7/24/2019 Sia b2 Sap 3_klp 5
1/20
SISTEM INFORMASI AKUNTANSI
SAP 3
ELECTRONIC COMMERCE
KELAS :
SIA EKA440 B2
KELOMPOK 5
ANGGOTA KELOMPOK :
1. NI KADEK OKTA YASI KATINI 1306305065
2. NI MADE SULASTRI WIDIANTARI 130630507
3. DEWA AYU PARAMITA DEWI 1306305105
FAKULTAS EKONOMI DAN BISNIS
UNI!ERSITAS UDAYANA
PROGRAM REGULER
2015"2016
RINGKASAN MATERI KULIA#
1
7/24/2019 Sia b2 Sap 3_klp 5
2/20
SAP 3
1. ELECTRONIC COMMERCE
1.1 $%&'()%( E*+,-&(',
Saat ini, banyak transaksi bisnis yang distransmisikan melalui berbagai jenis
jaringan elektronik dengan tersebut bisa berupa jartingan kecil yang melibatkan hanya
beberapa computer dalam satu lingkup bisnis tertentu, atau jaringan sangat besar yang
mencakup seluruh bumi. Apa pun, jaringan elektronik adalah sekelompok computer
yang dikoneksikan secara elektronik. Koneksi tersebut memungkinkan perusahaan
untuk secara nyaman merangkai data transaksi dan mendistribusikan informasi ke
berbagai lokasi yang secara fisik saling berjauhan.1.2 LAN/ MAN/ %( WAN
Local Area Network (LAN adalah jaringan yang ada pada suatu lokasi tertentu,
seperti dalam suatu gedung atau kelompok gedung yang letaknya berdekatan dengan
yang lainnya. !etropolitan Area Network (!AN adalah jaringan yang ada dalam
suatu kota tertentu atau area metropolitan. "ide Area Network ("AN adalah
jaringan computer yang mencakup minimal dua area metropolitan. #ari sudut
pandang praktikal, perbedaan utama antara ketiga jaringan tersebut adalah tingkat
arus data yang mengalir dalam jaringan tersebut. $erkait dengan teknologi perangkat
keras, arus data akan lebih cepat mengalir melalui local area networl dan akan paling
lambat mengalir melalui wide area network.1 I(-+&(+-
%nternet merupakan jalur elektronik yang terdiri dari berbagai standard dan
protocol yang memungkinkan computer di lokasi mana pun untuk saling
berkomunikasi. %nternet berawal dari tahun &'), pada era perang dingin, pada saat
pemerintah Amerika mencari alat untuk menjalankan komunikasi militer pada masa
perang nuklir. *ersi awal praktis dari internet diciptakan pada tahun &'+) oleh
entagon-s Adanced /esearch rojects Agency (A/A. *ersi ini dinamai
A/AN0$. ada mulanya, jaringan ini digunakan untuk memudahkan militer
membagi1 bagi tugas komputasi ke beberapa ke computer.ada saat A/AN0$ bertumbuh, jaringan lain (2itnet, !%Lnet, dan NS3net
muncul. 4aringan1 jaringan ini mengadopsi serangkaian protocol komunikasi yang
disebut $56% ($ransmission 5ontrol rotocol6%nternet rotocol. $5 merupakan
satu protocol untuk membagi pesan elektronik menjadi paket1 paket informasi dan
kemudian menyusun ulang paket tersebut pada lokasi penerima. #i dalam internet
terdapat I(-+&(+- A&+, setiap computer atau pengguna %nternet membutuhkan IP
I(-+&(+- &-* %&+untuk berkomunikasi di internet. % address terdiri dari
2
7/24/2019 Sia b2 Sap 3_klp 5
3/20
serangkaian angka yang dipisahkan oleh titik. Karena % address panjang dan sulit
untuk diingat, maka diciptakan satu prosedur penggunaan nama alias yang mudah
diingat. Nama domain dan % address yang terkait disimpan dalam 7phone books8 di
beragai situs %nternet. hone book elektronik ini disebut %'( (%+ +&+& DNS.2anyak perangkat lunak yang terkait dengan %nternet memungkinkan
pengguna untuk menuju ke computer lain dengan menggunakan nama domainnya.
erangkat lunak berguna secara otomatis akan menghubungi #NS terdekat dan
menemukan angka % yang terkait domain tersebut. Seluruh proses biasanya hanya
memerlukan waktu kurang dari satu detik dan pengguna tidak perlu memerhatikan
rumitnya proses tersebut.2 I(-&%(+-
2erbagai protocol dan teknologi yang terkait dengan internet telah sangat
popular sehingga banyak perusahaan mengadopsi protocol dan teknologi tersebut
untuk sarana komunikasi internal di dalam LAN perusahaan. Satu1 satunya
perbedaaan adalah seluruh intranet tidak dapat dilihat atau tidak tersedia bagi pihak
yang berada di luar perusahaan. Atau, alternatie lain, sebagian atau seluruh bagian
dari intranet bisa juga bersedia bagi pihak di luar perusahaan, setelah intranet tersebut
didaftarkan. Salah satu ariasi dari intranet adalah ekstranet. 0kstranet adalah intranet
dari dua atau lebih perusahaan dihubungkan menjadi satu. 0kstranet biasanya
menghubungkan intranet perusahaan dengan intranet pemasok atau intranet pelanggan
perusahaan tersebut.M%%*%8 ,+%%(%( '(-&%(+-. %ntranet pada dasarnya berisiko sebagai akibat
dari kemungkinan informasi perusahaan yang sensitie terekspose kepada semua
orang di %nternet. Alasan inilah yang membuat banyak perusahaan menggunakan
kombinasi perangkat keras dan perangkat lunak yang disebut firewall untuk
membatasi akses dari pihak luar. F'&+9%**membatasi akses terhadap informasi yang
disimpan di serer perusahaan. Secara spesifik, dengan firewall, satu1 satunya carayang tersedia bagi pihak luar untuk mengakses informasi intranet perusahaan adalah
melalui satu titik tertentu yang dijaga oleh firewall.
3
Gambar 1. Firewall
7/24/2019 Sia b2 Sap 3_klp 5
4/20
$ipe lain dari perangkat keamanan yang tepat digunakan adalah &; +&+&.
ro9y serer biasanya digunakan pada firewall computer dan bertugas sebagai filter
atas semua permintaan informasi keluar perusahaan. Semua permintaan akses ke
alamat di luar perusahaan akan dikirim pro9y serer. ro9y serer berikutnya akan
menganalisis setiap permintaan dan menentukan apakah permintaan itu dibuat oleh
indiidu yang sah dan menuju situs yang sah di internet.1.3 P+&%)%()%( ' I(-+&(+-
1 T+,(*)' C*'+(-
7/24/2019 Sia b2 Sap 3_klp 5
5/20
"orld "ide "eb. Ada satu protocol yang menentukan format dokumen di
"orld "ide "eb, yang disebut #TML (hyperte9t markup language.
$erdapat #;+&*'(,adalah penghubung ke dokumen lain yang mungkin
dalam satu web serer yang sama atau dokumen yang berada dalam web
seer lain di internet. Nama lokasi dokumen web semacam ini disebut
URL >('?& >&+ *%-'(.
e. 5ommerce Serer merupakan satu jenis "eb serer yang memiliki
berbagai karakteristik dagangan. Karakterisitik special tersebut:
!endukung protocol S+>&+ E*+-&(' T&%(%-'( SET< !endukung
berbagai jenis pengesahan transaksi antara klien dan serer< !endukung
komunikasi dengan program eksternal< !endukung keamanan< *erifikasi
kartu kredit online dan erifikasi bank.
Gambar 4. Commerce Server
3 S'-+ P+@%;%&%( E*+,-&(',
%nternet telah memicu kebutuhan sistem pembayaran secara elektronik.
2eberapa sistem pembayaran elektronik sebagai berikut:a. Sistem pembayaran tagihan elektronik tradisional. #alam sistem ini,
pembayar mengirimkan instruksi elektronik ke bank pembayar. %nstruksi
tersebut secara detail merinci siapa yang akan dibayar, kapan pembayaran
harus dilakukan, dan beberapa jumlah harus dibayar.b. Sistem kartu kredit tradisional. #alam sistem ini, pembayar mengirim
nomor kartu kredit ke serer yang aman. Secure serer adalah yang
memproteksi jaringan komunikasi antara client dengan serer dengan cara
mengenkripsi informasi.c. Sistem secure electronic transaction (S0$. S0$ merupakan protocol yang
dibuat oleh !aster5ard dan *isa sebagai sarana pembayaran elektronik
bagi konsumen internet. Sistem !aster5ard6*isa bekerja bersama1sama
dengan web browser internet dan electronic wallet (dompet elektronik.d. Sistem kas irtual. Ada beberapa sistem kas irtual. Sistem kas ini
didiskusikan lebih lanjut pada bagian lain.
5
7/24/2019 Sia b2 Sap 3_klp 5
6/20
2. KEAMANAN TRANSAKSI ELEKTRONIK
2.1 P+(%8>*>%(
$eknologi enkripsi penting bagi terlaksananya e1commerce. 0nkripsi melibatkan
penggunaan password atau kunci digital untuk mengacak pesan yang dapat terbaca
(plainte9t menjadi pesan yang tidak dapat terbaca (chiperte9t. enerima pesan akan
menggunakan kunci digital (bisa sama atau bisa juga berbeda, tergantung metode
enskripsi yang diterapkan untuk mengonersi kembali chiperte9t menjadi plainte9t.2.2 $+('< =+(' S'-+ E(,&''
1 E(,&'' K>(' R%8%'%
0nskripsi rahasia yang akan sama digunakan baik untuk mengenskripsikan
maupun mendeksripsi suatu pesan. Kesulitan utama dari metode ini adalah kunci
rahasia harus dikomunikasikan ke penerima pesan, ini berarti keamanan kunci rahasia
rentan terhadap interensi pihak lain.
=ambar 0nkripsi Kunci /ahasia.
2 E(,&'' K>(' P>@*',
!etode eskripsi paling sering dilakukan adalah enskripsi kunci publik. 0nskripsi
kunci publik menggunakan dua kunci yang terkait dengan enskripsi pesan. Satu kunci
digunakan untuk mengenkripsikan pesan, dan satu kunc yang berbeda digunakan untuk
mendeskripsikan pesan. Setiap kunci dapat digunakan untuk mendeskripsikan suatu
pesan tidak dapat digunakan untuk mendeskripsi pesan tersebut. >anya kunci yang lain
yang dapat digunakan untuk mendeskripsi pesan tersebut.
#alam prakti kunci pengirim pesan akan menyimpan satu kunci sebagai kunci
priat, dan menjadikan satu kunci yang lainnya sebagai kunci pubulik. ?leh karena it,
kunci pertama disebut kunci priat dan satu kunci yang lain disebut kunci publik. oleh
karena itu, kunci pertama disebut kunci priat dan satu kunci yang lain disebut kunci
publik. Keuntungan menggunakan metode enskripsi publik ini adalah pengiriman
6
7/24/2019 Sia b2 Sap 3_klp 5
7/20
pesan hanya perlu mengetahui kunci publik penerima pesan. %a tidak perlu mengetahui
satu kunci yang lainnya (kunci priat.
3 S'-+ #'@&' %( A* D')'-%*
0nkripsi kunci rahasia relatif tidak melibatkan banyak komputasi jika
dibandingkan dengan ekripsi kunci publik. oleh karena itu, untuk mengirim pesan
dalam jumlah nesar, penggunaan enskripsi kunci rahasia relatif lebih cepat.
=ambar 0nkripsi Kunci =anda
Amplop digital mencakup penggunaan enkripsi kunic publik dan kunci priat
penggunaan kedua enkripsi tersebut dimungkinkan dengan prosedut berikut:
&. engirin pesan membuatkunci sebuah kunci acak (random key@. engirim pesan menggunkan kunci rahasia untuk mengenkripsi pesan, dengan
menggunkan sistem enskripsi kunci rahasia.
7
=ambar 0nkripsi Kunci1ublik
7/24/2019 Sia b2 Sap 3_klp 5
8/20
. engirim pesan menggunkan kunci publik penerima pesan untuk mengenkripsi untuk
rahasia yang dibuat secara acak. 0nskripsi ini dilakukan dengan sistem enskripsi
kunci publikB. engirim pesan mengirimkan baik kunci yang telah terenkripsi beserta pesan yang
juga terenkripsi, dua itemn yang tersnkripsi ini secara bersama C sama disebut amplop
digital.D. enerima pesan menggunakan kunci priat untuk mendeskripsi kunci acak pengirim
pesan.. enerima menggunakan random key yang telah dideskripsi untuk mendeskripsi pesan
yang diterima.
=ambar E (#eskripsi Kunci =anda
4 T%(% T%()%( D')'-%*
0nkripsi kunci publik juga memiliki manfaat lain yang tidak kalah menarik.
$anda tangan digital terjadi jika satu pihak tertentu mendeskripsi pesan dengan
menggunakan kunci priat yang dimiliki oleh pihak tersebut (gambar '. Setiap orang
dapat menggunakan kunci publik untuk mengecek apakah benar suatu pesan
dienkripsi oleh pihak tertentu (gambar &).
8
7/24/2019 Sia b2 Sap 3_klp 5
9/20
Salah satu cara yang digunakan untuk pengirim pesan tidak ingin mengenkripsi
pesan, tetapi pengirim pesan tidak mengirim pesan utuh dalam bentuk plainte9t
dienkrpsi dengan kunci priat pengiriman pesan. #engan cara ini, setiap orang hendak
mengecek kehabisan pesan secara digital, akan menggunakan kunci publik pengirimuntuk mendeskripsi pesan. esan hasil diskripsi akan dibandingkan dengan pesan
dalam bentuk plainte9t. 4ika kedua pesan tersebut sama, maka dapat dipastikan bahwa
identitas pengirim benar C benar pihak pengirim pesan. Kelemahan pendekatan ini
adalah pengirim pesan harus mengirimkan dua pesan utuh, baik dalam ersi palinte9t
maupun chiperte9t. endekan lain yaitu tidak mewajibkan pesan mengirimkan dua
pesan utuh. endekan ini capai dengan menggunakan fungsi hasing untuk
menghasilkan satu pesan yang abstrak. Abstrak pesan (message digest ini lebih
pendek dari pesan yang sesungguhnya. Absatrak pesan inilah yang di enkripsi dengan
kunci priat pengirim pesan dan akan disertakan dengan pesan dalam bentuk plainte9t
sebagai sebuah tanda tangan. $anda tangan digital dapat dipecah dengan cara
menyerang enkripsi atau dengan fungsi hashing. 2anyak pihak yang percaya bahwa
tanda tangan digital lebih aman dari pada tanda tangan konensional. $anda tangan
koensional mudah dipalsukan. $anda tangan digital hampir mustahil dipalsukan, dan
tanda tangan digital tidak hanya membuktikan keabsahan identitas pengiriman pesan,
tetapi juga memastikan bahwa tidak ada satu bagian pun dari satu pesan yang diubah.
4ika suatu pesan yang telah diotorisasi secara digital diubah, abstrak yang dihasilkan
tidak akan cocok dengan tanda tangan hasil deskripsi.
5 L+)%*'-% T%(% T%()%( D')'-%*
Sebagian oeruahaan tidak ingin mendapatkan msalah terkait dengan ketidak
pastian legalitas tanda tangan digital. !ereka membuat kontrak secara tertulis dengan
9
7/24/2019 Sia b2 Sap 3_klp 5
10/20
pihak lain yang menyatakan bahwa kedua belah pihak sepakat untuk mengakui
legalitas tanda tangan digital.
6 D')'-%* T'+
7/24/2019 Sia b2 Sap 3_klp 5
11/20
pembuatan enkripsi. 5ara termudah untuk memecahkan suatu pesan terenkripsi adalah
dengan menebak isi pesan (guessed plainte9t attack. Fntuk memecahkan kode tanpa
memiliki kunci, membutuhkan waktu yang tidak pendek, oleh karena itu risiko
membongkar enkripsi tidak legal ini dapat diminimalkan dengan cara sering C sernig
mengubah kunci. #alam beberapa kasus, setiap transaksi keuangan selalu di buat kunci
publik dan kunci prat yang baru. 4adi, akan sangat sulit abgi penyerang enkripsi untuk
menebak kunci priat yang hanya digunakan untuk mengirim satu buah transaksi
keuangan melalui koneksi internet.2 S+&%()%( P+?%,-&%( F%-& A--%,
Gang menjadi masalah, kunci priat dapat diperoleh dengan cara memfaktor kunci
publik. oleh karena itu, keamanan enkripsi kunci publik tergantung pada asumsi seorang
menyerang tidak akan memfaktor produk dari dua angka primer yang besar yang hampir
mustahil, bahkan debgan bantuan komputer yang paling cepat sekalipun. Seberapa sulit
menebak faktor angka primer dapat dilihat dari teorema angak primer. !enurut teorema
ini, jumlah angka primer memiliki panjang D&@ bit atau lebih melampaui jumlah atom
yang ada di alam.
3 P+()+**%%( K>('
Serangan atas sistem kunci publik kebanyakan dilakukan pada leel pengelolaan
kunci (key management. enyerang akan mencoba menerobos ke lokasi tempat kunci
priat disimpan. Sekali menyerang bisa mendapatkan kunci priat, dia akan dapat dengan
mudah mendeskripsi setiap oesan yang terenkripsi denga kunci publik.
M+@>%- %( M+('-&'@>',%( K>('
Kunci priat tidak semestinya dibuat dan didistribusikan oleh otoritas terpusat atau
oleh kantor pusat karena setiap pendistribusian kunci merupakan sasaran serangan dan
unu berarti menambah kerentanan sistem enkripsi. Komputer personal yang berisi kunci
yang sangat sensitif seharusnya diproteksi denga tiga metode. ertama akses fisik ke
tempat penyimpanan kunci harus dibatasi dengan pintu yang terkunci, dengan penjaga
keamanan, dan lain sebagainya. Kedua. !esin semacam ini harus diproteksi dengan
passord utnuk askes pada saat mesin booting. Ketiga kunci itu sendiri harus di proteksi
dengan password. !akin panjang umur suatu kunci, makin kritis kunci tersebut, dan
berarti makin tinggi tingkat keamanan yang harus diterapkan pada kunci tersebut.
11
7/24/2019 Sia b2 Sap 3_klp 5
12/20
!+&'?',%' K>(' P>@*', M+())>(%,%( S+&-'?',%- D')'-%*
Sertifikasi digital (atau digital ID merupakan satu dokumen digital yang menyatakan
bahwa kunci publik tertentu merupakan kunci milik indiidu tertentu atau organisasi
tertentu. #engan alasan kepraktisan, sertifikat digital juga berfungsi sebagai kartu
identitas secara elektonik. 5A membuat sertifikst digital sebuah dokumen yang memuat
nama orang yang menerima sertifikat dan tanggal berakhirnya sertifikasi tersebut.
%nformasi lain, seperti nomor seri juga dapat dicantumkan (=ambar &. Agar sertifikat
dapat bermanfaat setiap orang yangterkait harus mengenal kunci publik 5A. ?leh karena
itu, kunci 5A disebarluasakan di internet dan dapat akses dari berbagai sumber sehingga
diketahu oleh orang banyak< jadi tidak dipertanyakan lagi milik siapakah kunci publik
tersebut. ertukaran sertifikat digital dalam banyak situasi hanya dibutuhkan ketika
pertaman kali dua indiidu mulai menjalankan bisnis. Setelah transaksi pertama, kedua
pihak telah sama C sama yakin dengan kunci publik pihak lain.
D%?-&%& +@%-%%( +&-'?',%- CRL C+&-'?'%-+ R+%-' L'-merupakan
serangkaian dalam kunci publik yang telah dibatalkan sebelum tanggal masa
berlakunya habis. Kunci dibatalkan karena keamanan kunci publik tidak dapat
digaransi lagi atau kunci publik tidak lagi berlaku.
R%(-%' S+&-'?',%'. #alam beberapa kasus sertifikasi digital dapat dihubungkan
bersama C sama dalam satu rantai. Sebagai contoh perusahaan 5A yang terkenal,
katakanlah $he =ood Key 5ompany, menerbitkan sebuah sertifikat digital uhntuk
peruahaan HGI. erusahaan HGI berikutnya menerbitkan sertifikat digital untuk
12
7/24/2019 Sia b2 Sap 3_klp 5
13/20
salah satu diisinya, misal diisi A25. #iisi A25 kemudian menerbitkan sertifikat
digital untuk salah satu karyawan. !isalnya 4oe #oe.
C+&-'?'%-+
7/24/2019 Sia b2 Sap 3_klp 5
14/20
kemungkinan wesel tersebut telah diuangkan. >al tersebut bisa terjadi karena, berbeda
dengan wesel riil, kas digital dapat digandakan dengan sangat mudah.
#alam praktiknya, bank akan menggunakan tanda tangan digital yang berbeda untuk
setiap denominasi. Sebagai contoh, satu tanda tangan tertentu akan digunakan untuk
wesel yang bernila J&, satu tanda tangan lain yang berbeda akan digunakan untuk wesel
dengan nilai nominal J@, danseterusnya. $anda tangan digital juga dapat diterbitkan untuk
uang dengan nilai nominal yang lebih kecil, sebagai sarana untuk transaksi dalam nilai
yang lebih kecil.Setiap orang dapat menerbitkan wesel digital sendiri. "esel semacam ini
dapat diterima diproses dengan cara yang sama seperti pemrosesan cek dalam bentuk
kertas yang kita kenal saat ini.
2 M%%*%8 P&'%'
riasi merupakan isu utama dalam transaksi elektronik. Sebagian besar transaksi
elektronik dapat dilacak, bahkan sekalipun transaksi tersebut telah dienkripsi. Sebagai
contoh, erusahaan Soft #rink A25 memproduksi minuman ringan menggunakan
formula rahasia. 2erikutnya, A25 membuat kesepakatan dengan pemasoknya secara
elektronik dengan menggunakan enkripsi terbaik yang tersedia.
Ada pihak yang sangat ingin mengetahui rahasia formula A25. ihak tersebut akan
memonitor arus pesan yang keluar dari dan masuk ke A25 di %nternet. #engan cara ini,
pihak penyelundup dapat menemukan bahwa A25 sering berkomunikasi dengan HGI,
yang spesialisasinya adalah menjual kopi langka. #ari hasil pengamatan, penyelundup
dapat menarik kesimpulan bahwa kandungan rahasia dalam minuman ringan A25 adalah
kopi langka yang diproduksi oleh perusahaan HGI.
/esiko lain, terkait dengan isu priasi, muncul sebagai akibat penggunaan satu kunci
publik untuk banyak transaksi. #alam kasus ini, setiap transaksi akan meninggalkan satu
catatan digital sehingga pada satu titik tertentu akan tersedia kesempatan bagi pihak
ketiga untuk menggabungkan semua transaksi perusahaan untuk membentuk profil
aktiitas perusahaan.
%. B*'(+ D')'-%* C%8
$eknik 2linding memungkinkan bank menerbitkan kas digital sehingga pembayar
tidak dapat dikaitkan dengan yang dibayar. >al ini dapat terjadi karena bank
menandatangani wesel dengan tanda tangan digital blinding. 5ara kerjanya :
&. embayar membuat wesel digital dengan nomor seri tertentu.
14
7/24/2019 Sia b2 Sap 3_klp 5
15/20
@. embayar mengalikan nomor seri tersebut dengan nomor lain, yang akan disebut factor
blinding.. embayar secara digital menandatangani wesel tersebut.B. embayar mengirimkan (dengan nomor seri hasil perkalian)ke bank dan meminta bank
menandatanganinya dengan tanda tangan digital untuk wesel senilai J&.D. 2ank mengurangi rekening pembayar sebesar J& dan secara digital menandatangani
wesel.. embayar menggunakan teknik tertentu untuk menghilangkan faktor blinding dari nomor
seri wesel sehingga tidak mempengaruhi aliditas tanda tangan digital bank.+. embayar memberikan wesel ke penerima untuk pembayaran barang.E. enerima menyerahkan wesel tersebut ke bank. 2ank tidak mengenali nomor wesel
karena semula bank menandatangani wesel dengan hasil blinding. $etapi bank mengenal
tanda tangan digital untuk wesel J& oleh karena itu bank menambahkan J& ke rekening
penerima.'. 2ank mencatat daftar nomor wesel dalam daftar setoran sehingga bank tidak akan dua
kali membayar atas satu nomor wesel yang sama.
3 P+&%(),%- L>(%, K>-+& %( S'-+ K%&-> K>-+&
15
7/24/2019 Sia b2 Sap 3_klp 5
16/20
$eknik cryptographicmemungkinkan pembayaran kas irtual dapat dilakukan baik
melalui komputer personal atau melalui kartu elektronik seukuran dompet (smart card).
Kedua pendekatan pembayaran kas irtual tersebut akan dibahas di bagian ini.
%. K% !'&->%* %% K>-+& P+&(%*
Sebagian sistem kas di komputer personal didasarkan pada konsep dompet eletronik
(electronic wallet. #ompet elektronik ini sebenarnya merupakan suatu program
komputer yang menyimpan jejak berbagai kunci, sertifikat digital, dan item informasi
yang terkait dengan uang elektronik.
@. K% !'&->%* %% K%&-> E*+,-&(',
Smart card merupakan kartu elektronik genggam yang dapat digunakan untuk
pembayaran. Ada empat tipe kartu: memory card, shared1key card, signature1transporting
card, dan signature1creating card.
M+&; %&memuat microchip yang hanya memiliki kemampuan untuk menyimpan
informasi. Kartu ini juga memuat perangkat keras yang dapat menghasilkan %N
(personel identification number untuk mengakses isi kartu. Kartu A$! merupakan salah
satu bentuk memory card tetapi kartu A$! tidak benar1benar smartcard karena kartu
A$! hanya digunakan untuk identifikasi bukan untuk pembayaran.
S8%&+
7/24/2019 Sia b2 Sap 3_klp 5
17/20
&. Konsumen menggunakan web browser untuk mengakses "ebsite penjual melalui
%nternet. "eb browser mungkin menjalankan fungsi1fungsi yang penting seperti
membuka sesi komunikasi (SSL yang terenkripsi. 4ika browser bersifat 7wallet
enabled8, browser akan mengirimkan informasi ke website, seperti nama, alamat, dan
informasi kartu kredit. 2erikutnya browser akan membantu mengecek keabsahan
konsumen maupun penjual. engecekan keabsahan biasanya dilakukan dengan cara
saling tukar sertifikat digital dengan bantuan serer sertifikat digital milik 5A digital
sebagai pihak ketiga.@. Serer transaksi "eb online milik penjual akan menjalankan beberapa fungsi.
ertama, web penjual akan berkomunikasi dengan perangkat lunak 7shoping cart8
yang akan mendisplay item yang tersedia untuk dijual dan harga yang berlaku saat ini.
"eb juga berperan mengirim informasi pembayaran konsumen ke lembaga keuangan
untuk kliring transaksi. $erakhir, serer transaksi akan mengirim informasi pembelian
ke database penjual atau serer akuntansi untuk diproses lebih lanjut dan untuk
memenuhi pesanan konsumen. Lembaga keuangan yang memproses kliring akan mengirimkan dana (dikurangi
dengan biaya proses secara elektronik ke bank penjual. Selanjutnya bank penjual
akan mengirimkan pemberitahuan secara elektronik ke sistem akuntansi penjual.
erangkat lunak akuntansi akan merekonsiliasi transaksi penjualan dengan bukti
penerimaan dana dari bank5 $%&'()%( P&'%- !'&->%*
4aringan priat irtual (*N merupakan aplikasi teknologi enkripsi yang
dikombinasi dengan komunikasi internet. *N memungkinkan pengguna yang terpisah
jauh oleh jarak dan termasuk dalam satu jaringan priat untuk dapat berkomunikasi
dengan aman dengan menggunakan jaringan public seperti internet. 2iasanya dalam
*N, semua komunikasi pertama1tama akan melewati gateway perangkat keras dan
17
7/24/2019 Sia b2 Sap 3_klp 5
18/20
perangkat lunak yang secara otomatis akan mengenkripsi dan mendekripsi data.
ersyaratan yang lain mencakup:a. Satu atau lebih security serer yang membantu pertukaran kunci public.
b. $eknik pengecekan keabsahan.c. Sertifikat pengguna (oleh 5A.
roses pengiriman dan penerimaan data terenkripsi melalui *N sering
disebuttunneling. $unnel menggambarkan media transmisi informasi yang aman.Sekalipun banyak protocol yang dapat digunakan untuk saling bertukar informasi
secara aman dalam *N, salah satu protocol yang banyak digunakan adalah %Sec
(%nternet rotocol Security.Ada banyak endor *N di pasar. !ereka menawarkan solusi turnkey sehingga
pengguna yang saling berjauhan dapat dengan mudah mengakses jaringan priat dengan
memasukkan user %# dan atau password. Semua hal ini, seperti transaksi pertukaran kunci
public, pengecekan keabsahan pengguna, sertifikasi, dan enkripsi semuanya ditangani
secara otomatis di balik layar.6 K++&%;%%( T+&8%% E
7/24/2019 Sia b2 Sap 3_klp 5
19/20
#ampak negatif teruntuk dari masalah priasi ini adalah banyaknya email yang tidak
dikenal yang diterima oleh pengguna (spam, telepon dari pihak yang tidak dikenal,
kecurangan kartu kredit, dan bahkan pencurian identitas. Sebenarnya, penjual merupakan
pihak yang memiliki kepentingan lebih tinggi untuk menjamin priasi informasi
konsumen. enjual yang menginginkan konsumen merasa aman bertransaksi dengannya
dapat meminta garansi atau audit dari pihak ketiga. Salah satu program yang berperan
untuk menggaransi keamanan suatu situs adalah program atestasi W+@ T&>- dari A%5A.
#alam program tersebut, akuntan publik yang telah terlatih mengaudit suatu situs untuk
kemudian memberikan garansi. =aransi ini mencakup tiga hal, yaitu proteksi informasi,
pengungkapan praktik bisnis, dan integritas transaksi.$erkait dengan proteksi informasi, akuntan publik akan mengealuasi semua
pengendalian, kebijakan, dan prosedur yang penting dan yang relean untuk menjaga
priasi informasi konsumen. ?leh karena itu, penjual dengan kebijakan priasi yang ketat
sekalipun bisa jadi tidak mendapatkan garansi keamanan jika ditemukan adanya
pengendalian yang lemah yang tidak dapat menjamin terlaksananya kebijakan dengan
baik. raktik pengungkapan bisnis mensyaratkan penjual untuk secara jujur dan terbuka
mengungkapkan praktik bisnis yang mereka anut. $erakhir, integritas transaksi mencakup
identifikasi dan alidasi penggunaan secara tepat, keakuratan data, kelengkapan data,
kecepatan proses, dan termasuk juga pengungkapan yang lengkap terkait dengan termin
pengiriman dan pengapalan barang dagangan.
19
7/24/2019 Sia b2 Sap 3_klp 5
20/20
DAFTAR PUSTAKA
2odnar, =eorge >. "illiam S. >opwood. @)). Sistem Informasi Akuntansi Edisi 9.
Gogyakarta: enerbit Andi.
20