Langsung ke konten utama

SISTEM INFORMASI AKUNTANSI::BAB 12-Sistem Perdagangan Elektronik


BAB 12 Sistem Perdagangan Elektronik
PERDAGANGAN INTERNET
Perdagangan internet memungkinkan ribuan perusahaan dari semua ukuran dan jutaan konsumen untuk bertemu dan berinteraksi dalam pusat perbelanjaan virtual sedunia. Akan tetapi, bersama dengan banyaknya dan peluang pasar elektronik tersebut memiliki berbagai resiko dan masalah khusus yang berkembang dan perlu diatasi. Bagian ini membahas berbagai teknologi, manfaat, resiko, dan keamanan yang berhubungan dengan perdagangan internet.
TEKNOLOGI INTERNET
Internet adalah jaringan besar yang tdrdiri lebih dari 100.000 jaringan interkoneksi yang terletak diseluruh dunia. Dalam tahun-tahun belakangan ini, internet telah berubah menjadi jalan raya informasi sedunia. Pertumbuhan ini disebabkan oleh tiga factor. Pertama, pada tahun 1995 berbagai perusahaaan telekomunikasi nasional seperti MCI, Sprint, dan UUNET mengambil alih kendali berbagai elemen tulang punggung internet dan terus meningkatkan infrastukturnya. Kedua, layanan on-line seperti CompuServe dan AOL terhubung ke Internet untuk e-mail, sehingga memungkinkan para pengguna dari berbagai layanan yang berbeda berkomunikasi satu sama lain. Ketiga, perkembangan penjelajah Web berbasis grafis, seperti Netscape Navigator dan Internet menjadi pekerjaan mudah. Akhirnya, internet menjadi tempat orang-orang biasa dengan PC, bukan hanya para ilmuwan dan hacker computer. Hasilnya, Web telah berkembang secara aksponensial dan terus berkembang setiap hari.
Pertukaran Paket
Internet menggunakan berbagai teknologi komunikasi yang didasarkan pada pertukaran paket. Pesan dibagi ke dalam paket kecil untuk ditransmisikan. Tiap paket dari pesan yang sama dapat menganbil rute yang berbeda ke tujuannya. Tiap paket berisi alamat dank ode yang berurutan hingga semua paket tersebut dapat dirakit kembali menjadi pesan asli yang lengkap pada titik penerimanya. Pilihan jalur transmisi ditentukan berdasarkan criteria yang dapat mencapai penggunaaan optimal saluran jarak jauh, termasuk tingkat kepadatan penggunaan saluran tersebut, jalur terpendek antar titik akhir, dan status saluran terkait (yaitu apakah bekerja, gagal, atau mengalami kesalahan).
Virtual Private Network
Jaringan privat virtual (virtual private network-VPN) adalah jaringan dalam jaringan public. Selama bertahun-tahun, berbagai perusahaan kurir membangun VPN yang dari prekspektif klien adalah jaringan privat, akan tetapi sebenarnya secara fisik berbagi bagian backbone dengan para pengguna lainnya. Kini, VPN berbasis internet adalah hal yang banyak menarik perhatian. Akan tetapi, mempertahankan keamanan dan privasi dalam bentuk ini membutuhkan enkripsi dan pengendalian otentikasi yang akan dibahas nanti di bab ini.
Ekstranet
Jenis lain dari teknologi internet adalah ekstranet. Ekstranet adalah jaringan yang dikendalikan dengan kata sandi bagi para pengguna privatnya bukan untuk masyarakat umum. Ekstranet digunakan untuk member akses ntar basis data internal para mitra usaha. Situs-situs Internet yang berisi informasi yang ditujukan untuk konsumsi privat sering kali menggunakan konfigurasi ekstranet.
World Wide Web
World Wide Web adalah fasilitas Internet yang menghubungkan berbagai situs pengguna secara local dan sedunia. Format dasar untuk Web adalah dokumen teks yang disebut sebagai halaman web (Web page), yang memiliki berbagai kode HTML (Hypertext Markup Language) melekat untuk memberikan format halaman serta link hiperteks ke halaman-halaman lainnya. Halaman-halaman yang terhubung tersebut dapat disimpan dalam server yang sama atau dalam server mana saja diseluruh dunia. Kode-kode HTML adalah karakter alfanumerik sederhana yang dapat diketik dengan editor teks atau pengolah kata. Kebanyakan prosesor mendukung fitur publikasi Web yang memungkinkan dokumen teks dikonversikan ke format HTML.
 Halaman Web disimpan dalam situs Web (Web site) yang merupupakan server computer yang mendukung HTTP (Hypertext Transfer Protocol). Halaman-halaman tersebut diakses dan dibaca melalui penjelajah (browser) Web seperti Netscape Navigator atau Internet Explorer. Mengakses situs Web akan membutuhkan alamat URL (Uniform Resource Locator) dari situs tersebut dalam penjelajah Web. Saat pengguna internet mengunjungi sebuah situs Web, titik entrinya biasanya adalah halaman utama (home page). Dokumen HTML ini berfungsi sebagai direktori isi dan halaman lain dalam situs tersebut. Melalui penjelajah, Web menyediakan akses tunjuk dan klik ke berbagai kumpulan dasar informasi secara on-line di seluruh dunia. Web juga menjadi system pengiriman multimedia yang mendukung audio, video, konferensi video, dan animasi 3-D. kemudahan pembuatan halaman Web dan Navigasinya melalui penjelajah telah menggerakkan pertumbuhan Web yang pesat. Pada tahun 1994, terdapat hamper 500 situs Web di seluruh dunia, kini jumlahnya jutaan.
Alamat Internet
Internet menggunakan tiga jenis alamat untuk berkomunikasi, yaitu :
1.      Alamat e-mail.
Format untuk alamat e-mail adalah nama pengguna @alamat domain. Nama domain adalah nama unik lembaga yang digabungkan dengan nama top-level domain (TLD). Berikut ini adalah nama-nama TLD lainnya :
.com    komersial
.net      penyedia jaringan
.org      organisasi nirlaba
.edu     pendidikan dan penelitian
.gov     pemerintah
.mil      lembaga pemerintah
.int       antar pemerintah internasional

             System alamat e-mail internet memungkinkan penggunanya mengirim e-mail secara langsung ke berbagai kotak surat (mailbox) para pengguna dari semua layanan on-line terkenal seperti America Online dan CompuServe.
2.      Alamat URL.
URL (Uniform Resource Locator) adalah alamat yang menetapkan jalur ke sebuah tempat atau file dalam Web. URL diketik ke penjelajah untuk mengakses halaman utama sius Web dan tiap halaman Web lainnya, serta dapat dilekatkan dalam halaman Web untuk memberikan link hiperteks ke berbagai halaman lainnya. Format umum untuk sebuah URL adalah prefix protocol (Protocol Prefix), nama domain, nama subdirektori, dan nama dokumen. Tidak selalu dibutuhkan seluruh rangkaian URL.
3.      Alamat IP.
Setiap node dan host computer yang terkoneksi dengan internet harus menilki alamat protocol internet (internet protocol-IP) yang unik. Agar sebuah pesan dapat dikirim, alamat-alamat IP dari node pengirim dan penerima harus diberikan. Saat ini, alamat-alamat IP diwakili oleh paket data 32-bit. Format umumnya adalah empat rangkai nomor yang dipisahkan dengan tanda titik. Dekomposisi kode tersebut ke dalam berbagai bagian komponennya berbeda-beda, bergantung pada kelas yang ditetapkan untuknya. Skma pengodean kelas A, kelas B, dan kelas C digunakan untuk jaringan besar, sedang, kecil. Sebagai gambaran dari teknik pengodean tersebut, alamat IP 128.180.94.109 akan diartikan sebagai :
            180.180           Leigh University
            94                    Server fakultas Jurusan Bisnis
            109                  komputer kantor (node) salah satu pengajar
PROTOKOL
Protocol adalah berbagai aturan dan standar yang mengatur desain peranti lunak yang memungkinkan para pengguna jaringan yang dibuat oleh berbagi vendor yang berbeda berkomunikasi dan berbagi data. Penerimaan umum atas berbagai protocol dalam sebuah komunitas jaringan memberikan standard an keuntungan ekonomi bagi para produsen peranti keras dan peranti lunak. Produk yang tidak sesuai dengan berbagai yang ada akan sedikit kegunaannya bagai calon penggunanya. Industry komunikasi data meminjam istilah protocol dari komunitas diplomatic. Berbagai protocol diplomatic menetapkan aturan yang digunakan perwakilan dari berbagai Negara untuk berkomunikasi serta bekerja sama dalam fungsi social dan resminya. Berbagai aturan formal ini ditunjukkan untuk menghindari berbagai masalah internasional yang dapat timbul melalui kesalahpahaman berbagai sinyal yang ambigu dan yang melintasi antar Negara dengan budaya serta konvensi yang jauh berbeda dalam perilaku. Menetapkan standar operasi melalui protocol yang dipahami dan dipraktikan oleh semua anggota komunitas diplomatic akan meminimalkan resiko kesalahan komunikasi antar Negara dari berbagai budaya yang berbeda.
Sebuah analogi mengenai komunikasi data dapat dibuat. Jaringan komunikasi adalah komunitas pengguna computer yang juga harus membuat dan memelihara berbagai saluran komunikasi yang ambigu. Jika semua anggota jaringan yang memilki kebutuhan homogeny dan mengoperasikan system yang identik, hal ini akan menimbulkan banyak masalah, akan tetapi jaringan dikaraterisasikan dengan adanya berbagai komponen system yang heterogen. Biasanya, para pengguna jaringan menggunakan peranti keras (PC, printer, layar monitor, dll) dan peranti lunak (aplikasi pengguna, program pengendali jaringan, dan system operasi) yang dihasilkan oleh berbagai produsen. Agar dapat meneruskan pesan secara efektif dari satu alat kea lat lainnya dalam lingkungan multivendor dibutuhkan aturan atau protocol dasar.
Fungsi Apa Saja yang Dilakukan Protokol ?
Protocol melayani berbagai funsi jaringan dalam beberapa cara. Pertama, protocol memfasilitasi koneksi fisik antar berbagai alat jaringan. Melalui protocol, berbagai peralatan dapat mengidentifikasikan dirinya ke peralatan lainnya sebagai entitas jaringan yang sah, hingga dapat melakukan atau menghentikan sesi komunikasi. Kedua, protocol menyinkronkan transfer data anta berbagai alat fisik. Hal ini melibatkan penetapan aturan-aturan untuk mengawali pesan, menentukan tingkat transfer data antar peralatan dan menyatakan penerimaan pesan. Ketiga, protocol memberikan dasar untuk pemeriksaan kesalahan dan pengukuran kinerja. Hal ini dilakukan melalui perbandingan berbagai hasil yang diukur dengan perkiraannya. Contohnya, ukuran kinerja yang berkaitan dengan waktu akses alat penyimpanan, tingkat transmisi data, dan frekuensi modulasi sangatvpenting untuk mengndalikan fungsi jaringan. Oleh sebab itu, identifikasi dan perbaikan kesalahan bergantung pada standar protocol yang menetapkan kinerja yang dapat diterima.
Keempat, protocol mendukung adanya kesesuaian antar berbagai alat jaringan. Agar dapat menstransmisi dan menerima daa dengan baik, alat yang terlibat dalam sebuah sesi tertentu harus sesuai dengan model operasi yang dapat diterima. Terakhir, protocol mendorong desain jaringan yang fleksibel, dapat diperluas, dan efektif dari segi biaya. Para pengguna bebas untuk mengubah dan meningkatkan system mereka dengan memilih berbagai penawaran terbaik oleh bermacam vendor. Tentu saja, para produsen harus membangun produk tersebut sesuai dengan protocol yang telah ditetapkan.



Pendekatan Berlapis Untuk Protokol Jaringan
Jaringan pertama menggunakan beberapa protocol yang berbeda hingga berkembang menjadi membingungkan. Berbagai protocol ini sering kali menyediakan alat antar muka yang buruk dan kadang menghasilkan ketidaksesuaian yang tidak dapat disatukan. Selain itu, protocol-protokol awal distrukturisasi dan tidak fleksibel, hingga memnatasi pertumbuhan jaringan dengan membuat perubahan system sulit dilakukan. Perubahan dalam arsitektur sebuah node di jaringan dapat memberikan pengaruh di luar perkiraan node atau alat lainnya yang tidak berkaitan. Berbagai masalah teknis seperti hal ini dapat mengarah pada transaksi yang tidak tercatat, rusaknya jejak audit, dan basis data yang rusak. Sebagai jalan keluar dari masalah ini, maka berkembanglah model computer kontemporer protocol berlapis. Tujuan dari model protocol berlapis adalah membuat linkungan modular mengurangi kompleksitas serta memungkinkan perubahan di sebuah lapisan tanpa memengaruhi secara negative lapisan-lapisan lainnya. Komunitas komunikasi data, melalui International Standard Organization, telah mengembangkan sebuah rangkaian protocol berlapis tang disebut Open System Interface (OSI). Model OSI ini memberikan standar yang memungkinkan berbagai produk dari produsen-produsen yang berbeda dapat melakukan antar muka dengan produk lainnya melalui interkoneksi yang tidak tampak di tingkat pengguna.
PROTOKOL INTERNET
TCP/IP (Transfer Control Protokol/Internet Protocol) adalah protocol dasar yang memungkinkan komunikasi antar situs internet. Protocol ini mengendalikan cara tiap paket data diformat, ditransmisikan, dan diterima. Protocol ini dikenal sebagai protocol yang andal karena pengiriman paket data ke tujuan dijamin. Jika pengiriman terganggu karena kerusakan piranti keras atau lunak, maka paket-pakey tersebut secra otomatis akan ditransmisikan ulang. Walaupun TCP/IP adalah protocol komunikasi dasar untuk internet, berikut ini adalah beberapa protocol yang lebih umum digunakan untuk berbagai pekerjaan tertentu.
File Transfer Protocol
File Transfer Protocol digunakan untuk mentransfer berbagai file teks, program, spreadsheet, dan basis data internet. TELNET adalah protocol emulasi terminal yang digunakan dalam jaringan TCP/IP. TELNET adalah bagian inheren dari protocol komunikasi TCP/IP. TELNET berguna untuk menganalisis sebuah file data, seolah-olah pengguna benar-benar berada dalam lokasi yang jauh.
Protocol Surat
SNMP (Simple Netwok Mail Protocol) adalah protocol yang paling terkenal untuk transmisi berbagai pesan e-mail. Protocol e-mail lainnya adalah POP (Post Office Protocol) dan IMAP (Internet Message Access Protocol).
Protokol Keamanan
SSL (Server Socket Layer) adalah skema enskripsi tingkat rendah yang digunakan untuk mengamankan transmisi di format yang lebih tinggi tingkatnya HTTP. PCT (Private Communication Technology) adalah protocol keamanan yang menyediakan keamanan transakasi melalui Web. PCT melakukan enskripsi dan deskripsi pesan untuk transmisi.SET (Secure Electronic Transmission) adalah skema enskripsi yang dikembangkan oleh sebuah konsorsium perubahan teknologi dan bank untuk mengamankan transaksi kartu kredit. PEM (Privacy Enhanced Mail) adalah standar untuk e-mail yang aman di internet. Protocol ini mendukung enskripsi, tanda tangan digital, dan sertifikat digital selain metode kunci privat dan umum.
Network News Transfer Protocol
NNTP digunakan untuk koneksi ke kelompok Usenet di internet. Peranti lunak pembaca berita Usenet mendukung protocol NNtp ini.
HTTP dan HTTP-NG
HTTP mengendalikan berbagi penjelajah Web yang mengakses Web. Ketika pengguna menekan sebuah link di suatu halaman Web, maka koneksi akan dilakukan dan halaman Web terkait akan ditampilkan, kemudian koneksi terputus. HTTP-NG meningkatkan versi protocol HTTP hingga memungkinkannya memenuhi kebutuhan kinerja yang meningkat untuk abad 21.
HTML
HTML adalah format dokumen yang digunakan untuk membuat halaman Web. HTML menetapkan tata letak halaman, jenis hurufnya, dab berbagai elemen grafik serta link hiperteks ke berbagai dokumen lain di Web. HTML digunakan untuk menata letak informasi untuk ditampilkan secara menarik, sama sperti yang biasa dilihat di majalah serta koran. Dengan adanya berbagai kemajuan dalam teknologi internet dan konektivitas, perusahaan telah bergerak maju  pada pengungkapan informasi keuangan perusahaaan dalam bentuk yang sesuai dengan standar alat penjelajah Web seperti Netscape dan internet Explorer. Dengan cara ini, investor dan analisis bias memiliki akses ke informasi perusahaan terkini. Akan tetapi, penyebaran laporan keuangan berbasis HTML terbatas pada presentasi saja. HTML tidak mendukung pertukaran informasi dalam bentuk relasional seperti yang biasanya digunkan dalam berbagai aplikasi EDI.
XML
XML (eXtensible Markup Language) adalah bahasa meta yang menjelaskan bahasa markup. Istilah extensible dapat diperluas artinya bahasa mark up apapun dapat dibuat dengan XML. Hal ini meliputi pembuatan bahasa markup yang memungkinkan penyortiran data dalam bentuk relasional, dengan tag (perintah pemformatan) dipetakan ke dalam nilai dta. Jadi, XML dapat digunakan untuk membuat model struktur data dalam basis data internal perusahaan.
XBRL
Menyadari potensi manfaat dari XML, AICPA mendorong penelitian untuk pembuatan bahasa markup khusus akuntansi didasarkan pada XML. XBRL (eXtensible Business Reporting Language) adalah bahasaa berbasis XML yang didesain untuk menyediakan metode terstandarisasi bagi komunitas keuangan untuk membuat, mempiblikasikan, dan secara otomatis bertukar informasi keuangan, termasuk laporam keuangan berbagai perusahaan public yang terdaftar di bursa efek. XBRL biasanya digunakan untuk melaporkan data keuangan teragregasi, tetapi juga dapat diaplikasikan untuk mengomunikasikan informasi yang berkaitan dengan tiap transaksi. Taksonomi XBRL adalah skema klasifikasi yang sesuai dngan spesifikasi XBRL untuk mewujudkan pertukaran informasi tertentu atau tujuan laporan tertentu. Dengan berkembangnya taksonomi berbasis XBRL untuk bertukar data, berbagai entitas bisnis kini dapat menawarkan informasi keuangan yang lebih luas untuk semua pihak yang tertarik dengan benar-benar instan.
Membuat Laporan XBRL
Saat ini, data-data diatur dan diberi label sesuai dengan kebutuhan internal dan konvensi perubahan fiktif tersebut. Untuk membuat data berguna bagi orang luar dan dapat dilaporkan dalam cara yang secara umum dapat diterima oleh semua pengguna XBRL. Proses untuk melakukannya adalah sebagai berikut :
Langkah pertama, dalam prosestersebut adalah memilih sebuah taksonomi. Pada dasarnya, taksonomi XBRL menspesifikasikan data yang akan dimasukkan untuk pertukaran atau laporan. Langkah berikutnya adalah melakukan pemeriksaan silang setiap akun buku besar untuk memastikan elemen taksonomi XBRL yang tepat. Hal ini dapat dilakukan dengan menggunakan alat Taxonomi Mapper. Ketka proses pemetaan selesai, tiap record basis data akan berisi tag yang disimpan dan ditunjukkan oleh field Taxonomy Element. Pemrosesan data hanya perlu dilakukan sekali, tetapi tag digunakan kapan saja data dimasukkan dalam format XBRL untuk disebarluaskan ke orang luar.
MANFAAT PERDAGANGAN INTERNET
Sebenarnya semua jenis bisnis telah mendapat manfaat dalam beberapa hal dari perdagangan melalui internet. Beberapa potensi manfaat yang signifikan meliputi :
·         Akses ke pelanggan dan/atau lokasi pemasok di seluruh dunia.
·         Pengurangan inveestasi dalam persediaan dan biaya penggudangan
·         Pembentukan kemitraan bisnis yang cepat untuk mengisi ceruk pasar ketika kemitraan tersebut berkembang.
·         Pengurangan harga ritel melalui biaya pemasaran yang lebih rendah
·         Pengurangan biaya pengadaan
·         Layanan pelanggan yang lebih baik
Model Bisnis Internet
Tingkat manfaat yang didapat dari perdagangan elektronik bergantung pada tingkat komitmen perusahaan atasnya sebagai strategi bisnis. Hal ini dapat terjadi ke dalam tiga tingkatan sebagai berikut :
1.      Tingkat informasi. Di tingkat informasi aktivitas, perusahaan menggunakan internet untuk menampilkan informasi mengenai perusahaan, produknya, layanannya, dan kebijakan bisnisnya. Agar dapat berhasil baik dalam tingkat ini, perusahaan harus memastikan bahwa :
·         Informasi yang ditampilkan di Web adalah yang terkini, lengkap, dan akurat
·         Para pelanggan dapat menemukan situs tersebut dan berhasil melakukan navigasi di seluruh situs tersebut
·         Terdapat infrastruktur peranti keras dan lunak yang memadai untuk memfasilitasi akses yang cepat dalam periode penggunaan yang tinggi
·         Informasi yang disimpan di situs tersebut hanya diakss oleh pengguna yang sah.
2.      Tingkat transaksi. Perusahaan yang terlibat di tingkat transaksi menggunakan internet untuk menerima berbagai pesanan dari pelanggan dan/atau memasukkan pesanan ke para pemasoknya. Keberhasilan dalam lingkup ini melibatkan penciptaan lingkungan yang dapat dipercaya dengan mengatasi beberapa kekhawatiran utama. Hal ini meliputi :
·         Memastikan data yang digunakan dalam transaksi tersebut terlindung dari penyalahgunaan.
·         Memverfikasi akurasi dan integrasi berbagi proses bisnis yang digunakan oleh calon pelanggan, mitra, atau pemasok
·         Memverifikasi identitas dan keberadaan fisik dari calon pelanggan, mitra, atau pemasok
·         Memeriksa reputasi calon pelanggan, mitra, atau pemasok
3.      Tingkat distribusi. Perusahaan yang beroperasi ditingkat distribusi menggunakan internet untuk menjual dan mengirimkan berbagai produk digital ke pelanggan.selain dari semua kekhawatiran yang diidentifikasi di tingkat transaksi, perusahaan yang terlibat aspek perdagangan elektronik ini memerhatikan masalah mengenai apakah produk berhasil dikirim dengan baik dan hanya ke pelanggan yang sah.
Perusahaan Virtual Dinamis
Kemitraaan elektronik berbagai perusahaan isnis membentuk sebuah perusahaan virtual dinamis yang dapat menguntungkan semua pihak yang terlibat. Perusahaan yang menjual akan memiliki sebuah situs Web untuk mengiklankan berbagai produk yang ditawarkan. Produk-produk ini sendiri tidak disimpan secara fisik oleh penjual, tetapi disimpan di berbagai lokasi perusahaan mitra dagangya. Penjual tersebut menyediakan deskripsi produk, laporan pelanggan, harga, ketersediaan dan perkiraan waktu pengiriman bagi pelanggan. Informasi ini berasal dari para mitra usaha melalui koneksi internet. Perusahaan virtual dapat memperluas, mengontrak, atau meenggeser lini produk dan layanannya dengan hanya menambahkan atau meniadakan beberpa mitra usaha. Berbagai resiko yang berkaitan dengan keamanan berpotensi menjadi penghambat dalam perdagangan elektronik.
RESIKO YANG BERKAITAN DENGAN PERDAGANGAN ELEKTRONIK
Perusahaan yang mengoneksikan pelanggan dan mitra bisnisnya melalui internet adalah yang secara khusus menghadapi eksposur ini. Tanpa adanya perlindungan yang memadai, perusahaan akan membuka pintunhya bagi para hacker, pelaku vandalism, pencuri, dan mata-mata industry baik secra internal maupun dari seluruh dunia.
APA ITU RESIKO ?
Resiko bisnis adalah kemungkinan kerugian atau kerusakan yang dapat mengurangi atau meniadakan kemampuan perusahaan untuk mencapai berbagai tujuannya.
Resiko Intranet
            Intranet terdiri atas berbagai LAN yang kecil dan WAN yang besar dan dapat berisi ribuan node individual. Intranet digunakan untuk menghubungkan para karyawan dalam satu gedung, antar gedung dikampus yang secara fisik sama, dan antar lokasi yang secara geografis berjauhan. Ancaman intranet muncul dari dalam dengan adanya aktivitas karyawan yang tidak sah serta illegal. Berbagai motif karyawan melakukan pengrusakan mungkin untuk balas dendam ke perusahaan, merasa tertantang untuk melanggar masuk ke dalam berbagai file yang tidak mereka miliki dengan sah aksesnya, atau karena adanya keuntungan dari menjual rahasia usaha atau menggelapkan aktiva.
Pencegatan Pesan Jaringan
            Tiap node di kebanyakan internet terhubung dengan sebuah saluran bersama, di nama ID pengguna, kata sandi, e-mail rahasia, dan file data keuangan melintas. Pencegatan tidak sah informasi ini oleh sebuah node di jaringan disebut sniffing. Eksposur dalam hal ini bahkan lebih besar ketika intranet dikoneksikan ke internet. Ditangan penjahat computer, peranti lunak sniffer dapat digunakan untuk mencegat dan melihat data yang dikirimkan melalui saluran intranet bersama.
Akses Ke Basis Data Perusahaan
            Intranet yang terkoneksi ke berbagai basis data sentral perusahaan akan meningkatkan resiko dapat dilihat, dirusak, diubah, atau disalin oleh karyawan. Para karyawan yang memiliki hak akses ke berbagai akun keuangan mungkin telah disuap oleh orang-orang luar untuk secara elektronik menghapus pitang usaha atau menghapus tagihan pajak yang belum dibayar.

Karyawan Dengan Hak Istimewa
            Berdasarkan penelitian yang dilakukan oleh CSI, para manajer tingakt menengah paling sering dihukum untuk kejahatan oleh orang dalam. Para manajer tingkat menengah tersebut sering kali memilki hak akes istimewa yang memungkinkan mereka untuk berada di atas pengendalian. Para karyawan system informasi dalam perusahaan adalah kelompok lain yang diberikan hak istimewa dan berada diatas pengendalian, hingga memungkinkan akses ke berbagai data yang sangat penting bagi misi perusahaan.
Keengganan Untuk Melaksanakan
Factor yang mendorong adanya kejahan computer adalah keengganan banyak perusahaan untuk menghukum para pelaku kejahatan tersebut. Banyak pelaku kejahatan computer yang merupakan penjahat kambuhan. Perusahaan dapat secara signifikan mengurangi resiko mempekerjakan dan menghindari tindakan kejahatan mereka dengan melakukan pemeriksaan latar belakang atas semua calon karyawan. Dulu, pemeriksaan latar belakang karyawan sulit untuk dilakukan karena perusahaan-perusahaan yang terdahulu enggan untuk mengungkapkan informasi negative ke perusahaan yang akan mempekerjakan karyawan tersebut, karena mengkhawatirkan adanya tuntuan hokum.
RESIKO INTERNET
Risiko bagi pelanggan
            Dengan makin banyak orang yang terkoneksi, maka penipuan intenet juga meningkat. Karenanya, banyak nrang yang merasa tidak aman untuk melakukan bisnis. Adapun risiko yang dihadapi entitas bisnis ketika melakukan bisnis Web, antara lain:
Pencurian kartu kredit. Salah seorang hacker berhasil mencuri berbagai file pelanggan salah satu ISP. Kemudian menjual informasi tersebut kepada agen. Skema penipuan lain adalah pembuatan operasi bisnis tipuan yang akan menangkap informasi kartu kredit.
Pencurian kata sandi. Untuk mengakses halaman Web, pengunjung diminta untuk mendaftar dan memberikan alamat serta kata sandi e-mail. Banyak orang menggunakan kata sandi yang sama untuk berbagai aplikasi yang berbeda. Dengan harapan bahwa pengunjung situs Web tergolong dalam pola perilaku ini. Maka, penjahat dunia maya akan menggunakan kata sandi yang ditangkap untuk melanggar masuk kea kun korbannya.
Privasi Pelanggan. Kekhawatiran mengenai kurangnya privasi telah membuat para konsumen enggan untuk terlibat dalam perdagangan di internet. Polling mengungkapkan:
1.      Hampir dua pertiga dari para pengguna non-Internet akan mulai menggunakan internet jika mereka yakin bahwa informasi pribadi mereka dilindungi
2.      Privasi adalah alasan utama orang menghindari perdagangan melalui internet.
Banyak koalisi yang dibentuk untuk melobi berbagai ukuran privasi yang lebih baik. Salah satu aspek privasi melibatkan cara situs Web menangkap serta menggunakan cookies.
Cookies adalah file yang berisi informasi pengguna yang dibuat oleh server Web situs yang dikunjungi dan kemudian disimpan dalam hard drive pengunjung. Cookies berisi berbagai URL, situs yang dikunjungi oleh para pengguna computer. Tujuan awal dari cookie adalah untuk meningkatkan efisiensi dalam pemrosesan kunjungan ulang ke berbagai situs yang meminta pengguna mendaftar untuk layanannya. Cookies memungkinkan situs Web untuk menarik penyimpanan informasi rutin mengenai sejumlah besar pengunjung. Merupakan cara yang lebih efisien bagi server Web untuk menarik informasi ini dari file cookie yang disimpan di computer pengguna daripada harus mencari melalui jutaan record semaacam itu yang disimpan dalam situs Web tersebut. Kebanyakan penjelajah memiliki pilihan preferensi untuk menonaktifkan cookies, atau untuk memperingatkan pengguna sebelum menerima sebuah cookie.
Kontroversi privasi mengenai cookies berhubungan dengan informasi apa yang ditangkap dan bagaimana informasi tersebut digunakan. Jenis informasi ini berguna untuk perurahaan pemasaran on-line yang menjual iklan ke ribuan perusahaan internet yang menjual berbagai barang dan jasa. Profil pengguna memungkinkan perusahaan pemasaran menyesuaikan iklan dan mengarahkannya ke para konsumen di internet.
Cookies dan Keamanan Konsumen. Kekhawatiran lainnya mengenai penggunaan cookie berhubungan dengan keamanan. Cookies adalah file text yang dapat dibaca melalui editor text apa saja. Jika kata sandi tersebut tidak dienskripsi sebelum disimpan, maka siapa saja yang memiliki akses ke computer terkait akan dapat menarik cookies dan kata sandi. Jadi, jika beberapa karyawan berbagi computer di tempat kerja mereka, maka semua pengguna computer tersebut dapat melihat file cookies, yang disimpan dalam direktori bersama.

Risiko Bagi Perusahaan
Entitas bisnis juga berada dalam risiko perdagangan melalui internet, antara lain:
IP spoofing, adalah suatu bentuk penyamaran untuk mendapatkan akses tidak sah ke server Web dan/atau melakukan tindak penipuan yang melanggar hukum tanpa mengungkapkan identitas. Penjahat menggunakan IP spoofing untuk membuat sebuah pesan seolah-olah berasal dari sumber yang dipercaya dan kemudian menyelinap masuk ke dalam system pengendalian yang didesain untuk menerima transmisi dari beberapa computer serta memblokir lainnya. Teknik ini dapat digunakan untuk menjebol masuk ke dalam jaringan perusahaan untuk melakukan penipuan, melakukan tindakan spionase, atau menghancurkan data.
Serangan Penolakan Layanan, adalah serangan pada server Web agar terhalang dalam melayani para penggunanya. Serangan semacam ini biasanya akan sangat menghancurkan entitas bisnis yang tidak dapat menerima serta memproses berbagai transaksi bisnis dari para pelanggan mereka.
Program Perusak. Berbagai virus dan bentuk lain dari program perusak seperti cacing (worm), bom logika (logic bomb), dan kuda troya (Trojan horse) mengancam pengguna internet dan intranet. Kesemua program ini dapat digunakan untuk merusak jaringan computer dengan cara merusak system operasinya, atau menghancurkan basis data perusahaan , menangkap kata sandi untuk memungkinkan para hacker menembus masuk ked alam system.

KEAMANAN, JAMINAN, DAN KEPERCAYAAN
Kepercayaan adalah katalis untuk meningkatkan perdagangan elektronik. Perusahaan harus menunjukkan bahwa perusahaan tersebut komperen dan melakukan bisnis secara adil denhgan para pelanggannya, mitra usaha, dan karyawan. Ini merupakan masalah dengan dua cabang. Pertama, perusahaan harus mengimplementasikan infrastruktur teknologi dan pengendalian yang dibutuhkan untuk menyediakan keamanan yang memadai. Kedua, perusahaan harus memastikan ke calon pelanggan dan mitra usaha bahwa terdapat penjagaan yang memadai dan berfungsi baik. Keamanan yang bisa dilakukan adalah:

ENKRIPSI
Enkripsi adalah konversi data ke dalam kode rahasia untuk penyimpanan dalam basis data dan transmisi melalui jaringan. Pengirim menggunakan alogritme enkripsi untuk mengkonversi pesan asli ke dalam persamaannya dalam bentuk kode (ciphertext). Pada titik penerimaan, ciphertext didekodekan kembali menjadi cleartext.
Metode enkripsi yang paling awal disebut sebagai Sandi Caesar. Seperti enkripsi modern, sandi Caesar memiliki dua komponen mendasar yaitu alogritme dan kunci. Kunci adalah nilai matematis ysng dipilih oleh pengirim pesan. Alogritme adalah prosedur sederhana untuk mengganti tiap huruf dalam pesan cleartext ke posisi angka yang ditunjukkan oleh nilai kunci.
Alogritme enkripsi modern jauh lebih kompleks daripada yang dijelaskan di atas. Makin banyak dalam kunci akan makin kuat metode enkripsinya.
Pendekatan standar enkripsi data (data encryption standard—DES) menggunbakan sebuah kunci yang diketahui baik oleh pengirim maupun penerima pesan. Makin banyak orang yang harus bertukar data terenkripsi maka akan makin besar peluang kunci tersebut diketahui oleh pengacau yang tidak sah dan yang dapat mencegat pesan serta membacanya, mengubahnya dan menghancurkannya.
Untuk mengatasi masalah ini, maka digunakan enkipsi kunci public dan RSA (rivest Shamir adleman)

OTENTIKASI DIGITAL
Tanda tangan digital (digital signature): adalah teknik otentikasi elektronik yang memastikan bahwa pesan ditransmisikan berasal dari pengirim yang sah dan bahwa pesan tersebut tidak diubah setelah diberikan tanda tangan. Tanda tangan digital berasal dari informasi (digest) terkomputasi secara matematis suatu dokumenyang telah dienkripsikan dengan kunci privat pengirim. Baik tanda tangan digital maupun pesan teksnya akan dienkripsikan dengan menggunakan kunci public penerima dan ditransmisikan ke penerima.
Sertifikat digital (digital sertificate) adalah kartu identifikasi elektronik yang digunakan sehubungan dengan system enkripsi kunci public untuk memverifikasi keaslian dari pengirim pesan. Karena enkripsi kunci public penting untuk otentikasi digital, manajemen kunci public menjadi isu pengendalian internal yang penting. Infrastruktur kunci public (public key infrastruktur—PKI) terdiri atas kebijakan an proseduruntuk mengelola aktivitas ini.
System PKI terdiri atas:
1.      Otoritas sertifikasi yang mengeluarkan dan menarik kembali sertifikat digital
2.      Otoritas registrasi (registration authority—RA) yang memverifikasi identitas pemohon sertifikat.
3.      Tempat penyimpana sertifikasi (certification repository—CR), merupakan basis dat yang dapat diakses oleh umum dan yang berisi informasi terkini mengenai sertifikat saat ini dan daftar pembatalan sertifikat (certification revocation list—CRL) yang telah ditarik dan berbagai alas an penarikannya.

Firewall
Firewall adalah system yang digunakan untuk melindungi intranet perusahaan dari internet.  Firewall dapat digunakan untuk mengautentikasipengguna luar jaringan, memverifikasi tingkat otorisasi aksesnya, dan kemudian mengarahkan pengguna ke program, data, atau layanan yang diminta. Selain melindungi jaringan perusahaan dari jaringan eksternal, firewall juga dapat digunakan untuk melindungi LAN dari akses internal yang tidak sah.
Konfigurasi yang umum menggunakan dua firewall, firewall tingkat jaringan (network level firewall) menyediakan pemindaian dasar berbagai pesan dengan tingkat keamanan rendah (seperti email), serta meneruskannya ke tujuan berdasarkan alamat sumber serta tujuan yang terlampir di pesan. Firewall tingkat aplikasi (application level firewall) menyediakan keamanan jaringan tingkat tinggi.

Segel Jaminan
Sebagai respon dari permintaan pelanggan atas bukti bahwa bisnis berbasis Web adalah bisnis yang dapat dipercaya. Sejumlah organisasi pihak ketiga “yang dipercaya” menawarkan segel jaminan (seals of assurance) yang dapat ditampilkan perusahaan di hal;aman utama situs Webnya. Berikut adalah enam organisasi pemberi segel, antara lain:
1.      Better Business Bureau (BBB)
Adalah organisasi nirlaba yang mempromosikan praktik bisnis beretika melalui peraturan yang dikembangkan sendiri sejak tahun 1912.
Jaringan yang diberikan oleh BBB online terutama berkaitan dengan kebijakan bisnis, periklanan yang beretika, dan privasi pelanggan. BBB online tidak memverifikasi pengendalian atas integritas pemrosesan transaksi serta berbagai isu keamanan data.
2.      TRUSTe
Adalah organisasi nirlaba yang didedikasikan untuk memperbaiki praktik atas pelanggan di antara berbagai perusahaan di internet serta situs-situs Web.
TRUSTe hanya menangani kekhawatiran yang berhubungan dengan penanganan privasi pelanggan dan memberikan mekanisme untuk memasukkan berbagai keluhan pelanggan atas para anggotanya. Jika salah satu perusahaan anggotanya ditemukan menyimpang maka hak untuk menampilkan segel kepercayaan dari TRUSTe aka dicabut.

3.      VERI-SIGN, INC.
Memberikan jaminan dalam hal keamanan data yang ditranmisikan. Misi organisasi ini adalah menyediakan solusi sertifikat digital yang memungkinkan adanya perdagangan serta komunikasi yang dapat dipercaya. Veri-sign,Inc. mengeluarkan tiga jenis sertifikat untuk perorangan, perusahaan, dan organisasi. Untuk dapat memenuhi ketiga sertifikat, maka harus terdapat konfirmasi dari pihak ketiga mengenai nama, alamat, nomor telepon, dan nama domain situs Web.
4.      ICSA (International Computer Security Association)
Sertifikasi dari ICSA menangani keamanan data dan segala sesuatu yang berkaitan dengan privasi. Perusahaan yang berkualifikasi menampilkan segel ICSA telah menjalani sebuah peninjauan yang ekstensif mengenai keamanan firewall dari para hacker luar. Perusahaan harus disertifikasi ulang per tahun dan mendapat dua kali pengecekan tiba-tiba setiap tahunnya.
5.      AICPA/ CICA WEBTRUST
Agar dapat menampilkan segel ini, perusahaan harus melalui pemerikasaan yang sesuai dengan Standards for Attestation Engagements, pemeriksaan nomor 1 dari AICPA. Pemerikasaan tersebut berfokus pada area-area praktik bisnis, integritas transaksi dan perlindungan informasi. Segel harus diperbarui setiap 90 hari.
6.      AICPA/CICA SYSTRUST
Penjaminan ini didesain untuk meningkatkan rasa percaya pihak manajemen, pelanggan, dan mitra usaha atas system yang mendukung keseluruhan atau sebagian proses bisnis tertentu.
Calon pengguna Systrust adalah para mitra usaha, kreditor, pemegang saham, dan pihak-pihak lainnya yang bergantung pada integritas dan kemampuan system. Secara teoritis, layanan ini akan memungkinkan perusahaan membedakan dirinya dari para pesaingnya. Perusahaan yang memiliki ikatan dengan Systrust akan dianggap sebagai penyedia layanan yang kompeten dan dapat dipercaya.




IMPLIKASI BAGI PROFESI AKUNTAN

PELANGGARAN PRIVASI
            Privasi berkaitan dengan tingkat kerahasiaan yang digunakan oleh sebuah perusahaan dalam mengelola data pelanggan dan mitra usahanya. Makin meningkatnya ketergantungan atas teknologi internet untuk melakukan bisnis telah menimbulkan pelanggaran privasi sebagai factor yang merusak keberadaan entitas klien. Sebagai respon atas ancaman ini, beberapa perusahaan mengembangkan layanan penjaminan untuk mengevaluasi risiko pelanggaran privasi para kliennya. Kertas putih (laporan) KPMG mempelajari pentingnya privasi bagi pelanggan. Dokumen tersebut menunjukkan bahwa pengembangan serangkaian kebijakan perlindungan privasi bisa terbukti menjadi factor pembeda yang signifikan antara berbagai perusahaan komersial. Jadi, harus ada perhatian khusus dari para auditor yang terlibat dalam sertifikasi praktik manajemen dan kebijakan privasi yang dibuat pihak manajemen.

Implikasi Audit untuk XBRL
Walaupun berbagai potensi manfaat XBRL dan teknologi Web telah banyak diteliti, hany terdapat sedikit perhatian yang diberikan atas berbagai implikasi audit yang menggunakan XBRL.nBerbagai area tertentu yang dikhawatirkan adalah:
Pembuatan Taksonomi. Pengendalian harus didesain dan dijalankan untuk memastikan pembuatan taksonomi XBRL yang benar.
Validasi Dokumen Instance. Berbagai prosedur verifikasi yang independen akan perlu dibuat untuk dapat memvalidasi berbagai dokumen instance agar memastikan bahwa taksonomi dan tag yang tepat telah diaplikasikan sebelum memasukkan ke server Web.
Lingkup dan Kerangka Waktu Audit. Para auditor bertanggungjawab atas berbagai laporan keuangan serta bahan lainnya yang berkaitan dengan laporan tersebut.

Audit Berkesinambungan
Teknik ini perlu dikembangkan hingga memungkinkan auditor untuk meninjau berbagai transaksi dalam interval yang cukup sering atau ketika transaksi tersebut terjadi. Agar dapat berjalan efektif, pendekatan semacam itu akan perlu menggunakan agen pengendali inteligen atau program computer yang membentuk metode heuristis yang mencariberbagai anomaly dalam transaksi elektronik.

Jejak Audit Elektronik
Di dalam lingkungan EDI, transaksi elektronik dibuat secara otomatis melalui computer mitra usaha, disebarkan melalui value-added network (VAN), dan diproses oleh computer klien tanpa adanya intervensi manusia.

Kerahasiaan Data
Para akuntan perlu memahami berbagai teknik kriptografi yang digunakan untuk melindungi kerahasiaan berbagai data yang disimpan dan ditransmisikan. Selanjutnya istilah penting bagi operasi adalah rangkaian informasi yang tidak hanya mencakup berbagai hal yang diperhatikan dalam keuangan tradisional oleh para akuntan.

Otentikasi
Dalam sistem tradisional, dokumen-dokumen bisnis yang ditulis menentukan keatentikan pesanan penjualan mitra usaha atau pelanggan. Dengan tidak adanya bentuk fisik yang dapat ditinjau atau disetujui, otentikasi dijalankan melalui tanda tangan digital dan sertifkasi digital.

Tidak Dapat dibatalkan
Berbagai transaksi yang secara unilateral dapat dibatalkan oleh salah satu mitra usaha dapat mengarah pada pendapatan yang tidak ditagih, atau tuntutan hukum.

Lisensi Otoritas Sertifikasi
Tujuan dari otoritas (certificate authorities—CA) adalah memberdayakan pihak ketiga yang independen dan dipercaya dengan tanggungjawab untuk menjamin indetitas perusahaan dan orang-orang yang melakukan perdagangan di internet. Firma akuntan public biasanya adalah kandidat alami untuk menjadi CA.



Integritas Data
Untuk menilai integritas data, para akuntan harus mengenal konsep proses komputasi dokumen dan peran tanda tangan digital dalam tranmisi data.

Pengendalian Akses
Pengndalian harus ada untuk mencegah atau mendeteksi akses tidak sah ke sistem informasi. Firma akuntan public harus memiliki keahlian dalam menilai pengendalian akses kliennya. Banyak perusahaan kini melakukan uji penetrasi, yang didesain untuk menilai kecukupan pengendalian akses klien dengan meniru berbagai teknik umum yang digunakan oleh para hacker dan cracker.

Lingkungan Hukum yang Berubah
Para akuntan dulu melayani para kliennya dengan menilai risiko dan menggunakan berbagai teknik untuk mengurangi serta mengendalikan risiko.peran penilaian risiko ini makin meluas dengan adanya perdagangan di internet, yang kerangka kerja hukumnya masih berubah-ubah dalam lingkungan bisnis yang penuh dengan berbagai risiko baru serta tidak terlihat. Berbagai isu hukum yang berkaitan dengan pajak, privasi, keamanan, hak cipta intelektual, dan pencemaran nama adalah hal utama yang dikhawatirkan.

PERDAGANGAN ELEKTRONIK INTRAORGANISASIONAL

TOPOLOGI  JARINGAN
Adalah pengaturan fisik berbagai komponen (node, server, komunikasi, link, dll) dalam jaringan. Kebanyakan jaringan merupakan variasi dari, atau gabungan dari berbagai model dasar ini.

Local Area Network dan Wide Area Network
Salah satu cara untuk membedakan berbagai jaringan adalah area geografis yang termasuk dalam lokasi terdistribusinya. Jaringan biasanya diklasifikasikan sebagai local area network (LAN) atau wide area network (WAN). LAN sering kali dibatasi dalam satu ruangan dalam sebuah bangunan, atau dapat juga menghubungkan beberapa gedung dalam sebuah area geografis yang berdekatan. Berbagai computer yang terkoneksi ke LAN disebut node.
WAN jaringannya melebihi batas geografis LAN, karena jarak yang dilibatkan dan tingginya biaya infrastruktur telekomunikasi (saluran telepon, dan jalur gelombang mikro), Wan seringkali merupakan jaringan komersial yang disewakan olh suatu perusahaan. WAN  dapat digunakan untuk menghubungkan berbagai bagian dari sebuah perusahaan yang tersebut secara geografis, atau untuk menghubungkan beberapa perusahaan dalam sebuah perjanjian kemitraan usaha.

Kartu Antarmuka Jaringan
Koneksi fisik berbagai terminal kerja ke LAN dapat diwujudkan melalui kartu antarmuka jaringan (network interface card—NIC), yang sesuai dengan salah satu dari berbgai slot kspansi di mikrokomputer. Alat ini menyediakan sirkuit elektronik yang dibutuhkan untuk komunikasi antar-node.

Server
Node dalam LAN seringkali berbagai sumber daya yang sama seperti program data dan printer yang kesemuanya dikelola melalui computer dengan fungsi khusus yang disebut server. Ketika server menerima prmintaan atas sumberdaya, permintaan tersebut dimasukkan dalam antrean dan diproses sesuai urutannya. 

Topologi Bintang
Topologi bintang (star topology) menggambarkan jaringan beberapa komputer dengan sebuah komputer pusat besar (host) di hub, yang memiliki koneksi langsung ke peripheral beberapa komputer lainnya yang lebih kecil. Komunikasi antarberbagai node dalam topologi bintang dikelola dan dikendalikan dari lokasi host. Topologi bintang sering kali digunakan untuk WAN, dengan komputer pusatnya disebut sebagai mainframe. Node dalam topologi bintang dapat berupa terminal kerja mikrokomputer, minikomputer, mainframe, atau gabungan dari semuanya. Model yang umum adalah membagi data local ke berbagai node dan memusatkan data yang sama. Contohnya, sebuah jaringan supermarket yang menerbitkan kartu kredit. Setiap node mewakili sebuah toko dalam area metropolitan yang berbeda.
Jika salah satu atau beberapa node dalam jaringan bintang tidak berfungsi, maka komunikasi antar-node akan tetap memungkinkan melalui lokasi pusat. Akan tetapi jika lokasi pusat tidak berfungsi, tiap node dapat berfungsi secara local walaupun tidak dapat berkomunikasi dengan node lainnya.
Asumsi yang mendasari topologi bintang adalah bahwa komunikasi utama akan terjadi antara lokasi pusat dengan berbagai node-nya. Akan tetapi, komunikasi terbatas antar-node juga dimungkinkan. Contohnya jika seorang pelanggan dari Dallas bearada di Tulsa dan melakukan dan melakukan pembelian dari toko Tulsa secara kredit. Basis data di Tulsa tidak akan berisi record mengenai pelanggan tersebut, jadi Tulsa akan mengirimkan transaksi tersebut untuk dimintakan persetujuannya ke Dallas melalui Kansas city. Pembaruan jurnal persediaan dan penjualan akan dilakukan di Tulsa.
Prosedur pemrosesan transaksi ini berbeda beda, bergantung pada konfigurasi basis datanya. Contuhnya, jika basis data local adalah replica parsial dari basis data pusat, pertanyaan melalui kredit akan dilakukan langsung dari Kansas city. Akan tetapi hal ini akan membutuhkan pembaharuan basis data pusat dengan semua node.
Topologi Hierarkis
Topologi hierarkis (hierarchical topology) adalah topologi dengan sebuah komputer host yang dikoneksikan ke beberapa tingkat komputer subordinat yang lebih kecil dalam hubungan master-slave. Struktur ini dapat diterapkan ke berbagai perusahaan yang memiliki banyak tingkat organisasional yang harus dikendalikan dari lokasi pusat. Contohnya, perusahaan manufaktur dengan beberapa pabrik, gudang dan kantor penjualan yang berjauhan. Pesanan penjualan dari bagian penjualan setempat ditransmisikan ke tingkat regional, dimana pesanan tersebut akan diringkas dan di upload ke tingkat perusahaan. Data penjualan, bersama dengan data persedian dan kapasitas pabrik dari bagian produksi, akan digunakan untuk menghitung kebutuhan produksi regional bagi periode terkait, yang kemudian yang akan di download ke system penjadwalan produksi regional.


Topologi Cincin
Topologi cincin (ring topology) meniadakan lokasi pusat. Semua node dalam konfigurasi ini memiliki status yang sama, jadi tanggung jawab untuk mengelola komunikasi yang didistribusikan antar-node. Model klien-server mendistribusikan pemrosesan antara computer pengguna A (klien) dengan server file pusat. Kedua komputer tersebut adalah bagian dari jaringan, tetapi masing-masing diberikan fungsi terbaik yang dapat dilakukannya. Contohnya, pencarian bagian record dari sebuah aplikasi yang berada di server, dan bagian manipulasi data dikomputer klien. Jadi, hanya satu record bukan keseluruhan file yang harus dikunci dan dikirimkan ke klien untuk diproses. Setelah pemrosesan, record tersebut dikembalikan ke server, ayng akan menyimpannya ke tabel serta membuka kunci. Pendekatan ini mengurangi kemacetan dan memungkinkan penggunaan data bersama secara lebih efisien.
PENGENDALIAN JARINGAN
            Pengendalian jaringan (network control) ada dibeberapa titik dalam arsitektur jaringan. Kaebanyakan dari pengendalian jaringan terdapat dalam piranti lunak computer host, tetapi pengendalian juga berada di bagian server dan terminal di node serts switch yang berlokasi di seluruh jaringan. Tujuan dari pengendalian jaringan adalah untuk melakukan pekerjaan berikut ini :
1.      Membentuk sesi komunikasi antara pengirim dan penerima
2.      Mengelola aliran data di jaringan
3.      Mendeteksi dan mengatasi tabrakan data antara berbagai node
4.      Mendeteksi kesalahan dalam data yang disebabkan oleh kegagalan saluran atau penurunan sinyal.
TABRAKAN DATA
Dua atau lebih sinyal yang ditransmisikan secara simultan akan mengakibatkan adanya tabrakan data (data collision) yang dapat menghancurkan kedua (semua) pesan tersebut. Ketika hal ini terjadi, berbagai pesan tersebut akan harus ditransmisikan ulang. Terdapat beberapa teknik untuk memgelola sesi dan mengendalikan tabrakan data, tetapi kebanyakan merupakan varian dari ketiga metode dasar ini yaitu polling, token passing, dan carrier sensing
 Polling
Adalah teknik yang paling terkenal untuk membuat sesi komunikasi dalam WAN. Salah satu lokasi, yang disebut master akan melakukan pengumpulan (poll) berbagai lokasi slave untuk menentukan apakah slave tersebut memiliki data yang akan ditransmisikan. Terdapat dua keuntungan utama dalam teknik polling. Pertama tidak saling beradu (non contentious). Karena berbagai node dapat mengirimkan data hanya jika diminta oleh node master, maka tidak pernah ada dua node yang mengakses jaringan pada waktu yang sama. Tabrakan data karenanya dapat dicegah. Kedua, perusahaan dapat menetapkan prioritas atas komunikasi data dalam jaringan. Berbagai node yang penting dapat dikumpulkan lebih sering daripada berbagai node yang kurang penting.
Token Passing
Token passing melibatkan transmisi sinyal khusus –token-di jaringan dari satu node ke node lainnya dalam urutan tertentu. Setiap node dari jaringan menerima token, membuatnya kembali dan meneruskannya ke node berikutnya. Hanya node yang memiliki token yang diizinkan untuk mentransmisikan data.
Keuntungan utama dari token passing adalah metode akses deterministik-nya, yang dapat menghindarkan dari tabrakan data. Metode ini kebalikan dari pendekatan akses acak dalam carrier sensing.
Carrier Sensing
            Carrier sensing adalah teknik akses acak yang mendeteksi tabrakan ketika terjadi. Teknik ini secara formal disebut sebagai carrier sensing multiple acces with collision detection (CSMA/CD),digunakan dengan topologi bus. Pendekatan ini tidak bersifat aman dari kegagalan seperti dalam token passing. Tabrakan dapat terjadi ketika dua atau lebih node, tidak menyadari keinginan satu sama lain untuk melakukan transmisi, melakukan transmisi secara simultan ketika kedua node tersebut secara independen menganggap saluran aman untuk digunakan.  Pendukung pendekatan token passing yang dapat menghindarkan dari tabrakan sebagai keuntungan utama jika dibandingkan dengan model CSMA/CD.
            Ethernet adalah piranti lunak LAN yang paling dikenal dan yang menggunakan standar CSMA/CD. Keuntungan utama Ethernet merupakan peranti lunak yang sudah mapan, andal dan sangat dipahami oleh para ahli jaringan. Ethernet juga memiliki sejumlah keuntungan ekonomis jika dibandingkan dengan token ring yaitu 1) teknologinya, yang bersifat sederhana, sesuai untuk pengkabelan dengan menggunakan kabel ulir ganda yang lebih murah, sementara token cincin bekerja baik dengan kabel koaksial yang lebih murah; 2) kartu antar muka jaringan yang digunakan oleh Ethernet jauh lebih murah daripada yang digunakan untuk topologi cincin; dan 3) Ethernet menggunakan topologi bus, yang lebih mudah untuk dikembangkan.
PERTUKARAN DATA ELEKTRONIK (EDI)
EDI adalah pertukaran antarperusahaan atas informasi bisnis yang dapat diproses oleh komputer dalam format standar. Beberapa fitur penting EDI yaitu pertama EDI digunakan dalam sistem antarperusahaan. Kedua, transaksi diproses secara otomatis oleh sistem informasi para mitra usaha. Dalam lingkungan EDI murni, tidak ada perantara manusia untuk menyetujui atau mengotorisasi transaksi. Ketiga, informasi transaksi ditransmisikan dalam format yang terstandardisasi. Akan tetapi, banyak perusahaan memilih untuk menggunakan value added network (VAN) milik pihak ketiga untuk berhubungan dengan para mitra usahanya.
STANDAR EDI
            Kunci keberhasilan EDI adalah penggunaan format standar untuk pengiriman pesan antarberbagai sistem yang berbeda. Standar yang di AS adalah format American National Institute (ANSI) X.12. Standar yang digunakan secara internasional adalah format EDI For Administration, Commerce, and Transport (EDICAFT).
MANFAAT EDI
Berikut ini adalah beberapa penghematan biaya yang umum ditemukan dalam EDI untuk menjustifikasi pendekatan tersebut.
Pengetikan data. EDI mengurangi atau bahkan meniadakan kebutuhan untuk entri data.
Pengurangan kesalahan. Perusahaan yang menggunakan EDI melihat adanya penurunan dalam kesalahan pengetikan data, interpretasi manusia, dan kesalahan klasifikasi, serta kesalahan klasifikasi serta kesalahan penyimpanan (kehilangan dokumen).
Pengurangan kertas. Penggunaan amplop dan dokumen elektronik mengurangi secara drastis formulir kertas dalam sistem.
Pengiriman. Dokumen yang dikirim digantikan dengan transmisi data yang jauh lebih murah.
Prosedur otomatis. EDI mengotomatiskan berbagai aktivitas manual yang berkaitan dengan pembelian, pemrosesan pesanan penjualan, pengeluaran, kas, dan penerimaan kas.
Pengurangan persediaan. Dengan memesan secara langsung ketika dibutuhkan dari para pemasok, EDI mengurangi kesenjangan waktu yang mendorong akumulasi persediaan.
EDI KEUANGAN
            Menggunakan EDI untuk pemrosesan pengeluaran kas dan penerimaan kas lebih sulit daripada menggunakan EDI untuk aktivitas pembelian dan penjualan. Transfer data elektronik (electronic funds transfer- EFT) membutuhkan bank perantara antarmitra usaha.
PROTOKOL JARINGAN OPEN SYSTEM INTERFACE (OSI)
            Model open system interface (OSI) menyediakan standar yang memungkinkan berbagai produk dari berbagai produsen yang berbeda untuk melakukan hubungan dengan satu sama lain dalam interkoneksi yang tidak tampak pada tingkat pengguna. Standar OSI memiliki beberapa fitur umum berikut ini. Pertama, tiap lapis dalam model tersebut independen, hingga memungkinkan pengembangan protokol yang terpisah terutama untuk tiap lapis. Kedua, berbagai lapisan dalam tiap node berkomunikasi secara logis dengan lapisan lainnya antar-node. Ketiga, model tersebut membedakan antara pekerjaan komunikasi data dengan manipulasi data. Empat, lapis pertama didedikasikan untuk pekerjaan komunikasi data, yang merupakan fungsi dari peralatan peranti keras dan peranti lunak khusus. Tiga lapis terakhir mendukung manipulasi data, yang merupakan fungsi dari aplikasi pengguna dan sistem operasi.

Fungsi Lapisan
Lapisan Fisik. Lapisan fisik, tingkat pertama dan terendah dalam protokol, menentukan berbagai standar untuk interkoneksi fisik antarperalatan dengan sirkuit elektronik.
Lapisan Penghubung Data. Protokol lapisan penghubung data berkaitan dengan transmisi berbagai paket data dari satu node ke node lainnya berdasarkan alamat terminal kerja.
Lapiasan Jaringan. Protokol lapisan jaringan berkaitan dengan routing dan penyiaran data ke berbagai LAN dan WAN yang berbeda berdasarkan alamat jaringan.
Lapisan Transportasi. Tujuan dari lapisan transportasi adalah untuk memastikan pengiriman keseluruhan file atau pesan di lintas jaringan tunggal atau beberapa jaringan, berapapun jumlah dan jenis peralatan yang berbeda dilibatkan didalamnya.
Lapisan Sesi. Lapisan sesi adalah koneksi khusus antara dua pengguna atau entitas dalam jaringan. Tujuan dari lapisan ini adalah untuk menjamin koneksi yang benar dan tersinkronisasi.
Lapisan Presentasi. Dalam lapisan presentasi, data yang sedang ditransmisikan sering kali berada dalam format yang sangat berbeda dari yang diminta oleh aplikasi pengguna.
Lapisan Aplikasi. Lapisan aplikasi menyediakan lingkungan umum bagi pengguna atau aplikasi pengguna untuk mengakses jaringan.

Komentar

Postingan populer dari blog ini

LANGKAH-LANGKAH, PANDUAN, CARA MENGKRITISI ARTIKEL DAN KRITIK JURNAL

Panduan ini perlu latihan dan latihan agar supaya lebih kritis dan efisien dalam mengkritik sebuah artikel. Adapun tahapannya adalah sebagai berikut: A.    Tahap Pengumpulan Informasi Awal Pada tahap awal ini, perlu dikumpulkan informasi-informasi yang paling mendasar pada sebuah artikel penelitian ilmiah, seperti 1.    Nama penulis 2.    Judul artikel 3.    Nama jurnal, nomor volume, tanggal, bulan dan nomor halaman 4.    Tujuan penelitian 5.    Hasil/ temuan utama 6.    Kesimpulan umum B.    Tahap Pemberian Kritik Pada tahap pengkritikan sebuah artikel ilmiah, hal yang terpenting adalah kualitas opini pengkritik atas artikel tersebut. Sebelum mulai mengkritik, terlebih dahulu membaca keseluruhan artikel guna mendapatkan gambaran atas isi artikel. Kemudian baca kembali dan mulailah menganalisa dan mengkritik, pada tahapa ini diperlukan lembar catatan a...

CONTOH SOAL LKS AKUNTANSI

                                                            1. The right of owners in a business is......    A. Assets                   D. Revenue    B. Liabilities              E. Expenses    C. Owner’s equity 2.          A list of assets,........., and owner’s equity of a business entity as of a spesific date is called balance sheets.    A. Assets                   D. ...

DEFINISI TEKNIK PEMBELAJARAN MENURUT PARA AHLI

Definisi Teknik Menurut Para Ahli       Gerlach dan Ely (Hamzah B Uno, 2009:2). Teknik adalah jalan, alat, atau media yang digunakan oleh guru untuk mengarahkan kegiatan peserta didik kearah tujuan yang ingin dicapai.       Kamus Besar Bahasa Indonesia (2005:1158). Teknik diartikan sebagai metode atau sistem mengerjakan sesuatu, cara membuat atau melakukan sesuatu yang berhubungan dengan seni.       Al Khazin (2010). Teknik pembelajaran dapat diatikan sebagai cara yang dilakukan seseorang dalam mengimplementasikan suatu metode secara spesifik.       Cecep (2008). Teknik adalah cara kongkret yang dipakai saat proses pembelajaran berlangsung.        Kamus Dewan (Edisi ketiga). Teknik adalah kaedah mencipta sesuatu hasil seni seperti muzik, karang-mengarang dan sebagainya.       Edward M. An...