Suparno Report

Embed Size (px)

Citation preview

  • 8/8/2019 Suparno Report

    1/24

    KATA PENGANTAR

    Dengan mengucap puji syukur kehadirat Tuhan Yang Maha Esa pada kesempatan ini

    penulis dapat menyelesaikan proyek pembuatan paper yang merupakan tugas dari

    mata kuliah Keamanan Jaringan Informasi (EI 7010) sebagai syarat untuk telah

    menyelesaikan mata kuliah tersebut. Pembuatan peper ini disusun berdasarkan

    methode pustaka yang mengacu dari berbagai sumber bacaan sebagi referensi yang

    diperoleh dari Internet maupun dari beberapa buku bacaan yang berkaitan dengan

    teknologi biometrik sidik jari.

    Selama penulisan banyak kendala yang ditemui di lapangan teruma referensi yang

    khusus mengenai teknologi biometrik sidik jari sulit ditemukan, kebanyakan tulisan

    atau sumber bacaan membahas makalah biometrik secara umum, namun demikian

    dengan adanya internet dan bantuan dari rekan-rekan sumber tersebut dapat

    ditemukan sehingga penyusunan peper ini dapat diselesaikan dengan baik.

    Sebagai ucapan teriama kasih atas penyelesaian proyek penyusunan peper ini maka

    dengan rendah hati penulis mengucapkan terima kasih kepada;

    1. Dr. BudiRahardjo, selaku dosen mata kuliah Keamanan Jaringan Informasi,

    yang telah membimbing sejak dari pemilihan judul peper hingga pembuatan

    abstrak penyusunan peper di setujui

    2. Para Dosen LSSK Departemen Elektro ITB yang telah membantu meluangkan

    waktu untuk berkonsultasi untuk menyelesaikan tugas tersebut

    3. Para asisten dosen yang telah membantu mencari sumber bacaan yang

    berkaitan dengan peper dimaksud

    4. Tidak lupa kepada rekan-rekan mahasiswa khususnya S2 bidang khusus

    Teknologi Informasi bekerja sama dengan Dikmenjur, yang telah memberi

    dukungan selama penyusunan peper dikerjakan.

    Dalam penulisan peper ini tentu masih banyak kekurangan baik cara penulisan,

    penyusunan program maupun cara penyajiaanya, untuk itu kritik dan saran dari para

    pembaca yang sifatnya membangun sangat penulis harapkan demi kesempurnaan

    penyusunan peper ini.

    i

  • 8/8/2019 Suparno Report

    2/24

    SISTEM KEAMANAN DATABASE MENGGUNAKAN

    TEKNOLOGI BIOMETRIK DENGAN METODE SIDIK JARI

    SUPARNONIM 23202145

    DOSENDR. BUDI RAHARDJO

    ABSTRAK

    Keamanan dalam teknologi dunia maya pada saat ini sangat diperlukan mengingat

    banyaknya masyarakat yang sudah mengenal teknologi tersebut, sehingga banyak

    kecederungan ingin mengetahui atau bahkan mencuri sesuatu yang sifatnya sangat

    rahasia atau hak cipta yang dilindungi oleh undang-undang untuk mencari keuntungan

    individu dengan cara meng-krek atau lebih dikenal dengan sebutan haker.

    Untuk mengantisipasi kemungkinan-kemungkinan tersebut perlu adanya cara

    bagaimana supaya para haker tidak dapat membuka atau mencuri dokumen-dokumen

    yang sifatnya rahasia dan hanya orang tertentu yang dapat mengakses. Banyak

    teknologi yang telah dikembangkan untuk mengatasi keamanan database, namun jika

    kata sandi atau password harus diingat atau kunci lain yang harus disembunyikan

    kemungkinan akan lupa dan di creck lebih besar, kenapa tidak menggunakan sesuatu

    yang melekat dalam tubuh kita sendiri tanpa harus mengingat-ingat.

    Untuk mengatasi hal tersebut di atas maka dikembangkanlah teknologi biometrik

    yang memiliki keunggulan sifat tidak dapat dihilangkan, dilupakan atau dipindahkan

    dari satu orang ke orang lain, juga sulit ditiru atau dipalsukan.

    ii

  • 8/8/2019 Suparno Report

    3/24

    DAFTYAR ISI

    KATA PENGANTAR i

    ABSTRAK ii

    DAFTAR ISI iii

    BAB I PENDAHULUAN

    1.1 Latar belakang 1

    1.2 Tujuan 1

    1.3 Ruang lingkup 2

    BAB II LANDASAN TEORI

    2.1. Konsep security 3

    2.2. CIA dan 3M 4

    2.3 Biometrik Authentication 7

    2.3.1 Apakah sidik jari 7

    2.3.2 Tabel karakteristic 9

    2.4 Parameter tambahan 10

    2.5 Fingerprint Identification 11

    2.6 Penggolongan sidik jari 13

    2.7 Peningkatan gambar sidik jari 14BAB III APLIKASI PROGRAM SECURITY PADA DATABASE

    3.1 Implementasi teknis 15

    3.2 Ringkasan program 22

    BAB IV KESIMPULAN

    iii

  • 8/8/2019 Suparno Report

    4/24

    I. PENDAHULUAN

    1.1 Latar belakang

    Keamanan dengan menggunakan password untuk saat ini sudah banyak

    kelemahannya, pertama hanya memiliki fungsi verifikasi, kedua banyak orang yang

    hanya menggunakan satu password untuk segala hal, mulai dari e-mail, penggunaan

    kartu ATM, sampai menjadi keanggotaan mailing list. Untuk mengatasi kelemahan

    penggunaan password, maka dikembangkanlah teknologi biometrik yaitu suatu

    metode keamanan database dengan menggunakan anggota badan seperti sidik jari,

    geometri tangan, ritina (mata),suara dan wajah sebagai pengganti password.

    Teknologi biometrik dikembangkan karena dapat memenuhi dua fungsi yaitu

    identifikasi dan verifikasi,disamping itu biometrik memiliki karakteristik seperti,

    tidak dapat hilang, tidak dapat lupa dan tidak mudah dipalsukan karena keberadaanya

    melekat pada manusia, dimana satu dengan yang lain tidak akan sama, maka

    keunikannya akan lebih terjamin.

    Untuk membatasi makalah pada keamanan database dalam penyusunan paper iniakan digunakan teknologi biometri dengan menggunakan pola sidik jari sebagai

    pengganti password dalam mengakses database dengan alasan sistem ini sudah mulai

    banyak digunakan baik di perkantoran, perusahaan, sekolah, rumah sakit, pusat tenaga

    nuklir, dan pemerintah terbukti sistem ini memiliki tingkat keamanan yang tinggi,dan

    sudah familiar sehingga mudah dalam penggunaanya.

    1.2 Tujuan

    Tujuan dari pembuatan paper ini adalah

    1. Mengembangkan sistem keamanan database untuk mencegah pencurian atau

    kebocoran data dalam database dengan mengunakan teknologi biometrik

    2. Mengenalkan keamanan database dengan teknologi biometrik sebagai

    pengganti password.

    3. Mengembangkan kemungkinan-kemungkinan pemanfaatan teknologi

    biometerik untuk keamanan selain darabase.

    iv

  • 8/8/2019 Suparno Report

    5/24

  • 8/8/2019 Suparno Report

    6/24

    BAB IILANDASARAN TEORI

    2.1 Konsep security

    Security is a process not a product ......................

    Bruce Schneier

    Sekuriti komputer juga sudah sering dimanfaatkan untuk sarana iklan yang seringkali

    memakan korban akibat kurangya pemahaman pengguna. Pertama adalah issue

    firewall, lalu sistem deteksi intrusi, kemudian Virtual Private Network (VPN), dan

    yang sekarang sering digunakan dalam produk yang berkaitan dengan sekuriti adalah

    Certificate Authority (CA) dan Public Key Infrastructure (PKI). Sehingga sering

    digunakan sebagai peralatan marketing yang berujung pada pernyataan untuk

    membujuk pembeli :

    ` Bila anda membeli produk A maka anda akan aman ''.

    Tetapi kenyataannya tak seindah itu, terutama dalam era Internet yang serba cepat ini.

    (Schneier, 1999). Sekuriti terbentuk dari suatu mata rantai yang akan memiliki

    kekuatan sama dengan mata rantai yang terlemah. Sistem sekuriti berbasiskan CA

    akan memiliki rantai yang tak seluruhnya hanya merupakakn sistem kriptografi.

    Manusia akan banyak terlibat,

    Sekuriti komputer memiliki definisi yang beragam, sebagai contoh berikut ini adalah

    definisi sekuriti komputer yang sering digunakan (Gollmann, 1999) :

    Computer security deals with the prevention and detection of unauthorized actions by users of a computer system .

    Tetapi dengan makin pentingnya eCommerce dan Internet, maka masalah sekuriti

    tidak lagi sekedar masalah keamanan data belaka. Berikut ini dikutipkan salah satu

    pernyataan Erkki Liikanen Commissioner for Enterprise and Information Society

    European Commission yang disampaikan pada Information Security Solutions

    Europe (ISSE 99), Berlin 14 October 1999. Berikut ini adalah cuplikan utama :

    1. Security is the key to securing users trust and confidence, and thus to ensuring

    the further take-up of the Internet. This can only be achieved if security

  • 8/8/2019 Suparno Report

    7/24

    features are incorporated in Internet services and if users have sufficient safety guarantees

    2. Securing the Internal Market is crucial to the further development of the European security market, and thus of the European cryptographicindustry.This requires an evolution of mentalities: Regulation in this field

    transcends national borders. Let's "think European".3. European governments and the Commission now have a converging view on

    confidentiality. We see this in Council, in Member State policies and in theconstructive discussions we have. We must take this debate further and focusof the potential of encryption to protect public security rather than mainly

    seeing it as a threat to public order.4. Finally, the promotion of open source systems in conjunction with technology

    development is certainly one important step towards unlocking the potential of the desktop security market for the European cryptographic industry.

    Jadi masalah sekuriti pada infrastruktur e-Commerce dan Internet tidak saja terletak

    pada masalah teknologi dan ekonomi saja, tetapi menyangkut juga dengan masalah

    keamanan suatu negara atau ketergantungan suatu negara terhadap negara lain,karena

    pemanfaatan suatu teknologi tidak dibatasi oleh negera lain. Namun dalam

    kenyataannya, sebagai contoh USA dengan ITAR-nya membatasi pemanfaatan jenis

    teknologi kriptografi tertentu. Hal ini sangatlah tidak adil dalam pemanfaatan

    teknologi informasi pada saat ini.

    2.2 CIA dan 3M

    Perlindungan data adalah hal yang penting dalam masalah sekuriti. Pada bahasan

    sekuriti data didefinisikan sebagai :

    Phsical phenomena chosen by convention to represent certain aspectsof our conceptual and real world. The meanings we assign to data arecalled information. Data is used to transmit and store information and to derive new information by manipulating the data according to

    formal rules

    Dari definisi di atas, data dianggap merepresentasikan informasi. Pada sistemsekuriti data dapat dikategorikan menjadi ;

    Data publik, yaitu data yang dapat diakses oleh siapapun Data rahasia, yaitu data yang tak boleh bocor ke pihak lain yang tidak berhak Data sembarang yaitu data yang sifatnya bebas

  • 8/8/2019 Suparno Report

    8/24

    Seringkali orang mempertimbangkan masalah akses yang tidak sah dalam sekuriti

    karena pengaksesan tersebut tidak melalui si-empunya. Banyak hal yang perlu

    dipertimbangkan dalam pengaksesan data. Dalam perancangan dan pembahasan

    sistem sekuriti kazimnya kita akan dihadapkan pada pertimbangan dengan istilah

    segitiga CIA ;

    Confidentiality, yaitu segala usaha yang berkaitan dengan pencegahan

    pengaksesan terhadap informasi yang dilakukan oleh pihak lain yang tidak

    berhak. Integrity . Yaitu sesuatu yang berkaitan dengan pencegahan dalam modifikasi

    informasi yang dilakukan oleh pihak lain yang ttidak berhak. Availability, yaitu pencegahan penguasaan informasi atau sumber daya oleh

    pihak lain yang tidak berhak.

    Disain suatu sistem sekuriti akan mencoba menyeimbangkan ke tiga hal di atas.

    Confidentiality berkaitan dengan privacy (data personal) dan secrecy (kerahasiaan).

    Prvaicy lebih berkaitan dengan data pribadi, sedang secrecy lebih berkaitan dengan

    data yang dimiliki oleh suatu organisasi.

    Secara umum integrity berkaitan dengan jaminan bahwa sesuatu berada dalam kondisi

    seharusnya. Pada sekuriti ini akan berkaitan dengan proses pengubahan data.

    Integrity didefinisikan oleh Clark and Wilson adalah :

    No user of the system, even if authorized, may be permitted to modifydata items in such a way that asses or a accounting records of thecompany are lost or corrupted.

    Pada Orange Book ( panduan untuk evaluasi sekuriti) didefinisikan dataintegrity adalah :

    The state that exists when computerized data is the same as that in the source documents and has not been exposed to accidental or maliciousalteration or destruction.

    Dalam hal ini jelas bahwa integrity berkaitan dengan konsistensi eksternal. Suatu data

    yang disimpan dalam sistem komputer harus benar menggambarkan realita yang ada

    di luar sistem komputer. Sedangkan dalam hal communication security, integritysendiri memiliki definsi sebagai :

  • 8/8/2019 Suparno Report

    9/24

    The detection and correction of modification, insertion, deletion or replay of transmitted data including both intentional manipulationsand random transmission errors.

    Availability didefinisikan oleh ISO 7498-2 adalah :

    The property of being accessbile and useable upan demand by anauthorized entity.

    Salah satu kasus yang sering terjadi pada aspek ini adalah adanya Denial of

    Service , yang didefinisikan sebagai :

    The prevention of authorized access to resources or the delaying thetime-critical operations.

    Setiap pengguna harus bertanggung jawab terhadap aksi yang dilakukan pada

    sistem . Untuk itulah konsep accountability menjadi penting pada sistem komputer.

    Accountability :

    Audit information must be selectively kept and protected so that actionaffecting security can be traced to the responsible party Merupakan suatu proses pencatatan yang memadai atas pemakaianresources dalam suatu sistem oleh para penggunanya

    Dalam membangun sebuah sistem informasi, perlu diperhatikan beberapa objektif dari

    sekuriti komputer untuk dipertimbangkan dalam desain, implementasi, dan

    operasional. Di samping hal di atas ada ada beberapa objektif sekuriti yang penting

    dan diperlukan sebagai pertimbangan dalam membangun sekuriti adalah :

    Authentication

    Sekuriti menjamin proses dan hasil identifikasi oleh sistem terhadap pengguna

    dan oleh pengguna terhadap sistem Non Repudiation

    Setiap informasi yang ada dalam sistem tidak dapat disangkal oleh pemiliknya

    Pendekatan tradisional pada sekuriti komputer hanya berorientasi pada teknologi dan

    produk ( hardware dan software ). Dalam pendekatan ini, terdapat anggapan bahwa

    hanya sebagian orang saja yang harus mengerti dan bertanggungjawab dalam masalah

    sekuriti. Disamping itu pihak manajemen menempatkan sekuriti komputer pada

    prioritas yang rendah. Pendekatan tradisional biasanya ditandai dengan

  • 8/8/2019 Suparno Report

    10/24

    ketidakmengertian pengguna akan pentingnya keikutsertaan mereka dalam

    membangun sekuriti. Pengguna menganggap dengan membeli dan menggunakan

    produk-produk sekuriti seperti firewall dan kriptografi dapat menjamin keamanan

    suatu sistem.

    Pendekatan tradisional harus dihindari dalam membangun sekuriti. Kenyataan

    membuktikan bahwa pengguna adalah mata rantai terlemah dalam rantai sekuriti itu

    sendiri. Oleh karena itu diperlukan pendekatan modern yang komprehensif, yang

    mengikutsertakan user, policy, manajemen, dan teknologi.

    Pada hakekatnya seringkali orang melupakan bahwa dalam pelaksanaan sekuriti akan

    melibatkan 3 M yaitu :

    Matematika Manajemen Manusia

    2.3 Biometric authentication

    Dari konsep tersebut dapat dinyatakan bahwa autentification dalam security adalah

    hal yang sangat penting untuk menjaga keamanan data, namun sudah banyak

    teknologi yang diterapkan untuk mejaga keautentikan tersebut, akan tetapi hal itu

    banyak kendala dalam penerapanya dan masih kurang memberikan perlindungan yang

    aman. Teknologi biometrik menawarkan autentikasi secara biologis memungkinkan

    sistem dapat mengenali penggunanya lebih tepat. Terdapat beberapa metode

    diantaranya : fingerprint scanning, retina scanning , dan DNA scanning . Dua metode

    terakhir masih dalam taraf penelitian, sedangkan fingerprint scanning saat ini telah

    digunakan secara luas dan digunakan bersama-sama dengan smartcard dalam proses

    autentikasi.

    2.3.1 Apakah Sidik jari

    Di Amerika Utara, seorang bernama E. Henry di tahun 1901 telah sukses

    lebih dahulu menggunakan sidik jari untuk identifikasi pemberhentian pekerja

    untuk mengatasi pemberian upah ganda.

  • 8/8/2019 Suparno Report

    11/24

    Sistem Henry berasal dari pola ridge yang terpusat pola jari tangan, jari kaki,

    khusunya telunjuk. Metoda yang klasik dari tinta dan menggulung jari pada

    suatu kartu cetakan menghasilkan suatu pola ridge yang unik bagi masing-

    masing digit individu.

    Hal ini telah dapat dipercaya membuktikan bahwa tidak ada dua individu

    mempunyai pola ridge serupa, pola ridge tidaklah bisa menerima warisan, pola

    ridge dibentuk embrio, pola ridge tidak pernah berubah dalam hidup, dan

    hanya setelah kematian dapat berubah sebagai hasil pembusukan. Dalam

    hidup, pola ridge hanya diubah secara kebetulan akibat, luka-luka, kebakar,

    penyakit atau penyebab lain yang tidak wajar. Identifikasi dari sidik jari

    memerlukan pembedaan tentang bentuk keliling papillary ridge tak

    terputuskan yang diikuti oleh pemetaan tentang gangguan atau tanda anatomic

    ridge yang sama. Ada 7 pola papillary ridge:

    - Loop

    - Arch

    - Whorl

    - Tented Arch

    - Double Loop

    - Central Pocked Loop dan

    - Accidental

    Dari ketujuh pola tersebut ada tiga pola papillary ridge yang paling umum

    digambarkan di bawah.( Loop mempunyai 1 delta dan antar baris pusat pada

    loop dan akan ditunjukkan pada delta. Sebuah whorl mempunyai 2 delta dan

    antar baris delta harus jelas. Sebuah arch tidak punya delta).

    Arch

    Gambar 2.1 beberapa contoh pola papillary ridge

  • 8/8/2019 Suparno Report

    12/24

    Semua pola di atas dapat dibedakan oleh mata biasa dan dapat memberi suatu binning

    atau indexing yang menghasilkan database. Sebuah Komputer dapat menganalisa

    garis tengah perubahan arah bentuk ridge, mencapai seperti mata yang terlatih yang

    melihat secara alami. Kesalahan dapat terjadi jika langkah ini dihilangkan oleh suatu

    program sidik jari komputer atau AFIS ( Automatic Fingerprint Identification).

    Karakteristik Anatomic terjadi sebab papillary ridge tidaklah berlanjut. Masing-

    Masing perubahan arah, pencabangan dua, gangguan atau lampiran menghasilkan

    karakteristik anatomic ( minutia karena penyelenggaraan perkawinan). Karakteristik

    ini tidak mungkin dilihat langsung oleh mata manusia tetapi mudah di-tracked oleh

    komputer.

    Gambaran ukuran-ukuran karakteristik anatomic mereka.( mengperlihatkan titik

    kelenjar peluh) dapat digambarkan sebagai berikut.

    2.3.2 Tabel: beberapa ukuran karakteristik anatomi sidik jari

    Ridge Mempunyai ketegasan jarak ganda dari permulaan ke-akhir, sebagai lebar ridgessatu dengan lainya

    Evading Ends dua ridge dengan arah berbeda berjalansejajar satu sama lain kurang dari 3mm.

    Bifurcation dua ridge dengan arah berbeda berjalansejajar satu sama lain kurang dari 3mm.

    Hook ridges merobek; satu ridges tidaklahlebih panjang dibanding 3mm

    Fork Dua ridges dihubungkan oleh sepertigaridges tiddak lebih panjang dibanding3mm

    Dot Bagian ridges adalah tidak lagidibanding ridges yang berdekatan

  • 8/8/2019 Suparno Report

    13/24

    Eye ridges merobek dan menggabungkanlagi di dalam 3mm

    Island Ridges merobek dan tidak ber menggabung lagi, kurang dari 3mm dantidak lebih dari 6mm. Area yangterlampir adalah Ridge.

    Enclosed Ridge Ridges tidak lebih panjang dibanding6mm antara dua ridges

    Enclosed Loop yang tidak mempola menentukan pengulangan antar dua atau lebih ridges paralel

    Specialties Rare ridge membentuk seperti tandatanya dan sangkutan pemotong

    2.4 Parameter Tambahan Penggunaan corak/roman atau minutia terbatas pada area kumpulan sensor sebagai

    lawan keseluruhan sidik jari yang dikumpulkan oleh tinta dan menggulung. Ini adalah

    lebih lanjut mengururangi kontak sensor. Tekanan yang ditingkatkan hanya akan

    meratakan banyak ujungjari untuk menghubungi area sensor. Jadi tekanan yang lebih

    sama dengan lebih menambah penyimpangan.

    Area papillary ridge kadang-kadang dikenal sebagai patterm area . Masing-masing

    pola papillary ridge menghasilkan suatu bentuk pola area berbeda. Pusat gambar jari

    mencerminkan pola area, dikenal sebagai inti core point . Ini mempertimbangkan

    rigrestasi gambar pada penggantian kerugian untuk perubahan aspek yang disebabkan

    oleh users yang enggan memberikan gambar sebagai conto

    Bagian ridges dalam dua paralel yang berbeda untuk mengepung pola area itu disebut

    type lines . Mereka tidak mungkin melanjutkan dan dalam kaitan dengan pembatasan

    beberapa sensor, mereka juga boleh nampak terbagi-bagi. Titik awal pencabangan

    dua, atau lain corak anatomic pada penyimpangan dua bentuk garis, itu disebut delta .

  • 8/8/2019 Suparno Report

    14/24

    pada umumnya itu ditempatkan secara langsung di depan bentuk garis bifurcation.

    Sekarang lebih lanjut dengan membatasi dari delta sangat menunjukan, banyaknya

    persimpangan ridge di dalam pola area memberi suatu ridge count.

    Komputer Tomography dapat mendeteksi secara relatif ke poin-poin tersebut di atas

    atau dengan bebas di dalam ruang x-y. Karakteristik anatomic mempunyai suatu

    orientasi atau arah. Suatu analisa garis vektor perubahan arah garis ridge dapat

    menghasilkan suatu rata-rata yang mencerminkan orientasi ini.

    Jarak antara bentuk ridge dan corak anatomic memberi suatu panjang garis vektor

    yang diproduksi dengan mengarahkan karakteristik anatomic itu. Ini adalah

    dependent pada sensor yang meniru hasil dapat diulang tidak terikat pada tekanan

    menyebar atau peleburan ridgelines

    Orientasi Resultan dan garis vektor dapat dilapisi x-y untuk memberi suatu

    template

    Templates memproduksi dari corak anatomic tidak terikat pada pola dan

    lengkungan/kebongkokan dapat salah seperti pola yang berbeda dapat mempunyai

    karakteristik anatomic yang sama. Tidak ada dua sidik jari yang serupa karena pola

    dan banyaknya karakteristik anatomic, tetapi karakteristik anatomic sendiri adalah

    subset yang terlalu kecil untuk jadi patokan..

    2.5 Fingerprint Identification

    Diantara semua teknik biometric, identifikasi fingerprint-based adalah metoda yang

    paling tua yang telah sukses digunakan pada banyak aplikasi. Semua orang

    mempunyai sidik jari yang unik. Suatu sidik jari dibuat dari satu rangkaian ridge dan

    kerut pada permukaan jari. Keunikan suatu sidik jari dapat ditentukan oleh pola

    ridge dan kerut seperti halnya poin-poin rincian yang tidak penting. Poin-Poin Rincian

    yang tidak penting adalah karakteristik ridge lokal yang terjadi baik pada suatu

    pencabangan dua ridge maupun suatu ridge berakhir.

    Teknik sidik jari dapat ditempatkan ke dalam dua kategori: minutiae-based dan

    berdasarkan korelasi. Teknik minutiae-based yang pertama temukan poin-poin rincian

  • 8/8/2019 Suparno Report

    15/24

    yang tidak penting dan kemudian memetakan penempatan yang sejenis pada jari.

    Bagaimanapun, penggunaan pendekatan ini ada beberapa kesulitan. Hal itu sukar

    untuk menyadap poin-poin rincian yang tidak penting itu dengan teliti sehingga sidik

    jari mutunya menjadi rendah. Metoda ini juga tidak mempertimbangkan pola ridge

    kerut dan bubungan yang global. Metoda correlation-based bisa mengalahkan

    sebagian dari berbagai kesulitan pendekatan yang minutiae -based . Bagaimanapun,

    masing-masing mempunyai kekurangan sendiri-sendiri. Teknik Correlation-based

    memerlukan penempatan yang tepat untuk suatu pendaftaran dan dibuat-buat oleh

    terjemahan gambar dan perputaran.

    Gambar 2.2 beberapa titik sambungan ridge pada sidik jari

    Gambar 2.3. kesesuaian ridge pada sidik jari

  • 8/8/2019 Suparno Report

    16/24

    Kaesuaian dasar sidik jari pada minutiae mempunyai permasalahan dalam

    penyesuaian perbedaan ukuran pola minutiae. Struktur ridge lokal tidak bisa dengan

    sepenuhnya ditandai oleh minutiae. Saat ini sedang diusahakan untuk memperbaiki

    suatu penyajian pengubah sidik jari yang akan menangkap informasi lokal yang lebih

    dan menghasilkan ketetapan panjangnya suatu kode untuk sidik jari itu. Kesesuaian

    menghitung jarak euclidean antara kedua kode tersebut akan menjadi tantangan

    diwaktu yang akan dating.

    Saat ini sedang dikembangkan algoritma agar menjadi lebih sempurna untuk

    menampilkan gambar sidik jari dan ketelitian penyampaiannya ditingkatkan di dalam

    real-time . Suatu sistem pengesahan fingerprint-based komersil memerlukan suatu

    kehati-hatian False Reject Rate (FRR) untuk memberi False Accept Rate (FAR). Hal

    ini bagi orang teknik adalah sangat sukar untuk mencapainya. Pada saat ini sedang

    diselidiki metoda untuk menyatukan bukti dari berbagai teknik penemuan untuk

    meningkatkan keseluruhan ketelitian sistem itu. Di dalam suatu aplikasi riil, sensor,

    didapatkan sistem dan variasi kinerja sistem dari waktu ke waktu yang sangat kritis.

    2.6 Penggolongan Sidik jari:

    Volume sidik jari yang besar dikumpulkan dan disimpan sehari-hari merupakan suatu

    aplikasi luas yang mencakup forensik, kendali akses, dan pendaftaran lisensi

    pengarah. Pengenalan orang-orang secara otomatis berdasarkan sidik jari memerlukan

    masukan sidik jari disesuaikan dengan beberapa sidik jari di dalam suatu database.

    Untuk mengurangi waktu pencarian dan computational compleksitas , perlu

    menggolongkan sidik jari ini dalam suatu cara yang konsisten dan akurat, sedemikian

    rupa sehingga masukan sidik jari yang diperlukan untuk disesuaikan hanya dengan

    suatu subset sidik jari di dalam database.

    Penggolongan sidik jari adalah suatu teknik untuk menugaskan sidik jari ke dalam

    beberapa jenis pre-specified yang tidak dapat dipungkiri pada literatur yang dapat

    menyediakan suatu mekanisme indexing . Penggolongan sidik jari dapat dipandang

    sebagai suatu tingkatan kasar yang mempertemukan sidik jari itu. Suatu masukan

    sidik jari yang yang pertama disesuaikan pada suatu tingkatan kasar pada salah satu

    jenis pre-specified dan kemudian, pada suatu tingkatan yang lebih bagus, untuk dibandingkan pada subset database yang berisi jenis sidik jari saja.

  • 8/8/2019 Suparno Report

    17/24

    Pada saat ini sudah dikembangkan suatu algoritma untuk menggolongkan sidik jari ke

    dalam lima kelas, yakni, whorl, right loop,left loop,arch, dan tented arch. Algoritma

    memisahkan banyaknya ridges yang muncul di empat arah (0 derajat, 45 derajat , 90

    derajat, dan 135 derajat) maupun dengan penyaringan bagian tengah suatu sidik jari

    dengan suatu bank Gabor Filters . Informasi ini adalah quantized untuk menghasilkan

    suatu Fingercode yang mana adalah digunakan untuk penggolongan. Penggolongan

    ini didasarkan pada suatu two-stage yang menggolongkan menggunakan suatu

    Penggolong lingkungan K-nearest dalam langkah yang pertama dan satu set neural

    jaringan dalam langkah yang kedua . Penggolongan diuji pada 4,000 gambar di

    dalam NIST-4 database . Untuk five-class problem , ketelitian penggolongan dapat

    dicapai 90%. Untuk four-class problem ( arch dan arch tented mengkombinasikan ke

    dalam satu kelas), ketelitian penggolongan bisa mencapai 94.8%. Dengan

    menggabungkan sisa pilihan, ketelitian penggolongan dapat ditingkatkan menjadi

    96% untuk five-class penggolongan dan 97.8% untuk four-class penggolongan ketika

    30.8% gambar diafkhir.

    2.7 Peningkatan Gambar Sidik jari:

    Suatu langkah kritis dalam menyesuaikan sidik jari otomatis adalah secara otomatis

    dan dapat dipercaya menyadap dari masukan rincian gambar sidik jari yang tidak

    penting. Bagaimanapun, capaian suatu algoritma penyaringan rincian masukan yang

    tidak penting kurang dipercaya pada mutu gambar sidik jari. Dalam rangka

    memastikan bahwa capaian dari suatu sidik jari otomatis sistem verification akan

    menjadi sempurna berkenaan dengan mutu gambar sidik jari, hal itu penting untuk

    menyertakan suatu algoritma peningkatan sidik jari dalam modul pengambilan rincian

    yang tidak penting. algoritma yang sudah dikembangkan untuk meningkatkan

    kecepatan sidik jari, yang dapat secara adaptip meningkatkan kejelasan pada ridge

    dan struktur kerut masukan gambar sidik jari berdasar pada frekwensi dan orientasi

    ridge lokal yang diperkirakan. Dalam mengevaluasi capaian algoritma peningkatan

    gambar yang menggunakan index rincian yang tidak penting yang disadap dan

    ketelitian dari suatu sistem verifikasi sidik jari online .

  • 8/8/2019 Suparno Report

    18/24

    BAB III

    APLIKASI PROGRAM SEKURITI PADA DATABASE

    3.1 Implementasi teknis

    Penggunaan biometrik sidik jari dengan menggunakan New Generation Matching

    teknologi ( NGM) untuk manajemen sidik jari mencari urutan daftar, telah

    diterapkan pada beberapa bandara untuk daftar tunggu. NGM adalah suatu teknologi

    secara operasional penuh, merupakan hasil kemajuan sidik jari, NGM

    memungkinkan proses pengolahan sidik jari mencari pada kecepatan sangat tinggi.

    Itu hanya memerlukan dua sidik jari individu ( pada index umumnya) untuk

    memproses suatu pencarian antar berjuta-juta orang. Capaian dan Kemampuannyadengan sempurna cocok untuk manajemen daftar Penantian.

    Dalam implementasi sebagai keamanan database semua data sidik jari dari tiap user

    yang berhak mengakses database dijaga dan disucikan dalam database dan

    komputer .

    Sebagai contoh implementasi fingerprint dalam database berikut ini diuraikan dari

    kutipan hasil penelitian PerlMonks yang telah baik hati untuk dapat mengaksessourcecode dari program ini, seperti dinyatakan oleh PerlMonk dalam tulisan sebagai

    berikut ; Program ini dibagi-bagikan dengan harapan bahwa itu akan

    bermanfaat, adalah sebagai berikut;

    Source sidik jari matahari

    #!/usr/bin/perl -w#$Header: sunfingerprint,v0.9 2000/12 afb$

    #$! sunfingerprint: checks file list against Suns md5 database# reads input file/stdin, of the format:# /usr/bin/ls# /usr/bin/cat# that is, one file per line, md5's the files and fetches theresults of# a search against Sun's md5 executable db.# Relies on some formatting of Sun's results page, which mayvary someday.# Always tests the md5 executable, also.# fixed 20/0 matches oops - multiple matches appear for sameexe in multiple

    # Sol versions# added -l libs flag so you can check lib files (not

    http://www.perlmonks.org/http://www.perlmonks.org/
  • 8/8/2019 Suparno Report

    19/24

    executables)

    require LWP::UserAgent;use Getopt::Std;use strict;

    my $debug = 0;my $md5 = "/usr2/local/bin/md5";my $request;my $output_all = 0;my $errors_only = 0;my $un_html = 1;# Sun's fingerprint sitemy $request_http = "http://sunsolve.Sun.COM/pub-cgi/fileFin -gerprints.pl";my $Usage = "Usage: $0 [-d X|-l|-e|-h|-o X] file_list

    file_list: a text file w/ full path names for the files to beviewed

    use - to use stdin, e.g.: find /bin -print | $0-d X debug level X-h leave html tags in output-e errors only-l libs, ignore executable status-o X output level X (0 matches only, 1 Sun results,

    2 full text, 3 full html page) ";my %opts;# must have a file list

    die "$Usage" unless @ARGV;getopts('lho:d:e',\%opts) or die "$Usage";$debug = $opts{d} ? $opts{d} : 0;$errors_only = 1 if $opts{e};$un_html = 0 if $opts{h};$output_all = $opts{o} ? $opts{o} : 0;$output_all = 0 if $errors_only;

    my $mdlist;my %mdlist;my %matches;my $mdhash;

    # read input, check file's existence/executablewhile () {

    chomp;next unless /^\s+\//;$mdlist{$_} = "Not Found!";if ( -s $_ ) {

    $mdlist .= "$_ " ;$mdlist{$_} = "Found";if ( ! -x $_ ) {

    $mdlist{$_} .= ", Not Executable" unless $opts{l};} # if ! -x

    } # if -s} # while

  • 8/8/2019 Suparno Report

    20/24

    # add md5 exe to list$mdlist .= "$md5";# ugly hack$mdlist{$md5} = "Found";

    # md5 the filesopen(MD5, "$md5 $mdlist | ") or die "can't open md5 $md5: $!";while () {

    $mdhash .= "$_";}close MD5;

    # fetch the cgi results from sunmy $ua = LWP::UserAgent->new;print STDERR "POSTing $mdhash to $request_http\n" if $debug >20;if ( $mdhash ) {

    #$request = new HTTP::Request POST => $request_http;$request = HTTP::Request->new('POST', $request_http);$request->content_type('application/x-www-form-urlencoded');$request->content("md5list=$mdhash");

    } else {die "$Usage";

    }

    print STDERR "Request: ", $request->content, "\n" if $debug >20;my $response = $ua->request($request); # actually fetch the

    docif ( $response->is_success ) {# split up the html return and process the lines between the# "Results ..." line and the end of the list

    my $pr = 0;my $file_path;print STDERR "Success\n" if $debug > 10;foreach ( split(/\n/, $response->content) ) {

    next if /^\s*$/;if ( $pr ) {

    last if //;

    s///g if $un_html;# line w/ sun's response:# 36e7b0c2c6b2b391722c2471688a060b - (/usr/bin/ls) - 1match(es)

    if ( /match/ ) {print STDERR "match: $_\n" if $debug > 2;

    # get file name and matches/\((\S+)\) - (.*)/;$file_path = $1;

    # add Sun's response$mdlist{$file_path} .= ", $2 w/ Sun";$matches{$file_path} = "$_\n" if $output_all;

    } else {$matches{$file_path} .= "$_\n" if $output_all > 1 and

  • 8/8/2019 Suparno Report

    21/24

    $file_path;}

    } # if pr# start printing

    $pr++ if /Results of Last Search/i;} # foreach content

    # output the final data, input files and any resultsif ( $output_all != 3 ) {

    foreach my $file ( sort keys %mdlist ) {if ( $errors_only ) {

    $_ = $mdlist{$file};print "$file: $mdlist{$file}\n" if /Not/ or / 0 match/;

    } else {if ( $matches{$file} ) {

    print "$file: $matches{$file}\n";} else {

    print "$file: $mdlist{$file}\n\n";} # if matches

    } # if errors_only} # foreach file

    } else {# dump the whole page, if wanted

    print "Content: ", $response->content, "\n";} # if output_all == 3

    } else {print STDERR "Result: cgi request failed! $request_http\n";

    }

    3.2 Program singkat

    Sebagai keterangan contoh berikut diuraikan singkat program dari: Frank J

    Tobin>GnuPG-Interface-0.33>GnuPG::Fingerprint.

    1. Nama

    GnuPG::Fingerprint - GnuPG Fingerprint Objects

    2. Ringkasan

    # assumes a GnuPG::Key in $key

    my $fingerprint = $key->fingerprint->as_hex_string();

    3. Uraian

    Gnupg::Fingerprint Object biasanya bagian dari Gnupg::Key Object, dantidaklah diciptakan pada atas milik mereka sendiri.

  • 8/8/2019 Suparno Report

    22/24

    4. Methode Object

    Inisilisasi methode

    new( %initialization_args )

    Metoda ini menciptakan suatu obyek baru. Argumentasi yang opsional adalah

    initialisasi anggota data, initialisasi dilakukan dalam suatu cara menurut metoda itu

    menciptakan seperti diuraikan "new_hash_init" in Class::MethodMaker

    hash_init( %args ).

    Metoda ini bekerja sebagai diuraikan "new_hash_init" in Class::MethodMaker

    5. Object data yang berhubungan

    Catat bahwa anggota data ini saling berhubungan dengan via menolak metoda yang

    yang diciptakan menggunakan metoda selain metode yang diuraikan "get_set"

    in Class::MethodMaker , or "object" in Class::MethodMaker .

    as_hex_string

    Ini adalah nilai lekukan sidik jari bahwa obyek berwujud, di dalam format string

    Disamping tersebut masih banyak methode-methode lain yang mendukung program

    fingerprint yang tidak mungkin penulis uraikan dalam paper ini, karena pembahasan

    tersebut diluar batasan makalah.

    http://search.cpan.org/perldoc?Class%3A%3AMethodMaker#new_hash_inithttp://search.cpan.org/perldoc?Class%3A%3AMethodMaker#new_hash_inithttp://search.cpan.org/perldoc?Class%3A%3AMethodMaker#new_hash_inithttp://search.cpan.org/perldoc?Class%3A%3AMethodMaker#get_sethttp://search.cpan.org/perldoc?Class%3A%3AMethodMaker#get_sethttp://search.cpan.org/perldoc?Class%3A%3AMethodMaker#objecthttp://search.cpan.org/perldoc?Class%3A%3AMethodMaker#new_hash_inithttp://search.cpan.org/perldoc?Class%3A%3AMethodMaker#new_hash_inithttp://search.cpan.org/perldoc?Class%3A%3AMethodMaker#get_sethttp://search.cpan.org/perldoc?Class%3A%3AMethodMaker#get_sethttp://search.cpan.org/perldoc?Class%3A%3AMethodMaker#object
  • 8/8/2019 Suparno Report

    23/24

    BAB IV

    KESIMPULAN

    Pada pembahasan paper sekuriti ada beberapa konsep sekuriti untuk penanganan

    keamanan database. Hal- hal yang menjadi pertimbangan yang dikenal dengan segi

    tiga CIA yaitu: Confidentiality

    Integrity . Availability

    Sering dalam pembahasan sekuriti orang melupakan bahwa konsep sekuriti akan

    melibatkan beberapa komponen yaitu; Matematika , Manusia, Manajemen.

    Konsep teknologi biometrik menggunakan sidik jari sudah dimulai sejak tahun 1901

    oleh E. Henry dengan memusatkan pada jari tangan dan jari kaki dengan sistem

    pencelupan ke dalam tinta dan membubuhkanya pada suatu media sehingga di dapat

    titik ridge yang berbeda pada masing-masing individu.

    Dalam teknik biometri sidik jari ada 7 bentuk papillary ridge yaitu :

    Loop , Arch , Whorl, Tented Arch, Double Loop, Central Pocked Loop, dan

    Accidental. Disamping itu juga ada beberapa ukuran anatomi sidik jari antara lain ;

    Ridge, Evading Ends, Bifurcation, Hook, Fork, Dot, Eye, Island, Enclosed Ridge,

    Specialties, Enclosed Loop, masing-masing telah dijelaskan di atsas.

    Teknik sidik jari dapat dikategorikan menjadi dua metode yaitu; minutae-based dan

    correlation-based, keduanya memiliki kelibihan dan kekurangan dalam aplikasinya

    correlation-based dapat memberi keuntungan yang lebih baik dibanding dengan

    minutae-based. Disamping tersebut dalam sidik jari juga dapat digolongkan

    berdasarkan penugasan sidik jari ke dalam jenis pre-specified yaitu five-class

    problem dan four class problem.

    Dalam penggunaan password dengan biometrik sidik jari dapat memberikan

    keamanan yang lebih terjamin, karena password tidak mudah dipalsukan ataupun

    hilang sebab keberadaannya melekat pada anggota badan manusia yang tidak dapat

    berubah kecuali luka atau insident lain yang menyebabkan kerusakan jari tersebut.

    Sebagai ilustrasi pemrograman dapat dilihat dalam sourcecode yang dikutip dari

    PerlMonks dan diuraikan secara singkat pada program yang dikutip dari Frank JTobin>GnuPG-Interface-0.33>GnuPG::Fingerprint.

    http://www.perlmonks.org/http://www.perlmonks.org/
  • 8/8/2019 Suparno Report

    24/24

    DAFTAR PUSTAKA

    1. This is a search engine friendly archive of PerlMonks .You should really go to the actual page , since many of the interactivefeatures do not work from here; www.biometricpartner.com..fingerprintdentification.

    2. A Method For a Systematic Identity Screening of Airline PassengersWhite paper for the Department of Transportation;www.airportnet.org/security/sponsorfiles/sfim.doc - Similar pages

    Fingerprint Identification; [email protected]

    3. Biometriks, keselamatan teknologi pilihan 2002: http://www.cognitec-ag.com/ .

    4. Chicago Software Association's Electronic Newsletter

    www.htgadvancesystems.com [email protected]. .

    5. Hindari Menghafal Banyak Password Melalui Teknologi Sekuriti Baru : www.detiknet.com

    www.jpn.gov.my 6. Mengamankan sistem jaringan dengan sistem biometrik;

    www.indomedia.com/intisari .

    7. Biometrik sebagai pengganti password ;www.detiknet.com/database

    8. Solusi Destop aman; www.indomedia.com/intisari

    9. Teknologi biometrik untuk layanan internet banking ; www.pandu.org/security

    http://www.perlmonks.org/http://www.perlmonks.org/http://www.perlmonks.org/index.pl?node_id=175289http://www.google.com/search?hl=en&lr=&ie=UTF-8&q=related:www.airportnet.org/security/sponsorfiles/sfim.docmailto:[email protected]:[email protected]://www.cognitec-ag.com/http://www.cognitec-ag.com/http://www.cognitec-ag.com/http://www.htgadvancesystems.com/mailto:[email protected]://www.detiknet.com/http://www.detiknet.com/http://www.jpn.gov.my/http://www.indomedia.com/intisarihttp://www.detiknet.com/databasehttp://www.indomedia.com/intisarihttp://www.pandu.org/securityhttp://www.perlmonks.org/http://www.perlmonks.org/index.pl?node_id=175289http://www.google.com/search?hl=en&lr=&ie=UTF-8&q=related:www.airportnet.org/security/sponsorfiles/sfim.docmailto:[email protected]://www.cognitec-ag.com/http://www.htgadvancesystems.com/mailto:[email protected]://www.detiknet.com/http://www.jpn.gov.my/http://www.indomedia.com/intisarihttp://www.detiknet.com/databasehttp://www.indomedia.com/intisarihttp://www.pandu.org/security