mengganti modul program jauh lebih mudah
daripada jika ia berurusan dengan keseluruhan program.
e. Modul yang Dapat Digunakan Kembali.
Modul biasa dari kode yang dapat digunakan kembali, dapat diakses oleh
semua aplikasi yang memerlukannya.
f. Dokumentasi Standar.
Diperlukan sistem, pemakai, perangkat lunak dan dokumentasi operasi yang
standar sehingga semua informasi yang diperlukan untuk beroperasi dan pemeliharaan
aplikasi khusus akan tersedia.
g. Kontrol Sentral.
Semua program, dokumentasi, dan data tes seharusnya diinstal dalam penyimpanan
pusat dari sistem CASE (Computer-Aided Software Engineering atau Computer-
Assisted Software Engineering).
5. Apa perbedaan user notice, technical notice, dan operation notice?
User Notice
Untuk memberitahu para pemakai fasilitas operasi mengenai batasan,
pengembangan, dan modifikasi terhadap pelayanan yang mereka harapkan, apakah
bersifat sementara atau permanen
Technical Notice
Untuk menyampaikan instruksi teknis atau modifikasi mengenai aspek aktivitas
tertentu dalam departemen operasi, baik sementara atau permanen, kepada staf
oeprasi dan staf pemrosesan data.
Operation Notice
Untuk memberikan media guan mengkomunikasikan informasi umum,
administrasi, dan semi teknik dalam departemen operasi.
6. Jelaskan mengenai cara-cara pengendalian keamanan data!
1 Dipergunakan Data Log
Agenda (Log) dapat digunakan pada proses pengolahan data untuk memonitor,
mencatat dan mengidentifikasi data. Kumpulan data yang akan dimasukkan ke
departemen sistem informasi seharusnya dicatat terlebih dahulu oleh data control
group. File dan program yang dibutuhkan pada operasi pengolahan data juga harus
4. dicatat oleh librarian di library log. Dengan demikian segala sesuatu yang dapat
mempengaruhi perubahan data dapat diketahui, diidentifikasi dan dilacak.
Disamping data log, dapat juga digunakan transaction log, yaitu suatu file
yang akan berisi nama-nama pemakai komputer, tanggal, jam, tipe pengolahannya,
lokasi, dsb tentang penggunaan sistem informasi yang perlu diketahui.
2 Proteksi File
Beberapa alat atau teknik tersedia untuk menjaga file dari penggunaan yang tidak
benar yang dapat menyebabkan rusak atau tergantinya data dengan nilai yang tidak
benar, diantaranya adalah :
- Cincin proteksi pita magnetik
- Write-protect tab
Suatu tab yang dapat digeser naik atau turun di disket untuk membuat disket
hanya dapat dibaca.
- Label ekternal dan label internal
- Read-only storage
3 Pembatasan pengaksesan (access restriction)
Tujuan sekuriti yang penting adalah untuk mencegah personil yang tidak berwenang
untuk dapat mengakses data.
Pengaksesan harus dibatasi untuk mereka yang tidak berhak dengan cara :
- Isolasi fisik
Data yang penting dapat secara fisik diisolasi dari penggunaan personil-personil
yang tidak berhak.
- Otorisasi dan identifikasi
Tiap-tiap personil yang berhak mengakses data telah diotorisasi dan diberi
pengenal (diidentifikasi) dengan memberikan password kepada personil.
- Automatic lockout
Untuk mencegah seseorang mencoba-coba password berulang-ulang, biasanya
mencoba password hanya diberikan kesempatan tiga kali.
- Pembatasan pemakaian
- Mengunci keyboard
4 Data back-up dan recovery
5. Pengendalian back-up dan recovery diperlukan untuk berjaga-jaga jika file atau
database mengalami kerusakan, kesalahan data, atau kehilangan data.
Back-up adalah salinan dari file atau database di tempat yang terpisah.
Recovery adalah file atau database yang telah diperbaiki dari kerusakan, kesalahan
atau kehilangan datanya.
Buatlah SOP untuk kegiatan berikut
Kegiatan backup data
Kegiatan recovery data
1. SOP back up data dan recovery data
Beberapa sebab kerusakan atau kegagalan operasi adalah:
1. Aliran listrik terputus, yang dapat mengakibatkan hilangnya informasi
yang ada dimemori utama dan register.
2. Kesalahan operator (human error), dimana operator/manusia melakukan
kesalahan operasi yang tidak disengaja.
3. Kesalahan perangkat lunak, yang dapat mengakibatkan hasil pengolahan
(akhir/antara) tidak benar, informasi yang disajikqan ke user salah, dan basis
data menjadi tidak konsisten.
4. Disk rusak, yang dapat mengakibatkan hilangnya informasi atau rusaknya
basis data yang ada dalam disk.
Mekanisme recovery memiliki dua bagian utama, yaitu:
1. Aksi-aksi yang ditempuh selama transaksi berjalan normal untuk menjamin
adanya informasi yang memadai yang kelak dibutuhkan oleh mekanisme
recovery.
2. Aksi-aksi yang ditempuh setelah terjadinya kerusakan/ kegagalan sistem
yang dilakukan untuk memulihkan isi basis data ke suatu keadaan yang
menjamin konsistensi basis data, keatomikan, dan ketahanan transaksi.
Skema Mekanisme Recovery
Dengan asumsi ruang disk yang dialokasikan untuk basis data tidak mengalami
kerusakan, maka ada 3 pilihan skema untuk menjalankan mekanisme
6. recovery secara otomatis begitu kerusakan atau kegagalan sistem telah
terjadi. Ketiga skema pilihan itu adalah:
1. File Log dengan Penundaan Pengubahan (Incremental Log With Defered
Update)
2. File Log dengan Pengubahan langsung (Incremental Log With Immediate
Updates)
3. Page Bayangan (Shadow Paging), yang memerlukan akses ke disk yang lebih
sedikit.
Recovery untuk Transaksi Konkuren
a. Interaksi dengan pengendalian konkurensi
Skema recovery ini akan banyak tergantung pada skema pengendalian
konkurensi yang digunakan. Untuk menjalankan proses roll back terhadap
transaksi yang gagal/ batal,kita harus membatalkan perubahan yang telah
dilakukan oleh transaksi tersebut.
Jika sebuah transaksi T telah mengubah sebuah item data Q, tidak boleh ada
transaksi lain yang boleh mengubah item data yang sama hingga T telah di-
commit ataupun di-roll back. Kita dapat menjamin hal ini dengan
memanfaatkan Loking Protokol Dua Fase yang Ketat, yang menerapkan
penguncian dengan mode exclusive hingga akhir transaksi.
b. Restart recovery
Pada saat sistem melakukan pemulihan data, ia membentuk dua buah daftar.
Yang pertama adalah daftar undo (undo-list) yang terdiri atas transaksi-
transaksi yang harus dikenai operasi undo dan daftar redo (redo-list) yang
berisi transaksi-transaksi yang harus dikenai operasi redo.
Kedua daftar ini dibentuk untuk proses recovery sebagai berikut. Mula-mula
kedua daftar tersebut kosong. Kita melakukan penelusuran mundur terhadap
file log, memeriksa record hingga ditemukannya <checkpoint>:
Untuk setiap record yang ditemukan dalam bentuk <Ti commit>, kita
tambahkan Ti dalam redo-list.
7. Untuk setiap record yang ditemukan dalam bentuk <Ti start>, jika Ti tidak
ada dalam redo-list, kita tambahkan Ti dalam undo-list.
Pada saat semua record dimaksud dalam file log telah diperiksa, kita periksa isi
list L dalam record checkpoint. Untuk setiap transaksi Ti dalam L, jika Ti
tidak ada dalam redo-list maka kita tambahkan Ti dalam undo-list. Begitu
kedua daftar tersebut telah terbentuk, maka proses recovery akan dilakukan
dengan langkah-langkah berikut ini:
1. Ulangi penelusuran mundur file log dari record terakhir, dan jalankan operasi
undo untuk setiap record dalam file logyang memiliki transaksi Ti pada
undo-list. Record-record transaksi dalam redo-list diabaikan dalam fase ini.
Penelusuran dihentikan ketika record <Tistart> ditemukan untuk setiap
transaksi Ti dalam undo-list.
2. Carilah record <checkpoint L> terakhir dalam file log. Perhatikan bahwa
langkah ini dapat melibatkan penelusuran maju, jika record checkpoint telah
dilewati dalam langkah 1.
3. Lakukan penelusuran maju pada file log dari record <checkpoint L> terakhir
dan jalankan operasi redo untuk setiap record dalam file log yang dimiliki
transaksi Ti yang da di dalam redo-list. Pada fase ini, abaikan semua record
dari transaksi yang ada dalam undo-list.
Setelah semua transaksi dalam undo-list telah dikenai operasi undo, selanjutnya
transaksi-transaksi dalam redo-list juga dikenai denagn operasi redo.
Operasi Backup
Kerusakan terhadap disk (yang merupakan jenis media penyimpanan permanent
yang paling umum), kerusakan data karena aktivitas pemakai ataupun
kerusakan data oleh aplikasi eksternal, dapat diantisipasi dengan melakukan
operasi backup secara periodik. Menjalankan operasi backup secara rutin
merupakan tugas pengelolaan basis data yang penting.
Berdasarkan waktu pelaksanaan atau strateginya, ada 2 jenis operasi backup yang
dapat kita pilih, yaitu:
Backup Statis, di mana backup dilakukan dengan lebih dulu menonaktifkan
basis data secara keseluruhan.
8. Backup Dinamis, di mana backup dilakukan tanpa penonaktifan basis data
(sehingga user tetap bisa bekerja).
Backup Jarak Jauh (Remote Backup System)
Sebuah alternative lain di samping penerapan basis data terdistribusi di atas
adalah dengan menjalankan pengolahan transaksi pada sebuah situs yang
disebut sebagai situs utama/primer, tetapi dengan memiliki sebuah situs
untuk backup jarak jauh (remote backup), di mana semua data dari situs
utama direplikasi. Situs remote backup kadang-kadang disebut juga sebagai
situs sekunder. Situs remote backup tersebut harus terus di-sinkronisasi
dengan situs primer, begitu terjadi perubahan pada situs primer. Situs remote
backup secaqra fisik harus terpisah dari situs primer.
Gambar . Arsitektur Remote Backup
Beberapa isu yang perlu kita perhatikan pada saat merancang sebuah sistem
dengan remote backup adalah:
Pendeteksian Kerusakan
Pemindahan Kontrol
Waktu untuk Pemulihan
Waktu untuk Commit
p
r
i
m
e
r
n
e
t
w
o
r
k
b
a
c
k
u
p
l
o
g
r
e
c
o
r
d