(Pert 6) bab 22 siklus akuisisi capital dan repaymentIlham Sousuke
Ini adalah sebuah resume dari buku Auditing and Assurance Services An Integrated Approach oleh Alvin Aren. I do not own the copyrights, it's only for educational purposes.
(Pert 6) bab 22 siklus akuisisi capital dan repaymentIlham Sousuke
Ini adalah sebuah resume dari buku Auditing and Assurance Services An Integrated Approach oleh Alvin Aren. I do not own the copyrights, it's only for educational purposes.
Perfect holiday gifts your kids will loveethanjordan
Kids are always excited about gift boxes and toys. This holidays give your kids some interactive toys as gift which helps them for growing little selves.
2. Management Approach
Management Approach atas database, ada 2:
1. Flat-File Approach: data file dicatat secara terpisah dan tidak saling terkoneksi satu sama
lain. Pendekatan ini memiliki 4 masalah yang signifikan:
a. Data Storage: data yang terduplikasi dan terpisah memakan penyimpanan yang
besar dan sulit untuk diakses.
b. Data Updating: karena data terpisah, maka update dilakukan sendiri-sendiri
c. Currency of Information: karena masalah data updating, data mungkin tidak
sinkron dan usang d. Task-Data Dependency: user hanya bisa dekerja
berdasarkan data yang dalam kendalinya.
2. Database Approach: mensentralisasi data organisasi yang dibagi kepada user dengan
database management system (DBMS). Database approach berusaha menanggulangi
permasalahan pada flat-file approach.
3. Elemen Kunci dalam Database
Environment
Elemen Kunci dalam Database Environment 1) DBMS memiliki 4
fitur utama:
a. Program Development
b. Backup and recovery
c. Database Usage Reporting
d. Database Access
4. Data Definition Language (DDL) and
User
Data Definition Language (DDL): bahasa yang mengidentifikasi hubungan a
ntar data, elemen, dan file dalam database. Pendefinisian ini ada tiga tingkat
a. Internal/Physical View
b. Conceptual/Logical View (Schema)
c. External/User View (Subschema)
USERS (Pengguna): pengguna dapat mengakses database dengan 2 cara:
a. Formal Access (Application Interface): yaitu melalui program yang sudah
disiapkan. User mengunakan tanpa mengetahui DBMS dan seolah-oleh
masih menggunakan flat-file database. Formal access mengunakan Dat
a Manipulation Language (DML) untuk memperoelh, memproses, dan m
enyimpan data.
b. Informal Access (Query Language): metode untuk mengekstrak data sec
ara langsung. Menggunakan Structured Query Language (SQL) untuk
melakukan perintah.
5. DATABASE Administrator and
DATABASE FISIK
DATABASE Administrator: berfungsi untuk: Database Planning, Design, Impl
ementation, Operation and Maintenance, Change an Growth.
DATABASE FISIK: satu-satunya database dalam bentuk fisik, bagaimana disk
/storage dikelola. Struktur brik dari disk berpengaruh terhadap bagaimana
database berpindah atau diubah dari disk.
– Data Organization adalah pengorganisasian dimana dan bagaimana
storage device disimpan.
– Data access methods adalah bagaimana database dalam storage de
vice dapat diakses.
6. DBMS Models
a. Hierarchical Model: DBMS disusun sesaca hirarki, kadang sesuai
atau mirip dengan hirarki organisasi. Contoh yang paling mirip ad
alah Information Management System (IMS) IBM. Kelemahan mo
del ini adalah
1) Parent record mungkin memiliki dua atau lebih child record
; dan
2) child record hanya mempunyai satu parent record. Dalam
model ini, data association terbilang rendah.
b. Network Model: database disusun berdasarkan gugus tugas. Ben
tuk yang diperkenalkan adalah dengan Committee on Developme
nt of Applied Symbolic Languages (CODASYL).
c. Ralational Model: database berelasi satu sama lain, tapi masih da
lam bentuk terpisah. Dihubungkan dengan algoritma tersendiri
7. Database dalam lingkungan yang
terdistribusi
1) Centralized Database: Unit-unit client di lokasi yang terpisah mengirimka
n permintaan data ke lokasi pusat yang memproses permintaan dan men
girin data kembali ke unit client yang memintanya.
2) Distributed Database:
a. Partitioned Database: database didistribusi ke segmen-segmen.
Keuntungannya: data dapat lebih dekat diolah oleh penguna uta
ma dan lebih terjaga dari bencana. Kelamahannya, ada kemungki
nan terjadi Deadlock Phenimenon.
b. Replicated Database: data diduplikasi kepada setiap klien, karen
a pengunaan data sangat besar dan tidak terdefinisi siapa pengg
una utama.
3) Congcurrency Control: memastikan bahwa data tersedia secara lengkap
dan akurat disetiap sites pengguna. Dua cara yang lazim digunakan adalah
grouping transaction dan scheduling transaction. Selain itu, metode dan mo
del yang digunakan harus sesuai dengan kebutuhan.
8. Mengendalikan dan Mengaudit DMS
1. Access Control: mencegah akses yang tidak diinginkan atas indi
vidu untuk melihat, memperoleh, merusak, atau menghacurkan
data. Beberapa contohnya adalah:
a. User Views: pembatasan data apa saja yang bisa dilihat oleh use
r yang sudah ditentukan.
b. Database Authorization Table: mengatur/membatasi kegiatan yan
g dapat dilakukan user.
c. User-Defined Procedures: lapis keamanan untuk identifikasi peng
guna sebelum bisa mengakses database
d. Data Encryption: chapter sebelumnya.
e. Biometric Device: alat otentikasi dengan menganalisa karekteristi
k seperti sidik jari, suara, retina, atau tanda tangan.
9. f. Inference Controls: mencegah adanya akses yang tidak diinginkan
melalui permainan akses yang diperbolehkan. Pengendalian inferen
si berusaha mencegah tiga komponen basis data, yaitu kompromi p
ositif (pengguna menentuka nilai tertentu daru suatu item data), kom
promi negative (pengguna menentukan bahwa suatu item data tidak
memiliki nilai tertentu), dan kompromi perkiraan (pengguna tidak bis
a menentukan nilai yang tepat dari suatu item namun mampu memp
erkirakannya dengan keakuratan yang memadai guna melanggar ke
rahasiaan data).
10. 2. Backup Control: - Flat-File Environment:
a. GPC (grandparent-parent-children) Backup technique: master database
semula (parent) akan digantikan oleh children sebagai master database
yang baru (parent) dan parent menjadi grandparent, dst. Jumlah
generasi akan menjadi banyak dan jumlah yang sesuai perlu ditentukan
oleh menejemen atau auditor.
b. Direct Access File Backup: database yang baru akan sepenuhnya
menggantikan data lama, dan backup dilakukan tepat sebelum database
diganti.
c. Off-Site Storage: database cadangan yang berada terpisah secara fisik
dari sistem utama.
a. Database Environment: Backup yang periodik, otomatis, dan disimpan di
lokasi terpisah Transaction Log (Journal)
b. Checkpoint Feature: cekpoin dimana proses akan parkir atau menunggu
saat server dalam quite state karena transaction log dan database log
direkonsiliasi.
c. Recovery Module: prosedur pengembalian database saat terjadi
kegagalan sistem.
Tujuan Audit terkait Backup: memastikan bahwa terdapat kendali yang cukup
untuk menjaga integritas dan keamanan fisik database