Anda di halaman 1dari 4

KONTROL KERAHASIAAN DAN PRIVASI

A. MELINDUNGI KERAHASIAAN DAN PRIVASI

Organisasi memiliki banyak sekali informasi sensitif, termasuk rencana strategis,


rahasia dagang, informasi biaya, dokumen hukum, dan perbaikan proses. Kekayaan
intelektual ini seringkali penting bagi keunggulan kompetitif dan kesuksesan organisasi
dalam jangka panjang. Oleh karena itu, menjaga kerahasiaan kekayaan intelektual
organisasi, dan informasi serupa yang dibagikan oleh mitra bisnisnya, telah lama diakui
sebagai tujuan dasar keamanan informasi. Organisasi juga perlu melindungi privasi
informasi pribadi yang mereka kumpulkan dari pemasok, pelanggan, dan karyawan.
Tujuan kerahasiaan dan privasi adalah sama: melindungi informasi sensitif dari akses dan
pengungkapan yang tidak sah.

B. PERATURAN PRIVASI DAN PRINSIP PRIVASI YANG DITERIMA SECARA


UMUM
1. GDPR UE Dan Hukum As
Salah satu peraturan privasi yang paling ketat dan berdampak luas adalah
Peraturan Privasi Data Umum (GDPR) Uni Eropa. GDPR mengenakan denda yang
sangat besar (hingga 4% dari pendapatan global) untuk masalah-masalah seperti tidak
mendapatkan persetujuan yang benar untuk mengumpulkan dan menggunakan
informasi pribadi atau tidak dapat mendokumentasikan bahwa organisasi telah
mengambil pendekatan proaktif untuk melindungi privasi (disebut sebagai “privasi
berdasarkan desain”). GDPR memengaruhi langkah-langkah keamanan organisasi,
khususnya proses respons insiden, karena GDPR mengharuskan organisasi memberi
tahu regulator dalam waktu 72 jam setelah menemukan pelanggaran.
2. Prinsip Privasi Yang Diterima Secara Umum
Prinsip Privasi yang Diterima Secara Umum (GAPP) mengidentifikasi dan
mendefinisikan 10 praktik terbaik yang diakui secara internasional untuk melindungi
privasi informasi pribadi pelanggan, yaitu pengelolaan, melihat, pilihan dan
persetujuan, koleksi, penggunaan retesi dan pembangunan, mengakses,
pengugnkapan kepada pihak ketiga, keamanan, kualitas, pemantauan dan penegakan
hokum.

C. ENKRIPSI
Enkripsi adalah kontrol preventif yang dapat digunakan untuk melindungi
kerahasiaan dan privasi. Enkripsi melindungi data saat sedang transit melalui Internet dan
memberikan penghalang terakhir yang harus diatasi oleh penyusup yang telah
memperoleh akses tidak sah ke informasi yang disimpan. Seperti yang akan kita lihat
nanti, enkripsi juga memperkuat prosedur otentikasi dan memainkan peran penting dalam
memastikan dan memverifikasi validitas transaksi e-bisnis. Oleh karena itu, penting bagi
akuntan, auditor, dan profesional sistem untuk memahami enkripsi.

D. HASHING
Hashing adalah proses yang mengambil teks biasa dengan panjang berapa pun
dan membuat kode pendek yang disebut intisari pesan, yang populer disebut sebagai
ahash. Misalnya, algoritme SHA-256 membuat hash 256-bit, berapa pun ukuran teks
biasa aslinya. Pertama, enkripsi selalu menghasilkan ciphertext yang ukurannya sama
dengan plaintext aslinya, namun hashing selalu menghasilkan hash dengan panjang
pendek yang tetap, berapapun ukuran plaintext aslinya. Perbedaan kedua adalah teks
terenkripsi dapat didekripsi, sehingga memulihkan teks biasa asli, tetapi hash tidak dapat
diubah kembali menjadi teks biasa asli. Jadi, mengirim seseorang hash adalahbukancara
untuk melindungi kerahasiaan atau privasi karena penerima tidak akan pernah dapat
memulihkan informasi apa pun dari hash. Namun demikian, ada properti penting dari
algoritma hashing yang membuatnya berguna untuk mengirim hash dokumen ke pihak
lain, bersama dengan dokumen asli tersebut. Algoritma hashing menggunakan setiap bit
dalam teks asli untuk menghitung nilai hash.

E. INTEGRITAS PEMROSESAN
Prinsip integritas pemrosesan Trust Services Framework menyatakan bahwa sistem
yang andal menghasilkan informasi yang akurat, lengkap, tepat waktu, dan valid.
1. Kontrol Masukan
Ungkapan “sampah masuk, sampah keluar” menyoroti pentingnya pengendalian
masukan. Jika data yang dimasukkan ke dalam suatu sistem tidak akurat, tidak
lengkap, atau tidak valid, maka outputnya juga demikian. Adapun yang diperlukan
untuk memverifikasi data masukan yaitu :
a. Desain formular
b. Pembatalan dan penyimpanan dokumen
c. Kontrol entri data
d. Kontrol masuk data pemrosesan batch tambahan
e. Kontrol masuk data online tambahan

2. Kontrol Pengolahan
Kontrol juga diperlukan untuk memastikan data diproses dengan benar. Kontrol
pemrosesan yang penting mencakup hal-hal berikut :
a. Pencocokan data
b. Label file
c. Perhitungan ulang total batch
d. Ijo cross-footing dan uji keseimbangan nol
e. Mekanisme perlindungan penulisan
f. Kontrol pembaruan secara bersamaan

3. Kontrol Keluaran
Pemeriksaan yang cermat terhadap keluaran sistem memberikan kontrol tambahan
atas integritas pemrosesan. Pengendalian keluaran yang penting mencakup hal-hal
berikut :
a. Tinjauan pengguna terhadap keluaran
b. Prosedur rekonsiliasi
c. Rekonsiliasi data eksternal
d. Kontrol tranmisi data
F. KETERSEDIAAN
Gangguan pada proses bisnis akibat tidak tersedianya sistem atau informasi dapat
menimbulkan kerugian finansial yang cukup besar. Konsekuensinya, proses pengendalian
COBIT 2019 DSS01 dan DSS04 membahas pentingnya memastikan bahwa sistem dan
informasi tersedia untuk digunakan kapan pun diperlukan. Tujuan utamanya adalah untuk
meminimalkan risiko downtime sistem. Namun, tidak mungkin menghilangkan
sepenuhnya risiko downtime. Oleh karena itu, organisasi juga memerlukan pengendalian
yang dirancang untuk memungkinkan dimulainya kembali operasi normal dengan cepat
setelah suatu peristiwa mengganggu ketersediaan sistem.

DAFTAR PUSTAKA

Romney, M. B., dkk. 2021. Accounting Information System, 15th Edition Global Edition, United
States: Pearson Education (RM).

Anda mungkin juga menyukai