Top Banner

of 20

Sia b2 Sap 3_klp 5

Feb 20, 2018

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
  • 7/24/2019 Sia b2 Sap 3_klp 5

    1/20

    SISTEM INFORMASI AKUNTANSI

    SAP 3

    ELECTRONIC COMMERCE

    KELAS :

    SIA EKA440 B2

    KELOMPOK 5

    ANGGOTA KELOMPOK :

    1. NI KADEK OKTA YASI KATINI 1306305065

    2. NI MADE SULASTRI WIDIANTARI 130630507

    3. DEWA AYU PARAMITA DEWI 1306305105

    FAKULTAS EKONOMI DAN BISNIS

    UNI!ERSITAS UDAYANA

    PROGRAM REGULER

    2015"2016

    RINGKASAN MATERI KULIA#

    1

  • 7/24/2019 Sia b2 Sap 3_klp 5

    2/20

    SAP 3

    1. ELECTRONIC COMMERCE

    1.1 $%&'()%( E*+,-&(',

    Saat ini, banyak transaksi bisnis yang distransmisikan melalui berbagai jenis

    jaringan elektronik dengan tersebut bisa berupa jartingan kecil yang melibatkan hanya

    beberapa computer dalam satu lingkup bisnis tertentu, atau jaringan sangat besar yang

    mencakup seluruh bumi. Apa pun, jaringan elektronik adalah sekelompok computer

    yang dikoneksikan secara elektronik. Koneksi tersebut memungkinkan perusahaan

    untuk secara nyaman merangkai data transaksi dan mendistribusikan informasi ke

    berbagai lokasi yang secara fisik saling berjauhan.1.2 LAN/ MAN/ %( WAN

    Local Area Network (LAN adalah jaringan yang ada pada suatu lokasi tertentu,

    seperti dalam suatu gedung atau kelompok gedung yang letaknya berdekatan dengan

    yang lainnya. !etropolitan Area Network (!AN adalah jaringan yang ada dalam

    suatu kota tertentu atau area metropolitan. "ide Area Network ("AN adalah

    jaringan computer yang mencakup minimal dua area metropolitan. #ari sudut

    pandang praktikal, perbedaan utama antara ketiga jaringan tersebut adalah tingkat

    arus data yang mengalir dalam jaringan tersebut. $erkait dengan teknologi perangkat

    keras, arus data akan lebih cepat mengalir melalui local area networl dan akan paling

    lambat mengalir melalui wide area network.1 I(-+&(+-

    %nternet merupakan jalur elektronik yang terdiri dari berbagai standard dan

    protocol yang memungkinkan computer di lokasi mana pun untuk saling

    berkomunikasi. %nternet berawal dari tahun &'), pada era perang dingin, pada saat

    pemerintah Amerika mencari alat untuk menjalankan komunikasi militer pada masa

    perang nuklir. *ersi awal praktis dari internet diciptakan pada tahun &'+) oleh

    entagon-s Adanced /esearch rojects Agency (A/A. *ersi ini dinamai

    A/AN0$. ada mulanya, jaringan ini digunakan untuk memudahkan militer

    membagi1 bagi tugas komputasi ke beberapa ke computer.ada saat A/AN0$ bertumbuh, jaringan lain (2itnet, !%Lnet, dan NS3net

    muncul. 4aringan1 jaringan ini mengadopsi serangkaian protocol komunikasi yang

    disebut $56% ($ransmission 5ontrol rotocol6%nternet rotocol. $5 merupakan

    satu protocol untuk membagi pesan elektronik menjadi paket1 paket informasi dan

    kemudian menyusun ulang paket tersebut pada lokasi penerima. #i dalam internet

    terdapat I(-+&(+- A&+, setiap computer atau pengguna %nternet membutuhkan IP

    I(-+&(+- &-* %&+untuk berkomunikasi di internet. % address terdiri dari

    2

  • 7/24/2019 Sia b2 Sap 3_klp 5

    3/20

    serangkaian angka yang dipisahkan oleh titik. Karena % address panjang dan sulit

    untuk diingat, maka diciptakan satu prosedur penggunaan nama alias yang mudah

    diingat. Nama domain dan % address yang terkait disimpan dalam 7phone books8 di

    beragai situs %nternet. hone book elektronik ini disebut %'( (%+ +&+& DNS.2anyak perangkat lunak yang terkait dengan %nternet memungkinkan

    pengguna untuk menuju ke computer lain dengan menggunakan nama domainnya.

    erangkat lunak berguna secara otomatis akan menghubungi #NS terdekat dan

    menemukan angka % yang terkait domain tersebut. Seluruh proses biasanya hanya

    memerlukan waktu kurang dari satu detik dan pengguna tidak perlu memerhatikan

    rumitnya proses tersebut.2 I(-&%(+-

    2erbagai protocol dan teknologi yang terkait dengan internet telah sangat

    popular sehingga banyak perusahaan mengadopsi protocol dan teknologi tersebut

    untuk sarana komunikasi internal di dalam LAN perusahaan. Satu1 satunya

    perbedaaan adalah seluruh intranet tidak dapat dilihat atau tidak tersedia bagi pihak

    yang berada di luar perusahaan. Atau, alternatie lain, sebagian atau seluruh bagian

    dari intranet bisa juga bersedia bagi pihak di luar perusahaan, setelah intranet tersebut

    didaftarkan. Salah satu ariasi dari intranet adalah ekstranet. 0kstranet adalah intranet

    dari dua atau lebih perusahaan dihubungkan menjadi satu. 0kstranet biasanya

    menghubungkan intranet perusahaan dengan intranet pemasok atau intranet pelanggan

    perusahaan tersebut.M%%*%8 ,+%%(%( '(-&%(+-. %ntranet pada dasarnya berisiko sebagai akibat

    dari kemungkinan informasi perusahaan yang sensitie terekspose kepada semua

    orang di %nternet. Alasan inilah yang membuat banyak perusahaan menggunakan

    kombinasi perangkat keras dan perangkat lunak yang disebut firewall untuk

    membatasi akses dari pihak luar. F'&+9%**membatasi akses terhadap informasi yang

    disimpan di serer perusahaan. Secara spesifik, dengan firewall, satu1 satunya carayang tersedia bagi pihak luar untuk mengakses informasi intranet perusahaan adalah

    melalui satu titik tertentu yang dijaga oleh firewall.

    3

    Gambar 1. Firewall

  • 7/24/2019 Sia b2 Sap 3_klp 5

    4/20

    $ipe lain dari perangkat keamanan yang tepat digunakan adalah &; +&+&.

    ro9y serer biasanya digunakan pada firewall computer dan bertugas sebagai filter

    atas semua permintaan informasi keluar perusahaan. Semua permintaan akses ke

    alamat di luar perusahaan akan dikirim pro9y serer. ro9y serer berikutnya akan

    menganalisis setiap permintaan dan menentukan apakah permintaan itu dibuat oleh

    indiidu yang sah dan menuju situs yang sah di internet.1.3 P+&%)%()%( ' I(-+&(+-

    1 T+,(*)' C*'+(-

  • 7/24/2019 Sia b2 Sap 3_klp 5

    5/20

    "orld "ide "eb. Ada satu protocol yang menentukan format dokumen di

    "orld "ide "eb, yang disebut #TML (hyperte9t markup language.

    $erdapat #;+&*'(,adalah penghubung ke dokumen lain yang mungkin

    dalam satu web serer yang sama atau dokumen yang berada dalam web

    seer lain di internet. Nama lokasi dokumen web semacam ini disebut

    URL >('?& >&+ *%-'(.

    e. 5ommerce Serer merupakan satu jenis "eb serer yang memiliki

    berbagai karakteristik dagangan. Karakterisitik special tersebut:

    !endukung protocol S+>&+ E*+-&(' T&%(%-'( SET< !endukung

    berbagai jenis pengesahan transaksi antara klien dan serer< !endukung

    komunikasi dengan program eksternal< !endukung keamanan< *erifikasi

    kartu kredit online dan erifikasi bank.

    Gambar 4. Commerce Server

    3 S'-+ P+@%;%&%( E*+,-&(',

    %nternet telah memicu kebutuhan sistem pembayaran secara elektronik.

    2eberapa sistem pembayaran elektronik sebagai berikut:a. Sistem pembayaran tagihan elektronik tradisional. #alam sistem ini,

    pembayar mengirimkan instruksi elektronik ke bank pembayar. %nstruksi

    tersebut secara detail merinci siapa yang akan dibayar, kapan pembayaran

    harus dilakukan, dan beberapa jumlah harus dibayar.b. Sistem kartu kredit tradisional. #alam sistem ini, pembayar mengirim

    nomor kartu kredit ke serer yang aman. Secure serer adalah yang

    memproteksi jaringan komunikasi antara client dengan serer dengan cara

    mengenkripsi informasi.c. Sistem secure electronic transaction (S0$. S0$ merupakan protocol yang

    dibuat oleh !aster5ard dan *isa sebagai sarana pembayaran elektronik

    bagi konsumen internet. Sistem !aster5ard6*isa bekerja bersama1sama

    dengan web browser internet dan electronic wallet (dompet elektronik.d. Sistem kas irtual. Ada beberapa sistem kas irtual. Sistem kas ini

    didiskusikan lebih lanjut pada bagian lain.

    5

  • 7/24/2019 Sia b2 Sap 3_klp 5

    6/20

    2. KEAMANAN TRANSAKSI ELEKTRONIK

    2.1 P+(%8>*>%(

    $eknologi enkripsi penting bagi terlaksananya e1commerce. 0nkripsi melibatkan

    penggunaan password atau kunci digital untuk mengacak pesan yang dapat terbaca

    (plainte9t menjadi pesan yang tidak dapat terbaca (chiperte9t. enerima pesan akan

    menggunakan kunci digital (bisa sama atau bisa juga berbeda, tergantung metode

    enskripsi yang diterapkan untuk mengonersi kembali chiperte9t menjadi plainte9t.2.2 $+('< =+(' S'-+ E(,&''

    1 E(,&'' K>(' R%8%'%

    0nskripsi rahasia yang akan sama digunakan baik untuk mengenskripsikan

    maupun mendeksripsi suatu pesan. Kesulitan utama dari metode ini adalah kunci

    rahasia harus dikomunikasikan ke penerima pesan, ini berarti keamanan kunci rahasia

    rentan terhadap interensi pihak lain.

    =ambar 0nkripsi Kunci /ahasia.

    2 E(,&'' K>(' P>@*',

    !etode eskripsi paling sering dilakukan adalah enskripsi kunci publik. 0nskripsi

    kunci publik menggunakan dua kunci yang terkait dengan enskripsi pesan. Satu kunci

    digunakan untuk mengenkripsikan pesan, dan satu kunc yang berbeda digunakan untuk

    mendeskripsikan pesan. Setiap kunci dapat digunakan untuk mendeskripsikan suatu

    pesan tidak dapat digunakan untuk mendeskripsi pesan tersebut. >anya kunci yang lain

    yang dapat digunakan untuk mendeskripsi pesan tersebut.

    #alam prakti kunci pengirim pesan akan menyimpan satu kunci sebagai kunci

    priat, dan menjadikan satu kunci yang lainnya sebagai kunci pubulik. ?leh karena it,

    kunci pertama disebut kunci priat dan satu kunci yang lain disebut kunci publik. oleh

    karena itu, kunci pertama disebut kunci priat dan satu kunci yang lain disebut kunci

    publik. Keuntungan menggunakan metode enskripsi publik ini adalah pengiriman

    6

  • 7/24/2019 Sia b2 Sap 3_klp 5

    7/20

    pesan hanya perlu mengetahui kunci publik penerima pesan. %a tidak perlu mengetahui

    satu kunci yang lainnya (kunci priat.

    3 S'-+ #'@&' %( A* D')'-%*

    0nkripsi kunci rahasia relatif tidak melibatkan banyak komputasi jika

    dibandingkan dengan ekripsi kunci publik. oleh karena itu, untuk mengirim pesan

    dalam jumlah nesar, penggunaan enskripsi kunci rahasia relatif lebih cepat.

    =ambar 0nkripsi Kunci =anda

    Amplop digital mencakup penggunaan enkripsi kunic publik dan kunci priat

    penggunaan kedua enkripsi tersebut dimungkinkan dengan prosedut berikut:

    &. engirin pesan membuatkunci sebuah kunci acak (random key@. engirim pesan menggunkan kunci rahasia untuk mengenkripsi pesan, dengan

    menggunkan sistem enskripsi kunci rahasia.

    7

    =ambar 0nkripsi Kunci1ublik

  • 7/24/2019 Sia b2 Sap 3_klp 5

    8/20

    . engirim pesan menggunkan kunci publik penerima pesan untuk mengenkripsi untuk

    rahasia yang dibuat secara acak. 0nskripsi ini dilakukan dengan sistem enskripsi

    kunci publikB. engirim pesan mengirimkan baik kunci yang telah terenkripsi beserta pesan yang

    juga terenkripsi, dua itemn yang tersnkripsi ini secara bersama C sama disebut amplop

    digital.D. enerima pesan menggunakan kunci priat untuk mendeskripsi kunci acak pengirim

    pesan.. enerima menggunakan random key yang telah dideskripsi untuk mendeskripsi pesan

    yang diterima.

    =ambar E (#eskripsi Kunci =anda

    4 T%(% T%()%( D')'-%*

    0nkripsi kunci publik juga memiliki manfaat lain yang tidak kalah menarik.

    $anda tangan digital terjadi jika satu pihak tertentu mendeskripsi pesan dengan

    menggunakan kunci priat yang dimiliki oleh pihak tersebut (gambar '. Setiap orang

    dapat menggunakan kunci publik untuk mengecek apakah benar suatu pesan

    dienkripsi oleh pihak tertentu (gambar &).

    8

  • 7/24/2019 Sia b2 Sap 3_klp 5

    9/20

    Salah satu cara yang digunakan untuk pengirim pesan tidak ingin mengenkripsi

    pesan, tetapi pengirim pesan tidak mengirim pesan utuh dalam bentuk plainte9t

    dienkrpsi dengan kunci priat pengiriman pesan. #engan cara ini, setiap orang hendak

    mengecek kehabisan pesan secara digital, akan menggunakan kunci publik pengirimuntuk mendeskripsi pesan. esan hasil diskripsi akan dibandingkan dengan pesan

    dalam bentuk plainte9t. 4ika kedua pesan tersebut sama, maka dapat dipastikan bahwa

    identitas pengirim benar C benar pihak pengirim pesan. Kelemahan pendekatan ini

    adalah pengirim pesan harus mengirimkan dua pesan utuh, baik dalam ersi palinte9t

    maupun chiperte9t. endekan lain yaitu tidak mewajibkan pesan mengirimkan dua

    pesan utuh. endekan ini capai dengan menggunakan fungsi hasing untuk

    menghasilkan satu pesan yang abstrak. Abstrak pesan (message digest ini lebih

    pendek dari pesan yang sesungguhnya. Absatrak pesan inilah yang di enkripsi dengan

    kunci priat pengirim pesan dan akan disertakan dengan pesan dalam bentuk plainte9t

    sebagai sebuah tanda tangan. $anda tangan digital dapat dipecah dengan cara

    menyerang enkripsi atau dengan fungsi hashing. 2anyak pihak yang percaya bahwa

    tanda tangan digital lebih aman dari pada tanda tangan konensional. $anda tangan

    koensional mudah dipalsukan. $anda tangan digital hampir mustahil dipalsukan, dan

    tanda tangan digital tidak hanya membuktikan keabsahan identitas pengiriman pesan,

    tetapi juga memastikan bahwa tidak ada satu bagian pun dari satu pesan yang diubah.

    4ika suatu pesan yang telah diotorisasi secara digital diubah, abstrak yang dihasilkan

    tidak akan cocok dengan tanda tangan hasil deskripsi.

    5 L+)%*'-% T%(% T%()%( D')'-%*

    Sebagian oeruahaan tidak ingin mendapatkan msalah terkait dengan ketidak

    pastian legalitas tanda tangan digital. !ereka membuat kontrak secara tertulis dengan

    9

  • 7/24/2019 Sia b2 Sap 3_klp 5

    10/20

    pihak lain yang menyatakan bahwa kedua belah pihak sepakat untuk mengakui

    legalitas tanda tangan digital.

    6 D')'-%* T'+

  • 7/24/2019 Sia b2 Sap 3_klp 5

    11/20

    pembuatan enkripsi. 5ara termudah untuk memecahkan suatu pesan terenkripsi adalah

    dengan menebak isi pesan (guessed plainte9t attack. Fntuk memecahkan kode tanpa

    memiliki kunci, membutuhkan waktu yang tidak pendek, oleh karena itu risiko

    membongkar enkripsi tidak legal ini dapat diminimalkan dengan cara sering C sernig

    mengubah kunci. #alam beberapa kasus, setiap transaksi keuangan selalu di buat kunci

    publik dan kunci prat yang baru. 4adi, akan sangat sulit abgi penyerang enkripsi untuk

    menebak kunci priat yang hanya digunakan untuk mengirim satu buah transaksi

    keuangan melalui koneksi internet.2 S+&%()%( P+?%,-&%( F%-& A--%,

    Gang menjadi masalah, kunci priat dapat diperoleh dengan cara memfaktor kunci

    publik. oleh karena itu, keamanan enkripsi kunci publik tergantung pada asumsi seorang

    menyerang tidak akan memfaktor produk dari dua angka primer yang besar yang hampir

    mustahil, bahkan debgan bantuan komputer yang paling cepat sekalipun. Seberapa sulit

    menebak faktor angka primer dapat dilihat dari teorema angak primer. !enurut teorema

    ini, jumlah angka primer memiliki panjang D&@ bit atau lebih melampaui jumlah atom

    yang ada di alam.

    3 P+()+**%%( K>('

    Serangan atas sistem kunci publik kebanyakan dilakukan pada leel pengelolaan

    kunci (key management. enyerang akan mencoba menerobos ke lokasi tempat kunci

    priat disimpan. Sekali menyerang bisa mendapatkan kunci priat, dia akan dapat dengan

    mudah mendeskripsi setiap oesan yang terenkripsi denga kunci publik.

    M+@>%- %( M+('-&'@>',%( K>('

    Kunci priat tidak semestinya dibuat dan didistribusikan oleh otoritas terpusat atau

    oleh kantor pusat karena setiap pendistribusian kunci merupakan sasaran serangan dan

    unu berarti menambah kerentanan sistem enkripsi. Komputer personal yang berisi kunci

    yang sangat sensitif seharusnya diproteksi denga tiga metode. ertama akses fisik ke

    tempat penyimpanan kunci harus dibatasi dengan pintu yang terkunci, dengan penjaga

    keamanan, dan lain sebagainya. Kedua. !esin semacam ini harus diproteksi dengan

    passord utnuk askes pada saat mesin booting. Ketiga kunci itu sendiri harus di proteksi

    dengan password. !akin panjang umur suatu kunci, makin kritis kunci tersebut, dan

    berarti makin tinggi tingkat keamanan yang harus diterapkan pada kunci tersebut.

    11

  • 7/24/2019 Sia b2 Sap 3_klp 5

    12/20

    !+&'?',%' K>(' P>@*', M+())>(%,%( S+&-'?',%- D')'-%*

    Sertifikasi digital (atau digital ID merupakan satu dokumen digital yang menyatakan

    bahwa kunci publik tertentu merupakan kunci milik indiidu tertentu atau organisasi

    tertentu. #engan alasan kepraktisan, sertifikat digital juga berfungsi sebagai kartu

    identitas secara elektonik. 5A membuat sertifikst digital sebuah dokumen yang memuat

    nama orang yang menerima sertifikat dan tanggal berakhirnya sertifikasi tersebut.

    %nformasi lain, seperti nomor seri juga dapat dicantumkan (=ambar &. Agar sertifikat

    dapat bermanfaat setiap orang yangterkait harus mengenal kunci publik 5A. ?leh karena

    itu, kunci 5A disebarluasakan di internet dan dapat akses dari berbagai sumber sehingga

    diketahu oleh orang banyak< jadi tidak dipertanyakan lagi milik siapakah kunci publik

    tersebut. ertukaran sertifikat digital dalam banyak situasi hanya dibutuhkan ketika

    pertaman kali dua indiidu mulai menjalankan bisnis. Setelah transaksi pertama, kedua

    pihak telah sama C sama yakin dengan kunci publik pihak lain.

    D%?-&%& +@%-%%( +&-'?',%- CRL C+&-'?'%-+ R+%-' L'-merupakan

    serangkaian dalam kunci publik yang telah dibatalkan sebelum tanggal masa

    berlakunya habis. Kunci dibatalkan karena keamanan kunci publik tidak dapat

    digaransi lagi atau kunci publik tidak lagi berlaku.

    R%(-%' S+&-'?',%'. #alam beberapa kasus sertifikasi digital dapat dihubungkan

    bersama C sama dalam satu rantai. Sebagai contoh perusahaan 5A yang terkenal,

    katakanlah $he =ood Key 5ompany, menerbitkan sebuah sertifikat digital uhntuk

    peruahaan HGI. erusahaan HGI berikutnya menerbitkan sertifikat digital untuk

    12

  • 7/24/2019 Sia b2 Sap 3_klp 5

    13/20

    salah satu diisinya, misal diisi A25. #iisi A25 kemudian menerbitkan sertifikat

    digital untuk salah satu karyawan. !isalnya 4oe #oe.

    C+&-'?'%-+

  • 7/24/2019 Sia b2 Sap 3_klp 5

    14/20

    kemungkinan wesel tersebut telah diuangkan. >al tersebut bisa terjadi karena, berbeda

    dengan wesel riil, kas digital dapat digandakan dengan sangat mudah.

    #alam praktiknya, bank akan menggunakan tanda tangan digital yang berbeda untuk

    setiap denominasi. Sebagai contoh, satu tanda tangan tertentu akan digunakan untuk

    wesel yang bernila J&, satu tanda tangan lain yang berbeda akan digunakan untuk wesel

    dengan nilai nominal J@, danseterusnya. $anda tangan digital juga dapat diterbitkan untuk

    uang dengan nilai nominal yang lebih kecil, sebagai sarana untuk transaksi dalam nilai

    yang lebih kecil.Setiap orang dapat menerbitkan wesel digital sendiri. "esel semacam ini

    dapat diterima diproses dengan cara yang sama seperti pemrosesan cek dalam bentuk

    kertas yang kita kenal saat ini.

    2 M%%*%8 P&'%'

    riasi merupakan isu utama dalam transaksi elektronik. Sebagian besar transaksi

    elektronik dapat dilacak, bahkan sekalipun transaksi tersebut telah dienkripsi. Sebagai

    contoh, erusahaan Soft #rink A25 memproduksi minuman ringan menggunakan

    formula rahasia. 2erikutnya, A25 membuat kesepakatan dengan pemasoknya secara

    elektronik dengan menggunakan enkripsi terbaik yang tersedia.

    Ada pihak yang sangat ingin mengetahui rahasia formula A25. ihak tersebut akan

    memonitor arus pesan yang keluar dari dan masuk ke A25 di %nternet. #engan cara ini,

    pihak penyelundup dapat menemukan bahwa A25 sering berkomunikasi dengan HGI,

    yang spesialisasinya adalah menjual kopi langka. #ari hasil pengamatan, penyelundup

    dapat menarik kesimpulan bahwa kandungan rahasia dalam minuman ringan A25 adalah

    kopi langka yang diproduksi oleh perusahaan HGI.

    /esiko lain, terkait dengan isu priasi, muncul sebagai akibat penggunaan satu kunci

    publik untuk banyak transaksi. #alam kasus ini, setiap transaksi akan meninggalkan satu

    catatan digital sehingga pada satu titik tertentu akan tersedia kesempatan bagi pihak

    ketiga untuk menggabungkan semua transaksi perusahaan untuk membentuk profil

    aktiitas perusahaan.

    %. B*'(+ D')'-%* C%8

    $eknik 2linding memungkinkan bank menerbitkan kas digital sehingga pembayar

    tidak dapat dikaitkan dengan yang dibayar. >al ini dapat terjadi karena bank

    menandatangani wesel dengan tanda tangan digital blinding. 5ara kerjanya :

    &. embayar membuat wesel digital dengan nomor seri tertentu.

    14

  • 7/24/2019 Sia b2 Sap 3_klp 5

    15/20

    @. embayar mengalikan nomor seri tersebut dengan nomor lain, yang akan disebut factor

    blinding.. embayar secara digital menandatangani wesel tersebut.B. embayar mengirimkan (dengan nomor seri hasil perkalian)ke bank dan meminta bank

    menandatanganinya dengan tanda tangan digital untuk wesel senilai J&.D. 2ank mengurangi rekening pembayar sebesar J& dan secara digital menandatangani

    wesel.. embayar menggunakan teknik tertentu untuk menghilangkan faktor blinding dari nomor

    seri wesel sehingga tidak mempengaruhi aliditas tanda tangan digital bank.+. embayar memberikan wesel ke penerima untuk pembayaran barang.E. enerima menyerahkan wesel tersebut ke bank. 2ank tidak mengenali nomor wesel

    karena semula bank menandatangani wesel dengan hasil blinding. $etapi bank mengenal

    tanda tangan digital untuk wesel J& oleh karena itu bank menambahkan J& ke rekening

    penerima.'. 2ank mencatat daftar nomor wesel dalam daftar setoran sehingga bank tidak akan dua

    kali membayar atas satu nomor wesel yang sama.

    3 P+&%(),%- L>(%, K>-+& %( S'-+ K%&-> K>-+&

    15

  • 7/24/2019 Sia b2 Sap 3_klp 5

    16/20

    $eknik cryptographicmemungkinkan pembayaran kas irtual dapat dilakukan baik

    melalui komputer personal atau melalui kartu elektronik seukuran dompet (smart card).

    Kedua pendekatan pembayaran kas irtual tersebut akan dibahas di bagian ini.

    %. K% !'&->%* %% K>-+& P+&(%*

    Sebagian sistem kas di komputer personal didasarkan pada konsep dompet eletronik

    (electronic wallet. #ompet elektronik ini sebenarnya merupakan suatu program

    komputer yang menyimpan jejak berbagai kunci, sertifikat digital, dan item informasi

    yang terkait dengan uang elektronik.

    @. K% !'&->%* %% K%&-> E*+,-&(',

    Smart card merupakan kartu elektronik genggam yang dapat digunakan untuk

    pembayaran. Ada empat tipe kartu: memory card, shared1key card, signature1transporting

    card, dan signature1creating card.

    M+&; %&memuat microchip yang hanya memiliki kemampuan untuk menyimpan

    informasi. Kartu ini juga memuat perangkat keras yang dapat menghasilkan %N

    (personel identification number untuk mengakses isi kartu. Kartu A$! merupakan salah

    satu bentuk memory card tetapi kartu A$! tidak benar1benar smartcard karena kartu

    A$! hanya digunakan untuk identifikasi bukan untuk pembayaran.

    S8%&+

  • 7/24/2019 Sia b2 Sap 3_klp 5

    17/20

    &. Konsumen menggunakan web browser untuk mengakses "ebsite penjual melalui

    %nternet. "eb browser mungkin menjalankan fungsi1fungsi yang penting seperti

    membuka sesi komunikasi (SSL yang terenkripsi. 4ika browser bersifat 7wallet

    enabled8, browser akan mengirimkan informasi ke website, seperti nama, alamat, dan

    informasi kartu kredit. 2erikutnya browser akan membantu mengecek keabsahan

    konsumen maupun penjual. engecekan keabsahan biasanya dilakukan dengan cara

    saling tukar sertifikat digital dengan bantuan serer sertifikat digital milik 5A digital

    sebagai pihak ketiga.@. Serer transaksi "eb online milik penjual akan menjalankan beberapa fungsi.

    ertama, web penjual akan berkomunikasi dengan perangkat lunak 7shoping cart8

    yang akan mendisplay item yang tersedia untuk dijual dan harga yang berlaku saat ini.

    "eb juga berperan mengirim informasi pembayaran konsumen ke lembaga keuangan

    untuk kliring transaksi. $erakhir, serer transaksi akan mengirim informasi pembelian

    ke database penjual atau serer akuntansi untuk diproses lebih lanjut dan untuk

    memenuhi pesanan konsumen. Lembaga keuangan yang memproses kliring akan mengirimkan dana (dikurangi

    dengan biaya proses secara elektronik ke bank penjual. Selanjutnya bank penjual

    akan mengirimkan pemberitahuan secara elektronik ke sistem akuntansi penjual.

    erangkat lunak akuntansi akan merekonsiliasi transaksi penjualan dengan bukti

    penerimaan dana dari bank5 $%&'()%( P&'%- !'&->%*

    4aringan priat irtual (*N merupakan aplikasi teknologi enkripsi yang

    dikombinasi dengan komunikasi internet. *N memungkinkan pengguna yang terpisah

    jauh oleh jarak dan termasuk dalam satu jaringan priat untuk dapat berkomunikasi

    dengan aman dengan menggunakan jaringan public seperti internet. 2iasanya dalam

    *N, semua komunikasi pertama1tama akan melewati gateway perangkat keras dan

    17

  • 7/24/2019 Sia b2 Sap 3_klp 5

    18/20

    perangkat lunak yang secara otomatis akan mengenkripsi dan mendekripsi data.

    ersyaratan yang lain mencakup:a. Satu atau lebih security serer yang membantu pertukaran kunci public.

    b. $eknik pengecekan keabsahan.c. Sertifikat pengguna (oleh 5A.

    roses pengiriman dan penerimaan data terenkripsi melalui *N sering

    disebuttunneling. $unnel menggambarkan media transmisi informasi yang aman.Sekalipun banyak protocol yang dapat digunakan untuk saling bertukar informasi

    secara aman dalam *N, salah satu protocol yang banyak digunakan adalah %Sec

    (%nternet rotocol Security.Ada banyak endor *N di pasar. !ereka menawarkan solusi turnkey sehingga

    pengguna yang saling berjauhan dapat dengan mudah mengakses jaringan priat dengan

    memasukkan user %# dan atau password. Semua hal ini, seperti transaksi pertukaran kunci

    public, pengecekan keabsahan pengguna, sertifikasi, dan enkripsi semuanya ditangani

    secara otomatis di balik layar.6 K++&%;%%( T+&8%% E

  • 7/24/2019 Sia b2 Sap 3_klp 5

    19/20

    #ampak negatif teruntuk dari masalah priasi ini adalah banyaknya email yang tidak

    dikenal yang diterima oleh pengguna (spam, telepon dari pihak yang tidak dikenal,

    kecurangan kartu kredit, dan bahkan pencurian identitas. Sebenarnya, penjual merupakan

    pihak yang memiliki kepentingan lebih tinggi untuk menjamin priasi informasi

    konsumen. enjual yang menginginkan konsumen merasa aman bertransaksi dengannya

    dapat meminta garansi atau audit dari pihak ketiga. Salah satu program yang berperan

    untuk menggaransi keamanan suatu situs adalah program atestasi W+@ T&>- dari A%5A.

    #alam program tersebut, akuntan publik yang telah terlatih mengaudit suatu situs untuk

    kemudian memberikan garansi. =aransi ini mencakup tiga hal, yaitu proteksi informasi,

    pengungkapan praktik bisnis, dan integritas transaksi.$erkait dengan proteksi informasi, akuntan publik akan mengealuasi semua

    pengendalian, kebijakan, dan prosedur yang penting dan yang relean untuk menjaga

    priasi informasi konsumen. ?leh karena itu, penjual dengan kebijakan priasi yang ketat

    sekalipun bisa jadi tidak mendapatkan garansi keamanan jika ditemukan adanya

    pengendalian yang lemah yang tidak dapat menjamin terlaksananya kebijakan dengan

    baik. raktik pengungkapan bisnis mensyaratkan penjual untuk secara jujur dan terbuka

    mengungkapkan praktik bisnis yang mereka anut. $erakhir, integritas transaksi mencakup

    identifikasi dan alidasi penggunaan secara tepat, keakuratan data, kelengkapan data,

    kecepatan proses, dan termasuk juga pengungkapan yang lengkap terkait dengan termin

    pengiriman dan pengapalan barang dagangan.

    19

  • 7/24/2019 Sia b2 Sap 3_klp 5

    20/20

    DAFTAR PUSTAKA

    2odnar, =eorge >. "illiam S. >opwood. @)). Sistem Informasi Akuntansi Edisi 9.

    Gogyakarta: enerbit Andi.

    20