Anda di halaman 1dari 11

MAKALAH

BAB 9

PENGENDALIAN KERAHASIAAN PRIVASI

Di susun oleh :

Aldrin Arisko ( 22 2017 040)

Gineo Naro Wirana (22 2016 163)

Mata Kuliah : Sistem Informasi Akutansi 2

Dosen Pembimbing : Welly,SE,.M.SI

FAKULTAS EKONOMI DAN BISNIS

UNIVERSITAS MUHAMMADIYAH PALEMBANG

TAHUN 2020-2021
Pembahasan berikut meliputi dua prinsip lain dari keandalan sistem dan
Trust Service Framework: menjaga kerahasiaan kekayaan intelektual sebuah
organisasi dan menjaga privasi informasi pribadi yang dikumpulkan dari
pelanggan, pegawai, pemasok, dan rekan bisnis. Selain itu pembahasan berikut
akan membahas enkripsi secara mendetail karena ia merupakan alat penting
untuk melindungi baik kerahasiaan maupun privasi.
A. MENJAGA KERAHASIAAN
Empat tindakan dasar yang harus dilakukan untuk menjaga kerahasiaan
atas informasi sensitif adalah sebagai berikut:

1. IDENTIFIKASI DAN KLARIFIKASI INFORMASI DILINDUNG

Langkah pertama untuk melindungi kerahasiaan kekayaan


intelektual dan informasi bisnis sensitif lainnya adalah mengidentifikasi
letak informasi tersebut disimpan dan orang yang mengaksesnya.
Langkah selanjutnya adalah mengklarifikasikan informasi untuk
organisasi berdasarkan nilainya.
2. MELINDUNGI KERAHASIAAN DENGAN ENKRIPSI
Enkripsi adalah alat yang sangat penting dan efektif untuk
melindungi kerahasiaan. Ia adalah satu-satunya cara untuk melindungi
informasi dalam lalu lintasnya melalui internet. Enkripsi juga
merupakan bagian yang diperlukan dari defense-in-depth untuk
melindungi informasi yang disimpan dalam situs atau di dalam sebuah
cloud publik.
3. MENGENDALKAN AKSES ATAS INFORMASI

Manajemen hak informasi (information rights management -


IRM): perangkat lunak yang menawarkan kemampuan tidak
hanya untuk membatasi akses terhadap file atau dokumen tertentu,
tetapi juga memerinci tindakan-tindakan (baca, salin, cetak, unduh, dsb)
individu yang diberi akses terhadap sumber daya tersebut agar dapat
melakukannya. Beberapa perangkat lunak IRM bahkan memiliki
kemampuan untuk membatasi keistimewaan akses untuk periode waktu
tertentu dan menghapus file yang dilindungi dari jarak jauh.

Pencegahan kehilangan data (data loss prevention - DLP):


perangkat lunak yang bekerja seperti program antivirus secara terbalik,
mengeblok pesan-pesan keluar (baik e-mail, IM, dll.) yang mengandung
kata-kata atau frasa-frasa kunci yang terkait dengan kekayaan intelektual
atau data sensitif lain yang ingin dilindungi organisasi.

Watermark digital (digital watermark): kode yang terlekat dalam


dokumen yang memungkinkan sebuah organisasi untuk mengidentifikasi
informasi rahasia yang telah diungkapkan.
4. PELATIHAN

Pelatihan adalah pengendalian yang paling penting untuk


melindungi kerahasiaan. Para pegawai harus mengetahui jenis informasi
yang dapat mereka bagikan dengan orang luar dan jenis informasi yang
perlu dilindungi.

B. PRIVASI

Prinsip privasi Trust Services Framework erat kaitannya dengan prinsip


kerahasiaan, perbedaan utamanya, yaitu ia lebih fokus pada perlindungan
informasi pribadi mengenai pelanggan, pegawai, pemasok, atau rekan bisnis
daripada data keorganisasian.

1. PENGENDALIAN PRIVASI

Data masking: sebuah program yang melindungi privasi dengan


mengganti informasi pribadi dengan nilai-nilai palsu.

2. PERMASALAHAN PRIVASI

Spam: e-mail yang tidak diinginkan yang mengandung baik


periklanan maupun konten serangan. Organisasi harus mengikuti panduan
Controlling the Assault of Non-Solicited Pornography and Marketing
(CAM-SPAM) atau risiko sanksinya. Ketentuan utamanya meliputi:

 identitas pengirim harus ditampilkan dengan jelas di header pesan

 field subjek pada header harus mengidentifikasikan dengan jelas


pesan sebagai contoh periklanan atau permintaan.

 bagian isi pesan harus menyediakan penerima dengan sebuah tautan


aktif yang dapat digunakan untuk memilih keluar dari e-mail di masa
depan.

 bagian isi pesan harus menyertakan alamat pos pengirim yang valid.

 organisasi tidak boleh mengirim e-mail komersial ke alamat-alamat


yang diperoleh secara acak dan tidak boleh membuat situs yang di
desain untuk "mengambil" alamat e-mail dari calon pelanggan.

Pencurian identitas (identity theft): mengasumsikan identitas


seseorang, biasanya untuk keuntungan ekonomi.

3. REGULASI PRIVASI DAN PRINSIP-PRINSIP PRIVASI YANG


DITERIMA SECARA UMUM(GENERALLY ACCEPTED PRIVACY
PRINCIPLES – GAAP)

Sepuluh praktik terbaik yang diakui secara internasional untuk


melindungi privasi informasi pribadi para pelanggan adalah :
1) Manajemen. Organisasi perlu membuat satu set prosedur dan
kebijakan untuk melindungi privasi informasi pribadi yang mereka
kumpulkan dari para pelanggan, begitu pula dengan informasi tentang
pelanggan mereka yang diperoleh dari pihak ketiga seperti biro kredit.

2) Pemberitahuan. Organisasi harus memberikan pemberitahuan tentang


kebijakan dan praktik privasinya pada saat atau sebelum organisasi
tersebut mengumpulkan informasi pribadi dari para pelanggan atau
sesegera sesudahnya.

3) Pilihan dan persetujuan. Organisasi harus menjelaskan pilihan-pilihan


yang disediakan kepada para individu serta mendapatkan
persetujuannya sebelum mengumpulkan dan menggunakan informasi
pribadi mereka.

4) Pengumpulan. Organisasi hanya boleh mengumpulkan informasi yang


diperlukan untuk memenuhi tujuan yang dinyatajan dalam kebijakan
privasinya. Cookie: sebuah file teks yang diciptakan oleh sebuah situs
web dan disimpan dalam hard drive pengunjung. Cookiemenyimpan
informasi mengenai siapa pengguna tersebut dan tindakan yang telah
dilakukan pengguna di situs tersebut.

5) Penggunaan dan retensi. Orgnisasi harus menggunakan informasi para


prlanggan hanya dengan cara dideskripsikan pada kebijakan privasi
yang dinyatakan dan hanya menyimpan informasi tersebut hanya pada
saat informasi tersebut diperlukan untuk memenuhi tujuan bisnis yang
sah.

6) Akses. Organisasi harus memberikan individu dengan kemampuan


mengakses, meninjau, memperbaiki, dan menghapus informasi pribadi
yang tersimpan mengenai mereka.

7) Pengungkapan pada pihak ketiga. Organisasi harus mengungkapkan


informasi pribadi pelanggannya hanya untuk situasi dan cara yang
sesuai dengan kebijakan privasi organisasi serta hanya kepada pihak
ketiga yang menyediakan tingkatan perlindungan privasi yang sama,
sebagaimana organisasi sebelumnnya yang mengumpulkan informasi
tersebut.

8) Keamanan. Organisasi harus mengambil langkah-langkah rasional


untuk melindungi informasi pribadi para pelanggannya dari kehilangan
atau pengungkapan yang tak terotorisasi.

9) Kualitas. Organisasi harus menjaga integritas informasi pribadi


pelanggannya dan menggunakan prosedur yang memastikan informasi
tersebut akurat secara wajar.

10) Pengawasan dan penegakan. Organisasi harus menugaskan satu


pegawai atau lebih guna bertanggung jawab untuk memastikan
kepatuhan terhadap kebijakan privasi yang dinyatakan.

C. ENKRIPSI
Enkripsi (encryption): proses mentransformasikan teks normal, disebut
plaintext, ke dalam raban yang tidak dapat dibaca, disebut chipertext.
Plaintext: teks normal yang belum dienkripsi.
Chipertext : plaintext yang diubah menjadi raban yang tidak dapat
dibaca menggunakan enkripsi.
Deskripsi: mengubah chipertext kembali menjadi plaintext.

1) FAKTOR-FAKTOR YANG MEMENGARUHI KEKUATAN ENKRIPSI


PANJANG KUNCI : Kunci yang lebih panjang memberikan enkripsi yang
lebih kuat dengan mengurangi jumlah blok-blok berulang pada chipertext.

2) ALOGARITME ENKRIPSI : Jenis alogaritme yang digunakan untuk


mengombinasikan kunci dan plaintext adalah sangat penting.

3) KEBIJAKAN UNTUK MENGELOLA KUNCI KRIPTOGRAFI :


Manajemen kunci kriptografi sering kali merupakan aspek penting yang
paling rentan
JENIS-JENIS SISTEM ENKRIPSI
1) Sistem enkripsi simetris (symmetric encryption system): sistem enkripsi
yangmenggunakan kunci yang sama untuk mengenkripsi dan mendeskripsi.
2) Sistem enkripsi asimetris (asymmetric encryption system): sistem
enkripsi yang menggunakan dua kunci (satu publik, lainnya privat),
keduanya dapat mengenkripsi, tetapi hanya kunci pencocokan lainnya yang
dapat mendeskripsi.
3) Kunci publik (public key): salah satu kunci yang digunakan dalam sistem
enkripsi asimetris. Kunci ini didistribusikan secara luas dan tersedia bagi
siapa pun.
4) Kunci privat (private key): salah satu kunci yang digunakan pada sistem
enkripsi asimetris. Kunci ini dirahasiakan dan diketahui hanya oleh pemilik
dari sepasang kunci publik dan privat.
5) Key escrow: proses penyimpanan sebuah salinan kunci enkripsi dalam
lokasi yang aman

Berikut ini perbandingan antara enkripsi simetris dan asimetris

Hash: plaintext yang telah diubah menjadi kode singkat. Beikut


perbandingan antara hashing dan enkripsi:
TANDA TANGAN DIGITAL

Nonrepudiation: menciptakan persetujuan yang terikat secara hukum yang


tidak dapat ditolak secara unilateral oleh kedua pihak.
Tanda tangan digital (digital signature): sebuah hash yang dienkripsi dengan
kunci privat milik pembuat hash.

Berikut langkah menciptakan sebuah tanda tangan digital:


SERTIFIKAT DIGITAL DAN INFRASTRUKTUR KUNCI PUBLIK
Sertifikat digital (digital certificate): sebuah dokumen elektronik yang
mengandung kunci publik milik entitas dan menerangkan identitas pemilik kunci
publik tersebut.
Otoritas sertiifikat (certificate authority): sebuah organisasi yang
menerbitkan kunci publik dan privat serta mencatat kunci publik di dalam
sertifikat digital.
Infrastruktur kunci publik (public key infrastructure - PKI): sistem
untuk menerbitkan sepasang kunci publik dan privat serta sertifikat digital
terkait.

VIRTUAL PRIVATE NETWORK (VPN)

Virtual private network (VPN): menggunakan enkripsi dan autentikasi


untuk mentransfer informasi melalui internet dengan aman sehingga menciptakan
sebuah jaringan privat "virtual".
DAFTAR PUSTAKA
Marshall B. Romney dan Paul John Steinbart. 2014 Sistem Informasi
Akuntansi: Accounting Information Systems (Edisi 13), Prentice Hall.
Charles T. Horngren dan Walter T.Harrison. 2007. Akutansi Jilid 1, Edisi ke-
7. Jakarta: Penerbit Erlangga.
Sadeli, Lili M, Haji, 2010. Dasar-dasar Akuntansi. Jakarta: Bumi Aksara.
Ikatan Akuntan Indonesia. 2015. Pernyataan Standar Akuntansi Keuangan
(PSAK No.1 : Pengertian Laporan Keuangan)
Financial Accounting Standards Board (FASB). 1978. “Statement of
Financial Accounting Concepts No.1: Objectives of Financial Reporting
by Business Enterprises”. Stamford. Connecticut.
American Accounting Association. 2001. SEC Auditor Independence
Requirements. AAA Financial Accounting Standards Committee, vol:
15, no: 4, hal: 373-386.
Farid dan Siswanto. 2011. Analisis Laporan Kuangan. Jakarta: Bumi Aksara
Kieso, D. E., Weygandt, J. J., & Warfield, T. D. 2011. Intermediate
Accounting Volume 1 IFRS Edition. United States of America : Wiley.
Ikatan Akuntan Indonesia. 2009. Kerangka Dasar Penyusunan dan Penyajian
Laporan Keuangan. Salemba Empat, Jakarta.
Ikatan Akuntansi Indonesia. 2009. Standar Akuntansi Keuangan, PSAK No. 1
: Penyajian Laporan keuangan. Jakarta : Salemba Empat.
Harahap, Sofyan Safri. 2004. Analisis Kritis atas Laporan Keuangan. Jakarta :
Raja Grafindo Persada.
S. Munawir. 2007. Analisa Laporan Keuangan. Liberty : Yogyakarta.
Ikatan Akuntan Indonesia. 2013. Standar Akuntansi Keuangan Entitas
Tanpa. Akuntabilitas Publik (SAK ETAP). Jakarta: Ikatan Akuntan
Indonesia.
Sukrisno Agoes. 2012. Auditing (Petunjuk Praktis Pemeriksaan Akuntan
oleh. Akuntan Publik). Edisi Keempat. Salemba Empat: Jakarta.

Mulyadi.2011. Auditing Buku 1. Jakarta : Salemba Empat.

Anda mungkin juga menyukai