Anda di halaman 1dari 24

KATA PENGANTAR Dengan mengucap puji syukur kehadirat Tuhan Yang Maha Esa pada kesempatan ini penulis

dapat menyelesaikan proyek pembuatan paper yang merupakan tugas dari mata kuliah Keamanan Jaringan Informasi (EI 7010) sebagai syarat untuk telah menyelesaikan mata kuliah tersebut. Pembuatan peper ini disusun berdasarkan methode pustaka yang mengacu dari berbagai sumber bacaan sebagi referensi yang diperoleh dari Internet maupun dari beberapa buku bacaan yang berkaitan dengan teknologi biometrik sidik jari. Selama penulisan banyak kendala yang ditemui di lapangan teruma referensi yang khusus mengenai teknologi biometrik sidik jari sulit ditemukan, kebanyakan tulisan atau sumber bacaan membahas makalah biometrik secara umum, namun demikian dengan adanya internet dan bantuan dari rekan-rekan sumber tersebut dapat ditemukan sehingga penyusunan peper ini dapat diselesaikan dengan baik. Sebagai ucapan teriama kasih atas penyelesaian proyek penyusunan peper ini maka dengan rendah hati penulis mengucapkan terima kasih kepada; 1. Dr. BudiRahardjo, selaku dosen mata kuliah Keamanan Jaringan Informasi, yang telah membimbing sejak dari pemilihan judul peper hingga pembuatan abstrak penyusunan peper di setujui 2. Para Dosen LSSK Departemen Elektro ITB yang telah membantu meluangkan waktu untuk berkonsultasi untuk menyelesaikan tugas tersebut 3. Para asisten dosen yang telah membantu mencari sumber bacaan berkaitan dengan peper dimaksud 4. Tidak lupa kepada rekan-rekan mahasiswa khususnya S2 bidang khusus Teknologi Informasi bekerja sama dengan Dikmenjur, yang telah memberi dukungan selama penyusunan peper dikerjakan. Dalam penulisan peper ini tentu masih banyak kekurangan baik cara penulisan, penyusunan program maupun cara penyajiaanya, untuk itu kritik dan saran dari para pembaca yang sifatnya membangun sangat penulis harapkan demi kesempurnaan penyusunan peper ini. yang

SISTEM KEAMANAN DATABASE MENGGUNAKAN TEKNOLOGI BIOMETRIK DENGAN METODE SIDIK JARI

SUPARNO NIM 23202145 DOSEN DR. BUDI RAHARDJO

ABSTRAK Keamanan dalam teknologi dunia maya pada saat ini sangat diperlukan mengingat banyaknya masyarakat yang sudah mengenal teknologi tersebut, sehingga banyak kecederungan ingin mengetahui atau bahkan mencuri sesuatu yang sifatnya sangat rahasia atau hak cipta yang dilindungi oleh undang-undang untuk mencari keuntungan individu dengan cara meng-krek atau lebih dikenal dengan sebutan haker. Untuk mengantisipasi kemungkinan-kemungkinan tersebut perlu adanya cara bagaimana supaya para haker tidak dapat membuka atau mencuri dokumen-dokumen yang sifatnya rahasia dan hanya orang tertentu yang dapat mengakses. Banyak teknologi yang telah dikembangkan untuk mengatasi keamanan database, namun jika kata sandi atau password harus diingat atau kunci lain yang harus disembunyikan kemungkinan akan lupa dan di creck lebih besar, kenapa tidak menggunakan sesuatu yang melekat dalam tubuh kita sendiri tanpa harus mengingat-ingat. Untuk mengatasi hal tersebut di atas maka dikembangkanlah teknologi biometrik yang memiliki keunggulan sifat tidak dapat dihilangkan, dilupakan atau dipindahkan dari satu orang ke orang lain, juga sulit ditiru atau dipalsukan.

ii

DAFTYAR ISI KATA PENGANTAR ABSTRAK DAFTAR ISI BAB I PENDAHULUAN 1.1 Latar belakang 1.2 Tujuan 1.3 Ruang lingkup BAB II LANDASAN TEORI 2.1. Konsep security 2.2. CIA dan 3M 2.3 Biometrik Authentication 2.3.1 Apakah sidik jari 2.3.2 Tabel karakteristic 2.4 Parameter tambahan 2.5 Fingerprint Identification 2.6 Penggolongan sidik jari 2.7 Peningkatan gambar sidik jari BAB III APLIKASI PROGRAM SECURITY PADA DATABASE 3.1 Implementasi teknis 3.2 Ringkasan program BAB IV KESIMPULAN 15 22 3 4 7 7 9 10 11 13 14 1 1 2 i ii iii

iii

I. PENDAHULUAN 1.1 Latar belakang Keamanan dengan menggunakan password untuk saat ini sudah banyak

kelemahannya, pertama hanya memiliki fungsi verifikasi, kedua banyak orang yang hanya menggunakan satu password untuk segala hal, mulai dari e-mail, penggunaan kartu ATM, sampai menjadi keanggotaan mailing list. Untuk mengatasi kelemahan penggunaan password, maka dikembangkanlah teknologi biometrik yaitu suatu metode keamanan database dengan menggunakan anggota badan seperti sidik jari, geometri tangan, ritina (mata),suara dan wajah sebagai pengganti password. Teknologi biometrik dikembangkan karena identifikasi dan dapat memenuhi dua fungsi yaitu

verifikasi,disamping itu biometrik memiliki karakteristik seperti,

tidak dapat hilang, tidak dapat lupa dan tidak mudah dipalsukan karena keberadaanya melekat pada manusia, dimana satu dengan yang lain tidak akan sama, maka keunikannya akan lebih terjamin. Untuk membatasi makalah pada keamanan database dalam penyusunan paper ini akan digunakan teknologi biometri dengan menggunakan pola sidik jari sebagai pengganti password dalam mengakses database dengan alasan sistem ini sudah mulai banyak digunakan baik di perkantoran, perusahaan, sekolah, rumah sakit, pusat tenaga nuklir, dan pemerintah terbukti sistem ini memiliki tingkat keamanan yang tinggi,dan sudah familiar sehingga mudah dalam penggunaanya. 1.2 Tujuan Tujuan dari pembuatan paper ini adalah 1. Mengembangkan sistem keamanan database untuk mencegah pencurian atau kebocoran data dalam database dengan mengunakan teknologi biometrik 2. Mengenalkan keamanan database dengan teknologi biometrik sebagai pengganti password. 3. Mengembangkan kemungkinan-kemungkinan pemanfaatan teknologi biometerik untuk keamanan selain darabase.

iv

1.3 Ruang lingkup Dalam perencanaan penerapan teknologi biometrik dengan motode sidik jari pada database, dengan sistemmatika sebagai berikut; 1. Menganalisa fine details dari guratan sidik jari 2. Merubah image sidik jari ke dalam bentuk numerik dengan system capturing sehingga dapat diproses dengan komputer 3. Menghilangkan noise pada image 4. melakukan binerisasi dengan nilai 1 dan 0 5. Mengekstraksi sidik jari yang akan digunakan pada proses jaringan syaraf tiruan 6. Pengenalan menggunakan Jaringan Saraf Tiruan (JST) Untuk membatasi makalah dalam penulisan paper ini, maka dalam penyajian hanya akan membahas mengenai penggunaan teknologi biometrik dengan sidik jari tangan sebagai pengganti password untuk membuka suatu database.

BAB II LANDASARAN TEORI

2.1 Konsep security


Security is a process not a product ...................... Bruce Schneier Sekuriti komputer juga sudah sering dimanfaatkan untuk sarana iklan yang seringkali memakan korban akibat kurangya pemahaman pengguna. Pertama adalah issue firewall, lalu sistem deteksi intrusi, kemudian Virtual Private Network (VPN), dan yang sekarang sering digunakan dalam produk yang berkaitan dengan sekuriti adalah Certificate Authority (CA) dan Public Key Infrastructure (PKI). Sehingga sering digunakan sebagai peralatan marketing yang berujung pada pernyataan untuk membujuk pembeli : ``Bila anda membeli produk A maka anda akan aman''. Tetapi kenyataannya tak seindah itu, terutama dalam era Internet yang serba cepat ini. (Schneier, 1999). Sekuriti terbentuk dari suatu mata rantai yang akan memiliki kekuatan sama dengan mata rantai yang terlemah. Sistem sekuriti berbasiskan CA akan memiliki rantai yang tak seluruhnya hanya merupakakn sistem kriptografi. Manusia akan banyak terlibat, Sekuriti komputer memiliki definisi yang beragam, sebagai contoh berikut ini adalah definisi sekuriti komputer yang sering digunakan (Gollmann, 1999) : Computer security deals with the prevention and detection of unauthorized actions by users of a computer system. Tetapi dengan makin pentingnya eCommerce dan Internet, maka masalah sekuriti tidak lagi sekedar masalah keamanan data belaka. Berikut ini dikutipkan salah satu pernyataan Erkki Liikanen Commissioner for Enterprise and Information Society European Commission yang disampaikan pada Information Security Solutions Europe (ISSE 99), Berlin 14 October 1999. Berikut ini adalah cuplikan utama : 1. Security is the key to securing users trust and confidence, and thus to ensuring the further take-up of the Internet. This can only be achieved if security

features are incorporated in Internet services and if users have sufficient safety guarantees 2. Securing the Internal Market is crucial to the further development of the European security market, and thus of the European cryptographic industry.This requires an evolution of mentalities: Regulation in this field transcends national borders. Let's "think European". 3. European governments and the Commission now have a converging view on confidentiality. We see this in Council, in Member State policies and in the constructive discussions we have. We must take this debate further and focus of the potential of encryption to protect public security rather than mainly seeing it as a threat to public order. 4. Finally, the promotion of open source systems in conjunction with technology development is certainly one important step towards unlocking the potential of the desktop security market for the European cryptographic industry. Jadi masalah sekuriti pada infrastruktur e-Commerce dan Internet tidak saja terletak pada masalah teknologi dan ekonomi saja, tetapi menyangkut juga dengan masalah keamanan suatu negara atau ketergantungan suatu negara terhadap negara lain,karena pemanfaatan suatu teknologi tidak dibatasi oleh negera lain. Namun dalam kenyataannya, sebagai contoh USA dengan ITAR-nya membatasi pemanfaatan jenis teknologi kriptografi tertentu. Hal ini sangatlah tidak adil dalam pemanfaatan teknologi informasi pada saat ini. 2.2 CIA dan 3M Perlindungan data adalah hal yang penting dalam masalah sekuriti. Pada bahasan sekuriti data didefinisikan sebagai : Phsical phenomena chosen by convention to represent certain aspects of our conceptual and real world. The meanings we assign to data are called information. Data is used to transmit and store information and to derive new information by manipulating the data according to formal rules Dari definisi di atas, data dianggap merepresentasikan informasi. Pada sistem sekuriti data dapat dikategorikan menjadi ;

Data publik, yaitu data yang dapat diakses oleh siapapun Data rahasia, yaitu data yang tak boleh bocor ke pihak lain yang tidak berhak Data sembarang yaitu data yang sifatnya bebas

Seringkali orang mempertimbangkan masalah akses yang tidak sah dalam sekuriti karena pengaksesan tersebut tidak melalui si-empunya. Banyak hal yang perlu dipertimbangkan dalam pengaksesan data. Dalam perancangan dan pembahasan sistem sekuriti kazimnya kita akan dihadapkan pada pertimbangan dengan istilah segitiga CIA ;

Confidentiality, yaitu segala usaha yang berkaitan dengan pencegahan pengaksesan terhadap informasi yang dilakukan oleh pihak lain yang tidak berhak.

Integrity. Yaitu sesuatu yang berkaitan dengan pencegahan dalam modifikasi informasi yang dilakukan oleh pihak lain yang ttidak berhak. Availability, yaitu pencegahan penguasaan informasi atau sumber daya oleh pihak lain yang tidak berhak.

Disain suatu sistem sekuriti akan mencoba menyeimbangkan ke tiga hal di atas. Confidentiality berkaitan dengan privacy (data personal) dan secrecy (kerahasiaan). Prvaicy lebih berkaitan dengan data pribadi, sedang secrecy lebih berkaitan dengan data yang dimiliki oleh suatu organisasi. Secara umum integrity berkaitan dengan jaminan bahwa sesuatu berada dalam kondisi seharusnya. Pada sekuriti ini akan berkaitan dengan proses pengubahan data. Integrity didefinisikan oleh Clark and Wilson adalah : No user of the system, even if authorized, may be permitted to modify data items in such a way that asses or a accounting records of the company are lost or corrupted. Pada Orange Book ( panduan untuk evaluasi sekuriti) didefinisikan data integrity adalah : The state that exists when computerized data is the same as that in the source documents and has not been exposed to accidental or malicious alteration or destruction. Dalam hal ini jelas bahwa integrity berkaitan dengan konsistensi eksternal. Suatu data yang disimpan dalam sistem komputer harus benar menggambarkan realita yang ada di luar sistem komputer. Sedangkan dalam hal communication security, integrity sendiri memiliki definsi sebagai :

The detection and correction of modification, insertion, deletion or replay of transmitted data including both intentional manipulations and random transmission errors. Availability didefinisikan oleh ISO 7498-2 adalah : The property of being accessbile and useable upan demand by an authorized entity. Salah satu kasus yang sering terjadi pada aspek ini adalah adanya Denial of Service, yang didefinisikan sebagai : The prevention of authorized access to resources or the delaying the time-critical operations. Setiap pengguna harus bertanggung jawab terhadap aksi yang dilakukan pada sistem . Untuk itulah konsep accountability menjadi penting pada sistem komputer.

Accountability : Audit information must be selectively kept and protected so that action affecting security can be traced to the responsible party Merupakan suatu proses pencatatan yang memadai atas pemakaian resources dalam suatu sistem oleh para penggunanya

Dalam membangun sebuah sistem informasi, perlu diperhatikan beberapa objektif dari sekuriti komputer untuk dipertimbangkan dalam desain, implementasi, dan operasional. Di samping hal di atas ada ada beberapa objektif sekuriti yang penting dan diperlukan sebagai pertimbangan dalam membangun sekuriti adalah :

Authentication Sekuriti menjamin proses dan hasil identifikasi oleh sistem terhadap pengguna dan oleh pengguna terhadap sistem

Non Repudiation Setiap informasi yang ada dalam sistem tidak dapat disangkal oleh pemiliknya

Pendekatan tradisional pada sekuriti komputer hanya berorientasi pada teknologi dan produk (hardware dan software). Dalam pendekatan ini, terdapat anggapan bahwa hanya sebagian orang saja yang harus mengerti dan bertanggungjawab dalam masalah sekuriti. Disamping itu pihak manajemen menempatkan sekuriti komputer pada prioritas yang rendah. Pendekatan tradisional biasanya ditandai dengan

ketidakmengertian pengguna akan pentingnya keikutsertaan mereka dalam membangun sekuriti. Pengguna menganggap dengan membeli dan menggunakan produk-produk sekuriti seperti firewall dan kriptografi dapat menjamin keamanan suatu sistem. Pendekatan tradisional harus dihindari dalam membangun sekuriti. Kenyataan membuktikan bahwa pengguna adalah mata rantai terlemah dalam rantai sekuriti itu sendiri. Oleh karena itu diperlukan pendekatan modern yang komprehensif, yang mengikutsertakan user, policy, manajemen, dan teknologi. Pada hakekatnya seringkali orang melupakan bahwa dalam pelaksanaan sekuriti akan melibatkan 3 M yaitu :

Matematika Manajemen Manusia

2.3 Biometric authentication


Dari konsep tersebut dapat dinyatakan bahwa autentification dalam security adalah hal yang sangat penting untuk menjaga keamanan data, namun sudah banyak teknologi yang diterapkan untuk mejaga keautentikan tersebut, akan tetapi hal itu banyak kendala dalam penerapanya dan masih kurang memberikan perlindungan yang aman. Teknologi biometrik menawarkan autentikasi secara biologis memungkinkan sistem dapat mengenali penggunanya lebih tepat. Terdapat beberapa metode diantaranya : fingerprint scanning, retina scanning, dan DNA scanning. Dua metode terakhir masih dalam taraf penelitian, sedangkan fingerprint scanning saat ini telah digunakan secara luas dan digunakan bersama-sama dengan smartcard dalam proses autentikasi. 2.3.1 Apakah Sidik jari Di Amerika Utara, seorang bernama E. Henry di tahun 1901 telah sukses lebih dahulu menggunakan sidik jari untuk identifikasi pemberhentian pekerja untuk mengatasi pemberian upah ganda.

Sistem Henry berasal dari pola ridge yang terpusat pola jari tangan, jari kaki, khusunya telunjuk. Metoda yang klasik dari tinta dan menggulung jari pada suatu kartu cetakan menghasilkan suatu pola ridge yang unik bagi masingmasing digit individu. Hal ini telah dapat dipercaya membuktikan bahwa tidak ada dua individu mempunyai pola ridge serupa, pola ridge tidaklah bisa menerima warisan, pola ridge dibentuk embrio, pola ridge tidak pernah berubah dalam hidup, dan hanya setelah kematian dapat berubah sebagai hasil pembusukan. Dalam hidup, pola ridge hanya diubah secara kebetulan akibat, luka-luka, kebakar, penyakit atau penyebab lain yang tidak wajar. Identifikasi dari sidik jari memerlukan pembedaan tentang bentuk keliling ridge yang sama. Ada 7 pola papillary ridge: -

papillary ridge tak

terputuskan yang diikuti oleh pemetaan tentang gangguan atau tanda anatomic Loop Arch Whorl Tented Arch Double Loop Central Pocked Loop dan Accidental

Dari ketujuh pola tersebut ada tiga pola papillary ridge yang paling umum digambarkan di bawah.( Loop mempunyai 1 delta dan antar baris pusat pada loop dan akan ditunjukkan pada delta. Sebuah whorl mempunyai 2 delta dan antar baris delta harus jelas. Sebuah arch tidak punya delta).
Arch

Gambar 2.1 beberapa contoh pola papillary ridge

Semua pola di atas dapat dibedakan oleh mata biasa dan dapat memberi suatu binning atau indexing yang menghasilkan database. Sebuah Komputer dapat menganalisa garis tengah perubahan arah bentuk ridge, mencapai seperti mata yang terlatih yang melihat secara alami. Kesalahan dapat terjadi jika langkah ini dihilangkan oleh suatu program sidik jari komputer atau AFIS ( Automatic Fingerprint Identification). Karakteristik Anatomic terjadi sebab papillary ridge tidaklah berlanjut. MasingMasing perubahan arah, pencabangan dua, gangguan atau lampiran menghasilkan karakteristik anatomic ( minutia karena penyelenggaraan perkawinan). Karakteristik ini tidak mungkin dilihat langsung oleh mata manusia tetapi mudah di-tracked oleh komputer. Gambaran ukuran-ukuran karakteristik anatomic mereka.( mengperlihatkan titik kelenjar peluh) dapat digambarkan sebagai berikut.

2.3.2 Tabel: beberapa ukuran karakteristik anatomi sidik jari Ridge Mempunyai ketegasan jarak ganda dari permulaan ke-akhir, sebagai lebar ridges satu dengan lainya dua ridge dengan arah berbeda berjalan sejajar satu sama lain kurang dari 3mm. dua ridge dengan arah berbeda berjalan sejajar satu sama lain kurang dari 3mm.

Evading Ends Bifurcation

Hook

ridges merobek; satu ridges tidaklah lebih panjang dibanding 3mm

Fork

Dua ridges dihubungkan oleh sepertiga ridges tiddak lebih panjang dibanding 3mm Bagian ridges adalah tidak lagi dibanding ridges yang berdekatan

Dot

Eye

ridges merobek dan menggabungkan lagi di dalam 3mm Ridges merobek dan tidak ber menggabung lagi, kurang dari 3mm dan tidak lebih dari 6mm. Area yang terlampir adalah Ridge. Ridges tidak lebih panjang dibanding 6mm antara dua ridges yang tidak mempola menentukan pengulangan antar dua atau lebih ridges paralel Rare ridge membentuk seperti tanda tanya dan sangkutan pemotong

Island

Enclosed Ridge

Enclosed Loop

Specialties

2.4 Parameter Tambahan


Penggunaan corak/roman atau minutia terbatas pada area kumpulan sensor sebagai lawan keseluruhan sidik jari yang dikumpulkan oleh tinta dan menggulung. Ini adalah lebih lanjut mengururangi kontak sensor. Tekanan yang ditingkatkan hanya akan meratakan banyak ujungjari untuk menghubungi area sensor. Jadi tekanan yang lebih sama dengan lebih menambah penyimpangan. Area papillary ridge kadang-kadang dikenal sebagai patterm area. Masing-masing pola papillary ridge menghasilkan suatu bentuk pola area berbeda. Pusat gambar jari mencerminkan pola area, dikenal sebagai inti core point. Ini mempertimbangkan rigrestasi gambar pada penggantian kerugian untuk perubahan aspek yang disebabkan oleh users yang enggan memberikan gambar sebagai conto Bagian ridges dalam dua paralel yang berbeda untuk mengepung pola area itu disebut type lines. Mereka tidak mungkin melanjutkan dan dalam kaitan dengan pembatasan beberapa sensor, mereka juga boleh nampak terbagi-bagi. Titik awal pencabangan dua, atau lain corak anatomic pada penyimpangan dua bentuk garis, itu disebut delta.

pada umumnya itu ditempatkan secara langsung di depan bentuk garis bifurcation. Sekarang lebih lanjut dengan membatasi dari delta sangat menunjukan, banyaknya persimpangan ridge di dalam pola area memberi suatu ridge count. Komputer Tomography dapat mendeteksi secara relatif ke poin-poin tersebut di atas atau dengan bebas di dalam ruang x-y. Karakteristik anatomic mempunyai suatu orientasi atau arah. Suatu analisa garis vektor perubahan arah garis ridge dapat menghasilkan suatu rata-rata yang mencerminkan orientasi ini. Jarak antara bentuk ridge dan corak anatomic memberi suatu panjang garis vektor yang diproduksi dengan dependent pada mengarahkan karakteristik anatomic itu. Ini adalah sensor yang meniru hasil dapat diulang tidak terikat pada tekanan

menyebar atau peleburan ridgelines Orientasi Resultan dan garis vektor dapat dilapisi x-y untuk memberi suatu template Templates memproduksi dari corak anatomic tidak terikat pada pola dan lengkungan/kebongkokan dapat salah seperti pola yang berbeda dapat mempunyai karakteristik anatomic yang sama. Tidak ada dua sidik jari yang serupa karena pola dan banyaknya karakteristik anatomic, tetapi karakteristik anatomic sendiri adalah subset yang terlalu kecil untuk jadi patokan..

2.5 Fingerprint Identification


Diantara semua teknik biometric, identifikasi fingerprint-based adalah metoda yang paling tua yang telah sukses digunakan pada banyak aplikasi. Semua orang mempunyai sidik jari yang unik. Suatu sidik jari dibuat dari satu rangkaian ridge dan kerut pada permukaan jari. Keunikan suatu sidik jari dapat ditentukan oleh pola ridge dan kerut seperti halnya poin-poin rincian yang tidak penting. Poin-Poin Rincian yang tidak penting adalah karakteristik ridge lokal yang terjadi baik pada suatu pencabangan dua ridge maupun suatu ridge berakhir. Teknik sidik jari dapat ditempatkan ke dalam dua kategori: minutiae-based dan berdasarkan korelasi. Teknik minutiae-based yang pertama temukan poin-poin rincian

yang tidak penting dan kemudian memetakan penempatan yang sejenis pada jari. Bagaimanapun, penggunaan pendekatan ini ada beberapa kesulitan. Hal itu sukar untuk menyadap poin-poin rincian yang tidak penting itu dengan teliti sehingga sidik jari mutunya menjadi rendah. Metoda ini juga tidak mempertimbangkan pola ridge kerut dan bubungan yang global. Metoda correlation-based bisa mengalahkan sebagian dari berbagai kesulitan pendekatan yang minutiae-based. Bagaimanapun, masing-masing mempunyai kekurangan sendiri-sendiri. Teknik Correlation-based memerlukan penempatan yang tepat untuk suatu pendaftaran dan dibuat-buat oleh terjemahan gambar dan perputaran.

Gambar 2.2 beberapa titik sambungan ridge pada sidik jari

Gambar 2.3. kesesuaian ridge pada sidik jari

Kaesuaian dasar sidik jari pada minutiae mempunyai permasalahan dalam penyesuaian perbedaan ukuran pola minutiae. Struktur ridge lokal tidak bisa dengan sepenuhnya ditandai oleh minutiae. Saat ini sedang diusahakan untuk memperbaiki suatu penyajian pengubah sidik jari yang akan menangkap informasi lokal yang lebih dan menghasilkan ketetapan panjangnya suatu kode untuk sidik jari itu. Kesesuaian menghitung jarak euclidean antara kedua kode tersebut akan menjadi tantangan diwaktu yang akan dating. Saat ini sedang dikembangkan algoritma agar menjadi lebih sempurna untuk menampilkan gambar sidik jari dan ketelitian penyampaiannya ditingkatkan di dalam real-time. Suatu sistem pengesahan fingerprint-based komersil memerlukan suatu kehati-hatian False Reject Rate (FRR) untuk memberi False Accept Rate (FAR). Hal ini bagi orang teknik adalah sangat sukar untuk mencapainya. Pada saat ini sedang diselidiki metoda untuk menyatukan bukti dari berbagai teknik penemuan untuk meningkatkan keseluruhan ketelitian sistem itu. Di dalam suatu aplikasi riil, sensor, didapatkan sistem dan variasi kinerja sistem dari waktu ke waktu yang sangat kritis.

2.6 Penggolongan Sidik jari:


Volume sidik jari yang besar dikumpulkan dan disimpan sehari-hari merupakan suatu aplikasi luas yang mencakup forensik, kendali akses, dan pendaftaran lisensi pengarah. Pengenalan orang-orang secara otomatis berdasarkan sidik jari memerlukan masukan sidik jari disesuaikan dengan beberapa sidik jari di dalam suatu database. Untuk mengurangi waktu pencarian dan computational compleksitas, perlu menggolongkan sidik jari ini dalam suatu cara yang konsisten dan akurat, sedemikian rupa sehingga masukan sidik jari yang diperlukan untuk disesuaikan hanya dengan suatu subset sidik jari di dalam database. Penggolongan sidik jari adalah suatu teknik untuk menugaskan sidik jari ke dalam beberapa jenis pre-specified yang tidak dapat dipungkiri pada literatur yang dapat menyediakan suatu mekanisme indexing. Penggolongan sidik jari dapat dipandang sebagai suatu tingkatan kasar yang mempertemukan sidik jari itu. Suatu masukan sidik jari yang yang pertama disesuaikan pada suatu tingkatan kasar pada salah satu jenis pre-specified dan kemudian, pada suatu tingkatan yang lebih bagus, untuk dibandingkan pada subset database yang berisi jenis sidik jari saja.

Pada saat ini sudah dikembangkan suatu algoritma untuk menggolongkan sidik jari ke dalam lima kelas, yakni, whorl, right loop,left loop,arch, dan tented arch. Algoritma memisahkan banyaknya ridges yang muncul di empat arah (0 derajat, 45 derajat , 90 derajat, dan 135 derajat) maupun dengan penyaringan bagian tengah suatu sidik jari dengan suatu bank Gabor Filters. Informasi ini adalah quantized untuk menghasilkan suatu Fingercode yang mana adalah digunakan untuk penggolongan. Penggolongan ini didasarkan pada suatu two-stage yang menggolongkan menggunakan suatu Penggolong lingkungan K-nearest dalam langkah yang pertama dan satu set neural jaringan dalam langkah yang kedua . Penggolongan diuji pada 4,000 gambar di dalam NIST-4 database. Untuk five-class problem, ketelitian penggolongan dapat dicapai 90%. Untuk four-class problem ( arch dan arch tented mengkombinasikan ke dalam satu kelas), ketelitian penggolongan bisa mencapai 94.8%. Dengan menggabungkan sisa pilihan, ketelitian penggolongan dapat ditingkatkan menjadi 96% untuk five-class penggolongan dan 97.8% untuk four-class penggolongan ketika 30.8% gambar diafkhir.

2.7 Peningkatan Gambar Sidik jari:


Suatu langkah kritis dalam menyesuaikan sidik jari otomatis adalah secara otomatis dan dapat dipercaya menyadap dari masukan rincian gambar sidik jari yang tidak penting. Bagaimanapun, capaian suatu algoritma penyaringan rincian masukan yang tidak penting kurang dipercaya pada mutu gambar sidik jari. Dalam rangka memastikan bahwa capaian dari suatu sidik jari otomatis sistem verification akan menjadi sempurna berkenaan dengan mutu gambar sidik jari, hal itu penting untuk menyertakan suatu algoritma peningkatan sidik jari dalam modul pengambilan rincian yang tidak penting. algoritma yang sudah dikembangkan untuk meningkatkan kecepatan sidik jari, yang dapat secara adaptip meningkatkan kejelasan pada ridge dan struktur kerut masukan gambar sidik jari berdasar pada frekwensi dan orientasi ridge lokal yang diperkirakan. Dalam mengevaluasi capaian algoritma peningkatan gambar yang menggunakan index rincian yang tidak penting yang disadap dan ketelitian dari suatu sistem verifikasi sidik jari online.

BAB III APLIKASI PROGRAM SEKURITI PADA DATABASE


3.1 Implementasi teknis Penggunaan biometrik sidik jari dengan menggunakan New Generation Matching teknologi ( NGM) untuk secara operasional Itu manajemen sidik jari mencari urutan daftar, telah NGM diterapkan pada beberapa bandara untuk daftar tunggu. NGM adalah suatu teknologi penuh, merupakan hasil kemajuan sidik jari, memungkinkan proses pengolahan sidik jari mencari pada kecepatan sangat tinggi. hanya memerlukan dua sidik jari individu ( pada index umumnya) untuk memproses suatu pencarian antar berjuta-juta orang. Capaian dan Kemampuannya dengan sempurna cocok untuk manajemen daftar Penantian. Dalam implementasi sebagai keamanan database semua data sidik jari dari tiap user yang berhak mengakses database komputer . Sebagai contoh implementasi fingerprint dalam database berikut ini diuraikan dari kutipan hasil penelitian PerlMonks yang telah baik hati untuk dapat mengakses sourcecode dari program ini, seperti dinyatakan oleh PerlMonk dalam tulisan sebagai berikut ; Program ini dibagi-bagikan dengan harapan bahwa itu akan bermanfaat, adalah sebagai berikut; Source sidik jari matahari
#!/usr/bin/perl -w #$Header: sunfingerprint,v0.9 2000/12 afb$ #$! sunfingerprint: checks file list against Suns md5 database # reads input file/stdin, of the format: # /usr/bin/ls # /usr/bin/cat # that is, one file per line, md5's the files and fetches the results of # a search against Sun's md5 executable db. # Relies on some formatting of Sun's results page, which may vary someday. # Always tests the md5 executable, also. # fixed 20/0 matches oops - multiple matches appear for same exe in multiple # Sol versions # added -l libs flag so you can check lib files (not

dijaga dan disucikan dalam database dan

executables) require LWP::UserAgent; use Getopt::Std; use strict; my $debug = 0; my $md5 = "/usr2/local/bin/md5"; my $request; my $output_all = 0; my $errors_only = 0; my $un_html = 1; # Sun's fingerprint site my $request_http = "http://sunsolve.Sun.COM/pub-cgi/fileFingerprints.pl"; my $Usage = "Usage: $0 [-d X|-l|-e|-h|-o X] file_list file_list: a text file w/ full path names for the files to be viewed use - to use stdin, e.g.: find /bin -print | $0 -d X debug level X -h leave html tags in output -e errors only -l libs, ignore executable status -o X output level X (0 matches only, 1 Sun results, 2 full text, 3 full html page) "; my %opts; # must have a file list die "$Usage" unless @ARGV; getopts('lho:d:e',\%opts) or die "$Usage"; $debug = $opts{d} ? $opts{d} : 0; $errors_only = 1 if $opts{e}; $un_html = 0 if $opts{h}; $output_all = $opts{o} ? $opts{o} : 0; $output_all = 0 if $errors_only; my my my my $mdlist; %mdlist; %matches; $mdhash;

# read input, check file's existence/executable while (<>) { chomp; next unless /^\s+\//; $mdlist{$_} = "Not Found!"; if ( -s $_ ) { $mdlist .= "$_ " ; $mdlist{$_} = "Found"; if ( ! -x $_ ) { $mdlist{$_} .= ", Not Executable" unless $opts{l}; } # if ! -x } # if -s } # while <>

# add md5 exe to list $mdlist .= "$md5"; # ugly hack $mdlist{$md5} = "Found"; # md5 the files open(MD5, "$md5 $mdlist | ") or die "can't open md5 $md5: $!"; while (<MD5>) { $mdhash .= "$_"; } close MD5; # fetch the cgi results from sun my $ua = LWP::UserAgent->new; print STDERR "POSTing $mdhash to $request_http\n" if $debug > 20; if ( $mdhash ) { #$request = new HTTP::Request POST => $request_http; $request = HTTP::Request->new('POST', $request_http); $request->content_type('application/x-www-form-urlencoded'); $request->content("md5list=$mdhash"); } else { die "$Usage"; } print STDERR "Request: ", $request->content, "\n" if $debug > 20; my $response = $ua->request($request); # actually fetch the doc if ( $response->is_success ) { # split up the html return and process the lines between the # "Results ..." line and the end of the list </dl> my $pr = 0; my $file_path; print STDERR "Success\n" if $debug > 10; foreach ( split(/\n/, $response->content) ) { next if /^\s*$/; if ( $pr ) { last if /<\/DL>/; s/<[ =#\/\w]+>//g if $un_html; # line w/ sun's response: # 36e7b0c2c6b2b391722c2471688a060b - (/usr/bin/ls) - 1 match(es) if ( /match/ ) { print STDERR "match: $_\n" if $debug > 2; # get file name and matches /\((\S+)\) - (.*)/; $file_path = $1; # add Sun's response $mdlist{$file_path} .= ", $2 w/ Sun"; $matches{$file_path} = "$_\n" if $output_all; } else { $matches{$file_path} .= "$_\n" if $output_all > 1 and

$file_path; } } # if pr # start printing $pr++ if /Results of Last Search/i; } # foreach content # output the final data, input files and any results if ( $output_all != 3 ) { foreach my $file ( sort keys %mdlist ) { if ( $errors_only ) { $_ = $mdlist{$file}; print "$file: $mdlist{$file}\n" if /Not/ or / 0 match/; } else { if ( $matches{$file} ) { print "$file: $matches{$file}\n"; } else { print "$file: $mdlist{$file}\n\n"; } # if matches } # if errors_only } # foreach file } else { # dump the whole page, if wanted print "Content: ", $response->content, "\n"; } # if output_all == 3 } else { print STDERR "Result: cgi request failed! $request_http\n"; }

3.2 Program singkat Sebagai keterangan contoh berikut diuraikan singkat program dari: Frank J Tobin>GnuPG-Interface-0.33>GnuPG::Fingerprint. 1. Nama GnuPG::Fingerprint - GnuPG Fingerprint Objects 2. Ringkasan # assumes a GnuPG::Key in $key my $fingerprint = $key->fingerprint->as_hex_string(); 3. Uraian Gnupg::Fingerprint Object biasanya bagian dari Gnupg::Key Object, dan tidaklah diciptakan pada atas milik mereka sendiri.

4. Methode Object Inisilisasi methode new( %initialization_args ) Metoda ini menciptakan suatu obyek baru. Argumentasi yang opsional adalah initialisasi anggota data, initialisasi dilakukan dalam suatu cara menurut metoda itu menciptakan seperti diuraikan "new_hash_init" in Class::MethodMaker hash_init( %args ). Metoda ini bekerja sebagai diuraikan "new_hash_init" in Class::MethodMaker 5. Object data yang berhubungan Catat bahwa anggota data ini saling berhubungan dengan via menolak metoda yang yang diciptakan menggunakan metoda selain metode yang diuraikan "get_set" in Class::MethodMaker, or "object" in Class::MethodMaker. as_hex_string Ini adalah nilai lekukan sidik jari bahwa obyek berwujud, di dalam format string Disamping tersebut masih banyak methode-methode lain yang mendukung program fingerprint yang tidak mungkin penulis uraikan dalam paper ini, karena pembahasan tersebut diluar batasan makalah.

BAB IV KESIMPULAN Pada pembahasan paper sekuriti tiga CIA yaitu:


ada beberapa konsep sekuriti untuk penanganan

keamanan database. Hal- hal yang menjadi pertimbangan yang dikenal dengan segi Confidentiality Integrity. Availability

Sering dalam pembahasan sekuriti orang melupakan bahwa konsep sekuriti akan melibatkan beberapa komponen yaitu; Matematika , Manusia, Manajemen. Konsep teknologi biometrik menggunakan sidik jari sudah dimulai sejak tahun 1901 oleh E. Henry dengan memusatkan pada jari tangan dan jari kaki dengan sistem pencelupan ke dalam tinta dan membubuhkanya pada suatu media sehingga di dapat titik ridge yang berbeda pada masing-masing individu. Dalam teknik biometri sidik jari ada 7 bentuk papillary ridge yaitu : Loop , Arch , Whorl, Tented Arch, Double Loop, Central Pocked Loop, dan Accidental. Disamping itu juga ada beberapa ukuran anatomi sidik jari antara lain ; Ridge, Evading Ends, Bifurcation, Hook, Fork, Dot, Eye, Island, Enclosed Ridge, Specialties, Enclosed Loop, masing-masing telah dijelaskan di atsas. Teknik sidik jari dapat dikategorikan menjadi dua metode yaitu; minutae-based dan correlation-based, keduanya memiliki kelibihan dan kekurangan dalam aplikasinya correlation-based dapat memberi keuntungan yang lebih baik dibanding dengan minutae-based. Disamping tersebut dalam sidik jari juga dapat digolongkan berdasarkan penugasan sidik jari ke dalam jenis pre-specified yaitu five-class problem dan four class problem. Dalam penggunaan password dengan biometrik sidik jari dapat memberikan keamanan yang lebih terjamin, karena password tidak mudah dipalsukan ataupun hilang sebab keberadaannya melekat pada anggota badan manusia yang tidak dapat berubah kecuali luka atau insident lain yang menyebabkan kerusakan jari tersebut. Sebagai ilustrasi pemrograman dapat dilihat dalam sourcecode yang dikutip dari PerlMonks dan diuraikan secara singkat pada program yang dikutip dari Frank J Tobin>GnuPG-Interface-0.33>GnuPG::Fingerprint.

DAFTAR PUSTAKA 1. This is a search engine friendly archive of PerlMonks. You should really go to the actual page, since many of the interactive features do not work from here; www.biometricpartner.com..fingerprint dentification.
White paper for the Department of Transportation;
www.airportnet.org/security/sponsorfiles/sfim.doc - Similar pages

2. A Method For a Systematic Identity Screening of Airline Passengers

Fingerprint Identification; r_hauke@biometricpartners.com 3. Biometriks, keselamatan teknologi pilihan 2002: http://www.cognitec-ag.com/.

4. Chicago Software Association's Electronic Newsletter www.htgadvancesystems.com. biometrics@htgadvancesystems.com..

5. Hindari Menghafal Banyak Password Melalui Teknologi Sekuriti Baru: www.detiknet.com www.jpn.gov.my 6. Mengamankan sistem jaringan dengan sistem biometrik; www.indomedia.com/intisari. 7. Biometrik sebagai pengganti password ; www.detiknet.com/database 8. Solusi Destop aman; www.indomedia.com/intisari 9. Teknologi biometrik untuk layanan internet banking ; www.pandu.org/security

Anda mungkin juga menyukai