Professional Documents
Culture Documents
Dengan mengucap puji syukur kehadirat Tuhan Yang Maha Esa pada kesempatan ini
penulis dapat menyelesaikan proyek pembuatan paper yang merupakan tugas dari
mata kuliah Keamanan Jaringan Informasi (EI 7010) sebagai syarat untuk telah
menyelesaikan mata kuliah tersebut. Pembuatan peper ini disusun berdasarkan
methode pustaka yang mengacu dari berbagai sumber bacaan sebagi referensi yang
diperoleh dari Internet maupun dari beberapa buku bacaan yang berkaitan dengan
teknologi biometrik sidik jari.
Selama penulisan banyak kendala yang ditemui di lapangan teruma referensi yang
khusus mengenai teknologi biometrik sidik jari sulit ditemukan, kebanyakan tulisan
atau sumber bacaan membahas makalah biometrik secara umum, namun demikian
dengan adanya internet dan bantuan dari rekan-rekan sumber tersebut dapat
ditemukan sehingga penyusunan peper ini dapat diselesaikan dengan baik.
Sebagai ucapan teriama kasih atas penyelesaian proyek penyusunan peper ini maka
dengan rendah hati penulis mengucapkan terima kasih kepada;
i
SISTEM KEAMANAN DATABASE MENGGUNAKAN
TEKNOLOGI BIOMETRIK DENGAN METODE SIDIK JARI
SUPARNO
NIM 23202145
DOSEN
DR. BUDI RAHARDJO
ABSTRAK
Keamanan dalam teknologi dunia maya pada saat ini sangat diperlukan mengingat
banyaknya masyarakat yang sudah mengenal teknologi tersebut, sehingga banyak
kecederungan ingin mengetahui atau bahkan mencuri sesuatu yang sifatnya sangat
rahasia atau hak cipta yang dilindungi oleh undang-undang untuk mencari keuntungan
individu dengan cara meng-krek atau lebih dikenal dengan sebutan “haker”.
ii
DAFTYAR ISI
KATA PENGANTAR i
ABSTRAK ii
DAFTAR ISI iii
BAB I PENDAHULUAN
1.1 Latar belakang 1
1.2 Tujuan 1
1.3 Ruang lingkup 2
BAB II LANDASAN TEORI
2.1. Konsep security 3
2.2. CIA dan 3M 4
2.3 Biometrik Authentication 7
2.3.1 Apakah sidik jari 7
2.3.2 Tabel karakteristic 9
2.4 Parameter tambahan 10
2.5 Fingerprint Identification 11
2.6 Penggolongan sidik jari 13
2.7 Peningkatan gambar sidik jari 14
BAB III APLIKASI PROGRAM SECURITY PADA DATABASE
3.1 Implementasi teknis 15
3.2 Ringkasan program 22
BAB IV KESIMPULAN
iii
I. PENDAHULUAN
Untuk membatasi makalah pada keamanan database dalam penyusunan paper ini
akan digunakan teknologi biometri dengan menggunakan pola sidik jari sebagai
pengganti password dalam mengakses database dengan alasan sistem ini sudah mulai
banyak digunakan baik di perkantoran, perusahaan, sekolah, rumah sakit, pusat tenaga
nuklir, dan pemerintah terbukti sistem ini memiliki tingkat keamanan yang tinggi,dan
sudah familiar sehingga mudah dalam penggunaanya.
1.2 Tujuan
iv
1.3 Ruang lingkup
Dalam perencanaan penerapan teknologi biometrik dengan motode sidik jari pada
database, dengan sistemmatika sebagai berikut;
1. Menganalisa fine details dari guratan sidik jari
2. Merubah image sidik jari ke dalam bentuk numerik dengan system capturing
sehingga dapat diproses dengan komputer
3. Menghilangkan noise pada image
4. melakukan binerisasi dengan nilai 1 dan 0
5. Mengekstraksi sidik jari yang akan digunakan pada proses jaringan syaraf
tiruan
6. Pengenalan menggunakan Jaringan Saraf Tiruan (JST)
Untuk membatasi makalah dalam penulisan paper ini, maka dalam penyajian hanya
akan membahas mengenai penggunaan teknologi biometrik dengan sidik jari tangan
sebagai pengganti password untuk membuka suatu database.
BAB II
LANDASARAN TEORI
Bruce Schneier
Sekuriti komputer juga sudah sering dimanfaatkan untuk sarana iklan yang seringkali
memakan korban akibat kurangya pemahaman pengguna. Pertama adalah issue
firewall, lalu sistem deteksi intrusi, kemudian Virtual Private Network (VPN), dan
yang sekarang sering digunakan dalam produk yang berkaitan dengan sekuriti adalah
Certificate Authority (CA) dan Public Key Infrastructure (PKI). Sehingga sering
digunakan sebagai peralatan marketing yang berujung pada pernyataan untuk
membujuk pembeli :
Tetapi kenyataannya tak seindah itu, terutama dalam era Internet yang serba cepat ini.
(Schneier, 1999). Sekuriti terbentuk dari suatu mata rantai yang akan memiliki
kekuatan sama dengan mata rantai yang terlemah. Sistem sekuriti berbasiskan CA
akan memiliki rantai yang tak seluruhnya hanya merupakakn sistem kriptografi.
Manusia akan banyak terlibat,
Sekuriti komputer memiliki definisi yang beragam, sebagai contoh berikut ini adalah
definisi sekuriti komputer yang sering digunakan (Gollmann, 1999) :
Tetapi dengan makin pentingnya eCommerce dan Internet, maka masalah sekuriti
tidak lagi sekedar masalah keamanan data belaka. Berikut ini dikutipkan salah satu
pernyataan Erkki Liikanen Commissioner for Enterprise and Information Society
European Commission yang disampaikan pada Information Security Solutions
Europe (ISSE 99), Berlin 14 October 1999. Berikut ini adalah cuplikan utama :
1. Security is the key to securing users trust and confidence, and thus to ensuring
the further take-up of the Internet. This can only be achieved if security
features are incorporated in Internet services and if users have sufficient
safety guarantees
2. Securing the Internal Market is crucial to the further development of the
European security market, and thus of the European cryptographic
industry.This requires an evolution of mentalities: Regulation in this field
transcends national borders. Let's "think European".
3. European governments and the Commission now have a converging view on
confidentiality. We see this in Council, in Member State policies and in the
constructive discussions we have. We must take this debate further and focus
of the potential of encryption to protect public security rather than mainly
seeing it as a threat to public order.
4. Finally, the promotion of open source systems in conjunction with technology
development is certainly one important step towards unlocking the potential of
the desktop security market for the European cryptographic industry.
Jadi masalah sekuriti pada infrastruktur e-Commerce dan Internet tidak saja terletak
pada masalah teknologi dan ekonomi saja, tetapi menyangkut juga dengan masalah
keamanan suatu negara atau ketergantungan suatu negara terhadap negara lain,karena
pemanfaatan suatu teknologi tidak dibatasi oleh negera lain. Namun dalam
kenyataannya, sebagai contoh USA dengan ITAR-nya membatasi pemanfaatan jenis
teknologi kriptografi tertentu. Hal ini sangatlah tidak adil dalam pemanfaatan
teknologi informasi pada saat ini.
Perlindungan data adalah hal yang penting dalam masalah sekuriti. Pada bahasan
sekuriti data didefinisikan sebagai :
Disain suatu sistem sekuriti akan mencoba menyeimbangkan ke tiga hal di atas.
Secara umum integrity berkaitan dengan jaminan bahwa sesuatu berada dalam kondisi
seharusnya. Pada sekuriti ini akan berkaitan dengan proses pengubahan data.
Integrity didefinisikan oleh Clark and Wilson adalah :
The state that exists when computerized data is the same as that in the
source documents and has not been exposed to accidental or malicious
alteration or destruction.
Dalam hal ini jelas bahwa integrity berkaitan dengan konsistensi eksternal. Suatu data
yang disimpan dalam sistem komputer harus benar menggambarkan realita yang ada
di luar sistem komputer. Sedangkan dalam hal communication security, integrity
sendiri memiliki definsi sebagai :
The detection and correction of modification, insertion, deletion or
replay of transmitted data including both intentional manipulations
and random transmission errors.
Salah satu kasus yang sering terjadi pada aspek ini adalah adanya Denial of
Service, yang didefinisikan sebagai :
Setiap pengguna harus bertanggung jawab terhadap aksi yang dilakukan pada
sistem . Untuk itulah konsep accountability menjadi penting pada sistem komputer.
• Accountability :
Dalam membangun sebuah sistem informasi, perlu diperhatikan beberapa objektif dari
sekuriti komputer untuk dipertimbangkan dalam desain, implementasi, dan
operasional. Di samping hal di atas ada ada beberapa objektif sekuriti yang penting
dan diperlukan sebagai pertimbangan dalam membangun sekuriti adalah :
• Authentication
Sekuriti menjamin proses dan hasil identifikasi oleh sistem terhadap pengguna
dan oleh pengguna terhadap sistem
• Non Repudiation
Setiap informasi yang ada dalam sistem tidak dapat disangkal oleh pemiliknya
Pendekatan tradisional pada sekuriti komputer hanya berorientasi pada teknologi dan
produk (hardware dan software). Dalam pendekatan ini, terdapat anggapan bahwa
hanya sebagian orang saja yang harus mengerti dan bertanggungjawab dalam masalah
sekuriti. Disamping itu pihak manajemen menempatkan sekuriti komputer pada
prioritas yang rendah. Pendekatan tradisional biasanya ditandai dengan
ketidakmengertian pengguna akan pentingnya keikutsertaan mereka dalam
membangun sekuriti. Pengguna menganggap dengan membeli dan menggunakan
produk-produk sekuriti seperti firewall dan kriptografi dapat menjamin keamanan
suatu sistem.
Pada hakekatnya seringkali orang melupakan bahwa dalam pelaksanaan sekuriti akan
melibatkan 3 M yaitu :
• Matematika
• Manajemen
• Manusia
Dari konsep tersebut dapat dinyatakan bahwa autentification dalam security adalah
hal yang sangat penting untuk menjaga keamanan data, namun sudah banyak
teknologi yang diterapkan untuk mejaga keautentikan tersebut, akan tetapi hal itu
banyak kendala dalam penerapanya dan masih kurang memberikan perlindungan yang
aman. Teknologi biometrik menawarkan autentikasi secara biologis memungkinkan
sistem dapat mengenali penggunanya lebih tepat. Terdapat beberapa metode
diantaranya : fingerprint scanning, retina scanning, dan DNA scanning. Dua metode
terakhir masih dalam taraf penelitian, sedangkan fingerprint scanning saat ini telah
digunakan secara luas dan digunakan bersama-sama dengan smartcard dalam proses
autentikasi.
Dari ketujuh pola tersebut ada tiga pola papillary ridge yang paling umum
digambarkan di bawah.( Loop´ mempunyai 1 delta dan antar baris pusat pada
loop dan akan ditunjukkan pada delta. Sebuah whorl mempunyai 2 delta dan
antar baris delta harus jelas. Sebuah arch tidak punya delta).
Arch
Bagian ridges dalam dua paralel yang berbeda untuk mengepung pola area itu disebut
type lines. Mereka tidak mungkin melanjutkan dan dalam kaitan dengan pembatasan
beberapa sensor, mereka juga boleh nampak terbagi-bagi. Titik awal pencabangan
dua, atau lain corak anatomic pada penyimpangan dua bentuk garis, itu disebut delta.
pada umumnya itu ditempatkan secara langsung di depan bentuk garis bifurcation.
Sekarang lebih lanjut dengan membatasi dari delta sangat menunjukan, banyaknya
persimpangan ridge di dalam pola area memberi suatu ridge count.
Jarak antara bentuk ridge dan corak anatomic memberi suatu panjang garis vektor
yang diproduksi dengan mengarahkan karakteristik anatomic itu. Ini adalah
dependent pada sensor yang meniru hasil dapat diulang tidak terikat pada tekanan
menyebar atau peleburan ridgelines
Orientasi Resultan dan garis vektor dapat dilapisi x-y untuk memberi suatu
template
Templates memproduksi dari corak anatomic tidak terikat pada pola dan
lengkungan/kebongkokan dapat salah seperti pola yang berbeda dapat mempunyai
karakteristik anatomic yang sama. Tidak ada dua sidik jari yang serupa karena pola
dan banyaknya karakteristik anatomic, tetapi karakteristik anatomic sendiri adalah
subset yang terlalu kecil untuk jadi patokan..
Teknik sidik jari dapat ditempatkan ke dalam dua kategori: minutiae-based dan
berdasarkan korelasi. Teknik minutiae-based yang pertama temukan poin-poin rincian
yang tidak penting dan kemudian memetakan penempatan yang sejenis pada jari.
Bagaimanapun, penggunaan pendekatan ini ada beberapa kesulitan. Hal itu sukar
untuk menyadap poin-poin rincian yang tidak penting itu dengan teliti sehingga sidik
jari mutunya menjadi rendah. Metoda ini juga tidak mempertimbangkan pola ridge
kerut dan bubungan yang global. Metoda correlation-based bisa mengalahkan
sebagian dari berbagai kesulitan pendekatan yang minutiae-based. Bagaimanapun,
masing-masing mempunyai kekurangan sendiri-sendiri. Teknik Correlation-based
memerlukan penempatan yang tepat untuk suatu pendaftaran dan dibuat-buat oleh
terjemahan gambar dan perputaran.
Saat ini sedang dikembangkan algoritma agar menjadi lebih sempurna untuk
menampilkan gambar sidik jari dan ketelitian penyampaiannya ditingkatkan di dalam
real-time. Suatu sistem pengesahan fingerprint-based komersil memerlukan suatu
kehati-hatian False Reject Rate (FRR) untuk memberi False Accept Rate (FAR). Hal
ini bagi orang teknik adalah sangat sukar untuk mencapainya. Pada saat ini sedang
diselidiki metoda untuk menyatukan bukti dari berbagai teknik penemuan untuk
meningkatkan keseluruhan ketelitian sistem itu. Di dalam suatu aplikasi riil, sensor,
didapatkan sistem dan variasi kinerja sistem dari waktu ke waktu yang sangat kritis.
Penggolongan sidik jari adalah suatu teknik untuk menugaskan sidik jari ke dalam
beberapa jenis pre-specified yang tidak dapat dipungkiri pada literatur yang dapat
menyediakan suatu mekanisme indexing. Penggolongan sidik jari dapat dipandang
sebagai suatu tingkatan kasar yang mempertemukan sidik jari itu. Suatu masukan
sidik jari yang yang pertama disesuaikan pada suatu tingkatan kasar pada salah satu
jenis pre-specified dan kemudian, pada suatu tingkatan yang lebih bagus, untuk
dibandingkan pada subset database yang berisi jenis sidik jari saja.
Pada saat ini sudah dikembangkan suatu algoritma untuk menggolongkan sidik jari ke
dalam lima kelas, yakni, whorl, right loop,left loop,arch, dan tented arch. Algoritma
memisahkan banyaknya ridges yang muncul di empat arah (0 derajat, 45 derajat , 90
derajat, dan 135 derajat) maupun dengan penyaringan bagian tengah suatu sidik jari
dengan suatu bank Gabor Filters. Informasi ini adalah quantized untuk menghasilkan
suatu Fingercode yang mana adalah digunakan untuk penggolongan. Penggolongan
ini didasarkan pada suatu two-stage yang menggolongkan menggunakan suatu
Penggolong lingkungan K-nearest dalam langkah yang pertama dan satu set neural
jaringan dalam langkah yang kedua . Penggolongan diuji pada 4,000 gambar di
dalam NIST-4 database. Untuk five-class problem, ketelitian penggolongan dapat
dicapai 90%. Untuk four-class problem ( arch dan arch tented mengkombinasikan ke
dalam satu kelas), ketelitian penggolongan bisa mencapai 94.8%. Dengan
menggabungkan sisa pilihan, ketelitian penggolongan dapat ditingkatkan menjadi
96% untuk five-class penggolongan dan 97.8% untuk four-class penggolongan ketika
30.8% gambar diafkhir.
Dalam implementasi sebagai keamanan database semua data sidik jari dari tiap user
yang berhak mengakses database dijaga dan disucikan dalam database dan
komputer .
Sebagai contoh implementasi fingerprint dalam database berikut ini diuraikan dari
kutipan hasil penelitian “ PerlMonks” yang telah baik hati untuk dapat mengakses
sourcecode dari program ini, seperti dinyatakan oleh PerlMonk dalam tulisan sebagai
berikut ; “Program ini dibagi-bagikan dengan harapan bahwa itu akan
bermanfaat”, adalah sebagai berikut;
require LWP::UserAgent;
use Getopt::Std;
use strict;
my $debug = 0;
my $md5 = "/usr2/local/bin/md5";
my $request;
my $output_all = 0;
my $errors_only = 0;
my $un_html = 1;
# Sun's fingerprint site
my $request_http = "http://sunsolve.Sun.COM/pub-cgi/fileFin-
gerprints.pl";
my $Usage = "Usage: $0 [-d X|-l|-e|-h|-o X] file_list
file_list: a text file w/ full path names for the files to be
viewed
use - to use stdin, e.g.: find /bin -print | $0
-d X debug level X
-h leave html tags in output
-e errors only
-l libs, ignore executable status
-o X output level X (0 matches only, 1 Sun results,
2 full text, 3 full html page)
";
my %opts;
# must have a file list
die "$Usage" unless @ARGV;
getopts('lho:d:e',\%opts) or die "$Usage";
$debug = $opts{d} ? $opts{d} : 0;
$errors_only = 1 if $opts{e};
$un_html = 0 if $opts{h};
$output_all = $opts{o} ? $opts{o} : 0;
$output_all = 0 if $errors_only;
my $mdlist;
my %mdlist;
my %matches;
my $mdhash;
if ( $response->is_success ) {
# split up the html return and process the lines between the
# "Results ..." line and the end of the list </dl>
my $pr = 0;
my $file_path;
print STDERR "Success\n" if $debug > 10;
foreach ( split(/\n/, $response->content) ) {
next if /^\s*$/;
if ( $pr ) {
last if /<\/DL>/;
s/<[ =#\/\w]+>//g if $un_html;
# line w/ sun's response:
# 36e7b0c2c6b2b391722c2471688a060b - (/usr/bin/ls) - 1
match(es)
if ( /match/ ) {
print STDERR "match: $_\n" if $debug > 2;
# get file name and matches
/\((\S+)\) - (.*)/;
$file_path = $1;
# add Sun's response
$mdlist{$file_path} .= ", $2 w/ Sun";
$matches{$file_path} = "$_\n" if $output_all;
} else {
$matches{$file_path} .= "$_\n" if $output_all > 1 and
$file_path;
}
} # if pr
# start printing
$pr++ if /Results of Last Search/i;
} # foreach content
1. Nama
2. Ringkasan
3. Uraian
Inisilisasi methode
new( %initialization_args )
Metoda ini menciptakan suatu obyek baru. Argumentasi yang opsional adalah
initialisasi anggota data, initialisasi dilakukan dalam suatu cara menurut metoda itu
menciptakan seperti diuraikan "new_hash_init" in Class::MethodMaker
hash_init( %args ).
Catat bahwa anggota data ini saling berhubungan dengan via menolak metoda yang
yang diciptakan menggunakan metoda selain metode yang diuraikan "get_set"
in Class::MethodMaker, or "object" in Class::MethodMaker.
as_hex_string
Ini adalah nilai lekukan sidik jari bahwa obyek berwujud, di dalam format string
KESIMPULAN
Pada pembahasan paper sekuriti ada beberapa konsep sekuriti untuk penanganan
keamanan database. Hal- hal yang menjadi pertimbangan yang dikenal dengan segi
tiga CIA yaitu:
• Confidentiality
• Integrity.
• Availability
Sering dalam pembahasan sekuriti orang melupakan bahwa konsep sekuriti akan
melibatkan beberapa komponen yaitu; Matematika , Manusia, Manajemen.
Konsep teknologi biometrik menggunakan sidik jari sudah dimulai sejak tahun 1901
oleh E. Henry dengan memusatkan pada jari tangan dan jari kaki dengan sistem
pencelupan ke dalam tinta dan membubuhkanya pada suatu media sehingga di dapat
titik ridge yang berbeda pada masing-masing individu.
Dalam teknik biometri sidik jari ada 7 bentuk papillary ridge yaitu :
Loop , Arch , Whorl, Tented Arch, Double Loop, Central Pocked Loop, dan
Accidental. Disamping itu juga ada beberapa ukuran anatomi sidik jari antara lain ;
Ridge, Evading Ends, Bifurcation, Hook, Fork, Dot, Eye, Island, Enclosed Ridge,
Specialties, Enclosed Loop, masing-masing telah dijelaskan di atsas.
Teknik sidik jari dapat dikategorikan menjadi dua metode yaitu; minutae-based dan
correlation-based, keduanya memiliki kelibihan dan kekurangan dalam aplikasinya
correlation-based dapat memberi keuntungan yang lebih baik dibanding dengan
minutae-based. Disamping tersebut dalam sidik jari juga dapat digolongkan
berdasarkan penugasan sidik jari ke dalam jenis pre-specified yaitu five-class
problem dan four class problem.
Dalam penggunaan password dengan biometrik sidik jari dapat memberikan
keamanan yang lebih terjamin, karena password tidak mudah dipalsukan ataupun
hilang sebab keberadaannya melekat pada anggota badan manusia yang tidak dapat
berubah kecuali luka atau insident lain yang menyebabkan kerusakan jari tersebut.
Sebagai ilustrasi pemrograman dapat dilihat dalam sourcecode yang dikutip dari
“PerlMonks” dan diuraikan secara singkat pada program yang dikutip dari “ Frank J
Tobin>GnuPG-Interface-0.33>GnuPG::Fingerprint.
DAFTAR PUSTAKA
4.
Chicago Software Association's Electronic Newsletter
www.htgadvancesystems.com.
biometrics@htgadvancesystems.com..