Mohon tunggu...
Eliezer Panjaitan
Eliezer Panjaitan Mohon Tunggu... Mahasiswa Magister Akuntansi

NIM 55522110007 - Dosen Prof. Dr. Apollo, M.Si.Ak - Universitas Mercu Buana

Selanjutnya

Tutup

Ilmu Sosbud

Kuis 10 - Diskursus Audit Database dan Storage

12 November 2023   01:02 Diperbarui: 12 November 2023   01:23 86
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.

Berikut adalah beberapa langkah yang biasanya dilakukan dalam pengujian keamanan database:

  • Pemindaian Keamanan, penggunaan alat pemindaian keamanan untuk mengidentifikasi port terbuka, layanan berjalan, dan kerentanan potensial dalam sistem database.
  • Pengujian Otentikasi dan Otorisasi, memeriksa proses otentikasi untuk memastikan bahwa hanya pengguna yang sah yang memiliki akses dan mengevaluasi tingkat otorisasi untuk memastikan bahwa hak akses setiap pengguna sesuai dengan kebutuhan bisnis dan prinsip keamanan.
  • Pengujian Enkripsi, menilai implementasi enkripsi data untuk melindungi informasi rahasia dan memeriksa apakah data yang ditransmisikan antara klien dan server atau di dalam database dienkripsi dengan benar.
  • Uji Injeksi SQL, menguji kerentanan injeksi SQL untuk memastikan bahwa input pengguna dikelola dengan benar dan tidak dapat dieksploitasi oleh serangan SQL injection.
  • Pengujian Keamanan Jaringan, memeriksa keamanan jaringan yang mengelilingi database untuk mencegah akses yang tidak sah melalui jaringan.

Evaluasi Integritas Data dalam Database, evaluasi integritas data melibatkan pemeriksaan keabsahan dan kekonsistenan data dalam database. Ini mencakup verifikasi bahwa data sesuai dengan aturan dan standar yang ditetapkan. 

Beberapa langkah yang dilibatkan dalam evaluasi integritas data adalah:

  • Pemeriksaan Aturan Validasi, memeriksa apakah aturan validasi data telah diimplementasikan dengan benar. Contohnya, apakah nilai dalam suatu kolom sesuai dengan tipe datanya atau tidak.
  • Pengujian Kunci Asing, menilai keterkaitan antar tabel dengan memeriksa penggunaan kunci asing. Ini mencakup memastikan bahwa setiap kunci asing merujuk ke kunci utama yang ada di tabel terkait.
  • Pemeriksaan Kesalahan Duplikat, mengevaluasi keberadaan dan manajemen duplikat data yang tidak diinginkan.
  • Uji Konsistensi Referensial, memastikan bahwa hubungan referensial antar tabel tetap konsisten dan tidak terputus.
  • Pengujian Triger Database, mengevaluasi triger database untuk memastikan bahwa perubahan data memicu reaksi yang diinginkan sesuai dengan aturan bisnis.
  • Pemeriksaan Konflik Transaksi, memeriksa integritas transaksi untuk memastikan bahwa transaksi yang dieksekusi secara bersamaan tidak menghasilkan konflik atau kehilangan integritas data.

Analisis Kebijakan Penyimpanan Data, Analisis kebijakan penyimpanan data adalah proses evaluasi terhadap aturan dan pedoman yang mengatur bagaimana data disimpan dalam sistem penyimpanan. Hal ini mencakup peraturan terkait retensi data, tipe data yang dapat disimpan, kebijakan enkripsi, dan pengelolaan ruang penyimpanan. 

Berikut adalah beberapa langkah yang terlibat dalam analisis kebijakan penyimpanan data:

  • Pemeriksaan Kebijakan Retensi, memastikan bahwa data disimpan sesuai dengan kebijakan retensi yang ditetapkan oleh organisasi atau regulasi yang berlaku.
  • Evaluasi Kebijakan Enkripsi, menilai apakah kebijakan enkripsi telah diimplementasikan untuk melindungi data yang disimpan.
  • Pemeriksaan Kebijakan Pengelolaan Ruang Penyimpanan, memeriksa kebijakan terkait alokasi dan pengelolaan ruang penyimpanan untuk memastikan efisiensi penggunaan sumber daya.
  • Pengujian Konsistensi Penyimpanan, mengevaluasi konsistensi implementasi kebijakan penyimpanan di seluruh sistem untuk mencegah inkonsistensi dan ketidaksesuaian.
  • Verifikasi Kebijakan Backup dan Pemulihan, memeriksa apakah kebijakan backup dan pemulihan telah diimplementasikan dengan benar untuk mengamankan data dari kehilangan atau kerusakan.

Pengujian Ketersediaan dan Performa Storage, Pengujian ketersediaan dan performa storage bertujuan untuk memastikan bahwa sistem penyimpanan dapat memberikan akses cepat dan andal ke data. 

Berikut adalah langkah-langkah yang biasanya dilakukan dalam pengujian ini:

  • Uji Ketersediaan, mengevaluasi ketersediaan sistem penyimpanan dalam berbagai kondisi, termasuk selama lonjakan lalu lintas atau situasi darurat.
  • Pengujian Redundansi dan Pemulihan Bencana, memeriksa efektivitas solusi redundansi dan kemampuan pemulihan bencana untuk menjaga ketersediaan data.
  • Pengukuran Waktu Tanggap, mengukur waktu yang diperlukan untuk mengakses dan mendapatkan data dari penyimpanan untuk menilai kinerja.
  • Pengujian Skalabilitas, mengevaluasi kemampuan sistem penyimpanan untuk menangani pertumbuhan data tanpa mengorbankan ketersediaan atau performa.
  • Analisis Penggunaan Sumber Daya, memantau dan menganalisis penggunaan sumber daya, termasuk ruang penyimpanan dan daya komputasi, untuk mengoptimalkan performa.

Follow Instagram @kompasianacom juga Tiktok @kompasiana biar nggak ketinggalan event seru komunitas dan tips dapat cuan dari Kompasiana. Baca juga cerita inspiratif langsung dari smartphone kamu dengan bergabung di WhatsApp Channel Kompasiana di SINI

HALAMAN :
  1. 1
  2. 2
Mohon tunggu...

Lihat Konten Ilmu Sosbud Selengkapnya
Lihat Ilmu Sosbud Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun