Dokumen tersebut membahas tentang sistem informasi akuntansi, elektronik commerce, internet, intranet, keamanan transaksi elektronik, dan masalah privasi dalam e-commerce. Teknologi enkripsi digunakan untuk mengamankan transaksi elektronik seperti digital cash dan virtual private network.
2. BAB 3
ELECTRONIC COMMERCE
Jaringan Elektronik Sekelompok komputer yang dikoneksikan
secara elektronik.
Jaringan Elektronik Terbagi Menjadi 3 yaitu :
Local Area Network ( LAN )
Metropolitan Area Network ( MA N )
Wide Area Network ( WAN )
3. .
INTERNET
Jalur Elektronik Yang Terdiri dari berbagai
standar dan protokol yang memungkinkan komputer
dilokasi mana pun untuk saling berkomonikasi.
Internet Berawal pada tahun 1960 ,pada era perang Dingin
pada saat pemerintah America Mencari alat untuk Dapat
menjaga kominaski militer pada Masa Perang Nuklir.
4. .
INTERNET ADDRES
Setiap Komputer Atau Pengguna Internet Membutuhkan
IP ( Internet Protocol Addres ) Untuk berkomonikasi di internet.
IP address Terdiri dari serangkaian Angka Yang di pisahkan Oleh
Angka titik .Sebagai Contoh
Nomor IPAddres akan Tampil Serupa ini
207.49.159.2.
5. .
INTRANET
Berbagai Protokol dan Teknologi yang terkait dengan internet
sangat populer sehingga banyak perusahaan Mengadopsi
protokol Dan Teknologi tersebut Untuk Sarana
Komonikasi Internal didalam LAN Perusahaan .Penomena
Ini Telah Melahirkan Internet in – house .yang Dikenal
Dengan nama Intranet.
MASALAH KEAMANAN INTERNET
Pada dasarnya beresiko sebagai Akibat Dari Kemungkinan
Informasi perusahaan yang sensintif
6. PERDAGANGAN DI INTERNET
Teknologi Client Server
Internet Dapat Digunakan Untuk Mengirim Hampir
Semua informasi Dari Kedua Lokasi Yang
Berbeda.
SERVER
Program sistem Robot yg Menjalankan
Beberapa komputer secara Konstan dan
Mengelola Informasi yang Di butuhkan
Pengguna.
KLIEN
Program Pengguna Komputer Yg Mengakses
Dan Tukar Menukar Informasi Dengan server
7. .
JENIS JENIS SERVER
Mail Selver
Kotak pos Elektronik yang berfungsi Menyimpan surat
Elektronik yg datang sampai program kliean Meminta
surat Tersebut.
Web Server
Satu Server Yang Memungkinkan Pengguna ( Klien )
Mengakses Docoment Dan Menjalankan Program
Komputer Secara Fisik Berada Di komputer lain.
Commerce Service
Satu Jenis Web Server Yang Memiliki Berbagai
Karakteristik Perdagangan.
8. .
Sistem Pembayaran Elektronik
Sistem Pembayaran Tagihan ElektronikTradisional
Pembayaran Mengirimkan Intruksi Elektronik
Kebank Pembayar
Sistem Kartu Kredit Tradisional
Pembayar Mengirimk Nomor Kartu Kredit Ke Server
yang Aman
Secure Server adalah server yang Memproteksi jaringan
Komonikasi antara client dengan ServerDengan cara
Mengnkripsi Informasi.
Sistem Secure Electronic Transaction ( SET )
Merupakan Protokol yang di buat oleh MasterCard dan
Visa Sebagai sarana Pembayaran Elektronik bagi
Konsumen di Internet.
9. KEAMANA N TRANSAKSI ELEKTRONIK
Enkripsi Kunci- Rahasia
Kunci yg sama akan digunakan baik untuk mengkripsi maupun
mendekripsi Suatu Pesan. Kesulitan Utama Dari Metode ini adalah kunci
rahasia harus di komonikasikan kepenerima pesan
Enkripsi Kunci- Publik
Pengiriman Pesan hanya perlu mengetahui kunci publik Penerima Pesan
Sistem Hibrid Dan Amplop Digital
Mengirim Pesan dalam Jumlah Besar ,Penggunaan Enkripsi Kunci
Rahasia Relatif Lebih Cepat
10. .
Penggunaan enkripsi kunci publik dan kunci privat Di
mungkin Dengan Prosedur berikut.
1. Pengiriman Pesan membuat sebuah kunci acak
2. Pengiriman pesan menggunakan kunci rahasia untuk
mengenkripsi pesa, dengan menggunakan sistem
enkripsi kunci rahasia
3. Pengiriman pesan menggunakan kunci publik penerima
pesan untuk mengenkripsi kunci rahasiayg di buat secara
acak
4. Pengiriman pesan mengirimkan baik kunci yg telah
terenkripsi beserta pesan yg juga terenkripsi
5. Penerima Pesan Menggunakan Kunci Privat Untuk
mendekripsi kunci acak pengiriman pesan
6. Penerima Menggunakan Random key Yg telah didekripsi
untuk mendekripsi pesan yg di terima
11. .
MASALAH KEAMANAN SISTEM ENKRIPSI KUNCI PUBLIK
Terbagi 2 Yaitu :
1. Serangan Cryptanalysis
Cryptanalis Mencakup Berbagai Teknik untuk menganalisis
Enkripsi Pesan Dengan Tujuan Memecahkan suatu Kode enkripsi
Tanpa Akses Legal Terhadap Kunci publik pembuat enkripsi
2. Serangan Pemfaktoran ( factoring Attack )
Dalam Praktek, kunci publik biasanya Didasarkan pada
Pruduk dari dua angka primer ,angka primer adalah angka yg
hanya bisa di bagi oleh dirinya sendiri dan angka 1.sebagai contoh
angka 3,5 ,7 dan 11 semuanya merupakan angka primer .oleh
karena itu,35 merupakan produk dari dua angka primer karena
merupakan hasil perkalian 2 faktor ,yaitu 5 dan 7
12. PENGELOLAAN KUNCI
Membuat dan mendistribusikan kunci
Komputer personal yg Berisi kunci yg Sensitif Seharusnya
Diproteksi Dengan 3 Metode yaitu
1. Akses pisik kemesin tempat penyiman kunci harus
dibatasi dengan pintu yang terkunci ,dengan penjaga
keamanan
2. Mesin semacam itu harus diproteksi dengan password
untuk akses pada saat mesin booting.
3. Kunci kitu sendiri harus di proteksi dengan password
13. .
Verifikasi Kunci PublikMenggunakan Sertifikat Digital
Sertifikat Digital
Merupakan satu Ducoment Digital Yang Menyatakan
bahwa kunci publkTertentu merupakan kunci milik
individu tertentu atau organisasi tertentu
Daftar Pembatal Sertifikat
Merupakan Serangkaian daftar kunci publikyang telah
dibatalkan sebelum tanggal masa berlakunya habis
,kunci dibatalkan karena keamanan kunci publik tidak
dapat digaransi lagi atau kunci publik tidak lagi berlaku.
14. APLIKASI ELECTRONIC COMMERCE DAN
TEKNOLOGI ENSKRIPSI
Sistem Kas Virtual
Adalah suatu sistem yang dibuat pada saat sebuah bank menyertakan
tanda tangan digital pada suatu wesel sebagi janji untuk membayar
sejumlah uang.
Contoh :
Bank Amerika elektronik secara digital menandatangani pesan yang
memuat informasi Sbb :
1. Nama dan alamat bank
2. Nilai uang wesel tersebut
3. Nomor seri yang unit
4. Tanggal pembuatan wesel
5. Tanggal kadaluarsa wesel
15. MASALAH PRIVASI
Privasi adalah isu utama dalam transaksi Elektronik .
Excample :
Perusahaan Soft drink ABC memproduksi Minuman
Ringan Menggunakan pormula Rahasia.
Berikutnya ,ABC Membuat Kesepakatan Dengan
Pemasoknya secara Elektronik dengan
Menggunakan enkripsi terbaik yang tersedia .
ada pihak yang sangat ingin mengetahui rahasia
pormula ABC .
Pihak tersebut akan memonitor arus pesan yang
keluar dari dan masuk ke ABC Di internet.
16. BLINDED DIGITAL CASH
Tekhnik blindeng Memungkinkan Bank Menerbitkan Cash
Digital Sehingga Pembayar tidak dapat dikaitkan dengan
yang di bayar.
Hal Ini dapat terjadi karena bank Menandatangani Wesel
Dengan tanda tangan Digital blinding.
Cara Kerja ya adalah Misal kan alice merupakan pihak
pembayar alice akan membuat wesel digital 1dolar .
17. 1. Alice membuat wesel digital dengan nomor seri
tertentu
2. Alice menggalikan nomor seri tersebut dengan
nomor lain yang akan disebut faktor blindeng
3. Alice secara digital menandatangani wesel tersebut
4. alice mengirimkan wesel ke bank dan meminta bank
menandatangi dengan tanda tangan digital untuk
wesel senilai 1 dolar.
18. .
5. Bank mengurangi rekening alice sebesar 1
dolar dan secara digital menandatangani wesel
6. Alice menggunakan tehnik tertentu untuk
menghilangkan faktor blindeng dari nomor seri
wesel sehingga tidak mempengaruhi validitas
tanda tangan digital bank
7. Alice memberikan wesel ke Joe Untuk
pembayaran barang
8. Joe menyerahkan wesel tersebut ke bank
9. Bank mencatat daftar nomor wesel dalam daftar
setoran sehingga bank tidak akan dua kali
membayar atas satu nomor wesel yang sama.
19. PERANGKAT LUNAK KOMPUTER DAN SISTEM
KARTU KOMPUTER
Tekhnik cryptographic memungkin pembayaran kas
virtual dapat dilakukan melalui komputer personal
atau melalui kartu elektronik seukuran dompet
(smart card).
CAS VIRTUAL PADA KOMPUTER PERSONAL
Sebagian besar sistem cash di komputer personal
didasarkan pada konsep dompet elektronik. Dompet
elektronik merupakan suatu progrsam komputer
yang menyimpan jejak berbagai kunci, sertifikat
digital, dan item informasi yang terkait dengan uang
elektronik
20. KAS VIRTUAL PADA KARTU ELEKTRONIK
Smart card merupakan kartu elektronik genggam yang
dapat digunakan untuk pembayaran.
Ada 4 tipe kartu :
1. Memory card
2. Shared key card
3. Signature transporting card
4. Signature creating card
21. .
Memory card
Adalah memuat microchip yang hanya memiliki
kemampuan untuk menyimpan informasi dan dapat
menyimpan perangkat keras yang dapat
menghasilkan pin( personal Identifikation number).
Contoh :
Kartu yang memungkinkan karyawan suatu
perusahaan membeli makan siang di kantin
perusahaan. Karyawan akan memasukan kartu ke
dalam cash register dan memasukan nomor pin
sebagai verifikasi.
22. Shared key card
Adalah mengatasi kelemahan memory card karenaq
kartu ini menggunakan enkripsi atas zsemua
komunikasi antara kartu dengan cash register.
Kelemahan utamakartu jenis ini adalah ada peluang
terjadi kecurangan besar besaran jika seorang
penyerang dapat membuka kunci rahasia.
23. Signature tranporting card
Pada dasar nya memiliki prangkat keras yang serupa
dengan shared key card. Perbedaan utama adalah
pada perangkat lunak signature transporting card
memungkin user membayar menggunakan wesel kas
digital. Wesel ini di transfer ke kas register pada saat
pembayaran. Cash regidter dapat segera mengecek
keaslian wesel melalui media komunikasi online
dengan bank.
24. JARINGAN PRIVAT VIRTUAL
Adalah aplikasi teknologi enkripsi yang dikombinasi dengan
komunikasi internet.
Semua komunikasi pertama tama akan melewati gate way
perangkat keras dan perangkat lunak Secara otomatis.
Adapun persyaratan mencakup :
1. Satu atau lebih security server yang membantu
pertukaran kunci publik.
2. Teknik pengecekan keabsahan.
3. Sertifikasi penggunaan.
25. KEPERCAYAAN TERHADAP E-COMMERCE :
PRIVASI, PRAKTIK BISINIS, HUKUM DAN
INTEGRITAS TRAKSAKSI
Elektronik comersi telah melahirkan satu masalah yang
sekali tidak terpikirkan sebelumnya, yaitu masalah
privasi konsumen.
Banyak web browser yang mendukung pengguna
cookies. Skiping informasi yang oleh penjual
elektronik di tempatkan ke dalam komputer
pengguna.
Masalah utama terkait dengan cookies, adalah setiap
penjual tahu bagaimana caranya melihat dan
menganalisis semua cookies dalam komputer user,
termasuk cookies yang di tempatkan oleh penjual
line.