Suparno Report
Suparno Report
dapat menyelesaikan proyek pembuatan paper yang merupakan tugas dari mata kuliah Keamanan Jaringan Informasi (EI !"!# sebagai syarat untuk telah menyelesaikan mata kuliah tersebut$ %embuatan peper ini disusun berdasarkan methode pustaka yang mengacu dari berbagai sumber bacaan sebagi referensi yang diperoleh dari Internet maupun dari beberapa buku bacaan yang berkaitan dengan teknologi biometrik sidik jari$ &elama penulisan banyak kendala yang ditemui di lapangan teruma referensi yang khusus mengenai teknologi biometrik sidik jari sulit ditemukan' kebanyakan tulisan atau sumber bacaan membahas makalah biometrik secara umum' namun demikian dengan adanya internet dan bantuan dari rekan(rekan sumber tersebut dapat ditemukan sehingga penyusunan peper ini dapat diselesaikan dengan baik$ &ebagai ucapan teriama kasih atas penyelesaian proyek penyusunan peper ini maka dengan rendah hati penulis mengucapkan terima kasih kepada) "$ Dr$ *udi+ahardjo' selaku dosen mata kuliah Keamanan Jaringan Informasi' yang telah membimbing sejak dari pemilihan judul peper hingga pembuatan abstrak penyusunan peper di setujui ,$ %ara Dosen -&&K Departemen Elektro IT* yang telah membantu meluangkan .aktu untuk berkonsultasi untuk menyelesaikan tugas tersebut /$ %ara asisten dosen yang telah membantu mencari sumber bacaan berkaitan dengan peper dimaksud 0$ Tidak lupa kepada rekan(rekan mahasis.a khususnya &, bidang khusus Teknologi Informasi bekerja sama dengan Dikmenjur' yang telah memberi dukungan selama penyusunan peper dikerjakan$ Dalam penulisan peper ini tentu masih banyak kekurangan baik cara penulisan' penyusunan program maupun cara penyajiaanya' untuk itu kritik dan saran dari para pembaca yang sifatnya membangun sangat penulis harapkan demi kesempurnaan penyusunan peper ini$ yang
SISTEM KEAMANAN DATABASE MENGGUNAKAN TEKNOLOGI BIOMETRIK DENGAN METODE SIDIK JARI
ABSTRAK Keamanan dalam teknologi dunia maya pada saat ini sangat diperlukan mengingat banyaknya masyarakat yang sudah mengenal teknologi tersebut' sehingga banyak kecederungan ingin mengetahui atau bahkan mencuri sesuatu yang sifatnya sangat rahasia atau hak cipta yang dilindungi oleh undang(undang untuk mencari keuntungan indi1idu dengan cara meng(krek atau lebih dikenal dengan sebutan 2haker3$ 4ntuk mengantisipasi kemungkinan(kemungkinan tersebut perlu adanya cara bagaimana supaya para haker tidak dapat membuka atau mencuri dokumen(dokumen yang sifatnya rahasia dan hanya orang tertentu yang dapat mengakses$ *anyak teknologi yang telah dikembangkan untuk mengatasi keamanan database' namun jika kata sandi atau pass.ord harus diingat atau kunci lain yang harus disembunyikan kemungkinan akan lupa dan di creck lebih besar' kenapa tidak menggunakan sesuatu yang melekat dalam tubuh kita sendiri tanpa harus mengingat(ingat$ 4ntuk mengatasi hal tersebut di atas maka dikembangkanlah teknologi biometrik yang memiliki keunggulan sifat tidak dapat dihilangkan' dilupakan atau dipindahkan dari satu orang ke orang lain' juga sulit ditiru atau dipalsukan$
ii
DAFTYAR ISI KATA PENGANTAR ABSTRAK DAFTAR ISI BAB I PENDAHULUAN "$" -atar belakang "$, Tujuan "$/ +uang lingkup BAB II LANDASAN TEORI ,$"$ Konsep security ,$,$ 5I6 dan /M ,$/ *iometrik 6uthentication ,$/$" 6pakah sidik jari ,$/$, Tabel karakteristic ,$0 %arameter tambahan ,$8 9ingerprint Identification ,$: %enggolongan sidik jari ,$ %eningkatan gambar sidik jari BAB III APLIKASI PROGRAM SECURITY PADA DATABASE /$" Implementasi teknis /$, +ingkasan program BAB IV KESIMPULAN "8 ,, 7 "! "" "/ "0 / 0 " " , i ii iii
iii
I. PENDAHULUAN 1.1 La a! "#$a%a&' Keamanan dengan menggunakan pass.ord untuk saat ini sudah banyak kelemahannya' pertama hanya memiliki fungsi 1erifikasi' kedua banyak orang yang hanya menggunakan satu pass.ord untuk segala hal' mulai dari e(mail' penggunaan kartu 6TM' sampai menjadi keanggotaan mailing list$ 4ntuk mengatasi kelemahan penggunaan pass.ord' maka dikembangkanlah teknologi biometrik yaitu suatu metode keamanan database dengan menggunakan anggota badan seperti sidik jari' geometri tangan' ritina (mata#'suara dan .ajah sebagai pengganti pass.ord$ Teknologi biometrik dikembangkan karena dapat memenuhi dua fungsi yaitu
identifikasi dan 1erifikasi'disamping itu biometrik memiliki karakteristik seperti' tidak dapat hilang' tidak dapat lupa dan tidak mudah dipalsukan karena keberadaanya melekat pada manusia' dimana satu dengan yang lain tidak akan sama' maka keunikannya akan lebih terjamin$ 4ntuk membatasi makalah pada keamanan database dalam penyusunan paper ini akan digunakan teknologi biometri dengan menggunakan pola sidik jari sebagai pengganti pass.ord dalam mengakses database dengan alasan sistem ini sudah mulai banyak digunakan baik di perkantoran' perusahaan' sekolah' rumah sakit' pusat tenaga nuklir' dan pemerintah terbukti sistem ini memiliki tingkat keamanan yang tinggi'dan sudah familiar sehingga mudah dalam penggunaanya$ 1.2 T()(a& Tujuan dari pembuatan paper ini adalah "$ Mengembangkan sistem keamanan database untuk mencegah pencurian atau kebocoran data dalam database dengan mengunakan teknologi biometrik ,$ Mengenalkan keamanan database dengan teknologi biometrik sebagai pengganti pass.ord$ /$ Mengembangkan kemungkinan(kemungkinan pemanfaatan teknologi biometerik untuk keamanan selain darabase$
i1
1.3 R(a&' $i&'%(* Dalam perencanaan penerapan teknologi biometrik dengan motode sidik jari pada database' dengan sistemmatika sebagai berikut) "$ Menganalisa fine details dari guratan sidik jari ,$ Merubah image sidik jari ke dalam bentuk numerik dengan system capturing sehingga dapat diproses dengan komputer /$ Menghilangkan noise pada image 0$ melakukan binerisasi dengan nilai " dan ! 8$ Mengekstraksi sidik jari yang akan digunakan pada proses jaringan syaraf tiruan :$ %engenalan menggunakan Jaringan &araf Tiruan (J&T# 4ntuk membatasi makalah dalam penulisan paper ini' maka dalam penyajian hanya akan membahas mengenai penggunaan teknologi biometrik dengan sidik jari tangan sebagai pengganti pass.ord untuk membuka suatu database$
". Securing the nternal #arket is crucial to the further development of the $uropean security market, and thus of the $uropean cryptographic industry.!his re%uires an evolution of mentalities& 'egulation in this field transcends national borders. (et)s *think $uropean*. +. $uropean governments and the Commission now have a converging view on confidentiality. ,e see this in Council, in #ember State policies and in the constructive discussions we have. ,e must take this debate further and focus of the potential of encryption to protect public security rather than mainly seeing it as a threat to public order. 0$ -inally, the promotion of open source systems in con.unction with technology development is certainly one important step towards unlocking the potential of the desktop security market for the $uropean cryptographic industry. Jadi masalah sekuriti pada infrastruktur e(5ommerce dan Internet tidak saja terletak pada masalah teknologi dan ekonomi saja' tetapi menyangkut juga dengan masalah keamanan suatu negara atau ketergantungan suatu negara terhadap negara lain'karena pemanfaatan suatu teknologi tidak dibatasi oleh negera lain$ <amun dalam kenyataannya' sebagai contoh 4&6 dengan IT6+(nya membatasi pemanfaatan jenis teknologi kriptografi tertentu$ Bal ini sangatlah tidak adil dalam pemanfaatan teknologi informasi pada saat ini$ 2.2 1IA 2a& 3M %erlindungan data adalah hal yang penting dalam masalah sekuriti$ %ada bahasan sekuriti data didefinisikan sebagai = /hsical phenomena chosen by convention to represent certain aspects of our conceptual and real world. !he meanings we assign to data are called information. 0ata is used to transmit and store information and to derive new information by manipulating the data according to formal rules Dari definisi di atas' data dianggap merepresentasikan informasi$ %ada sistem sekuriti data dapat dikategorikan menjadi )
Data publik' yaitu data yang dapat diakses oleh siapapun Data rahasia' yaitu data yang tak boleh bocor ke pihak lain yang tidak berhak Data sembarang yaitu data yang sifatnya bebas
&eringkali orang mempertimbangkan masalah akses yang tidak sah dalam sekuriti karena pengaksesan tersebut tidak melalui si(empunya$ *anyak hal yang perlu
dipertimbangkan dalam pengaksesan data$ Dalam perancangan dan pembahasan sistem sekuriti kaCimnya kita akan dihadapkan pada pertimbangan dengan istilah ,#'i i'a 1IA )
1+&-i2#& ia$i 03 yaitu segala usaha yang berkaitan dengan pencegahan pengaksesan terhadap informasi yang dilakukan oleh pihak lain yang tidak berhak$
I& #'!i 0$ Yaitu sesuatu yang berkaitan dengan pencegahan dalam modifikasi informasi yang dilakukan oleh pihak lain yang ttidak berhak$ A4ai$a"i$i 03 yaitu pencegahan penguasaan informasi atau sumber daya oleh pihak lain yang tidak berhak$
Disain suatu sistem sekuriti akan mencoba menyeimbangkan ke tiga hal di atas$ 1+&-i2#& ia$i 0 berkaitan dengan pri1acy (data personal# dan secrecy (kerahasiaan#$ %r1aicy lebih berkaitan dengan data pribadi' sedang secrecy lebih berkaitan dengan data yang dimiliki oleh suatu organisasi$ &ecara umum integrity berkaitan dengan jaminan bah.a sesuatu berada dalam kondisi seharusnya$ %ada sekuriti ini akan berkaitan dengan proses pengubahan data$ I& #'!i 0 didefinisikan oleh 5lark and Dilson adalah = 1o user of the system, even if authorized, may be permitted to modify data items in such a way that asses or a accounting records of the company are lost or corrupted. %ada O!a&'# B++% ( panduan untuk e1aluasi sekuriti# didefinisikan 2a a i& #'!i 0 adalah = !he state that e2ists when computerized data is the same as that in the source documents and has not been e2posed to accidental or malicious alteration or destruction. Dalam hal ini jelas bah.a integrity berkaitan dengan konsistensi eksternal$ &uatu data yang disimpan dalam sistem komputer harus benar menggambarkan realita yang ada di luar sistem komputer$ &edangkan dalam hal communication security, integrity sendiri memiliki definsi sebagai =
!he detection and correction of modification, insertion, deletion or replay of transmitted data including both intentional manipulations and random transmission errors. 64ai$a"i$i 0 didefinisikan oleh ISO 546782 adalah = !he property of being accessbile and useable upan demand by an authorized entity. &alah satu kasus yang sering terjadi pada aspek ini adalah adanya D#&ia$ +S#!4i/#' yang didefinisikan sebagai = !he prevention of authorized access to resources or the delaying the time-critical operations. &etiap pengguna harus bertanggung ja.ab terhadap aksi yang dilakukan pada sistem $ 4ntuk itulah konsep accountability menjadi penting pada sistem komputer$
A//+(& a"i$i 0 = Audit information must be selectively kept and protected so that action affecting security can be traced to the responsible party Merupakan suatu proses pencatatan yang memadai atas pemakaian resources dalam suatu sistem oleh para penggunanya
Dalam membangun sebuah sistem informasi' perlu diperhatikan beberapa objektif dari sekuriti komputer untuk dipertimbangkan dalam desain' implementasi' dan operasional$ Di samping hal di atas ada ada beberapa objektif sekuriti yang penting dan diperlukan sebagai pertimbangan dalam membangun sekuriti adalah =
A( 9#& i/a i+& &ekuriti menjamin proses dan hasil identifikasi oleh sistem terhadap pengguna dan oleh pengguna terhadap sistem
N+& R#*(2ia i+& &etiap informasi yang ada dalam sistem tidak dapat disangkal oleh pemiliknya
%endekatan tradisional pada sekuriti komputer hanya berorientasi pada teknologi dan produk (hardware dan software#$ Dalam pendekatan ini' terdapat anggapan bah.a hanya sebagian orang saja yang harus mengerti dan bertanggungja.ab dalam masalah sekuriti$ Disamping itu pihak manajemen menempatkan sekuriti komputer pada prioritas yang rendah$ %endekatan tradisional biasanya ditandai dengan ketidakmengertian pengguna akan pentingnya keikutsertaan mereka dalam
membangun sekuriti$ %engguna menganggap dengan membeli dan menggunakan produk(produk sekuriti seperti firewall dan kriptografi dapat menjamin keamanan suatu sistem$ %endekatan tradisional harus dihindari dalam membangun sekuriti$ Kenyataan membuktikan bah.a pengguna adalah mata rantai terlemah dalam rantai sekuriti itu sendiri$ Aleh karena itu diperlukan pendekatan modern yang komprehensif' yang mengikutsertakan user' policy' manajemen' dan teknologi$ %ada hakekatnya seringkali orang melupakan bah.a dalam pelaksanaan sekuriti akan melibatkan 3 M yaitu =
&istem Benry berasal dari pola ridge yang terpusat pola jari tangan' jari kaki' khusunya telunjuk$ Metoda yang klasik dari tinta dan menggulung jari pada suatu kartu cetakan menghasilkan suatu pola ridge yang unik bagi masing( masing digit indi1idu$ Bal ini telah dapat dipercaya membuktikan bah.a tidak ada dua indi1idu mempunyai pola ridge serupa' pola ridge tidaklah bisa menerima .arisan' pola ridge dibentuk embrio' pola ridge tidak pernah berubah dalam hidup' dan hanya setelah kematian dapat berubah sebagai hasil pembusukan$ Dalam hidup' pola ridge hanya diubah secara kebetulan akibat' luka(luka' kebakar' penyakit atau penyebab lain yang tidak .ajar$ Identifikasi dari sidik jari memerlukan pembedaan tentang bentuk keliling ridge yang sama$ 6da ( ( ( ( ( ( ( -oop 6rch Dhorl Tented 6rch Double -oop 5entral %ocked -oop dan 6ccidental pola papillary ridge= papillary ridge tak terputuskan yang diikuti oleh pemetaan tentang gangguan atau tanda anatomic
Dari ketujuh pola tersebut ada tiga pola papillary ridge yang paling umum digambarkan di ba.ah$( Loop mempunyai " delta dan antar baris pusat pada loop dan akan ditunjukkan pada delta$ &ebuah whor mempunyai , delta dan antar baris delta harus jelas$ &ebuah arch tidak punya delta#$
Arch
&emua pola di atas dapat dibedakan oleh mata biasa dan dapat memberi suatu binning atau indeEing yang menghasilkan database$ &ebuah Komputer dapat menganalisa garis tengah perubahan arah bentuk ridge' mencapai seperti mata yang terlatih yang melihat secara alami$ Kesalahan dapat terjadi jika langkah ini dihilangkan oleh suatu program sidik jari komputer atau 69I& ( 6utomatic 9ingerprint Identification#$ Karakteristik 6natomic terjadi sebab papillary ridge tidaklah berlanjut$ Masing( Masing perubahan arah' pencabangan dua' gangguan atau lampiran menghasilkan karakteristik anatomic ( minutia karena penyelenggaraan perka.inan#$ Karakteristik ini tidak mungkin dilihat langsung oleh mata manusia tetapi mudah di(tracked oleh komputer$ @ambaran ukuran(ukuran karakteristik anatomic mereka$( mengperlihatkan titik kelenjar peluh# dapat digambarkan sebagai berikut$
2.3.2 Ta"#$: "#"#!a*a (%(!a& %a!a% #!i, i% a&a +.i ,i2i% )a!i Ridge Mempunyai ketegasan jarak ganda dari permulaan ke(akhir' sebagai lebar ridges satu dengan lainya dua ridge dengan arah berbeda berjalan sejajar satu sama lain kurang dari /mm$ dua ridge dengan arah berbeda berjalan sejajar satu sama lain kurang dari /mm$
Hook
ridges merobek) satu ridges tidaklah lebih panjang dibanding /mm Dua ridges dihubungkan oleh sepertiga ridges tiddak lebih panjang dibanding /mm *agian ridges adalah tidak lagi dibanding ridges yang berdekatan ridges merobek dan menggabungkan lagi di dalam /mm
Fork
Dot Eye
Island
+idges merobek dan tidak ber menggabung lagi' kurang dari /mm dan tidak lebih dari :mm$ 6rea yang terlampir adalah +idge$ +idges tidak lebih panjang dibanding :mm antara dua ridges yang tidak mempola menentukan pengulangan antar dua atau lebih ridges paralel +are ridge membentuk seperti tanda tanya dan sangkutan pemotong
Specialties
Komputer Tomography dapat mendeteksi secara relatif ke poin(poin tersebut di atas atau dengan bebas di dalam ruang E(y$ Karakteristik anatomic mempunyai suatu orientasi atau arah$ &uatu analisa garis 1ektor perubahan arah garis ridge dapat menghasilkan suatu rata(rata yang mencerminkan orientasi ini$ Jarak antara bentuk ridge dan corak anatomic memberi suatu panjang garis 1ektor yang diproduksi dengan dependent pada mengarahkan karakteristik anatomic itu$ Ini adalah sensor yang meniru hasil dapat diulang tidak terikat pada tekanan
menyebar atau peleburan ridgelines 3rientasi 'esultan dan garis 1ektor dapat dilapisi E(y untuk memberi suatu template Templates memproduksi dari corak anatomic tidak terikat pada pola dan lengkunganFkebongkokan dapat salah seperti pola yang berbeda dapat mempunyai karakteristik anatomic yang sama$ Tidak ada dua sidik jari yang serupa karena pola dan banyaknya karakteristik anatomic' tetapi karakteristik anatomic sendiri adalah subset yang terlalu kecil untuk jadi patokan$$
Metoda
sebagian dari berbagai kesulitan pendekatan yang minutiae(based$ *agaimanapun' masing(masing mempunyai kekurangan sendiri(sendiri$ Teknik Correlation-based memerlukan penempatan yang tepat untuk suatu pendaftaran dan dibuat(buat oleh terjemahan gambar dan perputaran$
Ga."a! 2.3. %#,#,(aia& !i2'# *a2a ,i2i% )a!i Kaesuaian dasar sidik jari pada minutiae mempunyai permasalahan dalam penyesuaian perbedaan ukuran pola minutiae$ &truktur ridge lokal tidak bisa dengan sepenuhnya ditandai oleh minutiae$ &aat ini sedang diusahakan untuk memperbaiki suatu penyajian pengubah sidik jari yang akan menangkap informasi lokal yang lebih dan menghasilkan ketetapan panjangnya suatu kode untuk sidik jari itu$ Kesesuaian
menghitung jarak euclidean antara kedua kode tersebut akan menjadi tantangan di.aktu yang akan dating$ &aat ini sedang dikembangkan algoritma agar menjadi lebih sempurna untuk menampilkan gambar sidik jari dan ketelitian penyampaiannya ditingkatkan di dalam real-time$ &uatu sistem pengesahan fingerprint-based komersil memerlukan suatu kehati(hatian 9alse +eject +ate (9++# untuk memberi 9alse 6ccept +ate (96+#$ Bal ini bagi orang teknik adalah sangat sukar untuk mencapainya$ %ada saat ini sedang diselidiki metoda untuk menyatukan bukti dari berbagai teknik penemuan untuk meningkatkan keseluruhan ketelitian sistem itu$ Di dalam suatu aplikasi riil' sensor' didapatkan sistem dan 1ariasi kinerja sistem dari .aktu ke .aktu yang sangat kritis$
suatu -ingercode yang mana adalah digunakan untuk penggolongan$ %enggolongan ini didasarkan pada suatu two-stage yang menggolongkan menggunakan suatu %enggolong lingkungan 5-nearest dalam langkah yang pertama dan satu set neural jaringan dalam langkah yang kedua $ %enggolongan diuji pada 0'!!! gambar di dalam 1 S!-6 database$ 4ntuk five-class problem' ketelitian penggolongan dapat dicapai 7!G$ 4ntuk four-class problem ( arch dan arch tented mengkombinasikan ke dalam satu kelas#' ketelitian penggolongan bisa mencapai 70$HG$ Dengan menggabungkan sisa pilihan' ketelitian penggolongan dapat ditingkatkan menjadi 7:G untuk five-class penggolongan dan 7 $HG untuk four-class penggolongan ketika /!$HG gambar diafkhir$
%enggunaan biometrik sidik jari dengan menggunakan <e. @eneration Matching teknologi ( <@M# untuk secara operasional Itu manajemen sidik jari mencari urutan daftar' telah <@M diterapkan pada beberapa bandara untuk daftar tunggu$ <@M adalah suatu teknologi penuh' merupakan hasil kemajuan sidik jari' memungkinkan proses pengolahan sidik jari mencari pada kecepatan sangat tinggi$ hanya memerlukan dua sidik jari indi1idu ( pada indeE umumnya# untuk memproses suatu pencarian antar berjuta(juta orang$ 5apaian dan Kemampuannya dengan sempurna cocok untuk manajemen daftar %enantian$ Dalam implementasi sebagai keamanan database semua data sidik jari dari tiap user yang berhak mengakses database komputer $ &ebagai contoh implementasi fingerprint dalam database berikut ini diuraikan dari kutipan hasil penelitian < %erlMonks3 yang telah baik hati untuk dapat mengakses sourcecode dari program ini' seperti dinyatakan oleh %erlMonk dalam tulisan sebagai berikut ) <P!+'!a. i&i 2i"a'i8"a'i%a& 2#&'a& 9a!a*a& "a9=a i ( a%a& "#!.a&-aa >3 adalah sebagai berikut) &ource sidik jari matahari
#!/usr/bin/perl -w
#$Header: sunfingerprint,v0.9 2000/12 afb$ #$! sunfingerprint: c ec!s file list against "uns #d$ database # reads input file/stdin, %f t e f%r#at: # /usr/bin/ls # /usr/bin/cat # t at is, %ne file per line, #d$&s t e files and fetc es t e results %f # a searc against "un&s #d$ e'ecutable db. # (elies %n s%#e f%r#atting %f "un&s results page, w ic #a) var) s%#eda). # *lwa)s tests t e #d$ e'ecutable, als%. # fi'ed 20/0 #atc es %%ps - #ultiple #atc es appear f%r sa#e e'e in #ultiple # "%l versi%ns # added -l libs flag s% )%u can c ec! lib files +n%t e'ecutables, re-uire ./0::1ser*gent2 use 3et%pt::"td2 use strict2 #) $debug 4 02 #) $#d$ 4 5/usr2/l%cal/bin/#d$52 #) $re-uest2
#) $%utput6all 4 02 #) $err%rs6%nl) 4 02 #) $un6 t#l 4 12 # "un&s fingerprint site #) $re-uest6 ttp 4 5 ttp://suns%lve."un.789/pub-cgi/file:ingerprints.pl52 #) $1sage 4 51sage: $0 ;-d <=-l=-e=- =-% <> file6list file6list: a te't file w/ full pat na#es f%r t e files t% be viewed use - t% use stdin, e.g.: find /bin -print = $0 -d < debug level < leave t#l tags in %utput -e err%rs %nl) -l libs, ign%re e'ecutable status -% < %utput level < +0 #atc es %nl), 1 "un results, 2 full te't, ? full t#l page, 52 #) @%pts2 # #ust ave a file list die 5$1sage5 unless A*(3B2 get%pts+&l %:d:e&,C@%pts, %r die 5$1sage52 $debug 4 $%ptsDdE F $%ptsDdE : 02 $err%rs6%nl) 4 1 if $%ptsDeE2 $un6 t#l 4 0 if $%ptsD E2 $%utput6all 4 $%ptsD%E F $%ptsD%E : 02 $%utput6all 4 0 if $err%rs6%nl)2 #) #) #) #) $#dlist2 @#dlist2 @#atc es2 $#d as 2
# read input, c ec! file&s e'istence/e'ecutable w ile +GH, D c %#p2 ne't unless /ICsJC//2 $#dlistD$6E 4 5K%t :%und!52 if + -s $6 , D $#dlist .4 5$6 5 2 $#dlistD$6E 4 5:%und52 if + ! -' $6 , D $#dlistD$6E .4 5, K%t L'ecutable5 unless $%ptsDlE2 E # if ! -' E # if -s E # w ile GH # add #d$ e'e t% list $#dlist .4 5$#d$52 # ugl) ac! $#dlistD$#d$E 4 5:%und52 # #d$ t e files %pen+9M$, 5$#d$ $#dlist = 5, %r die 5can&t %pen #d$ $#d$: $!52 w ile +G9M$H, D $#d as .4 5$652 E cl%se 9M$2
# fetc t e cgi results fr%# sun #) $ua 4 ./0::1ser*gent-Hnew2 print "NML(( 508"Ning $#d as t% $re-uest6 ttpCn5 if $debug H 202 if + $#d as , D #$re-uest 4 new HNN0::(e-uest 08"N 4H $re-uest6 ttp2 $re-uest 4 HNN0::(e-uest-Hnew+&08"N&, $re-uest6 ttp,2 $re-uest-Hc%ntent6t)pe+&applicati%n/'-www-f%r#-urlenc%ded&,2 $re-uest-Hc%ntent+5#d$list4$#d as 5,2 E else D die 5$1sage52 E print "NML(( 5(e-uest: 5, $re-uest-Hc%ntent, 5Cn5 if $debug H 202 #) $resp%nse 4 $ua-Hre-uest+$re-uest,2 # actuall) fetc t e d%c if + $resp%nse-His6success , D # split up t e t#l return and pr%cess t e lines between t e # 5(esults ...5 line and t e end %f t e list G/dlH #) $pr 4 02 #) $file6pat 2 print "NML(( 5"uccessCn5 if $debug H 102 f%reac + split+/Cn/, $resp%nse-Hc%ntent, , D ne't if /ICsO$/2 if + $pr , D last if /GC/M.H/2 s/G; 4#C/Cw>JH//g if $un6 t#l2 # line w/ sun&s resp%nse: # ?PeQb0c2cPb2b?91Q22c2RQ1PSSa0P0b - +/usr/bin/ls, - 1 #atc +es, if + /#atc / , D print "NML(( 5#atc : $6Cn5 if $debug H 22 # get file na#e and #atc es /C++C"J,C, - +.O,/2 $file6pat 4 $12 # add "un&s resp%nse $#dlistD$file6pat E .4 5, $2 w/ "un52 $#atc esD$file6pat E 4 5$6Cn5 if $%utput6all2 E else D $#atc esD$file6pat E .4 5$6Cn5 if $%utput6all H 1 and $file6pat 2 E E # if pr # start printing $prJJ if /(esults %f .ast "earc /i2 E # f%reac c%ntent # %utput t e final data, input files and an) results if + $%utput6all !4 ? , D f%reac #) $file + s%rt !e)s @#dlist , D if + $err%rs6%nl) , D $6 4 $#dlistD$fileE2 print 5$file: $#dlistD$fileECn5 if /K%t/ %r / 0 #atc /2 E else D if + $#atc esD$fileE , D print 5$file: $#atc esD$fileECn52 E else D print 5$file: $#dlistD$fileECnCn52 E # if #atc es E # if err%rs6%nl) E # f%reac file
E else D # du#p t e w %le page, if wanted print 57%ntent: 5, $resp%nse-Hc%ntent, 5Cn52 E # if %utput6all 44 ? E else D print "NML(( 5(esult: cgi re-uest failed! $re-uest6 ttpCn52 E
3.2 P!+'!a. ,i&'%a &ebagai keterangan contoh berikut diuraikan singkat program dari= 2 9rank J TobinI@nu%@(Interface(!$//I@nu%@==9ingerprint$ 1. Na.a @nu%@==9ingerprint ( @nu%@ 9ingerprint Abjects 2. Ri&'%a,a& J assumes a @nu%@==Key in Kkey my Kfingerprint L Kkey(Ifingerprint(IasMheEMstring(#) 3. U!aia& @nupg==9ingerprint Abject biasanya bagian dari @nupg==Key Abject' dan tidaklah diciptakan pada atas milik mereka sendiri$ 4. M# 9+2# O")#/ Inisilisasi methode ne.( 7initialization8args # Metoda ini menciptakan suatu obyek baru$ 6rgumentasi yang opsional adalah initialisasi anggota data' initialisasi dilakukan dalam suatu cara menurut metoda itu menciptakan seperti diuraikan Nne.MhashMinitN in 5lass==MethodMaker hashMinit( 7args #$ Metoda ini bekerja sebagai diuraikan Nne.MhashMinitN in 5lass==MethodMaker
5. O")#/ 2a a 0a&' "#!9("(&'a& 5atat bah.a anggota data ini saling berhubungan dengan 1ia menolak metoda yang yang diciptakan menggunakan metoda selain metode yang diuraikan ?'# @,# ? i& 1$a,,::M# 9+2Ma%#!3 +! ?+")#/ ? i& 1$a,,::M# 9+2Ma%#!. asMheEMstring Ini adalah nilai lekukan sidik jari bah.a obyek ber.ujud' di dalam format string Disamping tersebut masih banyak methode(methode lain yang mendukung program fingerprint yang tidak mungkin penulis uraikan dalam paper ini' karena pembahasan tersebut diluar batasan makalah$
keamanan database$ Bal( hal yang menjadi pertimbangan yang dikenal dengan segi 1+&-i2#& ia$i 0 I& #'!i 0$ A4ai$a"i$i 0
&ering dalam pembahasan sekuriti orang melupakan bah.a konsep sekuriti akan melibatkan beberapa komponen yaitu) Matematika ' Manusia' Manajemen$ Konsep teknologi biometrik menggunakan sidik jari sudah dimulai sejak tahun "7!" oleh E$ Benry dengan memusatkan pada jari tangan dan jari kaki dengan sistem pencelupan ke dalam tinta dan membubuhkanya pada suatu media sehingga di dapat titik ridge yang berbeda pada masing(masing indi1idu$ Dalam teknik biometri sidik jari ada bentuk papillary ridge yaitu = -oop ' 6rch ' Dhorl' Tented 6rch' Double -oop' 5entral %ocked -oop' dan 6ccidental$ Disamping itu juga ada beberapa ukuran anatomi sidik jari antara lain ) +idge' E1ading Ends' *ifurcation' Book' 9ork' Dot' Eye' Island' Enclosed +idge' &pecialties' Enclosed -oop' masing(masing telah dijelaskan di atsas$ Teknik sidik jari dapat dikategorikan menjadi dua metode yaitu) minutae-based dan correlation-based, keduanya memiliki kelibihan dan kekurangan dalam aplikasinya correlation-based dapat memberi keuntungan yang lebih baik dibanding dengan minutae-based. Disamping tersebut dalam sidik jari juga dapat digolongkan berdasarkan penugasan sidik jari ke dalam jenis problem dan four class problem$ Dalam penggunaan pass.ord dengan biometrik sidik jari dapat memberikan keamanan yang lebih terjamin' karena pass.ord tidak mudah dipalsukan ataupun hilang sebab keberadaannya melekat pada anggota badan manusia yang tidak dapat berubah kecuali luka atau insident lain yang menyebabkan kerusakan jari tersebut$ &ebagai ilustrasi pemrograman dapat dilihat dalam sourcecode yang dikutip dari 2%erlMonks3 dan diuraikan secara singkat pada program yang dikutip dari 2 9rank J TobinI@nu%@(Interface(!$//I@nu%@==9ingerprint$ pre-specified yaitu five-class
DAFTAR PUSTAKA "$ This is a search engine friendly archive of PerlMonks. You should really go to the actual page, since many of the interactive features do not work from here; ...$biometricpartner$com$$fingerprint dentification$
Dhite paper for the Department of Transportation)
www.airportnet.org/security/sponsorfiles/sfim.doc - &imilar pages
:$ Bindari Menghafal *anyak O%ass.ordP Melalui Teknologi &ekuriti *aru= ...$detiknet$com ...$jpn$go1$my $ Mengamankan sistem jaringan dengan sistem biometrik) ...$indomedia$comFintisari$ H$ *iometrik sebagai pengganti pass.ord ) ...$detiknet$comFdatabase 7$ &olusi Destop aman) ...$indomedia$comFintisari "!$ Teknologi biometrik untuk layanan internet banking ) ...$pandu$orgFsecurity