Anda di halaman 1dari 15

Nama : Arta Marisa Listyadevi

NIM : 1219-00696

RANGKUMAN MATERI DAN REVIEW ARTIKEL SISTEM INFORMASI


AKUNTANSI

CHAPTER 12 : CONFIDENTIALITY AND PRIVACY CONTROL

Pada bab ini akan dibahas mengenai enkripsi secara rinci karena ini adalah alat penting untuk
melindungi kerahasiaan dan privasi. Kami juga membahas hashing karena itu memainkan
peran penting dalam membuat tanda tangan digital dan blockchain.
 Protecting Confidentiality and Privacy
Yaitu menjaga kerahasiaan kekayaan intelektual organisasi, dan informasi serupa yang
dibagikan oleh mitra bisnisnya, telah lama diakui sebagai tujuan dasar keamanan informasi.
Organisasi juga perlu melindungi privasi informasi pribadi yang mereka kumpulkan dari
pemasok, pelanggan, dan karyawan. Tujuan kerahasiaan dan privasi adalah sama: melindungi
informasi sensitif dari akses dan pengungkapan yang tidak sah. Akibatnya, seperti yang
ditunjukkan. Komponen dari protecting confidentiality dan privacy :
1. IDENTIFIKASI DAN KLASIFIKASI INFORMASI YANG HARUS
DILINDUNGI => Langkah pertama untuk melindungi kerahasiaan dan privasi
adalah mengidentifikasi di mana informasi tersebut berada dan siapa yang memiliki
akses ke sana. Setelah informasi yang perlu dilindungi diidentifikasi, langkah
selanjutnya adalah mengklasifikasikan informasi dalam kaitannya dengan nilainya
bagi organisasi dimana Proses klasifikasi ini sangat penting karena Anda harus
mengetahui nilai informasi untuk menilai biaya dan manfaat relatif dari solusi
alternatif untuk melindunginya.
2. MELINDUNGI INFORMASI YANG SENSITIF DENGAN ENKRIPSI=>
Enkripsi adalah alat yang sangat penting dan efektif untuk melindungi kerahasiaan
dan privasi. Ini adalah satu-satunya cara untuk melindungi informasi saat transit
melalui Internet. Ini juga merupakan bagian penting dari pertahanan mendalam untuk
melindungi informasi yang disimpan di situs web atau di cloud publik. Misalnya,
banyak kantor akuntan telah membuat portal aman yang mereka gunakan untuk
berbagi informasi audit, pajak, atau konsultasi sensitif dengan klien. Mengenkripsi
data klien yang disimpan di portal memberikan lapisan perlindungan tambahan jika
terjadi akses tidak sah ke portal.
3. MENGONTROL AKSES INFORMASI YANG SENSITIF=> Organisasi perlu
melindungi informasi sensitif sepanjang siklus hidupnya, termasuk distribusi dan
pembuangan, terlepas dari apakah disimpan secara digital atau fisik. Dengan
demikian, kontrol otentikasi dan otorisasi dasar yang dibahas dalam Bab 11 perlu
dilengkapi dengan kontrol akses digital dan fisik tambahan.
 Manajemen hak informasi (IRM) perangkat lunak memberikan lapisan
perlindungan tambahan untuk informasi sensitif yang disimpan dalam format digital,
menawarkan kemampuan tidak hanya untuk membatasi akses ke file atau dokumen
tertentu tetapi juga untuk menentukan tindakan (membaca, menyalin, mencetak,
mengunduh ke perangkat USB, dll.)
 pencegahan kehilangan data (DLP) perangkat lunak, yang bekerja seperti program
antivirus secara terbalik, memblokir pesan keluar (baik email, IM, atau cara lain)
yang berisi kata atau frasa kunci yang terkait dengan kekayaan intelektual atau data
sensitif lainnya yang ingin dilindungi oleh organisasi.
 Tanda air digital adalah kontrol detektif yang memungkinkan organisasi untuk
mengidentifikasi informasi rahasia yang telah diungkapkan.
 penyamaran data program yang mengganti informasi pribadi tersebut dengan nilai
palsu
4. TRAINING=> Pelatihan bisa dibilang kontrol paling penting untuk melindungi
kerahasiaan dan privasi. Karyawan perlu mengetahui informasi apa yang dapat
mereka bagikan dengan pihak luar dan informasi apa yang perlu dilindungi.
Karyawan juga perlu diajar bagaimana untuk melindungi data sensitif. Pelatihan
harus mencakup topik seperti cara menggunakan perangkat lunak enkripsi dan
pentingnya selalu keluar dari aplikasi dan menggunakan screen saver yang dilindungi
kata sandi sebelum meninggalkan laptop atau workstation mereka tanpa pengawasan
untuk mencegah karyawan lain mendapatkan akses tidak sah ke informasi
tersebut.Dengan pelatihan yang tepat, karyawan dapat memainkan peran penting
dalam melindungi kerahasiaan informasi organisasi dan privasi informasi pribadi
sensitif tentang pemasok, pelanggan, dan karyawan.
 Privacy Regulations and generally Accepted Privacy Principles
1. THE EU’S GDPR AND U.S LAWS=> Salah satu peraturan privasi yang paling
ketat dan paling luas jangkauannya adalah Peraturan Privasi Data Umum (GDPR)
Uni Eropa. GDPR mengenakan denda yang sangat besar (hingga 4% dari pendapatan
global) untuk masalah-masalah seperti tidak tidak dapat mendokumentasikan bahwa
organisasi telah mengambil pendekatan proaktif untuk melindungi privasi (disebut
sebagai "privasi menurut desain"). GDPR memengaruhi langkah-langkah keamanan
organisasi, terutama proses respons insidennya, karena mengharuskan organisasi
untuk memberi tahu regulator dalam waktu 72 jam setelah menemukan pelanggaran.
GDPR juga memberi orang sejumlah hak baru, termasuk akses ke data yang dimiliki
organisasi tentang mereka, koreksi kesalahan dalam data yang disimpan,
penghapusan informasi pribadi yang disimpan tentang mereka (disebut sebagai "hak
untuk dilupakan"), dan pencabutan izin untuk menjual atau membagikan informasi
mereka dengan organisasi lain.
2. PRINSIP PRINSIP PRIVASI YANG DITERIMA SECARA UMUM=>American
Institute of Certified Public Accountants (AICPA) dan Canadian Institute of
Chartered Accountants (CICA) bersama-sama mengembangkan kerangka kerja yang
disebut Prinsip Privasi yang Diterima Secara Umum (GAPP). GAPP
mengidentifikasi dan menetapkan 10 praktik terbaik yang diakui secara internasional
berikut untuk melindungi privasi informasi pribadi pelanggan:
 Pengelolaan. Organisasi perlu menetapkan seperangkat prosedur dan kebijakan untuk
promelindungi privasi informasi pribadi yang mereka kumpulkan dari pelanggan serta
informasi tentang pelanggan mereka yang diperoleh dari pihak ketiga seperti biro
kredit. Notice.Organisasi harus memberikan pemberitahuan tentang kebijakan privasi
dan praktiknya di atau sebelum waktu pengumpulan informasi pribadi dari pelanggan,
atau sesegera mungkin setelahnya.
 Pilihan dan persetujuan. Organisasi harus menjelaskan pilihan yang tersedia bagi
individu dan mendapatkan persetujuan mereka sebelum pengumpulan dan
penggunaan informasi pribadi mereka
 Koleksi. Organisasi harus mengumpulkan hanya informasi yang diperlukan untuk
memenuhi tujuan yang dinyatakan dalam kebijakan privasinya. Satu masalah khusus
yang menjadi perhatian adalah penggunaan cookie di situs web.
 Gunakan, retensi, dan pembuangan. Organisasi harus menggunakan personal
informasi hanya dengan cara yang dijelaskan dalam kebijakan privasi yang mereka
nyatakan dan menyimpan informasi itu hanya selama diperlukan untuk memenuhi
tujuan bisnis yang sah. Organisasi juga perlu menetapkan tanggung jawab seseorang
untuk memastikan kepatuhan dengan kebijakan tersebut.
 Mengakses. Sebuah organisasi harus menyediakan individu dengan kemampuan
untuk mengakses, meninjau, dan mengoreksi informasi pribadi yang disimpan tentang
mereka.
 Pengungkapan kepada pihak ketiga. Organisasi harus mengungkapkan informasi
pribadi pelanggan mereka. Iformasi kepada pihak ketiga hanya dalam situasi dan cara
yang dijelaskan dalam kebijakan privasi organisasi dan hanya kepada pihak ketiga
yang memberikan tingkat perlindungan privasi yang sama dengan organisasi yang
mengumpulkan informasi pada awalnya.
 Keamanan. Suatu organisasi harus mengambil langkah-langkah yang wajar untuk
melindungi pribadi pelanggannya informasi dari kehilangan atau pengungkapan yang
tidak sah
 Kualitas. Organisasi harus menjaga integritas informasi pribadi pelanggan mereka.
 Pemantauan dan penegakan hukum. Organisasi harus secara berkala memverifikasi
bahwa empekerja mematuhi kebijakan privasi yang dinyatakan. Selain itu, organisasi
harus menetapkan prosedur untuk menanggapi keluhan pelanggan, termasuk
penggunaan proses penyelesaian perselisihan pihak ketiga.
 Encryption
Enkripsi adalah kontrol pencegahan yang dapat digunakan untuk melindungi kerahasiaan dan
privasi. Enkripsi melindungi data saat sedang transit melalui Internet dan memberikan satu
penghalang terakhir yang harus diatasi oleh penyusup yang telah memperoleh akses tidak sah
ke informasi yang disimpan.
1. FAKTOR YANG MEMPENGARUHI KEKUATAN ENKRIPSI
 KEY LENGTH=> Kunci yang lebih panjang memberikan enkripsi yang lebih kuat
dengan mengurangi jumlah blok berulang di ciphertext. Hal ini mempersulit untuk
menemukan pola dalam teks sandi yang mencerminkan pola dalam teks biasa asli
 ENCRYPTION ALGORITHM=> Sifat algoritme yang digunakan untuk
menggabungkan kunci dan teks biasa itu penting. Algoritme yang kuat sulit, jika
bukan tidak mungkin, untuk dipecahkan dengan menggunakan teknik menebak
dengan kekerasan.
 POLICIES FOR MANAGING CRYPTOGRAPHIC KEYS=> Manajemen kunci
kriptografi seringkali merupakan aspek yang paling rentan dari sistem enkripsi. Tidak
peduli berapa lama kuncinya, atau seberapa kuat algoritme enkripsi, jika kuncinya
telah dicuri, enkripsi dapat dengan mudah dipatahkan.
2. JENIS SISTEM ENKRIPSI =>Sistem enkripsi simetris gunakan kunci yang sama
untuk mengenkripsi dan mendekripsi. AES adalah contoh sistem enkripsi simetris. Ini
biasanya disertakan di sebagian besar sistem operasi. Sistem enkripsi asimetris
gunakan dua kunci yang dibuat sebagai pasangan yang serasi. Satu kunci, disebut
kunci publik,
3. JARINGAN PRIBADI VIRTUAL (VPN)=> jaringan pribadi virtual (vPn)
Menggunakan enkripsi dan otentikasi untuk mentransfer informasi dengan aman
melalui Internet, sehingga menciptakan jaringan pribadi "virtual".
 Hasing
Hashing adalah proses yang mengambil teks biasa dengan panjang berapa pun dan membuat
kode pendek yang disebut intisari pesan, yang populer disebut sebagai a hash.
TANDA TANGAN DIGITAL=>tanda tangan digital adalah proses dua langkah.
Pembuat dokumen pertama-tama membuat hash dari dokumen (atau file) dan kemudian
mengenkripsi hash tersebut menggunakan kunci pribadinya. Hash terenkripsi yang
dihasilkan adalah tanda tangan digital yang memberikan jaminan tentang dua masalah
penting: (1) bahwa salinan dokumen atau file belum diubah, dan (2) siapa yang membuat
versi asli dari dokumen atau file digital. Dengan demikian, tanda tangan digital
memberikan jaminan bahwa seseorang tidak dapat melakukan transaksi digital dan
kemudian menyangkal bahwa mereka telah melakukannya dan menolak untuk memenuhi
sisi kontrak mereka.
SERTIFIKAT DIGITAL DAN INFRASTRUKTUR UTAMA PUBLIK=> sertifikat
digital adalah dokumen elektronik yang berisi kunci publik entitas dan mengesahkan
identitas pemilik kunci publik tersebut. Dengan demikian, sertifikat digital berfungsi
seperti padanan digital dari SIM atau paspor. Sama seperti paspor dan SIM yang
dikeluarkan oleh pihak independen tepercaya (pemerintah) dan menggunakan mekanisme
seperti hologram dan watermark untuk membuktikan keasliannya, sertifikat digital
dikeluarkan oleh sebuah organisasi.
BLOCKCHAIN=> blockchain adalah buku besar terdistribusi dari dokumen yang di-
hash dengan salinan yang disimpan di banyak komputer. Karakteristik penting dari
blockchain adalah ia tidak dapat diubah secara sepihak oleh satu entitas. (Namun,
mayoritas peserta, atau otoritas terpusat yang menjalankan blockchain non-publik, dapat
setuju untuk mengubah blockchain. Misalnya, setelah pencurian sejumlah besar mata
uang kripto Ethereum, peserta setuju untuk mengubah blockchain menjadi mencegah
"koin" yang dicuri digunakan.)

CHAPTER 13 : PROCESSING INTEGRITY AND AVAILABILITY CONTROL


 Processing Integrity
Prinsip integritas pemrosesan Trust Services Framework menyatakan bahwa sistem yang
andal menghasilkan informasi yang akurat, lengkap, tepat waktu, dan valid. Tabel 13-1
mencantumkan kontrol dasar atas input, pemrosesan, dan output data yang diidentifikasi oleh
proses COBIT 2019 DSS06 sebagai penting untuk integritas pemrosesan.
1. INPUT CONTROLS => Ungkapan "sampah masuk, sampah keluar" menyoroti
pentingnya kontrol input. Jika data yang dimasukkan ke dalam sistem tidak akurat, tidak
lengkap, atau tidak valid, outputnya juga akan sama. Selain itu, desain formulir, pembatalan
dan penyimpanan dokumen sumber, dan kontrol entri data otomatis diperlukan untuk
memverifikasi validitas data masukan.
 FORMS DESIGN=> Dokumen sumber dan formulir lainnya harus dirancang untuk
meminimalkan kemungkinan kesalahan dan kelalaian. Dua kontrol desain formulir yang
sangat penting melibatkan penomoran dokumen sumber secara berurutan dan
menggunakan dokumen turnaround.
I. Semua dokumen sumber harus diberi nomor secara berurutan. Prenumbering
meningkatkan
kontrol dengan memungkinkan untuk memverifikasi bahwa tidak ada dokumen yang
hilang.
II. Sebagaimana dijelaskan dalam Bab 2, perusahaan menggunakan dokumen turnaround
untuk
menghilangkan kebutuhan pihak eksternal untuk mengirimkan informasi yang sudah
dimiliki organisasi, seperti nomor rekening pelanggan. Sebagai gantinya, data tersebut
dicetak sebelumnya dalam format yang dapat dibaca mesin pada dokumen turnaround.

2. CANCELLATION AND STORAGE OF SOURCE DOCUMENT => Dokumen sumber


yang telah dimasukkan ke dalam sistem harus dibatalkan sehingga tidak dapat secara tidak
sengaja atau curang dimasukkan kembali ke dalam sistem. Dokumen kertas harus dirusak,
misalnya, dengan memberi cap “dibayar”. Dokumen elektronik juga dapat "dibatalkan"
dengan menetapkan bidang bendera untuk menunjukkan bahwa dokumen tersebut telah
diproses.
3. DATA ENTRY CONTROL => kontrol manual ini harus dilengkapi dengan kontrol entri
data otomatis, seperti berikut ini:
 A field Check menentukan apakah karakter dalam bidang memiliki tipe yang tepat.
 A sign check menentukan apakah data dalam suatu bidang memiliki tanda aritmatika
yang sesuai. Misalnya, bidang jumlah yang dipesan tidak boleh negatif.
 Limit check menguji jumlah numerik terhadap nilai tetap. Misalnya, bidang jam kerja
reguler dalam input penggajian mingguan harus kurang dari atau sama dengan 40 jam.
Demikian pula, bidang upah per jam harus lebih besar atau sama dengan upah minimum.
 Range Check menguji apakah jumlah numerik berada di antara batas bawah dan atas
yang telah ditentukan sebelumnya. Misalnya, promosi pemasaran mungkin hanya
ditujukan kepada prospek dengan pendapatan antara $50.000 dan $99.999.
 Size Check memastikan bahwa data masukan akan sesuai dengan bidang yang ditetapkan.
Misalnya, nilai 458.976.253 tidak akan muat dalam bidang delapan digit. Seperti yang
dibahas dalam Bab 11, pemeriksaan ukuran sangat penting untuk aplikasi yang secara
langsung menerima input pengguna akhir, menyediakan cara untuk mencegah kerentanan
buffer overflow.
 A completeness check (or test) memverifikasi bahwa semua item data yang diperlukan
telah dimasukkan. Misalnya, catatan transaksi penjualan tidak boleh diterima untuk
diproses kecuali jika menyertakan alamat pengiriman dan penagihan pelanggan.
 Validity Check membandingkan kode ID atau nomor rekening dalam data transaksi
dengan data serupa di file induk untuk memverifikasi bahwa rekening tersebut ada.
 Uji kewajaran menentukan kebenaran hubungan logis antara dua item data. Misalnya,
jam lembur harus nol untuk seseorang yang belum bekerja maksimal jumlah jam reguler
dalam periode pembayaran.
 Kode ID (seperti nomor bagian) dapat berisi check digit yang dihitung dari digit lainnya.
Misalnya, sistem dapat menetapkan setiap item inventaris baru nomor sembilan digit,
kemudian menghitung digit kesepuluh dari sembilan asli dan menambahkan nomor yang
dihitung ke sembilan asli untuk membentuk 10 digit nomor bagian
4. ADDITIONAL BATCH PROCESSING DATA ENTRY CONTROLS
 Pemrosesan batch bekerja lebih efisien jika transaksi diurutkan sehingga akun yang
terpengaruh berada dalam urutan yang sama dengan catatan yang disimpan dalam file
induk.
 Log kesalahan yang mengidentifikasi kesalahan input data (tanggal, penyebab,
masalah) memfasilitasi peninjauan dan pengiriman ulang transaksi yang tidak dapat
diproses secara tepat waktu.
 Total batch menghitung nilai numerik untuk batch record input. Total batch
digunakan untuk memastikan bahwa semua record dalam batch diproses dengan
benar. Berikut ini adalah tiga total batch yang umum digunakan:
 Total keuangan menjumlahkan bidang yang berisi nilai moneter, seperti jumlah
total dolar dari semua penjualan untuk kumpulan transaksi penjualan.
 Total hash menjumlahkan bidang numerik nonfinansial, seperti total bidang
jumlah yang dipesan dalam kumpulan transaksi penjualan.
 Hitungan record adalah jumlah record dalam satu batch.
5. KONTROL ENTRI DATA ONLINE TAMBAHAN
 Dorongan, di mana sistem meminta setiap item data input dan menunggu respons
yang dapat diterima, memastikan bahwa semua data yang diperlukan telah
dimasukkan (yaitu, konfirmasi adalah pemeriksaan kelengkapan online).
 Loop tertutupverifikasi memeriksa keakuratan data input dengan menggunakannya
untuk mengambil dan menampilkan informasi terkait lainnya. Misalnya, jika petugas
memasukkan nomor rekening, sistem dapat mengambil dan menampilkan nama
rekening sehingga petugas dapat memverifikasi bahwa nomor rekening yang benar
telah dimasukkan.
 Log transaksi mencakup catatan terperinci dari semua transaksi, termasuk
pengidentifikasi transaksi unik, tanggal dan waktu masuk, dan siapa yang
memasukkan transaksi. Jika file online rusak, log transaksi dapat digunakan untuk
merekonstruksi file. Jika malfungsi mematikan sistem untuk sementara, log transaksi
dapat digunakan untuk memastikan bahwa transaksi tidak hilang atau dimasukkan
dua kali.
6. PROCESSING CONTROL
Kontrol juga diperlukan untuk memastikan data diproses dengan benar. Kontrol pemrosesan
penting mencakup hal-hal berikut:
 Pencocokan data. Dalam kasus tertentu, dua atau lebih item data harus dicocokkan
sebelum tindakan dapat dilakukan.
 Label berkas. Label file perlu diperiksa untuk memastikan bahwa file yang benar dan
terbaru sedang diperbarui. Baik label eksternal yang dapat dibaca oleh manusia
maupun label internal yang ditulis dalam bentuk yang dapat dibaca mesin pada media
perekaman data harus digunakan. Dua jenis label internal yang penting adalah
catatan header dan trailer. Catatan header terletak di awal setiap file dan berisi
nama file, tanggal kedaluwarsa, dan data identifikasi lainnya. Catatan trailer terletak
di akhir file; dalam file transaksi berisi total batch yang dihitung selama input.
 Perhitungan ulang total batch. Total batch harus dihitung ulang saat setiap catatan
transaksi diproses, dengan membandingkan total berjalan yang dihitung selama
pemrosesan dengan total batch yang sesuai yang dihitung selama input dan disimpan
dalam catatan trailer.
 Uji cross-footing dan zero-balance. Seringkali total dapat dihitung dengan berbagai
cara. Misalnya, dalam spreadsheet, total keseluruhan dapat dihitung dengan
menjumlahkan kolom dari total baris atau dengan menjumlahkan satu baris dari total
kolom. Kedua metode ini harus menghasilkan hasil yang sama. Sebuah tes
keseimbangan cross-footing membandingkan hasil yang dihasilkan oleh masing-
masing metode untuk memverifikasi akurasi. Tes keseimbangan nol menerapkan
logika yang sama untuk memverifikasi keakuratan pemrosesan yang melibatkan akun
kontrol.
 Mekanisme perlindungan tulis. Ini melindungi terhadap penimpaan atau penghapusan
file data yang disimpan di media magnetik. Mekanisme perlindungan tulis telah lama
digunakan untuk melindungi file master agar tidak rusak secara tidak sengaja. Inovasi
teknologi juga mengharuskan penggunaan mekanisme perlindungan tulis untuk
melindungi integritas data transaksi.
 Kontrol pembaruan bersamaan. Kesalahan dapat terjadi ketika dua atau lebih
pengguna mencoba memperbarui catatan yang sama secara bersamaan. Kontrol
pembaruan serentak mencegah kesalahan tersebut dengan mengunci satu pengguna
hingga sistem selesai memproses transaksi yang dimasukkan oleh pengguna lain.
7. OUTPUT CONTROLS
Pemeriksaan yang cermat terhadap keluaran sistem memberikan kontrol tambahan atas
integritas pemrosesan. Kontrol keluaran yang penting mencakup hal berikut:
 Ulasan pengguna tentang keluaran. Pengguna harus hati-hati memeriksa keluaran
sistem untuk memverifikasi bahwa itu masuk akal dan lengkap, dan bahwa mereka
adalah penerima yang dituju.
 Prosedur rekonsiliasi. Secara berkala, semua transaksi dan pembaruan sistem lainnya
harus direkonsiliasi dengan laporan kontrol, laporan status/pembaruan file, atau
mekanisme kontrol lainnya.
 Rekonsiliasi data eksternal. Total basis data secara berkala harus direkonsiliasi
dengan data yang dipelihara di luar sistem.
 Kontrol transmisi data. Organisasi juga perlu menerapkan kontrol yang dirancang
untuk meminimalkan risiko kesalahan transmisi data. Setiap kali perangkat penerima
mendeteksi kesalahan transmisi data, ia meminta perangkat pengirim untuk mengirim
ulang data tersebut. Umumnya, ini terjadi secara otomatis, dan pengguna tidak
menyadari bahwa itu telah terjadi.
a. Checksum.Saat data ditransmisikan, perangkat pengirim dapat menghitung
hash file, yang disebut checksum.
b. Bit paritas. Komputer mewakili karakter sebagai satu set digit biner yang
disebut bit. Setiap bit memiliki dua kemungkinan nilai: 0 atau 1. Banyak
komputer menggunakan skema pengkodean tujuh bit, yang lebih dari cukup
untuk mewakili 26 huruf dalam alfabet Inggris (baik huruf besar maupun kecil),
angka 0 hingga 9, dan berbagai simbol khusus ($,%, &, dll.). Bit paritas adalah
digit tambahan yang ditambahkan ke awal setiap karakter yang dapat
digunakan untuk memeriksa akurasi transmisi. Dua skema dasar disebut
sebagai paritas genap dan paritas ganjil. Pada paritas genap, bit paritas diatur
sehingga setiap karakter memiliki jumlah bit genap dengan nilai 1; dalam
paritas ganjil, bit paritas diatur sehingga jumlah bit ganjil dalam karakter
memiliki nilai
c. Blockchain.Seperti yang dijelaskan di Bab 12, blockchain menyediakan cara
untuk memastikan bahwa transaksi dan dokumen yang divalidasi tidak diubah.
Integritas dijamin dengan hashing konten setiap blok dan kemudian
menyimpan banyak salinan dari seluruh rantai pada perangkat yang berbeda.
8. CONTOH ILUSTRASI: PEMROSESAN PENJUALAN KREDIT
Pemrosesan transaksi ini meliputi langkah-langkah berikut: (1) memasukkan dan mengedit
data transaksi; (2) memperbarui catatan pelanggan dan inventaris (jumlah pembelian kredit
ditambahkan ke saldo pelanggan; untuk setiap item inventaris, jumlah yang terjual dikurangi
dari jumlah yang ada); dan (3) menyiapkan dan mendistribusikan dokumen pengiriman
dan/atau penagihan.
 INPUT CONTROLS => Saat transaksi penjualan dimasukkan, sistem melakukan
beberapa tes validasi awal. Pemeriksaan validitas mengidentifikasi transaksi dengan
nomor rekening yang tidak valid atau nomor item inventaris yang tidak valid.
 PROCESSING CONTROL => pemrosesan batch digunakan, sistem menghitung total
batch yang sesuai dan membandingkannya dengan total batch yang dibuat selama
input; jika dua total batch tidak setuju, laporan kesalahan dibuat dan seseorang
menyelidiki penyebab perbedaan tersebut.
 OUTPUT CONTROLS => Laporan kontrol yang merangkum transaksi yang diproses
dikirim ke manajer penjualan, akuntansi, dan kontrol inventaris untuk ditinjau.
9. Processing Integrity Controls in Spreadsheets
Sebagian besar organisasi memiliki ribuan spreadsheet yang digunakan untuk mendukung
pengambilan keputusan. Namun, karena pengguna akhir hampir selalu mengembangkan
spreadsheet, mereka jarang berisi kontrol aplikasi yang memadai. Oleh karena itu, tidak
mengherankan jika banyak organisasi mengalami masalah serius yang disebabkan oleh
kesalahan spreadsheet. Pengujian spreadsheet yang cermat sebelum digunakan dapat
mencegah kesalahan mahal semacam ini.
 Availability
Gangguan pada proses bisnis karena tidak tersedianya sistem atau informasi dapat
menyebabkan kerugian finansial yang signifikan. Tujuan utama adalah untuk meminimalkan
risiko sistem downtime. Namun, tidak mungkin untuk sepenuhnya menghilangkan risiko
downtime. Oleh karena itu, organisasi juga memerlukan kontrol yang dirancang untuk
memungkinkan dimulainya kembali operasi normal dengan cepat setelah suatu peristiwa
mengganggu ketersediaan sistem.
 PROSEDUR CADANGAN DATA => .Prosedur pencadangan data dirancang untuk
menangani situasi di mana informasi tidak dapat diakses karena file atau basis data yang
relevan telah rusak akibat kegagalan perangkat keras, masalah perangkat lunak, atau
kesalahan manusia, tetapi sistem informasi itu sendiri masih berfungsi. Yaitu
Pencadangan tambahan melibatkan penyalinan hanya item data yang telah berubah sejak
pencadangan parsial terakhir. Cadangan diferensial menyalin semua perubahan yang
dibuat sejak pencadangan penuh terakhir.
 RENCANA PEMULIHAN BENCANA(DRP) menguraikan prosedur untuk
memulihkan fungsi TI organisasi jika pusat datanya dihancurkan.
 EFEK VIRTUALISASI DAN KOMPUTASI CLOUD. Virtualisasi dapat secara
signifikan meningkatkan efisiensi dan efektivitas pemulihan bencana dan Dimulainya
kembali operasi normal. Mesin virtual hanyalah kumpulan file perangkat lunak.

REVIEW ARTIKEL KELOMPOK 11 :


1. Judul dan Penulis Artikel : “ Process-Embedded Data Integrity”_Lee, Y. W., Pipino,
L., Strong, D. M., Wang, R. Y. (2004).
2. Latar belakang masalah dan issue:
Kegagalan untuk menghubungkan aturan integritas dengan perubahan organisasi adalah salah
satu alasan mengapa masalah kualitas data mengganggu organisasi dan masalah kualitas data,
yang harus diselesaikan dengan menggunakan aturan integritas data, tetap ada dalam
organisasi. Namun, praktik konvensional memandang penerapan integritas data sebagai
proses hanya diterapkan saat data masuk ke database saja. Penelitian mengusulkan agar
penerapan integritas data dipandang sebagai proses yang dinamis dan berkelanjutan, yang
tertanam dalam proses peningkatan kualitas data secara keseluruhan.
3. Metodologi
Dalam penelitian ini yang pertama dilakukan adalah : mendefinisikan integritas data
-Seperti yang didefinisikan oleh TQM kualitas data yaitu bagi konsumen data, kesesuaian
untuk digunakan berarti data yang akurat, dapat dipercaya, objektif, relevan, tepat waktu,
bereputasi baik, bernilai tambah, sesuai dalam jumlah, secara sadar diwakili, secara
konsisten diwakili, lengkap, dapat ditafsirkan, dapat diakses, dapat dipahami, dan aman .
-Sesuai dalam penelitian yang dilakukan oleh (Pipino et al., 2002) yaitu mengukur
kualitas data sepanjang dimensi yang dipilih menggunakan metrik.
-menganalisis adalah menafsirkan langkah-langkah dan memutuskan apakah dan
bagaimana meningkatkan kualitas data.
-Melakukan perbaikan adalah tindakan untuk mengubah nilai data secara langsung atau,
lebih tepat, mengubah proses yang menghasilkan data.
Selanjutnya dalam penelitian ini penulis menggunakan action research untuk
mempelajari penerapan integritas data yang tertanam dalam proses di perusahaan manufaktur.
Sampel dalam penelitian ini adalah Glocom. Kenapa ? karena Glocom, perusahaan
manufaktur barang konsumsi dengan anak perusahaan di 52 negara, memproduksi produk
kesehatan, pembersih, dan rumah tangga. Budaya perusahaannya ramah, internasional, dan
tidak konfrontatif. Infrastruktur teknologi informasi Glocom maju, karena biasanya
mengadopsi praktik dan teknologi IS baru lebih awal. Ini memiliki sistem database terbaru
dan telah bereksperimen dengan proyek peningkatan kualitas data selama beberapa tahun.
Kemudian Proses penelitian melibatkan lima aktivitas utama, yang sesuai dengan siklus
peningkatan kualitas data TDQM :
 Identifying inquiry mendifinisikan kualitas data dan integrasi data apa yang sesuai untuk
Glocom.
 Diagnosting problems mencakup pengukuran dan analisis integritas data.
 Planning solutions melibatkan menganalisis akar penyebab dan merancang solusi.
 Implementing solutions memerlukan peningkatan khusus.
 Reflecting and learning melibatkan pemikiran tentang arti pelanggaran integritas data.
Kemudian menganalisis data yang dimiliki Glocom :
 Dokumen yang dikumpulkan termasuk penilaian kualitas data berkala dan hasil audit.
Glocom menggunakan paket perangkat lunak integritas data, Integrity Analyzer (CRG,
1998), untuk mengaudit integritas data dalam databasenya. Integrity Analyzer
memasukkan 4 langkah untuk memgembangkan kualitas proses data (mendefinisikan,
mengukur, menganalisis, meningkatkan)

ARTIKEL KELOMPOK 12
1. Judul dan nama penulis artikel : “A Blockchain-based Approach to the Secure
Sharing of Healthcare Data”_Huihui Yang, Bian Yang.
2. Latar belakang masalah dan isu:
 Electronic health record (EHR) memungkinkan untuk meningkatkan kualitas dan
mengurangi biaya perawatan kesehatan, tetapi masih ada hambatan karena masalah
teknik meskipun pasien dan organisasi kesehatan bersedia untuk berbagi. Hambatan
teknis ini mencakup kerahasiaan, privasi, interoperabilitas, integritas, dan sebagainya.
 Selain itu Selama beberapa tahun terakhir, blockchain telah dibawa ke bidang perawatan
kesehatan medis untuk memecahkan masalah keamanan seperti integritas dan keaslian
data. Blockchain adalah buku besar yang didistribusikan untuk mencatat transaksi antar
pihak. Salah satu fitur yang paling menjanjikan adalah strukturnya yang terdesentralisasi.
 Selama ini tidak ada penelitian yang mempelajari pendekatan rinci bagaimana
memecahkan masalah ini dengan cara teknik seperti enkripsi dan otentikasi. Ini juga
merupakan tujuan utama kami dalam makalah ini.
3. Isi :
Penejelasan tentang Pendekatan Berbasis MedRec:
 Entitas utama :
• Pasien Pasien adalah orang yang mencari layanan kesehatan dari organisasi medis,
kesehatan dan kesejahteraan. Privasi pasien dan keamanan EHR mereka menjadi perhatian
utama dalam makalah ini.
• Penyedia layanan Ada dua jenis penyedia layanan, yaitu yang menyediakan layanan
kesehatan dan kesejahteraan (dilambangkan dengan SPI ) dan yang hanya menyediakan
layanan penyimpanan (dilambangkan dengan SPII ).
• users patient hanya satu jenis pengguna. Untuk menghindari pencampuran pasien dengan
mereka yang mengakses EHR pasien, ketika kami mengatakan pengguna, ini mengacu pada
yang terakhir. Dengan demikian, pasien juga dapat menjadi pengguna saat mengakses EHR
pasien lain.
• Penerbit atribut Penerbit atribut adalah entitas yang mengeluarkan kunci atribut kepada
pengguna dan pasien. Alih-alih satu penerbit atribut tepercaya, beberapa penerbit atribut
paralel digunakan. Alasan utamanya adalah karena kami ingin menghindari sentralisasi yang
dapat menjadi hambatan atau target serangan pihak-pihak jahat.

 Struktur utama
Salah satu tujuan utama dari pendekatan kami adalah untuk menyediakan pasien dengan
manajemen yang lebih baik dan lebih mudah untuk potongan EHR mereka yang
terfragmentasi, yang dapatdiimplementasikan berdasarkan MedRec

Signcryption-based EHR Sharing


 Prasyarat
 Berbagi dan akses EHR => Pembagian dan akses EHR berlangsung sebagai berikut:
1) Penerbitan kunci atribut: pengguna berkomunikasi dengan penerbit atribut untuk
mendapatkan kunci atribut pribadi, yang sesuai dengan kunci atribut publik yang diterbitkan
oleh penerbit.
2) Parameter publik memperoleh: sebelum mengunggah EHR terenkripsi ke server, pasien
terlebih dahulu perlu mengambil parameter publik seperti kunci atribut publik dari penerbit
atribut (satu atau beberapa) yang dia percayai.
3) Enkripsi data, penandatanganan, dan pengunggahan: ada tiga bagian utama dalam langkah
ini, yaitu enkripsi EHRs, enkripsi kunci data dan penandatanganan ciphertext.
4) Mengakses data: langkah ini mencakup tiga bagian: yaitu, verifikasi tanda tangan, kunci
data dan dekripsi EHR.
 Pembaruan EHR
Setiap perubahan EHR pasien harus diperbarui dan disinkronkan ke blockchain, seperti
penambahan, penghapusan dan modifikasi EHR, perubahan kebijakan akses, atau perubahan
yang disebabkan oleh pembaruan kunci atribut dan sebagainya.
modifikasi EHR mencakup langkah-langkah berikut:
(1) pasien mengenkripsi data baru dengan kunci data yang sama dan kemudian
menandatanganinya;
(2) pasien mengunggah ciphertext yang ditandatangani ke server;
(3) server mengirimkan modifikasi dan PPR baru ke blockchain;
(4) setelah perubahan diperbarui di blockchain, server memutuskan tautan PPR lama dan
menautkan PPR baru jika perlu;
(5) server menghapus EHR lama dan menambahkan yang baru;
(6) layanan mengirimkan pemberitahuan kepada pasien apakah EHR-nya
 Otentikasi pengguna => Sebelum mengakses EHR pasien, pengguna harus diautentikasi
terlebih dahulu. Otentikasi berbasis PKI adalah salah satu pendekatan otentikasi yang
paling banyak digunakan. Karena pasangan kunci publik dan pribadi pengguna di
blockchain didasarkan pada salah satu dari banyak alamatnya, akan sulit untuk melacak
identitasnya bila diperlukan. Dalam makalah ini, peneliti menyarankan menggunakan
pendekatan otentikasi berdasarkan atribut (yaitu, ABA). Ada beberapa alasan yang
berbeda.
 Diskusi keamanan
Tujuan utama dari pendekatan yang diusulkan adalah untuk memberikan solusi untuk masalah
keamanan utama yang dibahas di Bagian 1, termasuk kerahasiaan, privasi, kontrol akses,
integritas , keaslian data, audibilitas, transparansi, dan interoperabilitas. Berdasarkan
pendekatan yang diusulkan di Bagian 2, penulis membahas masing-masing masalah
keamanan ini sebagai berikut:
1. Kerahasiaan berarti tidak mengungkapkan isi kepada mereka yang tidak seharusnya
mengetahuinya.
2. Pribadi menyediakan anonimitas pengguna, yang terutama otentikasi anonim dalam
makalah ini dan dicapai dengan pasangan kunci publik dan pribadi berbasis alamat semu,
ABE dan ABA.
3. Kontrol akses Ada dua aspek utama yang terkait dengan akses EHRs,
yaitu, seorang pasien mengakses EHRs sendiri dan pengguna mengakses EHRs pasien lain.
4. Integritas Mempertimbangkan keamanan fungsi hash, ini secara komputasi sulit untuk
mengubah konten satu blok tanpa mengubah nilai hash yang disimpan di blok berikutnya.
5. Keaslian data Pasien harus menandatangani EHR mereka sebelum kontrak
terkait ditambahkan ke blockchain.
6. Audibilitas dan Transparansi Karena semua perubahan data pasien akan direkam dan
kemudian ditambahkan ke blockchain, dimungkinkan untuk menjaga audit jejak perubahan
EHR yang terintegrasi, jelas dan transparan, dan pasien dapat memiliki akses ke jalur ini
selama ia memiliki akses ke jaringan blockchain
4. Kesimpulan :
Dengan mengadopsi struktur MedRec, pencatatan setiap perubahan EHR pada blockchain
menjaga data pasien aman dari gangguan dan memungkinkan informasi audit yang mudah
diakses, terintegrasi, dan transparan untuk pasien. Lebih lanjut, penerapan signcryption
memberikan keaslian data dan cara yang fleksibel untuk mengakses data bersama, sementara
ABA memungkinkan jejak pengguna yang dapat dibuktikan yang telah meminta akses EHR
pasien.

Anda mungkin juga menyukai