Sistem Komersial Elektronik
Sistem Komersial
Elektronik
I. KOMERSIAL ELEKTRONIK INTRA-ORGANISASI
Topologi Jaringan
Suatu topologi
jaringan adalah pengaturan secara fisik dari komponen-komponen (simpul,
server, hubungan komunikasi, dan lain-lain) dari jaringan.
Jaringan Area Lokal dan Jaringan Area luas
Jaringan biasanya dikelompokkan baik sebagai jaringan area lokal atau jaringan area luas. Jaringan area lokal biasanya
dibatasi pada suatu ruang tunggal dalam suatu gedung, atau mereka mungkin
menghubungkan beberapa gedung dalam suatu area geografis tertutup. Namun suatu
LAN dapat meliputi jarak dari beberapa mil dan menghubungkan ratusan pengguna.
Saat jaringan melebihi batasan
geografis dari LAN, mereka disebut jaringan
area luas (Wide Area Networks-WANs).
Karena menyangkut jarak dan biaya yang tinggi dari infrastruktur telekomunikasi
(saluran telepon dan saluran mikrowave).
WANs mungkin digunakan untuk menghubungkan secara geografis segmen yang
tersebar dari suatu organisasi tunggal untuk menghubungkan berbagai organisasi
dalam suatu pengaturan kemitraan perdagangan.
Kartu Interface Jaringan
Hubungan fisik dari stasiun kerja pada LAN dicapai melalui suatu kartu interface jaringan, yang cocok
ke dalam satu dari slot perluasan dalam komputer mikro. Alat ini menyediakan
sirkuit elektronik yang dibutuhkan untuk komunikasi antar-simpul.
Server
Simpul LAN sering berbagi sumber daya umum seperti
program, data, dan printer, yang dikelola melalui komputer maksud khusus
disebut server. Bilamana suatu
server menerima permintaan sumber daya, permintaan ditempatkan pada suatu
antrian dandipross dalam urutan.
Jaringan
dihubungkan melalui kombinasi dari alat perangkat keras dan perangkat lunak
yang disebut jembatan dan gerbang (bridges dan gateways).
Jembatan menyediakan suatu alat untuk menghubungkan LAN dari jenis yang sama,
seperti suatu cincin tanda (token ring) IBM pada cincin tanda (token
ring) IBM lainnya.
Terdapat lima topologi jaringan dasar:
Star Topology (topologi bintang)
Topologi bintang sering digunakan untuk suatu WAN, di mana komputer
pusat adalah suatu mainframe. Simpul
dari bintang mungkin menjadi stasiun kerja komputer mikro, komputer mini, mainframe, atau suatu kombinasi. Hierarchical
Topology (Topologi hierarkis)
Suatu topologi
hierarkis adalah satu di mana suatu komputer tuan rumah dihubungkan pada
beberapa tingkat dari komputer lebih kecil yang lebih rendah dalam hubungan
majikan-budak.
Ring Topology (Topologi cincin)
Semua simpul dalam konfigurasi ini adalah dari
status yang sama, dengan demikian, tanggung jawab untuk mengelola komunikasi didistribusikan
di antara simpul. Setiap simpul pada cincin memiliki suatu alamat elektronik
unik, yang dilampirkan pada pesan seperti suatu alamat pada suatu amplop.
Topologi Bus
Topologi bus adalah topologi LAN paling populer. Ini disebut
demikian karena simpul semuanya dihubungkan pada kabel umum-bus. Komunikasi dan
pemindahan file antara stasiun kerja dikontrol secara terpusat oleh satu atau
lebih server. Masing-masing simpul pada bus memiliki alamat unik, dan hanya
satu simpul mungkin mengirimkan pada suatu waktu. Teknik yang telah digunakan
untuk lebih dari dua dekade, adalah sederhana, dapat diandalkan, dan biasanya
berbiaya rendah untuk dipasang daripada topologi cincin.
Topologi Server-Klien
Untuk mengilustrasikannya, sebagai contoh
diasunsikan Pengguna A meminta suatu catatan tunggal dari suatu tabel database
yang terletak pada suatu situs pusat. Untuk memenuhi permintaan ini, server
file pada situs pusat harus mengunci dan mengirim seluruh tabel pada Pengguna
A. Pemeriksaan untuk catatan khusus dilakukan pada situs terpencil oleh
pengguna aplikasi. Saat catatan diperbaharui, seluruh file kemudian dikirimkan
kembali ke situs pusat.
Kontrol
Jaringan
Dalam bagian ini, kita memeriksa untuk mengontrol komuniksi antara alat
fisik yang dihubungkan pada jaringan. Kontrol
Jaringan ada pada beberapa titik di arsitektur jaringan. Maksud
dari kontrol jaringan adalah untuk melakukan tugas berikut:
1. Membentuk suatu sesi komunikasi
antara pengirim dan penerima.
2. Mengatur aliran dari data sepanjang
jaringan.
3. Mendeteksi dan menyelesaikan
tubrukan data antara simpul yang bersaing.
4. Mendeteksi
kesalahan dalam data akibat dari kegagalan saluran atau penurunan sinyal.
Benturan Data
Untuk mencapai kontrol jaringan yang efektif harus ada suatu hubungan
eksklusif atau sesi yang ditetapkan antara suatu simpul pengiriman dan suatu
simpul penerimaan. Hanya satu simpul pada satu waktu dapat mengirimkan suatu
pesan pada suatu saluran tunggal. Dua atau lebih sinyal dikirimkan secara
bersamaan akan menghasilkan benturan
data, yang menghancurkan keduanya (semua) pesan. Bilamana ini
terjadi, pesan harus dikirim kembali
II. PERTUKARAN DATA SECARA ELEKTONIK (ELEKTRONIK DATA
INTERCHANGE – EDI)
Untuk mengkoordinasikan operasi penjualan dan
produksi dan untuk mempertahankan suatu aliran yang tidak terputus dari bahan
mentah, banyak organisasi memasuki ke dalam suatu perjanjian kemitraan
perdagangan dengan pemasok dan pelanggan mereka. Perjanjian ini adalah dasar
untuk proses bisnis yang otomatis penuh disebut pertukaran data elektronik (elektronik data interchange). Suatu definisi umum dari EDI adalah:
Pertukaran antarperusahaan dari informasi bisnis yang dapat diproses oleh
komputer dalam bentuk standar.
Standar EDI
Kunci pada keberhasilan EDI terletak adalah
penggunaan dari suatu bentuk standar dari pesan antara sistem yang tidak yang
sama. Amplop elektronik berisi alamat elektronik dari penerima, protokol
komunikasi, dan informasi kontrol. Ini adalah persamaan elektronik dari suatu
amplop kertas tradisional suatu kelompok fungsional adalah suatu pengumpulan
dari kumpulan transaksi (dokumen elektronik) untuk suatu aplikasi bisnis
khusus, seperti suatu kelompok dari faktur penjualan atau pesanan pembelian.
Manfaat dari EDI
Berikut beberapa penghematan biaya EDI yang umum,
yaitu:
Ø
Penyesuaian data. EDI
mengurangi atau bahkan menghilangkan kebutuhan untuk pemasukan data.
Ø
Pengurangan kesalahan.
Perusahaan menggunakan EDI melihat pengurangan dalam kesalahan penyesuaian
data, penafsiran manusia dan kesalahan
pengklasifikasian, dan kesalahan pengarsipan (kehilangan dokumen).
Ø
Pengurangan dari kertas.
Penggunaan dari amplop dan dokumen elektronik mengurangi secara drastis bentuk
kertas dalam sistem tersebut.
Ø
Perangko. Dokumen yang
dikirim dengan pos diganti dengan pengiriman data yang lebih murah.
Ø
Prosedur otomatis. Aktivitas
manual otomatis EDI berhubungan dengan pembelian, pemrosesan pesanan penjualan,
pengeluaran dana kas, dan penerimaan kas.
Ø
Pengurangan persediaan. Dengan
memesan secara langsung seperti yang dibutuhkan dari penjual, EDI mengurangi
waktu tertinggal yang meningkatkan akumulasi persediaan.
EDI Keuangan
Penggunaan EDI untuk pengeluaran dana kas dan
proses penerimaan kas adalah lebih rumit daripada penggunaan EDI untuk
aktivitas pembelian dan aktivitas penjualan. Pemindahan dana secara elektronik
(elektronik funds- EFT) membutuhkan bank penengah antara mitra
perdagangan.
III. KOMERSIAL INTERNET
Teknologi Internet
Internet adalah jaringan terluas yang terdiri dari
100.000 antarsambungan jaringan yang lebih kecil yang terletak di seluruh
dunia. Penyedia jasa internet regional dapat berhubungan ke dalam tulang
punggung ini untuk menghubungkan langganannya, dan ISP yang lebih kecil dapat
menghubungkan secara langsung baik pada tulang punggung nasional atau ke dalam
ISP regional. Kedua, jasa online seperti CompuServe dan AOL berhubungan pada internet untuk E-mail, dengan
demikian memungkinkan pengguna dari jasa berbeda untuk berkomunikasi satu sama
lain. Ketiga, Eksplorer Microsoft
membuat akses internet suatu tugas sederhana.
Packet Switching/ Pengalih paket
Internet melakukan teknologi komunikasi
berdasarkan pada packet switching. Paket individu dari pesan yang sama
mungkin mengambil rute berbeda pada tujuan mereka. Tiap paket berisi alamat dan
kode berurutan sehingga mereka dapat dipasang kembali ke dalam pesan lengkap
yang awal pada penerimaan akhir.
Jaringan Privat Maya (virtual private networks/ VPN)
Suatu VPN adalah jaringan privat dalam suatu jaringan publik. VPN dibangun
pada teknolgi X.25 dan teknologi kerangka relai. Kini, internet berdasar VPN
adalah paling menarik.
Ekstranet
Bentuk lain pada teknogi Internet adalah ekstranet. Ekstranet digunakan
untuk menyediakan akses antara database internal mitra perdagangan. Setiap
situs berdasarkan internet berisi informasi yang dimaksudkan untuk konsumsi
privat mungkin menggunakan suatu konfigurasi ekstranet.
World Wide Web
World Wide Web adalah suatu fasilitas internet
yang menghubungkan situs pengguna secara lokal dan seluruh dunia. Bentuk
fundamental untuk Web adalah suatu dokumen teks disebut Web page yang telah menyimpan kode-kode HMTL (hypertext markup language) yang menyediakan pemformatan untuk
halaman dan juga hubungan hypertext pada
halaman lain.
IV. RISIKO YANG TERKAIT DENGAN KOMERSIAL ELEKTRONIK
(ELEKTRONIK COMMERCE)
Risiko Intranet
Menghentikan pesan jaringan
Penghentian yang tidak berwenang dari informasi
ini melalui suatu simpul pada jaringan disebut sniffing. Perangkat lunak
sniffer dapat digunakan untuk menghentikan dan melihat data yang dikirim
sepanjang saluran intranet yang dibagi.
Mengakses Database Korporasi
Intranet yang dihubungkan pada korporasi pusat meningkatkan risiko bahwa
data akan dilihat, dikorupsi, diubah, atau disalin oleh seorang pegawai. Nomor
keamanan sosial, daftar pelanggan, informasi kartu kredit, resep, formula, dan
spesifikasi desain mungkin diambil dan dijual. Pegawai dengan akses istimewa
untuk rekening keuangan telah disogok oleh pihak luar untuk secara elektronik
menghapus suatu rekening piutang atau menghapus suatu tagihan pajak yang belum
dibayar.
Risiko Internet
Risiko pada konsumen
Banyak konsumen memandang internet sebagai suatu
tempat tidak aman untuk melakukan bisnis. Bentuk risiko yang mungkin terjadi
yaitu pencurian angka kartu kredit, pencuri password, kerahasiaan konsumen, cookies
dan keamanan konsumen.
Risiko pada bisnis
IP Spoofing, yaitu suatu bentuk penyamaran untuk mendapatkan akses tidak berwenang pada
suatu server Web dan/atau untuk melaksanakan suatu tindakan kejahatan
berlawanan hukum tanpa mengungkapkan identitas seseorang.
V. KEAMANAN. KEPASTIAN, DAN KEPERCAYAAN
Enkripsi. Enkripsi adalah
pengubahan dari data ke dalam suatu sandi rahasia untuk penyimpanan dalam
database dan transmisi melalui jaringan. Pengirim menggunakan algoritma
enkripsi untuk mengubah pasan asal (disebut cleartext) ke dalam suatu
ekuivalen yang disandikan (disebut ciphertext).
Pembuktian digital. Suatu
tanda tangan digital adalah
suatu teknik pembuktian elektronik yang memastikan pesan yang dikirim berasal
dari pengirim yang berwenang dan ini tidak dirusak setelah tanda tangan
diterapkan.
VI. APLIKASI UNTUK PROFESI AKUNTANSI
Suatu Paradigma Audit Baru
Ø Pengauditan
berkelanjutan (continuous Auditing). Teknik pengauditan
berkelanjutan memungkinkan auditor untuk meninjau transaksi pada
interval yang sering atau saat mereka muncul untuk menjadi efektif.
Ø Penelusuran Audit
Elektronik. Dalam suatu
lingkungan EDI, transaksi elektronik dihasilkan secara otomatis oleh suatu
komputer mitra perdagangan, disiarkan oleh VAN, dan diproses oleh komputer
klien tanpa campur tanan manusia
Keahlian baru dibutuhkan oleh auditor dari klien lebih kecil. Keahlian yang dibutuhkan untuk berprestasi dalam
lingkungan baru meliputi pengetahuan dari sistem operasi, pemograman komputer,
teknologi jaringan dan teknik keamanan seperti firewall dan teknik otentikasi. Keahlian ini penting untuk
menyediakan jasa kepastian WebTrust
dan Systrust.
Penetapan Ulang Dari Perhatian Pengauditan Tradisional
Kerahasiaan data. Akuntan
perlu untuk memahami teknik kriptografik yang digunakan untuk menjaga
kerahasiaan dari data yang disimpan dan dikirim. Pembuktian (Authentication). Dalam sistem
komersial elektronik, penentuan identitas dari pelanggan bukan merupakan suatu
tugas mudah. Dengan tanpa bentuk fisik untuk meninjau dan menyetujui,
pembuktian dicapai melalui tandatangan digital dan sertifikat digital. Akuntan
harus mengembangkan dan mengerti teknologi dan aplikasi mereka untuk
melaksanakan fungsi kepastiannya.
Tanpa penyangkalan. Akuntan
bertanggung jawab untuk mengakses akurasi, kelengkapan, dan validasi transaksi.
Integritas data. Untuk
menilai integritas data, akuntan harus mengenal konsep dai perhitungan suatu
intisari dari suatu dokumen dan peranan dari tandatangan digital dari transmisi
data.
Kontrol akses. Kontrol perlu
pada tempatnya dapat mencegah atau mendeteksi akses yang tidak berwenang pada
suatu sistem informasi organisasi. Banyak perusahaan melakukan uji penetrasi,
didesain untuk menilai kecukupan dari kontro akses dari klien mereka dengan
menggunakan teknik yang digunakan oleh hacker
dan cracker.
Komentar
Posting Komentar