• Tidak ada hasil yang ditemukan

yufi-season.blogspot.com "Sistem Informasi Akuntansi": Information System Control for system reliability, part 2: Confidentiality and Privacy (translate to Indonesia)

N/A
N/A
Protected

Academic year: 2021

Membagikan "yufi-season.blogspot.com "Sistem Informasi Akuntansi": Information System Control for system reliability, part 2: Confidentiality and Privacy (translate to Indonesia)"

Copied!
6
0
0

Teks penuh

(1)

2.

2. Mengidentifikasi dan menjelaskan pengendalian yang didesain untuk proteksi terhadap privasiMengidentifikasi dan menjelaskan pengendalian yang didesain untuk proteksi terhadap privasi dari informasi personal

dari informasi personal pelanggan.pelanggan. 3.

3. Menjelaskan bagaimana 2 dasar tipe atas enkripsi kerja sistemMenjelaskan bagaimana 2 dasar tipe atas enkripsi kerja sistem

Contoh kasus, Contoh kasus,

Jason ingin mempelajari apa yang

Jason ingin mempelajari apa yang perusahaan lakukan untuk mengalamatkperusahaan lakukan untuk mengalamatkan isu sebagai berikutan isu sebagai berikut

1.

1. Memproteksi kerahasiaan dari kooperasi informasi sensitive, diantaranya adalah rancanganMemproteksi kerahasiaan dari kooperasi informasi sensitive, diantaranya adalah rancangan penjualan dan

penjualan dan rahasia perdaganganrahasia perdagangan 2.

2. Memproteksi privasi dari personal informasi yang dikoleksi dari pelanggan.Memproteksi privasi dari personal informasi yang dikoleksi dari pelanggan.

Jason merencanakan untuk menggunakan interview dengan chief information security officer. Dia Jason merencanakan untuk menggunakan interview dengan chief information security officer. Dia kemudian merencanakan untuk mengikuti petunjuk

kemudian merencanakan untuk mengikuti petunjuk mengenai keefektivan dari beberapa kontrol.mengenai keefektivan dari beberapa kontrol.

Pengenalan Pengenalan

Di sini akan membahas tentang perlindungan kerahasiaan atas property intelektual organisasi dan Di sini akan membahas tentang perlindungan kerahasiaan atas property intelektual organisasi dan melindungi keamanan atas informasi personal yang didapat dari pe

melindungi keamanan atas informasi personal yang didapat dari pe langgan.langgan.

Preserving

Preserving ConfidentialitConfidentialityy

Berikut ini

Berikut ini adalah langkah-langkah yang diambil ketika melindungi adalah langkah-langkah yang diambil ketika melindungi kerahasiaankerahasiaan::

1.

1. Identifikasi dan klasifikasi dari Identifikasi dan klasifikasi dari informasi untuk diproteksiinformasi untuk diproteksi

Langkah pertama untuk memproteksi kerahasiaan property intelektual dan informasi bisnis yang Langkah pertama untuk memproteksi kerahasiaan property intelektual dan informasi bisnis yang sensitif untuk mengidentifikasi dimana diantara informasi diletakan dan siapa yang mengakses sensitif untuk mengidentifikasi dimana diantara informasi diletakan dan siapa yang mengakses tersebut. Setelah informasi yang dibutuhkjan diproteksi telah diidentifikasi kemudian tersebut. Setelah informasi yang dibutuhkjan diproteksi telah diidentifikasi kemudian didiskusik

didiskusikan pada kontrol objektif untuk an pada kontrol objektif untuk informasi dan kontrol objektif teknologi yang berkaitan.informasi dan kontrol objektif teknologi yang berkaitan. 2.

(2)
(3)

YUFI MAHENDRA WARDANA

YUFI MAHENDRA WARDANA 1231204312312043

Enkripsi adalah suatu cara yang sangat penting dan alat yang efektif untuk memproteksi Enkripsi adalah suatu cara yang sangat penting dan alat yang efektif untuk memproteksi kerahasiaan, Ini adalah langkah satu-satunya untuk memproteksi informasi yang transit melalui kerahasiaan, Ini adalah langkah satu-satunya untuk memproteksi informasi yang transit melalui internet. Enkripsi bagaimana pun bukan lah obat mujarab. Beberapa informasi sensitive, internet. Enkripsi bagaimana pun bukan lah obat mujarab. Beberapa informasi sensitive, mengandung proses shortcuts, mungkin tidak disimpan secara digital, dan dengan demikian mengandung proses shortcuts, mungkin tidak disimpan secara digital, dan dengan demikian tidak dapat diproteksi dengan enkripsi.

tidak dapat diproteksi dengan enkripsi. 3.

3. Controlling Acces to Controlling Acces to sensitive informationsensitive information

Information rights management software menyediakan suatu tambahan lapisan untuk Information rights management software menyediakan suatu tambahan lapisan untuk memproteksi spesifik file atau dokumen, tapi j

memproteksi spesifik file atau dokumen, tapi j uga untuk kemungkinan aksi yang dijamin akses uga untuk kemungkinan aksi yang dijamin akses keke sumberdaya yang dapat dilakukan. Untuk mengakses ke IRM-protected resources, seseorang sumberdaya yang dapat dilakukan. Untuk mengakses ke IRM-protected resources, seseorang pertama harus memanggil ke IRM server, yangmana kemudian mendownload kore berisi pertama harus memanggil ke IRM server, yangmana kemudian mendownload kore berisi instruksi pembatasan akses ke computer. Untuk memproteksi kerahasiaan juga membutuhkan instruksi pembatasan akses ke computer. Untuk memproteksi kerahasiaan juga membutuhkan kontrol dari komunikasi luar, sakah satunya adalah data loss prevention software yang mana kontrol dari komunikasi luar, sakah satunya adalah data loss prevention software yang mana bekerja seperti program antivirus secara bilak balik, blocking pesan tak diharapkan yang bekerja seperti program antivirus secara bilak balik, blocking pesan tak diharapkan yang mengandung

mengandung kata kata berkaitan berkaitan property inproperty intelektual telektual atau atau data data sensitive sensitive organisasi organisasi yangyang memproteksi. Akses kontrol didesain untuk

memproteksi. Akses kontrol didesain untuk meproteksi kerahasiaan yang harus meproteksi kerahasiaan yang harus dilakukdilakukan secaraan secara berlanjut merview dan memodifikasi untuk merespon tantangan baru yang dibuat dengan berlanjut merview dan memodifikasi untuk merespon tantangan baru yang dibuat dengan teknologi. Virtualization and cloud computing juga berpengaruh terhadap resiko teknologi. Virtualization and cloud computing juga berpengaruh terhadap resiko ketidaktan

ketidaktanggung jawaban akses ggung jawaban akses ke sensitive atau informasi yang rahasia.ke sensitive atau informasi yang rahasia. 4.

4. TrainingTraining

Training adalah kontrol yang penting untuk menjaga kerahasiaan. Karyawan harus tahu apa Training adalah kontrol yang penting untuk menjaga kerahasiaan. Karyawan harus tahu apa informasi mereka dapat share dengan orang luar dan apa informasi yang dibutuhkan untuk informasi mereka dapat share dengan orang luar dan apa informasi yang dibutuhkan untuk diproteksi. Mereka juga harus di ajarkan bagaimana memproteksi data rahasia. Training penting diproteksi. Mereka juga harus di ajarkan bagaimana memproteksi data rahasia. Training penting untuk menyiapkan penggunaan e-mail, instant messaging, and blogging karena itu untuk menyiapkan penggunaan e-mail, instant messaging, and blogging karena itu memungkinkah untuk mengendalikan distribusi berurutan dari informasi sekalipun itu sudah memungkinkah untuk mengendalikan distribusi berurutan dari informasi sekalipun itu sudah dikirim melalui berbagai cara. Dengan menyiapkan training, karyawan dapat bermain pada dikirim melalui berbagai cara. Dengan menyiapkan training, karyawan dapat bermain pada peranperan penting untuk memproteksi koerahasiaan dari

penting untuk memproteksi koerahasiaan dari informasi organisasi dan keefektifan kontrinformasi organisasi dan keefektifan kontrol.ol.

PRIVACY PRIVACY

Privacy control, sebagai kasus atas informasi kerahasiaan, langkah pertama adalah memprotek Privacy control, sebagai kasus atas informasi kerahasiaan, langkah pertama adalah memprotek

(4)

informasi yang transit melalui internet juga perlu, selain itu training bagaimana memanaje dan informasi yang transit melalui internet juga perlu, selain itu training bagaimana memanaje dan melindungi informasi personal

melindungi informasi personal penting keberadanannya.penting keberadanannya.

Privacy concern, Privacy concern, a.

a. SPAM, adalah e-mail yang berisi advertising atau offensive konten. SPAM adalah keluaranSPAM, adalah e-mail yang berisi advertising atau offensive konten. SPAM adalah keluaran hubungannya dengan privasi, karena receipient kadang-kadang ditarget sebagai ketidak hubungannya dengan privasi, karena receipient kadang-kadang ditarget sebagai ketidak tanggungjawaban akses e-mail address list dan data base yang

tanggungjawaban akses e-mail address list dan data base yang berisi informasi personal. Spam tidakberisi informasi personal. Spam tidak hanya mengurangi k

hanya mengurangi keefisiensian dari e-mail, juga bisa menimbulkan virus, worm, eefisiensian dari e-mail, juga bisa menimbulkan virus, worm, spyware program,spyware program,  juga

 juga malware. malware. Jadi Jadi organisasi organisasi harus harus mebutuhkan mebutuhkan cara cara mengatasi mengatasi diantarandiantaranya, ya, identitas identitas pengirimpengirim harus secara tuntas di perlihatkan di header of message, subjek harus diidentifikasi, body message harus secara tuntas di perlihatkan di header of message, subjek harus diidentifikasi, body message harus menyediakan dengan link yang bekerja, body of message harus mencakup postal address harus menyediakan dengan link yang bekerja, body of message harus mencakup postal address yang valid,

yang valid, organisasi haruorganisasi harus tidak mengirim s tidak mengirim acak pesan.acak pesan. b.

b. Identity thef, adalah ketidak tanggung jawaban penggunaan personal informasi seseorang untukIdentity thef, adalah ketidak tanggung jawaban penggunaan personal informasi seseorang untuk keuntung

keuntungan an tertentu.tertentu. c.

c. Privacy regulation and generally accepted privacy principlesPrivacy regulation and generally accepted privacy principles

Terkait dengan SPAM, identity thef dan proteksi individual privacy menghasilkan kebijakan badan Terkait dengan SPAM, identity thef dan proteksi individual privacy menghasilkan kebijakan badan

penguasa. Berikut ini

penguasa. Berikut ini adalah langkah praktis untuk menjaga privacy adalah langkah praktis untuk menjaga privacy customer personal information,customer personal information, a.

a. Management, Management, mereka mereka harus harus menetapkan menetapkan resposnsibilitas resposnsibilitas dan dan akuntabilitas akuntabilitas ketikaketika mengimplementasikan k

mengimplementasikan kebijakan dan prosedur untuk orang ebijakan dan prosedur untuk orang yang spesifikyang spesifik b.

b. Notice, harus menyediakan catatan tentang kebijakan privasi dan pelatihan sebelum mengkoleksiNotice, harus menyediakan catatan tentang kebijakan privasi dan pelatihan sebelum mengkoleksi informasi dari customer

informasi dari customer c.

c. Choice and Consent, harus Choice and Consent, harus menjelaskan pilhan yang ada untuk memilih tawaran tiap beda negara.menjelaskan pilhan yang ada untuk memilih tawaran tiap beda negara. d.

d. Collection, harus mengkoleksi hanya informasi yang dibutuhkan untuk mengisi tujuan negaraCollection, harus mengkoleksi hanya informasi yang dibutuhkan untuk mengisi tujuan negara dengan kebijakan privasinya

dengan kebijakan privasinya e.

e. Use and Retention, organisasi harus menggunakan personal informasi customer hanya padaUse and Retention, organisasi harus menggunakan personal informasi customer hanya pada deskripsi tentang kebijakan privasi dan membendung informasi hanya sepanjang dibutuhkan untuk deskripsi tentang kebijakan privasi dan membendung informasi hanya sepanjang dibutuhkan untuk legistimasi .

legistimasi . f.

f. Access, organisasi harus menyediakan individual dengan kemampuan untuk akses, mereview,Access, organisasi harus menyediakan individual dengan kemampuan untuk akses, mereview, mengkoreksi, dan menghapus informasi

(5)

YUFI MAHENDRA WARDANA

YUFI MAHENDRA WARDANA 1231204312312043

h.

h. Security, harus mengambil langkah beralasan untuk memproteksi personal information dariSecurity, harus mengambil langkah beralasan untuk memproteksi personal information dari kekurangan atau ketidak tanggung jawaban catatan.

kekurangan atau ketidak tanggung jawaban catatan. i.

i. Quality, harus mengelola penggabungan dari personal information customer, dan prosedur pekerjaQuality, harus mengelola penggabungan dari personal information customer, dan prosedur pekerja untuk meyakinkan keakuratan

untuk meyakinkan keakuratan  j.

 j. Monitoring and enforcement, harus menetapkan satu atau lebih pekerja untuk menjadi tanggungMonitoring and enforcement, harus menetapkan satu atau lebih pekerja untuk menjadi tanggung  jawab untuk meyakin

 jawab untuk meyakinkan hubungkan hubungan dengan kebijakan dengan kebijakan privasian privasi

ENCRYPTION ENCRYPTION

Enkripsi adalah tindakan kontrol secara preventif yang dapat digunakan melindungi antara kerahasiaan Enkripsi adalah tindakan kontrol secara preventif yang dapat digunakan melindungi antara kerahasiaan dan privasi. Enkripsi adalah proses perubahan konten normal yang disebut plain text, kedalam ketidak dan privasi. Enkripsi adalah proses perubahan konten normal yang disebut plain text, kedalam ketidak terbacaan, disebut chipertext. Decryption membalikan proses ini dari chipertext ke dalam plain text. terbacaan, disebut chipertext. Decryption membalikan proses ini dari chipertext ke dalam plain text. Kedua enkripsi dan dekripsi mencakup penggunaan kunci dan alogaritma. Untuk memproduksi original Kedua enkripsi dan dekripsi mencakup penggunaan kunci dan alogaritma. Untuk memproduksi original document the computer pertama dibagi ciphertext kedalam 123-bit blocks dan kemudian menyetujui document the computer pertama dibagi ciphertext kedalam 123-bit blocks dan kemudian menyetujui dekripsi kunci untuk tiap blok.

dekripsi kunci untuk tiap blok. Faktor yang berpengaruh

Faktor yang berpengaruh kekuatkekuatan enkripsian enkripsi

Panjang kunci, panjang kunci menyediakan enkripsi yang lebih kuat dengan mengurangi nomor dari Panjang kunci, panjang kunci menyediakan enkripsi yang lebih kuat dengan mengurangi nomor dari pengulangan blok di chipertext.

pengulangan blok di chipertext.

Enkripsi alogaritma, alogaritma digunakan untuk mengombinasikan kunci dan plaintext. Kekuatan Enkripsi alogaritma, alogaritma digunakan untuk mengombinasikan kunci dan plaintext. Kekuatan alogaritma susah, jika tidak

alogaritma susah, jika tidak mungkin, untuk memecahkannya dengan teknik pendugaan.mungkin, untuk memecahkannya dengan teknik pendugaan.

Kebijakan memanaje kunci kriptografik, Kriptographic keys harus dikompromi, enkripsi dapat dengan Kebijakan memanaje kunci kriptografik, Kriptographic keys harus dikompromi, enkripsi dapat dengan mudah terpecahkan. Kata kunci utama adalah tidak menyimpan kunci kriptografik di browser atau file mudah terpecahkan. Kata kunci utama adalah tidak menyimpan kunci kriptografik di browser atau file yang pengguna lain dari dengan mudah mengakses dan menggunakan passphrase yang kuat untuk yang pengguna lain dari dengan mudah mengakses dan menggunakan passphrase yang kuat untuk memproteksi kunci.

memproteksi kunci. Tipe dari sistem enkripsi Tipe dari sistem enkripsi

Terdapat 2 dasar tipe sistem enkripsi. Symetric encryption systems menggunakan kunci sama kedua Terdapat 2 dasar tipe sistem enkripsi. Symetric encryption systems menggunakan kunci sama kedua untuk mengenkripsi atau mendekripsi. DES dan AES adalah contoh atas symmetric encryption sustems, untuk mengenkripsi atau mendekripsi. DES dan AES adalah contoh atas symmetric encryption sustems, Asymetric encryption systems menggunakan dua kunci. Kunci pertama, dipanggil public key, secara luas Asymetric encryption systems menggunakan dua kunci. Kunci pertama, dipanggil public key, secara luas

(6)

Hashing, adalah proses yang mengambil plaintext dari beberapa panjang dan mengubahnya menjadi Hashing, adalah proses yang mengambil plaintext dari beberapa panjang dan mengubahnya menjadi kode pendek yang dipanggil hash. Hashing alogaritma memiliki property yang menyenangkan: mereka kode pendek yang dipanggil hash. Hashing alogaritma memiliki property yang menyenangkan: mereka menggunakan tiap bit pada orifinal

menggunakan tiap bit pada orifinal plaintext untuk menghitung nilai hash.plaintext untuk menghitung nilai hash. Digital signatures, adalah campuran dokumen atau file

Digital signatures, adalah campuran dokumen atau file yang dienkripsi menggunakan pembuat dokumenyang dienkripsi menggunakan pembuat dokumen private key. Digital signatures menyediakan bukti tentang 2 keluaran penting: (1) bahwa kopi dari private key. Digital signatures menyediakan bukti tentang 2 keluaran penting: (1) bahwa kopi dari dokumen atau file tidak dapat diubah dan (2) siapa yang membuat versi original dari digital dokumen dokumen atau file tidak dapat diubah dan (2) siapa yang membuat versi original dari digital dokumen atau file. Jadi digital signature menyediakan asuransi yang seseorang tidak dapat masuk ke digital atau file. Jadi digital signature menyediakan asuransi yang seseorang tidak dapat masuk ke digital transaction dan kemudian secara urut membolehkan mereka melakukannya dan menolak untuk mengisi transaction dan kemudian secara urut membolehkan mereka melakukannya dan menolak untuk mengisi sisi dari kontrak.

sisi dari kontrak.

Digital Certificates and public key infrastructure Digital Certificates and public key infrastructure

Sertifikat digital adalah dokumen elektronit yang mengandung entitas atas public key dan sertifikat Sertifikat digital adalah dokumen elektronit yang mengandung entitas atas public key dan sertifikat untuk mengidentifkasi dari kepemilikan public key. Jadi sertifikat digital berfungsi seperti ekuivalen untuk mengidentifkasi dari kepemilikan public key. Jadi sertifikat digital berfungsi seperti ekuivalen digital dari lisensi pengemudi atau passp

digital dari lisensi pengemudi atau passport. ort. Digital sertifikat merupakan kDigital sertifikat merupakan keluaran dari suatu organeluaran dari suatu organisasiisasi biasa disebut authority sertificate dan mengandung wewewnang sertifikat digital, penandatanganan biasa disebut authority sertificate dan mengandung wewewnang sertifikat digital, penandatanganan untuk membuktikan mereka asli. Keluaran atas public dan private keys serta koresponden sertifikat untuk membuktikan mereka asli. Keluaran atas public dan private keys serta koresponden sertifikat digital dipanggil public key infrastructure. Sertifikat digital menyediakan sebuah mekanisme untuk digital dipanggil public key infrastructure. Sertifikat digital menyediakan sebuah mekanisme untuk securely memperoleh dan m

securely memperoleh dan memverifikasi kevemverifikasi kevalidasian bagian public key lainnya.alidasian bagian public key lainnya.

Virtual Privat Networks Virtual Privat Networks

Informasi enkripsi melewati internet membuat virtual private network, dinamakan demikian karena Informasi enkripsi melewati internet membuat virtual private network, dinamakan demikian karena menyediakan fingsional dari privasi dimiliki keamanan jaringan tanpa diasosiasikan kos dari jaringan menyediakan fingsional dari privasi dimiliki keamanan jaringan tanpa diasosiasikan kos dari jaringan telpon, satelit, dan alat komunikasi lainnya. Organisasi pada umumnya menggunakan 2 tipe VPN yakni, telpon, satelit, dan alat komunikasi lainnya. Organisasi pada umumnya menggunakan 2 tipe VPN yakni, menggunakan SSL and browser software untuk memberikan karyawan mengendalikan mengendalikan menggunakan SSL and browser software untuk memberikan karyawan mengendalikan mengendalikan akses untuk mengkooperasi jaringan ketika bepergian atau bekerja dirumah. Tipe lainnya adalah akses untuk mengkooperasi jaringan ketika bepergian atau bekerja dirumah. Tipe lainnya adalah menggunakan IPSec. Sebuah versi dari IP protocol yang menyamar enkripsi, menuju koneksi 2 kantor. menggunakan IPSec. Sebuah versi dari IP protocol yang menyamar enkripsi, menuju koneksi 2 kantor. Kedua tipe atas VPNs menyediakan keamanan dari pertukaran informasi sensitive melalui internet tapi Kedua tipe atas VPNs menyediakan keamanan dari pertukaran informasi sensitive melalui internet tapi membuat masalah untuk komponen lain

Referensi

Dokumen terkait

Ginjal yang menurunkan fungsi nya hingga menyebabkan sakit gagal ginjal, dapat terjadi karena ada beberapa faktor yang mempengaruhi nya, karena sakit gagal ginjal

Kepala BNN Kota Malang yang sekaligus alumni ITN Malang ini juga memberikan apresiasi kepada ITN karena pada tahun ini menyelenggarakan tes urine bagi seluruh mahasiswa

 Melaksanakan penilaian dan refleksi dengan mengajukan pertanyaan atau tanggapan peserta didik dari kegiatan yang telah dilaksanakan sebagai bahan masukan untuk perbaikan

(2) Jejaring laboratorium malaria sebagaimana dimaksud pada ayat (1) merupakan suatu jaringan laboratorium yang melaksanakan pelayanan kepada pasien yang diduga malaria

Menimbang, bahwa setelah memeriksa berkas perkara dan membaca putusan yang diambil oleh Mahkamah Syar’iyah Jantho, maka Mahkamah Syar’iyah Provinsi

Sementara perlakuan akuntansi dalam pencatatan dan penyusunan laporan keuangan sesuai dengan Standar Akuntansi Keuangan – Entitas Tanpa Akuntabilitas

Dengan demikian semakin banyak tekanan gas dinaikkan, maka atom gas yang dialirkan dalam tabung sputtering semakin meningkat dan energi ion-ion Ar yang menumbuki target juga