2.
2. Mengidentifikasi dan menjelaskan pengendalian yang didesain untuk proteksi terhadap privasiMengidentifikasi dan menjelaskan pengendalian yang didesain untuk proteksi terhadap privasi dari informasi personal
dari informasi personal pelanggan.pelanggan. 3.
3. Menjelaskan bagaimana 2 dasar tipe atas enkripsi kerja sistemMenjelaskan bagaimana 2 dasar tipe atas enkripsi kerja sistem
Contoh kasus, Contoh kasus,
Jason ingin mempelajari apa yang
Jason ingin mempelajari apa yang perusahaan lakukan untuk mengalamatkperusahaan lakukan untuk mengalamatkan isu sebagai berikutan isu sebagai berikut
1.
1. Memproteksi kerahasiaan dari kooperasi informasi sensitive, diantaranya adalah rancanganMemproteksi kerahasiaan dari kooperasi informasi sensitive, diantaranya adalah rancangan penjualan dan
penjualan dan rahasia perdaganganrahasia perdagangan 2.
2. Memproteksi privasi dari personal informasi yang dikoleksi dari pelanggan.Memproteksi privasi dari personal informasi yang dikoleksi dari pelanggan.
Jason merencanakan untuk menggunakan interview dengan chief information security officer. Dia Jason merencanakan untuk menggunakan interview dengan chief information security officer. Dia kemudian merencanakan untuk mengikuti petunjuk
kemudian merencanakan untuk mengikuti petunjuk mengenai keefektivan dari beberapa kontrol.mengenai keefektivan dari beberapa kontrol.
Pengenalan Pengenalan
Di sini akan membahas tentang perlindungan kerahasiaan atas property intelektual organisasi dan Di sini akan membahas tentang perlindungan kerahasiaan atas property intelektual organisasi dan melindungi keamanan atas informasi personal yang didapat dari pe
melindungi keamanan atas informasi personal yang didapat dari pe langgan.langgan.
Preserving
Preserving ConfidentialitConfidentialityy
Berikut ini
Berikut ini adalah langkah-langkah yang diambil ketika melindungi adalah langkah-langkah yang diambil ketika melindungi kerahasiaankerahasiaan::
1.
1. Identifikasi dan klasifikasi dari Identifikasi dan klasifikasi dari informasi untuk diproteksiinformasi untuk diproteksi
Langkah pertama untuk memproteksi kerahasiaan property intelektual dan informasi bisnis yang Langkah pertama untuk memproteksi kerahasiaan property intelektual dan informasi bisnis yang sensitif untuk mengidentifikasi dimana diantara informasi diletakan dan siapa yang mengakses sensitif untuk mengidentifikasi dimana diantara informasi diletakan dan siapa yang mengakses tersebut. Setelah informasi yang dibutuhkjan diproteksi telah diidentifikasi kemudian tersebut. Setelah informasi yang dibutuhkjan diproteksi telah diidentifikasi kemudian didiskusik
didiskusikan pada kontrol objektif untuk an pada kontrol objektif untuk informasi dan kontrol objektif teknologi yang berkaitan.informasi dan kontrol objektif teknologi yang berkaitan. 2.
YUFI MAHENDRA WARDANA
YUFI MAHENDRA WARDANA 1231204312312043
Enkripsi adalah suatu cara yang sangat penting dan alat yang efektif untuk memproteksi Enkripsi adalah suatu cara yang sangat penting dan alat yang efektif untuk memproteksi kerahasiaan, Ini adalah langkah satu-satunya untuk memproteksi informasi yang transit melalui kerahasiaan, Ini adalah langkah satu-satunya untuk memproteksi informasi yang transit melalui internet. Enkripsi bagaimana pun bukan lah obat mujarab. Beberapa informasi sensitive, internet. Enkripsi bagaimana pun bukan lah obat mujarab. Beberapa informasi sensitive, mengandung proses shortcuts, mungkin tidak disimpan secara digital, dan dengan demikian mengandung proses shortcuts, mungkin tidak disimpan secara digital, dan dengan demikian tidak dapat diproteksi dengan enkripsi.
tidak dapat diproteksi dengan enkripsi. 3.
3. Controlling Acces to Controlling Acces to sensitive informationsensitive information
Information rights management software menyediakan suatu tambahan lapisan untuk Information rights management software menyediakan suatu tambahan lapisan untuk memproteksi spesifik file atau dokumen, tapi j
memproteksi spesifik file atau dokumen, tapi j uga untuk kemungkinan aksi yang dijamin akses uga untuk kemungkinan aksi yang dijamin akses keke sumberdaya yang dapat dilakukan. Untuk mengakses ke IRM-protected resources, seseorang sumberdaya yang dapat dilakukan. Untuk mengakses ke IRM-protected resources, seseorang pertama harus memanggil ke IRM server, yangmana kemudian mendownload kore berisi pertama harus memanggil ke IRM server, yangmana kemudian mendownload kore berisi instruksi pembatasan akses ke computer. Untuk memproteksi kerahasiaan juga membutuhkan instruksi pembatasan akses ke computer. Untuk memproteksi kerahasiaan juga membutuhkan kontrol dari komunikasi luar, sakah satunya adalah data loss prevention software yang mana kontrol dari komunikasi luar, sakah satunya adalah data loss prevention software yang mana bekerja seperti program antivirus secara bilak balik, blocking pesan tak diharapkan yang bekerja seperti program antivirus secara bilak balik, blocking pesan tak diharapkan yang mengandung
mengandung kata kata berkaitan berkaitan property inproperty intelektual telektual atau atau data data sensitive sensitive organisasi organisasi yangyang memproteksi. Akses kontrol didesain untuk
memproteksi. Akses kontrol didesain untuk meproteksi kerahasiaan yang harus meproteksi kerahasiaan yang harus dilakukdilakukan secaraan secara berlanjut merview dan memodifikasi untuk merespon tantangan baru yang dibuat dengan berlanjut merview dan memodifikasi untuk merespon tantangan baru yang dibuat dengan teknologi. Virtualization and cloud computing juga berpengaruh terhadap resiko teknologi. Virtualization and cloud computing juga berpengaruh terhadap resiko ketidaktan
ketidaktanggung jawaban akses ggung jawaban akses ke sensitive atau informasi yang rahasia.ke sensitive atau informasi yang rahasia. 4.
4. TrainingTraining
Training adalah kontrol yang penting untuk menjaga kerahasiaan. Karyawan harus tahu apa Training adalah kontrol yang penting untuk menjaga kerahasiaan. Karyawan harus tahu apa informasi mereka dapat share dengan orang luar dan apa informasi yang dibutuhkan untuk informasi mereka dapat share dengan orang luar dan apa informasi yang dibutuhkan untuk diproteksi. Mereka juga harus di ajarkan bagaimana memproteksi data rahasia. Training penting diproteksi. Mereka juga harus di ajarkan bagaimana memproteksi data rahasia. Training penting untuk menyiapkan penggunaan e-mail, instant messaging, and blogging karena itu untuk menyiapkan penggunaan e-mail, instant messaging, and blogging karena itu memungkinkah untuk mengendalikan distribusi berurutan dari informasi sekalipun itu sudah memungkinkah untuk mengendalikan distribusi berurutan dari informasi sekalipun itu sudah dikirim melalui berbagai cara. Dengan menyiapkan training, karyawan dapat bermain pada dikirim melalui berbagai cara. Dengan menyiapkan training, karyawan dapat bermain pada peranperan penting untuk memproteksi koerahasiaan dari
penting untuk memproteksi koerahasiaan dari informasi organisasi dan keefektifan kontrinformasi organisasi dan keefektifan kontrol.ol.
PRIVACY PRIVACY
Privacy control, sebagai kasus atas informasi kerahasiaan, langkah pertama adalah memprotek Privacy control, sebagai kasus atas informasi kerahasiaan, langkah pertama adalah memprotek
informasi yang transit melalui internet juga perlu, selain itu training bagaimana memanaje dan informasi yang transit melalui internet juga perlu, selain itu training bagaimana memanaje dan melindungi informasi personal
melindungi informasi personal penting keberadanannya.penting keberadanannya.
Privacy concern, Privacy concern, a.
a. SPAM, adalah e-mail yang berisi advertising atau offensive konten. SPAM adalah keluaranSPAM, adalah e-mail yang berisi advertising atau offensive konten. SPAM adalah keluaran hubungannya dengan privasi, karena receipient kadang-kadang ditarget sebagai ketidak hubungannya dengan privasi, karena receipient kadang-kadang ditarget sebagai ketidak tanggungjawaban akses e-mail address list dan data base yang
tanggungjawaban akses e-mail address list dan data base yang berisi informasi personal. Spam tidakberisi informasi personal. Spam tidak hanya mengurangi k
hanya mengurangi keefisiensian dari e-mail, juga bisa menimbulkan virus, worm, eefisiensian dari e-mail, juga bisa menimbulkan virus, worm, spyware program,spyware program, juga
juga malware. malware. Jadi Jadi organisasi organisasi harus harus mebutuhkan mebutuhkan cara cara mengatasi mengatasi diantarandiantaranya, ya, identitas identitas pengirimpengirim harus secara tuntas di perlihatkan di header of message, subjek harus diidentifikasi, body message harus secara tuntas di perlihatkan di header of message, subjek harus diidentifikasi, body message harus menyediakan dengan link yang bekerja, body of message harus mencakup postal address harus menyediakan dengan link yang bekerja, body of message harus mencakup postal address yang valid,
yang valid, organisasi haruorganisasi harus tidak mengirim s tidak mengirim acak pesan.acak pesan. b.
b. Identity thef, adalah ketidak tanggung jawaban penggunaan personal informasi seseorang untukIdentity thef, adalah ketidak tanggung jawaban penggunaan personal informasi seseorang untuk keuntung
keuntungan an tertentu.tertentu. c.
c. Privacy regulation and generally accepted privacy principlesPrivacy regulation and generally accepted privacy principles
Terkait dengan SPAM, identity thef dan proteksi individual privacy menghasilkan kebijakan badan Terkait dengan SPAM, identity thef dan proteksi individual privacy menghasilkan kebijakan badan
penguasa. Berikut ini
penguasa. Berikut ini adalah langkah praktis untuk menjaga privacy adalah langkah praktis untuk menjaga privacy customer personal information,customer personal information, a.
a. Management, Management, mereka mereka harus harus menetapkan menetapkan resposnsibilitas resposnsibilitas dan dan akuntabilitas akuntabilitas ketikaketika mengimplementasikan k
mengimplementasikan kebijakan dan prosedur untuk orang ebijakan dan prosedur untuk orang yang spesifikyang spesifik b.
b. Notice, harus menyediakan catatan tentang kebijakan privasi dan pelatihan sebelum mengkoleksiNotice, harus menyediakan catatan tentang kebijakan privasi dan pelatihan sebelum mengkoleksi informasi dari customer
informasi dari customer c.
c. Choice and Consent, harus Choice and Consent, harus menjelaskan pilhan yang ada untuk memilih tawaran tiap beda negara.menjelaskan pilhan yang ada untuk memilih tawaran tiap beda negara. d.
d. Collection, harus mengkoleksi hanya informasi yang dibutuhkan untuk mengisi tujuan negaraCollection, harus mengkoleksi hanya informasi yang dibutuhkan untuk mengisi tujuan negara dengan kebijakan privasinya
dengan kebijakan privasinya e.
e. Use and Retention, organisasi harus menggunakan personal informasi customer hanya padaUse and Retention, organisasi harus menggunakan personal informasi customer hanya pada deskripsi tentang kebijakan privasi dan membendung informasi hanya sepanjang dibutuhkan untuk deskripsi tentang kebijakan privasi dan membendung informasi hanya sepanjang dibutuhkan untuk legistimasi .
legistimasi . f.
f. Access, organisasi harus menyediakan individual dengan kemampuan untuk akses, mereview,Access, organisasi harus menyediakan individual dengan kemampuan untuk akses, mereview, mengkoreksi, dan menghapus informasi
YUFI MAHENDRA WARDANA
YUFI MAHENDRA WARDANA 1231204312312043
h.
h. Security, harus mengambil langkah beralasan untuk memproteksi personal information dariSecurity, harus mengambil langkah beralasan untuk memproteksi personal information dari kekurangan atau ketidak tanggung jawaban catatan.
kekurangan atau ketidak tanggung jawaban catatan. i.
i. Quality, harus mengelola penggabungan dari personal information customer, dan prosedur pekerjaQuality, harus mengelola penggabungan dari personal information customer, dan prosedur pekerja untuk meyakinkan keakuratan
untuk meyakinkan keakuratan j.
j. Monitoring and enforcement, harus menetapkan satu atau lebih pekerja untuk menjadi tanggungMonitoring and enforcement, harus menetapkan satu atau lebih pekerja untuk menjadi tanggung jawab untuk meyakin
jawab untuk meyakinkan hubungkan hubungan dengan kebijakan dengan kebijakan privasian privasi
ENCRYPTION ENCRYPTION
Enkripsi adalah tindakan kontrol secara preventif yang dapat digunakan melindungi antara kerahasiaan Enkripsi adalah tindakan kontrol secara preventif yang dapat digunakan melindungi antara kerahasiaan dan privasi. Enkripsi adalah proses perubahan konten normal yang disebut plain text, kedalam ketidak dan privasi. Enkripsi adalah proses perubahan konten normal yang disebut plain text, kedalam ketidak terbacaan, disebut chipertext. Decryption membalikan proses ini dari chipertext ke dalam plain text. terbacaan, disebut chipertext. Decryption membalikan proses ini dari chipertext ke dalam plain text. Kedua enkripsi dan dekripsi mencakup penggunaan kunci dan alogaritma. Untuk memproduksi original Kedua enkripsi dan dekripsi mencakup penggunaan kunci dan alogaritma. Untuk memproduksi original document the computer pertama dibagi ciphertext kedalam 123-bit blocks dan kemudian menyetujui document the computer pertama dibagi ciphertext kedalam 123-bit blocks dan kemudian menyetujui dekripsi kunci untuk tiap blok.
dekripsi kunci untuk tiap blok. Faktor yang berpengaruh
Faktor yang berpengaruh kekuatkekuatan enkripsian enkripsi
Panjang kunci, panjang kunci menyediakan enkripsi yang lebih kuat dengan mengurangi nomor dari Panjang kunci, panjang kunci menyediakan enkripsi yang lebih kuat dengan mengurangi nomor dari pengulangan blok di chipertext.
pengulangan blok di chipertext.
Enkripsi alogaritma, alogaritma digunakan untuk mengombinasikan kunci dan plaintext. Kekuatan Enkripsi alogaritma, alogaritma digunakan untuk mengombinasikan kunci dan plaintext. Kekuatan alogaritma susah, jika tidak
alogaritma susah, jika tidak mungkin, untuk memecahkannya dengan teknik pendugaan.mungkin, untuk memecahkannya dengan teknik pendugaan.
Kebijakan memanaje kunci kriptografik, Kriptographic keys harus dikompromi, enkripsi dapat dengan Kebijakan memanaje kunci kriptografik, Kriptographic keys harus dikompromi, enkripsi dapat dengan mudah terpecahkan. Kata kunci utama adalah tidak menyimpan kunci kriptografik di browser atau file mudah terpecahkan. Kata kunci utama adalah tidak menyimpan kunci kriptografik di browser atau file yang pengguna lain dari dengan mudah mengakses dan menggunakan passphrase yang kuat untuk yang pengguna lain dari dengan mudah mengakses dan menggunakan passphrase yang kuat untuk memproteksi kunci.
memproteksi kunci. Tipe dari sistem enkripsi Tipe dari sistem enkripsi
Terdapat 2 dasar tipe sistem enkripsi. Symetric encryption systems menggunakan kunci sama kedua Terdapat 2 dasar tipe sistem enkripsi. Symetric encryption systems menggunakan kunci sama kedua untuk mengenkripsi atau mendekripsi. DES dan AES adalah contoh atas symmetric encryption sustems, untuk mengenkripsi atau mendekripsi. DES dan AES adalah contoh atas symmetric encryption sustems, Asymetric encryption systems menggunakan dua kunci. Kunci pertama, dipanggil public key, secara luas Asymetric encryption systems menggunakan dua kunci. Kunci pertama, dipanggil public key, secara luas
Hashing, adalah proses yang mengambil plaintext dari beberapa panjang dan mengubahnya menjadi Hashing, adalah proses yang mengambil plaintext dari beberapa panjang dan mengubahnya menjadi kode pendek yang dipanggil hash. Hashing alogaritma memiliki property yang menyenangkan: mereka kode pendek yang dipanggil hash. Hashing alogaritma memiliki property yang menyenangkan: mereka menggunakan tiap bit pada orifinal
menggunakan tiap bit pada orifinal plaintext untuk menghitung nilai hash.plaintext untuk menghitung nilai hash. Digital signatures, adalah campuran dokumen atau file
Digital signatures, adalah campuran dokumen atau file yang dienkripsi menggunakan pembuat dokumenyang dienkripsi menggunakan pembuat dokumen private key. Digital signatures menyediakan bukti tentang 2 keluaran penting: (1) bahwa kopi dari private key. Digital signatures menyediakan bukti tentang 2 keluaran penting: (1) bahwa kopi dari dokumen atau file tidak dapat diubah dan (2) siapa yang membuat versi original dari digital dokumen dokumen atau file tidak dapat diubah dan (2) siapa yang membuat versi original dari digital dokumen atau file. Jadi digital signature menyediakan asuransi yang seseorang tidak dapat masuk ke digital atau file. Jadi digital signature menyediakan asuransi yang seseorang tidak dapat masuk ke digital transaction dan kemudian secara urut membolehkan mereka melakukannya dan menolak untuk mengisi transaction dan kemudian secara urut membolehkan mereka melakukannya dan menolak untuk mengisi sisi dari kontrak.
sisi dari kontrak.
Digital Certificates and public key infrastructure Digital Certificates and public key infrastructure
Sertifikat digital adalah dokumen elektronit yang mengandung entitas atas public key dan sertifikat Sertifikat digital adalah dokumen elektronit yang mengandung entitas atas public key dan sertifikat untuk mengidentifkasi dari kepemilikan public key. Jadi sertifikat digital berfungsi seperti ekuivalen untuk mengidentifkasi dari kepemilikan public key. Jadi sertifikat digital berfungsi seperti ekuivalen digital dari lisensi pengemudi atau passp
digital dari lisensi pengemudi atau passport. ort. Digital sertifikat merupakan kDigital sertifikat merupakan keluaran dari suatu organeluaran dari suatu organisasiisasi biasa disebut authority sertificate dan mengandung wewewnang sertifikat digital, penandatanganan biasa disebut authority sertificate dan mengandung wewewnang sertifikat digital, penandatanganan untuk membuktikan mereka asli. Keluaran atas public dan private keys serta koresponden sertifikat untuk membuktikan mereka asli. Keluaran atas public dan private keys serta koresponden sertifikat digital dipanggil public key infrastructure. Sertifikat digital menyediakan sebuah mekanisme untuk digital dipanggil public key infrastructure. Sertifikat digital menyediakan sebuah mekanisme untuk securely memperoleh dan m
securely memperoleh dan memverifikasi kevemverifikasi kevalidasian bagian public key lainnya.alidasian bagian public key lainnya.
Virtual Privat Networks Virtual Privat Networks
Informasi enkripsi melewati internet membuat virtual private network, dinamakan demikian karena Informasi enkripsi melewati internet membuat virtual private network, dinamakan demikian karena menyediakan fingsional dari privasi dimiliki keamanan jaringan tanpa diasosiasikan kos dari jaringan menyediakan fingsional dari privasi dimiliki keamanan jaringan tanpa diasosiasikan kos dari jaringan telpon, satelit, dan alat komunikasi lainnya. Organisasi pada umumnya menggunakan 2 tipe VPN yakni, telpon, satelit, dan alat komunikasi lainnya. Organisasi pada umumnya menggunakan 2 tipe VPN yakni, menggunakan SSL and browser software untuk memberikan karyawan mengendalikan mengendalikan menggunakan SSL and browser software untuk memberikan karyawan mengendalikan mengendalikan akses untuk mengkooperasi jaringan ketika bepergian atau bekerja dirumah. Tipe lainnya adalah akses untuk mengkooperasi jaringan ketika bepergian atau bekerja dirumah. Tipe lainnya adalah menggunakan IPSec. Sebuah versi dari IP protocol yang menyamar enkripsi, menuju koneksi 2 kantor. menggunakan IPSec. Sebuah versi dari IP protocol yang menyamar enkripsi, menuju koneksi 2 kantor. Kedua tipe atas VPNs menyediakan keamanan dari pertukaran informasi sensitive melalui internet tapi Kedua tipe atas VPNs menyediakan keamanan dari pertukaran informasi sensitive melalui internet tapi membuat masalah untuk komponen lain