Anda di halaman 1dari 24

KATA PENGANTAR Dengan mengucap puji syukur kehadirat Tuhan Yang Maha Esa pada kesempatan ini penulis

dapat menyelesaikan proyek pembuatan paper yang merupakan tugas dari mata kuliah Keamanan Jaringan Informasi (EI !"!# sebagai syarat untuk telah menyelesaikan mata kuliah tersebut$ %embuatan peper ini disusun berdasarkan methode pustaka yang mengacu dari berbagai sumber bacaan sebagi referensi yang diperoleh dari Internet maupun dari beberapa buku bacaan yang berkaitan dengan teknologi biometrik sidik jari$ &elama penulisan banyak kendala yang ditemui di lapangan teruma referensi yang khusus mengenai teknologi biometrik sidik jari sulit ditemukan' kebanyakan tulisan atau sumber bacaan membahas makalah biometrik secara umum' namun demikian dengan adanya internet dan bantuan dari rekan(rekan sumber tersebut dapat ditemukan sehingga penyusunan peper ini dapat diselesaikan dengan baik$ &ebagai ucapan teriama kasih atas penyelesaian proyek penyusunan peper ini maka dengan rendah hati penulis mengucapkan terima kasih kepada) "$ Dr$ *udi+ahardjo' selaku dosen mata kuliah Keamanan Jaringan Informasi' yang telah membimbing sejak dari pemilihan judul peper hingga pembuatan abstrak penyusunan peper di setujui ,$ %ara Dosen -&&K Departemen Elektro IT* yang telah membantu meluangkan .aktu untuk berkonsultasi untuk menyelesaikan tugas tersebut /$ %ara asisten dosen yang telah membantu mencari sumber bacaan berkaitan dengan peper dimaksud 0$ Tidak lupa kepada rekan(rekan mahasis.a khususnya &, bidang khusus Teknologi Informasi bekerja sama dengan Dikmenjur' yang telah memberi dukungan selama penyusunan peper dikerjakan$ Dalam penulisan peper ini tentu masih banyak kekurangan baik cara penulisan' penyusunan program maupun cara penyajiaanya' untuk itu kritik dan saran dari para pembaca yang sifatnya membangun sangat penulis harapkan demi kesempurnaan penyusunan peper ini$ yang

SISTEM KEAMANAN DATABASE MENGGUNAKAN TEKNOLOGI BIOMETRIK DENGAN METODE SIDIK JARI

SUPARNO NIM 23202145 DOSEN DR. BUDI RAHARDJO

ABSTRAK Keamanan dalam teknologi dunia maya pada saat ini sangat diperlukan mengingat banyaknya masyarakat yang sudah mengenal teknologi tersebut' sehingga banyak kecederungan ingin mengetahui atau bahkan mencuri sesuatu yang sifatnya sangat rahasia atau hak cipta yang dilindungi oleh undang(undang untuk mencari keuntungan indi1idu dengan cara meng(krek atau lebih dikenal dengan sebutan 2haker3$ 4ntuk mengantisipasi kemungkinan(kemungkinan tersebut perlu adanya cara bagaimana supaya para haker tidak dapat membuka atau mencuri dokumen(dokumen yang sifatnya rahasia dan hanya orang tertentu yang dapat mengakses$ *anyak teknologi yang telah dikembangkan untuk mengatasi keamanan database' namun jika kata sandi atau pass.ord harus diingat atau kunci lain yang harus disembunyikan kemungkinan akan lupa dan di creck lebih besar' kenapa tidak menggunakan sesuatu yang melekat dalam tubuh kita sendiri tanpa harus mengingat(ingat$ 4ntuk mengatasi hal tersebut di atas maka dikembangkanlah teknologi biometrik yang memiliki keunggulan sifat tidak dapat dihilangkan' dilupakan atau dipindahkan dari satu orang ke orang lain' juga sulit ditiru atau dipalsukan$

ii

DAFTYAR ISI KATA PENGANTAR ABSTRAK DAFTAR ISI BAB I PENDAHULUAN "$" -atar belakang "$, Tujuan "$/ +uang lingkup BAB II LANDASAN TEORI ,$"$ Konsep security ,$,$ 5I6 dan /M ,$/ *iometrik 6uthentication ,$/$" 6pakah sidik jari ,$/$, Tabel karakteristic ,$0 %arameter tambahan ,$8 9ingerprint Identification ,$: %enggolongan sidik jari ,$ %eningkatan gambar sidik jari BAB III APLIKASI PROGRAM SECURITY PADA DATABASE /$" Implementasi teknis /$, +ingkasan program BAB IV KESIMPULAN "8 ,, 7 "! "" "/ "0 / 0 " " , i ii iii

iii

I. PENDAHULUAN 1.1 La a! "#$a%a&' Keamanan dengan menggunakan pass.ord untuk saat ini sudah banyak kelemahannya' pertama hanya memiliki fungsi 1erifikasi' kedua banyak orang yang hanya menggunakan satu pass.ord untuk segala hal' mulai dari e(mail' penggunaan kartu 6TM' sampai menjadi keanggotaan mailing list$ 4ntuk mengatasi kelemahan penggunaan pass.ord' maka dikembangkanlah teknologi biometrik yaitu suatu metode keamanan database dengan menggunakan anggota badan seperti sidik jari' geometri tangan' ritina (mata#'suara dan .ajah sebagai pengganti pass.ord$ Teknologi biometrik dikembangkan karena dapat memenuhi dua fungsi yaitu

identifikasi dan 1erifikasi'disamping itu biometrik memiliki karakteristik seperti' tidak dapat hilang' tidak dapat lupa dan tidak mudah dipalsukan karena keberadaanya melekat pada manusia' dimana satu dengan yang lain tidak akan sama' maka keunikannya akan lebih terjamin$ 4ntuk membatasi makalah pada keamanan database dalam penyusunan paper ini akan digunakan teknologi biometri dengan menggunakan pola sidik jari sebagai pengganti pass.ord dalam mengakses database dengan alasan sistem ini sudah mulai banyak digunakan baik di perkantoran' perusahaan' sekolah' rumah sakit' pusat tenaga nuklir' dan pemerintah terbukti sistem ini memiliki tingkat keamanan yang tinggi'dan sudah familiar sehingga mudah dalam penggunaanya$ 1.2 T()(a& Tujuan dari pembuatan paper ini adalah "$ Mengembangkan sistem keamanan database untuk mencegah pencurian atau kebocoran data dalam database dengan mengunakan teknologi biometrik ,$ Mengenalkan keamanan database dengan teknologi biometrik sebagai pengganti pass.ord$ /$ Mengembangkan kemungkinan(kemungkinan pemanfaatan teknologi biometerik untuk keamanan selain darabase$

i1

1.3 R(a&' $i&'%(* Dalam perencanaan penerapan teknologi biometrik dengan motode sidik jari pada database' dengan sistemmatika sebagai berikut) "$ Menganalisa fine details dari guratan sidik jari ,$ Merubah image sidik jari ke dalam bentuk numerik dengan system capturing sehingga dapat diproses dengan komputer /$ Menghilangkan noise pada image 0$ melakukan binerisasi dengan nilai " dan ! 8$ Mengekstraksi sidik jari yang akan digunakan pada proses jaringan syaraf tiruan :$ %engenalan menggunakan Jaringan &araf Tiruan (J&T# 4ntuk membatasi makalah dalam penulisan paper ini' maka dalam penyajian hanya akan membahas mengenai penggunaan teknologi biometrik dengan sidik jari tangan sebagai pengganti pass.ord untuk membuka suatu database$

BAB II LANDASARAN TEORI

2.1 K+&,#* security


Security is a process not a product ...................... *ruce &chneier &ekuriti komputer juga sudah sering dimanfaatkan untuk sarana iklan yang seringkali memakan korban akibat kurangya pemahaman pengguna$ %ertama adalah issue fire.all' lalu sistem deteksi intrusi' kemudian ;irtual %ri1ate <et.ork (;%<#' dan yang sekarang sering digunakan dalam produk yang berkaitan dengan sekuriti adalah 5ertificate 6uthority (56# dan %ublic Key Infrastructure (%KI#$ &ehingga sering digunakan sebagai peralatan marketing yang berujung pada pernyataan untuk membujuk pembeli = >>Bila anda membeli produk A maka anda akan aman??$ Tetapi kenyataannya tak seindah itu' terutama dalam era Internet yang serba cepat ini$ (&chneier' "777#$ &ekuriti terbentuk dari suatu mata rantai yang akan memiliki kekuatan sama dengan mata rantai yang terlemah$ &istem sekuriti berbasiskan 56 akan memiliki rantai yang tak seluruhnya hanya merupakakn sistem kriptografi$ Manusia akan banyak terlibat' &ekuriti komputer memiliki definisi yang beragam' sebagai contoh berikut ini adalah definisi sekuriti komputer yang sering digunakan (@ollmann' "777# = Computer security deals with the prevention and detection of unauthorized actions by users of a computer system$ Tetapi dengan makin pentingnya e5ommerce dan Internet' maka masalah sekuriti tidak lagi sekedar masalah keamanan data belaka$ *erikut ini dikutipkan salah satu pernyataan Erkki -iikanen 5ommissioner for Enterprise and Information &ociety European 5ommission yang disampaikan pada I&-+!.a i+& S#/(!i 0 S+$( i+&, E(!+*# (I&&E 77#' *erlin "0 Actober "777$ *erikut ini adalah cuplikan utama = "$ Security is the key to securing users trust and confidence, and thus to ensuring the further take-up of the nternet. !his can only be achieved if security features are incorporated in nternet services and if users have sufficient safety guarantees

". Securing the nternal #arket is crucial to the further development of the $uropean security market, and thus of the $uropean cryptographic industry.!his re%uires an evolution of mentalities& 'egulation in this field transcends national borders. (et)s *think $uropean*. +. $uropean governments and the Commission now have a converging view on confidentiality. ,e see this in Council, in #ember State policies and in the constructive discussions we have. ,e must take this debate further and focus of the potential of encryption to protect public security rather than mainly seeing it as a threat to public order. 0$ -inally, the promotion of open source systems in con.unction with technology development is certainly one important step towards unlocking the potential of the desktop security market for the $uropean cryptographic industry. Jadi masalah sekuriti pada infrastruktur e(5ommerce dan Internet tidak saja terletak pada masalah teknologi dan ekonomi saja' tetapi menyangkut juga dengan masalah keamanan suatu negara atau ketergantungan suatu negara terhadap negara lain'karena pemanfaatan suatu teknologi tidak dibatasi oleh negera lain$ <amun dalam kenyataannya' sebagai contoh 4&6 dengan IT6+(nya membatasi pemanfaatan jenis teknologi kriptografi tertentu$ Bal ini sangatlah tidak adil dalam pemanfaatan teknologi informasi pada saat ini$ 2.2 1IA 2a& 3M %erlindungan data adalah hal yang penting dalam masalah sekuriti$ %ada bahasan sekuriti data didefinisikan sebagai = /hsical phenomena chosen by convention to represent certain aspects of our conceptual and real world. !he meanings we assign to data are called information. 0ata is used to transmit and store information and to derive new information by manipulating the data according to formal rules Dari definisi di atas' data dianggap merepresentasikan informasi$ %ada sistem sekuriti data dapat dikategorikan menjadi )

Data publik' yaitu data yang dapat diakses oleh siapapun Data rahasia' yaitu data yang tak boleh bocor ke pihak lain yang tidak berhak Data sembarang yaitu data yang sifatnya bebas

&eringkali orang mempertimbangkan masalah akses yang tidak sah dalam sekuriti karena pengaksesan tersebut tidak melalui si(empunya$ *anyak hal yang perlu

dipertimbangkan dalam pengaksesan data$ Dalam perancangan dan pembahasan sistem sekuriti kaCimnya kita akan dihadapkan pada pertimbangan dengan istilah ,#'i i'a 1IA )

1+&-i2#& ia$i 03 yaitu segala usaha yang berkaitan dengan pencegahan pengaksesan terhadap informasi yang dilakukan oleh pihak lain yang tidak berhak$

I& #'!i 0$ Yaitu sesuatu yang berkaitan dengan pencegahan dalam modifikasi informasi yang dilakukan oleh pihak lain yang ttidak berhak$ A4ai$a"i$i 03 yaitu pencegahan penguasaan informasi atau sumber daya oleh pihak lain yang tidak berhak$

Disain suatu sistem sekuriti akan mencoba menyeimbangkan ke tiga hal di atas$ 1+&-i2#& ia$i 0 berkaitan dengan pri1acy (data personal# dan secrecy (kerahasiaan#$ %r1aicy lebih berkaitan dengan data pribadi' sedang secrecy lebih berkaitan dengan data yang dimiliki oleh suatu organisasi$ &ecara umum integrity berkaitan dengan jaminan bah.a sesuatu berada dalam kondisi seharusnya$ %ada sekuriti ini akan berkaitan dengan proses pengubahan data$ I& #'!i 0 didefinisikan oleh 5lark and Dilson adalah = 1o user of the system, even if authorized, may be permitted to modify data items in such a way that asses or a accounting records of the company are lost or corrupted. %ada O!a&'# B++% ( panduan untuk e1aluasi sekuriti# didefinisikan 2a a i& #'!i 0 adalah = !he state that e2ists when computerized data is the same as that in the source documents and has not been e2posed to accidental or malicious alteration or destruction. Dalam hal ini jelas bah.a integrity berkaitan dengan konsistensi eksternal$ &uatu data yang disimpan dalam sistem komputer harus benar menggambarkan realita yang ada di luar sistem komputer$ &edangkan dalam hal communication security, integrity sendiri memiliki definsi sebagai =

!he detection and correction of modification, insertion, deletion or replay of transmitted data including both intentional manipulations and random transmission errors. 64ai$a"i$i 0 didefinisikan oleh ISO 546782 adalah = !he property of being accessbile and useable upan demand by an authorized entity. &alah satu kasus yang sering terjadi pada aspek ini adalah adanya D#&ia$ +S#!4i/#' yang didefinisikan sebagai = !he prevention of authorized access to resources or the delaying the time-critical operations. &etiap pengguna harus bertanggung ja.ab terhadap aksi yang dilakukan pada sistem $ 4ntuk itulah konsep accountability menjadi penting pada sistem komputer$

A//+(& a"i$i 0 = Audit information must be selectively kept and protected so that action affecting security can be traced to the responsible party Merupakan suatu proses pencatatan yang memadai atas pemakaian resources dalam suatu sistem oleh para penggunanya

Dalam membangun sebuah sistem informasi' perlu diperhatikan beberapa objektif dari sekuriti komputer untuk dipertimbangkan dalam desain' implementasi' dan operasional$ Di samping hal di atas ada ada beberapa objektif sekuriti yang penting dan diperlukan sebagai pertimbangan dalam membangun sekuriti adalah =

A( 9#& i/a i+& &ekuriti menjamin proses dan hasil identifikasi oleh sistem terhadap pengguna dan oleh pengguna terhadap sistem

N+& R#*(2ia i+& &etiap informasi yang ada dalam sistem tidak dapat disangkal oleh pemiliknya

%endekatan tradisional pada sekuriti komputer hanya berorientasi pada teknologi dan produk (hardware dan software#$ Dalam pendekatan ini' terdapat anggapan bah.a hanya sebagian orang saja yang harus mengerti dan bertanggungja.ab dalam masalah sekuriti$ Disamping itu pihak manajemen menempatkan sekuriti komputer pada prioritas yang rendah$ %endekatan tradisional biasanya ditandai dengan ketidakmengertian pengguna akan pentingnya keikutsertaan mereka dalam

membangun sekuriti$ %engguna menganggap dengan membeli dan menggunakan produk(produk sekuriti seperti firewall dan kriptografi dapat menjamin keamanan suatu sistem$ %endekatan tradisional harus dihindari dalam membangun sekuriti$ Kenyataan membuktikan bah.a pengguna adalah mata rantai terlemah dalam rantai sekuriti itu sendiri$ Aleh karena itu diperlukan pendekatan modern yang komprehensif' yang mengikutsertakan user' policy' manajemen' dan teknologi$ %ada hakekatnya seringkali orang melupakan bah.a dalam pelaksanaan sekuriti akan melibatkan 3 M yaitu =

Matematika Manajemen Manusia

2.3 Bi+.# !i/ a( 9#& i/a i+&


Dari konsep tersebut dapat dinyatakan bah.a autentification dalam security adalah hal yang sangat penting untuk menjaga keamanan data' namun sudah banyak teknologi yang diterapkan untuk mejaga keautentikan tersebut' akan tetapi hal itu banyak kendala dalam penerapanya dan masih kurang memberikan perlindungan yang aman$ Teknologi biometrik mena.arkan autentikasi secara biologis memungkinkan sistem dapat mengenali penggunanya lebih tepat$ Terdapat beberapa metode diantaranya = fingerprint scanning, retina scanning' dan 01A scanning$ Dua metode terakhir masih dalam taraf penelitian' sedangkan fingerprint scanning saat ini telah digunakan secara luas dan digunakan bersama(sama dengan smartcard dalam proses autentikasi$ 2.3.1 A*a%a9 Si2i% )a!i Di 6merika 4tara' seorang bernama E$ Benry di tahun "7!" telah sukses lebih dahulu menggunakan sidik jari untuk identifikasi pemberhentian pekerja untuk mengatasi pemberian upah ganda$

&istem Benry berasal dari pola ridge yang terpusat pola jari tangan' jari kaki' khusunya telunjuk$ Metoda yang klasik dari tinta dan menggulung jari pada suatu kartu cetakan menghasilkan suatu pola ridge yang unik bagi masing( masing digit indi1idu$ Bal ini telah dapat dipercaya membuktikan bah.a tidak ada dua indi1idu mempunyai pola ridge serupa' pola ridge tidaklah bisa menerima .arisan' pola ridge dibentuk embrio' pola ridge tidak pernah berubah dalam hidup' dan hanya setelah kematian dapat berubah sebagai hasil pembusukan$ Dalam hidup' pola ridge hanya diubah secara kebetulan akibat' luka(luka' kebakar' penyakit atau penyebab lain yang tidak .ajar$ Identifikasi dari sidik jari memerlukan pembedaan tentang bentuk keliling ridge yang sama$ 6da ( ( ( ( ( ( ( -oop 6rch Dhorl Tented 6rch Double -oop 5entral %ocked -oop dan 6ccidental pola papillary ridge= papillary ridge tak terputuskan yang diikuti oleh pemetaan tentang gangguan atau tanda anatomic

Dari ketujuh pola tersebut ada tiga pola papillary ridge yang paling umum digambarkan di ba.ah$( Loop mempunyai " delta dan antar baris pusat pada loop dan akan ditunjukkan pada delta$ &ebuah whor mempunyai , delta dan antar baris delta harus jelas$ &ebuah arch tidak punya delta#$
Arch

Ga."a! 2.1 "#"#!a*a /+& +9 *+$a *a*i$$a!0 !i2'#

&emua pola di atas dapat dibedakan oleh mata biasa dan dapat memberi suatu binning atau indeEing yang menghasilkan database$ &ebuah Komputer dapat menganalisa garis tengah perubahan arah bentuk ridge' mencapai seperti mata yang terlatih yang melihat secara alami$ Kesalahan dapat terjadi jika langkah ini dihilangkan oleh suatu program sidik jari komputer atau 69I& ( 6utomatic 9ingerprint Identification#$ Karakteristik 6natomic terjadi sebab papillary ridge tidaklah berlanjut$ Masing( Masing perubahan arah' pencabangan dua' gangguan atau lampiran menghasilkan karakteristik anatomic ( minutia karena penyelenggaraan perka.inan#$ Karakteristik ini tidak mungkin dilihat langsung oleh mata manusia tetapi mudah di(tracked oleh komputer$ @ambaran ukuran(ukuran karakteristik anatomic mereka$( mengperlihatkan titik kelenjar peluh# dapat digambarkan sebagai berikut$

2.3.2 Ta"#$: "#"#!a*a (%(!a& %a!a% #!i, i% a&a +.i ,i2i% )a!i Ridge Mempunyai ketegasan jarak ganda dari permulaan ke(akhir' sebagai lebar ridges satu dengan lainya dua ridge dengan arah berbeda berjalan sejajar satu sama lain kurang dari /mm$ dua ridge dengan arah berbeda berjalan sejajar satu sama lain kurang dari /mm$

Evading Ends Bifurcation

Hook

ridges merobek) satu ridges tidaklah lebih panjang dibanding /mm Dua ridges dihubungkan oleh sepertiga ridges tiddak lebih panjang dibanding /mm *agian ridges adalah tidak lagi dibanding ridges yang berdekatan ridges merobek dan menggabungkan lagi di dalam /mm

Fork

Dot Eye

Island

Enclosed Ridge Enclosed Loop

+idges merobek dan tidak ber menggabung lagi' kurang dari /mm dan tidak lebih dari :mm$ 6rea yang terlampir adalah +idge$ +idges tidak lebih panjang dibanding :mm antara dua ridges yang tidak mempola menentukan pengulangan antar dua atau lebih ridges paralel +are ridge membentuk seperti tanda tanya dan sangkutan pemotong

Specialties

2.4 Pa!a.# #! Ta."a9a&


%enggunaan corakFroman atau minutia terbatas pada area kumpulan sensor sebagai la.an keseluruhan sidik jari yang dikumpulkan oleh tinta dan menggulung$ Ini adalah lebih lanjut mengururangi kontak sensor$ Tekanan yang ditingkatkan hanya akan meratakan banyak ujungjari untuk menghubungi area sensor$ Jadi tekanan yang lebih sama dengan lebih menambah penyimpangan$ 6rea p!pi !ry ri"#e kadang(kadang dikenal sebagai p!tterm !re!$ Masing(masing pola papillary ridge menghasilkan suatu bentuk pola area berbeda$ %usat gambar jari mencerminkan pola area' dikenal sebagai inti core point$ Ini mempertimbangkan rigrestasi gambar pada penggantian kerugian untuk perubahan aspek yang disebabkan oleh users yang enggan memberikan gambar sebagai conto *agian ridges dalam dua paralel yang berbeda untuk mengepung pola area itu disebut 0*# $i&#,$ Mereka tidak mungkin melanjutkan dan dalam kaitan dengan pembatasan beberapa sensor' mereka juga boleh nampak terbagi(bagi$ Titik a.al pencabangan dua' atau lain corak anatomic pada penyimpangan dua bentuk garis' itu disebut 2#$ a$ pada umumnya itu ditempatkan secara langsung di depan bentuk garis bifurcation. &ekarang lebih lanjut dengan membatasi dari delta sangat menunjukan' banyaknya persimpangan ridge di dalam pola area memberi suatu !i2'# /+(& .

Komputer Tomography dapat mendeteksi secara relatif ke poin(poin tersebut di atas atau dengan bebas di dalam ruang E(y$ Karakteristik anatomic mempunyai suatu orientasi atau arah$ &uatu analisa garis 1ektor perubahan arah garis ridge dapat menghasilkan suatu rata(rata yang mencerminkan orientasi ini$ Jarak antara bentuk ridge dan corak anatomic memberi suatu panjang garis 1ektor yang diproduksi dengan dependent pada mengarahkan karakteristik anatomic itu$ Ini adalah sensor yang meniru hasil dapat diulang tidak terikat pada tekanan

menyebar atau peleburan ridgelines 3rientasi 'esultan dan garis 1ektor dapat dilapisi E(y untuk memberi suatu template Templates memproduksi dari corak anatomic tidak terikat pada pola dan lengkunganFkebongkokan dapat salah seperti pola yang berbeda dapat mempunyai karakteristik anatomic yang sama$ Tidak ada dua sidik jari yang serupa karena pola dan banyaknya karakteristik anatomic' tetapi karakteristik anatomic sendiri adalah subset yang terlalu kecil untuk jadi patokan$$

2.5 9ingerprint Identification


Diantara semua teknik biometric' identifikasi fingerprint-based adalah metoda yang paling tua yang telah sukses digunakan pada banyak aplikasi$ &emua orang mempunyai sidik jari yang unik$ &uatu sidik jari dibuat dari satu rangkaian ridge dan kerut pada permukaan jari$ Keunikan suatu sidik jari dapat ditentukan oleh pola ridge dan kerut seperti halnya poin(poin rincian yang tidak penting$ %oin(%oin +incian yang tidak penting adalah karakteristik ridge lokal yang terjadi baik pada suatu pencabangan dua ridge maupun suatu ridge berakhir$ Teknik sidik jari dapat ditempatkan ke dalam dua kategori= minutiae-based dan berdasarkan korelasi$ Teknik minutiae-based yang pertama temukan poin(poin rincian yang tidak penting dan kemudian memetakan penempatan yang sejenis pada jari$ *agaimanapun' penggunaan pendekatan ini ada beberapa kesulitan$ Bal itu sukar untuk menyadap poin(poin rincian yang tidak penting itu dengan teliti sehingga sidik jari mutunya menjadi rendah$ Metoda ini juga tidak mempertimbangkan pola ridge

kerut dan bubungan yang global$

Metoda

correlation-based bisa mengalahkan

sebagian dari berbagai kesulitan pendekatan yang minutiae(based$ *agaimanapun' masing(masing mempunyai kekurangan sendiri(sendiri$ Teknik Correlation-based memerlukan penempatan yang tepat untuk suatu pendaftaran dan dibuat(buat oleh terjemahan gambar dan perputaran$

Gambar 2.2 beberapa titik sambungan ridge pada sidik jari

Ga."a! 2.3. %#,#,(aia& !i2'# *a2a ,i2i% )a!i Kaesuaian dasar sidik jari pada minutiae mempunyai permasalahan dalam penyesuaian perbedaan ukuran pola minutiae$ &truktur ridge lokal tidak bisa dengan sepenuhnya ditandai oleh minutiae$ &aat ini sedang diusahakan untuk memperbaiki suatu penyajian pengubah sidik jari yang akan menangkap informasi lokal yang lebih dan menghasilkan ketetapan panjangnya suatu kode untuk sidik jari itu$ Kesesuaian

menghitung jarak euclidean antara kedua kode tersebut akan menjadi tantangan di.aktu yang akan dating$ &aat ini sedang dikembangkan algoritma agar menjadi lebih sempurna untuk menampilkan gambar sidik jari dan ketelitian penyampaiannya ditingkatkan di dalam real-time$ &uatu sistem pengesahan fingerprint-based komersil memerlukan suatu kehati(hatian 9alse +eject +ate (9++# untuk memberi 9alse 6ccept +ate (96+#$ Bal ini bagi orang teknik adalah sangat sukar untuk mencapainya$ %ada saat ini sedang diselidiki metoda untuk menyatukan bukti dari berbagai teknik penemuan untuk meningkatkan keseluruhan ketelitian sistem itu$ Di dalam suatu aplikasi riil' sensor' didapatkan sistem dan 1ariasi kinerja sistem dari .aktu ke .aktu yang sangat kritis$

2.; P#&''+$+&'a& Si2i% )a!i:


;olume sidik jari yang besar dikumpulkan dan disimpan sehari(hari merupakan suatu aplikasi luas yang mencakup forensik' kendali akses' dan pendaftaran lisensi pengarah$ %engenalan orang(orang secara otomatis berdasarkan sidik jari memerlukan masukan sidik jari disesuaikan dengan beberapa sidik jari di dalam suatu database$ 4ntuk mengurangi .aktu pencarian dan computational compleksitas' perlu menggolongkan sidik jari ini dalam suatu cara yang konsisten dan akurat' sedemikian rupa sehingga masukan sidik jari yang diperlukan untuk disesuaikan hanya dengan suatu subset sidik jari di dalam database$ %enggolongan sidik jari adalah suatu teknik untuk menugaskan sidik jari ke dalam beberapa jenis pre-specified yang tidak dapat dipungkiri pada literatur yang dapat menyediakan suatu mekanisme inde2ing$ %enggolongan sidik jari dapat dipandang sebagai suatu tingkatan kasar yang mempertemukan sidik jari itu$ &uatu masukan sidik jari yang yang pertama disesuaikan pada suatu tingkatan kasar pada salah satu jenis pre-specified dan kemudian' pada suatu tingkatan yang lebih bagus' untuk dibandingkan pada subset database yang berisi jenis sidik jari saja$ %ada saat ini sudah dikembangkan suatu algoritma untuk menggolongkan sidik jari ke dalam lima kelas' yakni' .horl' right loop'left loop'arch' dan tented arch$ 6lgoritma memisahkan banyaknya ridges yang muncul di empat arah (! derajat' 08 derajat ' 7! derajat' dan "/8 derajat# maupun dengan penyaringan bagian tengah suatu sidik jari dengan suatu bank 4abor -ilters$ Informasi ini adalah %uantized untuk menghasilkan

suatu -ingercode yang mana adalah digunakan untuk penggolongan$ %enggolongan ini didasarkan pada suatu two-stage yang menggolongkan menggunakan suatu %enggolong lingkungan 5-nearest dalam langkah yang pertama dan satu set neural jaringan dalam langkah yang kedua $ %enggolongan diuji pada 0'!!! gambar di dalam 1 S!-6 database$ 4ntuk five-class problem' ketelitian penggolongan dapat dicapai 7!G$ 4ntuk four-class problem ( arch dan arch tented mengkombinasikan ke dalam satu kelas#' ketelitian penggolongan bisa mencapai 70$HG$ Dengan menggabungkan sisa pilihan' ketelitian penggolongan dapat ditingkatkan menjadi 7:G untuk five-class penggolongan dan 7 $HG untuk four-class penggolongan ketika /!$HG gambar diafkhir$

2.5 P#&i&'%a a& Ga."a! Si2i% )a!i:


&uatu langkah kritis dalam menyesuaikan sidik jari otomatis adalah secara otomatis dan dapat dipercaya menyadap dari masukan rincian gambar sidik jari yang tidak penting$ *agaimanapun' capaian suatu algoritma penyaringan rincian masukan yang tidak penting kurang dipercaya pada mutu gambar sidik jari$ Dalam rangka memastikan bah.a capaian dari suatu sidik jari otomatis sistem 1erification akan menjadi sempurna berkenaan dengan mutu gambar sidik jari' hal itu penting untuk menyertakan suatu algoritma peningkatan sidik jari dalam modul pengambilan rincian yang tidak penting$ algoritma yang sudah dikembangkan untuk meningkatkan kecepatan sidik jari' yang dapat secara adaptip meningkatkan kejelasan pada ridge dan struktur kerut masukan gambar sidik jari berdasar pada frekwensi dan orientasi ridge lokal yang diperkirakan$ Dalam menge1aluasi capaian algoritma peningkatan gambar yang menggunakan inde2 rincian yang tidak penting yang disadap dan ketelitian dari suatu sistem verifikasi sidik jari online$

BAB III APLIKASI PROGRAM SEKURITI PADA DATABASE


3.1 I.*$#.#& a,i #%&i,

%enggunaan biometrik sidik jari dengan menggunakan <e. @eneration Matching teknologi ( <@M# untuk secara operasional Itu manajemen sidik jari mencari urutan daftar' telah <@M diterapkan pada beberapa bandara untuk daftar tunggu$ <@M adalah suatu teknologi penuh' merupakan hasil kemajuan sidik jari' memungkinkan proses pengolahan sidik jari mencari pada kecepatan sangat tinggi$ hanya memerlukan dua sidik jari indi1idu ( pada indeE umumnya# untuk memproses suatu pencarian antar berjuta(juta orang$ 5apaian dan Kemampuannya dengan sempurna cocok untuk manajemen daftar %enantian$ Dalam implementasi sebagai keamanan database semua data sidik jari dari tiap user yang berhak mengakses database komputer $ &ebagai contoh implementasi fingerprint dalam database berikut ini diuraikan dari kutipan hasil penelitian < %erlMonks3 yang telah baik hati untuk dapat mengakses sourcecode dari program ini' seperti dinyatakan oleh %erlMonk dalam tulisan sebagai berikut ) <P!+'!a. i&i 2i"a'i8"a'i%a& 2#&'a& 9a!a*a& "a9=a i ( a%a& "#!.a&-aa >3 adalah sebagai berikut) &ource sidik jari matahari
#!/usr/bin/perl -w
#$Header: sunfingerprint,v0.9 2000/12 afb$ #$! sunfingerprint: c ec!s file list against "uns #d$ database # reads input file/stdin, %f t e f%r#at: # /usr/bin/ls # /usr/bin/cat # t at is, %ne file per line, #d$&s t e files and fetc es t e results %f # a searc against "un&s #d$ e'ecutable db. # (elies %n s%#e f%r#atting %f "un&s results page, w ic #a) var) s%#eda). # *lwa)s tests t e #d$ e'ecutable, als%. # fi'ed 20/0 #atc es %%ps - #ultiple #atc es appear f%r sa#e e'e in #ultiple # "%l versi%ns # added -l libs flag s% )%u can c ec! lib files +n%t e'ecutables, re-uire ./0::1ser*gent2 use 3et%pt::"td2 use strict2 #) $debug 4 02 #) $#d$ 4 5/usr2/l%cal/bin/#d$52 #) $re-uest2

dijaga dan disucikan dalam database dan

#) $%utput6all 4 02 #) $err%rs6%nl) 4 02 #) $un6 t#l 4 12 # "un&s fingerprint site #) $re-uest6 ttp 4 5 ttp://suns%lve."un.789/pub-cgi/file:ingerprints.pl52 #) $1sage 4 51sage: $0 ;-d <=-l=-e=- =-% <> file6list file6list: a te't file w/ full pat na#es f%r t e files t% be viewed use - t% use stdin, e.g.: find /bin -print = $0 -d < debug level < leave t#l tags in %utput -e err%rs %nl) -l libs, ign%re e'ecutable status -% < %utput level < +0 #atc es %nl), 1 "un results, 2 full te't, ? full t#l page, 52 #) @%pts2 # #ust ave a file list die 5$1sage5 unless A*(3B2 get%pts+&l %:d:e&,C@%pts, %r die 5$1sage52 $debug 4 $%ptsDdE F $%ptsDdE : 02 $err%rs6%nl) 4 1 if $%ptsDeE2 $un6 t#l 4 0 if $%ptsD E2 $%utput6all 4 $%ptsD%E F $%ptsD%E : 02 $%utput6all 4 0 if $err%rs6%nl)2 #) #) #) #) $#dlist2 @#dlist2 @#atc es2 $#d as 2

# read input, c ec! file&s e'istence/e'ecutable w ile +GH, D c %#p2 ne't unless /ICsJC//2 $#dlistD$6E 4 5K%t :%und!52 if + -s $6 , D $#dlist .4 5$6 5 2 $#dlistD$6E 4 5:%und52 if + ! -' $6 , D $#dlistD$6E .4 5, K%t L'ecutable5 unless $%ptsDlE2 E # if ! -' E # if -s E # w ile GH # add #d$ e'e t% list $#dlist .4 5$#d$52 # ugl) ac! $#dlistD$#d$E 4 5:%und52 # #d$ t e files %pen+9M$, 5$#d$ $#dlist = 5, %r die 5can&t %pen #d$ $#d$: $!52 w ile +G9M$H, D $#d as .4 5$652 E cl%se 9M$2

# fetc t e cgi results fr%# sun #) $ua 4 ./0::1ser*gent-Hnew2 print "NML(( 508"Ning $#d as t% $re-uest6 ttpCn5 if $debug H 202 if + $#d as , D #$re-uest 4 new HNN0::(e-uest 08"N 4H $re-uest6 ttp2 $re-uest 4 HNN0::(e-uest-Hnew+&08"N&, $re-uest6 ttp,2 $re-uest-Hc%ntent6t)pe+&applicati%n/'-www-f%r#-urlenc%ded&,2 $re-uest-Hc%ntent+5#d$list4$#d as 5,2 E else D die 5$1sage52 E print "NML(( 5(e-uest: 5, $re-uest-Hc%ntent, 5Cn5 if $debug H 202 #) $resp%nse 4 $ua-Hre-uest+$re-uest,2 # actuall) fetc t e d%c if + $resp%nse-His6success , D # split up t e t#l return and pr%cess t e lines between t e # 5(esults ...5 line and t e end %f t e list G/dlH #) $pr 4 02 #) $file6pat 2 print "NML(( 5"uccessCn5 if $debug H 102 f%reac + split+/Cn/, $resp%nse-Hc%ntent, , D ne't if /ICsO$/2 if + $pr , D last if /GC/M.H/2 s/G; 4#C/Cw>JH//g if $un6 t#l2 # line w/ sun&s resp%nse: # ?PeQb0c2cPb2b?91Q22c2RQ1PSSa0P0b - +/usr/bin/ls, - 1 #atc +es, if + /#atc / , D print "NML(( 5#atc : $6Cn5 if $debug H 22 # get file na#e and #atc es /C++C"J,C, - +.O,/2 $file6pat 4 $12 # add "un&s resp%nse $#dlistD$file6pat E .4 5, $2 w/ "un52 $#atc esD$file6pat E 4 5$6Cn5 if $%utput6all2 E else D $#atc esD$file6pat E .4 5$6Cn5 if $%utput6all H 1 and $file6pat 2 E E # if pr # start printing $prJJ if /(esults %f .ast "earc /i2 E # f%reac c%ntent # %utput t e final data, input files and an) results if + $%utput6all !4 ? , D f%reac #) $file + s%rt !e)s @#dlist , D if + $err%rs6%nl) , D $6 4 $#dlistD$fileE2 print 5$file: $#dlistD$fileECn5 if /K%t/ %r / 0 #atc /2 E else D if + $#atc esD$fileE , D print 5$file: $#atc esD$fileECn52 E else D print 5$file: $#dlistD$fileECnCn52 E # if #atc es E # if err%rs6%nl) E # f%reac file

E else D # du#p t e w %le page, if wanted print 57%ntent: 5, $resp%nse-Hc%ntent, 5Cn52 E # if %utput6all 44 ? E else D print "NML(( 5(esult: cgi re-uest failed! $re-uest6 ttpCn52 E

3.2 P!+'!a. ,i&'%a &ebagai keterangan contoh berikut diuraikan singkat program dari= 2 9rank J TobinI@nu%@(Interface(!$//I@nu%@==9ingerprint$ 1. Na.a @nu%@==9ingerprint ( @nu%@ 9ingerprint Abjects 2. Ri&'%a,a& J assumes a @nu%@==Key in Kkey my Kfingerprint L Kkey(Ifingerprint(IasMheEMstring(#) 3. U!aia& @nupg==9ingerprint Abject biasanya bagian dari @nupg==Key Abject' dan tidaklah diciptakan pada atas milik mereka sendiri$ 4. M# 9+2# O")#/ Inisilisasi methode ne.( 7initialization8args # Metoda ini menciptakan suatu obyek baru$ 6rgumentasi yang opsional adalah initialisasi anggota data' initialisasi dilakukan dalam suatu cara menurut metoda itu menciptakan seperti diuraikan Nne.MhashMinitN in 5lass==MethodMaker hashMinit( 7args #$ Metoda ini bekerja sebagai diuraikan Nne.MhashMinitN in 5lass==MethodMaker

5. O")#/ 2a a 0a&' "#!9("(&'a& 5atat bah.a anggota data ini saling berhubungan dengan 1ia menolak metoda yang yang diciptakan menggunakan metoda selain metode yang diuraikan ?'# @,# ? i& 1$a,,::M# 9+2Ma%#!3 +! ?+")#/ ? i& 1$a,,::M# 9+2Ma%#!. asMheEMstring Ini adalah nilai lekukan sidik jari bah.a obyek ber.ujud' di dalam format string Disamping tersebut masih banyak methode(methode lain yang mendukung program fingerprint yang tidak mungkin penulis uraikan dalam paper ini' karena pembahasan tersebut diluar batasan makalah$

BAB IV KESIMPULAN %ada pembahasan paper sekuriti tiga 5I6 yaitu=


ada beberapa konsep sekuriti untuk penanganan

keamanan database$ Bal( hal yang menjadi pertimbangan yang dikenal dengan segi 1+&-i2#& ia$i 0 I& #'!i 0$ A4ai$a"i$i 0

&ering dalam pembahasan sekuriti orang melupakan bah.a konsep sekuriti akan melibatkan beberapa komponen yaitu) Matematika ' Manusia' Manajemen$ Konsep teknologi biometrik menggunakan sidik jari sudah dimulai sejak tahun "7!" oleh E$ Benry dengan memusatkan pada jari tangan dan jari kaki dengan sistem pencelupan ke dalam tinta dan membubuhkanya pada suatu media sehingga di dapat titik ridge yang berbeda pada masing(masing indi1idu$ Dalam teknik biometri sidik jari ada bentuk papillary ridge yaitu = -oop ' 6rch ' Dhorl' Tented 6rch' Double -oop' 5entral %ocked -oop' dan 6ccidental$ Disamping itu juga ada beberapa ukuran anatomi sidik jari antara lain ) +idge' E1ading Ends' *ifurcation' Book' 9ork' Dot' Eye' Island' Enclosed +idge' &pecialties' Enclosed -oop' masing(masing telah dijelaskan di atsas$ Teknik sidik jari dapat dikategorikan menjadi dua metode yaitu) minutae-based dan correlation-based, keduanya memiliki kelibihan dan kekurangan dalam aplikasinya correlation-based dapat memberi keuntungan yang lebih baik dibanding dengan minutae-based. Disamping tersebut dalam sidik jari juga dapat digolongkan berdasarkan penugasan sidik jari ke dalam jenis problem dan four class problem$ Dalam penggunaan pass.ord dengan biometrik sidik jari dapat memberikan keamanan yang lebih terjamin' karena pass.ord tidak mudah dipalsukan ataupun hilang sebab keberadaannya melekat pada anggota badan manusia yang tidak dapat berubah kecuali luka atau insident lain yang menyebabkan kerusakan jari tersebut$ &ebagai ilustrasi pemrograman dapat dilihat dalam sourcecode yang dikutip dari 2%erlMonks3 dan diuraikan secara singkat pada program yang dikutip dari 2 9rank J TobinI@nu%@(Interface(!$//I@nu%@==9ingerprint$ pre-specified yaitu five-class

DAFTAR PUSTAKA "$ This is a search engine friendly archive of PerlMonks. You should really go to the actual page, since many of the interactive features do not work from here; ...$biometricpartner$com$$fingerprint dentification$
Dhite paper for the Department of Transportation)
www.airportnet.org/security/sponsorfiles/sfim.doc - &imilar pages

,$ 6 Method 9or a &ystematic Identity &creening of 6irline %assengers

3. $in#erprint I"entific!tion% r_hauke@biometricpartners.com


0$ *iometriks' keselamatan teknologi pilihan ,!!,= http=FF...$cognitec(ag$comF$

$. Chicago Software Association's Electronic Newsletter www.htgadvancesystems.com. biometrics@htgadvancesystems.com..

:$ Bindari Menghafal *anyak O%ass.ordP Melalui Teknologi &ekuriti *aru= ...$detiknet$com ...$jpn$go1$my $ Mengamankan sistem jaringan dengan sistem biometrik) ...$indomedia$comFintisari$ H$ *iometrik sebagai pengganti pass.ord ) ...$detiknet$comFdatabase 7$ &olusi Destop aman) ...$indomedia$comFintisari "!$ Teknologi biometrik untuk layanan internet banking ) ...$pandu$orgFsecurity

Anda mungkin juga menyukai