Mohon tunggu...
Syakina Ahdanisa
Syakina Ahdanisa Mohon Tunggu... Akuntan - Mahasiswa S2 Mercu Buana

Kampus UMB Dosen Pengampu Prof. Dr, Apollo, M.Si.Ak Jurusan Magister Akuntansi Mata Kuliah Audit Sistem Informasi

Selanjutnya

Tutup

Pendidikan

Kuis 10. Audit Sistem Informasi Prof Apollo. Diskursus Audit Database

14 Desember 2023   13:19 Diperbarui: 14 Desember 2023   13:44 102
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Bagikan ide kreativitasmu dalam bentuk konten di Kompasiana | Sumber gambar: Freepik

Berikut ini adalah area yang harus diaudit untuk mengurangi risiko database diretas:

  • Akses dan Otentikasi Pengguna Siapa pun dari dalam atau luar organisasi dapat masuk melalui pintu ini. Dalam beberapa kasus, pengguna yang memiliki hak istimewa mungkin dapat memperbarui atau mengekstrak informasi keuangan dari data klien, atau mereka mungkin mencoba mengakses sistem pada saat mereka tidak diizinkan untuk tujuan jahat. Misalnya, pelanggaran data dapat dideteksi sebelum terlambat, atau Anda dapat meningkatkan pengaturan keamanan untuk mencegah kerugian.
  • Objek Basis Data Orang yang memiliki akses ke item database, seperti data, proses, atau logika pengguna atau perusahaan yang menentukan fungsionalitas sistem, dapat mengubah strukturnya, yang mengakibatkan kerusakan atau pencurian data secara rutin. Dan jika audit tidak diaktifkan, Anda tidak akan dapat memperhitungkan semua hal tersebut. Tabel, tampilan, prosedur, keterkaitan database, dan aliran logis run-time yang mengelola aplikasi bisnis harus diaudit untuk memastikan integritasnya.
  • Akses data Data perusahaan adalah komponen terpentingnya. Semua data rahasia dan terbatas tidak boleh diakses oleh siapa pun selain penerima yang dituju yang diberi akses ke data tersebut.  dapat memenuhi banyak aturan kepatuhan data dengan mengidentifikasi dan melacak detail seperti pengguna, waktu, data, dan perubahan. Fungsi audit ini akan menjadi semakin penting bagi perusahaan yang memiliki persyaratan kepatuhan GDPR.
  • Jaringan Data dalam jumlah besar juga tersedia di berbagai perangkat. Dimungkinkan memerlukan banyak bandwidth untuk aplikasi lokal dan berbasis cloud. Dengan bantuan audit jaringan,  dapat lebih memahami sejumlah besar data yang dihasilkan dan menentukan di mana sumber daya jaringan tambahan diperlukan.
    DokPri.2
    DokPri.2

Bagaimana melakukan audit basis data?

Menerapkan strategi audit basis data memerlukan pendekatan yang bijaksana. Berikut beberapa praktik terbaik yang perlu dipertimbangkan saat menyiapkan sistem audit database:

  • Tentukan persyaratan audit: Mulailah dengan mengidentifikasi jenis audit yang perlu dilakukan berdasarkan tujuan organisasi  dan persyaratan kepatuhan. Hal ini dapat mencakup pemantauan aktivitas pengguna, pencatatan akses data, dan audit kepatuhan.
  • Pilih alat audit yang tepat: Banyak alat audit yang tersedia untuk database, mulai dari fitur bawaan hingga perangkat lunak pihak ketiga. Pilih alat yang memenuhi persyaratan audit Anda dan dapat memberikan peringatan dan laporan waktu nyata.
  • Tetapkan garis dasar: Tetapkan garis dasar aktivitas rutin untuk database . Ini akan membantu dalam mendeteksi pola atau perilaku tidak biasa yang mungkin mengindikasikan ancaman keamanan.
  • Siapkan peringatan: Konfigurasikan peringatan untuk memberi tahu  ketika peristiwa tertentu terjadi, seperti upaya login yang gagal, akses data yang tidak sah, atau modifikasi data.
  • Tinjau log audit: Tinjau log audit secara rutin untuk mendeteksi anomali, aktivitas tidak biasa, atau potensi ancaman keamanan. Ini akan membantu Anda mengidentifikasi pelanggaran keamanan dan mengambil tindakan segera.

Melakukan audit basis data harus dilakukan secara teratur. Dengan bantuan alat,  dapat menjadwalkan audit database sesering yang diperlukan, yang dapat membantu melindungi data database dan membantu meningkatkan performa database. 

Daftar Pustaka:

Anwar, Muhammad Rehan. 2021. Implementation Of Database Auditing By Synchronization DBMS. International Journal of Cyber and IT Service Management (IJCITSM). Vol 1 No 2. https://media.neliti.com/media/publications/407148-implementation-of-database-auditing-by-s-d93c13e7.pdf

Espinoza, Felix. 2022. LITERATURE REVIEW OF AUDIT OF DATABASE SECURITY. Faculty of Informatics and Statistics.https://epub.jku.at/obvulioa/download/pdf/8073471?originalFilename=true

Togatorop, Parmonangan R, dkk. 2022. Database Audit System Design and Implementation. Jurnal Mantik. Vol 5 No. 4. www.iocscience.org/ejournal/index.php/mantik/index

Yehuda, Y. (2021, February 24). Database Audits: Why You Need Them and What Tools to Use. https://www3.dbmaestro.com/blog/database-audits-why-you-need-them-what-tools-to-use

https://www.liquidweb.com/kb/database-audit/

https://satoricyber.com/cloud-data-governance/database-auditing/

HALAMAN :
  1. 1
  2. 2
Mohon tunggu...

Lihat Konten Pendidikan Selengkapnya
Lihat Pendidikan Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun