SlideShare a Scribd company logo
1 of 19
Pengendalian
Kerahasiaan &
Privasi
SISTEM INFORMASI AKUNTANSI
Anggota Kelompok
Devina Anggeraini
220810301102
Refina Windari Sita Kurniasari
220810301110 220810301170
Pengendalian Kerahasiaan & Privasi
Enkripsi
03
Privasi
02
Menjaga
Kerahasiaan
01
Menjaga Kerahasiaan
Identifikasi & Klasifikasi
Informasi
1. Mengidentifikasi letak
Informasi disimpan & orang
yang mengaksesnya
2. Mengklasifikasi informasi
berdasarkan nilainya
01
Enkripsi
Alat yang penting dan efektif
untuk melindungi kerahasiaan
dalam lalu lintasnya melalui
internet.
02
Pelatihan
Memainkan peran penting
untuk melindungi
kerahasiaan informasi dan
meningkatkan efektivitas
pengendalian terkait
04
Pengendalian Akses
Perlu melindungi informasi
sensitif sepanjang siklus
kehidupannya, termasuk
distribusi dan
pembuangan
03
IRM –
Information rights
management
DLP-
Data Loss
Prevention
Privasi
Lebih berfokus pada perlindungan informasi pribadi mengenai pelanggan, pegawai, pemasok, atau
rekan bisnis dari pada data keorganisasian
Privasi
Pengendalian
1. Mengidentifikasi jenis
Informasi.
2. Enkripsi.
3. Pengendalian Akses.
4. Melatih para pegawai.
1
Permasalahan
1. Spam
2. Pencurian Identitas
2
Regulasi Privasi & Prinsip-Prinsip yang Diterima Secara Umum
Membuat 1 set
prosedur & Kebijakan
Manajemen
Pemberitahuan
tentang kebijakan &
praktik Privasinya
Pemberitahuan
Menjelaskan pilihan
yang disediakan
Pilihan & Persetujuan
Menggunakan &
menyimpan
Penggunaan & Retensi
Hanya boleh
mengumpulkan informasi
yang diperlukan
Pengumpulan
Regulasi Privasi & Prinsip-Prinsip yang Diterima Secara Umum
Akses
Mengakses, meninjau,
memperbaiki, & menghapus
Informasi pribadi
Pengungkapan
kepada pihak ke-3
Mengungkapkan
informasi pribadi hanya
kepada pihak ke-3
Keamanan
Mengambil langkah-
langkah rasional untuk
melindungi informasi
pribadi
Pengawasan &
penegakan
Bertanggungjawab untuk
memastikan kepatuhan
terhadap kebijakan
privasi
Kualitas
Menjaga integritas
informasi pribadi
Enkripsi
Plaintext
Teks normal (file
awal)
Enkripsi
Proses
mentransformasi
teks normal
Dekripsi
Proses
menerjemahkan
chipertext
Chipertext
Teks acak yang
tidak bisa dibaca
Plaintext
File awal
Perbedaan Password dan Enkripsi
Enkripsi
Mengubah bentuk data
menjadi data yang tidak bisa
dibaca sama sekali
Password
Mengunci data
Faktor-faktor yang Mempengaruhi Kekuatan Enkripsi
Kunci lebih panjang memberi
enkripsi lebih kuat
Panjang Kunci
01
Menggunakan algoritme
enkripsi yang sudah
terjamin kekuatannya oleh
publik
Algoritme Enkripsi
02
a. Tidak menyimpan kunci kriptografi
di dalam browser atau file lain
b. Menggunakan frasa sandi yang
kuat dan panjang
c. Kebijakan dan prosedur tepat
untuk memberikan dan menarik
kunci
Kebijakan
Mengelola Kunci
03
Jenis- Jenis Sistem Enkripsi
Enkripsi Simetris Enkripsi Asimetris
Jumlah Kunci Satu kunci untuk mengenkripsi dan mendekripsi Dua kunci
Kunci public : dibuat untuk public
Kunci privat : dirahasiakan dan hanya
diketahui pemilik kunci
Keunggulan Kecepatan • Kunci yang bisa digunakan siapapun
• Tidak perlu menyimpan kunci untuk
setiap pihak
• Dapat digunakan untuk membuat
tanda tangan yang legal
Kekurangan • Perlu kunci terpisah untuk berkomunikasi
• Memerlukan cara yang aman untuk berbagi
kunci
• Kecepatannya lebih lamban
• Memerlukan PKI (Public Key
Infrastrukture)
Isu-Isu Resiko Melindungi kunci rahasia yang dibagikan dari
kehilangan atau pencurian
Melindungi kunci privat dari kehilangan
atau resiko
Penggunaan Utama Enkripsi dengan jumlah informasi yang besar Pertukaran kemanan atas kunci simetris
melalui email
contoh DES (Data Encryption Standart)
AES (Advance Encryption Standart)
RSA(Rivest Shamir Aldeman)
PGP (Pretty Good Privacy)
Hashing
Pengertian
Proses mengubah
plaintext menjadi
kode yang disebut
hash
Karakteristik
Bersifat satu arah, tidak
bisa membalik atau
“unhash’” untuk
memulihkan dokumen asli
Karakteristik
Input dengan segala
ukuran menghasilkan
output berukuran tetap
Tanda Tangan Digital
Apakah kunci public
yang dibuat benar
milik pemegang kunci
privat?
Sertifikat Digital
Virtual Private Network (VPN)
Menggunakan
enkripsi dan
autentikasi untuk
mentransfer
informasi melalui
internet dengan
aman dan privat
01
Menciptakan
saluran komunikasi
privat
02
Pengendalian untuk
mengautentikasi
pihak-pihak yang
mempertukarkan
informasi
03
Discussion Time
Thank You
Pertanyaan
1. Yoseph 1165
Kenapa spam menyebabkan ancama untuk data privasi?
2. Charlotte 1106
Kenapa Facebook bisa terjadi kebocoran data?
Cara menanggulangi?
3. Anisa 1180
Contoh konkret penggunaan public dan private key, dimana mendapatkan public key tersebut
4. Ficho 1096
Bagaimana perusahaan dapat memastikan data pelanggan tidak diakses atau digunakan dengan
tidak sah
5. Ayyat 1153
Bagaimana perusahaan dapat melindungi data pelanggan dari serangan2 malware?
6. Richo 1135
Bagaimana perusahaan melindungi data sensitive dari penyalahgunaan?

More Related Content

What's hot

Kunci jawaban bab 6 teori akuntansi suwardjono
Kunci jawaban bab 6 teori akuntansi suwardjonoKunci jawaban bab 6 teori akuntansi suwardjono
Kunci jawaban bab 6 teori akuntansi suwardjonoHerna Ferari
 
Konseptual Framework psak ifrs-sap
Konseptual Framework psak ifrs-sap Konseptual Framework psak ifrs-sap
Konseptual Framework psak ifrs-sap Indra Yu
 
Tinjauan Menyeluruh Atas Sistem Informasi Akuntansi PPT
Tinjauan Menyeluruh Atas Sistem Informasi Akuntansi PPTTinjauan Menyeluruh Atas Sistem Informasi Akuntansi PPT
Tinjauan Menyeluruh Atas Sistem Informasi Akuntansi PPTPutri Yulia R
 
Makalah fraud auditing
Makalah fraud auditingMakalah fraud auditing
Makalah fraud auditingdewi masita
 
Sistem informasi akuntansi teknik dan dokumentasi sistem informasi
Sistem informasi akuntansi   teknik dan dokumentasi sistem informasiSistem informasi akuntansi   teknik dan dokumentasi sistem informasi
Sistem informasi akuntansi teknik dan dokumentasi sistem informasiUlmi_Kalsum
 
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditanPengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditansayyid anwar
 
Kunci jawaban bab 7 teori akuntansi suwardjono
Kunci jawaban bab 7 teori akuntansi suwardjonoKunci jawaban bab 7 teori akuntansi suwardjono
Kunci jawaban bab 7 teori akuntansi suwardjonoHerna Ferari
 
Hubungan Biaya, Volume dan Laba
Hubungan Biaya, Volume dan LabaHubungan Biaya, Volume dan Laba
Hubungan Biaya, Volume dan Labanazilah_ laila
 
Koreksi Kesalahan, Perubahan Kebijakan Akuntansi, Perubahan Estimasi Akuntans...
Koreksi Kesalahan, Perubahan Kebijakan Akuntansi, Perubahan Estimasi Akuntans...Koreksi Kesalahan, Perubahan Kebijakan Akuntansi, Perubahan Estimasi Akuntans...
Koreksi Kesalahan, Perubahan Kebijakan Akuntansi, Perubahan Estimasi Akuntans...Adi Jauhari
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerIndah Agustina
 
Kas kecil PT larosa
Kas kecil PT larosaKas kecil PT larosa
Kas kecil PT larosaYABES HULU
 
Makalah Pajak Internasional
Makalah Pajak InternasionalMakalah Pajak Internasional
Makalah Pajak InternasionalRisang Pradana
 
Anjak piutang (factoring) mengenal, mencatat, dan menghitung.
Anjak piutang (factoring)  mengenal, mencatat, dan menghitung.Anjak piutang (factoring)  mengenal, mencatat, dan menghitung.
Anjak piutang (factoring) mengenal, mencatat, dan menghitung.Futurum2
 
Makalah Audit perusahaan (fraud)
Makalah Audit perusahaan (fraud)Makalah Audit perusahaan (fraud)
Makalah Audit perusahaan (fraud)Fuad Rahardi
 
Penerapan activity based management (abm) system untuk meningkatkan efisiensi
Penerapan activity based management (abm) system untuk meningkatkan efisiensiPenerapan activity based management (abm) system untuk meningkatkan efisiensi
Penerapan activity based management (abm) system untuk meningkatkan efisiensiFaridaabraham
 

What's hot (20)

Kunci jawaban bab 6 teori akuntansi suwardjono
Kunci jawaban bab 6 teori akuntansi suwardjonoKunci jawaban bab 6 teori akuntansi suwardjono
Kunci jawaban bab 6 teori akuntansi suwardjono
 
Akt manajemen bab 5
Akt manajemen bab 5Akt manajemen bab 5
Akt manajemen bab 5
 
Konseptual Framework psak ifrs-sap
Konseptual Framework psak ifrs-sap Konseptual Framework psak ifrs-sap
Konseptual Framework psak ifrs-sap
 
Soal jawab akuntansi lanjutan 2
Soal jawab akuntansi lanjutan 2Soal jawab akuntansi lanjutan 2
Soal jawab akuntansi lanjutan 2
 
Tinjauan Menyeluruh Atas Sistem Informasi Akuntansi PPT
Tinjauan Menyeluruh Atas Sistem Informasi Akuntansi PPTTinjauan Menyeluruh Atas Sistem Informasi Akuntansi PPT
Tinjauan Menyeluruh Atas Sistem Informasi Akuntansi PPT
 
Makalah fraud auditing
Makalah fraud auditingMakalah fraud auditing
Makalah fraud auditing
 
Sistem informasi akuntansi teknik dan dokumentasi sistem informasi
Sistem informasi akuntansi   teknik dan dokumentasi sistem informasiSistem informasi akuntansi   teknik dan dokumentasi sistem informasi
Sistem informasi akuntansi teknik dan dokumentasi sistem informasi
 
Penilaian Saham
Penilaian SahamPenilaian Saham
Penilaian Saham
 
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditanPengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditan
 
Kunci jawaban bab 7 teori akuntansi suwardjono
Kunci jawaban bab 7 teori akuntansi suwardjonoKunci jawaban bab 7 teori akuntansi suwardjono
Kunci jawaban bab 7 teori akuntansi suwardjono
 
Perbedaan Agen dan cabang
Perbedaan Agen dan cabangPerbedaan Agen dan cabang
Perbedaan Agen dan cabang
 
Hubungan Biaya, Volume dan Laba
Hubungan Biaya, Volume dan LabaHubungan Biaya, Volume dan Laba
Hubungan Biaya, Volume dan Laba
 
Koreksi Kesalahan, Perubahan Kebijakan Akuntansi, Perubahan Estimasi Akuntans...
Koreksi Kesalahan, Perubahan Kebijakan Akuntansi, Perubahan Estimasi Akuntans...Koreksi Kesalahan, Perubahan Kebijakan Akuntansi, Perubahan Estimasi Akuntans...
Koreksi Kesalahan, Perubahan Kebijakan Akuntansi, Perubahan Estimasi Akuntans...
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
Kas kecil PT larosa
Kas kecil PT larosaKas kecil PT larosa
Kas kecil PT larosa
 
Makalah Pajak Internasional
Makalah Pajak InternasionalMakalah Pajak Internasional
Makalah Pajak Internasional
 
Anjak piutang (factoring) mengenal, mencatat, dan menghitung.
Anjak piutang (factoring)  mengenal, mencatat, dan menghitung.Anjak piutang (factoring)  mengenal, mencatat, dan menghitung.
Anjak piutang (factoring) mengenal, mencatat, dan menghitung.
 
Klasifikasi risiko
Klasifikasi risiko  Klasifikasi risiko
Klasifikasi risiko
 
Makalah Audit perusahaan (fraud)
Makalah Audit perusahaan (fraud)Makalah Audit perusahaan (fraud)
Makalah Audit perusahaan (fraud)
 
Penerapan activity based management (abm) system untuk meningkatkan efisiensi
Penerapan activity based management (abm) system untuk meningkatkan efisiensiPenerapan activity based management (abm) system untuk meningkatkan efisiensi
Penerapan activity based management (abm) system untuk meningkatkan efisiensi
 

Similar to 1. Spam menyebabkan ancaman untuk data privasi karena spam sering kali berisi phishing atau mencoba mencuri informasi pribadi seperti nomor kartu kredit atau informasi akun. Spam juga dapat menyebarkan malware yang dapat mengakses dan mencuri data pribadi di perangkat pengguna.2. Kebocoran data di Facebook terjadi karena adanya celah keamanan pada sistemnya. Cara menanggulanginya antara lain dengan melakukan patching sistem secara

Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 
Keamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaKeamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaMuhammadYusuf357521
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamananbelajarkomputer
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Ensign Handoko
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamananbelajarkomputer
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
Materi Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private EncryptionMateri Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private EncryptionAhmadSyaifuddin33
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Pengelompokan keamanan jaringan
Pengelompokan keamanan jaringanPengelompokan keamanan jaringan
Pengelompokan keamanan jaringanscream_crow
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfEndahtriyuliani1
 
JENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdfJENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdfJurnal IT
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxEnsign Handoko
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Biru Kuning Simpel Abstrak Presentasi Tugas Kelompok.pptx
Biru Kuning Simpel Abstrak Presentasi Tugas Kelompok.pptxBiru Kuning Simpel Abstrak Presentasi Tugas Kelompok.pptx
Biru Kuning Simpel Abstrak Presentasi Tugas Kelompok.pptxAlifPutra35
 

Similar to 1. Spam menyebabkan ancaman untuk data privasi karena spam sering kali berisi phishing atau mencoba mencuri informasi pribadi seperti nomor kartu kredit atau informasi akun. Spam juga dapat menyebarkan malware yang dapat mengakses dan mencuri data pribadi di perangkat pengguna.2. Kebocoran data di Facebook terjadi karena adanya celah keamanan pada sistemnya. Cara menanggulanginya antara lain dengan melakukan patching sistem secara (20)

Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Keamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaKeamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimana
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamanan
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamanan
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Materi Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private EncryptionMateri Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private Encryption
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Pengelompokan keamanan jaringan
Pengelompokan keamanan jaringanPengelompokan keamanan jaringan
Pengelompokan keamanan jaringan
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
PASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISEPASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISE
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdf
 
Jeni slides j2 me-07-security
Jeni slides j2 me-07-securityJeni slides j2 me-07-security
Jeni slides j2 me-07-security
 
JENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdfJENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdf
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Biru Kuning Simpel Abstrak Presentasi Tugas Kelompok.pptx
Biru Kuning Simpel Abstrak Presentasi Tugas Kelompok.pptxBiru Kuning Simpel Abstrak Presentasi Tugas Kelompok.pptx
Biru Kuning Simpel Abstrak Presentasi Tugas Kelompok.pptx
 

1. Spam menyebabkan ancaman untuk data privasi karena spam sering kali berisi phishing atau mencoba mencuri informasi pribadi seperti nomor kartu kredit atau informasi akun. Spam juga dapat menyebarkan malware yang dapat mengakses dan mencuri data pribadi di perangkat pengguna.2. Kebocoran data di Facebook terjadi karena adanya celah keamanan pada sistemnya. Cara menanggulanginya antara lain dengan melakukan patching sistem secara

  • 2. Anggota Kelompok Devina Anggeraini 220810301102 Refina Windari Sita Kurniasari 220810301110 220810301170
  • 3. Pengendalian Kerahasiaan & Privasi Enkripsi 03 Privasi 02 Menjaga Kerahasiaan 01
  • 4. Menjaga Kerahasiaan Identifikasi & Klasifikasi Informasi 1. Mengidentifikasi letak Informasi disimpan & orang yang mengaksesnya 2. Mengklasifikasi informasi berdasarkan nilainya 01 Enkripsi Alat yang penting dan efektif untuk melindungi kerahasiaan dalam lalu lintasnya melalui internet. 02 Pelatihan Memainkan peran penting untuk melindungi kerahasiaan informasi dan meningkatkan efektivitas pengendalian terkait 04 Pengendalian Akses Perlu melindungi informasi sensitif sepanjang siklus kehidupannya, termasuk distribusi dan pembuangan 03 IRM – Information rights management DLP- Data Loss Prevention
  • 5. Privasi Lebih berfokus pada perlindungan informasi pribadi mengenai pelanggan, pegawai, pemasok, atau rekan bisnis dari pada data keorganisasian
  • 6. Privasi Pengendalian 1. Mengidentifikasi jenis Informasi. 2. Enkripsi. 3. Pengendalian Akses. 4. Melatih para pegawai. 1 Permasalahan 1. Spam 2. Pencurian Identitas 2
  • 7. Regulasi Privasi & Prinsip-Prinsip yang Diterima Secara Umum Membuat 1 set prosedur & Kebijakan Manajemen Pemberitahuan tentang kebijakan & praktik Privasinya Pemberitahuan Menjelaskan pilihan yang disediakan Pilihan & Persetujuan Menggunakan & menyimpan Penggunaan & Retensi Hanya boleh mengumpulkan informasi yang diperlukan Pengumpulan
  • 8. Regulasi Privasi & Prinsip-Prinsip yang Diterima Secara Umum Akses Mengakses, meninjau, memperbaiki, & menghapus Informasi pribadi Pengungkapan kepada pihak ke-3 Mengungkapkan informasi pribadi hanya kepada pihak ke-3 Keamanan Mengambil langkah- langkah rasional untuk melindungi informasi pribadi Pengawasan & penegakan Bertanggungjawab untuk memastikan kepatuhan terhadap kebijakan privasi Kualitas Menjaga integritas informasi pribadi
  • 9. Enkripsi Plaintext Teks normal (file awal) Enkripsi Proses mentransformasi teks normal Dekripsi Proses menerjemahkan chipertext Chipertext Teks acak yang tidak bisa dibaca Plaintext File awal
  • 10. Perbedaan Password dan Enkripsi Enkripsi Mengubah bentuk data menjadi data yang tidak bisa dibaca sama sekali Password Mengunci data
  • 11. Faktor-faktor yang Mempengaruhi Kekuatan Enkripsi Kunci lebih panjang memberi enkripsi lebih kuat Panjang Kunci 01 Menggunakan algoritme enkripsi yang sudah terjamin kekuatannya oleh publik Algoritme Enkripsi 02 a. Tidak menyimpan kunci kriptografi di dalam browser atau file lain b. Menggunakan frasa sandi yang kuat dan panjang c. Kebijakan dan prosedur tepat untuk memberikan dan menarik kunci Kebijakan Mengelola Kunci 03
  • 12. Jenis- Jenis Sistem Enkripsi Enkripsi Simetris Enkripsi Asimetris Jumlah Kunci Satu kunci untuk mengenkripsi dan mendekripsi Dua kunci Kunci public : dibuat untuk public Kunci privat : dirahasiakan dan hanya diketahui pemilik kunci Keunggulan Kecepatan • Kunci yang bisa digunakan siapapun • Tidak perlu menyimpan kunci untuk setiap pihak • Dapat digunakan untuk membuat tanda tangan yang legal Kekurangan • Perlu kunci terpisah untuk berkomunikasi • Memerlukan cara yang aman untuk berbagi kunci • Kecepatannya lebih lamban • Memerlukan PKI (Public Key Infrastrukture) Isu-Isu Resiko Melindungi kunci rahasia yang dibagikan dari kehilangan atau pencurian Melindungi kunci privat dari kehilangan atau resiko Penggunaan Utama Enkripsi dengan jumlah informasi yang besar Pertukaran kemanan atas kunci simetris melalui email contoh DES (Data Encryption Standart) AES (Advance Encryption Standart) RSA(Rivest Shamir Aldeman) PGP (Pretty Good Privacy)
  • 13. Hashing Pengertian Proses mengubah plaintext menjadi kode yang disebut hash Karakteristik Bersifat satu arah, tidak bisa membalik atau “unhash’” untuk memulihkan dokumen asli Karakteristik Input dengan segala ukuran menghasilkan output berukuran tetap
  • 14. Tanda Tangan Digital Apakah kunci public yang dibuat benar milik pemegang kunci privat?
  • 16. Virtual Private Network (VPN) Menggunakan enkripsi dan autentikasi untuk mentransfer informasi melalui internet dengan aman dan privat 01 Menciptakan saluran komunikasi privat 02 Pengendalian untuk mengautentikasi pihak-pihak yang mempertukarkan informasi 03
  • 19. Pertanyaan 1. Yoseph 1165 Kenapa spam menyebabkan ancama untuk data privasi? 2. Charlotte 1106 Kenapa Facebook bisa terjadi kebocoran data? Cara menanggulangi? 3. Anisa 1180 Contoh konkret penggunaan public dan private key, dimana mendapatkan public key tersebut 4. Ficho 1096 Bagaimana perusahaan dapat memastikan data pelanggan tidak diakses atau digunakan dengan tidak sah 5. Ayyat 1153 Bagaimana perusahaan dapat melindungi data pelanggan dari serangan2 malware? 6. Richo 1135 Bagaimana perusahaan melindungi data sensitive dari penyalahgunaan?