SIA SAP 3

download SIA SAP 3

of 13

description

Sistem Informasi Akuntansi

Transcript of SIA SAP 3

SISTEM INFORMASI AKUNTANSIELECTRONIC COMMERCE

Oleh:Kelompok 8

Gusti Ayu Rai Surya Saraswati (1306305029)A.A. Mirah Siswandari (1306305167)Putu Sita Crusyta Dewi (1306305174)

FAKULTAS EKONOMI DAN BISNISUNIVERSITAS UDAYANAREGULER2015

ELECTRONIC COMMERCEJaringan elektronikJaringan elekronik merupakan sekelompok komputer yang dikomunikasikan secara elektronik. Koneksi memungkinkan perusahaan untuk secara nyaman merangkai data transaksi dan mendistribusikan informasi ke berbagai lokasi yang secara fisik saling berjauhan.LAN, MAN, dan WANLokal area network (LAN) adalah jaringan yang ada pada suatu lokasi tertentu, seperti dalam suatu gedung atau sekeompok gedung yang etaknya berdekatan satu dengan yang lain. Metropolitan area network (MAN) adalah jaringan yang ada dalam sebuah kota tertentu atau area metropolitan. Wide area network (WAN) adalah jaringan komputer yang mencakup minimal dua area metropolitan. Dari sudut pandang praktikal, perbedaan utama antara ketiga tipe jaringan tersebut adalah tingkat arus data yang mengalir dalam jaringan tersebut. Dari sudut pemrosesan transaksi akuntansi, perbedaan arus data tidak terlalu penting karena setiap transaksi akuntansi hanya melibatkan sebagian kecil data.InternetInternet merupakan jalur elektronik yang terdiri dari berbagai standar dan protokol yang memungkinkan komputer di lokasi mana pun untuk saling berkomunikasi. Internet berawal pada tahun 1960, pada era perang dingin, pada saat pemerintah Amerika mencari alat untuk dapat menjaga komunikasi militer pada masa perang nuklir. Masalah pemerintahan ditangani oleh RAND Corporation, yang mengajukan dua usulan yang menkjubkan: 1. Jaringan tidak memerlukan pusat pengendalian dan komando2. Jaringan seharusnya dapat beroperasi sendiri-sendiriTujuan ini dicapai dengan cara membuat setiap nude (yaitu komputer) dalam jaringan beroperasi sendiri-sendiri secara independen. Versi awal praktis dari Internet diciptakan pada tahun 1970 oleh Pentagons Advanced Reserach Projects Agency (ARPA). Versi ini dinamai ARPANET. Pada mulanya, jaringan ini digunakan untuk memudahkan militer membagi-bagi tugas komputasi ke beberapa komputer. Namun, sesuatu yang sama sekali tidak diharapkan terjadi, pengguna jaringan mulai saling mengirim surat elektronik yang berisi pesan dan berita personal.Setiap komputer atau pengguna Internet membutuhkan IP (Internet protocol address) untuk berkomunikasi di Internet yang terdiri dari serangkaian angka yang dipisahkan oleh titik. Dalam beberapa kasus, perusahaan secara permanen mengalokasikan satu personel IP address untuk setiap satu pengguna. Dari sudut pandang pengguna, IP address yang dimiliki akan selalu sama yang disebut dengan fixed IP address. Pada saat seorang pengguna selesai menggunakan internet, maka IP address akan dikembalikan ke pool supaya dapat digunakan oleh pengguna lain yang disebut danamic IP address, sebuah IP address yang diberikan kepada pengguna secara temporer hanya pada saat pengguna tersebut mengakses Internet. Conto IP address yaitu 131.91.120.68 di ganti menggunakan nama dominan yaitu www.bodhop.ais yang disimpan dalam phone books elektronik yang disebut dominan name server.IntranetIntranet adalah Internet in-house. Karyawan suatu perusahaan dapat mengakses repositori informasi perusahaan dengan cara yang sama dengan yang mereka gunakan untuk mengakses informasi lokal mau pun di Internet. Satu-satunya perbedaan adalah seluruh intranet tidak dapat dilihat atau tersedia bagi pihak yang berada di luar perusahaan.atau sebagian atau seluruh bagian dari intranet bisa juga tersedia bagi pihak di luar perusahaan, setelah intranet tersebut didaftarkan. Ekstranet merupakan variasi dari intranet yaitu intranet dari dua atau lebih perusahaan dihubungkan menjadi satu.Masalah Keamanan IntranetIntranet pada dasarnya beresiko sebagai akibat dari kemungkinan informasi perusahaan yang sensitif terekspose kepada semua orang di Internet, sehingga perusahaan menggunakan firewall. Firewall membatasi akses terhadap informasi yang disimpan di server perusahaan. Firewall biasanya menyaring setiap paket informasi yang datang untuk memastikan bahwa informasi tersebut berasal dari sumber yang legal. Paket informasi yang datang dan IP address belum diotorisasi akan di tolak. Daftar IP address yang diotorisasi merupakan salah satu contoh dari daftar pengendalian akses yang dikelola oleh administrator jaringan.Tipe lain dari perangkat keamanan yang dapat digunakan adalah proxy server. Proxy server biasanya digunakan pada firewall komputer dan bertugas sebagai filter atas semua permintaan informasi keluar perusahaan. Proxy server akan menganalisis setiap permintaan dan menentukan apakah permintaan itu dibuat oleh individu yang sah dan menuju situs yang sah di Internet. Dibandingkan dengan firewall, proxy server relatif lebih canggih. Proxy server mempunyai menu pengecekan otentikasi password dan memiliki log transaksi.Perdagangan di InternetAda satu pola penggunaan teknologi yang muncul yang melibatkan teknologi Client-Server. Server adalah program sistem robot yang menjalankan beberapa komputer secra konstan dan mengelola informasi yang dibutuhkan pengguna. Klien adalah program pengguna komputer yang mengakses dan tukar-menukar informasi dengan server. Banyak transaksi bisnis yang terjadi di Internet mengambil pola lingkungan Client-Server. Alasan terkait dengan hal tersebut adalah:1. Manjadi robot, server tidak perlu dibayar atas dasar jumlah jam kerja. Server tidak membutuhkan tunjangan apa pun.2. Server dapat dalam beberapa kasus menangani ratusan atau bahkan ribuan pengguna (klien) pada satu waktu tertentu. Manusia lazimnya hanya dapat menangani satu pengguna pada satu waktu tertentu.3. Server dapat diakses sepanjang waktu, dari tempat mana pun di sunia ini, tanpa biaya komunikasi per menit.Ada berbagai jenis-jenis server di Internet, yaitu:1. Mail ServerKotak pos elektrnik yang berfungsi menyimpan surat elektronik yang datang sampai program klien meminta surat tersebut dan stasiun delay untuk surat-surat yang dikirim ke pihak luar. Server akan menahan surat tersebut sampai mail server penerima surat dapat menerima surat yang dikirimkan. Jenis mail server yang sering digunakan di Internet adalah POP Protokol. Alamat surat elektronik biasnaya berupa: [email protected]. Tiga digit terakhir dari nama domain merupakan informasi mengenai jenis organisai perusahaan yang dimiliki alamt emailtersebut, misalnya Gov berarti pemerintah, Mil berarti militer, Com berarti perusahaan komersial, dan Edu berarti institusi pendidikan.2. File ServerBertujuan memberikan izin kepada klien yang sah untuk mengambil file dari pustaka file yang berada pada suatu komputer. File server juga dapat menerima file. Protokol yang paling lazim digunakan untuk file server adalah FTP. File server yang menggunakan protokol ini disebut FTP Server.3. Web ServerSatu server yang memungkinkan pengguna (klien) mengakses dokumen dan menjalankan program komputer yang secara fisik berada di komputer lain. Tipe server ini merupakan jenis server yang paling sering digunakan di Internet. Klien yang mengakses wed server disebut Web browser. Ada satu protokol yang menentukan format dokumen di World Wide Web, yang disebut HTML. Salah satu yang membuat HTML penting adalah menyediakan saranya untuk membuat hyperlink yaitu penghubung ke dokumen lain yang mungkin berbeda dalam satu web server yang sama atau dokumen yang berada dalam web server lain di Internet. Website merupakan sekumpulan dokumen, file, dan program yang saling terkait, dan semuanya berada dalam kendali seorang Web master.4. Server Perdagangan/ Commerce ServerSatu jenis Web server yang memiliki berbagai karakteristik perdagangan. Karakteristik spesial tersebut adalah:a. Mendukung protokol Secure Transaction (SET). b. Mendukung berbagai jenis pengesahan transaksi antara klien dan server, misal sertifikat digital.c. Mendukung komunikasi dengan program eksternal sehingga memungkinkan klien tukar menukar informasi dengan program akuntansi dan database yang tersimpan di komputer server.d. Mendukung keamanan seperti akses keamanan yang bertingkat dan log transaksi yang detail.e. Verifikasi kartu kredit online dan verifikasi bank.Terdapat beberapa Sistem pembayaran elektronik, diantaranya:1. Sistem Pembayaran Elektronik Tradisional2. Sistem Kartu Kredit Tradisional3. Sistem Secure Elektronik Transaction (SET)4. Sistem Kas Virtual

KEAMANAN TRANSAKSI ELEKTRONIKTeknologi enkripsi penting bagi terlaksanya e-commerce yang melibatkan enggunaan password atau kunci digital untuk mengecek pesan yang dapat terbaca (plaintext) menjadi pesan yang tidak dapat terbaca (chipertext). Penerima pesan akan menggunakan kunci digital untuk mengonversi kembali chipertext menjadi plaintext.Jenis Jenis Sistem Enkripsi Enkripsi Kunci Rahasia Dengan enkripsi rahasia, kunci yang sama akan digunakan baik untuk menginkripsi maupun untuk mendepkripsi suatu pesan. Kesulitan utama dari metode ini adalah kunci rahasia harus dikomunikasikan ke penerima pesan. Ini berarti keamanan kunci rahasia rentan terhadap intervensi pihak lain.

Enkripsi Kunci-Publik Metode enkripsi yang paling sering dilakukan adalah enkripsi kunci publik. Enkripsi kunci publik menggunakan dua kunci yang terkait dengan enkripsi pesan. Satu kunci digunakan untuk mengenkripsi pesan dan satu kunci yang berbeda digunakan untuk mendekripsi pesan. Setiap kunci dapat digunakan untuk mendekripsi pesan yang dienkripsi oleh satu kunci yang lainnya. Tetapi kunci yang digunakan untuk mengenkripsi suatu pesan tidak dapat digunakan untuk mendekripsi pesan tersebut. Hanya kunci yang lain yang dapat digunakan untuk mendekripsi pesan tersebut. Sistem Hibrid dan Amplop Digital Amplop digital mencakup penggunaan enkripsi kunci publik dan enkripsi kunci privat. Penggunaan kedua enkripsi tersebut dimungkinkan dengan prosedur berikut: 1) Pengirim pesan membuat pesan acak (random key). 2) Pengirim pesan menggunakan kunci rahasia untuk mengenkripsi pesan, dengan menggunakan sistem enkripsi kunci rahasia. 3) Pengirim pesan menggunakan kunci public penerima pesan untuk mengenkripsi kunci rahasia yang dibuat secara acak. Enkripsi ini dilakukan dengan sistem enkripsi kunci publik. 4) Pengirim pesan mengirimkan baik kunci yang telah terenkripsi beserta pesan yang juga terenkripsi. 5) Penerima pesan menggunakan kunci privat untuk mendekripsi kunci acak pengirim pesan. 6) Penerima menggunakan random key yang telah didekripsi untuk mendekripsi pesan yang diterima. Tanda Tangan Digital Tanda tangan digital terjadi jika satu pihak tertentu mengenkripsi pesan menggunakan kunci privat yang dimiliki oleh pihak tesebut. Setiap orang dapat mengunakan kunci publik untuk mengecek apakah benar suatu pesan dienkripsi oleh pihak tertentu. Ada banyak kasus dimana pengirim pesan tidak ingin mengenkripsi pesan, tetapi ingin menyertakan tanda tangan digital atas pesan tersebut. Salah satu cara yang dapat digunakan adalah pengirim pesan mengirim pesan utuh dalam bentuk plaintext dan satu pesan serupa dalam bentuk chipertext. Tanda tangan digital dapat dipecah dengan cara menyerang enkripsi atau dengan fungsi hashing. Legalitas Tanda Tangan Digital Sebagian perusahaan tidak ingin mendapatkan masalah terkait dengan ketidakpastian legalitas tanda tangan digital. Mereka membuat kontrak secara tertulis dengan pihak lain yang menyatakan bahwa kedua belah pihak sepakat untuk mengakui legalitas tanda tanda digital. Digital Time-StampingDalam rangka memastikan validitas dokumen elektronik, dibutuhkan satu cara untuk menstempel tanggal yang dapat dipercaya oleh semua pihak pada dokumen tersebut. Kebutuhan ini dipenuhi dengan hadirnya digital time-stamping service (DTS) sebuah organisasi yang bertugas menambahkan stempel waktu digital pada dokumen.

MASALAH KEAMANAN SISTEM ENKRIPSI KUNCI PUBLIKSerangan CryptanaysisCryptanaysis mencakup berbagai teknik untuk menganalisis enkripsi pesan dengan tujuan memecahkan suatu kode enkripsi tanpa akses legal terhadap kunci publik pembuat enkripsi. Cara termudah untuk memecahkan suatu pesan terenkripsi adalah dengan menebak isi pesan (guessed plaintext attack). Masih ada cara lain serangan atas kode enkripsi yang lebih canggih, tetapi pada umumnya berbagai cara tersebut sangat sulit diterapkan pada kunci yang panjang. Tambahan lagi, untuk memecahkan kode tanpa memiliki kunci, membutuhkan waktu yang tidak pendek, oleh karena itu, risiko membongkar enkripsi tidak legal ini dapat diminimalkan dengan cara sering-sering mengubah kunci. Dalam beberapa kasus, setiap transaksi keuangan selalu dibuat kunci publik dan privat yang baru. Jadi, akan sangat sulit bagi penyerang kode enkripsi untuk menebak kunci privat yang hanya digunakan untuk mengirim satu buah transaksi keuangan melalui internet. Dalam kasus ini, penyerang harus menebak kunci dalam waktu satu atau dua detik. Kunci yang berhasil ditemukan tidak akan dapat digunakan untuk menyerang transaksi yang lain.Serangan Pemfaktoran (Factoring Attack)Dalam praktik, kunci publik biasanya didasarkan pada produk dari dua angka primer. Angka primer adalah angka yang hanya bisa dibagi oleh dirinya sendiri dan angka 1. Yang jadi masalah kunci privat dapat diperoleh dengan cara memfaktor kunci publik. Untungnya, memfaktor produk hasil dua angka primer yang hampir mustahil, bahkan dengan bantuan komputer yang paling cepat sekalipun. Seberapa sulit menebak faktor angka primer dapat dilihat dari teorema angka primer. Sekalipun produk dari angka primer sulit untuk difaktor, para ahli matematika belum dapat menyimpulkan bahwa tidak ada jalan pintas (shortcut), yang tersedia untuk melakukan pemfaktoran. Pengelolaan Kuncia. Membuat dan Mendistribusikan KunciSetiap pengguna semestinya membuat sendiri kunci publik dan kunci privat. Kunci privat tidak semestinya dibuat dan didistribusikan oleh otoritas terpusat atau oleh kantor pusat karena setiap pendistribusian kunci merupakan sasaran serangan, dan ini berarti menambah kerentanan sistem enkripsi.Komputer personal yang berisi kunci yang sensitif seharusnya diproteksi dengan tiga metode. Pertama, akses fisik ke mesin tempat menyimpan kunci yang dbatasi dengan pintu yang terkunci, dengan penjaga keamanan, dan lain sebagainya. Kedua, mesin semacam ini harus diproteksi dengan password untuk akses pada saat mesin booting. Ketiga, kunci itu harus diproteksi dengan password.b. Verifikasi Kunci Publik Menggunakan Sertifikat DigitalSertifikat digital (digital ID) merupakan satu dokumen digital yang menyatakan bahwa kunci publik tertentu merupakan kunci milik individu tertentu atau organisasi tertentu.Sertifikat digital diterbitkan oleh certifying authority (CA). Sertifikat bisa juga direkam kedalam kartu identifikasi yang dapat dibaca dengan mesin, yang dapat digunakan sebagai hak akses. CA membuat sertifikat digital dengan menandatanganin secara digital sebuah dokumen yang memuat nama orang yang menerima sertifikat dan tanggal berakhirnya sertifikat tersebut. Agar sertifikat digital dapat bermanfaat, setiap orang harus mengenal kunci publik CA.c. Daftar Pembatalan Sertifikat/ Certificate Revocation List (CRL)Serangkaian kunci publik yang telah dibatalkan sebelum tanggal masa berlakunya habis. Kunci dibatalkan karena keamanan kunci publik tidak dapat digaransi lagi atau kunci publik tidak lagi berlaku.d. Rantai SertifikatDalam beberapa kasus sertifikat digital dapat dihubungkan bersama-sama dalam satu rantai. Sebagai contoh, perusahaan CA yang terkenal, katakanlah, The Good Key Company, menerbitkan sertifikat digital untuk perusahaan XYZ. Perusahaan XYZ berikutnya menerbitkan sertifikat digital untuk salah satu divisinya, misalnya Jane Doe.

Verifikasi Kunci Publik Menggunakan Sertifikat DigitalSertifikat digital (digital ID) merupakan satu dokumen digital yang menyatakan bahwa kunci publik tertentu merupakan kunci milik individu tertentu atau organisasi tertentu. Sertifikat digital diterbitkan oleh certifying authority (CA). Sertifikat bisa juga direkam kedalam kartu identifikasi yang dapat dibaca dengan mesin, yang dapat digunakan sebagai hak akses. CA membuat sertifikat digital dengan menandatanganin secara digital sebuah dokumen yang memuat nama orang yang menerima sertifikat dan tanggal berakhirnya sertifikat tersebut. Agar sertifikat digital dapat bermanfaat, setiap orang harus mengenal kunci publik CA.Daftar Pembatalan Sertifikat/ Certificate Revocation List (CRL) merupakan serangkaian kunci publik yang telah dibatalkan sebelum tanggal masa berlakunya habis. Kunci dibatalkan karena keamanan kunci publik tidak dapat digaransi lagi atau kunci publik tidak lagi berlaku.Rantai Sertifikat. Dalam beberapa kasus sertifikat digital dapat dihubungkan bersama-sama dalam satu rantai. Sebagai contoh, perusahaan CA yang terkenal, katakanlah, The Good Key Company, menerbitkan sertifikat digital untuk perusahaan XYZ. Perusahaan XYZ berikutnya menerbitkan sertifikat digital untuk salah satu karyawannya, misalnya Jane Doe. Certificate-Signing Unit, kunci privat CA seharusnya memiliki tingkat keamanan yang tertinggi. Salah satu pendekatan yang digunakan untuk mengamankan kunci adalah dengan menempatkan kunci tersebut pada sertificate-signing unit (CSU). CSU adalah kotak anti-interferensi untuk menyimpan kunci privat. Berbagai CSU tersedia dipasar .Sebagai contoh, RSA data Security menjual sistem pembuatan sertifikat dengan konsep CS yang dikembangkan oleh Bolt, Baranek, dan Newman. Hal yang penting adalah perlunya mengadopsi beberapa sistem keamanan kunci privat.Tanggal Kadaluwarsa KunciSecara umum, semua kunci seharusnya memiliki tanggal kadaluwarsa. Pertama, semakin lama sebuah kunci berada di domain publik, semakin banyak waktu yang tersedia bagi penyerang kunci untuk melakukan pemfaktoran dan cryptanalysis. Pada saat kunci kadaluwarsa, kunci tersebut diganti dengan kunci baru yang lebih panjang. Pembuatan kunci yang lebih panjang berguna untuk mengantisipasi meningkatnya kerentanan kunci terhadap serangan sebagai akibat meningkatnya kemampuan komputer.

APLIKASI ELECTRONIC COMMERCE DAN TEKNOLOGI ENKRIPSISistem Kas VirtualKas Digital Teknik cryptographic telah memicu lahirnya sistem pembayaran baru, yaitu kas digital. Kas digital atau yang disebut electronic money atau e-cash dibuat pada saat sebuah bank menyertakan tanda tangan digital untuk wesel, sebagai janji untuk membayar sejumlah uang.Sebagai contoh secara digital Bank Amerika Elektronik menandatangani pesan yang memuat informasi berikut ini : 1. Nama dan alamat bank2. Nilai uang dari wesel tersebut3. Nomor seri4. Tanggal pembuatan wesel5. Tanggal kadaluwarsa weselSemua orang dapat mengecek kebenaran kas digital dengan cara memverifikasi tanda tangan digital bank tersebut. Masalah yang terletak pada wesel adalah ada kemungkina wesel tersebut telah diuangkan. Berbeda dengan wesel riil, kas digital dapat digandakan dengan sangat mudah. Cara yang lazim dipakai untuk mencegah pencairan ganda adalah dengan menkonfirmasi bank penerbit untuk memastikan bahwa kas digital tersebut belum pernah dicairkan. Setiap orang dapat menerbitkan kas digital sendiri. Wesel semacam ini dapat diterima dan diproses dengan cara yang sama seperti pemrosesan cek dalam bentuk kertas yang sudah dikenal oleh masyarakat luas saat ini.Masalah PrivasiPrivasi merupakan isu utama dalam transaksi elektronik. Sebagai contoh, Perusahaan Soft Drink ABC memproduksi minuman ringan menggunakan formula rahasia. Berikutnya, perusahaan ABC membuat kesepakatan dengan pemasoknya secara elektronik dengan menggunakan enkripsi terbaik yang tersedia.Tetapi ada pihak yang sangat ingin mengetahui rahasia formula perusahaan ABC, pihak tersebut akan memonitor arus pesan yang keluar dari dan masuk ke ABC di internet. Dengan cara ini, pihak penyelundup dapat menemukan bahwa ABC sering berkomunikasi dengan perusahaan lain, yang spesialisasinya adalah menjual kopi langka.Sejauh ini tidak ada alternatif pertahanan yang dapat digunakan untuk mencegah serangan semacam itu. Oleh karena itu internet semestinya tidak digunakan sebagai alat komunikasi jika alamat IP salah satu pihak yang terlibat dalam transaksi tidak ingin diketahui.Blinded Digital CashTeknik blinding memungkinkan bank menerbitkan kas digital sehingga pembayar tidak dapat dikaitkan dengan dibayar. Hal ini dapat terjadi karena bank menandatangani wesel dengan tanda tangan blinding. Cara kerjanya : 1. Pembayar membuat wesel digital dengan nomor seri tertentu.2. Pembayar mengalikan nomor seri tersebut dengan nomor lain, yang akan disebut factor blinding.3. Pembayar secara digital menandatangani wesel tersebut.4. Pembayar mengirimkan (dengan nomor seri hasil perkalian) ke bank dan meminta bank menandatanganinya dengan tanda tangan digital untuk wesel senilai $1.5. Bank mengurangi rekening pembayar sebesar $1 dan secara digital menandatangani wesel.6. Pembayar menggunakan teknik tertentu untuk menghilangkan faktor blinding dari nomor seri wesel sehingga tidak mempengaruhi validitas tanda tangan digital bank.7. Pembayar memberikan wesel ke penerima untuk pembayaran barang.8. Penerima menyerahkan wesel tersebut ke bank. Bank tidak mengenali nomor wesel karena semula bank menandatangani wesel dengan hasil blinding. Tetapi bank mengenal tanda tangan digital untuk wesel $1 oleh karena itu bank menambahkan $1 ke rekening penerima.9. Bank mencatat daftar nomor wesel dalam daftar setoran sehingga bank tidak akan dua kali membayar atas satu nomor wesel yang sama.Perangkat Lunak Komputer dan Sistem Kartu KomputerTeknik cryptographic memungkinkan pembayaran kas virtual dapat dilakukan baik melalui komputer personal atau melalui kartu elektronik seukuran dompet (smart card). Kedua pendekatan pembayaran kas virtual tersebut akan dibahas di bagian ini. Kas Virtual pada Komputer PersonalDompet elektronik sebenarnya merupakan suatu program komputer yang menyimpan jejak berbagai kunci, sertifikat digital, dan item informasi yang terkait dengan uang elektronik. Uang diterima atau digunakan dengan cara mengeluarkan atau memasukkan ke dalam dompet. Kas Virtual pada Kartu ElektronikSmart card merupakan kartu elektronik genggam yang dapat digunakan untuk pembayaran. Ada empat tipe kartu : memory card, shared-key card, signature-transporting card, dan signature-creating card.Memory card memuat microchip yang hanya memiliki kemampuan untuk menyimpan informasi. Kartu ATM merupakan salah satu bentuk memory card tetapi kartu ATM tidak benar-benar smart card karena kartu ATM hanya digunakan untuk identifikasi bukan untuk pembayaran. Shared-key card mengatasi kelemahan memory card karena kartu ini menggunakan enkripsi semua komunikasi antara kartu dengan cash register (media pembayaran yang lain). Signature-transporting card pada dasarnya memiliki perangkat keras yang serupa dengan shared-key card. Perbedaan utamanya adalah pada perangkat lunaknya. Signature-transporting card memungkinkan user membayar menggunakan wesel kas digital. Signature-creating card pada dasarnya serupa dengan signature-transporting card. Perbedaannya signature-creating card dapat menghasilkan tanda tangan digital sendiri.Toko Internet1. Konsumen menggunakan web browser untuk mengakses website penjual melalui internet. Jika browser bersifat wallet enabled, browser akan mengirimkan informasi konsumen ke website. Berikutnya, browser akan membantu mengecek keabsahan konsumen maupun penjual.2. Server transaksi web online milik penjual akan menjalankan beberapa fungsi. Pertama, web penjual akan berkomunikasi dengan perangkat lunak shopping cart yang akan men-display item yang tersedia untuk dijual dan harga yang berlaku saat ini. web juga berperan mengirim informasi pembayaran konsumen ke lembaga keuangan untuk kliring transaksi. Terakhir, server transaksi akan mengirim informasi pembelian ke database penjual atau server akuntansi untuk diproses lebih lanjut dan untuk memenuhi pesanan konsumen.3. Lembaga keuangan yang memproses kliring akan mengirimkan dana (dikurangi dengan biaya proses) secara elektronik ke bank penjual. Selanjutnya bank penjual akan mengirimkan pemberitahuan secara elektronik ke sistem akuntansi penjual. Perangkat lunak akuntansi akan merekonsiliasi transaksi penjualan dengan bukti penerimaan dana dari bank.Jaringan Privat VirtualJaringan Privat Virtual (VPN) merupakan aplikasi teknologi enkripsi yang dikombinasi dengan komunikasi internet. VPN memungkinkan pengguna yang terpisah jauh oleh jarak dan termasuk dalam satu jaringan privat untuk dapat berkomunikasi dengan aman dengan menggunakan jaringan publik seperti internet. Biasanya, dalam VPN semua komunikasi pertama-tama akan melewati gateway perangkat keras dan perangkat lunak yang secara otomatis akan mengenkripsi dan mendeskripsi data. Persyaratan yang lain mencakup :a) Satu atau lebih security server yang membantu pertukaran kunci publicb) Teknik pengecekan keabsahanc) Sertifikat pengguna (oleh CA)Proses pengiriman dan penerimaan data terenkripsi melalui VPN sering disebut tunneling. Tunnel menggambarkan media transmisi informasi yang aman. Sekalipun banyak protocol yang dapat digunakan untuk saling bertukar informasi secara aman dalam VPN, salah satu protocol yang banyak digunakan adalah IPSec (Internet Protocol Security). Ada banyak vendor VPN di pasar. Mereka menawarkan solusi turnkey sehingga pengguna yang saling berjauhan dapat dengan mudah mengakses jaringan privat dengan memasukkan user ID dan atau password. Semua hal ini, seperti transaksi pertukaran kunci public, pengecekan keabsahan pengguna, sertifikasi, dan enkripsi semuanya ditangani secara otomatis di balik layar.Kepercayaan Terhadap E-Commerce; Privasi, Praktik Bisnis, dan Integritas TransaksiElectronic commerce telah melahirkan satu masalah yang sama sekali tidak terpikirkan sebelumnya, yaitu masalah privasi konsumen. Banyak web browser yang mendukung penggunaan cookies, sekeping informasi yang oleh penjual elektronik ditempatkan kedalam computer pengguna. Masalah utama terkait dengan cookies adalah setiap penjual tahu bagaimana caranya melihat dan menganalisis semua cookies dalam computer user, termasuk cookies yang ditempatkan oleh penjual lain. Akibatnya , ada peluang bagi suatu website untuk membaca semua cookies yang ada pada computer seseorang . berikutnya situs tersebut dapat mengetahui Website lain yang dikunjungi oleh pengguna. Lebih lanjut, dengan informasi nomor telepon, alamat, atau tanggal lahir, ada peluang bagi pemasar untuk mengecek kesesuaian informasi tersebut dengan informasi yang tersedia pada database public, seperti informasi lisensi mengemudi, catatan pengadilan, catatan property, dan lain sebagainya.Terkait dengan proteksi informasi, akuntan public akan mengevaluasi semua pengendalian, kebijakan, dan prosedur yang penting dan yang relevan untuk menjaga privasi informasi konsumen. Oleh karena itu, penjual dengan kebijakan privasi yang ketat sekalipun bisa jadi tidak mendapatkan garansi keamanan jika ditemukan adanya pengendalian yang lemah yang tidak dapat menjamin terlaksananya kebijakan dengan baik. Praktik pengungkapan bisnis mensyaratkan penjual untuk secara jujur dan terbuka mengungkapkan praktik bisnis yang mereka anut.Terakhir, integritas transaksi mencakup identifikasi dan validasi penggunaan secara tepat, keakuratan data, le;engkapan data, kecepatan proses, dan termasuk juga pengungkapan yang lengkap terkait dengan termin pengiriman dan pengapalan barang dagangan.

DAFTAR PUSTAKA

Bodnar, George H. dan Hopwood, William S. 2001. Sistem Informasi Akuntansi Edisi ke-9. Jakarta: Salemba Empat

1