Anda di halaman 1dari 39

Pemeriksaan Akuntansi Lanjut

Dr. Susanti Usman, SE., MMSI

Jaringan, Internet, dan E-Commerce


JARINGAN
Salah satu cara untuk membedakan jenis-jenis jaringan adalah area
geografis yang dicakup oleh situsnya.
A. Jenis-jenis jaringan :
• LAN (Local area network)
sering dibatasi oleh satu ruangan dalam suatu gedung, atau
menghubungkan beberapa gedung dalam area geografis yang
berdekatan. Akan tetapi, LAN bisa mencakup jarak beberapa
mil dan menghubungkan ratusan pengguna.

• WAN (Wide area network)


Jika jaringan melewati batas geografis LAN, jaringan tersebut
disebut WAN. WAN dapat digunakan untuk menghubungkan
segmen-segmen yang berjauhan secara geografis dari satu
organisasi atau menghubungkan berbagai organisasi dalam
suatu perjanjian kemitraan perdagangan.
JARINGAN (LANJUTAN)

• Internet/Internet-Works
dengan ditemukannya internet, jaringan meluas
melewati WAN ke “jaringan dari beberapa jaringan”
global. Dengan semakin banyaknya orang yang bisa
menggunakan Internet, teknologi Internet menjadi
semakin efisien dan efektif untuk digunakan dalam
Aplikasi LAN dan WAN.
Ada istilah jaringan yang dihubungkan oleh Internet
(Internet-worked networks): jaringan yang
menggunakan teknologi Internet.
B. Topologi Jaringan (network topology)

• Adalah susunan fisik dari komponen-komponen


(terminal, server, dan hubungan komunikasi) dalam
suatu jaringan
• Empat topologi jaringan dasar :
1. Topologi bintang (star topology)
topologi bintang sering digunakan untuk WAN, di
mana komputer pusat adalah mainframe.
2. Topologi hierarkis (hierarchical topology)
jaringan di mana komputer host dihubungkan
dengan beberapa tingkat komputer subordinat yang
lebih kecil dalam hubungan master-slave.
Gambar Topologi Bintang
Gambar Topologi Hierarki
3. Topologi cincin (ring topology)
topologi cincin adalah susunan rekan ke rekan di
mana semua node memiliki status yang sama.
Topologi ini banyak digunakan untuk LAN.

4. Topologi bus (bus topology)


topologi ini disebut bus karena semua node
dihubungkan ke kabel yang sama, yang disebut bus.
Gambar Topologi Cincin
Gambar Topologi Bus
C. Arsitektur (architecture)
Jaringan secara umum dapat diklasifikasikan
sebagai arsitektur rekan ke rekan atau
arsitektur klien-server
• Rekan ke Rekan (peer-to-peer ---P2P)
Jenis jaringan di mana setiap tempat kerja
memiliki kemampuan dan tanggung
jawab yang sama.
• Klien-Server (client-server architecture)
Model klien server mendistribusikan
pemrosesan antara komputer
pengguna (klien) dan server file pusat.
Gambar Arsitektur Klien-Server
D. Protokol (protocol)
Protokol jaringan adalah peraturan dan standar yang
mengatur desain peranti keras dan peranti lunak yang
mengizinkan pengguna jaringan diproduksi oleh berbagai
vendor untuk mengkomunikasikan dan berbagai data.

Fungsi protokol
1. Protokol memfasilitasi koneksi fisik antara peralatan-
peralatan jaringan.
2. Protokol menyinkronkan transfer data antarperangkat
fisik.
3. Protokol menyediakan landasan untuk pemeriksaan
kesalahan dan pengukuran kinerja jaringan.
4. Protokol mendorong kompatibilitas antarperalatan
jaringan.
5. Protokol mendorong desain jaringan yang fleksibel,
dapat diperluas, dan efektif biaya.
KOMPONEN
Sistem Operasi Jaringan (network operating
system---NOS)
Setiap jaringan menggunakan sistem operasi, sama
halnya dengan mikrokomputer yang memiliki sistem
operasi sendiri. Sistem operasi jaringan sama dengan
sistem operasi desktop, mengelola fungsi dan data di
jaringan. Berbagai NOS tersedia dari berbagai
vendor dan versi terbaru dari Windows mampu
melakukan fungsi NOS.
Contoh: Windows 2003 Server, Unix, dan Novell
Netware.
NOS (Lanjutan)

NOS mengendalikan komunikasi antarperangkat fisik


yang terhubung ke jaringan.
Tujuan NOS adalah melakukan tugas-tugas berikut ini:
1. Menetapkan sesi komunikasi antara pengirim dan
penerima.
2. Mengelola arus data di jaringan.
3. Mendeteksi dan menyelesaikan tubrukan data antara
node-node yang bersaing.
4. Mendeteksi kesalahan dalam data yang disebutkan
oleh kegagalan jalur dan degenerasi sinyal.
Tiga Metode Dasar Untuk Mengelola
Sesi dan Mengendalikan Transmisi

• Adalah Teknik yang • Melibatkan transmisi • Adalah teknik


paling popular untuk sinyal khusus-token-
menetapkan sesi di jaringan dari node akses acak yang
komunikasi dalam ke node dalam urutan mendeteksi
WAN. tertentu. tubrukan ketika
terjadi.
Token Carrier
Polling
Passing Sensing
Metode Polling untuk
Mengendalikan Tubrukan Data
Pendekatan Token Passing untuk
Mengendalikan Tubrukan Data
Node/Terminal
Adalah semua peralatan input-output yang dihubungkan oleh jalur
komunikasi ke komputer.
Terminal di klasifikasikan menjadi :
• Terminal Dumb (dumb terminal) : Hanya bisa mengirim dan
menerima data.
Contohnya: teleprinter dan tabung sinar katode (cathode ray
tubes---CRT)
• Terminal Smart (smart terminal) : Menyediakan lebih banyak fitur
pengguna daripada terminal dumb. Kebanyakan terminal smart
menyediakan penyimpanan lokal dari data dan mengizinkan data diedit
sebelum dikirim.
Contohnya: tongkat pemindai optik yang
digunakan untuk membaca kode batang pada bahan makanan
ditoserba
E. Saluran Transmisi
1. Transmisi asinkron (asynchronous transmission)
tidak ada sinkronisasi berkelanjutan antara peralatan pengirim
dan penerima.
2. Transmisi sinkron (synchronous transmission)
menggunakan sinyal waktu yang terpisah untuk
mempertahankan peralatan penerima akhir berada dalam
sinkronisasi konstan dengan peralatan transmisi.
3. Transmisi simpleks (simplex transmission)
memungkinkan transmisi hanya satu arah. Metode ini
digunakan utamanya oleh peralatan output.
4. Transmisi separuh dupleks (half duplex transmission)
memungkinkan sinyal dikirimkan dua arah, namun tidak
secara simultan.
5. Transmisi dupleks penuh (full duplex transmission)
sinyal bisa dikirim dan diterima secara simultan.
Moda Transmisi Simpleks, Separuh
Dupleks, dan Dupleks Penuh
Saluran Transmisi

1. Ganda Ulir 6. Nirkabel

2. Koaksial 5. Satelit
Komunikasi

4. Gelombang
3. Serat Optik Mikro
Kabel Ganda, Ulir, Koaksial, dan Serat
Optik
Gambar Transmisi Gelombang Pendek
Gambar Satelit Komunikasi dalam Orbit
yang Tetap
Gambar LAN dengan Server Print dan
File
Internet

• Melalui internet, organisasi melakukan transaksi


bisnis, konsumen membeli barang dan jasa, orang-
orang memperoleh informasi dengan cepat dan
mudah, dan orang-orang berkomunikasi secara
instan dan virtual dengan orang lain yang tersebar di
seluruh dunia.

• Jenis/aplikasi internet:
1. Intranet
2. Ekstranet (extranet)
Intranet

• Intranet merupakan satu variasi dari teknologi


internet. Situs Web intranet kelihatan dan bertindak
sama dengan situs Web lainnya, namun firewall
yang mengelilingi intranet menghalangi akses yang
tidak memilikim otorisasi.
• Intranet didesain untuk diakses hanya oleh anggota
(karyawan) organisasi, atau pihak yang memiliki
otorisasi yang sesuai. Sama dengan Internet, Intranet
digunakan untuk berbagi informasi.
Ekstranet

• Varian lain dari teknologi internet adalah ekstranet


(extranet). Internet-work ini adalah jaringan yang
dikendalikan kata sandi untuk pengguna privat,
bukan untuk masyarakat umum.
• Ekstranet digunakan untuk menyediakan akses
antara basis data-basis data internal mitra dagang.
Ekstranet popular untuk sistem yang melibatkan
pemasok, kadang-kadang di berbagai tingkat, mitra
bisnis, dan entitas inti lainnya bagi proses bisnis.
EDI (electronic data interchange)
• Adalah pertukaran antar perusahaan dari informasi yang
dapat diproses oleh komputer dalam format standar.
• Inti dari konsep EDI adalah penggunaan format standar
untuk menukar informasi perdagangan antarmitra dagang.
• Keuntungan EDI:
1. Pengurangan pengetikan data.
2. Pengurangan kesalahan.
3. Pengurangan kertas.
4. Pengurangan biaya pos.
5. Otomatisasi prosedur.
6. Pengurangan persediaan.
• Tidak adanya dokumen sumber dalam transaksi EDI
mengganggu jejak audit tradisional dan membatasi
kemampuan akuntan untuk memverivikasi validitas,
kelengkapan, waktu, dan keakuratan transaksi.

• Satu teknik untuk memulihkan jejak audit adalah


dengan memelihara log pengendalian, yang mencatat
arus transaksi yang melalui setiap tahap di sistem EDI
Figur 5.19 Gambaran Umum EDI
Figur 5.20 Value-Added Network dan EDI
Perdagangan Elektronik (e-Commerce)
• Perdagangan internet telah memungkinkan ribuan perusahaan
bisnis dari semua ukuran jutaan pelanggan untuk berkumpul dan
berinteraksi dalam mal virtual sedunia
• Jenis perdagangan elektronik:
1. B2C
Bisnis ke konsumen (business-to-consumer---B2C) adalah
pertukaran jasa, informasi dan/atau produk dari
perusahaan ke pelanggan dengan menggunakan teknologi
internet dan e-commerce.

2. B2B
Bisnis ke bisnis (business-to-business---B2B) adalah pertukaran
jasa, informasi dan/atau produk dari suatu perusahaan ke
perusahaan dengan menggunakan teknologi internet dan e-
commerce.

3
Perdagangan Elektronik (e-Commerce)
Lanjutan
3. C2C
Konsumen ke konsumen (consumer-to-consumer---C2C)
adalah model bisnis e-commerce di mana konsumen
menjual ke pelanggan lainnya menggunakan broker
elektronik atau perusahaan lelang. Salah satu dari bisnis
C2C yang palin terkenal adalah eBay.com.

• Sistem pembayaran elektronis dibutuhkan untuk perusahaan


yang menjual barang dan jasa secara online.

• Kartu debit dan kredit menawarkan pendekatan keuangan


yang lebih memungkinkan, dan SSL (sistem enskripsi
lainnya) melindungi nomor kartu kredit dan berbagai data
transaksi lainnya ketika transaksi tersebut sedang dilakukan
secara online.
Risiko
• Internal
1. Kecelakaan/kegagalan sistem.
2. Akuntabilitas yang tidak efektif.
3. Aktivitas kejahatan.
4. Kecurangan.

• Eksternal.
1. Pelanggar.
2. Virus.
3. Terorisme dunia maya/kejahatan dunia maya.
Pengendalian internet/e-commerce

• Kebijakan dan prosedur.


• Teknik SDLC.
• Sistem antivirus.
• Nomor urutan pesan.
• Log.
• Sistem pemonitoran.
• Sistem pengendalian akses.
Tujuan Audit
1. Memverifikaksi keamanan dan integritas berbagai transaksi e-
commerce dengan menetapkan bahwa pengendalian dapat a)
mendeteksi dan memperbaiki pesan yang hilang karena adanay
kegagalan dalam perlengkapan, b) mencegah dan mendeteksi akses
tidak sah dari internal dan Intenet, dan c) akan membuat data yang
berhasil ditangkap oleh pelaku penipuan menjadi tidak berguna..
2. Memverifikasi bahwa berbagai prosedur pembuatan cadangan telah
cukup untuk mejaga integritas dan keamanan fisik basis data serta
berbagai file lainnya yang berhubungan dengan jaringan tersebut.
3. Menentukan bahwa a) semua transaksi EDI diotorisasi, divalidasi
dan sesuai dengan perjanjian kemitraan dagang, b) tidak ada
perusahaan yang secara tidak sah mengakses berbagai record dallam
basis data, c) mitra dagang yang sah hanya memiliki akses ke data
yang disetujui saja, d) terdapat pengendalian yang memadai untuk
memastikan adanya jejak audir yang lengkap untuk semua transaksi
EDI.
Prosedur Audit
1. Memilih sampel pesan dari daftar transaksi dan memeriksanya untuk
melihat keberadaan isi yang kacau isinya karena adanya gangguan
dalam sambungan. Auditor harus memverifikasi bahwa semua pesan
yang rusak telah berhasil ditransmisikan ulang.
2. Mengkaji daftar transaksi pesan untuk memverifikasi bahwa semua
pesan telah diterima dengan urutan yang benar.
3. Menguji operasi fitur pemanggilan Kembali dengan memasukkan
panggilan tidak sah dari instalasi eksternal.
4. Mengkaji berbagai prosedur keamanan yang mengatur administrasi
kunci enskripsi data.
5. Memverifikasi proses enkripsi dengan mentransmisikan sebuah pesan
pengujian dan memriksa isinya diberbagai tahap saluran ari lokasi
pengiriman hingga penerimaan.
6. Mengkaji kecukupan firewall dalam mencapai keseimbangan yang tepat
antara pengendalian dan kenyamanan berdasarkan tujuan bisnis
perusahaan dan berbagai potensi risikonya.
Prosedur Audit (Lanjutan)

Kriteria untuk menilai efektivitas firewall meliputi:


• Fleksibilitas.
• Layanan proksi.
• Penyaringan.
• Pemisahan sistem.
• Alat audit.
• Menguji untuk mencari kelemahan.
• Mengkaji prosedur pengendalian kata sandi.
Referensi

Hall, James A dan Singleton, Tommie. 2007. Audit


Teknologi Informasi dan Assurance. Buku 1. Jakarta:
Salemba Empat.

Anda mungkin juga menyukai