RMK BAB 9 Arif Setiawan Kasri A31115732

6
Bab 9 Pengendalian Kerahasiaan dan Privasi Pengendalian Kerahasiaan dan Privasi Overview Pada Bab ini akan mengidentifikasi dan menjelaskan desain control untuk melindungi kerahasiaan dari informasi di suatu perusahaan, privasi dari informasi personal dari customer, serta menjelaskan dua tipe dasar dari bagaimana sistem enkripsi bekerja. Kerahasiaan (confidentiality) Manajemen mengidentifikasi informasi yang sensiif dan perlu untuk dilindungi dari pengungkapan tidak sah. Biasanya hal-hal yang masuk di dalamnya adalahrencana bisnis, strategi harga, dan dokumen resmi. Langkah Melindungi Kerahasiaan 1. Identifikasi dan klasifikasi Langkah pertama untuk memproteksi kerahasiaan property intelektual dan informasi bisnis yang sensitif untuk mengidentifikasi dimana diantara informasi diletakan dan siapa yang mengaksestersebut. Setelah informasi yang dibutuhkjan diproteksi telah diidentifikasi kemudiandidiskusikan pada Arif Setiawan Kasri A31115732

description

Sistem Informasi Akuntansi Bab 9 Romney

Transcript of RMK BAB 9 Arif Setiawan Kasri A31115732

Page 1: RMK BAB 9 Arif Setiawan Kasri A31115732

Bab 9 Pengendalian Kerahasiaan dan Privasi

Pengendalian Kerahasiaan dan Privasi

Overview

Pada Bab ini akan mengidentifikasi dan menjelaskan desain control untuk melindungi kerahasiaan dari informasi

di suatu perusahaan, privasi dari informasi personal dari customer, serta menjelaskan dua tipe dasar dari

bagaimana sistem enkripsi bekerja.

Kerahasiaan (confidentiality)

Manajemen mengidentifikasi informasi yang sensiif dan perlu untuk dilindungi dari pengungkapan tidak sah.

Biasanya hal-hal yang masuk di dalamnya adalahrencana bisnis, strategi harga, dan dokumen resmi.

Langkah Melindungi Kerahasiaan

1. Identifikasi dan klasifikasi

Langkah pertama untuk memproteksi kerahasiaan property intelektual dan informasi bisnis yang sensitif

untuk mengidentifikasi dimana diantara informasi diletakan dan siapa yang mengaksestersebut. Setelah

informasi yang dibutuhkjan diproteksi telah diidentifikasi kemudiandidiskusikan pada kontrol objektif

untuk informasi dan kontrol objektif teknologi yang berkaitan.

2. Penggunaan enkripsi

Enkripsi adalah suatu cara yang sangat penting dan alat yang efektif untuk memproteksi kerahasiaan.

3. Akses Kontrol

Akses kontrol menyediakan suatu tambahan lapisan untuk memproteksi spesifik file atau dokumen, tapi

juga untuk kemungkinan aksi yang dijamin akses kesumberdaya yang dapat dilakukan.

4. Training

Arif Setiawan KasriA31115732

Page 2: RMK BAB 9 Arif Setiawan Kasri A31115732

Bab 9 Pengendalian Kerahasiaan dan Privasi

Adalah kontrol yang penting untuk menjaga kerahasiaan. Karyawan harus tahu apainformasi mereka dapat share

dengan orang luar dan apa informasi yang dibutuhkan untukdiproteksi. Mereka juga harus di ajarkan

bagaimana memproteksi data rahasia.

Privasi

Dalam kerangka trust service privasi berkaitan erat dengan prinsip kerahasiaan. Perbedaan dasar antara privasi

dan kerahasiaan adalah privasi lebih terfokus pada perlindungan data pribadi pelanggan daripada perlindungan

pada data perusahaan.

Fokus Perhatian

a. SPAM

SPAM adalah e-mail yang berisi advertising atau offensive konten. SPAM adalah keluaran

hubungannya dengan privasi. Spam tidakhanya mengurangi keefisiensian dari e-mail, juga bisa

menimbulkan virus, worm, spyware program, juga malware. Jadi organisasi mengatasinya, antara lain:

identitas pengirimharus secara tuntas di perlihatkan di header of message

subjek harus diidentifikasi

body messageharus menyediakan dengan link yang bekerja

body of message harus mencakup postal addressyang valid

organisasi tidak tidak mengirim pesan acak

b. Identity thef, adalah penggunaan personal informasi seseorang untuk keuntungan tertentu yang tidak

bertanggung jawab

c. Privacy regulation and generally accepted privacy principles

Dibawah ini dijabarkan 10 praktek perlindungan privasi pelanggan

1. Managemen

Perusahaan membuat aturan dan prosedur untuk melindung data pelanggan.

2. Pengumuman

Sebelum pengumpulan data pribadi, perusahaan mengumumkan aturan dan prosedur, pengumuman

selambat-lambanya saat pengumpulan data.

3. Choice and Consent

Perusahaan harus menjelaskan pilihan yang ada

4. Collection

Perusahaan hanya mengumpulkan data yang sesuai kebutuhan kedua belah pihak.

5. Use and Retention

Perusahaan hanya menggunakan data pribadi sesuai aturan dan kebutuhan yang telah disepakati

6. Acces

Perusahaan mengijinkan pelanggan mengakses data mereka untuk kepentingan bersama

7. Disclosure to third parties

Arif Setiawan KasriA31115732

Page 3: RMK BAB 9 Arif Setiawan Kasri A31115732

Bab 9 Pengendalian Kerahasiaan dan Privasi

Perusahaan hanya akan memberikan data pribadi pelanggan kepada pihak ketiga apabila dibutuhkan

dan hal tersebut sesuai dengan kesepakatan

8. Security

Perusahaan mengambil langkah yang beralasan untuk melindungi data pribadi pelanggan

9. Quality

Perusahaan mempertahankan kebenaran pada data pribadi pelanggan

10. Monitoring and Enforcement

Perusahaan melindungi data pribadi dengan memperkerjakan karyawan untuk bertanggung jawab

mengawasi data.

Regulasi

Regulasi adalah “mengendalikan perilaku manusia atau masyarakat dengan aturan atau pembatasan.” Regulasi

dapat dilakukan dengan berbagai bentuk, misalnya: pembatasan hukum diumumkan oleh otoritas pemerintah,

regulasi pengaturan diri oleh suatu industri seperti melalui asosiasi perdagangan, Regulasi sosial (misalnya

norma), co-regulasi dan pasar. Seseorang dapat, mempertimbangkan regulasi dalam tindakan perilaku misalnya

menjatuhkan sanksi (seperti denda).

Enskripsi

Enkripsi adalah tindakan kontrol secara preventif yang dapat digunakan melindungi antara kerahasiaandan

privasi. Enkripsi adalah proses perubahan konten normal yang disebut plain text, menjadi konten yang tidak

terbaca, disebut chipertext. Decryption membalikan proses ini dari chipertext ke dalam plain text. Enskripsi dan

dekripsi mencakup penggunaan kunci dan alogaritma. Enkripsi dan dekripsi mencakup penggunaan kunci dan

alogaritma. Untuk memproduksi originaldocument pertama dibagi ciphertext kedalam 123-bit blocks dan

kemudian menyetujuidekripsi kunci untuk tiap blok.

Faktor Enkripsi

a. Panjang kunci

b. Enkripsi alogaritma

c. Kunci kriptografik

Tipe Enkripsi

a. Sistem enkripsi simetris

b. Sinstem enkripsi asimetris

Hashing

Arif Setiawan KasriA31115732

Page 4: RMK BAB 9 Arif Setiawan Kasri A31115732

Bab 9 Pengendalian Kerahasiaan dan Privasi

Hashing adalah proses yang mengambil plaintext panjang dan mengubahnya menjadikode pendek yang

dipanggil hash. Hashing alogaritma menggunakan tiap bit pada orifinal plaintext untuk menghitung nilai hash.

Digital signatures

Digital signature adalah campuran dokumen atau file yang dienkripsi menggunakan pembuat dokumenprivate

key. Digital signatures menyediakan bukti tentang 2 keluaran yakni kopi dokumen atau file tidak dapat diubah

siapa yang membuat versi original dari digital dokumenatau file. Jadi digital signature menyediakan asuransi

yang seseorang tidak dapat masuk ke digitaltransaction dan kemudian secara urut membolehkan mereka

melakukannya dan menolak untuk mengisi kontrak.

Sertifikat Digital

Sertifikat digital memiliki sepasang kunci elektonik yang bisa digunakan untuk mengenkripsi dan menandai

informasi digital. Sertifikat Digital memungkinkan untuk memverifikasi klaim seseorang yang memiliki hak untuk

menggunakan kunci yang diberikan, membantu mencegah orang-orang menggunakan kunci palsu untuk

menyamar sebagai pengguna. Apabila digunakan bersamaan dengan enkripsi Sertifikat Digital memberikan

solusi keamanan yang lebih lengkap, memastikan keamanan identitas semua pihak yang terlibat dalam suatu

transaksi. Sertifikat Digital bisa digunakan untuk berbagai transaksi elektronik seperti e-mail, electronic

commerce, groupware dan transfer uang secara elektronik.

Virtual Privat Network

Sebuah koneksi private melalui jaringan publik atau internet, jika menggunakan VPN kita seolah-olah membuat

jaringan didalam jaringan atau biasa disebut tunnel. VPN menggunakan salah satu dari tiga teknologi tunneling

yang ada yaitu: PPTP, L2TP dan standar terbaru, Internet Protocol Security (biasa disingkat menjadi IPSec).

VPN merupakan perpaduan antara teknologi tunneling dan enkripsi.

Cara Kerja VPN1. Dibutuhkan server yang berfungsi menghubungkan antar PC, bisa berupa komputer dengan aplikasi

VPN server atau router.

2. Komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian memverifikasi

username dan password dan apabila berhasil maka VPN Server memberikan IP Address baru pada

komputer client dan selanjutnya sebuah koneksi / tunnel akan terbentuk.

3. Selanjutnya komputer client bisa digunakan untuk mengakses berbagai resource (komputer atau LAN)

yang berada di VPN Server.

Arif Setiawan KasriA31115732