Anda di halaman 1dari 28

1.

Pendahuluan
Pengaturan akses terhadap peralatan atau tempat-tempat tertentu medapatkan perhatian
yang semakin serius oleh para manajer dalam suatu organisasi, baik perusahaan kecil,
perusahaan multinasional maupun lembaga-lembaga pemerintahan dalam semua
tingkatan.
Pengaturan akses terhadap asset dan peralatan organisasi berarti mengontrol akses secara
fisik maupun akses secara logic, baik itu akses secara independen maupun akses melalui
pendekatan sistem yang telah ter integrasi. Pengamanan terhadap akses secara fisik
berarti mengamankan asset organisasi baik asset yang dapat dinilai maupun asset
intelektual yang tidak ternilai dari pencurian atau penyadapat. Pengaturan logical akses
berarti perusahaan atau organisasi membatasi akses terhadap data, jaringan dan
workstation terhadap orang-orang yang berhak saja.

2. Latar Belakang
Pengaturan orang-orang dan kewenangannya dalam sebuah

organisasi biasanya

dilakukan berdasarkan penggunaan kartu identitas seperti Surat Ijin Mengemudi (SIM),
kartu perpustakaan, kartu kredit, kartu anggota atau kartu identitas pegawai. Kartu-kartu
tersebut harus ditunjukkan kepada seseorang (seperti penjaga/security) atau difesekkan
pada suatu alat pembaca yang menunjukkan dan memastikan bahwa pemegang kartu
memiliki hak dan kewenangan tertentu. Dalam rangka pemenuhan peningkatan
keamanan, industri mengembangkan teknologi (seperti pita magnetic, bar codes dan
semacam chips) yang dapat dimasukkan dalam kartu. Kemudian kartu tersebut dapat
digesekkan pada mesin pembaca pita magnetic, di scan melalui mesin pembaca barcode
atau ditunjukkan melalui pembaca elektronik yang menggunakan radio frekuensi (RF)
untuk otorisasi akses secara otomatis. Sebuah Personal Identification Number (PIN)
dapat dimasukkan melalui keypad untuk menambah factor otentifikasi untuk memastikan
bahwa pemegang kartu adalah benar-benar pemilik dari kartu tersebut, teknologi ini
diharapkan dapat mengurangi ongkos dan meningkatkan kenyamanan, meskipun masih
ada titik lemah dari cara ini yaitu jika pemegang kartu adalah bukan pemilik kartu
tersebut.

Perubahan dalam lingkungan kerja mengakibatkan meningkatnya masalah dalam


identifikasi dan otentifikasi orang-orang dalam organisasi. Masa dimana tempat kerja kita
tetap dan dapat dipantau orang hampir berlalu. Saat ini banyak perusahaan yang
mengalami perputaran tenaga kerja yang cukup tinggi atau mengalami kesulitan dalam
memenuhi kebutuhan tenaga kerja pada sektor tertentu sehingga sering menggunakan
kontraktor dari luar. Lingkungan semacam ini akan mengakibatkan banyak orang baru
yang tidak dikenal memiliki akses terhadap asset dan informasi penting milik perusahaan.
Sementara perputaran tenaga kerja sebenarnya tidak terlalu besar pada organisasi
pemerintahan, rotasi pegawai dan peningkatan ukuran dan kompleksitas organisasi
menyebabkan hal yang hampir sama yaitu pengaksesan asset atau informasi organisasi
oleh orang-orang yang tidak berhak.
Langkah yang harus ditempu untuk mengatasi hal tersebut adalah, pengenalan sebuah
sistem identifikasi dalam mengakses asset atau informasi organisasi menggunakan suatu
kartu identitas atau peralatan lain yang dapat dipercaya yang mengandung sistem
intelligence yang terintegrasi. Sebagai suatu alat yang diandalkan kartu tersebut harus
mendukung beberapa aplikasi pengamanan untuk pemrosesan identitas pribadi,
kewenangan dan hak akses dan termasuk perlindungan terhadap sistem cryptograpi dari
informasi yang ada. Diperlukannya suatu kartu yang dapat diandalkan didasari pada
model pengaksesan yang baru yang memerlukan pemrosesan yang cepat, otentifikasi jati
diri, minimalisasi resiko kesalahan. Model ini ditunjukkan dalam suatu blueprint untuk
sistem identifikasi personal yang

aman yang dapat memecahkan masalah mendasar

dalam pengaturan pengaksesan yaitu bagaimana untuk mengetahui secara akurat dan
tepat keterkaitan seseorang dengan hak dan kewenangan dalam suatu lingkungan dimana
keputusan untuk pengaksesan harus dibuat, seperti sebuah kartu identitas yang smart
atau cerdas yang dapat terdiri dati suatu pita magnetic, pita akses pintu gerbang, barcode,
peralatan radio frekuensi, smart card chip dan teknologi pengamanan lainnya.

3. Physical Access Control System Berbasis Smart-Card


Suatu sistem pengaturan terhadap akses secara fisik yang baik adalah suatu jaringan yang
terkoordinir antara kartu identitas, mesin pembaca elektronis, databases khusus, software

dan jaringan komputer yang digunakan untuk memonitor dan mengontrol lalu lintas
melalui akses poin.
Sistem akses secara fisik berbasis smart card merupakan suatu cara pengamanan yang
kuat untuk menjaga asset perusahaan. Kartu identitas duberikan kepada setiap karyawan
atau kontraktor dalam perusahaan, yang berisi tentang informasi tentang perusahaan dan
keterangan tentang kemungkinan penggunaan kartu tersebutsecara tidak sah dan identitas
yang menunjukkan hak-hak pemegang kartu identitas tersebut, yang semuanya dalam
keadaan tercetak. Biasanya setiap kartu disertai foto pemegang kartu tersebut. Setiap
kartu berisi informasi rahasia tentang pemilik kartu tersebut dan kewenangan yang
dimilikinya. Jika seseorang terlibat dalam organisasi atau perusahaan tersebut dia akan
menerima kartu identitas yang berarti kewenangan orang tersebut telah tertulis secara
akurat dan aman serta telah disosialisasikan melalui sistem (jika beberapa
kewenangannya berubah, informasi yang baru tersebut dapat segera di ubah secara aman
melalui jaringan tersebut). Ketika kartu tersebut diletakkan didalam atau dekat dengan
pembaca elektronis, ada dua kemungkinan terhadap pemegang kartu tersebut yaitu,
kewenangan akses yang ditunjukkan secara akurat dan aman atau penolakan terhadap
akses untuk tempat-tempat tertentu (contoh sustu kampus, sebuah areal parkir, bangunan
tertentu, kantor atau jaringan komputer tertentu). Ketika orang tersebut keluar dari
perusahaan, maka semua kewenangan aksesnya akan dihapus. Segala usaha yang
dilakukan oleh orang yang sudah keluar tersebut dimasa yang akan datang untuk
memasuki asset perusahaan menggunakan kartu yang sudah kedaluwarsa atau sudah
dihapus akan ditolak dan dicatat secara otomatis.

4. Sistem Pengendalian Physical Access


Bagi pengguna, suatu sistem pengendalian akses terdiri dari tiga alemen yaitu :
1) sebuah kartu atau tanda (identitas yang valid) yang ditunjukkan pada mesin pembaca
di pintu.
2) sebuah mesin pembaca di pintu masuk, yang akan menunjukkan bahwa kartu tersebut
valid dan pemegangnya berwenang memasuki areal tersebut.
3) sebuah pintu atau gerbang yang secara otomatis akan terbuka ketika akses tersebut
diijinkan (valid)

Dibalik semua itu terdapat suatu jaringan yang kompleks yang terdiri dari data,
komputer-komputer, dan software yang mendukung proses pengamanan. Pada bagian
berikut akan diuraikan proses dan kompenen dari sistem pengamanan terhadap akses
secara fisik berbasis snart card. Dalam bagian ini akan di ulas bagaimana contact dan
contactless card technology digunakan dalam mengontrol akses pada suatu asset atau
ruangan atau jaringan tertentu.

5. Proses Access Control


Proses pengontrolan akses dimulai ketika seorang pengguna menunjukkan kartu
identitasnya (biasanya berupa kartu pegawai yang berupa smart card, badge atau kartu
identitas) ke mesin pembaca, yang biasanya terletak sebelum pintu masuk. Mesin
pembaca akan melakukan ekstraksi data dari kartu, memprosesnya dan mengirimkan ke
kontrol panel.
Mula-mula kontrol panel akan melakukan validasi untuk mesin pembaca kartu
tersebutkemudian baru menerima data yang dikirimkan oleh mesin pembaca kartu. Apa
yang terjadi selanjutnya tergantung dari apakah sistem tersebut bersifat sentralisasi atau
terdistribusi.
Dalam sistem yang tersentralisir, kontrol panel akan meneruskan data kepada server
pengendali akses. Server pengendali akses akan membnadingkan data yang diterima dari
kartu dengan informasi tentang pengguna kartu yang tersimpan dalam database. Software
pengendali akses akan membaca dan menunjukkan kewenangan akses dan melakukan
otorisasi bagi pengguna kartu, waktu, tanggal pintu masuk yang digunakan dan informasi
lainnya yang diperlukan oleh perusahaan untuk menjamin keamanan. Jika pengguna
kartu ternyata memiliki akses, maka server pengendali akses akan memberikan tanda
kepada kontrol panel untuk membuka pintu. Kontrol panel kemudian mengirimkan dua
sinyal, satu untuk pintu yang harus dibuka dan yang satunya kepada pintu pembaca kartu
yang berupa sinyal atau suara yang menandakan pengguna kartu tersebut boleh masuk.
Dalam sistem terdistribusi,kontrol panel adalah pengambil keputusan apakan pemegang
kartu tersebut diperbolehkan masuk atau tidak,. Secara periodic server pengendali akses
menyediakan data kepada kontrol panel untuk dapat digunakan oleh software yang
berada di kontrol panel mangambil keputusan apakan pengguna tersebut diijinkan untuk

mengakses tempat tersebut. Kemudian kontrol panel melakukan seluruh tugas yang
dilakukan oleh server seperti tersebut diatas (membuka pintu dan memberi sinyal/tanda).
Keuntungan dari sistem terdistribusi ini adalah berkurangnya wajtu untuk komunikasi
antara kontrol panel dan server pengendali serta pusat data, sehingga performa dari
sistem meningkat.
Jika sistem biometric atau PIN disertakan dalam sistem tersebut, mesin pembaca biasanya
melakukan autentifikasi terhadap data ini. Validasi dapat dilakukan oleh mesin pembaca
atau didalam kartu identitas tersebut dengan membandingkan data dengan template
biometric atau PIN yang tersimpan dalam kartu(dalam banyak kasus data biometric akan
dikirimkan ke kontrol panel untuk dilakukan pemrosesan). Jika informasi tambahan tadi
valid, maka mesin pembaca mengirimkan nomer kartu identitas tersebut kepada kontrol
panel, tetapi jika identifikasi tadi tidak valid, kemudian mesin pembaca kartu juga
mengidentifikasikannya, maka akses tersebut akan ditolak.
Respon untuk kartu yang invalid harus didefinisikan terlebih dahulu dalam kebijakan dan
prosedur pengamanan perusahaan. Server pengendali dapat mengabaikan data dan tidak
mengirimkan kode pembukaan pintu kepada kontroler atau pintu yang tertutup. Hal ini
dapat dilakukan dengan mengirimkan tanda kepada mesin pembaca untuk mengeluarkan
suara yang berbeda, sebagai suatu tanda bahwa akses tersebut tidak dibenarkan. Hal ini
juga dapat dilakukan dengan peralatan security tambahan seperti closet circuit TV dan
alarm, yang dapat mengindikasikan bahwa kartu yang tidak sah sedang dicoba digunakan
untuk membuka sistem.

gambar 1 : skema proses pengendalian akses

6. Komponen Sistem Pengendali Akses


Biasanya sebuah sistem pengamanan akses terdiri dari beberapa komponen antara lain :

Kartu identitas (sebuah smart card)

Pintu pembaca smart card (smart card reader)

Pintu yang selalu terkunci

Control panel

Sebuah server pengatur pengaturan akses

Software dan

Database

Penjelasan beberapa komponen utama secara agak mendetail terdapat dalam uraian
berikut :
A.1.1.1.1. Kartu Identitas
Beberapa kartu identitas yang berbeda digunakan sebagai alat untuk mengendalikan akses
ini seperti, pita magnetic, pita wiengand, berrium ferrite, 125 kHz proximity technology,
contact smrt card dan contactless smart card. Keseluruhan teknologi tersebut dapat dibuat
dalam berbagai bentuk yang menarik seperti bentuk sebuah kunci, badge karyawan atau

bentuk lain yang lebih menarik seperti kacamata atau gelang (tangan). Apapun bentuknya
pada dasarnya semua kartu tersebut dioperasikan dengan cara yang sama; kartu-kartu
tersebut berisi data yang merupakan otentifikasi pengguna atau pemegang kartu.
Beberapa teknologi kartu tersebut bersifat read only, informasi yang ada didalam kartu
bersifat permanen, dan ketika kartu tersebut ditinjukkan kepada mesin pembaca, maka
informasi tersebut akan dikirimkan kepada sistem. Kartu jenis ini hanya melakukan
validasi bahwa informasi yang ada dalam kartu adalah otentik. Kartu tersebut tidak akan
memberikan informasi bahwa orang yang memegang kartu tersebut adalah orang yang
berhak atau bahkan bahwa kartu tersebut adalah asli.
Teknologi contact smart card yang sesuai dengan standart ISO/IEC 7816 dan teknologi
contactless smart card yang sesuai dengan standart ISO/IEC 14443 dan ISO/IEC15693
memiliki kemampuan membaca, menulis dan menyimpan data. Kartu yang menggunakan
teknologi ini termasuk peralatan yang memiliki kecerdasan (intelligent devices). Kartu
tersebut dapat menyimpan kewenangan, otorisasi dan catatan kehadiran. Kartu tersebut
juga dapat menyimpan lebih dari satu PIN dan identitas biometric, serta menawarkan
kemampuan untuk melakukan identifikasi dengan banyak cara. Kartu tersebut bukan
hanya sebuah penyimpan identitas yang unik, tetapi juga sebuah penyimpan data
portable.
B. Pintu (dengan mesin) Pembaca
Pintu dengan mesin pembaca kartu dapat memiliki lebih dari satu interface,
menyesuaikan dengan kombinasi dari teknologi contact dan contactless smart card
termasuk suatu penggesek PIN dan pembaca biometric. Bagaimana respon dari mesin
pembaca, tergantung pada kartu yang di unjukkan kepadanya dan kebijaksanaan
keamanan perusahaan.
Jika mesin pembaca digunakan dengan contactless smart card, mesin ini akan bertindak
sebagai pemancar dan penerima frekuensi radio dengan kekuatan yang rendah, yang
secara terus-menerus mentransmisikan gelombang frekuensi radio atau gelombang
elektromagnetik yang dikenal dengan excite field. Ketika sebuah kartu berteknologi
contactless berada disekitar excite field, antenna internal yang ada dalam kartu
mengkonversi gelombang energi kedalam gelombang listrik yang akan memberikan daya

pada chip yang ada dalam kartu. Chip tersebut kemudian menggunakan antene untuk
mengirimkan data kedalam mesin pembaca.
Jika mesin pembaca digunakan dengan teknologi contact smart card; mesin pembaca
harus memiliki sebuah alat yang berfungsi sebagai konektor bagi kartu tersebut. Kartu
dan konektor harus melakukan kontak fisik untuk mengirim dan menerima data.
Mesin pembaca yang memiliki alat penggesek Pin dan pembaca biometric (biasanya
beripa sidik jari atau bentuk tangan) biasanya digunakan untuk mendukung dua atau lebih
factor otentifikasi. Jika diperlukan, pada sebuah fasilitas hanya diperlukan pengunjukan
contactless smart card ketika resiko keamanan rendah, tetapi suatu saat diperlukan
diperlukan juga data biometric jika tingkat keamanan perlu ditingkatkan, atau jika resiko
keamanan sangat tinggi, maka orang yang akan mengakses suatu asset atau informasi
perusahaan harus menggunakan contact smart card dan memakai pembaca biometric dan
memasukkan PIN sebelum mengakses suatu asset. Pembaca serba guna ini dapat
digunakan pada saat diperlukan lebih dari dua factor identifikasi dan untuk melakukan
verifikasi input berdasarkan waktu dalam sehari, hari dalam seminggu kebutuhan suatu
lokasi untuk tambahan factor otentifikasi yang dirancang dalam kebijakan keamanan
perusahaan.
Ketika mesin pembaca telah menerima data yang diperlukan, biasanya mesin pembaca
akan memproses informasi dengan salah satu dari dua cara, yaitu data tersebut langsung
dikirim ke kontrol panel (tanpa dianalisa) atau mesin pembaca melakukan analisa data
sebelum mengirim data tersebut kepada kontrol panel. Kedua cara tersebut banyak
digunakan karena masing-masing cara memiliki keunggulan dan kelemahan sendiri.
Cara yang paling sederhana adalah mesin pembaca mengirim data langsung kepada
kontrol panel. Dalam hal ini mesin pembaca tidak melakukan analisa apapun untuk
mengevaluasi data atau memastikan legitimasi dari kartu tersebut. Kartu semacam ini
biasanbya merupakan kartu pembaca one factor dan bersifat generic, sehingga mesin
pembaca ini dapat dipasang atau dilepas dengan mudah dalam sistem access control.
Mesin pembaca yang melakukan analisa data harus dipasang terintegrasi dengan server
pengendali akses yang ada. Kartu ini harus mampu menginterprestasikan dan
memanipulasi data yang dikirim oleh kartu dan kemudian mengirimkan data tersebut
dalam bentuk yang dapat digunakan atau diproses lebih lanjut oleh kontrol panel. Sistem

seperti ini dapat meningkatkan level pengamanan. Mesin pembaca dapat memastikan
keabsahan dari kartu dan kartu juga dapat mengecek keabsahan dari mesin pembaca
tersebut, membandingkan data biometric atau PIN yang dimasukkan oleh pemegang
kartu dan memanipulasi data dari kartusehingga yang dikirimkan oleh mesin pembaca
tidak sama dengan yang dibacanya dari kartu. Proses otentifikasi kartu oleh mesin
pembaca kartu dan sebaliknay disebut mutual autentification. Mutual autentification
adalah salah satu keunggulan dari sistem yang berbasis smart card.
C. Kontrol Panel
Kontrol panel (sering disebut sebagai kontroler atau biasa juga cukup disebut sebagai
panel) bertindak sebagai pusat komunikasi untuk sistem pengendalian akses dalam suatu
organisasi atau perusahaan. Panel biasanya meneyediakan sumber tenaga dan interface
(peralatan antar muka) dengan berbagai macam mesin pembaca kartu dalam akses poin
yang berbeda. Panel tersebut terhubung dengan pintu elektro mekanik yang terkunci dan
dapat melayani pembukaan pintu secara otomatis melalui unlocking mechanism untuk
memasuki pintu gerbang. Panel juga dapat dihubungkan dengan alarm dan terakhir
kontrol panel selalu akan terhubung dengan server pengendali akses.
Tergantung dari perancangannya, kontrol panel dapat melakukan pemrosesan data dari
mesin pembaca kartu dan server pengendali sistem akses dan membuat keputusan
otentifikasi secara langsung, atau panel tersebut hanya melewatkan data yang
diperolehnya ke server pengendali sistem akses untuk membuat keputusan. Biasanya
kontrol panel membuat keputusan untuk membuka pintu dan melanjutkan pesan tersebut
kepada komputer dan memberikan tanda pembukaan pintu kepada mesin pembaca kartu.
Sangatlah penting bagi penl dan mesin pembaca untuk menyamanak sinyal pembukaan
pintu, karena kontrol panel terletak didalam ruangan atau didalam fasilitas yang aman,
sementara mesin pembaca biasanya terletak di ruang yang kurang aman dan terbuka.
Akhirnya kontrol panel menyimpan format informasi data. Informasi ini mengidentifikasi
bagian data mana yang diterima dari kartu yang digunakan untuk pengambilan keputusan
pengendalian akses. Kartu dan mesin pembaca yang menggunakan teknologi yang
berbeda dapat melakukan pertukaran data dengan format yang berbeda. Tetapi kontrol
panel harus tahu bagaimana menginterprestasikan dan memproses data yang ada. Sebagai

contoh, jika mesin pembaca mengirim data dalam format 35 bit dan kontrol panel
didesain untuk membaca data dalam format 26 bit, panel harus menolak data tersebut
atau memotong 8 bit data yang ada. Format data mengatur bagaimana panel
menginterprestasikan data yang diterima.
D. Server Pengendali Akses
Puncak dari keseluruhan sistem, juga sering disebut sebagai tulang punggung sistem atau
induk dari sistem yang mengandung software sistem pengendali akses dan sebuah
database. Database tersebut berisi informasi yang up todate tentang hak-hak dari
pengguna.
Dalam sistem yang terpusat, server menerima data dari kartu melalui kontrol panel.
Software menghubungkan data dari kartu dengan data yang ada dalam database,
menterjemahkan kewenangan akses seseorang dan mengidentifikasi apakah seseorang
dapat diterima. Sebagai contoh, jika seseorang hanya diijinkan untuk mengakses gedung
antara jam 8 AM dan jam 5 PM dan saat ini baru jam 7.45AM orang tersebut tidak
diperkenankan memasuki gedung. Tetapi, saat waktu menunjukkan jam 08.01 AM maka
komputer harus memberikan respon dengan memerintahkan kontrol panel untuk
membuka pintu akses bagi orang tersebut.
Hampir seluruh sistem bersifat desentralisasi, dalam sistem desentralisasi ini, server
secara periodic mengirim informasi tentang pengaturan akses kepada kontrol panel dan
kontrol panel akan mengambil keputusan akses secara independen berdasarkan data
tersebut.
Format Data Dalam Sistem Pengendalian Akses
Format data dalam sistem pengendalian akses adalah elemen yang sangat kritis dalam
perencanaan. Format data merujuk pada aturan jumlah bit yang dikirimkan oleh mesin
pembaca kepada kontrol panel. Format data mengatur jumlah bit yang digunakan untuk
aliran data dan apa arti dari bit-bit tersebut. Sebagai contoh, beberapa bit awal mungkin
dapat mewakili kode fasilitas, bit selanjutnya menunjukkan nomor kartu identitas, bit
berikutnya digunakan untuk parity dan seterusnya.
Beberapa perusahaan pengembang sistem telah mengembangkan format datanya snediri
sehingga membuat format data yang dikembangkan oleh setiap vendor berbeda satu

10

dengan yang lainnya. Patern format data dalam kunci sebuah pintu, misalnya, format data
tersebut akan tetap dirahasiakan demi menjaga orang atau perusahaan yang tidak berhak
dalam melakukan duplikasi kartu. Sistem pengendalian akses yang telah ada harus
diperhatikan jika kita ingin mendefinisikan teknologi sistem pengendalian akses fisik
yang baru.

7. Operational Range
Salah satu karakteristik yang penting dalam pengoperasian sistem pengendalian akses
fisik adalah jarak yang efektif dari mesin pembaca dengan kartu identitas yang
digunakan, jarak ini disebut operational range. Karakteristik ini dapat mempengaruhi
persepsi pengguna terhadap kenyamanan dalam penggunaan sistem tersebut. Untuk
sistem yang menggunakan teknologi contact smart card, jelas masalah ini bukan
merupakan masalah, karena kartu harus dimasukkan dalam mesin pembaca dan harus
terjadi kontak fisik.
Operational range dipengaruhi oleh banyak factor, termasuk didalamnya spesifikasi
rancangan sistem dan lingkungan dimana mesin pembaca diletakkan. Factor-faktor yang
mempengaruhi operational range meliputi ketajaman antenna, jumlah lilitan yang ada
dalam antenna, bahan dari antenna, bahan-bahan disekelilingnya,

kemampuan kartu

dalam mengenali mesin pembacanya, parameter elektronik dari chip, kemampuan mesin
pembaca untuk mengatasi terjadinya kolusi dan panjang dan kekuatan gelombang dari
mesin pemaca. Beberapa lembaga pemerintaha terlibat dalamusaha menyeragamkan
batas transmisi dan frekuensi. Peningkatan operationan range dapat dilakukan dengan
memperkuan antenna seperti meningkatkan jumlah koil dari antenna, meningkatkan
ukuran antenna atau memperbesar kekuatan transmisi dari antenna tersebut.
Letak mesin pembaca dapat mempengaruhi operational range dari mesin pembaca
contactless card. Sebagai contoh, kedekatan mesin pembaca dari bahan-bahan metal,
dapat mempengaruhi pancaran gelombangnya atau bahkan menutup sinyal dari kartu.
Sehingga sebuah mesin pembaca yang diletakkan dalam suatu lempengan logam yang
kuat, disebelahnya adalah pintu yang terdiri dari logam semua, atau malah diletakkan
dalam wadah yang terbuat dari logam untuk menjaga mesin dari pengrusakan, mungkin
akan memiliki operational range yang sangat pendek.

11

Operational range dari kartu identitas untuk suatu peralatan berteknologi contactless
merupakan hal yang sangat penting dalam perancangan sistem pengendalian akses secara
fisik. Operational range yang tepat merupakan suatu keharusan dalam penyusunan
kebijakan pengamanan perusahaan, dan persyaratan arsitektur alat pengamanannya.

8. Pertimbangan Keamanan
Untuk mengurangi resiko akibat akses yang dilakukan oleh orang-orang yang tidak
berhak atau membebaskan diri dari ancaman, sistem yang mengendalikan akses masuk
kedalam perusahaan harus menjadi pertimbangan yang serius. Perancangan sistem
keamanan ini dimulai dengan pembuatan kartu termasuk komponen yang harus ada
dalam sistem tersebut seperti jaringan, database, software, hardware, kamera, mesin
pembaca dan kartu itu sendiri, pemrosesan sistem seperti prosedur penjagaan dan proteksi
data yang berada dalam sistem serta selama proses transmisi. Perancang sistem akan
mempertimbangkan tingkat pengamanan yang bagaimana yang harus diimplementasikan
berdasarkan lingkungan yang ada disekitar sistem dan perkiraan akan adanya ancaman
serangan terhadap sistem.
A. Keamanan (dari) Kartu
Kartu berjenis smart card dapat digunakan untuk menghindakan dari pemalsuan kartu,
penggunaan kartu diluar kewenangannya dan menghindarkan pemakaian kartu dari
oaring yang tidak berhak. Smart card memiliki berbagai macam kemampuan yang berupa
software dan hardware yang dapat mendeteksi dan bereaksi terhadap kemungkinan
pemalsuan dan dapat mengkounter serangan yang mungkin dilakukan, didalam smart
card terdapat sensor-sensor terhadap voltase, frekuensi, cahaya dan temperatur; filter
yang memakai sistem clock; pengacakam memori, catu daya yang konstan dan
perancangan chip yang bagus untuk menghindari analisa secara visual, micro probing
atau manipulasi chip. Jika smart card akan digunakan untuk melakukan verivikasi
identitas secara manual, dapat ditambahkan kemampuan pengamanannya pada smart card
tersebut, seperti jenis huruf yang khas, warna tinta dan penggunaan warna yang beragam,
micro pinting sistem, tinta ultra violet yang berkualitas tinggi dan gambah yang
tersamarkan yang merupakan foto kedua dari pemegang yang dapat diletakkan pada
12

tempat lain dalam kartu dan hologram yang berlapis-lapis dan dapat juga menggunakan
gambar tiga dimensi.
Jika kartu dirancang dan diimplementasikan dengan tepat, smart card hampir tidak
mungkin di dplikasikan atau dipalsukan, dan data yang tersimpan didalam chip tidak
akan dapat dimodifikasi tanpa otorisasi yang jelas biasanya menggunakan password,
otentifikasi biometric, atau kunci akses menggunakan cryptograpi. Selama sistem yang
diimplementasikan memiliki kebijakan keamanan yang efektif dan diikuti dengan
layanan keamanan yang penting yang disediakan oleh snart card, organisasi dan
pemegang kartu dapat memiliki tingkat kepercayaan yang tinggi dalam hal integritas
kartu identitasnya dan keamanan dalam penggunaannya.
B. Proteksi Data
Satu hal yang menjadi alas an utama menggunakan smart card sistem sebagai sistem
pengendali akses fisik kemampuan untuk menggunakan pengacakan data atau teknik
cryptography untuk melindungi informasi yang ada dalam chip atau pada saat transmisi
data. Informasi yang aman dan dapat dipercaya sangat diperlukan untuk melakukan
identifikasi seseorang dan hak serta kewenangannya sebagai kunci sukses dalam sistem
pengendalian akses fisik.
Smart card dapat mengggunakan symmetric cryptography algoritm seperti DES, Triple
DES, IDEA, AES dan MIFARE , yang menjamin perlindungan mendasar dan waktu
pemrosesan

yang

sempurna.

Symmetric

key cryptography

merupakan

sistem

cryptography yang digunakan secara luas dalam pengendalian akses fisik dan
penggunaan kunci yang sama untuk enkripsi dan deskripsinya membuat sistem ini
menjadi sangat cepat dan dapat dipercaya. Jika pengendalian akses ini termasuk
pengendalian logical akses dan kewenangan PKI dan jika waktu pemrosesan bukanlah
sebagai hal yang diutamakanasymetric cryptographic algoritm seperti RSA, ECC dan
DSA dapat digunakan. Kunci yang bermacam-macam dapat disimpan dalam satu chip
untuk meningkatkan persyaratan keamanan dengan menggunakan aplikasi yang beragam,
jadi smart card mampu menyediakan pengamanan yang lebih baik untuk peningkatan
kompleksitas sistem.

13

C. Otentifikasi Kartu dan Data


Sistem pengendalian akses fisik yang aman harus dapat menjamin bahwa data yang di
tertera dalam kartu identitas dan isi dari kartu identitas tersebut sama. Dalam beberapa
kasus, sangatlah penting untuk melakukan verivikasi bahwa mesin pembaca kartu juga
otentik untuk menjamin bahwa tidak ada terminal yang palsu yang digunakan untuk
proses ekstraksi data.
Pemisahan dari penggunaan PIN dan atau sistem biometric yang tidak mengunci kartu
atau otentifikasi orang tersebut, smart card memiliki kemampuan yang unik dengan
menawarkan keunggulan otentifikasi berbasis internal chip yang memanfaatkan
symmetric atau asymetryc cryptographic mechanism yang menawarkan solusi yang dapat
dipercaya untuk pembuktian keaslian kartu dan datanya. Untuk keamanan otentifikasi
kartu smart card dapat secara unik menggunakan teknik cryptobraphy yang aktif untuk
merespon mesin pembaca kartu dan membuktikan bahwa pemrosesan kartu bersifat
rahasia dan otentifikasi kartu tersebut valid.
D. Komunikais Antara Kartu dan Mesin Pembaca Kartu
Karena seluruh proses melibatkan sinyal elektronik, data yang ditransmisikan diantara
seluruh peralatan dapat dimonitor. Kemungkinan ini harus menjadi pertimbangan yang
serius dalam perancangan sistem keamanan, sebagai contoh dalam suatu area seseorang
dapat melakukan pengawasan secara tidak sah atau seseorang dapat memasukkan
peralatan lain atau menempatkan peralatan untuk memonitor komunikais diantara
jangkauan sinyal komunikasi, serta bentuk-bentuk penyerangan lainnya.
Tergantung dari lingkungan dan profil resiko, suatu organisasi mungkin sangat konsern
terhadap proses pengiriman data dari contact atau contactless card ke mesin pembaca
kartu yang dapat dimonitor, sehingga menyebabkan kemungkinan masuknya seseorang
secra illegal jika ada kartu atau peralatan yang dapat menyadap dan menduplikasikan
data. Smart card mendukung standard enkripsi yang diperlukan industri dan teknik
pengamanan yang menjamin keamanan komunikais antara kartu dan mesin pembacanya
dan memungkinkan kartu dan mesin pembaca kartu saling melakukan proses otentifikasi
satu sama lainnya.

14

Enkripsi dan otentifikasi merupakan kunci utama sistem pengamanan yang menjaga
keamanan dari kartu dan mesin pembaca kartu dan hal ini sangat sulit untuk diserang.
E. Komunikasi Antara Mesin Pembaca Kartu dan Kontrol Panel
Dalam suatu lokasi akses poin yang tidak diawasi atau tidak memiliki sistem pengamanan
secara fisik, organisasi harus menyadari bahwa ada kemungkina seseorang yang tidak
diharapkan dapat mengambil satu mesin pembaca dari tempat mesin tersebut diletakkan
dan membaca aliran data yang dikirimkan ke kontrol panel atau menempatkan sebuah
personal komputer atau peralatan lainnya didalam lokasi tersebut dan merekam
pemasukan data dari kartu untuk memperoleh otorisasi. Hampir seluruh mesinpembaca
mengirimkan data ke kontrol panel menggunakan satu atau dua bentuk yaitu wiegabt atau
pita magnetic. Format wiegand menggunakan dua signal D0 untuk mentransmisikan
pulsa zero dan D1 untuk mentransmisikan data pula satu. Format pita magnetic juga
menggunakan dua bentuk signal, satu untuk data dan satu lagi untuk clok. Bentuk data ini
kurang aman.
Penyediaan saluran yang aman dari kartu ke mesin pembaca kartu dan dari mesin
pembaca kartu ke kontrol panel akan menghindarkan gangguan keamanan. Penyediaan
saluran yang aman menetralisir sebagian besar usaha untuk mengacau keamanan karena
mesin pembaca dan kartu merupakan dua elemen paling mudah dilihat dan secara fisik
dapat diserang.
Saluran komunikasi antara mesin pembaca dengan kontrol panel dapat pula diamankan
dengancara yang sama dengan pengamanan antara kartu dan mesin pembacanya.
Pertukaran data diantara keduanya dapat di enkrip untuk keamanan yang maksimum dan
mesin pembaca dan kontrol panel dapat melakukan otentifikasi satu dengan yang lainnya
selama berkomunikasi.
Karena saluran antara kontrol panel dan sistem pengendali akses biasanya terletak
didalam gedung atau dalam suatu ruangan yang aman, maka saluran ini tidak menjadi
sasaran penyerangan. Tetapi jika diinginkan saluran ini dapat pula diamankan
menggunakan teknik pengamanan yang telah diuraikan dalam bagian ini sehingga seluruh
sistem memiliki sistem pengamanan saluran data yang paripurna.

15

9. Implikasi dari Trend terbaru dan Arsitektur Sistem


Sistem pengendalian akses fisik biasanya dilakukan oleh bagian keamanan dari suatu
organisasi. Tetapi dengan perkembangan teknologi jaringan berbasis internet teknologi
dan TCP/IP, sistem pengendalian akses telah dimasukkan dalam sistem jaringan yang
dikombinasikan dengan fungsi-fungsi lainnya dan melibatkan hampir seluruh bagian dari
organisasi. Dalam sebuah sistem yang modern tidak hanya berfungsi mengontrol akses
fisik, tetapi juga berfungsi korporasi seperti pengaturan kartu identitas dan sistem
database. Tidak satupun dari sistem pengendalian akses yang tanpa keterbatasan, sangat
mudah untuk mengatur mesin pembaca, misalnya soal penyesuaian waktu, hal ini akan
mempengaruhi sistem pada bagian sumber daya manusia (HR departement) dan bagian
penggajian, atau terhadap sebuah kartu identitas yang berisi aplikasi pembayaran untuk
sistem transit lokal
Dalam pengimplementasian sebuah sistem baru yang berorientasi pada sistem jaringan,
menuntut kerjasama antar semua bagian dalam perusahaan seperti bagian keamanan, IT,
HR dan departemen lain yang terlibat dalam pengendalian akses secara fisik maupun
akses dalam jaringan.
10. Contactless Smart Card Untuk Pengendalian Akses Fisik
Smart card (kartu cerdas) dalam waktu yang relatif singkat dapat diterima sebagai suatu
alat, yang digunakan pada

sebuah sistem yang memerlukan keamanan dan akurasi

dalam verivikasi identitas dan hak seseorang. Smart card mengandung sebuah chip (baik
sebuah mikrokontroler dengan memori internal ataupun hanya sebuah memori saja),
yang berisi tools-tools penting untuk aplikasi-aplikasi keamanan dan tersedia dalam dua
sistem yaitu cantact dan contactless dalam metode pembacaannya. Pemanfaatan smart
card yang tepat dalam verivikasi identitas akan menghasilkan ketahanan yang kuat dari
akses orang-orang yang tidak berhak.
Smart card dengan teknologi contactless menawarkan suatu keunggulan yang dapat
diperluas untuk mengamankan sistem akses baik secara fisik maupun akses secara logic
(akses terhadap jaringan atau bahan online lainnya). Perbedaan antara kartu yang
bwrteknologi contactless dengan yang berteknologi tradisional terletak pada tidak
diperlukannnya kontak fisik pada mesin pembaca kartu. Kartyu dengan teknologi
16

contactless tersebut cukup brtada pada jarak yang terjangkau oleh mesin pembaca dan
menggunakan frekuensi radio (radio frequencies/RF) untuk mengirimkan informasi.
Penggunaan teknologi contactless sangat bermanfaat untuk verifikasi akses secara fisik,
pada lingkungan dimana identitas diri sangat diperlukan dan kondisi kerja yang
memerlukan pergerakan fisik yang cukup banyak (keluar-masuk ruangan, misalnya) ,
sehingga mesin pembaca kartu akan berkerja lebih keras, karena volume penggunaan
yang tinggi dan membutuhkan tingkat kenyamanan pengguna yang tinggi. Sebagai
contoh, penggunaan kartu dengan teknologi contactless ini adalah pada pengendalian
orang dalam penggunaan alat transportasi umum. Kartu tersebut dapat digunakan tanpa
harus mengeluarkan dari saku atau dompet, tariff akan dikurangi dari kartu secara
otomatis dan akses akan terjamin keamanannya. Penambahan dana dapat dilakukan pada
mesin-mesin tertentu pada pusat-pusat keramaian atau pada bank-bank yang ditunjuk,
kemudian kartu tersebut akan secara otomatis daperbaharui datanya. Proses tersebut
sederhana, aman dan akurat.

11. Bentuk-bentuk Contactless Card


Secara garis besar ada tiga bentuk utama dari contactless card yaitu :
A. Memory
B. Wired logic
C. Microcontroller (MCU)
Memory Card (kartu memori) menggunakan suatu chip atau peralatan elektronik lainnya
untuk menyimpan informasi-informasi mengenai jati diri pemilik kartu. Dalam bentuk
yang paling aman dari kartu ini, memori menyimpan sebuah nomor seri yang unik
termasuk kemampuan untuk mengunci sevara permanen bagian dari memori atau
memungkinkan seseorang untuk menambah atau mengubah data yang ada hanya
menggunakan sebuah mekanisme tertentu yang sudah di lindingi dengan password.
Selain dari mekanisme pengamanan tersebut, memory card tidak memiliki mekanisme
pengamanan tambahan lainnya untuk melindungi isi kartunya. Software yang digunakan
untuk meng encrypt dan decrypt informasi yang ada dapat disimpan dalam kartu memori
juga.

17

Wired logic card memiliki suatu circuit elektronik khusus yang dirancang di dalam chip
dan menggunakan metode yang tetap untuk autentifikasi jati dirinya ke mesin pembaca,
memastikan keabsahan pengguna kartu dan meng encrypt komunikasi. Wired logic card
tidak dapat dimodifikasi setelah kartu ini dibuat atau diprogram.
Microcontroller (MCU) Card menggunakan suatu software atau firmware untuk
melakukan otentifikasi jati diri pemegang kartu dan enkripsi komunikasi data. Smart
card dengan model MCU yang embedded ini memiliki kemampuan mengamankan data
dan komunikasi yang hampir lebih sempurna, seperti kemampuannnya untuk
menngamankan data-data yang ada dalam kartunya sendiri dengan menggunakan
teknologi enkripsi khusus, menggunakan sistem yang berbasis software dan hardware
dalam melindungi informasi dalam kartu dan dapat digunakan untuk verifikasi
menggunakan sistem biometric dan tandatangan digital serta dapat berinteraksi dengan
mesin pembaca kartu secara cepat. Contactless MCU juga memiliki kapasitas memori
yang lebih besar dan dapat menjalankan suatu operaying sistem seperti java (javaCard)
dan MULTOS.
Mocrocontroller card terdiri dari dua jenis kartu, yaitu kartu berjenis hybrid card dan dual
interface card. Untuk kartu yang bersifat hybrid beberapa teknologi yang independen
berada dalam satu kartu tetapi teknologi tersebut tidak saling berkomunikasi dan
berinteraksi. Sebagai contoh, satu kartu dapat mengadung suatu pita magnetic, bar code,
teknologi 125 kHz, foto pemegang kartu, contact teknologi smart card dan teknologi
contactless lainnya yang sesuai dengan standart ISO/IEC 14443 atau ISO/IEC 15693.
keunggulan dari kartu bersifat hybrid adalah, sistem yang telah ada tetap terus dipakai,
sementara beberapa kemampuan dan fungsi-fungsi baru dapat ditambahkan melalui
teknologi smart card.
Kartu yang bersifat dual-interface memiliki sebuah chip yang dapat digunakan dalam
sistem contact card atau contactless card. Teknologi contact dan contactless digabungkan
dalam kartu ini, pemanfaatan dari masing-masing teknologi tersebut akan tergantung
pada situasi mana teknologi tersebut menjadi lebih efektif dan efisien. Kartu dengan sifat
hybrid dan dual-interface sebenarnya bersifat pelengkap dan penerapannya harus
dipikirkan masak-masak dan harus dijelaskan kepada konsumen manfaat dan
kerugiannya.

18

Dengan perkembangan teknologi dewasa ini, pendesai kartu dapat mengimplementasikan


arsitektur kartu yang terdiri dari berbagai sistem teknologi. Hal ini akan memberikan
peluang efisiensi untuk manajemen dalam hal mengamankan assetnya, meningkatkan
kenyamanan pemegang kartu, dan memudahkan pengaturan administrasi terhadap
kebijaksanaan security dan prosedur yang beragam. Bayangkan penggunaan kartu dengan
teknologi yang beragam untuk mengontrol akses terhadap suatu bangunan, atau tempat
parkir di apartemen atau untuk mengakses data atau suatu jaringan komputer yang sangat
peka, tetapi kartu tersebut juga dapat digunakan untuk melaksanakan transaksi
perbankan, berbelanja di took buku atau departement store atau sekedar ke vending
machine. Dengan menggunakan kartu yang berteknologi tepat, sistem cryptography dan
tanda tangan digital, pengaksesan data dalam suatu jaringan logic dapat diatur dan
dimasukkan dalam jaringan tersebut berdasarkan basis data yang tepat. Karena kartu yang
digunakan berupa kartu dari bahan plastik maka kartu tersebut dapat juga mendukung
pengamanan dengan menggunakan foto, logo, informasi yang bersifat visual, holograms,
digital watermark, microprinting dan sistem pengamanan lainnya untuk menghindari
penggunaan kartu oleh orang yang tidak berhak dan pemalsuan kartu tersebut. Sistem
kartu tunggal juga lebih efisien untuk pemakai, memudahkan koordinasi pada saat
penggantian (bila diperlukan), mengurangi keharusan mengingat banyak password atau
Personal Identification Number (PIN) dan tentusaja mengurangi waktu untuk verifikasi
dan otentifikasi jati diri.

12. Keuntungan Penggunaan Contactless Smart card


Teknologi contactless pada smart card sangat cocok untuk pengamanan physical access.
Karena pengecekan jati diri pemegang kartu dan mesin pembaca kartu sangatlah peka
terhadap elemen-elemen tertentu (kotor dan air misalnya) dan mudah rusak jika terlalu
sering digunakan. Teknologi contactless memungkinkan kartu tetap terlindung karena
tidak harus dikeluarkan dari tempatnya saat penggunaan dan mesin pembaca tidak harus
bersentuhan langsung dengan pemegang kartu, hal ini akan menghindarkan kartu dan
mesin pembaca dari kerusakan akibat lingkungan yang kotor, basah, terlalu dingin dan
lembab serta keadaan lingkungan yang ekstrim lainnya. Dengan tidak digunakannya head
pembaca mekanik atau bagian yang digesekkan pada mesin, biaya perawatan dapat

19

diminimalkan. Akhirnya, dengan jarak pembacaan yang cukup jauh (tidak harus selalu
mendekat pada mesin pembaca), teknologi contactless pada kartu ini akan meningkatkan
kenyamanan pengguna kartu dengan akses yang bersifat hands free.
Beberapa keuntungan pokok penggunaan contactless smart card untuk pengendalian
physical access adalah :

Kecepatan akses dan throughput yang tinggi

Dapat digunakan dalam lingkungan yang kotor dan sangat ekstrim

User friendly :
o Tidak perlu perlakuan khusus
o Tidak perlu menggesekkan pada mesin pembaca
o Tidak perlu masa perkenalan terhadap kartu
o Untuk keamanan dapat tetap disimpan dalam dompet atau saku

Memiliki tingkat security yang sama dengan contact smart card (tanda tangan digital
dan lain sebagainya).

Penyimpanan data yang terlindung didalam kartu

Mudah digabungkan dengan aplikasi lain dengan jenis yang berbeda


o Contactless card saja
o Interface ganda contact dan contactless card
o Kartu hybrid yang meliputi teknologi 125 kHz, 13,56 MHz, pita magnetic,
barcode, hologram, foto dan sistem mkeamanan kartu lainnya.

Mengurangi biaya perawatan untuk mesin pembaca kartu (jika dibandingkan dengan
mesin pembaca pita magnetic dan pembaca contact card)

Mengurangi usaha pengrusakan mesin pembaca.

Kartu menjadi lebih mudah diubah dan dapat dipercaya karena tidak adanya elemen
luar yang digunakan untuk mempengaruhi kartu.

Mudah digunakan dan disosialisasikan kepada staff keamanan perusahaan.

Meiliki standard internasional (ISO/IEC)

20

Ada tiga teknologi yang digunakan dalam sistem contactless yang merupakan teknologi
yang banyak digunakan untuk pengendalian akses fisik, ketiga teknologi tersebut adalah
teknologi 125 kHz, teknologi standart ISO/IEC 14443 dan teknologi standart ISO/IEC
15693, dalam table berikut diberikan ringkasan teknologi yang ada beriku keunggulannya
Perbandingan antara teknologi yang tersedia dalam sistem contactless

13. Pertimbangan untuk Implementasi Sistem


Pemilihan dari teknologi yang tepat untuk suatu aplikasi sistem pengendalian akses harus
berdasarkan kebuthan perusahaan dan aplikasinya. Factor-faktor lainnya seperti factor
instalasi, biaya yang dikeluarkan dan persyaratan pengguna lainnya yang lebih
spesifikjuga mempengaruhi pemilihan teknologi.
i. Jenis Aplikasi
Aplikasi pengendalian akses pada umumnya dapat dibagi menjadi dua yaitu aplikasi
penegnadli akses fisik (seperti memasuki bangunan atau suatu tempat) atau aplikasi
pengendalian akses yang bersifat logical (akses terhadap sebuah jaringan atau sistem).

21

B. Aplikasi untuk physical Akses


Peralatan contactless telah dikembangkan dan teknologinya telah dibuatkan suatu
strandart internasional, dimana standard ini menyangkut pertukaran data yang cepat dan
dapat dipercaya untuk aplikasi physical access. Biasanya aplikasi physical akses
mrngharuskan pengguna kartu untuk menunjukkan kartu identitas yang valid pada pintu
masuk yang dijaga dengan sistem checkpoint. Jika kartu identitas tersebut otentik, maka
pengguna kartu diijinkan untuk memasuki area tersebut.
Teknologi contactless menawarkan keluaran yang cepat dan dapat dipercaya untuk
pengendalian physical access. Jika digunakan juga sistem otentifikasi lainnya, seperti
pengenalan sidik jari, informasi yang dikeluarkan oleh teknologi contactless akan
menurun, tetapi tingkat keamanan dan otentifikasi yang ditawarkan akan meningkat.
Ketika kondisi lingkungan tidak bagus, seperti pada saat mesin pembaca kemungkinan
terkena guyuran hujan yang lebat atau terkontaminasi oleh zat-zat yang merusakteknologi
contactless akan menunjukkan kelebihannya disbanding dengan contact teknologi. Mesin
pembaca contactless juga lebih tahan terhadap usaha pemalsuan dan pengrusakan, dan
dengan tanpa memasukkan bagian kartu secara mekanik, akan mengurangi ongkos
perawatan secara signifikan.
C. Aplikasi untuk Logical Access
Saat ini contact teknologi menyediakan aplikasi yang nyaman dan cukup murah untuk
mentransfer data dalam jumlah yang relatif besartara kartu dan mesin pembaca kartu,
kecepatannya cukup handal dan dapat menghasilkan cryptografi yang komplek untuk
otentifikasi, sekilas teknologi contact smart card merupakan solusi terbaik untuk aplikasi
keamanan jaringan.
Seiring dengan keinginan pengguna untuk hanya menggunakan satu kartu yang ideal,
penggunaan teknologi contactless untuk pengendali physical access dan logical access.
Tergantung dari kebutuhan sistem, sebuah kartu contactless saat ini dapat digunakan
untuk level pengamanan yang diperlukan bagi logical access, disamping juga
menawarkan kemudahan dan kepercayaan dalam penggunannya. Teknologi contactless
memiliki keunggulan yaitu tidak terganggu dan tergantung dengan kontak fisik secara
langsung dan tidak memerlukan ketepatan dalam memasukkan dan mengeluarkan kartu.

22

D. Sistem Hybrid dan sistem Dual-Interface


Karu hybrid memiliki kelemahan dalam berinteraksi dengan sistem yang telah ada
sebelumnya, ditambah lagi dengan kemampuan migrasi keteknologi baru yang sangat
rendah. Kartu ini memiliki keunggulan pada penambahan kemempuan seperti biometrik
sistem dan sistem otentifikasi cryptograpi yang kuat terhadap sistem yang telah ada,
tanpa menghilangkan sistem pengendalian akses yang telah diinvestasikan. Kartu nhybrid
ini cocok untuk lingkungan yang memiliki sistem pengamanan yang beragam dan
mengharuskan pengguna hanya memegang satu kartu saja.
Baru-baru ini muncul di pasaran karu dual interface yang sesuai denganstandart ISO/IEC
14443, yang mennagndung satu chip dan memilik kemampuan bekerja pada sistem
contact dan contactless. Kartu ini juga dilengkapi dengan kemampuan untuk melakukan
otentifikasi cryptographic yang sempurna, termasuk verivikasi biometric dalam
lingkungan contactless. Peralatan dual-interface dapat digunakan dalam situasi dimana
mendukung suatu sistem atau sistem yang lain.

14. Kebutuhan Aplikasi


Pendefinisian kebutuhan aplikasi yang tepat sangatlah penting untuk memilih teknologi
contactless yang sesuai. Sekali didefinisikan kebutuhan tersebut akan membantu dalam
memaparkan teknologi yang tepat. Pemilihan teknologi haruslah didasari pada :

Dapat memenuhi kebutuhan

Meneydiakan keamanan yang sempurna untuk aplikasi tersebut

Pembiayaan yang efektif

Memberikan kenyamanan pada para pengguna.

A. Pengaturan Pengeluaran Kartu


Pertimbangan utama dalam pengeluaran kartu adalah pengaturan jumlah kartu tersebut.
Sistem mpengaturan kartu dan penyesuaiakn atau modifikasi sistem pada server
diperlukan untuk menjamin bahwa hanya kartu-kartu yang valid yang dapat digunakan
dan dapat menangkal kompromi, kehilangan, pencurian atau pembatalan kartu.

23

B. Kebijakan Pengamanan
Suatu kebijakan tentang keamanan kana menerangkan level yang dibutuhkan untuk
keamanan dan otentifikasi. Kebijakan ini harus seimbang antara kenyamanan pengguna
dengan tingkat keamanan yang diperlukan. Dengan kata lain, tingkat keamanan tentang
apa yang sedang diamankan harus disesuaikan dengan syarat otentifikasi untuk orangorang yang akan mengaksesnya.
Setiap keadaan harus dianalisa dengan hati-hati untuk mempelajari kebutuhan
pengamanan. Hanya sesuatu yang membutuhkan pengamanan yang berbeda yang
menggunakan teknologi pengamanan yang berbeda. Untuk menulis kebijakan keamanan
yang sangat penting tersebut, sangatlah penting untuk memiliki pengetahuan yang jelas
tentang aplikasi tertentu yang berhubungan dengan aspek-aspek :

Kebutuhan tingkat pengamanan

Kecepatan transmisi data

Jarak antara kartu dan mesin pembaca

Selanjutnya kebijakan keamanan ini harus mempertimbangkan pula dana yang ada dan
ketersediaan dana, yang berarti akan mempengaruhi teknologi cryptographi yang
diperlukan dan protocol keamanan yang digunakan untuk memenuhi kebutuhan
oengamanan dan kenyamanan pengguna.
C. Pertimbangan Kehandalan sistem
Pertimbangan lainnya dalam implementasi adalah apaka kita akan memanfaatkan sistem
contactless yang telah ada atau kita akan menciptakan dan mengimplementasikan suatu
sistem yang baru. Untuk sebuah sistem yang telah ada, perlu dipertimbangkan investasi
yang telah dikeluarkan dan akibat dari perubahan yang terhadap operasi yang sedang
berjalan. Dalam lingkungan dimana pengontrolan physical access telah diterapkan,
misalnya menggunakan pita magnetik atau teknologi contactless yang terdahulu (seperti
teknologi 125 kHz),

memerlukan waktu khusus untuk memeprkenalkan transisi ke

teknologi yang baru kepada pengguna. Kartu hybrid merupakan kartu yang di rancang
untuk memudahkan kita untuk melakukan migrasi, dengan menawarkan teknologi yang
beragang dalam satu kartu.
24

D. Keberagaman Teknologi dan Dukungan Aplikasi


Kartu hybrid merupakan media fisik dimana didalamnya mengandung beberapa teknologi
security yang tersedia. Kartu semacam ini dapat mendukung sistem eksternal dan aplikasi
yang berbeda. Kartu hybrid dapat berisi beberapa elemen yang berbeda, dimana masingmasing komponen memiliki tujuan penggunaan yang spesifik seperti :

Foto pemegang kartu yang tercetak langsung pada kartu

Nama pemegang kartu

Barcode(s)

Beberapa teknologi contactless

Dekorasi atau latar belakang kartu

Holograms

Tanda tangan pemegang

Logo pihak yang berwenang mengeluarkan kartu

Keputusan untuk memasukkan

komponen-komponen pada karu hybrid harus

dipertimbangkan secara hati-hati untuk menjamin bahwa kartu tunggal tersebut mampu
memberikan layanan yang diinginkan. Misalnya bila diperlukan pembuatan latar
belakang atau dekorasi tertentu pada kartu, maka letak koil antenna harus diperhitungkan
sehingga teknologi contactless tidak rusak selama proses pembuatan dekorasi/hiasan
tersebut.
Untuk membantu transisi ke teknologi contactless atau untuk menggunakan dua aplikasi
yang berbeda untuk implementasi sistem pengendalian physical access, perlu
dipertimbangkan penggunaan satu kartu yang dikombinasikan dengan berbagai macam
teknologi. Penggabungan teknologi pita magnetic dan satu teknologi contactless (bebasis
frekuensi radio) relatif mudah dilakukan, tetapi penggabungan dua teknologi contactless
dalam satu kartu memang lebih kompleks. Tetapi, penggunaan teknologi berbasis
frekuensi radio yang digunakan oleh teknologi contactless tidak akan saling
mempengaruhi satu dengan yang lainnya dan mesin pembaca kartu tetap dapat bekerja
dengan benar pada saat ditunjukkan kedua teknologi tersebut, satu kartu dapat
mendukung implementasi teknologi pita magnetic dan teknologi frekuensi radio. Jelas

25

sangat lebih menguntungkan untuk mengeluarkan satu kartu untuk pengguna yang
memiliki multi fungsi, karena pengguna biasanya tidak ingin membawa banyak kartu.
Kartu hybrid yang mengandung banyak teknologi cantactless atau teknologi contact dan
contactless, merupakan teknologi yang belum lama dilempar ke pasar komersial. Hal ini
dapat merupakan bahan pertimbangan apakah telah dikembangkan secara masal dan telah
memenuhi memenuhi spesifikasi yang telah dipersyaratkan dan mengujinya apakan
teknologi baru ini dapat memenuhi kebutuhan aplikasi perusahaan secara menyeluruh.

15. Kesimpulan
Dewasa ini perusahaan dan organisasi-organisasi lainnya mulai memperhatikan masalah
bagaimana menverifikasi identitas dan wewenang seseorang sebelum orang tersebut
diijinkan untuk memasuki suatu lokasi (Physucal access) atau memasuki suatu jaringan
informasi tertentu (logical access). Kecenderungan dewasa ini adalah penggunaan satu
kartu identitas yang dapat digunakan untuk berbagai tingkat keamanan access untuk
berbagai macam peralatan.
Sebagai solusinya, penerapan teknologi contactless memberikan banyak keuntungan.
Kartu contactless dapat berisi teknologi yang beragam, termasuk juga contact teknologi
dan teknologi otentifikasi lain yang lebih tradisional, seperti barcode atau foto diri. Kartu
contactless dapat digunakan dalam berbagai level keamanan sesuai dengan situasi dimana
pemegang kartu harus melakukan otentifikasi. Organisasi dapat mengandalkan kartu
contactless untuk melakukan konsolidasi dan memperkuat sistem pengamanan secara
menyeluruh. Pengguna kartu hanya perlu menujukkan (menggunakan) satu kartu dalam
berbagai situasi, dan organisasi hanya perlu mengadministrasikan satu kartu untuk setiap
pengguna.
Selanjutnya kartu berteknologi contactless, memiliki akses yang lebih cepat dengan
tingkat keluaran (hasil otentifikasi) yang lebih tinggi, hal ini sngat penting untuk
diterapkan terutama untuk menangani banyak orang pada pusat transit, akses terhadap
bandara atau akses terhadap suatu bangunan. Karena contactless tidak harus dimasukkan
dalam mesin pembaca, maka teknologi ini lebih mudah digunakan dan diproteksi. Tidak
seperti teknologi yang berbasis contact sistem, teknologi contactless lebih sesuai
dipergunakan pada lingkungan yang ekstrim atau kotor. Tidak adanya keharusan untuk

26

melakukan kontak secara mekanis menjadikan biaya perawatan kartu dan mesin pembaca
berkurang secara signifikan.
Keberadaan teknologi contactless semakin diakui dengan dikeluarkannya standard untuk
teknologi ini. Produk yang tersedia di pasar saat ini adalah produk yang dibuat
berdasarkan standart ISO/IEC 14443 dan ISO/IEC 15693. perbedaan dari kedua standard
tadi terutama terletak pada jarak pembacaan kartu dan kemampuan transfer data.
Pertimbangan lain dalam pemilihan dan pengimplementasian produk adalah kematangan
produk tersebut dan ketersediaan kamponen pendukungnya. Untuk barang dengan
teknologi yang relatif baru, seperti biasanya, keadaan pasar selalu berubah, sebagai akibat
perubahan dan perbaikan standard serta inovasi yang dilakukan oleh pengembang
teknologi. Keadaan ini menyebabkan pertimbangan yang dilakukan oleh organisasi dalam
memilih produk semakin kompleks sementara juga mengindikasikan bahwa teknologi
tersebut layak untuk digunakan.
Perancangan sistem akses fisik yang aman merupakan pertimbangan yang harus
dilakukan dalam memilih penggunaan kartu dan mesin pembaca. Perancangan yang baik
memerlukan peirncian kebutuhan sistem yang lebih detail, termasuk didalamnya
pertimbangan mengenai kebijakan pengamanan, biaya yang harus dikeluarkan,
kemampuan untuk menyatu dengan sistem yang sudah ada dan efek yang ditimbulkan
oleh implementasi produk untuk organisasi dan pengguna pertimbangan selanjutnya
adalah untuk menerapkan sistem multi-aplikasi untuk seluruh lini perusahaan.
Kehati-hatian dalam merumuskan kebutuhan aplikasi untuk akses fisik, memungkinkan
organisasi untuk mengdentifikasi kebutuhannya secara lengkap. Penerapan menggunakan
teknologi yang telah stabdard menjamin produk yang dipilih menyediakan fungsi-fungsi
utama yang pasti, menjamin keberadaan komponen dan menjamin bahwa sistem tersebut
dapat diiterima oleh banyak penghembang dan penyedia produk.

27

Daftar Pustaka
1. Contactless Technology for Secure Physycal Access : Technologi and Standard
Choices, aSmart card Alliance White Paper, www.smartcardalliance.org, Oktober
2002.
2. Contactless Smart Card Technology for Physical Access Control, Avisian Inc.
Report, April,1,2002.
3. Privacy and Secure Identification System : The Role of Smart Card as a PrivacyEnabling Technology, a Smart Card Alliance White Paper, February, 2003.
www.smartcardalliance.org,
4. Mifare

Contactless Card technology, an Andala White Paper, (tanpa tanggal dan

tahun).
5. Using Smart cart for Secure Physical Access, a Smart Card Alliance White Paper,
July, 2003. www.smartcardalliance.org,

28

Anda mungkin juga menyukai