UNIVERSITAS UDAYANA 2016 1. Electronic Commerce a. Jaringan Elektronik Jaringan elektronik merupakan sekelompok komputer yang yang dikoneksikan secara elektronik. Pada dewasa ini, banyak transaksi bisnis yang ditransmisikan melalui berbagai jenis jaringan elektronik. Koneksi tersebut memungkinkan perusahaan untuk secara nyaman merangkai data transaksi dan mendistribusikan informasi ke berbagai lokasi yang secara fisik berjauhan. LAN, MAN dan WAN Jaringan diklasifikasikan sesuai dengan rentang jaringan tersebut. Adapun jenis-jenis jaringan yakni Local Area Network (LAN) adalah jaringan yang ada pada suatu lokasi tertentu, seperti dalam satu gedung atau gedung yang berdekatan. Metropolitan Area Network (MAN) adalah jaringan yang ada dalam suatu kota tertentu. Wide Area Network (WAN) adalah jaringan komputer yang mencakup minimal dua area metropolitan. Perbedaan utama dari sudut praktikal yakni tingkat arus data yang mengalir dalam jaringan tersebut. Pada masa lalu, setiap jenis jaringan tertentu memiliki jenis perangkat keras dan standar perangkat lunak tertentu. Akibatnya pada masa lalu, perusahaan lebih memilih berkomunikasi dengan perusahaan lain menggunakan surat bukannya menggunakan komputer. Tetapi dengan adanya internet telah memungkinkan adanya standar komunikasi universal atas semua jaringan. Internet Internet merupakan jalur eletronik yang terdiri dari berbagai standar dan protokol yang memungkinkan komputer di lokasi manapun untuk saling berkomunikasi. Internet berawal pada tahun 1960, pada era perang dingin, pada saat pemerintah Amerika mencari alat untuk dapat komunikasi militer pada masa perang nuklir. Dengan cara ini, jika salah satu link dalam jaringan dihancurkan komputer di dalam jaringan masih dapat terus berkomunikasi dengan menggunakan jaringan yang Iain. Dengan ide ini, jaringan akan tetap dapat bertahan, sekalipun ada serangan nuklir. Versi awal praktis dari Internet diciptakan pada tahun 1970 oleh Pentagon's Advanced Reser Projects Agency (ARPA). Versi ini dinamai ARPANET. Pada mulanya, jaringan ini digunakan memudahkan militer membagi-bagi tugas komputasi ke beberapa komputer. Namun, sesuatu sama sekali tidak diharapkan terjadi, pengguna jaringan mulai saling mengirim surat elektronik berisi pesan dan berita personal. Pada saat ARPANET bertumbuh, jaringan lain (seperti Bitnet, MILnet, dan NSFnet) muncul Jaringan-jaringan ini mengadopsi serangkaian protokol komunikasi yang disebut TCP/IP. TCP merupakan satu protokol untuk membagi pesan elektronik menjadi paket-paket informasi dan kemudian menyusun ulang paket tersebut pada Iokasi penerima. Protokol TCP / IP segera menyebar ke seluruh dunia sekarang telah menjadi standar universal untuk seluruh komunikasi Internet jarak jauh secara virtual. Adapun dasar-dasar alamat internet yakni setiap komputer atau pengguna internet membutuhkan IP (Internet protocol address) untuk berkomunikasi di Internet. IP address terdiri dari serangkaian angka yang dipisahkan oleh angka titik. Sebagai contoh, nomor IP address akan tampil serupa ini 207.49.159.2. IP address diperoleh dari organisasi yang bernama InterNIC. InterNIC mengelola dan mendistribusikan IP address ke masyarakat umum. Sebagian organisasi mendapatkan sekelompok IP address untuk kemudian didistribusikan ke pengguna- pengguna individual. Dalam beberapa kasus, perusahaan secara permanen mengalokasikan satu personel IP address untuk setiap satu pengguna. Dari sudut pandang pengguna, IP address yang dimiliki akan selalu sama. IP address semacam ini disebut fixed address. Fixed IP address dibutuhkan oleh pengguna yang komputernya lerkoneksi ke internet selama 24 jam dalam setiap hari atau untuk jangka waktu yang lama. Di Sisi Iain. ada juga organisasi yang mengalokasikan IP address secara temporer ke pengguna. IP address temporer terutama berguna jika perusahaan memiliki 100 pengguna, tetapi perusahaan hanya memiliki 10 IP address untuk dialokasikan yang disebut dynamic IP adress. Karena IP address panjang dan sulit untuk diingat, maka diciptakan satu prosedur penggunaan nama alias yang mudah diingat. Sebagai contoh, nama www.bodhop ais.com dapat digunakan untuk menggantikan 131.91.120.68. Nama ini, www.bodhop.ais, disebut nama domain, satu nama alias yang dapat digunakan untuk menggantikan nomor IP. Nama domain dan IP address yang terkait disimpan dalam "phone books” di berbagai situs Internet. Phone book elektronik ini disebut domain name server (DNS). Intranet Intranet adalah jaringan komputer yang saling berhubungan atau tersambung yang digunakan oleh suatu sistem organisasi maupun lembaga. Atau definisi Intranet yang lain adalah Intranet merupakan suatu jaringan komputer yang berbasis protokol TCP/IP, layaknya jaringan internet hanya saja penggunaannya yang dibatasi atau lebih tertutup jadi tidak semua pengguna atau orang dapat secara mudah mengakses jaringan intranet serta hanya orang atau pengguna tertentu saja yang dapat masuk dan menggunakan jaringan intranet. Dapat disimpulkan fungsi intranet adalah berfungsi mengkomunikasikan komputer satu dengan yang lain, persis seperti internet tatapi memiliki layanannya yang terbatas, tak seluas dan seberagam di jaringan internet. Masalah keamanan intranet pada dasarnya berisiko sebagai akibat dari kemungkinan informasi perusahaan yang sensitif terekspose kepada semua orang di Internet. Alasan inilah yang membuat banyak perusahaan menggunakan kombinasi perangkat keras dan perangkat lunak yang disebut firewall untuk membatasi akses dari pihak luar. Firewall membatasi akses terhadap informasi yang disimpan di server perusahaan. Secara spesifik, dengan firewall, satu-satunya cara yang tersedia bagi pihak luar untuk mengakses informasi intranet perusahaan adalah melalui titik tertentu yang dijaga oleh firewall. Tipe lain dari perangkat kemanan yang dapat digunakan yakni Proxy server. Proxy server digunakan pada firewall komputer dan bertugas sebagai filter atas sernua permintaan informasi keluar perusahaan. Semua permintaan akses ke alamat di luar perusahaan akan dikirim ke server. Proxy server berikutnya akan menganalisis setiap permintaan dan menentukan apakah permintaan itu dibuat oleh individu yang sah dan menuju situs yang sah di internet. b. Perdagangan di Internet Teknologi Client-Server Ada satu pola penggunaan teknologi yang muncul. yang melibatkan teknologi client-server. Server adalah program sistem robot yang menjalankan beberapa komputer secara konstan dan mengelola informasi yang dibutuhkan pengguna. Program pengguna komputer yang mengakses dan tukar-menukar informasi dengan server disebut klien. Ada beberapa alasan terkait dengan mengambil pola lingkungan client server tersebut yaitu: 1. Menjadi robot, server. tidak perlu dibayar atas dasar jumlah jam kerja. Server juga tidak membutuhkan tunjangan apa pun, baik tunjangan lembur, tunjangan hari raya, dan lain sebagainya. 2. Server dapat, dalam beberapa kasus, menangani ratusan atau bahkan ribuan pengguna (klien) pada satu waktu tertentu. Manusia lazimnya hanya dapat menangani satu pengguna pada satu waktu tertentu. 3. Server dapat diakses epanjang waktu, dari tempat manapuntanpa biaya komunikasi permenit. Jenis-jenis Server Mail server merupakan kotak pos elektronik yang berfungsi menyimpang surat eletronik yang datang sampai program klien meminta surat tersebut. Mail server juga berperan sebagai stasiun relay untuk surat-surat yang dikirim ke pihak luar. File server berperan utama sebagai penyimpan file. Jadi file server memberi izin kepada klien yang sah untuk mengambil file dari pustaka file yang berada pada suatu komputer. Web server merupakan satu server yang memungkinkan pengguna mengakses dokumen dan menjalankan program komputer secara fisik berada di komputer lain. Salah satu jenis web server yakni commerce server yang merupakan web yang memiliki karakteristik perdagangan sebagai berikut: Mendukung protokol secure electronic transaction (SET). Protokol ini mencakup enkripsi terhadap semua komunikasi antara klien dan server sehingga menjamin bahwa semua transaksi yang terjadi adalah rahasia dan bebas dari manupulasi oleh pihak lain yang tidak berwenang. · Mendukung berbagai jenis pengesahan transaksi antar klien dan server. · Mendukung komunikasi dengan program eksternal sehingga memungkinkan klien tukar menukar informasi dengan program akuntansi dan database yang tersimpan di komputer server. · Mendukung keamanan, seperti akses keamanan yang bertingkat dan log transaksi yang detail. · Verifikasi kartu kredit online dan verifikasi bank. Sistem Pembayaran Elektronik Sistem Pembayaran Tagihan Elektronik Tradisional. Dalam sistem ini, pembayar mengirimkan instruksi elekronik ke bank pembayar. Sistem Kartu Kredit Tradisional. Dalam sistem ini pembayar mengirimkan nomor kartu kredit ke server yang aman. Secure server adalah server yang memproteksi jaringan komunikasi antar client dengan cara mengenkripsi informasi. Sistem Secure Electronic Transaction (SET). SET merupakan protokol yang dibuat oleh Mastercard dan Visa sebagai sarana pembayaran eletronik bagi konsumen di internet. Sertifikasi digital adalah satu kartu elektronik yagn serupa dengan lisensi mengemudi, passport, atau kartu keanggotaan, yang berfungsi sebagai sarana untuk mengevaluasi keabsahan indentitas. Sistem Kas Virtual
2. Keamanan Transaksi Elektronik
Teknologi enkripsi penting bagi terlaksananya e-commerce. Enkripsi melibatkan penggunaan password atau kunci digital untuk mengaca pesan yang dapat terbaca (plaintext) menjadi pesan yang tidak dapat terbaca (chipertext). Jenis-jenis Sistem Enkripsi Enkripsi Kunci Rahasia Kesulitan utama dari metode ini adalah kunci rahasia harus dikomunikasikan ke pemerima pesan. Ini berarti keamanan kunci rahasia rentan terhadap intervensi pihak lain. Enkripsi Kunci – Publik Enkripsi kunci-publik menggunakan dua kunci yang terkait dengan enkripsi pesan. Satu kunci digunakan untuk mengenkripsi pesan, dan satu kunci yang berbeda digunakan untuk mendekripsikan pesan. Setiap kunci dapat digunakan untuk mendekripsi pesan yang dienkripsi oleh satu kunci lainnya. Tetapi, kunci yang digunakan untuk mengenkripsi suatu pesan tidak dapat digunakan untuk mendekripsi pesan tersebut. Hanya kunci yang lain dapat digunakan untuk mendekripsi suatu pesan. Sistem Hibrid dan Amplop Digital Enkripsi kunci rahasia relatif tidak melibatkan banyak komutasi jika dibandingkan dengan enkripsi kunci publik. Amplop digital mencakup penggunaan kunci publik dan kunci privat dan penggunaan kedua enkripsi tersebut dimungkinkan dengan prosedur sebagai berikut: · Pengirim pesan membuat sebuah kunci acak (random key). · Pengirim pesan menggunkan kunci rahasia untuk mengenkripsi pesan dengan menggunakan sistem enkripsi kunci rahasia. · Pengirim pesan menggunakan kunci public penerima pesan untuk mengenkripsi kunci rahasia yang dibuat secar acak. Enkrispi ini dilakukan dengan sistem enkripsi kunci publik. · Pengirim pesan mengirimkan baik kunci yang telah terenkripsi berserta pesan yang juga terenkripsi dua item yang terenkripsi ini secara bersama-sama disebut amplop digital. · Penerima menggunakan random key yang telah terenkripsi untuk mendekripsi pesan yang diterima. Tanda Tangan Digital Kelemahan pendekatan ini adalah pengirim pesan harus mengirimkan dua pesan utuh, baik dalam versi plaintext maupun chipertext. Ada pendekatan lain yang tidak mewajibkan pengirim pesan mengirimkan dua pesan utuh. Pendekatan ini dicapai dengan menggunakan fungsi hashing untuk menghasilkan satu pesan yang abstrak. Abstrak pesan (message digest) ini lebih pendek dari pesan yang sesungguhnya. Abstrak pesan inilah yang dienkripsi dengan kunci privat pengirim pesan dan akan disertakan dengan pesan dalam bentuk plaintext sebgai sebuah tanda tangan. Legalitas Tanda Tangan Digital Sebagian Perusahaan tidak ingin mendapatkan masalah terkait dengan ketidakpastian legalitas tanda tangan digital. Mereka membuat kontrak secara tertulis dengan pihak lain yang menyatakan bahwa kedua belah pihak sepakat unutk mengakui legalitas tanda tangan digital. Digital Time-Stamping Dalam rangka memastikan validitas dokumen elektronik, dibutuhkan satu cara untuk menstempel tanggal yang dapat dipercaya oleh semua pihak pada dokumen tersebut. 3. Masalah Keamanan Sistem Enskripsi Kunci Publik 3.1. Serangan Analisis Kode (Cryptanalysis) Cryptanalysis melibatkan beragam teknik untuk menganalisis pesan berkode yang bertujuan untuk pembacaan kode tanpa akses yang sah kepada kuncinya. Serangan yang paling sederhana atas sebuah pesan yang dikodekan dengan pengkodean kunci-publik adalah serangan menebak isi pesan (guessed plaintext attack). Ini berhasil bila penyerang bisa menerka isi sebuah pesan. Ada serangan cryptanalysis lain yang yang lebih canggih, tetapi pada umumnya berbagai cara tersebut sangat sulit diterapkan pada kunci yang panjang. risiko membongkar enkripsi tidak legal ini dapat diminimalkan dengan cara sering-sering mengubah kunci. Dalam beberapa kasus, setiap transaksi keuangan selalu dibuat kunci publik dan privat yang baru. Jadi, akan sangat sulit bagi penyerang kode enkripsi untuk menebak kunci privat yang hanya digunakan untuk mengirim satu buah transaksi keuangan melalui internet. Dalam kasus ini, penyerang harus menebak kunci dalam waktu satu atau dua detik. Kunci yang berhasil ditemukan tidak akan dapat digunakan untuk menyerang transaksi yang lain. 3.2. Serangan Pemfaktoran (Factoring Attack) Dalam prakteknya, kunci publik biasanya didasari pada hasil dari dua angka prima besar. Misalnya, angka 3,5,7, dan 11. Maka, 35 menjadi produk dari dua angka prima karena kedua faktornya adalah 5 dan 7. Masalahnya adalah kunci private bisa diperoleh dari pemfaktoran kunci publik. Jadi, keamanan dari pengkodean kunci-kunci bergantung pada asumsi bahwa seorang penyerang tidak bisa membuat faktor produk dari dua angka prima besar. Seberapa sulit menebak faktor angka primer dapat dilihat dari teorema angka primer. Sekalipun produk dari angka primer sulit untuk difaktor, para ahli matematika belum dapat menyimpulkan bahwa tidak ada jalan pintas (shortcut), yang tersedia untuk melakukan pemfaktoran. 3.3. Pengelolaan Kunci Kebanyakan serangan terhadap sistem kunci-publik paling mungkin dilakukan pada tingkat pengelolaan-kunci. Penyerang akan mencoba memasuki lokasi di mana kunci private disimpan. Saat penyerang memperoleh kunci private itu, ia dengan mudah bisa membaca pesan berkode apapun dengan kunci publik yang terkait itu. Untuk alasan ini, diperlukan sistem pengendalian yang baik untuk memproteksi kunci publik. Membuat dan Mendistribusikan Kunci Setiap pemakai harus membuat kunci private dan publiknya sendiri. Menyarankan kantor pusat atau otoritas untuk membuat dan mendistribusikan kunci tidaklah disarankan karena dengan sistem pendistribusian kunci justru menjadi subyek penyerangan dan hanya menambah kerapuhan sistem. Komputer pribadi yang berisi kunci sensitif harus dilindungi dengan tiga metode. Pertama, akses fisik ke mesin tempat menyimpan kunci yang dbatasi dengan pintu yang terkunci, dengan penjaga keamanan, dan lain sebagainya. Kedua, mesin semacam ini harus diproteksi dengan password untuk akses pada saat mesin booting. Ketiga, kunci itu harus diproteksi dengan password. Verifikasi Kunci Publik Menggunakan Sertifikat Digital Sertifikat digital (digital ID) merupakan satu dokumen digital yang menyatakan bahwa kunci publik tertentu merupakan kunci milik individu tertentu atau organisasi tertentu. Sertifikat digital diterbitkan oleh certifying authority (CA). Sertifikat bisa juga direkam kedalam kartu identifikasi yang dapat dibaca dengan mesin, yang dapat digunakan sebagai hak akses. CA membuat sertifikat digital dengan menandatanganin secara digital sebuah dokumen yang memuat nama orang yang menerima sertifikat dan tanggal berakhirnya sertifikat tersebut. Agar sertifikat digital dapat bermanfaat, setiap orang harus mengenal kunci publik CA. Daftar Pembatalan Sertifikat/ Certificate Revocation List (CRL) adalah serangkaian kunci publik yang telah dibatalkan sebelum tanggal masa berlakunya habis. Kunci dibatalkan karena keamanan kunci publik tidak dapat digaransi lagi atau kunci publik tidak lagi berlaku. Rantai Sertifikat. Dalam beberapa kasus sertifikat digital dapat dihubungkan bersama-sama dalam satu rantai. Sebagai contoh, perusahaan CA yang terkenal, katakanlah, The Good Key Company, menerbitkan sertifikat digital untuk perusahaan XYZ. Perusahaan XYZ berikutnya menerbitkan sertifikat digital untuk salah satu karyawannya, misalnya Jane Doe. Certificate-Signing Unit, kunci privat CA seharusnya memiliki tingkat keamanan yang tertinggi. Salah satu pendekatan yang digunakan untuk mengamankan kunci adalah dengan menempatkan kunci tersebut pada sertificate-signing (CSU). CSU adalah kotak anti-interferensi untuk menyimpan kunci privat. Berbagai CSU tersedia dipasar .Sebagai contoh, RSA data Security menjual sistem pembuatan sertifikat dengan konsep CS yang dikembangkan oleh Bolt, Baranek, dan Newman. Hal yang penting adalah perlunya mengadopsi beberapa sistem keamanan kunci privat.
Tanggal Kadaluwarsa Kunci
Secara umum, semua kunci seharusnya memiliki tanggal kadaluwarsa. Pertama, semakin lama sebuah kunci berada di domain publik, semakin banyak waktu yang tersedia bagi penyerang kunci untuk melakukan pemfaktoran dan cryptanalysis. Pada saat kunci kadaluwarsa, kunci tersebut diganti dengan kunci baru yang lebih panjang. Pembuatan kunci yang lebih panjang berguna untuk mengantisipasi meningkatnya kerentanan kunci terhadap serangan sebagai akibat meningkatnya kemampuan komputer.
4. Aplikasi Electronic Commerce dan Teknologi Enkripsi
4.1. Sistem Kas Virtual a. Kas Digital Teknik cryptographic telah memicu lahirnya sistem pembayaran baru, yaitu kas digital. Kas digital atau yang disebut electronic money atau e-cash dibuat pada saat sebuah bank menyertakan tanda tangan digital untuk wesel, sebagai janji untuk membayar sejumlah uang. Sebagai contoh secara digital Bank Amerika Elektronik menandatangani pesan yang memuat informasi berikut ini : Nama dan alamat bank Nilai uang dari wesel tersebut Nomor seri Tanggal pembuatan wesel Tanggal kadaluwarsa wesel Semua orang dapat mengecek kebenaran kas digital dengan cara memverifikasi tanda tangan digital bank tersebut. Masalah yang terletak pada wesel adalah ada kemungkinan wesel tersebut telah diuangkan. Berbeda dengan wesel riil, kas digital dapat digandakan dengan sangat mudah. Cara yang lazim dipakai untuk mencegah pencairan ganda adalah dengan menkonfirmasi bank penerbit untuk memastikan bahwa kas digital tersebut belum pernah dicairkan. Setiap orang dapat menerbitkan kas digital sendiri. Wesel semacam ini dapat diterima dan diproses dengan cara yang sama seperti pemrosesan cek dalam bentuk kertas yang sudah dikenal oleh masyarakat luas saat ini. 4.2. Masalah Privasi Privasi merupakan isu utama dalam transaksi elektronik. Sebagai contoh, Perusahaan Soft Drink ABC memproduksi minuman ringan menggunakan formula rahasia. Berikutnya, perusahaan ABC membuat kesepakatan dengan pemasoknya secara elektronik dengan menggunakan enkripsi terbaik yang tersedia.Tetapi ada pihak yang sangat ingin mengetahui rahasia formula perusahaan ABC, pihak tersebut akan memonitor arus pesan yang keluar dari dan masuk ke ABC di internet. Dengan cara ini, pihak penyelundup dapat menemukan bahwa ABC sering berkomunikasi dengan perusahaan lain, yang spesialisasinya adalah menjual kopi langka. Jadi orang ini akan menemukan kesimpulan bahwa produk ABC memakai kopi langka. Sejauh ini tidak ada alternatif pertahanan yang dapat digunakan untuk mencegah serangan semacam itu. Oleh karena itu internet semestinya tidak digunakan sebagai alat komunikasi jika alamat IP salah satu pihak yang terlibat dalam transaksi tidak ingin diketahui. a. Blinded Digital Cash Teknik blinding memungkinkan bank menerbitkan kas digital sehingga pembayar tidak dapat dikaitkan dengan dibayar. Hal ini dapat terjadi karena bank menandatangani wesel dengan tanda tangan blinding. Cara kerjanya : 1) Pembayar membuat wesel digital dengan nomor seri tertentu. 2) Pembayar mengalikan nomor seri tersebut dengan nomor lain, yang akan disebut factor blinding. 3) Pembayar secara digital menandatangani wesel tersebut. 4) Pembayar mengirimkan (dengan nomor seri hasil perkalian) ke bank dan meminta bank menandatanganinya dengan tanda tangan digital untuk wesel senilai $1. 5) Bank mengurangi rekening pembayar sebesar $1 dan secara digital menandatangani wesel. 6) Pembayar menggunakan teknik tertentu untuk menghilangkan faktor blinding dari nomor seri wesel sehingga tidak mempengaruhi validitas tanda tangan digital bank. 7) Pembayar memberikan wesel ke penerima untuk pembayaran barang. 8) Penerima menyerahkan wesel tersebut ke bank. Bank tidak mengenali nomor wesel karena semula bank menandatangani wesel dengan hasil blinding. Tetapi bank mengenal tanda tangan digital untuk wesel $1 oleh karena itu bank menambahkan $1 ke rekening penerima. 9) Bank mencatat daftar nomor wesel dalam daftar setoran sehingga bank tidak akan dua kali membayar atas satu nomor wesel yang sama. 4.3. Perangkat Lunak Komputer dan Sistem Kartu Komputer Teknik cryptographic memungkinkan pembayaran kas virtual dapat dilakukan baik melalui komputer personal atau melalui kartu elektronik seukuran dompet (smart card). Kedua pendekatan pembayaran kas virtual tersebut akan dibahas di bagian ini. a. Kas Virtual pada Komputer Personal Dompet elektronik sebenarnya merupakan suatu program komputer yang menyimpan jejak berbagai kunci, sertifikat digital, dan item informasi yang terkait dengan uang elektronik. Uang diterima atau digunakan dengan cara mengeluarkan atau memasukkan ke dalam dompet. b. Kas Virtual pada Kartu Elektronik Smart card merupakan kartu elektronik genggam yang dapat digunakan untuk pembayaran. Ada empat tipe kartu : memory card, shared-key card, signature-transporting card, dan signature-creating card. - Memory card Memuat microchip yang hanya memiliki kemampuan untuk menyimpan informasi. Kartu ATM merupakan salah satu bentuk memory card tetapi kartu ATM tidak benar-benar smartcard karena kartu ATM hanya digunakan untuk identifikasi bukan untuk pembayaran. - Shared-keycard Mengatasi kelemahan memory card karena kartu ini menggunakan enkripsi semua komunikasi antara kartu dengan cash register (media pembayaran yang lain). - Signature-transporting card Pada dasarnya memiliki perangkat keras yang serupa dengan shared- key card. Perbedaan utamanya adalah pada perangkat lunaknya. Signature- transporting card memungkinkan user membayar menggunakan wesel kas digital. - Signature-creating card Pada dasarnya serupa dengan signature-transporting card. Perbedaannya signature-creating card dapat menghasilkan tanda tangan digital sendiri. Kartu semacam ini dapat digunakan untuk menulis cek secara elektronik yang memuat tanda tangan digital pemilik kartu. 4.4. Toko Internet Transaksi penjualan biasanya memiliki pola seperti pada gambar 3.17. Fungsi utama pada diagram tersebut akan didiskusikan satu demi satu. 1) Konsumen menggunakan web browser untuk mengakses Website penjual melalui Internet. Web browser mungkin menjalankan fungsi-fungsi yang penting seperti membuka sesi komunikasi (SSL) yang terenkripsi. Jika browser bersifat “wallet enabled”, browser akan mengirimkan informasi ke website, seperti nama, alamat, dan informasi kartu kredit. Berikutnya browser akan membantu mengecek keabsahan konsumen maupun penjual. Pengecekan keabsahan biasanya dilakukan dengan cara saling tukar sertifikat digital dengan bantuan server sertifikat digital milik CA digital sebagai pihak ketiga. 2) Server transaksi Web online milik penjual akan menjalankan beberapa fungsi. Pertama, web penjual akan berkomunikasi dengan perangkat lunak “shoping cart” yang akan mendisplay item yang tersedia untuk dijual dan harga yang berlaku saat ini. Web juga berperan mengirim informasi pembayaran konsumen ke lembaga keuangan untuk kliring transaksi. Terakhir, server transaksi akan mengirim informasi pembelian ke database penjual atau server akuntansi untuk diproses lebih lanjut dan untuk memenuhi pesanan konsumen 3) Lembaga keuangan yang memproses kliring akan mengirimkan dana (dikurangi dengan biaya proses) secara elektronik ke bank penjual. Selanjutnya bank penjual akan mengirimkan pemberitahuan secara elektronik ke sistem akuntansi penjual. Perangkat lunak akuntansi akan merekonsiliasi transaksi penjualan dengan bukti penerimaan dana dari bank. 4.5. Jaringan Privat Virtual Jaringan Privat Virtual (VPN) merupakan aplikasi teknologi enkripsi yang dikombinasi dengan komunikasi internet. VPN memungkinkan pengguna yang terpisah jauh oleh jarak dan termasuk dalam satu jaringan privat untuk dapat berkomunikasi dengan aman dengan menggunakan jaringan publik seperti internet. Biasanya, dalam VPN semua komunikasi pertama-tama akan melewati gateway perangkat keras dan perangkat lunak yang secara otomatis akan mengenkripsi dan mendeskripsi data. Persyaratan yang lain mencakup : Satu atau lebih security server yang membantu pertukaran kunci public Teknik pengecekan keabsahan Sertifikat pengguna (oleh CA) Proses pengiriman dan penerimaan data terenkripsi melalui VPN sering disebut tunneling. Tunnel menggambarkan media transmisi informasi yang aman. Sekalipun banyak protocol yang dapat digunakan untuk saling bertukar informasi secara aman dalam VPN, salah satu protocol yang banyak digunakan adalah IPSec (Internet Protocol Security). Ada banyak vendor VPN di pasar. Mereka menawarkan solusi turnkey sehingga pengguna yang saling berjauhan dapat dengan mudah mengakses jaringan privat dengan memasukkan user ID dan atau password. Semua hal ini, seperti transaksi pertukaran kunci public, pengecekan keabsahan pengguna, sertifikasi, dan enkripsi semuanya ditangani secara otomatis di balik layar. 4.6. Kepercayaan Terhadap E-Commerce; Privasi, Praktik Bisnis, dan Integritas Transaksi Electronic commerce telah melahirkan satu masalah yang sama sekali tidak terpikirkan sebelumnya, yaitu masalah privasi konsumen. Banyak web browser yang mendukung penggunaan cookies, sekeping informasi yang oleh penjual elektronik ditempatkan kedalam computer pengguna. Masalah utama terkait dengan cookies adalah setiap penjual tahu bagaimana caranya melihat dan menganalisis semua cookies dalam computer user, termasuk cookies yang ditempatkan oleh penjual lain. Akibatnya , ada peluang bagi suatu website untuk membaca semua cookies yang ada pada computer seseorang . berikutnya situs tersebut dapat mengetahui Website lain yang dikunjungi oleh pengguna. Lebih lanjut, dengan informasi nomor telepon, alamat, atau tanggal lahir, ada peluang bagi pemasar untuk mengecek kesesuaian informasi tersebut dengan informasi yang tersedia pada database public, seperti informasi lisensi mengemudi, catatan pengadilan, catatan property, dan lain sebagainya. Terkait dengan proteksi informasi, akuntan public akan mengevaluasi semua pengendalian, kebijakan, dan prosedur yang penting dan yang relevan untuk menjaga privasi informasi konsumen. Oleh karena itu, penjual dengan kebijakan privasi yang ketat sekalipun bisa jadi tidak mendapatkan garansi keamanan jika ditemukan adanya pengendalian yang lemah yang tidak dapat menjamin terlaksananya kebijakan dengan baik. Praktik pengungkapan bisnis mensyaratkan penjual untuk secara jujur dan terbuka mengungkapkan praktik bisnis yang mereka anut. Terakhir, integritas transaksi mencakup identifikasi dan validasi penggunaan secara tepat, keakuratan data, le;engkapan data, kecepatan proses, dan termasuk juga pengungkapan yang lengkap terkait dengan termin pengiriman dan pengapalan barang dagangan. DAFTAR PUSTAKA
Bodnar, George H dan William S Hopwood. 2006. Sistem Infformasi Akuntansi Edisi 9. Yogyakarta: ANDI Yogyakarta.