Istilah telematika berasal dari bahasa
Perancis “telematique” yang merupakan gabungan dua kata, yaitu telekomunikasi
dan informatika. Jadi pengertian Telematika sendiri lebih mengacu kepada
industri yang berhubungan dengan penggunakan komputer dalam sistem
telekomunikasi. Telematika berhubungan erat dengan kebutuhan pengguna (user)
untuk pemenuhan informasi yang dinginkan user. Hal tersebut berhubungan dengan
layanan- layanan (service) yang ada pada telematika. Yang termasuk dalam
telematika ini adalah layanan dial up ke Internet maupun semua jenis jaringan
yang didasarkan pada sistem telekomunikasi untuk mengirimkan data. Internet sendiri merupakan salah satu
contoh telematika.
LAYANAN TELEMATIKA DIBAGI MENJADI 4 BAGIAN
1. Layanan Informasi
2. Layanan Keamanan
3. Layanan Context Aware dan Event-Based
Context-awareness
4. Layanan Perbaikan Sumber (Resource Discovery Service)
- Layanan Informasi
Pengertian Layanan Informasi adalah penyampaian berbagai informasi
kepada sasaran layanan agar individu dapat memanfaatkan informasi tersebut demi
kepentingan hidup dan perkembangannya. Informasi adalah salah satu aset penting yang
sangat berharga bagi kelangsungan hidup suatu organisasi/bisnis, pertahanan
keamanan dan keutuhan negara, kepercayaan publik atau
konsumen, sehingga harus dijaga ketersediaan, ketepatan dan keutuhan
informasinya. Informasi dapat disajikan dalam berbagai format seperti: teks, gambar, audio, maupun video.
Tujuan layanan informasi secara umum adalah
agar terkuasainya informasi tertentu sedangkan secara khusus terkait dengan
fungsi pemahaman (paham terhadap informasi yang diberikan) dan memanfaatkan
informasi dalam penyelesaian masalahnya. Layanan informasi menjadikan individu
mandiri yaitu memahami dan menerima diri dan lingkungan secara positif,
objektif dan dinamis, mampu mengambil keputusan, mampu mengarahkan diri sesuai
dengan kebutuhannya tersebut dan akhirnya dapat mengaktualisasikan dirinya.
- Layanan Keamanan
Layanan keamanan adalah suatu yang sangat penting untuk
menjaga agar suatu data dalam jaringan tidak mudah terhapus atau hilang. Sistem dari keamananini juga membantu untuk mengamankan jaringan tanpa
menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil
ditembus. Keamanan jaringan disini adalah memberikan peningkatan tertentu untuk
jaringan. Peningkatan keamanan jaringan ini dapat dilakukan terhadap :
a. Rahasia (Privacy)
Dengan banyak pemakai yang tidak dikenal pada
jaringan menyebabkan penyembunyian data yang sensitive menjadi sulit.
b. Keterpaduan Data (Data
Integrity)
Karena banyak node dan pemakai berpotensi
untuk mengakses system komputasi, resiko korupsi data adalah lebih tinggi.
c. Keaslian (Authenticity)
Hal ini sulit untuk memastikan identitas
pemakai pada system remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang
pemakai yang dijalankan oleh host lain.
d. Convert Channel
Jaringan menawarkan banyak kemungkinan untuk
konstruksi convert channel untuk aliran data, karena begitu banyak data yang
sedang ditransmit guna menyembunyikan pesan.
DEFINISI KEAMANAN
a. Integrity
Mensyaratkan bahwa informasi hanya dapat
diubah oleh pihak yang memiliki wewenang. pada aspek ini system menjamin data
tidak dirubah tanpa ada ijin pihak yang berwenang, menjaga keakuratan dan
keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
b. Confidentiality
Mensyaratkan bahwa informasi (data) hanya bisa
diakses oleh pihak yang memiliki wewenang. pada aspek ini system menjamin
kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses
oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima
dan disimpan.
c. Authentication
Mensyaratkan bahwa pengirim suatu informasi
dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat
tidak palsu.
d. Availability
Mensyaratkan bahwa informasi tersedia untuk
pihak yang memiliki wewenang ketika dibutuhkan. pada aspek ini system menjamin
data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat
menggunakan informasi dan perangkat terkait.
e. Non-repudiation
Mensyaratkan bahwa baik pengirim maupun
penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak dipakai, yang dapat berupa kebijakan-kebijakan, struktur-struktur organisasi dan piranti lunak.
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak dipakai, yang dapat berupa kebijakan-kebijakan, struktur-struktur organisasi dan piranti lunak.
Serangan (Gangguan) Terhadap
Keamanan Dapat Dikategorikan Dalam Empat Kategori Utama
a. Interruption
Suatu Aset Dari Suatu Sistem Diserang Sehingga Menjadi Tidak Tersedia Atau Tidak Dapat Dipakai Oleh Yang Berwenang. Contohnya Adalah Perusakan/Modifikasi Terhadap Piranti Keras Atau Saluran Jaringan.
Suatu Aset Dari Suatu Sistem Diserang Sehingga Menjadi Tidak Tersedia Atau Tidak Dapat Dipakai Oleh Yang Berwenang. Contohnya Adalah Perusakan/Modifikasi Terhadap Piranti Keras Atau Saluran Jaringan.
b. Interception
Suatu Pihak Yang Tidak Berwenang Mendapatkan Akses Pada Suatu Aset. Pihak Yang Dimaksud Bisa Berupa Orang, Program, Atau Sistem Yang Lain. Contohnya Adalah Penyadapan Terhadap Data Dalam Suatu Jaringan.
Suatu Pihak Yang Tidak Berwenang Mendapatkan Akses Pada Suatu Aset. Pihak Yang Dimaksud Bisa Berupa Orang, Program, Atau Sistem Yang Lain. Contohnya Adalah Penyadapan Terhadap Data Dalam Suatu Jaringan.
c. Modification
Suatu Pihak Yang Tidak Berwenang Dapat Melakukan Perubahan Terhadap Suatu Aset. Contohnya Adalah Perubahan Nilai Pada File Data, Modifikasi Program Sehingga Berjalan Dengan Tidak Semestinya, Dan Modifikasi Pesan Yang Sedang Ditransmisikan Dalam Jaringan.
Suatu Pihak Yang Tidak Berwenang Dapat Melakukan Perubahan Terhadap Suatu Aset. Contohnya Adalah Perubahan Nilai Pada File Data, Modifikasi Program Sehingga Berjalan Dengan Tidak Semestinya, Dan Modifikasi Pesan Yang Sedang Ditransmisikan Dalam Jaringan.
d. Fabrication
Suatu Pihak Yang Tidak Berwenang Menyisipkan Objek Palsu Ke Dalam Sistem. Contohnya Adalah Pengiriman Pesan Palsu Kepada Orang Lain.
Suatu Pihak Yang Tidak Berwenang Menyisipkan Objek Palsu Ke Dalam Sistem. Contohnya Adalah Pengiriman Pesan Palsu Kepada Orang Lain.
3. Layanan Context Aware dan Event Base
Di dalam ilmu komputer menyatakan bahwa
perangkat komputer memiliki kepekaan dan dapat bereaksi terhadap lingkungan
sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di
dalam perangkat. Gagasan inilah yang diperkenalkan oleh SCHILIT pada tahun 1994 dengan istilah context-awareness.Context-awareness adalah
kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan
parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta
memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat
digunakan antara lain lokasi user, data dasar user, berbagai preferensi user,
jenis dan kemampuan terminal yang digunakan user. Sebagai contoh: ketika seorang user sedang
mengadakan rapat, maka context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user
sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak
penting. Dan untuk saat ini, konteks location awareness dan activity
recognition yang merupakan bagian dari context-awareness menjadi pembahasan
utama di bidang penelitian ilmu komputer.
Tiga hal yang menjadi perhatian sistem
context-aware menurut Albrecht Schmidt, yaitu:
a. The Acquisition Of Context
Hal ini berkaitan dengan pemilihan konteks dan
bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan
konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS)
untuk melihat situasi atau posisi suatu lokasi tersebut.
b. The Abstraction And
Understanding Of Context
Pemahaman terhadap bagaimana cara konteks yang
dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki
suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan
sistem dan cara kerja terhadap inputan dalam suatu konteks.
c. Application Behaviour Based On
The Recognized Context
Terakhir, dua hal yang paling penting adalah
bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan
konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh
kepada pengguna terhadap sistem.
Empat Kategori Aplikasi
Context-Awareness Menurut Bill N. Schilit, Norman Adams, Dan Roy Want, Yaitu :
a. Proximate Selection
Adalah sebuah teknik antarmuka yang memudahkan
pengguna dalam memilih atau melihat lokasi objek (benda atau manusia) yang
berada didekatnya dan mengetahui posisi lokasi dari user itu sendiri. Ada dua
variabel yang berkaitan dengan proximate selection ini, yaitu locus dan
selection, atau tempat dan pilihan.
b. Automatic Contextual
Reconfiguration
Aspek terpenting dari salah satu contoh kasus
sistem context-aware ini adalah bagaimana konteks yang digunakan membawa
perbedaan terhadap konfigurasi sistem dan bagaimana cara antar setiap komponen
berinteraksi. Sebagai contoh, penggunaan virtual whiteboard sebagai salah satu
inovasi automatic reconfiguration yang menciptakan ilusi pengaksesan virtual
objects sebagai layaknya fisik suatu benda.
c. Contextual Informations And
Commands
Kegiatan manusia bisa diprediksi dari situasi
atau lokasi dimana mereka berada. Sebagai contoh, ketika berada di dapur, maka
kegiatan yang dilakukan pada lokasi tersebut pasti berkaitan dengan memasak.
Hal inilah yang menjadi dasar dari tujuan contextual information and commands,
dimana informasi-informasi tersebut dan perintah yang akan dilaksanakan
disimpan ke dalam sebuah directory tertentu.
d. Context-Triggered Actions
Cara kerja sistem context-triggered actions
sama layaknya dengan aturan sederhana IF-THEN. Informasi yang berada pada
klausa kondisi akan memacu perintah aksi yang harus dilakukan. Kategori sistem
context-aware ini bisa dikatakan mirip dengan contextual information and
commands, namun perbedaannya terletak pada aturan-aturan kondisi yang harus
jelas dan spesifik untuk memacu aksi yang akan dilakukan.
4. Layanan Perbaikan Sumber (Resource Discovery
Service)
Layanan telematika yang terakhir adalah layanan perbaikan sumber. Resource Discovery
Service (RDS) adalah sebuah layanan yang berfungsi
untuk penemuan layanan utilitas yang diperlukan. The RDS juga berfungsi dalam
pengindeksan lokasi layanan utilitas untuk mempercepat kecepatan
penemuan.Layanan perbaikan sumber yang dimaksud adalah layanan perbaikan dalam sumber
daya manusia (SDM).
SDM telematika adalah orang yang melakukan
aktivitas yang berhubungan dengan telekomunikasi, media, dan informatika
sebagai pengelola, pengembang, pendidik, dan pengguna di lingkungan pemerintah,
dunia usaha, lembaga pendidikan, dan masyarakat pada umunya. Konsep
pengembangan sumber daya manusia di bidang telematika ditujukan untuk
meningkatkan kualitas, kuantitas dan pendayagunaan SDM telematika dengan tujuan
untuk mengatasi kesenjangan digital, kesenjangan informasi dan meningkatkan
kemandirian masyarakat dalam pemanfaatan teknologi informasi dan komunikasi
secara efektif dan optimal.
Sasaran utama dalam upaya pengembangan SDM
telematika yaitu sebagai berikut:
- Peningkatan kinerja layanan
public yang memberikan akses yang luas terhadap peningkatan kecerdasan
masyarakat, pengembangan demokrasi dan transparasi sebagai katalisator
pembangaunan.
- Literasi masyarakat di bidang
teknologi telematika yang terutama ditujukan kepada old generator dan today generation
sebagai peningkatan, dikemukakan olehTAPSCOTT.
Semoga Tulisan saya ini dapat berguna dan tentunya bermanfaat bagi anda yang membacanya.
terimakasih===
Sumur: