SIA Pert3

download SIA Pert3

of 8

Transcript of SIA Pert3

Electronic CommercePerdagangan elektronik atau e-commerce (Electronic commerce, juga e-commerce) adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, atau jaringan komputer lainnya. E-commerce melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.3.1 Jaringan ElektronikJaringan elektronik adalah sekelompok komputer yang dikoneksikan secara elektronik.3.1.1 LAN, MAN Dan WANLocal area network (LAN) adalah jaringan yang ada pada suatu jaringan tertentu, seperti dalam suatu gedung atau sekelompok gedung yang letaknya berdekatan satu dengan yang lainya. Metropolitan area network (MAN) adalah jaringan yang ada dalam suatu kota tertentu atau area metropolitan.Wide area network (WAN) adalah jaringan komputer yang mencakup minimal dua areal metropolitan.a. Internet, Internet merupakan jalur elektronik yang terdiri dari berbagai standar dan protokol yang memungkinkan komputer di lokasi manapun untuk saling berkomunikasi.b. Intranet, Berbagai protkol dan teknologi yang terkait dengan internet telah sangat populer sehingga banyak perusahaan mengadopsi protokol dan teknologi tersebut untuk sarana komunikasi internal di dalam LAN perusahaan. Fenomena ini telah melahirkan internet in house, yang dikenal dengan nama intranet.3.1.2 Perdagangan di Interneta. Teknologi Client-serverServer adalah program sistem robot yang menjalankan beberapa komputer secara konstan dan mengelola informasi yang dibutuhkan pengguna. Program pengguna komputer yang mengakses dan tukar-menukar informasi dengan server disebut klien. Banyak transaksi bisnis yang terjadi di internet mengambil pola lingkungan klien-server.b. Jenis-Jenis Server Mail server merupakan kotak pos elektronik yang berguna untuk menyimpan surat elektronik yang datang sampai program klien meminta surat tersebut. Commerce server merupakan satu jenis web server yang memiliki berbagai karakteristik perdagangan.3.2 Keamanan Transaksi ElektronikTeknologi enkripsi penting bagi terlaksananya e-commerce. Enkripsi melibatkan penggunaan password atau kunci digital untuk mengacak pesan yang dapat terbaca (plaintext). Penerima pesan akan menggunakan kunci digital (bisa sama atau bisa juga berbeda tergantung metode enkripsi yang diterapkan) untuk mengonversi kembali chipertext menjadi plaintext.3.2.1 Jenis Jenis Sistem Enkripsia. Enkripsi Kunci RahasiaDengan enkripsi rahasia, kunci yang sama akan digunakan baik untuk menginkripsi maupun untuk mendepkripsi suatu pesan.b. Enkripsi Kunci-PublikMetode enkripsi yang paling sering dilakukan adalah enkripsi kunci publik. Enkripsi kunci publik menggunakan dua kunci yang terkait dengan enkripsi pesan. Satu kunci digunakan untuk mengenkripsi pesan dan satu kunci yang berbeda digunakan untuk mendekripsi pesan.c. Sistem Hibrid dan Amplop DigitalAmplop digital mencakup penggunaan enkripsi kunci publik dan enkripsi kunci privat.d. Tanda Tangan DigitalTanda tangan digital terjadi jika satu pihak tertentu mengenkripsi pesan menggunakan kunci privat yang dimiliki oleh pihak tesebut. Setiap orang dapat mengunakan kunci publik untuk mengecek apakah benar suatu pesan dienkripsi oleh pihak tertentu.e. Digital Time StampingDalam rangka memastikan validitas dokumen elektronik, dibutuhkan satu cara untuk menstempel tanggal yang dapat dipercaya oleh semua pihak pada dokumen tersebut.3.3 Keamanan Sistem Enskripsi Kunci Publik3.3.1 Serangan Analisis Kode (Cryptanalysis)Cryptanalysis melibatkan beragam teknik untuk menganalisis pesan berkode yang bertujuan untuk pembacaan kode tanpa akses yang sah kepada kuncinya. Serangan yang paling sederhana atas sebuah pesan yang dikodekan dengan pengkodean kunci-publik adalah serangan teks biasa tertebak. Ini berhasil bila penyerang bisa menerka isi sebuah pesan.3.3.2 Serangan Pembuatan Faktor (Factoring Attack)Dalam prakteknya, kunci publik biasanya didasari pada hasil dari dua angka prima besar. Misalnya, angka 3,5,7, dan 11. Maka, 35 menjadi produk dari dua angka prima karena kedua faktornya adalah 5 dan 7. Masalahnya adalah kunci pribadi bisa diperoleh dari pembuatan faktor yang pada intinya adalah kunci publik. Jadi, keamanan dari pengkodean kunci-kunci bergantung pada asumsi bahwa seorang penyerang tidak bisa membuat faktor produk dari dua angka prima besar.3.3.3 Pengelolaan KunciKebanyakan serangan terhadap sistem kunci-publik paling mungkin dilakukan pada tingkat manajemen-kunci. Khususnya penyerang paling mungkin mencoba memasuki lokasi di mana kunci pribadi disimpan. Saat penyerang memperoleh kunci pribadi itu, ia dengan mudah bisa membaca pesan berkode apapun dengan kunci publik yang terkait itu. Untuk alasan ini, sistem kontrol yang dirancang dengan baik harus memberikan penekanan besar pada melindungi kunci pribadi.1) Membuat dan Mendistribusikan Kunci2) Verifikasi Kunci Publik Menggunakan Sertifikat Digital3) Tanggal Kadaluarsa Kunci3.4 Aplikasi E-Commerce3.4.1 Sistem Tunai Virtuala. Tunai Digital (e-cash atau uang elektronik)Tunai digital biasanya dibuat saat sebuah bank memberikan tanda tangan digitalnya pada sebuah catatan yang isinya menjanjikan untuk membayar penanggung dengan sejumlah uang. Siapapun bisa mengesahkan otentikasi dari tunai digital dengan mengesahkan tanda tangan digital milik bank..b. Tunai Digital Buta (Blinded)Teknik pembutaan/blinding mengijinkan sebuah bank untuk menerbitkan tunai digital sehingga ini tidak bisa menghubungkan pembayar dan yang dibayar. Hal ini dilakukan dengan cara bank menandatangani uang kertas dengan tanda tangan digital buta.3.4.2 Perangkat Lunak Komputer dan Sistem Kartu KomputerTeknik cryptographic adalah pembayaran tunai virtual yang bisa dilakukan baik oleh PC atau kartu elektronik berukuran dompet.a. Tunai Virtual pada PCKebanyakan sistem tunai elektronik pribadi (PC) didasarkan pada konsep sebuah dompet elektronik. Dompet elektronik pada intinya adalah sebuah program komputer yang menelusuri jejak beragam kunci, sertifikat digital, dan hal informasi yang berhubungan dengan uang elektronik.b. Tunai Virtual dalam Kartu ElektronikKartu pandai adalah kartu elektronik yang digunakan untuk pembayaran. Ada empat jenis kartu: kartu memori, kartu kunci-bersama,kartu pembawa-tanda tangan, dan kartu pembuatan-tanda tangan.a. Kartu memori, berisi microchip yang hanya mampu menyimpan informasi.b. Kartu kunci bersama, mengatasi kelemahan dari kartu memori dengan menggunakan pengkodean untuk semua komunikasi antara kartu dan mesin penghitung (atau alat penunjuk pembayaran lainnya). c. Kartu pembawa-tanda tangan, intinya memawa perangkat keras yang sama seperti kartu kunci-bersama. Perbedaan utamanya adalah perangkat lunaknya. d. Kartu pembuatan-tanda tangan, serupa dengan kartu pembawa-tanda tangan tetapi mampu untuk membuat tanda tangan digital mereka sendiri.3.4.3 Toko Internet1) Pelanggan menggunakan peselancar Web untuk mengakses situs Web pedagang melalui internet. Peselancar Web bisa melakukan fungsi penting seperti membuka sesi komunikasi berkode (SSL).2) Server transaksi Web on-line milik pedagang itu akan melakukan beberapa fungsi kunci. Pertama, ia akan berkomunikasi dengan perangkat lunak yang akan memperlihatkan barang yang ada saat ini untuk penjualan dan harganya. Ia juga akan menampilkan informasi pembayaran pelanggan kepada sebuah institusi keuangan milik kliring transaksi. Institusi kliring bisa merupakan jenis institusi keuangan apapun yang memproses pembayaran elektronik. Akhirnya server transaksi akan mengirimkan informasi pembelian kepada database pedagang/server akuntansi untuk pemrosesan selanjutnya dan pemenuhan pesanan.3) Institusi Keuangan yang menjernihkan pembayaran kepemilikan secara elektronik akan membayar dana itu, dikurangi biaya proses, kepada bank milik pedagang. Bank itu kemudian akan mengirimkan berita elektronik kepada sistem akuntansi pedagang. Perangkat lunak akuntansi itu akan menutup transaksi penjualan dengan tanda terima kasih.3.4.4 Virtual Private NetworksVirtual Private Networks/VPN (Jaringan Pribadi Virtual) mewujudkan satu aplikasi penting dari teknologi pengkodean yang dikombinasikan dengan komunikasi Internet. VPN mengijinkan pemakai jarak jauh yang berasal dari jaringan pribadi untuk berkomunikasi secara aman melalui jaringan umum seperti Internet.Biasanya dalam VPN semua komunikasi melibatkan pemakai jarak jauh pertama-tama melalui suatu jenis pintu perangkat keras atau lunak yang secara otomatis mengkodekan dan membaca data. Persyaratan lain seperti:a. Satu server atau lebih yang membantu dalam pertukaran kunci publicb. Teknik otentifikasic. Sertifikasi (oleh suatu otoritas bersertifikat) dari pemakai jarak jauh.Walaupun banyak protocol yang memungkinkan pertukaran informasi aman dalam VPN, satu protocol yang sering digunakan adalah IPsec (Internet Protocol Security Protocol

Tujuan pengendalian internaladalah menjamin manajemen perusahaan agar:

Tujuan perusahaan yang ditetapkan akan dapat dicapai. Laporan keuangan yang dihasilkan perusahaan dapat dipercaya. Kegiatan perusahaan sejalan dengan hukum dan peraturan yang berlaku.

Pengendalian interndapat mencegah kerugian atau pemborosan pengolahan sumber daya perusahaan. Pengendalian intern dapat menyediakan informasi tentang bagaimana menilai kinerja perusahaan dan manajemen perusahaan serta menyediakan informasi yang akan digunakan sebagai pedoman dalam perencanaan.

ELEMEN-ELEMEN PENGENDALIAN INTERNAL

Committee of Sponsoring Organizations of the Treatway Commission (COSO)memperkenalkan adanyalima komponen pengendalian internyang meliputi Lingkungan Pengendalian (Control Environment), Penilaian Resiko (Risk Assesment), Prosedur Pengendalian (Control Procedure), Pemantauan (Monitoring), serta Informasi dan Komunikasi (Information and Communication).

1) Lingkungan Pengendalian (Control Environment)

Lingkungan pengendalian perusahaan mencakup sikap para manajemen dan karyawan terhadap pentingnya pengendalian yang ada di organisasi tersebut. Salah satu faktor yang berpengaruh terhadap lingkungan pengendalian adalah filosofi manajemen (manajemen tunggal dalam persekutuan atau manajemen bersama dalam perseroan) dan gaya operasi manajemen (manajemen yang progresif atau yang konservatif), struktur organisasi (terpusat atau ter desentralisasi) serta praktik kepersonaliaan. Lingkungan pengendalian ini amat penting karena menjadi dasar keefektifan unsur-unsur pengendalian intern yang lain.

2) Penilaian Resiko (Risk Assesment)

Semua organisasi memiliki risiko, dalam kondisi apapun yang namanya risiko pasti ada dalam suatu aktivitas, baik aktivitas yang berkaitan dengan bisnis (profit dan non profit) maupun non bisnis. Suatu risiko yang telah di identifikasi dapat di analisis dan evaluasi sehingga dapat di perkirakan intensitas dan tindakan yang dapat meminimalkannya.

3) Prosedur Pengendalian (Control Procedure)

Prosedur pengendalian ditetapkan untuk menstandarisasi proses kerja sehingga menjamin tercapainya tujuan perusahaan dan mencegah atau mendeteksi terjadinya ketidakberesan dan kesalahan. Prosedur pengendalian meliputi hal-hal sebagai berikut: Personil yang kompeten, mutasi tugas dan cuti wajib. Pelimpahan tanggung jawab. Pemisahan tanggung jawab untuk kegiatan terkait. Pemisahan fungsi akuntansi, penyimpanan aset dan operasional.

4) Pemantauan (Monitoring)

Pemantauan terhadapsistem pengendalian internakan menemukan kekurangan serta meningkatkan efektivitas pengendalian. Pengendalian intern dapat di monitor dengan baik dengan cara penilaian khusus atau sejalan dengan usaha manajemen. Usaha pemantauan yang terakhir dapat dilakukan dengan cara mengamati perilaku karyawan atau tanda-tanda peringatan yang diberikan oleh sistem akuntansi.

Penilaian secara khusus biasanya dilakukan secara berkala saat terjadi perubahan pokok dalam strategi manajemen senior, struktur korporasi atau kegiatan usaha. Pada perusahaan besar, auditor internal adalah pihak yang bertanggung jawab atas pemantauan sistem pengendalian intern. Auditor independen juga sering melakukan penilaian atas pengendalian intern sebagai bagian dari audit atas laporan keuangan.4) Informasi dan Komunikasi (Information and Communication)

Informasi dan komunikasi merupakan elemen-elemen yang penting daripengendalian internperusahaan. Informasi tentang lingkungan pengendalian, penilaian risiko, prosedur pengendalian dan monitoring diperlukan oleh manajemen Winnebago pedoman operasional dan menjamin ketaatan dengan pelaporan hukum dan peraturan-peraturan yang berlaku pada perusahaan.

Informasi juga diperlukan dari pihak luar perusahaan. Manajemen dapat menggunakan informasi jenis ini untuk menilai standar eksternal. Hukum, peristiwa dan kondisi yang berpengaruh pada pengambilan keputusan dan pelaporan eksternal.

Menganalisa Kerapuhan dan AncamanDua pendekatan untuk menganalisa kerapuhan dan ancaman sistem, yaitu:1. Pendekatan kuantitatif.2. Pendekatan kualitatif.Pendekatan kuantitatif. Setiap penyingkapan kerugian dihitung sebagai produk dari biaya kerugian dikali kemungkinan terjadinya. Contoh, kemungkinan sebuah kerugian, dilambangkan dengan faktor risiko antara 0 dan 1. Beberapa kesulitan penerapan pendekatan kuantitatif untuk menaksir penyingkapan kerugian, yaitu:a. Mengidentifikasi biaya per kerugian yang relevan dan kemungkinan yangterkait.b. Memperkirakan kemungkinan kegagalan pada masa depan, hal ini sulit karenaperkembangan teknologi cepat berubah.Pendekatan kualitatif. Pendekatan kualitatif hanya mendaftarkan kerapuhan dan ancaman sistem, secara subyektif mengatur mereka dengan urutan atas kontribusi mereka kepada penyingkapan kerugian total perusahaan. Pendekatan kuantitatif dan kualitatif digunakan dalam praktek, dan banyak perusahaan mencampurkan kedua pendekatan tersebut. Terlepas dari pendekatan mana yang digunakan, analisis harus meliputi penyingkapan kerugian dari bidang berikut:- interupsi bisnis.- kerugian perangkat lunak.- kerugian data.- kerugian perangkat keras.- kerugian fasilitas.- kerugian jasa dan karyawan.Apabila pendekatan kuantitatif yang digunakan, biaya yang dapat diperkirakan adalah sebagai berikut:- biaya penggantian.- penyangkalan jasa.- pertanggungjawaban pihak ketiga.- interupsi bisnis.

DAFTAR PUSTAKA

1) Bodnar and Hopwood. 2006. Accounting Information System. Prentice Hall. New Jersey.2) http://ekonomister.blogspot.com/2009/11/sia-rmk-3-electronic-commerce-e.html