You are on page 1of 24

KATA PENGANTAR

Dengan mengucap puji syukur kehadirat Tuhan Yang Maha Esa pada kesempatan ini
penulis dapat menyelesaikan proyek pembuatan paper yang merupakan tugas dari
mata kuliah Keamanan Jaringan Informasi (EI 7010) sebagai syarat untuk telah
menyelesaikan mata kuliah tersebut. Pembuatan peper ini disusun berdasarkan
methode pustaka yang mengacu dari berbagai sumber bacaan sebagi referensi yang
diperoleh dari Internet maupun dari beberapa buku bacaan yang berkaitan dengan
teknologi biometrik sidik jari.
Selama penulisan banyak kendala yang ditemui di lapangan teruma referensi yang
khusus mengenai teknologi biometrik sidik jari sulit ditemukan, kebanyakan tulisan
atau sumber bacaan membahas makalah biometrik secara umum, namun demikian
dengan adanya internet dan bantuan dari rekan-rekan sumber tersebut dapat
ditemukan sehingga penyusunan peper ini dapat diselesaikan dengan baik.
Sebagai ucapan teriama kasih atas penyelesaian proyek penyusunan peper ini maka
dengan rendah hati penulis mengucapkan terima kasih kepada;

1. Dr. BudiRahardjo, selaku dosen mata kuliah Keamanan Jaringan Informasi,


yang telah membimbing sejak dari pemilihan judul peper hingga pembuatan
abstrak penyusunan peper di setujui
2. Para Dosen LSSK Departemen Elektro ITB yang telah membantu meluangkan
waktu untuk berkonsultasi untuk menyelesaikan tugas tersebut
3. Para asisten dosen yang telah membantu mencari sumber bacaan yang
berkaitan dengan peper dimaksud
4. Tidak lupa kepada rekan-rekan mahasiswa khususnya S2 bidang khusus
Teknologi Informasi bekerja sama dengan Dikmenjur, yang telah memberi
dukungan selama penyusunan peper dikerjakan.
Dalam penulisan peper ini tentu masih banyak kekurangan baik cara penulisan,
penyusunan program maupun cara penyajiaanya, untuk itu kritik dan saran dari para
pembaca yang sifatnya membangun sangat penulis harapkan demi kesempurnaan
penyusunan peper ini.

i
SISTEM KEAMANAN DATABASE MENGGUNAKAN
TEKNOLOGI BIOMETRIK DENGAN METODE SIDIK JARI

SUPARNO
NIM 23202145

DOSEN
DR. BUDI RAHARDJO

ABSTRAK

Keamanan dalam teknologi dunia maya pada saat ini sangat diperlukan mengingat
banyaknya masyarakat yang sudah mengenal teknologi tersebut, sehingga banyak
kecederungan ingin mengetahui atau bahkan mencuri sesuatu yang sifatnya sangat
rahasia atau hak cipta yang dilindungi oleh undang-undang untuk mencari keuntungan
individu dengan cara meng-krek atau lebih dikenal dengan sebutan “haker”.

Untuk mengantisipasi kemungkinan-kemungkinan tersebut perlu adanya cara


bagaimana supaya para haker tidak dapat membuka atau mencuri dokumen-dokumen
yang sifatnya rahasia dan hanya orang tertentu yang dapat mengakses. Banyak
teknologi yang telah dikembangkan untuk mengatasi keamanan database, namun jika
kata sandi atau password harus diingat atau kunci lain yang harus disembunyikan
kemungkinan akan lupa dan di creck lebih besar, kenapa tidak menggunakan sesuatu
yang melekat dalam tubuh kita sendiri tanpa harus mengingat-ingat.

Untuk mengatasi hal tersebut di atas maka dikembangkanlah teknologi biometrik


yang memiliki keunggulan sifat tidak dapat dihilangkan, dilupakan atau dipindahkan
dari satu orang ke orang lain, juga sulit ditiru atau dipalsukan.

ii
DAFTYAR ISI

KATA PENGANTAR i
ABSTRAK ii
DAFTAR ISI iii
BAB I PENDAHULUAN
1.1 Latar belakang 1
1.2 Tujuan 1
1.3 Ruang lingkup 2
BAB II LANDASAN TEORI
2.1. Konsep security 3
2.2. CIA dan 3M 4
2.3 Biometrik Authentication 7
2.3.1 Apakah sidik jari 7
2.3.2 Tabel karakteristic 9
2.4 Parameter tambahan 10
2.5 Fingerprint Identification 11
2.6 Penggolongan sidik jari 13
2.7 Peningkatan gambar sidik jari 14
BAB III APLIKASI PROGRAM SECURITY PADA DATABASE
3.1 Implementasi teknis 15
3.2 Ringkasan program 22
BAB IV KESIMPULAN

iii
I. PENDAHULUAN

1.1 Latar belakang

Keamanan dengan menggunakan password untuk saat ini sudah banyak


kelemahannya, pertama hanya memiliki fungsi verifikasi, kedua banyak orang yang
hanya menggunakan satu password untuk segala hal, mulai dari e-mail, penggunaan
kartu ATM, sampai menjadi keanggotaan mailing list. Untuk mengatasi kelemahan
penggunaan password, maka dikembangkanlah teknologi biometrik yaitu suatu
metode keamanan database dengan menggunakan anggota badan seperti sidik jari,
geometri tangan, ritina (mata),suara dan wajah sebagai pengganti password.

Teknologi biometrik dikembangkan karena dapat memenuhi dua fungsi yaitu


identifikasi dan verifikasi,disamping itu biometrik memiliki karakteristik seperti,
tidak dapat hilang, tidak dapat lupa dan tidak mudah dipalsukan karena keberadaanya
melekat pada manusia, dimana satu dengan yang lain tidak akan sama, maka
keunikannya akan lebih terjamin.

Untuk membatasi makalah pada keamanan database dalam penyusunan paper ini
akan digunakan teknologi biometri dengan menggunakan pola sidik jari sebagai
pengganti password dalam mengakses database dengan alasan sistem ini sudah mulai
banyak digunakan baik di perkantoran, perusahaan, sekolah, rumah sakit, pusat tenaga
nuklir, dan pemerintah terbukti sistem ini memiliki tingkat keamanan yang tinggi,dan
sudah familiar sehingga mudah dalam penggunaanya.

1.2 Tujuan

Tujuan dari pembuatan paper ini adalah

1. Mengembangkan sistem keamanan database untuk mencegah pencurian atau


kebocoran data dalam database dengan mengunakan teknologi biometrik
2. Mengenalkan keamanan database dengan teknologi biometrik sebagai
pengganti password.
3. Mengembangkan kemungkinan-kemungkinan pemanfaatan teknologi
biometerik untuk keamanan selain darabase.

iv
1.3 Ruang lingkup

Dalam perencanaan penerapan teknologi biometrik dengan motode sidik jari pada
database, dengan sistemmatika sebagai berikut;
1. Menganalisa fine details dari guratan sidik jari
2. Merubah image sidik jari ke dalam bentuk numerik dengan system capturing
sehingga dapat diproses dengan komputer
3. Menghilangkan noise pada image
4. melakukan binerisasi dengan nilai 1 dan 0
5. Mengekstraksi sidik jari yang akan digunakan pada proses jaringan syaraf
tiruan
6. Pengenalan menggunakan Jaringan Saraf Tiruan (JST)
Untuk membatasi makalah dalam penulisan paper ini, maka dalam penyajian hanya
akan membahas mengenai penggunaan teknologi biometrik dengan sidik jari tangan
sebagai pengganti password untuk membuka suatu database.
BAB II
LANDASARAN TEORI

2.1 Konsep security

Security is a process not a product ......................

Bruce Schneier

Sekuriti komputer juga sudah sering dimanfaatkan untuk sarana iklan yang seringkali
memakan korban akibat kurangya pemahaman pengguna. Pertama adalah issue
firewall, lalu sistem deteksi intrusi, kemudian Virtual Private Network (VPN), dan
yang sekarang sering digunakan dalam produk yang berkaitan dengan sekuriti adalah
Certificate Authority (CA) dan Public Key Infrastructure (PKI). Sehingga sering
digunakan sebagai peralatan marketing yang berujung pada pernyataan untuk
membujuk pembeli :

``Bila anda membeli produk A maka anda akan aman''.

Tetapi kenyataannya tak seindah itu, terutama dalam era Internet yang serba cepat ini.
(Schneier, 1999). Sekuriti terbentuk dari suatu mata rantai yang akan memiliki
kekuatan sama dengan mata rantai yang terlemah. Sistem sekuriti berbasiskan CA
akan memiliki rantai yang tak seluruhnya hanya merupakakn sistem kriptografi.
Manusia akan banyak terlibat,

Sekuriti komputer memiliki definisi yang beragam, sebagai contoh berikut ini adalah
definisi sekuriti komputer yang sering digunakan (Gollmann, 1999) :

Computer security deals with the prevention and detection of


unauthorized actions by users of a computer system.

Tetapi dengan makin pentingnya eCommerce dan Internet, maka masalah sekuriti
tidak lagi sekedar masalah keamanan data belaka. Berikut ini dikutipkan salah satu
pernyataan Erkki Liikanen Commissioner for Enterprise and Information Society
European Commission yang disampaikan pada Information Security Solutions
Europe (ISSE 99), Berlin 14 October 1999. Berikut ini adalah cuplikan utama :

1. Security is the key to securing users trust and confidence, and thus to ensuring
the further take-up of the Internet. This can only be achieved if security
features are incorporated in Internet services and if users have sufficient
safety guarantees
2. Securing the Internal Market is crucial to the further development of the
European security market, and thus of the European cryptographic
industry.This requires an evolution of mentalities: Regulation in this field
transcends national borders. Let's "think European".
3. European governments and the Commission now have a converging view on
confidentiality. We see this in Council, in Member State policies and in the
constructive discussions we have. We must take this debate further and focus
of the potential of encryption to protect public security rather than mainly
seeing it as a threat to public order.
4. Finally, the promotion of open source systems in conjunction with technology
development is certainly one important step towards unlocking the potential of
the desktop security market for the European cryptographic industry.

Jadi masalah sekuriti pada infrastruktur e-Commerce dan Internet tidak saja terletak
pada masalah teknologi dan ekonomi saja, tetapi menyangkut juga dengan masalah
keamanan suatu negara atau ketergantungan suatu negara terhadap negara lain,karena
pemanfaatan suatu teknologi tidak dibatasi oleh negera lain. Namun dalam
kenyataannya, sebagai contoh USA dengan ITAR-nya membatasi pemanfaatan jenis
teknologi kriptografi tertentu. Hal ini sangatlah tidak adil dalam pemanfaatan
teknologi informasi pada saat ini.

2.2 CIA dan 3M

Perlindungan data adalah hal yang penting dalam masalah sekuriti. Pada bahasan
sekuriti data didefinisikan sebagai :

Phsical phenomena chosen by convention to represent certain aspects


of our conceptual and real world. The meanings we assign to data are
called information. Data is used to transmit and store information and
to derive new information by manipulating the data according to
formal rules

Dari definisi di atas, data dianggap merepresentasikan informasi. Pada sistem


sekuriti data dapat dikategorikan menjadi ;

• Data publik, yaitu data yang dapat diakses oleh siapapun


• Data rahasia, yaitu data yang tak boleh bocor ke pihak lain yang tidak berhak
• Data sembarang yaitu data yang sifatnya bebas
Seringkali orang mempertimbangkan masalah akses yang tidak sah dalam sekuriti
karena pengaksesan tersebut tidak melalui si-empunya. Banyak hal yang perlu
dipertimbangkan dalam pengaksesan data. Dalam perancangan dan pembahasan
sistem sekuriti kazimnya kita akan dihadapkan pada pertimbangan dengan istilah
segitiga CIA ;

• Confidentiality, yaitu segala usaha yang berkaitan dengan pencegahan


pengaksesan terhadap informasi yang dilakukan oleh pihak lain yang tidak
berhak.
• Integrity. Yaitu sesuatu yang berkaitan dengan pencegahan dalam modifikasi
informasi yang dilakukan oleh pihak lain yang ttidak berhak.
• Availability, yaitu pencegahan penguasaan informasi atau sumber daya oleh
pihak lain yang tidak berhak.

Disain suatu sistem sekuriti akan mencoba menyeimbangkan ke tiga hal di atas.

Confidentiality berkaitan dengan privacy (data personal) dan secrecy (kerahasiaan).


Prvaicy lebih berkaitan dengan data pribadi, sedang secrecy lebih berkaitan dengan
data yang dimiliki oleh suatu organisasi.

Secara umum integrity berkaitan dengan jaminan bahwa sesuatu berada dalam kondisi
seharusnya. Pada sekuriti ini akan berkaitan dengan proses pengubahan data.
Integrity didefinisikan oleh Clark and Wilson adalah :

No user of the system, even if authorized, may be permitted to modify


data items in such a way that asses or a accounting records of the
company are lost or corrupted.

Pada Orange Book ( panduan untuk evaluasi sekuriti) didefinisikan data


integrity adalah :

The state that exists when computerized data is the same as that in the
source documents and has not been exposed to accidental or malicious
alteration or destruction.

Dalam hal ini jelas bahwa integrity berkaitan dengan konsistensi eksternal. Suatu data
yang disimpan dalam sistem komputer harus benar menggambarkan realita yang ada
di luar sistem komputer. Sedangkan dalam hal communication security, integrity
sendiri memiliki definsi sebagai :
The detection and correction of modification, insertion, deletion or
replay of transmitted data including both intentional manipulations
and random transmission errors.

Availability didefinisikan oleh ISO 7498-2 adalah :

The property of being accessbile and useable upan demand by an


authorized entity.

Salah satu kasus yang sering terjadi pada aspek ini adalah adanya Denial of
Service, yang didefinisikan sebagai :

The prevention of authorized access to resources or the delaying the


time-critical operations.

Setiap pengguna harus bertanggung jawab terhadap aksi yang dilakukan pada
sistem . Untuk itulah konsep accountability menjadi penting pada sistem komputer.

• Accountability :

Audit information must be selectively kept and protected so that action


affecting security can be traced to the responsible party
Merupakan suatu proses pencatatan yang memadai atas pemakaian
resources dalam suatu sistem oleh para penggunanya

Dalam membangun sebuah sistem informasi, perlu diperhatikan beberapa objektif dari
sekuriti komputer untuk dipertimbangkan dalam desain, implementasi, dan
operasional. Di samping hal di atas ada ada beberapa objektif sekuriti yang penting
dan diperlukan sebagai pertimbangan dalam membangun sekuriti adalah :

• Authentication
Sekuriti menjamin proses dan hasil identifikasi oleh sistem terhadap pengguna
dan oleh pengguna terhadap sistem
• Non Repudiation
Setiap informasi yang ada dalam sistem tidak dapat disangkal oleh pemiliknya

Pendekatan tradisional pada sekuriti komputer hanya berorientasi pada teknologi dan
produk (hardware dan software). Dalam pendekatan ini, terdapat anggapan bahwa
hanya sebagian orang saja yang harus mengerti dan bertanggungjawab dalam masalah
sekuriti. Disamping itu pihak manajemen menempatkan sekuriti komputer pada
prioritas yang rendah. Pendekatan tradisional biasanya ditandai dengan
ketidakmengertian pengguna akan pentingnya keikutsertaan mereka dalam
membangun sekuriti. Pengguna menganggap dengan membeli dan menggunakan
produk-produk sekuriti seperti firewall dan kriptografi dapat menjamin keamanan
suatu sistem.

Pendekatan tradisional harus dihindari dalam membangun sekuriti. Kenyataan


membuktikan bahwa pengguna adalah mata rantai terlemah dalam rantai sekuriti itu
sendiri. Oleh karena itu diperlukan pendekatan modern yang komprehensif, yang
mengikutsertakan user, policy, manajemen, dan teknologi.

Pada hakekatnya seringkali orang melupakan bahwa dalam pelaksanaan sekuriti akan
melibatkan 3 M yaitu :

• Matematika
• Manajemen
• Manusia

2.3 Biometric authentication

Dari konsep tersebut dapat dinyatakan bahwa autentification dalam security adalah
hal yang sangat penting untuk menjaga keamanan data, namun sudah banyak
teknologi yang diterapkan untuk mejaga keautentikan tersebut, akan tetapi hal itu
banyak kendala dalam penerapanya dan masih kurang memberikan perlindungan yang
aman. Teknologi biometrik menawarkan autentikasi secara biologis memungkinkan
sistem dapat mengenali penggunanya lebih tepat. Terdapat beberapa metode
diantaranya : fingerprint scanning, retina scanning, dan DNA scanning. Dua metode
terakhir masih dalam taraf penelitian, sedangkan fingerprint scanning saat ini telah
digunakan secara luas dan digunakan bersama-sama dengan smartcard dalam proses
autentikasi.

2.3.1 Apakah Sidik jari


Di Amerika Utara, seorang bernama E. Henry di tahun 1901 telah sukses
lebih dahulu menggunakan sidik jari untuk identifikasi pemberhentian pekerja
untuk mengatasi pemberian upah ganda.
Sistem Henry berasal dari pola ridge yang terpusat pola jari tangan, jari kaki,
khusunya telunjuk. Metoda yang klasik dari tinta dan menggulung jari pada
suatu kartu cetakan menghasilkan suatu pola ridge yang unik bagi masing-
masing digit individu.
Hal ini telah dapat dipercaya membuktikan bahwa tidak ada dua individu
mempunyai pola ridge serupa, pola ridge tidaklah bisa menerima warisan, pola
ridge dibentuk embrio, pola ridge tidak pernah berubah dalam hidup, dan
hanya setelah kematian dapat berubah sebagai hasil pembusukan. Dalam
hidup, pola ridge hanya diubah secara kebetulan akibat, luka-luka, kebakar,
penyakit atau penyebab lain yang tidak wajar. Identifikasi dari sidik jari
memerlukan pembedaan tentang bentuk keliling papillary ridge tak
terputuskan yang diikuti oleh pemetaan tentang gangguan atau tanda anatomic
ridge yang sama. Ada 7 pola papillary ridge:
- Loop
- Arch
- Whorl
- Tented Arch
- Double Loop
- Central Pocked Loop dan
- Accidental

Dari ketujuh pola tersebut ada tiga pola papillary ridge yang paling umum
digambarkan di bawah.( Loop´ mempunyai 1 delta dan antar baris pusat pada
loop dan akan ditunjukkan pada delta. Sebuah whorl mempunyai 2 delta dan
antar baris delta harus jelas. Sebuah arch tidak punya delta).
Arch

Gambar 2.1 beberapa contoh pola papillary ridge


Semua pola di atas dapat dibedakan oleh mata biasa dan dapat memberi suatu binning
atau indexing yang menghasilkan database. Sebuah Komputer dapat menganalisa
garis tengah perubahan arah bentuk ridge, mencapai seperti mata yang terlatih yang
melihat secara alami. Kesalahan dapat terjadi jika langkah ini dihilangkan oleh suatu
program sidik jari komputer atau AFIS ( Automatic Fingerprint Identification).

Karakteristik Anatomic terjadi sebab papillary ridge tidaklah berlanjut. Masing-


Masing perubahan arah, pencabangan dua, gangguan atau lampiran menghasilkan
karakteristik anatomic ( minutia karena penyelenggaraan perkawinan). Karakteristik
ini tidak mungkin dilihat langsung oleh mata manusia tetapi mudah di-tracked oleh
komputer.
Gambaran ukuran-ukuran karakteristik anatomic mereka.( mengperlihatkan titik
kelenjar peluh) dapat digambarkan sebagai berikut.

2.3.2 Tabel: beberapa ukuran karakteristik anatomi sidik jari

Ridge Mempunyai ketegasan jarak ganda dari


permulaan ke-akhir, sebagai lebar ridges
satu dengan lainya

Evading Ends dua ridge dengan arah berbeda berjalan


sejajar satu sama lain kurang dari 3mm.

Bifurcation dua ridge dengan arah berbeda berjalan


sejajar satu sama lain kurang dari 3mm.

Hook ridges merobek; satu ridges tidaklah


lebih panjang dibanding 3mm

Fork Dua ridges dihubungkan oleh sepertiga


ridges tiddak lebih panjang dibanding
3mm

Dot Bagian ridges adalah tidak lagi


dibanding ridges yang berdekatan
Eye ridges merobek dan menggabungkan
lagi di dalam 3mm

Island Ridges merobek dan tidak ber


menggabung lagi, kurang dari 3mm dan
tidak lebih dari 6mm. Area yang
terlampir adalah Ridge.
Enclosed Ridge Ridges tidak lebih panjang dibanding
6mm antara dua ridges

Enclosed Loop yang tidak mempola menentukan


pengulangan antar dua atau lebih ridges
paralel

Specialties Rare ridge membentuk seperti tanda


tanya dan sangkutan pemotong

2.4 Parameter Tambahan


Penggunaan corak/roman atau minutia terbatas pada area kumpulan sensor sebagai
lawan keseluruhan sidik jari yang dikumpulkan oleh tinta dan menggulung. Ini adalah
lebih lanjut mengururangi kontak sensor. Tekanan yang ditingkatkan hanya akan
meratakan banyak ujungjari untuk menghubungi area sensor. Jadi tekanan yang lebih
sama dengan lebih menambah penyimpangan.

Area papillary ridge kadang-kadang dikenal sebagai patterm area. Masing-masing


pola papillary ridge menghasilkan suatu bentuk pola area berbeda. Pusat gambar jari
mencerminkan pola area, dikenal sebagai inti core point. Ini mempertimbangkan
rigrestasi gambar pada penggantian kerugian untuk perubahan aspek yang disebabkan
oleh users yang enggan memberikan gambar sebagai conto

Bagian ridges dalam dua paralel yang berbeda untuk mengepung pola area itu disebut
type lines. Mereka tidak mungkin melanjutkan dan dalam kaitan dengan pembatasan
beberapa sensor, mereka juga boleh nampak terbagi-bagi. Titik awal pencabangan
dua, atau lain corak anatomic pada penyimpangan dua bentuk garis, itu disebut delta.
pada umumnya itu ditempatkan secara langsung di depan bentuk garis bifurcation.
Sekarang lebih lanjut dengan membatasi dari delta sangat menunjukan, banyaknya
persimpangan ridge di dalam pola area memberi suatu ridge count.

Komputer Tomography dapat mendeteksi secara relatif ke poin-poin tersebut di atas


atau dengan bebas di dalam ruang x-y. Karakteristik anatomic mempunyai suatu
orientasi atau arah. Suatu analisa garis vektor perubahan arah garis ridge dapat
menghasilkan suatu rata-rata yang mencerminkan orientasi ini.

Jarak antara bentuk ridge dan corak anatomic memberi suatu panjang garis vektor
yang diproduksi dengan mengarahkan karakteristik anatomic itu. Ini adalah
dependent pada sensor yang meniru hasil dapat diulang tidak terikat pada tekanan
menyebar atau peleburan ridgelines

Orientasi Resultan dan garis vektor dapat dilapisi x-y untuk memberi suatu
template
Templates memproduksi dari corak anatomic tidak terikat pada pola dan
lengkungan/kebongkokan dapat salah seperti pola yang berbeda dapat mempunyai
karakteristik anatomic yang sama. Tidak ada dua sidik jari yang serupa karena pola
dan banyaknya karakteristik anatomic, tetapi karakteristik anatomic sendiri adalah
subset yang terlalu kecil untuk jadi patokan..

2.5 Fingerprint Identification

Diantara semua teknik biometric, identifikasi fingerprint-based adalah metoda yang


paling tua yang telah sukses digunakan pada banyak aplikasi. Semua orang
mempunyai sidik jari yang unik. Suatu sidik jari dibuat dari satu rangkaian ridge dan
kerut pada permukaan jari. Keunikan suatu sidik jari dapat ditentukan oleh pola
ridge dan kerut seperti halnya poin-poin rincian yang tidak penting. Poin-Poin Rincian
yang tidak penting adalah karakteristik ridge lokal yang terjadi baik pada suatu
pencabangan dua ridge maupun suatu ridge berakhir.

Teknik sidik jari dapat ditempatkan ke dalam dua kategori: minutiae-based dan
berdasarkan korelasi. Teknik minutiae-based yang pertama temukan poin-poin rincian
yang tidak penting dan kemudian memetakan penempatan yang sejenis pada jari.
Bagaimanapun, penggunaan pendekatan ini ada beberapa kesulitan. Hal itu sukar
untuk menyadap poin-poin rincian yang tidak penting itu dengan teliti sehingga sidik
jari mutunya menjadi rendah. Metoda ini juga tidak mempertimbangkan pola ridge
kerut dan bubungan yang global. Metoda correlation-based bisa mengalahkan
sebagian dari berbagai kesulitan pendekatan yang minutiae-based. Bagaimanapun,
masing-masing mempunyai kekurangan sendiri-sendiri. Teknik Correlation-based
memerlukan penempatan yang tepat untuk suatu pendaftaran dan dibuat-buat oleh
terjemahan gambar dan perputaran.

Gambar 2.2 beberapa titik sambungan ridge pada sidik jari

Gambar 2.3. kesesuaian ridge pada sidik jari


Kaesuaian dasar sidik jari pada minutiae mempunyai permasalahan dalam
penyesuaian perbedaan ukuran pola minutiae. Struktur ridge lokal tidak bisa dengan
sepenuhnya ditandai oleh minutiae. Saat ini sedang diusahakan untuk memperbaiki
suatu penyajian pengubah sidik jari yang akan menangkap informasi lokal yang lebih
dan menghasilkan ketetapan panjangnya suatu kode untuk sidik jari itu. Kesesuaian
menghitung jarak euclidean antara kedua kode tersebut akan menjadi tantangan
diwaktu yang akan dating.

Saat ini sedang dikembangkan algoritma agar menjadi lebih sempurna untuk
menampilkan gambar sidik jari dan ketelitian penyampaiannya ditingkatkan di dalam
real-time. Suatu sistem pengesahan fingerprint-based komersil memerlukan suatu
kehati-hatian False Reject Rate (FRR) untuk memberi False Accept Rate (FAR). Hal
ini bagi orang teknik adalah sangat sukar untuk mencapainya. Pada saat ini sedang
diselidiki metoda untuk menyatukan bukti dari berbagai teknik penemuan untuk
meningkatkan keseluruhan ketelitian sistem itu. Di dalam suatu aplikasi riil, sensor,
didapatkan sistem dan variasi kinerja sistem dari waktu ke waktu yang sangat kritis.

2.6 Penggolongan Sidik jari:


Volume sidik jari yang besar dikumpulkan dan disimpan sehari-hari merupakan suatu
aplikasi luas yang mencakup forensik, kendali akses, dan pendaftaran lisensi
pengarah. Pengenalan orang-orang secara otomatis berdasarkan sidik jari memerlukan
masukan sidik jari disesuaikan dengan beberapa sidik jari di dalam suatu database.
Untuk mengurangi waktu pencarian dan computational compleksitas, perlu
menggolongkan sidik jari ini dalam suatu cara yang konsisten dan akurat, sedemikian
rupa sehingga masukan sidik jari yang diperlukan untuk disesuaikan hanya dengan
suatu subset sidik jari di dalam database.

Penggolongan sidik jari adalah suatu teknik untuk menugaskan sidik jari ke dalam
beberapa jenis pre-specified yang tidak dapat dipungkiri pada literatur yang dapat
menyediakan suatu mekanisme indexing. Penggolongan sidik jari dapat dipandang
sebagai suatu tingkatan kasar yang mempertemukan sidik jari itu. Suatu masukan
sidik jari yang yang pertama disesuaikan pada suatu tingkatan kasar pada salah satu
jenis pre-specified dan kemudian, pada suatu tingkatan yang lebih bagus, untuk
dibandingkan pada subset database yang berisi jenis sidik jari saja.
Pada saat ini sudah dikembangkan suatu algoritma untuk menggolongkan sidik jari ke
dalam lima kelas, yakni, whorl, right loop,left loop,arch, dan tented arch. Algoritma
memisahkan banyaknya ridges yang muncul di empat arah (0 derajat, 45 derajat , 90
derajat, dan 135 derajat) maupun dengan penyaringan bagian tengah suatu sidik jari
dengan suatu bank Gabor Filters. Informasi ini adalah quantized untuk menghasilkan
suatu Fingercode yang mana adalah digunakan untuk penggolongan. Penggolongan
ini didasarkan pada suatu two-stage yang menggolongkan menggunakan suatu
Penggolong lingkungan K-nearest dalam langkah yang pertama dan satu set neural
jaringan dalam langkah yang kedua . Penggolongan diuji pada 4,000 gambar di
dalam NIST-4 database. Untuk five-class problem, ketelitian penggolongan dapat
dicapai 90%. Untuk four-class problem ( arch dan arch tented mengkombinasikan ke
dalam satu kelas), ketelitian penggolongan bisa mencapai 94.8%. Dengan
menggabungkan sisa pilihan, ketelitian penggolongan dapat ditingkatkan menjadi
96% untuk five-class penggolongan dan 97.8% untuk four-class penggolongan ketika
30.8% gambar diafkhir.

2.7 Peningkatan Gambar Sidik jari:


Suatu langkah kritis dalam menyesuaikan sidik jari otomatis adalah secara otomatis
dan dapat dipercaya menyadap dari masukan rincian gambar sidik jari yang tidak
penting. Bagaimanapun, capaian suatu algoritma penyaringan rincian masukan yang
tidak penting kurang dipercaya pada mutu gambar sidik jari. Dalam rangka
memastikan bahwa capaian dari suatu sidik jari otomatis sistem verification akan
menjadi sempurna berkenaan dengan mutu gambar sidik jari, hal itu penting untuk
menyertakan suatu algoritma peningkatan sidik jari dalam modul pengambilan rincian
yang tidak penting. algoritma yang sudah dikembangkan untuk meningkatkan
kecepatan sidik jari, yang dapat secara adaptip meningkatkan kejelasan pada ridge
dan struktur kerut masukan gambar sidik jari berdasar pada frekwensi dan orientasi
ridge lokal yang diperkirakan. Dalam mengevaluasi capaian algoritma peningkatan
gambar yang menggunakan index rincian yang tidak penting yang disadap dan
ketelitian dari suatu sistem verifikasi sidik jari online.
BAB III

APLIKASI PROGRAM SEKURITI PADA DATABASE

3.1 Implementasi teknis

Penggunaan biometrik sidik jari dengan menggunakan New Generation Matching


teknologi ( NGM) untuk manajemen sidik jari mencari urutan daftar, telah
diterapkan pada beberapa bandara untuk daftar tunggu. NGM adalah suatu teknologi
secara operasional penuh, merupakan hasil kemajuan sidik jari, NGM
memungkinkan proses pengolahan sidik jari mencari pada kecepatan sangat tinggi.
Itu hanya memerlukan dua sidik jari individu ( pada index umumnya) untuk
memproses suatu pencarian antar berjuta-juta orang. Capaian dan Kemampuannya
dengan sempurna cocok untuk manajemen daftar Penantian.

Dalam implementasi sebagai keamanan database semua data sidik jari dari tiap user
yang berhak mengakses database dijaga dan disucikan dalam database dan
komputer .

Sebagai contoh implementasi fingerprint dalam database berikut ini diuraikan dari
kutipan hasil penelitian “ PerlMonks” yang telah baik hati untuk dapat mengakses
sourcecode dari program ini, seperti dinyatakan oleh PerlMonk dalam tulisan sebagai
berikut ; “Program ini dibagi-bagikan dengan harapan bahwa itu akan
bermanfaat”, adalah sebagai berikut;

Source sidik jari matahari


#!/usr/bin/perl -w
#$Header: sunfingerprint,v0.9 2000/12 afb$
#$! sunfingerprint: checks file list against Suns md5 database
# reads input file/stdin, of the format:
# /usr/bin/ls
# /usr/bin/cat
# that is, one file per line, md5's the files and fetches the
results of
# a search against Sun's md5 executable db.
# Relies on some formatting of Sun's results page, which may
vary someday.
# Always tests the md5 executable, also.
# fixed 20/0 matches oops - multiple matches appear for same
exe in multiple
# Sol versions
# added -l libs flag so you can check lib files (not
executables)

require LWP::UserAgent;
use Getopt::Std;
use strict;

my $debug = 0;
my $md5 = "/usr2/local/bin/md5";
my $request;
my $output_all = 0;
my $errors_only = 0;
my $un_html = 1;
# Sun's fingerprint site
my $request_http = "http://sunsolve.Sun.COM/pub-cgi/fileFin-
gerprints.pl";
my $Usage = "Usage: $0 [-d X|-l|-e|-h|-o X] file_list
file_list: a text file w/ full path names for the files to be
viewed
use - to use stdin, e.g.: find /bin -print | $0
-d X debug level X
-h leave html tags in output
-e errors only
-l libs, ignore executable status
-o X output level X (0 matches only, 1 Sun results,
2 full text, 3 full html page)

";
my %opts;
# must have a file list
die "$Usage" unless @ARGV;
getopts('lho:d:e',\%opts) or die "$Usage";
$debug = $opts{d} ? $opts{d} : 0;
$errors_only = 1 if $opts{e};
$un_html = 0 if $opts{h};
$output_all = $opts{o} ? $opts{o} : 0;
$output_all = 0 if $errors_only;

my $mdlist;
my %mdlist;
my %matches;
my $mdhash;

# read input, check file's existence/executable


while (<>) {
chomp;
next unless /^\s+\//;
$mdlist{$_} = "Not Found!";
if ( -s $_ ) {
$mdlist .= "$_ " ;
$mdlist{$_} = "Found";
if ( ! -x $_ ) {
$mdlist{$_} .= ", Not Executable" unless $opts{l};
} # if ! -x
} # if -s
} # while <>
# add md5 exe to list
$mdlist .= "$md5";
# ugly hack
$mdlist{$md5} = "Found";

# md5 the files


open(MD5, "$md5 $mdlist | ") or die "can't open md5 $md5: $!";
while (<MD5>) {
$mdhash .= "$_";
}
close MD5;

# fetch the cgi results from sun


my $ua = LWP::UserAgent->new;
print STDERR "POSTing $mdhash to $request_http\n" if $debug >
20;
if ( $mdhash ) {
#$request = new HTTP::Request POST => $request_http;
$request = HTTP::Request->new('POST', $request_http);
$request->content_type('application/x-www-form-urlencoded');
$request->content("md5list=$mdhash");
} else {
die "$Usage";
}

print STDERR "Request: ", $request->content, "\n" if $debug >


20;
my $response = $ua->request($request); # actually fetch the
doc

if ( $response->is_success ) {
# split up the html return and process the lines between the
# "Results ..." line and the end of the list </dl>
my $pr = 0;
my $file_path;
print STDERR "Success\n" if $debug > 10;
foreach ( split(/\n/, $response->content) ) {
next if /^\s*$/;
if ( $pr ) {
last if /<\/DL>/;
s/<[ =#\/\w]+>//g if $un_html;
# line w/ sun's response:
# 36e7b0c2c6b2b391722c2471688a060b - (/usr/bin/ls) - 1
match(es)
if ( /match/ ) {
print STDERR "match: $_\n" if $debug > 2;
# get file name and matches
/\((\S+)\) - (.*)/;
$file_path = $1;
# add Sun's response
$mdlist{$file_path} .= ", $2 w/ Sun";
$matches{$file_path} = "$_\n" if $output_all;
} else {
$matches{$file_path} .= "$_\n" if $output_all > 1 and
$file_path;
}
} # if pr
# start printing
$pr++ if /Results of Last Search/i;
} # foreach content

# output the final data, input files and any results


if ( $output_all != 3 ) {
foreach my $file ( sort keys %mdlist ) {
if ( $errors_only ) {
$_ = $mdlist{$file};
print "$file: $mdlist{$file}\n" if /Not/ or / 0 match/;
} else {
if ( $matches{$file} ) {
print "$file: $matches{$file}\n";
} else {
print "$file: $mdlist{$file}\n\n";
} # if matches
} # if errors_only
} # foreach file
} else {
# dump the whole page, if wanted
print "Content: ", $response->content, "\n";
} # if output_all == 3
} else {
print STDERR "Result: cgi request failed! $request_http\n";
}

3.2 Program singkat


Sebagai keterangan contoh berikut diuraikan singkat program dari: “ Frank J
Tobin>GnuPG-Interface-0.33>GnuPG::Fingerprint.

1. Nama

GnuPG::Fingerprint - GnuPG Fingerprint Objects

2. Ringkasan

# assumes a GnuPG::Key in $key


my $fingerprint = $key->fingerprint->as_hex_string();

3. Uraian

Gnupg::Fingerprint Object biasanya bagian dari Gnupg::Key Object, dan


tidaklah diciptakan pada atas milik mereka sendiri.
4. Methode Object

Inisilisasi methode

new( %initialization_args )

Metoda ini menciptakan suatu obyek baru. Argumentasi yang opsional adalah
initialisasi anggota data, initialisasi dilakukan dalam suatu cara menurut metoda itu
menciptakan seperti diuraikan "new_hash_init" in Class::MethodMaker

hash_init( %args ).

Metoda ini bekerja sebagai diuraikan "new_hash_init" in Class::MethodMaker

5. Object data yang berhubungan

Catat bahwa anggota data ini saling berhubungan dengan via menolak metoda yang
yang diciptakan menggunakan metoda selain metode yang diuraikan "get_set"
in Class::MethodMaker, or "object" in Class::MethodMaker.

as_hex_string

Ini adalah nilai lekukan sidik jari bahwa obyek berwujud, di dalam format string

Disamping tersebut masih banyak methode-methode lain yang mendukung program


fingerprint yang tidak mungkin penulis uraikan dalam paper ini, karena pembahasan
tersebut diluar batasan makalah.
BAB IV

KESIMPULAN

Pada pembahasan paper sekuriti ada beberapa konsep sekuriti untuk penanganan
keamanan database. Hal- hal yang menjadi pertimbangan yang dikenal dengan segi
tiga CIA yaitu:
• Confidentiality
• Integrity.
• Availability
Sering dalam pembahasan sekuriti orang melupakan bahwa konsep sekuriti akan
melibatkan beberapa komponen yaitu; Matematika , Manusia, Manajemen.
Konsep teknologi biometrik menggunakan sidik jari sudah dimulai sejak tahun 1901
oleh E. Henry dengan memusatkan pada jari tangan dan jari kaki dengan sistem
pencelupan ke dalam tinta dan membubuhkanya pada suatu media sehingga di dapat
titik ridge yang berbeda pada masing-masing individu.
Dalam teknik biometri sidik jari ada 7 bentuk papillary ridge yaitu :
Loop , Arch , Whorl, Tented Arch, Double Loop, Central Pocked Loop, dan
Accidental. Disamping itu juga ada beberapa ukuran anatomi sidik jari antara lain ;
Ridge, Evading Ends, Bifurcation, Hook, Fork, Dot, Eye, Island, Enclosed Ridge,
Specialties, Enclosed Loop, masing-masing telah dijelaskan di atsas.
Teknik sidik jari dapat dikategorikan menjadi dua metode yaitu; minutae-based dan
correlation-based, keduanya memiliki kelibihan dan kekurangan dalam aplikasinya
correlation-based dapat memberi keuntungan yang lebih baik dibanding dengan
minutae-based. Disamping tersebut dalam sidik jari juga dapat digolongkan
berdasarkan penugasan sidik jari ke dalam jenis pre-specified yaitu five-class
problem dan four class problem.
Dalam penggunaan password dengan biometrik sidik jari dapat memberikan
keamanan yang lebih terjamin, karena password tidak mudah dipalsukan ataupun
hilang sebab keberadaannya melekat pada anggota badan manusia yang tidak dapat
berubah kecuali luka atau insident lain yang menyebabkan kerusakan jari tersebut.
Sebagai ilustrasi pemrograman dapat dilihat dalam sourcecode yang dikutip dari
“PerlMonks” dan diuraikan secara singkat pada program yang dikutip dari “ Frank J
Tobin>GnuPG-Interface-0.33>GnuPG::Fingerprint.
DAFTAR PUSTAKA

1. This is a search engine friendly archive of PerlMonks.


You should really go to the actual page, since many of the interactive
features do not work from here; www.biometricpartner.com..fingerprint
dentification.

2. A Method For a Systematic Identity Screening of Airline Passengers


White paper for the Department of Transportation;
www.airportnet.org/security/sponsorfiles/sfim.doc - Similar pages

Fingerprint Identification; r_hauke@biometricpartners.com

3. Biometriks, keselamatan teknologi pilihan 2002: http://www.cognitec-ag.com/.

4.
Chicago Software Association's Electronic Newsletter
www.htgadvancesystems.com.
biometrics@htgadvancesystems.com..

5. Hindari Menghafal Banyak ‘Password’ Melalui Teknologi Sekuriti Baru:


www.detiknet.com
www.jpn.gov.my
6. Mengamankan sistem jaringan dengan sistem biometrik;
www.indomedia.com/intisari.

7. Biometrik sebagai pengganti password ;


www.detiknet.com/database

8. Solusi Destop aman; www.indomedia.com/intisari

9. Teknologi biometrik untuk layanan internet banking ; www.pandu.org/security

You might also like