Anda di halaman 1dari 23

MAKALAH SISTEM INFORMASI MANAJEMEN

“SISTEM KEAMANAN SIM”

Disusun Oleh:
Kelompok 6
Niken Yulika 1611211002
Anjellia Novia Safitri 1611211011
Dwi Gusti Adi Ningrum 1611211017
Resyidah Alfisri 1611211018
Perawati H 1711216017

Fakultas Kesehatan Masyarakat


Universitas Andalas
2018
KATA PENGANTAR

Alhamdulillah kami ucapkan kepada Tuhan Yang Maha Esa, karena


dengan rahmat-Nya lah kami dapat menyelesaikan makalah ini dengan judul
“Sistem Keamanan SIM”. Shalawat dan salam kami ucapkan kepada Nabi
Muhammad SAW, yang telah membawa kami kepada zaman yang penuh dengan
ilmu.
Kami sangat berharap makalah ini dapat berguna dalam rangka menambah
wawasan serta pengetahuan kita. Kami juga menyadari sepenuhnya bahwa di
dalam makalah ini terdapat kekurangan dan jauh dari kata sempurna. Oleh sebab
itu, kami berharap adanya kritik, saran dan usulan demi perbaikan makalah yang
telah kami buat di masa yang akan datang, mengingat tidak ada sesuatu yang
sempurna tanpa saran yang membangun.
Semoga makalah ini dapat dipahami bagi siapapun yang membacanya.
Sekiranya makalah yang telah disusun ini dapat berguna bagi kami sendiri
maupun orang yang membacanya. Sebelumnya kami mohon maaf apabila terdapat
kesalahan kata-kata yang kurang berkenan dan kami memohon kritik dan saran
yang membangun dari pembaca demi perbaikan makalah ini di waktu yang akan
datang.

Padang, November 2018

Kelompok 6

2
DAFTAR ISI

Table of Contents
KATA PENGANTAR ............................................................................................ 2
DAFTAR ISI ........................................................................................................... 3
BAB 1 PENDAHULUAN ................................................................................ 4
1.1 Latar Belakang ......................................................................................... 4

1.2 Rumusan Masalah .................................................................................... 4

1.3 Tujuan Penulisan ...................................................................................... 5

BAB 2 PEMBAHASAN ................................................................................... 6


2.1 Sistem Keamanan Dasar ........................................................................... 6

2.1.1 Pengertian Keamanan Sistem Informasi ........................................... 6

2.1.2 Ancaman Keamanan Sistem Informasi ............................................. 7

2.1.3 Risiko Keamanan Informasi (Information Security Risk) ................ 8

2.1.4 Kebijakan Informasi Keamanan ........................................................ 9

2.2 Sistem Keamanan Lanjut (Biometric) .................................................... 14

2.2.1 Sejarah Biometrik............................................................................ 14

2.2.2 Sistem Keamanan Lanjut (Biometric) ............................................. 17

2.2.3 Karakteristik Biometrik ................................................................... 18

2.2.4 Kegunaan dari biometrik ................................................................. 18

2.2.5 Biometrik di Bidang Kesehatan ...................................................... 18

2.2.6 Serangan yang mungkin terjadi pada biometik ............................... 19

2.2.7 Contoh Penerapan Biometrik .......................................................... 19

BAB 3 PENUTUP .......................................................................................... 21


3.1 Kesimpulan ............................................................................................. 21

3.2 Saran ....................................................................................................... 22

DAFTAR PUSTAKA ........................................................................................... 23

3
BAB 1
PENDAHULUAN

1.1 Latar Belakang


Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya
informasi mereka aman. Kalangan industri telah lama menyadari kebutuhan untuk
menjaga keamanan dari para kriminal komputer dan sekarang pemerintah telah
mempertinggi tingkat keamanan sebagai salah satu cara untuk memerangi
terorisme, isu-isu utama mengenai keamanan versus ketersediaan serta keamanan
versus hak pribadi harus diatasi.
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan,
ketersediaan, serta integritas pada semua sumber daya informasi perusahaan.
Manajemen keamanan informasi terdiri atas perlindungan harian, yang disebut
manajemen keamanan informasi dan persiapan operasional setelah suatu bencana
yang disebut dengan manajemen keberlangsungan bisnis.
Dua pendekatan dapat dilakukan untuk menyusun strategi-strategi
Information Security management-ISM manajemen resiko dan kepatuhan tolak
ukur. Perhatian akan ancaman dan resiko berhubungan dengan pendekatan
manajemen risiko. Ancaman dapat bersifat internal atau eksternal, tidak disengaja
atau disengaja. Risiko dapat mencakup insiden pengungkapan,penggunaan, dan
modifikasi yang tidak diotorisasi serta pencurian, penghancuran dan penolakan
layanan. Dalam makalah ini, penyaji akan memaparakan mengenai keamanan
infomasi.

1.2 Rumusan Masalah

1. Apa pengertian keamanan sistem informasi ?


2. Apa yang menjadi ancaman keamanan sistem informasi ?
3. Apa risiko keamanan informasi (information security risk)?
4. Apa saja kebijakan keamanan sistem informasi ?
5. Bagaimana sejarah biometrik ?
6. Apa itu sistem keamanan lanjut ?
7. Apa saja karakteristik biometrik ?
8. Apa kegunaan biometrik ?

4
9. Bagaimana biometrik dibidang kesehatan ?
10. Apa saja serangan yang mungkin terjadi pada biometrik ?
11. Bagaimana contoh penerapan biometrik ?

1.3 Tujuan Penulisan

Tujuan dalam penyusunan makalah ini adalah untuk mengetahui salah satu
tugas mata kuliah Sistem Informasi Manajemen. Adapun tujuan dari penyusunan
makalah ini adalah :
1. Untuk mengetahui keamanan sistem informasi
2. Untuk mengetahui ancaman keamanan sistem informasi
3. Untuk mengetahui risiko keamanan informasi (information security risk)
4. Untuk mengetahui kebijakan keamanan sistem informasi
5. Untuk mengetahui sejarah biometrik
6. Untuk mengetahui sistem keamanan lanjut
7. Untuk mengetahui karakteristik biometrik
8. Untuk mengetahui kegunaan biometrik
9. Untuk mengetahui biometrik dibidang kesehatan
10. Untuk mengetahui serangan yang mungkin terjadi pada biometrik
11. Untuk mengetahui contoh penerapan biometrik

5
BAB 2
PEMBAHASAN
2.1 Sistem Keamanan Dasar

2.1.1 Pengertian Keamanan Sistem Informasi

Keamanan merupakan kebutuhan dasar manusia prioritas kedua


berdasarkan kebutuhan fisiologis dalam hirarki Maslow yang harus terpenuhi
selama hidupnya, sebab dengan terpenuhinya rasa aman setiap individu dapat
berkarya dengan optimal dalam hidupnya.Mencari lingkungan yang betul-betul
aman memang sulit, maka konsekuensinya promosi keamanan berupa kesadaran
dan penjagaan adalah hal yang penting.
Keamanan Informasi atau Information Security adalah proteksi peralatan
computer, fasilitas, data, dan informasi, baik computer maupun non-komputer dari
penyalahgunaan oleh pihak-pihak yang tidak terotorisasi/ tidak berwenang.
Keamanan sistem informasi merupakan salah satu aspek yang sangat
penting untuk diperhatikan saat ini. Dimana kemajuan teknologi informasi telah
berkembang dengan pesat sehingga menjadikannya sebagai suatu lahan baru
bagi pelaku tindak kriminal untuk menjalankan aksinya. Berbicara mengenai
kejahatan di dunia maya (cyber crime) sepertinya tidak akan ada habisnya
mengingat teknik dan modus operandi-nya akan selalu berkembang seiring
dengan kemajuan teknologi informasi itu sendiri. Namun satu hal yang perlu
digarisbawahi, pengetahuan dasar mengenai metode pengamanan informasi
merupakan kunci bagi pelaku IT untuk mengambil tindakan preventive terhadap
kemungkinan-kemungkinan terjadinya kejahatan cyber.
Tujuan Keamanan Informasi:
1. Kerahasiaan
Perusahaan berusaha untuk melindungi data dan informasinya dari
pengungkapan kepada orang-orang yang tidak berwenang.
2. Ketersediaan
Perusahaan menyediakan data dan informasi yang tersedia untuk pihak-
pihak yang memiliki wewenang untuk menggunakanannya.
3. Integritas

6
Semua system informasi harus memberikan representasi akurat atas system
fisik yang direpresentasikannya.
Manajemen Keamanan Informasi (Information Security Management)
Merupakan aktivitas untuk menjaga agar sumber daya informasi tetap
aman.Manajemen tidak hanya diharapkan untuk menjaga sumber daya informasi
aman, namun juga diharapkan untuk menjaga perusahaan tersebut agar tetap
berfungsi setelah suatu bencana atau jebolnya sistem keamanan.
Tahapannya yaitu:
1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi
perusahaan
2. Mendefinisikan risiko yang dapat disebabkan oleh ancaman-ancaman
tersebut.
3. Menentukan kebijakan keamanan informasi.
4. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.
Strategi dalam ISM:
1. Manajemen Risiko (Risk Management)
Dibuat Untuk menggambarkan pendekatan dimana tingkat keamanan
sumber daya informasi perusahaan dibandingkan dengan risiko yang
dihadapinya.
2. Tolak Ukur
Adalah tingkat keamanan yang disarankan dalam keadaan normal harus
memberikan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.
2.1.2 Ancaman Keamanan Sistem Informasi

Ancaman terhadap keamanan informasi berasal dari individu, organisasi,


mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan
pada sumber-sumber informasi perusahaan. Ketika kita berpikir tentang ancaman
terhadap keamanan informasi, maka kita juga akan berpikir tentang aktivitas-
aktivitas yang sengaja dilakukan individu-individu dan kelompok-kelompok di
luar perusahaan.
1. Ancaman Internal

7
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi
juga pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan
tersebut.
2. Ancaman Eksternal
Misalnya perusahaan lain yang memiliki produk yang sama dengan produk
perusahaan kita atau disebut juga pesaing usaha.
Ancaman Paling Terkenal – Virus
Malicious software, atau malware terdiri atas program-program lengkap
atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan
fungsi-fungsi yang tidak diharapkan oleh pemilik system.
Peranti Lunak yang berbahaya (Malicious Software-Malware)
1. Virus
Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat
diamati oleh si pengguna dan menempelkan salinan dirinya pada program-
program dan boot sector lain
2. Worm
Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi
dapat menyebarkan salinannya
3. Trojan Horse
Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri,
namun disebarkan sebagai per
4. Adware
Program yang memunculkan pesan-pesan yang mengganggu
5. Spyware
Program yang mengumpulkan data dari mesin pengguna

2.1.3 Risiko Keamanan Informasi (Information Security Risk)

Didefinisikan sebagai potensi output yang tidak Diharapkan dari


pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua
risiko mewakili tindakan yang tidak terotorisasi.
Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:

8
 Interuption:ancaman terhadap availability, yaitu data dan informasi yang
berada dalam system computer yang dirusak dan dibuang sehingga menjadi
tidak ada atau menjadi tidak berguna.
 Interception: merupakan ancaman terhadap secrey, yaitu orang yang tidak
berhak mendapatkan akses informasi dari dalam system computer
 Modification: merupakan ancaman terhadap integritas, yaitu orang yang tidak
berhak, tidak hanya berhasil mendapatkan akses, melainkan juga dapat
melakukan pengubahan terhadap informasi.
 Fabrication: adanya orang yang tidak berwenang, meniru atau memalsukan
suatu objek ke dalam system.
Manajemen Risiko (Management Risk)
Manajemen Risiko merupakan satu dari dua strategi untuk mencapai
keamanan informasi.Risiko dapat dikelola dengan cara mengendalikan atau
menghilangkan risiko atau mengurangi dampaknya.
Tingkat keparahan dampak dapat diklasifikasikan menjadi:
1. dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau
sangat membatasi kemampuan perusahaan tersebut untuk berfungsi
2. dampak signifikan (significant impact) yang menyebabkan kerusakan dan
biaya yang signifikan, tetapi perusahaan tersebut tetap selamat
3. dampak minor (minor impact) yang menyebabkan kerusakan yang mirip
dengan yang terjadi dalam operasional sehari-hari.
2.1.4 Kebijakan Informasi Keamanan

Tanpa melihat apakah perusahaan mengikuti manajemen resiko atau


strategi pelaksanaan benchmark, kebijakan keamanan harus diimplementasikan
untuk mengarahkan keseluruh program.
Perusahaan dapat menerapkan kebijakan keamanannya dengan mengikuti
pendekatan sbb:
• Fase 1-Inisiasi proyek
Tim yang akan bertugas mengembangkan kebijakan keamanan dibentuk.
Jika anggota SC-SIM perusahaan tidak mampu merumuskan proyek kebijakan
keamanan, dapat dibentuk SC khusus. Termasuk kedalam anggota SC khusus

9
diantaranya para manager di area-area dimana kebijakan keamanan akan
diterapkan.
• Fase 2-Kebijakan Pengembangan
Tim proyek berkonsultasi dengan pihak-pihak yang terlibat dan
berpengaruh dalam menentukan persyaratan-persyaratan yang diperlukan untuk
kebijakan yang baru.
• Fase 3-Konsultasi dan Persetujuan Tim proyek berkonsultasi dan
menginformasikan kepada para manajer mengenai hasil temuan hingga saat ini
dan meminta pandangan-pandangannya terhadap persyaratan kebijakan yang
diperlukan.
• Fase 4-Kewaspadaan dan Pendidikan
Pelatihan kewaspadaan dan program pendidikan kebijakan
diselenggarakan pada unit organisasi. Peserta pelatihan terdiri dari anggota
proyek, wakil-wakil dari berbagai depatemen dalam perusahaan, seperti
departemen IT dan HR dan konsultan dari luar perusahaan.
• Fase 5-Penyebarluasan Kebijakan
Kebijakan keamanan disebarluaskan melalui unit-unit organisasi dimana
kebijakan tersebut diterapkan. Idealnya, unit-unit manajer mengadakan rapat
dengan para karyawan untuk memastikan bahwa mereka mengerti mengenai
kebijakan tersebut dan merasa terikat untuk mematuhinya.
Kebijakan lainnya yang berbeda dikembangkan untuk:
· Keamanan sistem informasi
· Sistem akses pengendalian
· Keamanan pribadi
· Keamanan fisik dan lingkungan
· Keamanan telekomunikasi
· Klasifikasi informasi
· Rencana bisnis yang berkesinambungan
· Akuntabilitas manajemen.
Kebijakan ini didistribusikan kepada para karyawan terutama dalam
bentuk tertulis, juga melalui program pelatihan dan pendidikan. Bila kebijakan
telah yang ditetapkan, kontrol dapat diimplementasikan.

10
Kontrol Teknis
Adalah kontrol yang dibangun di dalam sistem oleh pengembang selama
siklus hidup pengembangan sistem. Auditor internal dalam tim proyek harus
memasikan bahwa kontrol telah disertakan sebagai bagian dari perancangan
sistem. Sebagian besar kontrol keamanan berdasarkan pada teknologi perangkat
keras dan perangkat lunak.
a. Kontrol Terhadap Akses
Landasan keamanan untuk melawan ancaman yang timbul dari orang-
orang yang tidak berwenang adalah kontrol terhadap akses.Dasar pemikirannya
cukup sederhana, yaitu jika orang-orang yang tidak berwenang ditolak aksesnya
terhadap sumber daya informasi, maka kejahatan tidak bisa dilakukan.
 Sistem Deteksi Gangguan
Logika dasar dari sistem deteksi gangguan adalah bagaimana mengenali
usaha-usaha yang bertujuan mengganggu keamanan sebelum sebelum usaha
tersebut menjadi nyata dan menimbulkan kerusakan.Salah satu contohnya adalah
perangkat lunak proteksi virus (virus protection software), yang telah terbukti
efektif melawan virus yang ditularkan melalui e-mail. Perangkat lunak ini akan
mengidentifikasi pesan pembawa virus dan memperingatkan pengguna. Perangkat
lunak harus selalu diperbaharui atau di-up date agar tetap efektif untuk melawan
virus yang baru.
Contoh yang lain tentang deteksi terhadap gangguan adalah perangkat
lunak yang diarahkan untuk mengidentifikasi pengganggu potensial sebelum
penggangu tersebut memiliki kesempatan untuk menimbulkan kerusakan. Alat
untuk memprediksi ancaman dari dalam perusahaaan telah dikembangkan
dengan mempertimbangkan berbagai karakteristik, seperti posisi pegawai di
perusahaan, akses terhadap data-data penting, kemampuan untuk mengubah
komponen perangkat keras, jenis aplikasi yang digunakan, file yang dimiliki dan
pemakaian protokol-protokol jaringan tertentu. Output, seperti profilers, sebagian
bersifat kuantitatif, dapat menggolongkan ancaman bersifat internal dalam
beberapa kategori sebagai berikut: ancaman yang disengaja, ancaman yang tidak
disengaja, hal-hal yang mencurigakan, dan hal-hal yang tidak membahayakan
keamanan.

11
 Firewalls
Firewall bertindak sebagai suatu saringan dan penghalang yang membatasi
aliran data dari internet masuk dan keluar perusahaan. Konsep yang menjadi latar
belakang firewall adalah membangun satu pengaman untuk seluruh komputer
yang ada di jaringan perusahaan, bukan seperti pengaman lainnya yang diterapkan
secara terpisah pada setiap komputer.Ada beberapa perusahaan yang
memproduksi perangkat lunak antivirus (seperti McAfee di www.mcafee. com
dan Norton pada www.norton.com) termasuk perangkat lunak firewall yang
biasanya diberikan secara cuma-cuma ketika kita membeli perangkat lunak
antivirus lainnya. ; Ada tiga jenis firewall, yaitu packet-filtering, circuit-level, dan
aplication level.
 Packet-Filtering Firewall
Firewall penyaring adalah Satu perangkat yang biasanya disertakan ke
dalam jaringan adalah router, yang mengatur arus lalu lintas dalam jaringan.
Ketika router ditempatkan antara internet dan jaringan internal, router dapat
bertindak sebagai suatu firewall.Router dilengkapi dengan tabel data alamat IP
yang mencerminkan berlakunya kebijakan penyaringan untuk keamanan sumber
daya informasi perusahaan. Untuk setiap transmisi, router akan mengakses tabel
dan hanya mengijinkan jenis pesan tertentu yang berasal dari lokasi internet
tertentu yang dapat masuk ke dalam jaringan. Alamat IP adalah kumpulan yang
terdiri dari empat angka dari 0 sampai 255, yang secara unik dapat
mengidentifikasi setiap komputer yang terhubung ke Internet. Satu kelemahan
router adalah bahwa router ini merupakan satu-satunya titik yang digunakan
untuk menjaga keamanan, sehingga jika ada hacker yang dapat menerobos router
ini, maka perusahaan akan berada dalam masalah.
 Application-Level Firewall
Firewall tingkat aplikasi ini ditempatkan antara router dan komputer yang
melakukan aplikasi. Dengan cara ini, pemeriksaan keamanan secara penuh dapat
dilakukan. Setelah permintaan terhadap akses disahkan oleh jaringan otorisasi
pada tingkat Firewall sirkuit dan jaringan otorisasi tingkat penyaring, aplikasi
akan meminta informasi pengesahan lebih lanjut seperti password sekunder,
konfirmasi identitas, bahkan memeriksa apakah permintaan akses dilakukan saat

12
jam kantor atau bukan. Firewall aplikasi adalah firewall yang paling efektif, tetap
firewall ini cenderung mengurangi akses terhadap sumber daya. Kendala lainnya
adalah programer jaringan harus menulis kode program spesiflk untuk setiap
aplikasi dan harus mengubah kode tersebut bila aplikasi ditambah, dihapus, atau
dimodifikasi.
b. Kontrol Kriptografi (Cryptographic Control)
Penyimpanan dan transmisi data dan informasi dapat dilindungi dari
pemakaian secara ilegal melalui kriptografi.Kriptografi adalah penyusunan dan
penggunaan kode dengan proses-proses matematika. Data dan informasi dapat
diubah kedalam bentuk kode, baik saat berada dalam akses secara ilegal, maka
orang tersebut hanya akan mendapatkan data dan informasi berbentuk kode yang
tidak dapat dibaca sehingga mencegahnya dari penyalahgunaan.
Kriptografi meningkat popularitasnya sejalan dengan perkembangan
penggunaan e-commerce, dan protokol khusus yang ditujukan untuk aplikasi
kriptografi telah dikembangkan.Salah satunya adalah SET (Secure Electronic
Transactions/Pengaman Transaksi Elektronik) yang melakukan pemeriksaan
keamanan menggunakan tanda tangan digital.Tanda tangan diberikan kepada
peserta transaksi e-commerce, pelanggan, pedagang, dan perwakilan lembaga
keuangan.Tanda tangan rangkap digunakan untuk lebih meningkatkan
keamanan.Penggunaan tanda tangan rangkap ini lebih efektif dibandingkan
dengan penggunaan nomor seri seperti yang terdapat pada kartu kredit.
Dengan meningkatnya popularitas e-commerce dan pengembangan
teknologi enkripsi yang berkesinambungan, penggunaan enkripsi diperkirakan
akan meningkat walaupun ada pembatasan-pembatasan yang dilakukan
pemerintah.
c. Kontrol Fisik
Langkah pencegahan pertama terhadap gangguan ilegal dari luar adalah
mengunci pintu ruang komputer.Pencegahan selanjutnya yaitu menggunakan
kunci yang lebih canggih, yang hanya dapat dibuka dengan sidik jari dan
pengenalan suara.Selanjutnya pengawasan menggunakan kamera dan
menempatkan petugas keamanan. Perusahaan dapat meminimalisasi pengawasan
fisik dengan menempatkan pusat komputernya di lokasi yang jauh dari kota besar

13
dan pemukiman penduduk dan jauh dari daerah yang rawan terhadap bencana
alam seperti gempa bumi, banjir, dan badai.
d. Kontrol Formal
Kontrol formal meliputi penetapan kode, dokumentasi prosedur dan
penerapannya, serta monitoring dan pencegahan perilaku yang menyimpang dari
peraruran-peraturan yang telah ditetapkan.Kontrol bersifat formal artinya
manajemen perusahaan menyediakan waktu tertentu untuk melaksanakannya,
hasilnya didokumentasikan secara tertulis dan dalam jangka waktu panjang
kontrol ini menjadi salah satu inventaris perusahaan yang berharga.
Ada kesepakatan universal bahwa jika kontrol formal ingin lebih efektif,
maka manajemen tingkat atas harus mengambil peran aktif dalam penetapan dan
penerapannya.
e. Kontrol Informal
Pengawasan informal meliputi aktivitas-aktivitas seperti menanamkan
etika kepercayaan perusahaan terhadap pegawainya, memastikan bahwa para
pegawai memahami misi dan tujuan perusahaan, mengadakan program pendidikan
dan pelatihan serta program pengembangan manajemen.Kontrol ini ditujukan
untuk memastikan bahwa pegawai perusahaan memahami dan mendukung
program keamanan tersebut.
2.2 Sistem Keamanan Lanjut (Biometric)
2.2.1 Sejarah Biometrik
Sebenarnya biometric bukan teknologi baru karena sebelum biometric di
gunakan secara diital secara manual pun biometric sudah digunakan dengan
adanya tandatangan dengan menggunakan cap jempol pada jaman dahulu,Setelah
itu biometriik dikembangkan dengan menggunakan komputerisasi sehingga
perkembangaannya begitu pesat
Pada era setelah perang dunia ke II penelitian militer amerika menemukan
biometric voice recognition yang digunakan untuk mengenali suara pilot pesawat
tempur pada saat itu Pada tahun 1960 Federal Birou Intelegen (USA)
Menenmukan Metode pengenalan sidik jari Automate Fingerprint Identification
Sistem (AFIS) untuk mengenali dan menganalisa sidik jari tanpa menggunakan
sensor ,Pada masa itu teknologi biometric masih mahal dan belum digunakan oleh

14
banyak orang, Setelah mulai ditemukannya sensor biometric tahun 1999 maka
peralatan biometric menjadi murah dan memungkinkan digunakan banyak orang
seperti digunakan untuk system absensi sidik jari sidik jari sebagai key .
Setelah teknologi sensor biometric ditemukan maka perkembangan
biometric sangat cepat yang semulla hanya bias dikenali dengan ciri fisik dan
suara maka setelah harga sensor murah biometric berkembang pada sensor cara
berjalan, pengenalan retina mata,irish , dan sampai pada pengenalan DNA
.Artinya teknologi biometric dapat mengenali manusia sampai pda tingkat sekecil
DNA.
Biometrik bisa dibagi menjadi dua kategori besar, yaitu
1. Pengenalan Fisik yang meliputi:
 Fingerprint Recognition (pengenalan sidik jari)
 Optical Recognition (pengenalan optik mata)
 Facial Structure Recognition (pengenalan struktur wajah)
 Hand Structure Recognition (pengenalan struktur tangan)
 dll
2. Pengenalan Kebiasaan yang meliputi:
 Voice Recognition (pengenalan suara)
 Signature Recognition (pengenalan tanda tangan)
 Keystroke Recognition (pengenalan penekanan tombol pada keyboard)
 Dll
Secara teknis :
Pengambilan data ciri fisik ataupun prilaku, pada tahapan ini diambil oleh
sensor
1) Signal Prosesing
Pemrosesan sinyal yang diambil oleh sensor
2) Pencocokan
Proses pencocokan dari data yang diambil sensor dengan yang ada di
database
3) Penyimpanan.
Penyimpanan data identitas yang diambil seebagai data seseorang untuk di
cocokan

15
Untuk keperluan diagnostik dan pengobatan,studi biometrik diurai menjadi
 Bahan biometrik adalah bagian-bagian alat dari alat tubuh yang terlihat
ataupun sensorik motorik tubuh manusia seperti: sidik jari, tulisan tangan,
wajah, struktur rambut dan tulang, pigmentasi kulit, sklera mata, motorik dan
sensorik jari, dan lain sebagainya
 Kode biometrik adalah tanda-tanda spesifik atau unik pada bahan-bahan
biometrik seperti garis-garis pada sidik jari, warna pada sklera mata,
hambatan pada sensorik motorik dan lain sebagainya.
 Pengindraan atau membaca kode biometrik adalah metode untuk mengenali
atau menerjemahkan berbagai kode biometrik yang ada.
Kebanyakan sistem keamanan menggunakan sebuah perlindungan yang
akan mendefinisikan pemakai, sehingga sistem keamanan mengetahui identitas
dari pemakai. Masalah identifikasi pemakai ini disebut sebagai otentifikasi
pemakai (user authentication).
Metode otentifikasi yang biasa digunakan :
 Sesuatu yang diketahui oleh pemakai, misalnya password, kombinasi kunci,
nama kecil dan sebagainya.
 Sesuatu yang dimiliki pemakai seperti kartu identitas, kunci dan sebagainya.
 Sesuatu mengenai / merupakan ciri dari pemakai, contohnya sidik jari, raut
wajah, retina mata, tanda tangan, suara dan lain-lain.
 Ciri dari pemakai tersebut dikenal sebagai biometrik.Biometrik adalah suatu
metode yang secara otomatis selaludipunyai dan menjadi ciri khas setiap
manusia denganmenganalisa secara statistik dari karakteristik
biologismanusia.
 Ciri khas tersebut dapat dilihat dari karakter fisik, misalnyasidik jari, raut
wajah, retina mata dan dilihat dari karakteristik tingkah laku, misalnya tanda
tangan dan suara.
Contoh dari biometrik :
 Identifikasi lain yang juga tidak dapat diterima secarapsikologis adalah
analisa darah, yaitu dengan disediakannyasatu jarum di mana pemakai dapat
mencobloskan jari sampai menetes darahnya. Kemudian darah tersebut

16
dianalisis dengan spektografi (blood spectographic analysis)untuk
menentukan mengenai pemilik darah tersebut.
2.2.2 Sistem Keamanan Lanjut (Biometric)
Dimensi ancaman dan gangguan keamanan dari waktu ke waktu kian
berkembang dengan beragam risiko dan dampaknya.Perkembangan ilmu
pengetahuan dan teknologi serta meningkatnya kompeksitas persoalan masyarakat
(social exclution) telah melahirkan beragam bentuk ancaman dan gangguan
keamanan.Globalisasi mendorong semakin ketatnya persaingan, yang implikasi
untuk meningkatkan daya saing mengakibatkan segala hal diupayakan, sehingga
mendorong terjadinya gangguan keamanan.Beberapa ancaman yang dapat
mengganggu stabilitas keamanan nasional berupa penyelendupan, bio terrorism,
pembajakan, illegal trade atau goods serta lainnya.
Untuk mengatasi hal tersebut diperlukan suatu sistem manajemen
pengamanan organisasi yang sampai saat ini sudah banyak terdapat berbagai
sistem yang sudah diterapkan. Sistem Manajemen Pengamanan adalah bagian dari
manajemen secara keseluruhan yang meliputi struktur organisasi, perencanaan,
tanggung jawab, pelaksanaan, prosedur, proses dan sumber daya yang dibutuhkan
bagi pengembangan penerapan, pencapaian, pengkajian dan pemeliharaan
kebijakan pengamanan dalam rangka pengendalian risiko yang berkaitan dengan
kegiatan usaha guna mewujudkan lingkungan yang aman, efisien dan produktif.
Sistem biometric adalah studi tentang metode otomatis untuk mengenali
manusia berdasarkan satu atau lebih bagian tubuh manusia atau kelakuan dari
manusia itu sendiri yang meiliki keunikan. Tujuan utama dari penggunaan sistem
biometric adalah untuk menjaga keaslian keunikan kunci, karena hampir tidak
mungkin pembacaan input sidik jari atau retina orang yang berbeda menghasilkan
hasil pembacaan yang sama.
Pengidentifikasi biometrik sangat khas, karakteristik yang terukur
digunakan untuk mengidentifikasi individu. Dua kategori pengidentifikasi
biometrik meliputi karakteristik fisiologis dan perilaku. Karakteristik fisiologis
berhubungan dengan bentuk tubuh, dan termasuk tetapi tidak terbatas pada: sidik
jari, pengenalan wajah, DNA, telapak tangan, geometri tangan, pengenalan iris
(yang sebagian besar telah diganti retina), dan bau/aroma. Karakteristik perilaku

17
terkait dengan perilaku seseorang, termasuk namun tidak terbatas pada:Ritme
mengetik, kiprah, dan suara.
2.2.3 Karakteristik Biometrik
 Biometrik dikatakan unik karena tidak ada setiap manusia nyang memiliki
ciri biometric yang sama (sidik jari yang sama)
 Biometrik melekat disetiap manusia secara permanent sampai manusia itu
mati
 Biometrik dimiliki oleh setiap manusia / semua manusia
Dalam perkembangan nya biometric dapat biasanya digunakan dalam area
security (keamanan) yang bersifat personal. Makanya, teknologi biometrik itu
punya keunggulan sifat yang relatif tidak bisa dihilangkan, dilupakan, atau
dipindahkan dari satu orang ke orang lain. Pendeknya, sulit ditiru atau dipalsukan.
Teknologi Biometric
Metode Mengenali seseorang berdasarkan karakter fisik ataupun
perilakunya berbasiskan Komputer.
2.2.4 Kegunaan dari biometrik
Kegunaan dari biometrik banyak sekali, seperti untuk ATM,toko dan
mesin penjual tiket yang hanya mengenali dan berlaku bagi pemiliknya saja
dengan atau tanpa kartu / pin, tanda pengenal pribadi untuk verifikasi kartu kredit
tanpa menggunakan kartu kreditnya, internet akses dan kontrol log-in komputer ,
sistem keamanan untuk verifikasi passport, tiket dan bagasi, sistem portable untuk
pengenalan individu pada kepolisian, sistem rahasia untuk proteksi database dan
record serta lain sebagainya.
2.2.5 Biometrik di Bidang Kesehatan
Untuk keperluan diagnostik dan pengobatan,studi biometrik diurai menjadi
1. Bahan biometrik adalah bagian-bagian alat dari alat tubuh yang terlihat
ataupun sensorik motorik tubuh manusia seperti: sidik jari, tulisan tangan,
wajah, struktur rambut dan tulang, pigmentasi kulit, sklera mata, motorik dan
sensorik jari, dan lain sebagainya
2. Kode biometrik adalah tanda-tanda spesifik atau unik pada bahan-bahan
biometrik seperti garis-garis pada sidik jari, warna pada sklera mata,
hambatan pada sensorik motorik dan lain sebagainya.

18
3. Pengindraan atau membaca kode biometrik adalah metode untuk mengenali
atau menerjemahkan berbagai kode biometrik yang ada.
2.2.6 Serangan yang mungkin terjadi pada biometik
Biometrik adalah identitas manusia yang unik, tetapi biometrik bukanlah
sesuatu yang dapat dengan mudah dirahasiakan.Kita sulit menyembunyikan
biometrik yang kita punyai. Biometrik juga tidak dapat memperbaiki kesalahan
yang telah terjadi, sekali biometrik kita dicuri, tidak ada cara untuk
mengamankannya kembali. Tidak mungkin manusia mengubah sidik jarinya,
karena sidik jarinya itu telah dicuri orang lain dan digunakan untuk melakukan
kriminalitas, misalnya. Sistem Biometrik sulit dipalsukan, membutuhkan keahlian
khusus dan biaya yang tidak sedikit untuk memalsukan biometrik seseorang.Tentu
sangat sulit untuk memalsukan retina mata, sidik jari atau bagian tubuh
lainnya.Tetapi beberapa biometrik dapat dengan mudah dicuri, tindakan ini jauh
lebih murah dan mudah daripada memalsukannya.
2.2.7 Contoh Penerapan Biometrik
Pemindaian Sidik Jari
Pemindaian sidik jari menggunakan perangkat khusus yang menangkap
informasi tentang sidik jari seseorang, di mana informasi ini akan digunakan
untuk otentikasi orang di lain waktu. Masing-masing jari terdiri dari pola garis
yang unik.Pemindai sidik jari tidak menangkap seluruh sidik jari; sebaliknya,
mereka merekam detail kecil tentang sidik jari yang disebut minutiae. Misalnya,
scanner akan memilih titik pada sidik jari lalu merekam seperti apa bentuk
pola/lekukan pada titik tersebut, ke mana ia mengarah, dan sebagainya.
Dengan memilih beberapa titik tersebut, pemindai ini dapat menjadi sangat
akurat. Meskipun identifikasi minutiae bukan satu-satunya faktor yang cocok
untuk perbandingan sidik jari, ia merupakan fitur utama yang digunakan dalam
sistem pemindaian sidik jari. Jumlah minutiae pada sidik jari dapat bervariasi,
namun pemindai sidik jari berkualitas tinggi akan dapat berisi antara 60 hingga 80
minutiae.
Sebuah sistem biometrik dapat mengidentifikasi sidik jari dari pola aliran
lekukannya; jumlah lekukan; jenis, arah, dan lokasi kunci dari titik yang ada; serta
lokasi dari pori-pori pada jari.Mengingat simpel serta luasnya penggunaan

19
teknologi ini, pemindaian sidik jari merupakan teknologi biometrik yang paling
banyak digunakan saat ini.
Kelemahan lain teknologi sidik jari adalah proses penyimpanan dan
transmisi informasi sidik jari. Data kecil sidik jari harus disimpan sebagai
template dalam database pada server; dengan demikian, ia menjadi rentan
dikarenakan lemahnya keamanan jaringan komputer tersebut. Data sidik jari juga
harus dikirimkan ke server, maka proses transmisi data tersebut juga dapat
menjadi sasaran empuk para hacker. Selain itu, template sidik jari pada server
harus dilindungi oleh firewall, enkripsi, dan langkah-langkah keamanan jaringan
dasar lainnya untuk menjaga template tetap aman.
Hand geometry
Sistem biometric hand geometry bisa digunakan untuk keperluan
autentikasi karena dimiliki oleh semua manusia (kecuali cacat tangan) dan unik.
 Keuntungan
· Teknologi yang canggih
· Tidak mengganggu
· Penerimaan pemakai yang tinggi
 Kerugian
· Ketelitian yang rendah
· Mahal
· Sukar digunakan untuk beberapa pamakai (anak2 rendah sedi)
· Hilang jari atau tangan, sistem tidak bisa digunakan.

20
BAB 3
PENUTUP
3.1 Kesimpulan

Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya
menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik
agar aman dari ancaman baik dari dalam atau dari luar. Istilah keamanan sistem
digunakan untuk mengambarkan perlindungna baik peralatan komputer dan
nonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak-pihak yang
tidak berwenang. Aktivitas untuk menjaga agar sumber daya informasi tetap aman
disebut manajemen keamanan informasi (information security management – ISM
), sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya
informasinya tetap berfungsi setelah adanya bencana disebut manajemen
keberlangsungan bisnis (bussiness continuity management – BCM).
Ancaman Keamanan Informasi (Information Security Threat) merupakan
orang, organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk
membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman
dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja.
Risiko Keamanan Informasi (Information Security Risk) didefinisikan
sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan
informasi oleh Ancaman keamanan informasi. E-Commerce memperkenalkan
suatu permasalahan keamanan baru. Masalah ini bukanlah perllindungan data,
informasi, dan piranti lunak, tetapi perlindungan dari pemalsuan kartu
kredit.Pengendalian (control) adalah mekanisme yang diterapkan baik untuk
melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko
tersebut pada perusahaan jika resiko tersebut terjadi. Engendalian dibagi menjadi
tiga kategori, yaitu : teknis, formal dan informal.
Pemindai biometrik adalah alat yang menggunakan databiometrik untuk
mengidentifikasi individu berdasarkan pengukuran karakteristik fisiologisnya.
Karakteristik fisiologis ini memberikan kemampuan untuk mengontrol dan
melindungi integritas data sensitif yang tersimpan dalam sistem informasi.
Biometrik merupakan suatu metode komputerisasi yang menggunakan aspek-
aspek biologi terutama karakteristik unik yang dimiliki oleh manusia .

21
Karakterisitik fisiologi unik yang dapat digunakan adalah sidik jari dan
retinamata. Kedua hal ini terdapat pada tubuh manusia namun selalu berbeda
setiap orangnya, sehingga dapat dijadikan sandi untuk pengindentifikasian. salah
satu merk produk pemindai biometrik di Indonesia adalah merk FingerPlus.

3.2 Saran

Keamanan sistem informasi sangat perlu untuk diketahui dipahami dan


dipelajari oleh seorang administator karena tugas harian seorang administator
yang berhubungan dengan system informasi sehingga hal demikian penting untuk
diketahui sorang administator termasuk apa itu system informasi, pengamana,
ancaman, dan kelemahan serta kebijakan keamanan system informasi.

22
DAFTAR PUSTAKA

Ibisa. 2011. Keamanan Sistem Informasi. Yogyakarta: CV Andi Offset


https://magnumwarrior.wordpress.com/2013/03/14/sistem-keamanan-informasi/
Juliandi, Reza. "Sains Ph.D: Teknologi Biometrik: dari Sidik Jari, Iris Mata,
hingga Suara". Sains Ph.D (dalam bahasa Inggris).
http://id.wikipedia.org/wiki/Kategori:Biometrik
http://reinhatagustin.wordpress.com/2010/10/23/perangkat-biometrik-
adalah/?like=1&_wpnonce=21b5b810

Anda mungkin juga menyukai