THOUSANDS OF FREE BLOGGER TEMPLATES

Sabtu, 05 Mei 2012

Permasalahan Project TI di Indonesia(E-BANKING)

Kelompok: Abdul Ghofur(10108005) Muhammad Reza Fahrizal(11108351) Yuda Prasetiyadi(12108107) MENGENAL ELECTRONIC BANKING ELECTRONIC BANKING Bank menyediakan layanan Electronic Banking atau E-Banking untuk memenuhi kebutuhan Anda akan alternative media untuk melakukan transaksi perbankan, selain yang tersedia di kantor cabang dan ATM. Dengan Electronic Banking, Anda tidak perlu lagi membuang waktu untuk antri di kantor-kantor bank atau ATM, karena saat ini banyak transaksi pebankan dapat dilakukan dimanapun, dan kapanpun dengan midah dan praktis melalui jaringan elektronik, seperti internet, handphone, dan telepon. Contohnya adalah transfer dana antar rekening maupun antar bank, pembayaran tagigan, pembelian pulsa isi ulang, ataupun pengecekan mutasi dan saldo rekening. Cara Mendapatkan E-Banking Anda yang telag memiliki rekening Tabungan atau Giro dapat mengajukan layanan E-Banking, yang meliputi internet banking, mobile banking, phone banking dan sms banking. I. INTERNET BANKING Anda dapat melakukan transaksi perbankan (finansial dan non-finansial) melalui komputer yang terhubung dengan jaringan internet bank. Jenis Transaksi : Transfer dana Informasi saldo, mutasi rekening, informasi nilai tukar Pembayaran tagihan (misal: kartu kredit, telepon, handphone, listrik) Pembelian (misal: pulsa isi ulang, tiket pesawat, saham) Hal-hal yang perlu diperhatikan untuk keamanan transaksi Internet Banking Jangan pernah memberitahukan User ID dan PIN (Personal Identification Number) Anda kepada orang lain, termasuk kepada petugas dan karyawan Bank Jangan meminjamkan KeyToken pengaman transaksi Anda kepada orang lain Jangan mencatat User ID Anda di tempat yang mudah diketahui orang lain Gunakan User ID dan PIN Anda secara hatihati agar tidak terlihat dan diketahui oleh orang lain Pastikan Anda mengakses alamat situs bank dengan benar. Pahami dengan baik situs bank Anda II. MOBILE BANKING Adalah layanan perbankan yang dapat diakses langsung melalui telepon selular/handphone GSM (Global for Mobile Communication) dengan menggunakan SMS (Short Message Service). Jenis Transaksi Transfer dana Informasi saldo, mutasi rekening, Informasi nilai tukar Pembayaran (kartu kredit, PLN, telepon, handphone, listrik, asuransi) Pembelian (pulsa isi ulang, saham) Hal-hal yang perlu diperhatikan untuk keamanan transaksi Mobile Banking Anda wajib mengamankan PIN Mobile Banking Anda bebas membuat PIN sendiri. Jika merasa diketahui oleh orang lain, segera melakukan penggantian PIN. Bilamana SIM Card GSM Anda hilang/dicuri/dipindahtangankan kepada pihak lain, segera beritahukan bank Anda terdekat atau segera telepon ke Call Center bank tersebut. II. PHONE BANKING Adalah layanan yang diberikan untuk kemudahan dalam mendapatkan informasi perbankan dan untuk melakukan transaksi finansial non-cash melalui telepon. Jenis Transaksi Transfer dana Informasi saldo, mutasi rekening Pembayaran (kartu kredit, PLN, telepon, handphone, listrik, asuransi) Pembelian (pulsa isi ulang) Hal-hal yang perlu diperhatikan untuk keamanan transaksi Phone Banking Anda wajib mengamankan PIN Phone Banking Anda bebas untuk membuat PIN sendiri. Jika merasa diketahui oleh orang lain, segera lakukan penggantian PIN. IV. SMS BANKING Adalah layanan informasi perbankan yang dapat diakses langsung melalui telepon selular/handphone dengan menggunakan media SMS (short message service) Jenis Transaksi : Transfer dana Informasi saldo, mutasi rekening Pembayaran (kartu kredit) Pembelian (pulsa isi ulang) Hal-hal yang perlu diperhatikan untuk keamanan transaksi SMS Banking Jangan memberitahukan kode akses/nomor pribadi SMS Banking Anda kepada orang lain Jangan mencatat dan menyimpan kode akses/nomor pribadi SMS Banking Anda ditempat yang mudah diketahui oleh orang lain. Setiap kali melakukan transaksi melalui SMS Banking, tunggulah beberapa saat hingga Anda menerima response balik atas transaksi tersebut. Untuk setiap transaksi, Anda akan menerima pesan notifikasi atas transaksi berupa SMS yang akan tersimpan di dalam inbox. Keuntungan Electronic Banking Mudah 1. dapat digunakan kapan saja dan di mana saja. 2. hanya dengan menggunakan perintah melalui komputer dan/atau alat komunikasi yang Anda gunakan, dapat langsung melakukan transaksiperbankan tanpa harus datang ke kantor bank atau ke ATM (kecuali untuk ambil uang tunai). Aman Electronic Baning dilengkapi dengan security user ID dan PIN untuk menjamin keamanan atas transaksi yang Anda lakukan. Beberapa bank juga menggunakan KeyToken alat tambahan untuk mengamankan transaksi finansial, seperti Internet Banking. Dengan demikian, transaksi Anda semakin aman. SMS Banking dilengkapi dengan sistem proteksi dengan menggunakan kode akses/nomor pribadi yang Anda pilih sendiri dan nomor ponsel yang Anda daftarkan. Keterhubungan Saat ini sebagian besar layanan perbankan elektronik terkait langsung dengan rekening bank. Jenis perbankan elektronik yang tidak terkait rekening biasanya berbentuk nilai moneter yang tersimpan dalam basis data atau dalam sebuah kartu (cip dalam kartu pintar). Dengan semakin berkembangnya teknologi dan kompleksitas transaksi, berbagai jenis perbankan elektronik semakin sulit dibedakan karena fungsi dan fiturnya cenderung terintegrasi atau mengalami konvergensi. Sebagai contoh, sebuah kartu plastik mungkin memiliki “magnetic strip” yang memungkinkan transaksi terkait dengan rekening bank, dan juga memiliki nilai moneter yang tersimpan dalam sebuah chip. Kadang kedua jenis kartu tersebut disebut “debit card” oleh merchant atau vendor. Kelebihan dan Kekurangan : Internet Banking: Jika akses internet yang Anda gunakan lebih murah sebaiknya gunakan saja internet banking, namun untuk aktivitas finansial kita harus lebih hati-hati. Karena rentan terhadap cracking dan berbagai masalah lainnya, seperti terputusnya aliran listrik, atau gagal koneksi. Pastikan Anda mengakses alamat ibank Anda melalui alamat yang benar dan diawali dengan https bukan http, gunakan virtual keyboard untuk menghindari keylog, dan pasang antispyware di PC/Laptop Anda. Kelebihan lainnya, pembayaran dapat dilakukan secara terjadwal dan mudah tentunya.

TOR

Kelompok: Abdul Ghofur(10108005) Muhammad Reza Fahrizal(11108351) Yuda Prasetiyadi(12108107) 3. Pemahaman KAK 3.1.1 Pemahaman latar belakang TOR Salah satu Penerimaan Negara Bukan Pajak(PNBP) dari departemen komunikasi dan informatika adalah Biaya Hak Penyelenggaraan(BPH) telekomunikasi. Sejak diberlakukan aturan mengenai kewajiban BPH Telekomunikasi terjadi peningkatan penerimaan setiap tahun dikarenakan hal sebagi berikut: Perkembangan Teknologi dan Informasi. Peningkatan pengguna layanan telekomunikasi. Jumlah penyelenggara dan jasa dengan tarif yang terjangkau. Harga perangkat yang beraneka ragam dan dapat dijangkau pengguna Seiring dengan peningkatan diperlukan suatu sistem terkomputerisasi yang menampung data-data meliputi jumlah penerimaan setiap penyelenggaran, izin yang dimiliki, alamat penyelenggara. Hal ini diharapkan dapat diberikan secara online kepada petugas dan pejabat Ditjen Postal secara tabel dan data statistic penerimaan. Hasil yang didapat petugas berupa keseluruhan informasi dari sisi pembayaran dan kelengkapan data yang disampaikan oleh penyelenggara. Untuk pejabat Ditjen Postel untuk mengetahui secara kesuluruhan informasi penerimaan BHP dan dan data yang ditampilkan menentukan target penerimaan tahun selanjutnya. 3.1.2 Pemahaman terhadap tujuan pekerjaan komputerisasi bertujuan untuk menghasilkan sistem manajemen informative yang mengacu kepada aturan PNBP mengetahui informasi tentang pendapatan BPH komunikasi setiap tahunnya. Menampung data-data BPH Telekomunikasi. Mengetahui hasil yang diberikan oleh petugas dan pejabat Ditjen Postal 3.2 Pemahaman terhadap Keluaran Kegiatan 3.2.1 Pemahaman terhadap Hasil Pekerjaan Dapat memberikan data secara Online Dapat memberikan informasi secara detail Dapat membantu dalam menentukan target selanjutnya Kebutuhan – kebutuhan yang harus diperhatikan yaitu: Keamanan data mengunakan firewall dan cryptograpy Pengaksesan data melalui jaringan Sistem pakar untuk mengetahui target selanjutnya 3.2.2 Output Pekerjaan Output pekerjaan adalah sebagai berikut : - Untuk menampilkan hasil kerja sistem informasi dari BPH - Untuk mengetahui hasil bentuk data keseluruhan 3.2.3 Indikator Keberhasilan Dengan demikian indikator keberhasilan yang dapat didefinisikan adalah sebagai berikut : - Adanya penentuan spesifikasi perangkat keras dan perangkat lunak - Adanya tenaga ahli dan pendukung - Adanya layanan komunikasi yang memadai dalam transfer data secara Online 3.3 Pemahaman terhadap Masukan Pekerjaan 3.3.1 Input Pekerjaan BPH Kegiatan yand dilakukan yaitu: Studi Pustaka Dokumentasi sistem jaringan Mengetahui penginputan data Penyusunan struktur pekerjaan 3.3.2 Input Pekerjaan pengembangan Kegiatan pengembangan terdiri dari : Analisis menggunakan alat bantu ERD Pengembangan software Melakukan testing atau implementasi Dokumentasi Landasan Hukum Landasan hukum yang terdapat di materi sudah tepat akan tetapi hanya membatasi bagian yang umum saja. Ini adalah landasan secara rinci: Undang–undang Dasar 1945 (Amandemen ke dua UUD 1945 pada pasal 28 f) Garis–Garis Besar Haluan Negara (BAB IV Arah Kebijakan huruf C Politik angka 4) Undang–undang Nomor 25 Tahun 2000 tentang Program Pembangunan Nasional (Propenas) Tahun 2000 – 2004 (Lembaran Negara Indonesia Tahun 2000 Nomor 206) Instruksi Presiden Nomor 2 Tahun 2001 tentang Aplikasi Komputer Berbahasa Indonesia Instruksi Presiden Nomor 6 Tahun 2001 tentang Pengembangan dan Pendayagunaan Telematika di Indonesia Keputusan Presiden Republik Indonesia Nomor 80 Tahun 2003 tentang Pedoman Pelaksanaan Pengadaan Barang / Jasa Pemerintah Peraturan Menteri Dalam Negeri Nomor 2 Tahun 1984 tentang Pelaksanaan Anggaran Pendapatan dan Belanja Daerah Keputusan Menteri Pendayagunaan Aparatur Negara No: 13/KEP/M.PAN/1/2003 Tentang Pedoman Umum Perkantoran Elektronis Lingkup Intranet di Lingkungan Instansi Pemerintah Instruksi Menteri KIMBANGWIL Nomor 32 Tahun 2000 tentang Petunjuk Pengadaan Barang dan Jasa RUANG LINGKUP Ruang lingkup sudah mengikuti aturan-aturan yang berlaku dari cara pengumpulan data dan analisis data, perancangan sistem, dan uji implementasi. akan tetapi terdapat bagian yang tidak dibahas, hal tersebut adalah sebagai berikut: Hasil data yang dikeluarkan Tingkat biaya, dikarenakan walaupun membangun dengan memasang perangkat lunak dan keras tanpa rincian biaya yang tepat maka BHP tidak dapat berjalan. Tenaga ahli untuk menjalankan BHP Tingkat keamanan SPESIFIKASI PERANGKAT KERAS DAN LUNAK Pada spesifikasi perangkat keras semua yang dibutuhkan sebagai server dan client telah terpenuhi, akan tetapi pada perangkat lunak perincian yang digunakan cukup sulit untuk yang bukan ahli dikarenakan yang memakai sistem belum tentu user yang ahli. Akan lebih baik jika menggunakan perangkat lunak yang standar seperti: SQL server dapat diganti dengan XAMPP yang didalamnya cukum friendly bagi user yang tidak ahli OS yang digunakan untuk server harus yang cukup dimengerti dan jelas untuk user biasa seperti Microsoft XP, 7(seven), dan sebagainya. Aplikasi perkantoran yang setara Microsoft sangat tidak mendukung, dikarenakan banyak yang sudah cukup terbiasa dengan microsft oleh karena itu akan lebih baik diganti dengan product Microsoft Antivirus harus jelas karena server amat sensitive, jadi akan lebih baik menggunakan antivirus dari luar dan dalam negeri Antivirus untuk pc client dan notebook digunakan untuk masing-masing hanya untuk mengamankan bagian client, tapi yang paling penting yaitu pada jaringan maka harus digunakan Firewall sebagai pengaman jalue lalu lintas data. TENAGA AHLI DAN PENDUKUNG Pada bagian tenaga ahli dan pendukung sudah bagus akan tetapi masih ada kekurangan yaitu pada anggota personalia, penjelasan durasi pekerjaan, dan biaya jasa: Pada anggota personalia Tenaga Ahli - Analis sistem - Programmer/engineer sisstem Tenaga Pendukung - Manager sebagai penentu keputusan - Akunting untuk menentukan biaya dan perkiraan keuntungan - HRD untuk menentukan penempatan kerja Pada durasi pekerjaan biasanya pada tenaga ahli membutuhkan waktu lebih banyak karena secara langsung berhubungan dengan sistem seperti penjelasan berikut: - Project manager: harus mengawasi secara 24 jam untuk menentukan bagaimana sistem berjalan dan menetukan kesalahan - Ahli informatika: saat kegiatan sisitem berjalan - Ahli jaringan: hanya pada saat ada masalah dijaringan, penginstalasian, dan pembuatan jaringan baru - Ahli akuntasi: hanya pada saat sistem ada kerusakan maka dia menentukan biaya perbaikan - Ahli statistika: penentuan sample dan kelancaran data berlangsung - Analis sistem: hanya pada saat pengujian apakah sistem yang lama dapat diganti sistem yang baru - Programmer/enginner sistem: bekerja hanya pada saat sistem berjalan karena dia yang menjalankan sistem tersebut Penentuan biaya sesuai pengalaman dibidangnya, semakin tinggi pengalaman dan keahliannya maka semakin tinggi jasa yang diberikan. Akan tetapi durasi kerja juga menentukan karena ada juga yang harus selalu mengawasi dan itu membutuhkan biaya yang besar. JADWAL PELAKSANAAN SISTEM Kita disini akan membahas bagaimana jika jadwal tidak berjalan sesuai waktunya dan masalah yang terjadi: Persiapan dan Analisa Jika terlambat dan tidak sesuai tahapannya maka harus menentukan biaya perkiraan yang berisi biaya cadangan, biaya kerugian, biaya ganti rugi dan sebagainya. Desain System Managemen BHP Telekomunikasi Harus sesuai tahapan jika secara acak maka bisa saja sistem salah dan jadi terhambat, serta jika ada masalah pada desain lama maka harus ada penggantian desain baru harus tepat waktu karena bias saja hal tersebut dibutuhkan pada saat masalah terjadi Input Data dan Pelatihan Jika salah dalam pelatihan managemen dan penginputan data yang tidak susai waktu kita harus melakukan sesuatu yaitu pada pelatihan managemen kita harus memperbanyak tenaga ahli untuk melatih tenaga ahli pemula dan pada input data kita harus membuat backup masing-masing data Penyusunan Laporan Jika laporan yang berbeda dibutuhkan secara bersama maka harus mengadakan Time Sharing ke tiap bagian-bagian agar dapat diterima pada satu tujuan. Tanggapan: dengan adanya TOR maka kita dapat mendapatkan data secara online, informasi secara detail, dan data target selanjutnya sehinggan dapat mengetahui PNBP setiap tahun untuk diolah menjadi sebuah sistem

Selasa, 24 April 2012

ETIKA PADA CHATTING

Etika Terkait Penggunaan HI-TECH Chatting 1. Jujur Dalam penggunaan chatting akan lebih baik kita berkata jujur. Memang dalam chatting kita tidak dapat melihat (kecuali menggunakan suatu perangkat webcam, itu pun hanya dapat terjadi jika seseorang yang kita chat juga memiliki webcam sehingga dapat saling melihat), maka oleh karena itu akan lebih baik dalam pertama kali berkenalan kita berkata jujur. Jika kita berkata tidak jujur sejak awal perkenalan maka aka nada kemungkinan lawan chating kita tidak akan mau berchat dengan kita. 2. Sopan Dalam penggunaan chating diutamakan bersikap dan berkata sopan. Bersikap dan berkata sopan disini dimaksudkan kita harus memberi salam seperti ‘Selamat Pagi’,’Apa kabar’, dan sebagainya untuk memulai perkenalan. Dan akan lebih baik sesudah berchat kita juga mengucapkan kata ‘sampai nanti’,’bye’,’lain kali kita chat lagi’, atau sebagainya untuk menunjukkan kita akan berchat lagi jika nanti bertemu di chat dan dengan itu juga akan mengakrabkan kita. 3. Dilarang berkata kotor dan SARA Hal ini merupakan hal yang amat penting dalam chatting. Mengapa dibilang penting??? Dikarenakan perkataan SARA dapat menyinggung orang yang kita chatting kan yang bisa saja orang tersebut sensitive, juga jika kita berkata kotor maka dari awal kita telah memberi kesan buruk pada orang yang kita chat dan itu dapat membuat kita tidak dianggap saat berchat dengan orang tersebut lagi. 4. Pasang status Akan lebih baik jika memasang status jika kita tidak ingin diganggu. Seperti yang kita tau jika kita sedang sibuk dan ada yang ingin berchat dengan kita maka kita lebih baik kita memasang status off atau sibuk dan sebagainya. Dengan kita memasang status tersebut maka kita akan menjaga kesopanan kita karena tidak semua orang mau menunggu lama untuk menerima balasan dari chat kita. 5. Perhatikan Penggunaan huruf dan respon kita Hal ini cukup perlu diperhatikan mengingat penggunaan kosa kata huruf besar dan kecil serta tanda baca penting. Pada chating yang hanya menampilkan huruf harus amat berhati-hati karena huruf dapat menunjukkan ekspresi kita. Sebagai contoh kita menggunakan huruf besar dan tanda baca seperti ini, “ADA APA!!!” maka dari situ orang yang kita chat kan akan menduga kita marah, malas berbicara dan sebagainya sehingga akan menyebabkan orang tersebut salah sangka kepada kita. 6. Pergantian topic Seperti halnya yang banyak kita ketahui bahwa didalam chat terdapat room yang berisi bahasan tentang topik tertentu yang sedang dibicarakan. Akan lebih baik jika kita saat memasuki room tersebut jangan asal saja menganti topic tanpa persetujuan karena nanti kita dianggap menganggu dan jika terdapat layanan untuk mengeluarkan dari room tersebut maka kita akan didepak dari room tersebut. Pelanggaran yang dilakukan pada kode etik HI-TECH chatting 1. Penggunaan kata-kata SARA Seperti yang kita ketahui penggunaan kata-kata SARA dapat menyebabkan perkelahian dan pertumpahan darah karena hal itu merupakan perbuatan menghina seorang individu. Hal itu juga terdapat dalam kegiatan berinternet berupa chatting. Hal itu dapat kita lihat dari jika ada seseorang yang tiba-tiba masuk ke room chat dan melakukan kata-kata SARA maka orang tersebut akan ditendang dari room tersebut jika pada aplikasi chat tersebut ada cara untuk mengeluarkan orang dengan paksa. Tapi hanya sedikit aplikasi chat yang terdapat cara untuk mengeluarkan orang tersebut dikarenakan tingkatan bahasa tiap orang berbeda dan aplikasi tersebut tidak dapat menentukan mana bahasa yang dianggap tabu atau tidak. Maka oleh karena itu hal itu hanya terdapat pada undang-undang saja dan dalam pelaksanaannya masih sulit 2. Chat Sex Sesuai namanya maka hal tersebut sudah pasti dilarang, karena sudah melanggar hak beragama juga melanggar undang-undang IT. Seperti yang kita ketahu bahwa banyak sekarang fasilitas chat didunia tapi tidak dapat membatasi hal tersebut dikarenakan budaya tiap-tiap Negara berbeda. Maka oleh karena itu undang-undang IT untuk urusan hat sex hanya jadi pajangan saja dan tidak dapat dilarang. Walaupun mulai ada larangan pengunaan kata-kata berbau sex pada beberapa aplikasi chat, akan tapi kemajuan jaman tidak bisa dilawan. Hal ini terdapat pada fasilitas chat yang bisa menggunakan Web Cam, banyak orang menggunakan kesempatan tersebut untuk melakukan sex didunia maya antar orang dichatingkan dan tidak ada cara untuk menghalanginya. 3. Pertukaran data yang bersifat criminal Seperti yang kita tahu bahwa keamanan pertukaran data tidak terlalu ketat didalam chating karena bisa dilakukan dengan cara berpura-pura bertukar informasi. Petugas pengelola chat tidak akan mencurigai dikarena antar penggunan chat telah menjadi teman dan petugas juga tidak bisa campur tangan langsung karenakan dan hak privasi antar user Sangsi yang diberikan pada pelanggaran kode etik HI-TECH Chatting Memang seperti yang diketahui bahwa pelanggaran banyak terjadi dibidang chatting tapi akan tetapi terdapat pula sangsi yang akan diberikan bagi pelanggarnya, hal itu dapat kita lihat sebagai berikut: 1. Sangsi Sosial Dikatakan sangsi social dikarenakan bahwa hal tersebut merupakan hal yang menyinggung pribadi antar pengguna chatting. Hal itu dapat kita lihat dengan penggunaan kata-kata SARA yang dapat menyinggung orang tersebut dan dapat membuat nama orang yang menggunakan kata-kata SARA tersebut menjadi buruk. Mengapa nama orang tersebut menjadi buruk dimata orang lain?? Hal itu terjadi karena orang yang merasa tersinggung akan kata-kata SARA tersebut akan menyebarkan ke satu orang lain atau temannya dan hal itu akan menyebarkan ke orang lain dikarena pertukaran informasi di chatting sangat cepat. 2. Sangsi Hukum Sangsi hukum disini merupakan sangsi yang cukup besar karena dianggap merugikan pihak yang merasa di chattingkan. Sangsi tersebut diberikan pihak kepolisian dan hakim dikarena kan dianggap melanggar hukum dan bisa dihukum dengan hukuman pidana atau perdata sesuai undang-undang yang berlaku, khususnya pada bidang IT maka harus menggunakan undang-undang IT. Hal tersebut dapat kita lihat pada hal ini, seseorang yang melakukan Chat Sex pada suatu Chatting maka dapat merugikan pihak penyedia chatting tersebut dikarena nanti pihak penyelenggara chatting tersebut akan dianggap sebagai tempat untuk melakukan sex dan dapat menyebabkan penyelenggara chat tersebut ditutup. Dan juga bagi pelakunya maka polisi pada bidang IT dapat meminta dari pihak penyelenggara chat untuk ditelurusuri untuk dilakukan penangkapan. Saran untuk mencegah pelanggaran kode etik penggunaan kode HI-TECH Chatting Menurut Saya, dari segi hukum memang sudah ada undang-undangnya IT tapi kurang maksimal dikarenakan hanya sedikit yang melaporkan, oleh karena itu diperlukan kesadaran dari pihak penyelenggara Chatting untuk menindak para pelaku tersebut. Hal tersebut dapat dicontohkan sebagai berikut: 1. Jika terdapat pelaku yang melakukan pelanggaran, maka sebaiknya diawasi dan diberikan peringatan, jika hanya sekali dia melakukan pelanggaran maka sebagai pihak penyelenggara Chatting cukup memperingatkannya saja. Akan tetapi jika pelaku melakukan dua sampai tiga kali kesalahan yang sama maka sebagai pihak penyelenggara maka harus mematikan dan menghapus akun pelaku. Memang si pelaku dapat membuat akun chatting yang baru oleh karena itu maka operator penyelenggara chatting harus dapat selalu memgawasi dan menilai data-data akun pengguna chatting tersebut apakah sudah pernah terdaftar atau tidak dengan melihat dari email pengguna atau keyword pengguna. 2. Jika pelanggaran penggunaan chatting tergolong kejahatan besar maka petugas penyelenggara chatting harus melaporkan ke pihak yang berwenang agar dapat ditelusuri. Hal tersebut dapat dilihat sebagai berikut, misalnya ada pelanggan Chatting yang menggunakan Chat tersebut untuk membocorkan rahasia perusahaan tempat dia bekerja ke perusahaan pesaing maka sebagai pihak penyelenggara wajib melaporkan ke pihak perusahaan tersebut dan pihak berwajib. Tapi bagaimana pihak penyelenggara dapat melaporkan ke pihak berwajib dan perusahaan tersebut??.. itu bisa dilakukan dengan cara melihat data dan waktu pelaku pelanggaran tersebut melakukan Chat tersebut, setiap penyelenggara chatting pasti memiliki data memori percakapan user yang tersimpan maka oleh karena itu maka dengan bukti tersebut maka dapat diberitahukan ke pihak yang berwajib lalu diterusakan ke pihak perusahaan yang dirugikan tersebut akan pelaku bertanggung jawab atas kesalahannya.

Jumat, 23 Maret 2012

Perbandingan I-PAD dan BLACKBERRY

IPAD
iPad adalah gadget terbaru yang diluncurkan oleh Apple yang fungsi utama adalah sebagai e-Book Reader. Dengan iPad kita bisa leluasa membaca e-book dimanapun dan kapannya. Selain sebagai e-Book reader, iPad juga bisa berfungsi sebagai mana layaknya sebuah tablet pc, kita bisa mendengarkan musik, nonton film, mengakses facebook, twitter dan kegiatan surfing di dunia maya.
Lalu apa Kelebihan iPad? Berikut ini adalah beberapa Kelebihan iPad
• Tampilan yang menarik, dengan layar the 9.7-inch LED, iPad bisa dibawa-bawa kemanapun.
• Daya tahan baterai yang cukup lama, iPad mampu bertahan selama 10 jam bahkan lebih saat digunakan untuk browsing maupun kegiatan lainnya
• Jika kamu senang Facebook, Twiter, Maps, YouTube, iTunes, Mail and Safari maka iPad bisa menjadi sesuatu yang menarik untuk kamu miliki.
Sedangkan berikut ini adalah Beberapa Kekurangan iPad
• No Real Multi Tasking, yups.. kita tidak bebas menjalankan berbagai aplikasi secara bersamaan, memang sih kita bisa mengakses Facebook sampai dengerin musik tapi jika kamu ingin menjalankan twitter, facebook, dengerin sampai skype, maka sebaiknya jalankanlah satu persatu, jangan bersamaan.
• Belum Support Flash, yups tampilan flash yang indah yang bisa kita lihat laptop atau netbook biasa saat kita mengakses facebook atau blog lainnya, tidak bisa kita nikmati di iPad.
• Tidak ada kamera, inilah yang sangat disayangkan coba kalau iPad dilengkapi kamera, tentu kita bisa melakukan percakapan di Skype dengan lebih asyik.

Android
Sistem Operasi Google Android di Ponsel memang masih tergolong baru, namun demikian Sistem Operasi Android telah mengalami perkembangan yang cukup pesat. Diciptakan sebagai tandingan iOS, Android menunjukan grafik perkembangan yang signifikan, ini tentu tidak terlepas dari dukungan-dukungan pabrikan ponsel besar yang ikut menghadirkan ponsel-ponsel bersistem operasi Android.
Kelebihan Handphone Android
• Multitasking – Yups, ponsel Android bisa menjalankan berbagai aplikasi, itu artinya Anda bisa browsing, Facebookan sambil dengerin lagu.
• Kemudahan dalam Notifikasi – Setiap ada SMS, Email, atau bahkan artikel terbaru dari RSS Reader, akan selalu ada notifikasi di Home Screen Ponsel Android, tak ketinggalan Lampu LED Indikator yang berkedip-kedip, sehingga Anda tidak akan terlewatkan satu SMS, Email ataupun Misscall sekalipun.
• Akses Mudah terhadap Ribuan Aplikasi Android lewat Google Android App Market – Kalau Anda seneng install aplikasi ataupun games, lewat Google Android App Market Anda bisa mendownload berbagai aplikasi dengan gratis. Ada banyak ribuan aplikasi dan games yang siap untuk Anda download di ponsel Android.
• Pilihan Ponsel yang beranekaragam - Bicara ponsel Android, akan terasa ‘beda’ dibandingkan dengan iOS, jika iOS hanya terbatas pada iPhone dari Apple, maka Android tersedia di ponsel dari berbagai produsen, mulai dari Sony Ericsson, Motorola, HTC sampai Samsung. Dan setiap pabrikan ponsel pun menghadirkan ponsel Android dengan gaya masing-masing, seperti Motorola dengan Motoblur-nya, Sony Ericsson dengan TimeScape-nya. Jadi Anda bisa leluasa memilih ponsel Android sesuai dengan ‘merk’ favorite.
• Bisa menginstal ROM yang dimodifikasi – tak puas dengan tampilan standar Android, jangan khawatir ada banyak Costum ROM yang bisa Anda pakai di ponsel Android.
• Widget – benar sekali, dengan adanya Widget di homescreen, Anda bisa dengan mudah mengakses berbagai setting dengan cepat dan mudah.
• Google Maniak – Jika Anda pengguna setia layanan Google mulai dari Gmail sampai Google Reader, ponsel Android telah terintegrasi dengan layanan Google, sehingga Anda bisa dengan cepat mengecek email dari gMail.

Kekurangan
Tak bisa dipungkiri disamping kelebihan tentu saja ada kekurangan dari sistem operasi Android ini.
• Koneksi Internet yang terus menerus – Yups, kebanyakan ponsel Android memerlukan koneksi internet yang simultan alias terus menerus aktif. Penulis sendiri menggunakan Motorola Milestone, dan koneksi internet GPRS selalu aktif setiap waktu, itu artinya Anda harus siap berlangganan paket GPRS yang sesuai dengan kebutuhan.
• Iklan – Aplikasi di Ponsel Android memang bisa didapatkan dengan mudah dan gratis, namun konsekuensinya di setiap Aplikasi tersebut, akan selalu Iklan yang terpampang, entah itu bagian atas atau bawah aplikasi
Sumber:
http://www.tasikisme.com/index.php?option=com_content&view=article&id=5684:kelebihan-dan-kekurangan-handphone-android&catid=43:mobile-tips&Itemid=70
http://nesaci.com/apakah-ipad-itu-apa-kelebihan-dan-kekurangan-ipad/

pelanggaran etika di bidang TI

Pelanggaran Etika di Bidang Teknologi Informasi
pengertian etika itu sendiri etika adalah :
• Ilmu tentang apa yang baik dan yang buruk, tentang hak dan kewajiban moral.
• Kumpulan asas / nilai yang berkenaan dengan akhlak
• Nilai mengenai yang benar dan salah yang dianut masyarakat Dari asal usul kata, Etika berasal dari bahasa Yunani “ethos” yang berarti adapt istiadat / kebiasaan yang baik.
Teknologi Informasi (TI), atau dalam bahasa Inggris dikenal dengan istilah Information technology (IT) adalah istilah umum yang menjelaskan teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video.
Kejahatan Komputer Kejahatan yang dilakukan dengan computer sebagai basis teknologinya.
Virus, spam, penyadapan, carding, Denial of Services ( DoS ) / melumpuhkan target. biasanya orang melakukan kejahatan komputer dengan alasan:
• Tidak ada pedoman
Area “abu-abu”, sehingga tak ada panduan
• Perilaku dan kebiasaan individu
Kebiasaan yang terakumulasi tak dikoreksi
• Lingkungan tidak etis
Pengaruh dari komunitas
• Perilaku orang yang ditiru
Efek primordialisme yang kebablasan
cara penanggulangan pelanggaran pada kejahatan komputer mempunyai anti virus, memprotect setiap komputer dengan password, sering memback up isi komputer agar lebih aman.
2. kejahatan dunia maya
kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
biasanya alasan orang melakukan kejahatan dunia maya sebagai berikut :
• Kebutuhan individu alasan ekonomi
• Kebiasaan yang terakumulasi tak dikoreksi
• Lingkungan tidak etis Pengaruh dari komunitas
• Efek primordialisme yang kebablasan
cara menanggulangi kejahatan dunia maya:
- Jangan pernah berbagi “password” bahkan dengan kekasih sekalipun.
-Hindari membuka akun e-mail di tempat umum.
- Jangan membalas e-mail yang tidak jelas pengirimnya.
- Jangan berbagi foto lama atau foto intim dengan teman-teman online yang baru Anda kenal.
- Jika Anda berencana membuat sebuah website, lakukan registrasi dengan benar sehingga nama Anda terdaftar. Permasalahannya banyak pendaftar yang kerap ceroboh dan memungkinkan transfer data belum diverifikasi.
- Lakukan penggantian “password” sesering mungkin untuk meminimalkan risiko pembajakan e-mail.
3. kejahatan E-commerce
Otomatisasi bisnis dengan internet dan layanannya, mengubah bisnis proses yang telah ada dari transaksi konvensional kepada yang berbasis teknologi, melahirkan implikasi negative; bermacam kejahatan, penipuan, kerugian karena ke-anonymouse-an tadi.
alasan orang melakukan kejahatan dalam bisnis internet adalah :
1. Faktor Politik
2. Faktor Ekonomi
3. Faktor Sosial Budaya
Ada beberapa aspek untuk Faktor Sosial Budaya:
a. Kemajuan Teknologi Informasi
b. Sumber Daya Manusia
c. Komunitas Baru
tips dan cara penanggulangan agar tidak terkena kajahatan e-commerse
1. Komputer juga perlu di-tune up
Seperti tune up pada mobil, komputer juga butuh perhatian sebelum ‘bekerja’. Lengkapi dengan aplikasi untuk proteksi, antivirus, updating terutama pada aplikasi antivirus dan patching pada browser, OS. Patching akan membantu pengguna mencegah infeksi malware dan serangan scam, juga untuk menjaga agar komputer tetap bekerja dengan baik.
2. Belanja di situs yang sudah dikenal
Situs-situs belanja yang sudah memiliki reputasi sebagai toko online, biasanya mampu memberikan penjelasan lebih akurat terhadap barang yang dijualnya, mengirimkan dengan aman dan tiba tepat waktu.
3. Waspadai tawaran harga sangat murah
Tawaran sangat murah biasanya diberikan untuk barang-barang yang sedang tren. Jika tawarannya tidak masuk akal, demi keamanan abaikan saja tawaran tersebut. Memang, tidak semua promo menipu. Namun bijaklah dalam memilih terutama dengan mempertimbangkan risiko dibalik janji manis yang diberikan.
4. Pastikan transaksi hanya di link yang aman
Saat melakukan transaksi dan pemesanan barang di website, pastikan website tersebut menggunakan SSL (Secure Sockets Layer). Ini adalah standar untuk keamanan transaksi online. Perhatikan tanda ‘https’ atau ’shttp’ di depan alamat web dan bukan ‘http’ saat masuk pada proses transaksi.
5. Pikir dahulu sebelum bertindak
Waspadai tawaran yang datang lewat e-mail untuk pembelian segera, terutama jika email tersebut email yang tidak dikehendaki atau seakan-akan dikirim oleh kawan di situs jejaring sosial.
Menurut Pendapat Saya:
Dari ulasan diatas maka banyak terdapat kejahatan computer di bidang TI dan terdapat pula bagaimana cara mengatasinya, akan tetapi menurut saya pelanggaran tersebut terjadi karena berasal dari individu itu sendiri. Jika pelaku bertindak sesuai etika yang berlaku maka tidak akan mungkin hal tersebut terjadi, maka saya dapat menyimpulkan terdapat beberapa kemungkinan pelaku melakukan hal tersebut:
1. Keinginan untuk merusak dan menyalah gunakan hal tersebut
2. Kebutuhan ekonomi
Di keinginan untuk merusak dan menyalah gunakan terjadi dikarenakan rasa ingin tahu akan sesuatu. Pertama-tama mereka akan tertarik bagaimana hal yang berhubungan dengan TI tersebut dapat terjadi, setelah mereka tahu bagaimana dapat mengolahnya akan muncul keinginan untuk menyalah gunakannya juga keinginan untuk merusak dikarenakan mereka merasa tersaingi mengikuti egonya sendiri.
Sedangkan pada kebutuhan ekonomi, pelanggaran tersebut dimaksudkan bukan karena keinginan sendiri tapi dilakukan dengan terpaksa. Pelanggar yang membutuhkan uang dan ahli pada bidang TI pasti akan melakukan tindakan sebagai berikut:
- Penipuan pada transaksi online dikarena pelanggar tidak perlu bertemu langsung
- Penjualan data informasi penting secara ilegal(hacker)
Cara mengatasinya yaitu lebih baik pada penjualan online dibuat surat perjanjian dan saling bertemu untuk menjaga hubungan kepercayaan dan untuk hacker lebih baik menjadi hacker yang bertugas untuk memberi tahu kelemahan suatu sistem

Senin, 09 Januari 2012

tugas softskill 2

Tugas:
1. Jelaskan cara memahami kebutuhan lingkungan telematika?
2. Jelaskan perkembangan telematika 2011 menurut anda?
3. Buatlah layout storyboard?
Jawaban
1. Mengetahui kebutuhan user untuk pemenuhan kebutuhan informasi yang diinginkan dengan cara melihat pada layanan-layanan yang ada pada telematika seperti,
a. Layanan informasi: menggabungkan suatu sistem komunikasi dengan kendaraan yang bergerak, contohnya internet servis.
b. Layanan keamanan (Security Service): memberikan fasilitas yang berfungsi untuk untuk memantau dan memberikan informasi bila ada sesuatu yang berjalan atau beroperasi tidak seharusnya, salah satu contohnya navigation assistant
c. Layanan Context-Aware dan Event-base (Context-Aware Service): kemampuan sistem yang dapat memahami user, network, lingkungan, dan dengan pemahaman tersebut dapat melakukan adaptasi yang dinamis sesuai kebutuhan user
d. Layanan Perbaikan sumber (Resource Discovery Service): sebuah layanan yang berfungsi untuk penemuan layanan utilitas yang diperlukan

2. Ini adalah data perkembangan telematika di indonesia:
sepanjang tahun 2007 yang lalu, Indonesia telah mengalami pertumbuhan 48% persen terutama di sektor sellular yang mencapai 51% dan FWA yang mencapai 78% dari tahun sebelumnya. Selain itu, dilaporkan tingkat kepemilikan komputer pada masyarakat juga mengalami pertumbuhan sangat signifikan, mencapai 38.5 persen. Sedangkan angka pengguna Internet mencapai jumlah 2 juta pemakai atau naik sebesar 23 persen dibanding tahun 2006. Tahun 2008 ini diharapkan bisa mencapai angka pengguna 2,5 juta (menurut depkominfo).
Jadi menurut pendapat saya, perkembangan telematika di indonesia masih akan terus meningkat ditahun 2011 dan juga pada tahun-tahun yang akan datang dikarenakan sekarang telepon selluler dan komputer bukan lagi barang mahal dan pelengkap, tapi telah menjadi barang konsumen yang utama. Hal itu dapat dilihat dari setiap orang dari berbagai kalangan telah memiliki selular, bahkan ada yang rela menghabiskan uangnya untuk suatu barang yang merupakan perkembangan telematika yang bru-baru ini muncul seperti BLACKBERRY, I-PAD, dan sebagainya. Selain sellular hal lain dapat dilihat dari perkembangan internet, dulu layanan yang menyediakan intenet diindonesia hanya SPEEDY(TELKOM), sekarang muncul perusahaan yang lain seperti FIRST MEDIA yang tidak hanya memberikan layanan internet tetapi TV kabel juga. Dan hal lain yaitu bahkan para perusahaan yang menghasilkan SIM buat telepon selluar mulai meluaskan bidangnya dengan memberikan layanan internet seperti TELKOMSEL, 3, INDOSAT, dan sebagainya. Maka dapat dikatakan setiap orang akan terus mengikuti perkembangan telematika dikarenakan rasa ingin tahu dan untuk memdapatkan informasi yang mudah tanpa memperdulikan biaya yang dikeluarkan.

3)

pada layout diatas memiliki ke 4 hal-hal yang ada pada telematika, yaitu:
a. Layanan informasi
b. Layanan keamanan (Security Service)
c. Layanan Context-Aware dan Event-base (Context-Aware Service)
d. Layanan Perbaikan sumber (Resource Discovery Service)

klu dijelaskan dengan storyboard:
1.pertama seseorang ingin membeli laptop harus melihat spesifikasinya
2.lalu mencari informasinya, salah satu cara melihat dengan internet menggunakan komputer atau sellular
3.masukkan linknya web yang akan dituju
4.lalu muncul tampilan seperti gambar yang diatas, disana kita dapat menemukan informasi laptop yang kita inginkan

Minggu, 08 Januari 2012

penulisan softskill 2

Penulisan:
1. Jelaskan dan gambarkan fitur layout telematika
2. Jelaskan display sistem telematika
3. Jelaskan security telemtika
4. Jelaskan clien-server

penulisan:
1) fitur layout telematika terbagi 6 macam fitur:
1.Head Up Display System
Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer (kayaknya jaman dulu sampe sekarang teknologi itu dipakai militer dulu baru di kasih ke orang sipil, trus kapan orang sipil bisa punya teknologi?), sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.

2.Tangible User Interface
Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung. Hmm,,ngerti gak? Pasti pusing, sama.

3.Computer Vision
Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis. Hmm,,,makin pusing deh tapi tetep dapet ilmu.

4.Browsing Audio Data

5.Speech Recognition
Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan (hebat, padahal kalo lagi di dikte sama dosen juga kita bisa ngubah suara jadi tulisan). Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.

6.Speech Synthesis
Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan.

2) Terdapat dua jenis display sistem telematika:, yaitu Command Line Interface(CLI) danGraphical User Interface(GUI):
a. Command Line Interface(CLI)
CLI adalah tipe antarmuka dimana pengguna berinteraksi dengan sistem operasi melalui text-terminal. Pengguna menjalankan perintah dan program di sistem operasi tersebut dengan cara mengetikkan baris-baris tertentu.
Meskipun konsepnya sama, tiap-tiap sistem operasi memiliki nama atau istilah yang berbeda untuk CLI-nya. UNIX memberi nama CLI-nya sebagai bash, ash, ksh, dan lain sebagainya. Microsoft Disk Operating System (MS-DOS) memberi nama command.com atau Command Prompt. Sedangkan pada Windows Vista, Microsoft menamakannya PowerShell. Pengguna Linux mengenal CLI pada Linux sebagai terminal, sedangkan pada Apple namanya adalah commandshell.Command Line Interface(CLI)

b. Graphical User Interface(GUI)

GUI adalah tipe antarmuka yang digunakan oleh pengguna untuk berinteraksi dengan sistem operasi melalui gambar-gambar grafik, ikon, menu, dan menggunakan perangkat penunjuk ( pointing device) seperti mouse atau track ball. Elemen-elemen utama dari GUI bisa diringkas dalam konsep WIMP ( window, icon, menu, pointing device).

tapi pada fitur terdapat 1 display yaitu:
Head Up Display System
Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer, sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.

3)Telematika Pada Security
Perkembangan teknologi Internet dan telekomunikasi sangat pesat sehingga jaringan komputer seperti Internet menjadi suatu media komunikasi yang mudah. Bahkan, Internet mulai digunakan sebagai media untuk melakukan bisnis, mencari berbagai informasi, sumber informasi yang aktual dan cepat. Untuk itu keamanan dari sistem informasi, jaringan komputer, dan sistem komputer menjadi suatu hal yang sangat penting. Internet tidak mengenal batas negara, ras, kelas ekonomi, ideologi atau faktor-faktor lain yang biasanya dapat menghambat pertukaran pikiran dan juga dengan internet kita dapat berkerjasama antara pribadi maupun kelompok tanpa mengenal batasjarak dan waktu. Pengaruh Dalam kehidupan sosial Kebiasaan manusia yang gemar ber-relationship, dengan hadirnya internet masyarakat dapat menggunakan fasilitas chatting, e-mail, milis,maupun layanan komunikasi sejenisnya, dan di akui membawa manfaat dari sisi efektivitas waktu dan efisiensi biaya. Untuk berkomunikasi secara personal maupun masal. Dampak negatif Internet seperti dua sisi mata uang, setiap hal baru tentunya memiliki kelebihan dan kekurangan.
Di beberapa social networking lainnya, seperti twitter dan plurk sempat dilaporkan kejadian yang sama pernah terjadi. Username dan password tiba-tiba tidak cocok dikarenakan sesuatu hal, atau dapat kita ambil benang merah, password mereka ada yang mengganti.
Apakah ada suatu teknik cracking untuk membobol akun facebook antar individu? Jawabannya ada beberapa. Lalu pertanyaan selanjutnya adalah, apakah ada teknik untuk melumpuhkan akun facebook atau social networking lainnya?
Teknik yang terungkap untuk menyerang akun facebook beberapa waktu lalu adalah dengan membanjiri data pada server facebook dengan teknik DDOS atau biasa dikenal dengan Distributed Denial of Service sehingga server lumpuh selama beberapa jam seperti yang terjadi pada facebook dan twitter tahun 2009 oleh cracker dari Rusia. Kemungkinan seperti ini perlu kita waspadai.

Keylogger
Cara pertama menggunakan keylogger adalah cara yang sangat efektif bagi para cracker untuk mencuri password dari akun facebook anda. Dengan menginstall software dan atau hardware keylogger pada notebook maupun PC sasaran, maka otomatis segala bentuk ketukan pada keyboard maupun aktivitas browsing anda akan terekam dengan detail dan sistematis.
Sehingga jika anda mengetikan password dan username pada notebook atau PC yang telah dipasangi keylogger, anda dengan penuh kerelaan hati telah menyerahkan data pribadi sensitif tersebut pada orang yang memasangnya, karena keylogger ibarat kertas karbon yang akan membuat salinan tentang sesuatu yang ditulis diatasnya.
Keylogger biasanya dipasang oleh cracker pada terminal akses internet publik yang berbagi pakai seperti di warnet dan kampus. Maka berhati-hatilah ketika menggunakan akses seperti ini.
1. Jangan langsung menggunakan terminal melainkan lakukan restart.
2. Coba cek apakah ada aplikasi tersembunyi yang berjalan di memori background, anda bisa gunakan tools event task manager (tekan tombol ctrl + alt + del pada desktop windows anda) dan perhatikan apakah ada aplikasi atau proses yang tidak biasa? Memang anda perlu sedikit belajar dan membiasakan hal ini demi keamanan anda sendiri.
3. Cek setting keamanan pada browser yang anda gunakan apakah secara otomatis merekam username dan password? Sebaiknya matikan fitur ini dan apabila ada fitur anti phising site bisa diaktifkan.
4. Bersihkan/hapus cache dan history secara otomatis setiap kali menutup browser. Ini bisa anda lakukan pada setting browser.
5. Pastikan bahwa setiap selesai melakukan kegiatan anda selalu log out dengan sempurna.

Sniffing
Teknik kedua adalah dengan menggunakan tools yang biasa digunakan sniffing seperti Cain and Abel pada area yang terkoneksi WiFi jadi tools tersebut memang “mencari aktifitas” pada laptop-laptop yang terkoneksi. Maka anda harus berhati-hati juga apabila sedang mobile dan mengakses HotSpot.
Pada prinsipnya akses wireless sangat mudah untuk diintip. Jangan begitu saja mempercayai SSID “Free WiFi atau Free HotSpot” saat anda scanning wireless network. Yang paling aman adalah bertanya pada pengelola HotSpot area tersebut apa SSID yang resmi? Kemudian setting akses wireless pada notebook anda untuk tidak “auto connect” melainkan harus manual agar anda bisa meneliti terlebih dahulu.
Ketika anda melakukan akses dari jaringan WiFi HotSpot sebaiknya hindarkan transaksi pada situs yang kritis seperti e-banking, akses email, akun jejaring sosial dlsb. Browsing hal yang umum saja kecuali anda yakin benar bahwa tidak ada yang berusaha mengintip aktivitas anda dan jaringan tersebut bisa dipercaya.
Meskipun demikian, pastikan bahwa anda selalu akses dengan memilih mode secure connection yaitu menggunakan HTTPS yang biasanya ditandai dengan munculnya icon gembok terkunci pada browser anda. Dengan akses HTTPS ini maka antara anda dengan server layanan yang diakses telah dilindungi dengan enkripsi sehingga tidak mudah diintip oleh orang yang tidak berhak. Pastikan anda sudah masuk ke mode secure sebelum memasukkan username dan password atau PIN.

4) Arsitektur Client-Server Telematika
Arsitektur jaringan Client Server merupakan model konektivitas pada jaringan yang membedakan fungsi computer sebagai Client dan Server. Arsitektur ini menempatkan sebuah komputer sebagai Server. Nah Server ini yang bertugas memberikan pelayanan kepada terminal-terminal lainnya tang terhubung dalam system jaringan atau yang kita sebut Clientnya. Server juga dapat bertugas untuk memberikan layanan berbagi pakai berkas (file server), printer (printer server), jalur komunikasi (server komunikasi)

Dibagi dalam 2 bagian Arsitektur yaitu :
Arsitektur Client Side
Merujuk pada pelaksanaan data pada browser sisi koneksi HTTP. JavaScript adalah sebuah contoh dari sisi eksekusi client dan contoh dari sisi penyimpanan pada client adalah cookie.

Karakteristik :
- Memulai terlebih dahulu permintaan ke server.
- Menunggu dan menerima balasan.
- Terhubung ke sejumlah kecil server pada waktu tertentu.
- Berinteraksi langsung dengan pengguna akhir, dengan menggunakan GUI.

Arsitektur Server Side
Pada server side, ada sebuah server Web khusus yang bertugas mengeksekusi perintah dengan menggunakan standar metode HTTP. Misalnya penggunaan CGI script pada sisi server yang mempunyai tag khusus yang tertanam di halaman HTML. Tag ini memicu terjadinya perintah untuk mengeksekusi.

Karakteristik :
- Menunggu permintaan dari salah satu client.
- Melayani permintaan klien dan menjawab sesuai data yang diminta oleh client.
- Suatu server dapat berkomunikasi dengan server lain untuk melayani permintaan client.
- Jenis-jenisnya : web server, FTP server, database server, E-mail server, file server, print server
Dibawah ini merupakan penjelasan tentang beberapa kolaborasi arsitektur sisi client dan sisi server :

dibagi atas 3 jenis kolaborasi :

1. Arsitektur Single- Tier
Arsitektur Single- Tier adalah semua komponen produksi dari sistem dijalankan pada komputer yang sama. Sederhana dan alternatifnya sangat mahal. Membutuhkan sedikit perlengkapan untuk dibeli dan dipelihara.

2. Arsitektur Two-tier
Pada Arsitektur Two-tier, antarmukanya terdapat pada lingkungan desktop dan sistem manajemen database biasanya ada pada server yang lebih kuat yang menyediakan layanan pada banyak client. Pengolahan informasi dibagi antara lingkungan antarmuka sistem dan lingkungan server manajemen database.

3. Arsitektur Three-tier
Arsitektur Three-Tier diperkenalkan untuk mengatasi kelemahan dari arsitektur two-tier. Di tiga tingkatan arsitektur, sebuah middleware digunakan antara sistem user interface lingkungan client dan server manajemen database lingkungan. Middleware ini diimplementasikan dalam berbagai cara seperti pengolahan transaksi monitor, pesan server atau aplikasi server. Middleware menjalankan fungsi dari antrian, eksekusi aplikasi dan database staging

Sumber : http://code86.wordpress.com/2009/11/19/layanan-interface-dan-fitur-fitur-telematika/
Sumber : http://tugassemua.blogspot.com/2011/01/tugas-telematika-pada-mobile-dan.html
Sumber :http://andhirapradana.blogspot.com/2011/10/tugas-1-telematika-dalam-client-server.html
Sumber:http://kulutchu.blogspot.com/2012/01/fitur-layout-telematika-display-sistem.html
Sumber: http://avifsi.wordpress.com/2011/12/02/teknologi-yang-terkait-antar-muka-telematika/