SISTEM KEAMANAN DATABASE MENGGUNAKAN TEKNOLOGI BIOMETRIK DENGAN METODE SIDIK JARI

KATA PENGANTAR

Dengan mengucap puji syukur kehadirat Tuhan Yang Maha Esa pada kesempatan ini penulis dapat menyelesaikan penulisan paper yang merupakan tugas dari mata kuliah Keamanan Komputer sebagai syarat untuk menyelesaikan mata kuliah tersebut. Pembuatan paper ini disusun berdasarkan methode pustaka yang mengacu dari berbagai sumber bacaan sebagai referensi yang diperoleh dari Internet maupun dari beberapa buku bacaan yang berkaitan dengan teknologi biometrik sidik jari.
Selama penulisan banyak kendala yang ditemui di lapangan terutama referensi yang khusus mengenai teknologi biometrik sidik jari sulit ditemukan, kebanyakan tulisan atau sumber bacaan membahas makalah biometrik secara umum, namun demikian dengan adanya internet dan bantuan dari rekan-rekan sumber tersebut dapat ditemukan sehingga penyusunan peper ini dapat diselesaikan dengan baik.
Dalam penulisan paper ini tentu masih banyak kekurangan baik cara penulisan, penyusunan maupun cara penyajiaanya, untuk itu kritik dan saran dari para pembaca yang sifatnya membangun sangat penulis harapkan demi kesempurnaan penyusunan paper ini.

Depok, November 2011

Penulis

ABSTRAKSI

Keamanan dalam teknologi dunia maya pada saat ini sangat diperlukan mengingat banyaknya masyarakat yang sudah mengenal teknologi tersebut, sehingga banyak kecederungan ingin mengetahui atau bahkan mencuri sesuatu yang sifatnya sangat rahasia atau hak cipta yang dilindungi oleh undang-undang untuk mencari keuntungan individu dengan cara meng-krek atau lebih dikenal dengan sebutan “haker”.
Untuk mengantisipasi kemungkinan-kemungkinan tersebut perlu adanya cara bagaimana supaya para haker tidak dapat membuka atau mencuri dokumen-dokumen yang sifatnya rahasia dan hanya orang tertentu yang dapat mengakses. Banyak teknologi yang telah dikembangkan untuk mengatasi keamanan database, namun jika kata sandi atau password harus diingat atau kunci lain yang harus disembunyikan kemungkinan akan lupa dan di creck lebih besar, kenapa tidak menggunakan sesuatu yang melekat dalam tubuh kita sendiri tanpa harus mengingat-ingat.
Untuk mengatasi hal tersebut di atas maka dikembangkanlah teknologi biometrik yang memiliki keunggulan sifat tidak dapat dihilangkan, dilupakan atau dipindahkan dari satu orang ke orang lain, juga sulit ditiru atau dipalsukan.

Kata kunci : keamanan, database, biometrik

PENDAHULUAN

Latar belakang

Keamanan dengan menggunakan password untuk saat ini sudah banyak kelemahannya, pertama hanya memiliki fungsi verifikasi, kedua banyak orang yang hanya menggunakan satu password untuk segala hal, mulai dari e-mail, penggunaan kartu ATM, sampai menjadi keanggotaan mailing list. Untuk mengatasi kelemahan penggunaan password, maka dikembangkanlah teknologi biometrik yaitu suatu metode keamanan database dengan menggunakan anggota badan seperti sidik jari, geometri tangan, ritina (mata),suara dan wajah sebagai pengganti password.
Teknologi biometrik dikembangkan karena dapat memenuhi dua fungsi yaitu identifikasi dan verifikasi, disamping itu biometrik memiliki karakteristik seperti, tidak dapat hilang, tidak dapat lupa dan tidak mudah dipalsukan karena keberadaanya melekat pada manusia, dimana satu dengan yang lain tidak akan sama, maka keunikannya akan lebih terjamin.
Untuk membatasi makalah pada keamanan database dalam penyusunan paper ini akan digunakan teknologi biometri dengan menggunakan pola sidik jari sebagai pengganti password dalam mengakses database dengan alasan sistem ini sudah mulai banyak digunakan baik di perkantoran, perusahaan, sekolah, rumah sakit, pusat tenaga nuklir, dan pemerintah terbukti sistem ini memiliki tingkat keamanan yang tinggi,dan sudah familiar sehingga mudah dalam penggunaanya.

Tujuan
Tujuan dari pembuatan paper ini adalah

1. Mengembangkan sistem keamanan database untuk mencegah pencurian atau kebocoran data dalam database dengan mengunakan teknologi biometrik
2. Mengenalkan keamanan database dengan teknologi biometrik sebagai pengganti password.
3. Mengembangkan kemungkinan-kemungkinan pemanfaatan teknologi biometerik untuk keamanan selain darabase.

Ruang lingkup

Dalam perencanaan penerapan teknologi biometrik dengan metode sidik jari pada database, dengan sistemmatika sebagai berikut;
1. Menganalisa fine details dari guratan sidik jari
2. Merubah image sidik jari ke dalam bentuk numerik dengan system capturing sehingga dapat diproses dengan komputer
3. Menghilangkan noise pada image
4. melakukan binerisasi dengan nilai 1 dan 0
5. Mengekstraksi sidik jari yang akan digunakan pada proses jaringan syaraf tiruan
6. Pengenalan menggunakan Jaringan Saraf Tiruan (JST)
Untuk membatasi makalah dalam penulisan paper ini, maka dalam penyajian hanya akan membahas mengenai penggunaan teknologi biometrik dengan sidik jari tangan sebagai pengganti password untuk membuka suatu database.

PEMBAHASAN
Konsep security
Sekuriti komputer juga sudah sering dimanfaatkan untuk sarana iklan yang seringkali memakan korban akibat kurangya pemahaman pengguna. Pertama adalah issue firewall, lalu sistem deteksi intrusi, kemudian Virtual Private Network (VPN), dan yang sekarang sering digunakan dalam produk yang berkaitan dengan sekuriti adalah Certificate Authority (CA) dan Public Key Infrastructure (PKI).
Tetapi kenyataannya tak seindah itu, terutama dalam era Internet yang serba cepat ini. (Schneier, 1999). Sekuriti terbentuk dari suatu mata rantai yang akan memiliki kekuatan sama dengan mata rantai yang terlemah. Sistem sekuriti berbasiskan CA akan memiliki rantai yang tak seluruhnya hanya merupakan sistem kriptografi. Tetapi dengan makin pentingnya e-Commerce dan Internet, maka masalah sekuriti tidak lagi sekedar masalah keamanan data belaka.
Jadi masalah sekuriti pada infrastruktur e-Commerce dan Internet tidak saja terletak pada masalah teknologi dan ekonomi saja, tetapi menyangkut juga dengan masalah keamanan suatu negara atau ketergantungan suatu negara terhadap negara lain,karena pemanfaatan suatu teknologi tidak dibatasi oleh negera lain. Namun dalam kenyataannya, sebagai contoh USA dengan ITAR-nya membatasi pemanfaatan jenis teknologi kriptografi tertentu. Hal ini sangatlah tidak adil dalam pemanfaatan teknologi informasi pada saat ini.

CIA dan 3M
Perlindungan data adalah hal yang penting dalam masalah sekuriti. Pada sistem sekuriti data dapat dikategorikan menjadi :
• Data publik, yaitu data yang dapat diakses oleh siapapun
• Data rahasia, yaitu data yang tak boleh bocor ke pihak lain yang tidak berhak
• Data sembarang yaitu data yang sifatnya bebas
Seringkali orang mempertimbangkan masalah akses yang tidak sah dalam sekuriti karena pengaksesan tersebut tidak melalui si-empunya. Banyak hal yang perlu dipertimbangkan dalam pengaksesan data. Dalam perancangan dan pembahasan sistem sekuriti kazimnya kita akan dihadapkan pada pertimbangan dengan istilah segitiga CIA ;
• Confidentiality, yaitu segala usaha yang berkaitan dengan pencegahan pengaksesan terhadap informasi yang dilakukan oleh pihak lain yang tidak berhak.
• Integrity. Yaitu sesuatu yang berkaitan dengan pencegahan dalam modifikasi informasi yang dilakukan oleh pihak lain yang ttidak berhak.
• Availability, yaitu pencegahan penguasaan informasi atau sumber daya oleh pihak lain yang tidak berhak.
Pendekatan tradisional pada sekuriti komputer hanya berorientasi pada teknologi dan produk (hardware dan software). Dalam pendekatan ini, terdapat anggapan bahwa hanya sebagian orang saja yang harus mengerti dan bertanggung jawab dalam masalah sekuriti. Disamping itu pihak manajemen menempatkan sekuriti komputer pada prioritas yang rendah. Pendekatan tradisional biasanya ditandai dengan ketidakmengertian pengguna akan pentingnya keikutsertaan mereka dalam membangun sekuriti. Pengguna menganggap dengan membeli dan menggunakan produk-produk sekuriti seperti firewall dan kriptografi dapat menjamin keamanan suatu sistem.
Pendekatan tradisional harus dihindari dalam membangun sekuriti. Kenyataan membuktikan bahwa pengguna adalah mata rantai terlemah dalam rantai sekuriti itu sendiri. Oleh karena itu diperlukan pendekatan modern yang komprehensif, yang mengikutsertakan user, policy, manajemen, dan teknologi.
Pada hakekatnya seringkali orang melupakan bahwa dalam pelaksanaan sekuriti akan melibatkan 3 M yaitu :
• Matematika
• Manajemen
• Manusia
Biometric authentication
Dari konsep tersebut dapat dinyatakan bahwa autentification dalam security adalah hal yang sangat penting untuk menjaga keamanan data, namun sudah banyak teknologi yang diterapkan untuk mejaga keautentikan tersebut, akan tetapi hal itu banyak kendala dalam penerapanya dan masih kurang memberikan perlindungan yang aman. Teknologi biometrik menawarkan autentikasi secara biologis memungkinkan sistem dapat mengenali penggunanya lebih tepat. Terdapat beberapa metode diantaranya : fingerprint scanning, retina scanning, dan DNA scanning. Dua metode terakhir masih dalam taraf penelitian, sedangkan fingerprint scanning saat ini telah digunakan secara luas dan digunakan bersama-sama dengan smartcard dalam proses autentikasi.

Fingerprint Identification
Diantara semua teknik biometric, identifikasi fingerprint-based adalah metoda yang paling tua yang telah sukses digunakan pada banyak aplikasi. Semua orang mempunyai sidik jari yang unik. Suatu sidik jari dibuat dari satu rangkaian ridge dan kerut pada permukaan jari. Keunikan suatu sidik jari dapat ditentukan oleh pola ridge dan kerut seperti halnya poin-poin rincian yang tidak penting. Poin-Poin Rincian yang tidak penting adalah karakteristik ridge lokal yang terjadi baik pada suatu pencabangan dua ridge maupun suatu ridge berakhir.
Teknik sidik jari dapat ditempatkan ke dalam dua kategori: minutiae-based dan berdasarkan korelasi. Teknik minutiae-based yang pertama temukan poin-poin rincian yang tidak penting dan kemudian memetakan penempatan yang sejenis pada jari. Bagaimanapun, penggunaan pendekatan ini ada beberapa kesulitan. Hal itu sukar untuk menyadap poin-poin rincian yang tidak penting itu dengan teliti sehingga sidik jari mutunya menjadi rendah. Metoda ini juga tidak mempertimbangkan pola ridge kerut dan bubungan yang global. Metoda correlation-based bisa mengalahkan sebagian dari berbagai kesulitan pendekatan yang minutiae-based. Bagaimanapun, masing-masing mempunyai kekurangan sendiri-sendiri. Teknik Correlation-based memerlukan penempatan yang tepat untuk suatu pendaftaran dan dibuat-buat oleh terjemahan gambar dan perputaran.

Gambar 2.1 beberapa titik sambungan ridge pada sidik jari

Gambar 2.2 kesesuaian ridge pada sidik jari

Kesesuaian dasar sidik jari pada minutiae mempunyai permasalahan dalam penyesuaian perbedaan ukuran pola minutiae. Struktur ridge lokal tidak bisa dengan sepenuhnya ditandai oleh minutiae. Saat ini sedang diusahakan untuk memperbaiki suatu penyajian pengubah sidik jari yang akan menangkap informasi lokal yang lebih dan menghasilkan ketetapan panjangnya suatu kode untuk sidik jari itu. Kesesuaian menghitung jarak euclidean antara kedua kode tersebut akan menjadi tantangan diwaktu yang akan dating.
Saat ini sedang dikembangkan algoritma agar menjadi lebih sempurna untuk menampilkan gambar sidik jari dan ketelitian penyampaiannya ditingkatkan di dalam real-time. Suatu sistem pengesahan fingerprint-based komersil memerlukan suatu kehati-hatian False Reject Rate (FRR) untuk memberi False Accept Rate (FAR). Hal ini bagi orang teknik adalah sangat sukar untuk mencapainya. Pada saat ini sedang diselidiki metoda untuk menyatukan bukti dari berbagai teknik penemuan untuk meningkatkan keseluruhan ketelitian sistem itu. Di dalam suatu aplikasi riil, sensor, didapatkan sistem dan variasi kinerja sistem dari waktu ke waktu yang sangat kritis.

REFERENSI :
http://budi.insan.co.id/courses/ec7010/dikmenjur/suparno-report.doc

STUDI KASUS
APLIKASI PROGRAM SEKURITI PADA DATABASE

Penggunaan biometrik sidik jari dengan menggunakan New Generation Matching teknologi ( NGM) untuk manajemen sidik jari mencari urutan daftar, telah diterapkan pada beberapa bandara untuk daftar tunggu. NGM adalah suatu teknologi secara operasional penuh, merupakan hasil kemajuan sidik jari, NGM memungkinkan proses pengolahan sidik jari mencari pada kecepatan sangat tinggi. Itu hanya memerlukan dua sidik jari individu ( pada index umumnya) untuk memproses suatu pencarian antar berjuta-juta orang. Capaian dan Kemampuannya dengan sempurna cocok untuk manajemen daftar Penantian.
Dalam implementasi sebagai keamanan database semua data sidik jari dari tiap user yang berhak mengakses database dijaga dan disucikan dalam database dan komputer .
Sebagai contoh implementasi fingerprint dalam database berikut ini diuraikan dari kutipan hasil penelitian “PerlMonks” yang telah baik hati untuk dapat mengakses sourcecode dari program ini, seperti dinyatakan oleh PerlMonk dalam tulisan sebagai berikut ; “Program ini dibagi-bagikan dengan harapan bahwa itu akan bermanfaat”.

Program singkat
Sebagai keterangan contoh berikut diuraikan singkat program dari: “ Frank J Tobin>GnuPG-Interface-0.33>GnuPG::Fingerprint.
1. Nama
GnuPG::Fingerprint – GnuPG Fingerprint Objects
2. Ringkasan
# assumes a GnuPG::Key in $key
my $fingerprint = $key->fingerprint->as_hex_string();
3. Uraian
Gnupg::Fingerprint Object biasanya bagian dari Gnupg::Key Object, dan tidaklah diciptakan pada atas milik mereka sendiri.

Methode Object
Inisilisasi methode
new( %initialization_args )
Metoda ini menciptakan suatu obyek baru. Argumentasi yang opsional adalah initialisasi anggota data, initialisasi dilakukan dalam suatu cara menurut metoda itu menciptakan seperti diuraikan “new_hash_init” in Class::MethodMaker
hash_init( %args ).
Metoda ini bekerja sebagai diuraikan “new_hash_init” in Class::MethodMaker

Object data yang berhubungan
Catat bahwa anggota data ini saling berhubungan dengan via menolak metoda yang yang diciptakan menggunakan metoda selain metode yang diuraikan “get_set” in Class::MethodMaker, or “object” in Class::MethodMaker.
as_hex_string
Ini adalah nilai lekukan sidik jari bahwa obyek berwujud, di dalam format string
Disamping tersebut masih banyak methode-methode lain yang mendukung program fingerprint yang tidak mungkin penulis uraikan dalam paper ini, karena pembahasan tersebut diluar batasan makalah.

KESIMPULAN

Pada pembahasan paper sekuriti ada beberapa konsep sekuriti untuk penanganan keamanan database. Hal- hal yang menjadi pertimbangan yang dikenal dengan segi tiga CIA yaitu:
• Confidentiality
• Integrity.
• Availability
Sering dalam pembahasan sekuriti orang melupakan bahwa konsep sekuriti akan melibatkan beberapa komponen yaitu; Matematika , Manusia, Manajemen.
Konsep teknologi biometrik menggunakan sidik jari sudah dimulai sejak tahun 1901 oleh E. Henry dengan memusatkan pada jari tangan dan jari kaki dengan sistem pencelupan ke dalam tinta dan membubuhkanya pada suatu media sehingga di dapat titik ridge yang berbeda pada masing-masing individu.
Dalam teknik biometri sidik jari ada 7 bentuk papillary ridge yaitu :
Loop , Arch , Whorl, Tented Arch, Double Loop, Central Pocked Loop, dan Accidental. Disamping itu juga ada beberapa ukuran anatomi sidik jari antara lain ;
Ridge, Evading Ends, Bifurcation, Hook, Fork, Dot, Eye, Island, Enclosed Ridge, Specialties, Enclosed Loop, masing-masing telah dijelaskan di atsas.
Teknik sidik jari dapat dikategorikan menjadi dua metode yaitu; minutae-based dan correlation-based, keduanya memiliki kelibihan dan kekurangan dalam aplikasinya correlation-based dapat memberi keuntungan yang lebih baik dibanding dengan minutae-based. Disamping tersebut dalam sidik jari juga dapat digolongkan berdasarkan penugasan sidik jari ke dalam jenis pre-specified yaitu five-class problem dan four class problem.
Dalam penggunaan password dengan biometrik sidik jari dapat memberikan keamanan yang lebih terjamin, karena password tidak mudah dipalsukan ataupun hilang sebab keberadaannya melekat pada anggota badan manusia yang tidak dapat berubah kecuali luka atau insident lain yang menyebabkan kerusakan jari tersebut.
Sebagai ilustrasi pemrograman dapat dilihat dalam sourcecode yang dikutip dari “PerlMonks” dan diuraikan secara singkat pada program yang dikutip dari “ Frank J Tobin>GnuPG-Interface-0.33>GnuPG::Fingerprint.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s


%d bloggers like this: