Langsung ke konten utama

BAB 9 PENGENDALIAN KERAHASIAAN PRIVASI

PENDAHULUAN
Pembahasan berikut ini meliputi dua prinsip lain dari keandalan system dan Trust Service Framework: menjaga kerahasiaan kekayaan intelektual sebuah organisasi dan menjaga privasi pribadi untuk dikumpulkan dari pelanggan, pegawai, pemasok, dan rekan bisnis. Selain itu pembahasan berikut akan membahas enkripsi secara mendetail kerena ia merupakan alat penting untuk melindungi baik kerahasiaan maupun privasi.

MENJAGA KERAHASIAAN
Empat tindakan dasar yang harus dilakukan untuk menjaga kerahasiaan atas informasi sensitive adalah sebagai berikut:
IDENTIFIKASI DAN KLARIFIKASI INFORMASI UNTUK DILINDUNGI
Langkah pertama untuk melindungi kerahasiaan kkayaan intelektual dan informasi bisnis sensitive lainnya adalah mengidentifikasi letak informasi tersebut disimpan dan orang yang mengaksesnya. Langkah selanjutnya adalah mengklarifikasikan informasi untuk organisasi berdasarkan nilainya.

MENGENDALIKAN AKSES ATAS INFORMASI
  • Manajemen hak informasi
  • Pencegahan kehilangan data
  • Watermark digital
PELATIHAN
Pelatihan adalah pengendalian yang paling penting untuk melindungi kerahasiaan. Para pegawau harus mengetahui jenis informasi yang dapat mereka bagikan dengan orang luar dan jenis informasi yang perlu dilindungi.

PRIVASI
Prinsip privasi Trust Service Framework erat kaitannya dengan prinsip kerahasiaan, perbedaan utamanya, yaitu ia lebih focus pada perlindungan informasi pribadi mengenai pelanggan, pegawai, pemasok, atau rekan bisnis daripada data keorganisasian.

PENGENDALIAN PRIVASI
Data masking: sebuah program yang melindungi privasi dengan mengganti informasi pribadi dengan nilai-nilai palsu.

REGULASI PRIVASI DAN PRINSIP-PRINSIP PRIVASI YANG DITERIMA SECARA UMUM
(GENERALLY ACCEPTED PRIVACY PRINCIPLES - GAAP)
Sepuluh praktik terbaik yang diakui secara internasional untuk melindungi privasi informasi pribadi para pelanggan adalah:
  1. Manajemen.
  2. Pemberitahuan.
  3. Pilihan dan persetujuan.
  4. Pengumpulan.
  5. Penggunaan dan retensi.
  6. Akses.
  7. Pengungkapan kepada pihak ketiga.
  8. Keamanan.
  9. Kualitas.
  10. Pengawasan dan penegakan.
ENKRIPSI
Berikut langkah-langkah dalam proses enkripsi dan deskripsi:
JENIS-JENIS SISTEM ENKRIPSI
  • Sistem enkripsi simetris
  • Sistem enkripsi asimetris.
  • Kunci public.
  • Kunci privat.
  • Key escrow.
Berikut perbandingan system enkripsi simetris dan asimetris:
HASHING
Hashing: mengubah plaintext sepanjang apa pun ke dalam sebuah kode singkat yang disebut hash.
Hash: plaintext yang telah diubah menjadi kode singkat.

Berikut perbandingan antara hashing dan enkripsi:
TANDA TANGAN DIGITAL
Berikut langkah meniptakan sebuah tanda tangan digital:
Berikut contoh penggunaan tanda tangan digital:
VIRTUAL PRIVATE NETWORK (VPN)
Virtual Private Network (VPN): menggunakan enkripsi dan autentikasi untuk mentransfer informasi melalui internet dengan aman sehingga menciptakan sebuah jaringan privat "virtual".
Berikut VPN:

Komentar

Postingan populer dari blog ini

BAB 13 SIKLUS PENGELUARAN: PEMBELIAN DAN PENGELUARAN KAS

PENDAHULUAN Siklus pengeluaran ( expenditure cycle ): serangkaian aktivitas bisnis dan operasi pemrosesan informasi terkait yang terus menerus berhubungan dengan pembelian serta pembayaran barang dan jasa. Berikut diagram konteks dari siklus pengeluaran: Tujuan utama dalam siklus pengeluaran adalah untuk meminimalkan total biaya perolehan dan pemeliharaan persediaan, perlengkapan, dan berbagai layanan yang diperlukan perusahaan untuk berfungsi. Untuk mencapai tujuan tersebut, manajemen harus membuat keputusan penting sebagai berikut. Berapakah tingkat optimal persediaan dan perlengkapan yang harus diambil? Pemasok manakah yang menyediakan kualitas dan layanan terbaik dengan harga terbaik? Bagaimana perusahaan dapat mengonsolidasikan pembelian antarunit untuk mendapatkan harga optimal? Bagaimana teknologi informasi (TI - information technology ) dapat digunakan untuk meningkatkan efisiensi dan keakuratan fungsi logistic inbound ? Bagaimana perusahaan dapat memelihara kas

BAB 12 SIKLUS PENDAPATAN: PENJUALAN DAN PENERIMAAN KAS

PENDAHULUAN Siklus Pendapatan ( revenue cycle ): serangkaian aktivitas bisnis dan operasi pemrosesan informasi terkait yang terus menerus dengan menyediakan barang dan jasa kepada pelanggan dan menerima kas sebagai pembayaran atas penjualan tersebut. Tujuan Utama siklus pendapatan adalah menyediakan produk yang tepat di tempat yang tepat pada saat yang tepat untuk harga yang sesuai. Untuk mencapai tujuan tersebut, manajemen harus membuat keputusan yang penting sebagai berikut: Sampai sejauh mana produk dapat dan harus di sesuaikan dengan kebutuhan dan keinginan pelanggan individu? Seberapa banyak persediaan yang harus dimiliki dan dimana persediaan tersebut harus ditempatkan? Bagaimana seharusnya barang dagangan dikirim ke pelanggan? Haruskah perusahaan menjalankan fungsi pengiriman sendiri atau mengalihdayakan ( outsourcing ) ke pihak ke tiga yang berspesialisasi dalam bidang logistic? Berapa harga optimal untuk setiap produk atau jasa? Haruskah kredit diperpanjang untuk

BAB 6 TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER

PENDAHULUAN Pada pembahasan berikut ini akan dibahas mengenai beberapa teknik penipuan dan penyalahgunaan computer yang lebih umum ke dalam tiga bagian: serangan dan penyalahgunaan computer, rekayasa social, dan malware . SERANGAN DAN PENYALAHGUNAAN KOMPUTER Hacking: akses , modifikasi, atau penggunaan yang tidak sah atas perangkat elektronik atau beberapa elemen dalam system computer. Beberapa contoh ilustrasi serangan-serangan hacking dan dampak yang ditimbulkan adalah sebagai berikut: Seorang hacker Rusia menerobos ke dalam system Citibank dan mencuri $10 juta dari rekening nasabah. Acxiom mengelola informasi nasabah untuk penerbitan kartu kredit, bank, perusahaan otomotif, dan para pengecer ( retailer ). Seorang administrator system untuk sebuah perusahaan yang berbisnis dengan Acxiom melebihi batas akses yang diizinkan, ia mengunduh file yang memiliki kata sandi yang sudah dienkripsi, dan menggunakan program pemecah sandi untuk mengakses ID rahasia. Penerobosan ini