Sistem Keamanan Database Menggunakan Teknologi Biometrik dengan Metode Sidik Jari.
Oleh Suparno.
ABSTRAK
Keamanan dalam teknologi dunia maya pada saat ini sangat diperlukan mengingat banyaknya masyarakat yang sudah mengenal teknologi tersebut, sehingga banyak kecederungan ingin mengetahui atau bahkan mencuri sesuatu yang sifatnya sangat rahasia atau hak cipta yang dilindungi oleh undang-undang untuk mencari keuntungan individu dengan cara meng-krek atau lebih dikenal dengan sebutan “haker”.
Untuk mengantisipasi kemungkinan-kemungkinan tersebut perlu adanya cara bagaimana supaya para haker tidak dapat membuka atau mencuri dokumen-dokumen
yang sifatnya rahasia dan hanya orang tertentu yang dapat mengakses. Banyak teknologi yang telah dikembangkan untuk mengatasi keamanan database, namun jika kata sandi atau password harus diingat atau kunci lain yang harus disembunyikan kemungkinan akan lupa dan di creck lebih besar, kenapa tidak menggunakan sesuatu yang melekat dalam tubuh kita sendiri tanpa harus mengingat-ingat.
Untuk mengatasi hal tersebut di atas maka dikembangkanlah teknologi biometrik yang memiliki keunggulan sifat tidak dapat dihilangkan, dilupakan atau dipindahkan dari satu orang ke orang lain, juga sulit ditiru atau dipalsukan.
I. PENDAHULUAN
1.1 Latar belakang
Keamanan dengan menggunakan password untuk saat ini sudah banyak kelemahannya, pertama hanya memiliki fungsi verifikasi, kedua banyak orang yang hanya menggunakan satu password untuk segala hal, mulai dari e-mail, penggunaan kartu ATM, sampai menjadi keanggotaan mailing list. Untuk mengatasi kelemahan penggunaan password, maka dikembangkanlah teknologi biometrik yaitu suatu metode keamanan database dengan menggunakan anggota badan seperti sidik jari, geometri tangan, ritina (mata),suara dan wajah sebagai pengganti password.
Teknologi biometrik dikembangkan karena dapat memenuhi dua fungsi yaitu identifikasi dan verifikasi,disamping itu biometrik memiliki karakteristik seperti, tidak dapat hilang, tidak dapat lupa dan tidak mudah dipalsukan karena keberadaanya melekat pada manusia, dimana satu dengan yang lain tidak akan sama, maka keunikannya akan lebih terjamin.
Untuk membatasi makalah pada keamanan database dalam penyusunan paper ini akan digunakan teknologi biometri dengan menggunakan pola sidik jari sebagai pengganti password dalam mengakses database dengan alasan sistem ini sudah mulai banyak digunakan baik di perkantoran, perusahaan, sekolah, rumah sakit, pusat tenaga nuklir, dan pemerintah terbukti sistem ini memiliki tingkat keamanan yang tinggi,dan sudah familiar sehingga mudah dalam penggunaanya.
1.2 Tujuan
Tujuan dari pembuatan paper ini adalah
- Mengembangkan sistem keamanan database untuk mencegah pencurian atau kebocoran data dalam database dengan mengunakan teknologi biometrik
- Mengenalkan keamanan database dengan teknologi biometrik sebagai pengganti password.
- Mengembangkan kemungkinan-kemungkinan pemanfaatan teknologi biometerik untuk keamanan selain darabase.
1.3 Ruang lingkup
Dalam perencanaan penerapan teknologi biometrik dengan motode sidik jari pada database, dengan sistemmatika sebagai berikut;
- Menganalisa fine details dari guratan sidik jari
- Merubah image sidik jari ke dalam bentuk numerik dengan system capturing sehingga dapat diproses dengan komputer
- Menghilangkan noise pada image
- melakukan binerisasi dengan nilai 1 dan 0
- Mengekstraksi sidik jari yang akan digunakan pada proses jaringan syaraf tiruan
- Pengenalan menggunakan Jaringan Saraf Tiruan (JST)
Untuk membatasi makalah dalam penulisan paper ini, maka dalam penyajian hanya akan membahas mengenai penggunaan teknologi biometrik dengan sidik jari tangan sebagai pengganti password untuk membuka suatu database.
BAB II
LANDASARAN TEORI
2.1 Konsep security
Security is a process not a product ………………….
Bruce Schneier
Sekuriti komputer juga sudah sering dimanfaatkan untuk sarana iklan yang seringkali memakan korban akibat kurangya pemahaman pengguna. Pertama adalah issue firewall, lalu sistem deteksi intrusi, kemudian Virtual Private Network (VPN), dan yang sekarang sering digunakan dalam produk yang berkaitan dengan sekuriti adalah Certificate Authority (CA) dan Public Key Infrastructure (PKI). Sehingga sering digunakan sebagai peralatan marketing yang berujung pada pernyataan untuk membujuk pembeli :
“Bila anda membeli produk A maka anda akan aman”.
Tetapi kenyataannya tak seindah itu, terutama dalam era Internet yang serba cepat ini. (Schneier, 1999). Sekuriti terbentuk dari suatu mata rantai yang akan memiliki kekuatan sama dengan mata rantai yang terlemah. Sistem sekuriti berbasiskan CA akan memiliki rantai yang tak seluruhnya hanya merupakakn sistem kriptografi. Manusia akan banyak terlibat,
Sekuriti komputer memiliki definisi yang beragam, sebagai contoh berikut ini adalah definisi sekuriti komputer yang sering digunakan (Gollmann, 1999) :
Computer security deals with the prevention and detection of unauthorized actions by users of a computer system.
Tetapi dengan makin pentingnya eCommerce dan Internet, maka masalah sekuriti tidak lagi sekedar masalah keamanan data belaka. Berikut ini dikutipkan salah satu pernyataan Erkki Liikanen Commissioner for Enterprise and Information Society European Commission yang disampaikan pada Information Security Solutions Europe (ISSE 99), Berlin 14 October 1999. Berikut ini adalah cuplikan utama :
- Security is the key to securing users trust and confidence, and thus to ensuring the further take-up of the Internet. This can only be achieved if security features are incorporated in Internet services and if users have sufficient safety guarantees
- Securing the Internal Market is crucial to the further development of the European security market, and thus of the European cryptographic industry.This requires an evolution of mentalities: Regulation in this field transcends national borders. Let’s “think European”.
- European governments and the Commission now have a converging view on confidentiality. We see this in Council, in Member State policies and in the constructive discussions we have. We must take this debate further and focus of the potential of encryption to protect public security rather than mainly seeing it as a threat to public order.
- Finally, the promotion of open source systems in conjunction with technology development is certainly one important step towards unlocking the potential of the desktop security market for the European cryptographic industry.
Jadi masalah sekuriti pada infrastruktur e-Commerce dan Internet tidak saja terletak pada masalah teknologi dan ekonomi saja, tetapi menyangkut juga dengan masalah keamanan suatu negara atau ketergantungan suatu negara terhadap negara lain,karena pemanfaatan suatu teknologi tidak dibatasi oleh negera lain. Namun dalam kenyataannya, sebagai contoh USA dengan ITAR-nya membatasi pemanfaatan jenis teknologi kriptografi tertentu. Hal ini sangatlah tidak adil dalam pemanfaatan teknologi informasi pada saat ini.
2.2 CIA dan 3M
Perlindungan data adalah hal yang penting dalam masalah sekuriti. Pada bahasan sekuriti data didefinisikan sebagai :
Phsical phenomena chosen by convention to represent certain aspects of our conceptual and real world. The meanings we assign to data are called information. Data is used to transmit and store information and to derive new information by manipulating the data according to formal rules
Dari definisi di atas, data dianggap merepresentasikan informasi. Pada sistem sekuriti data dapat dikategorikan menjadi ;
- Data publik, yaitu data yang dapat diakses oleh siapapun
- Data rahasia, yaitu data yang tak boleh bocor ke pihak lain yang tidak berhak
- Data sembarang yaitu data yang sifatnya bebas
Seringkali orang mempertimbangkan masalah akses yang tidak sah dalam sekuriti karena pengaksesan tersebut tidak melalui si-empunya. Banyak hal yang perlu dipertimbangkan dalam pengaksesan data. Dalam perancangan dan pembahasan sistem sekuriti kazimnya kita akan dihadapkan pada pertimbangan dengan istilah segitiga CIA ;
- Confidentiality, yaitu segala usaha yang berkaitan dengan pencegahan pengaksesan terhadap informasi yang dilakukan oleh pihak lain yang tidak berhak.
- Integrity. Yaitu sesuatu yang berkaitan dengan pencegahan dalam modifikasi informasi yang dilakukan oleh pihak lain yang ttidak berhak.
- Availability, yaitu pencegahan penguasaan informasi atau sumber daya oleh pihak lain yang tidak berhak.
Disain suatu sistem sekuriti akan mencoba menyeimbangkan ke tiga hal di atas.
Confidentiality berkaitan dengan privacy (data personal) dan secrecy (kerahasiaan). Prvaicy lebih berkaitan dengan data pribadi, sedang secrecy lebih berkaitan dengan data yang dimiliki oleh suatu organisasi.
Secara umum integrity berkaitan dengan jaminan bahwa sesuatu berada dalam kondisi seharusnya. Pada sekuriti ini akan berkaitan dengan proses pengubahan data. Integrity didefinisikan oleh Clark and Wilson adalah :
No user of the system, even if authorized, may be permitted to modify data items in such a way that asses or a accounting records of the company are lost or corrupted.
Pada Orange Book ( panduan untuk evaluasi sekuriti) didefinisikan data integrity adalah :
The state that exists when computerized data is the same as that in the source documents and has not been exposed to accidental or malicious alteration or destruction.
Dalam hal ini jelas bahwa integrity berkaitan dengan konsistensi eksternal. Suatu data yang disimpan dalam sistem komputer harus benar menggambarkan realita yang ada di luar sistem komputer. Sedangkan dalam hal communication security, integrity sendiri memiliki definsi sebagai :
The detection and correction of modification, insertion, deletion or replay of transmitted data including both intentional manipulations and random transmission errors.
Availability didefinisikan oleh ISO 7498-2 adalah :
The property of being accessbile and useable upan demand by an authorized entity.
Salah satu kasus yang sering terjadi pada aspek ini adalah adanya Denial of Service, yang didefinisikan sebagai :
The prevention of authorized access to resources or the delaying the time-critical operations.
Setiap pengguna harus bertanggung jawab terhadap aksi yang dilakukan pada sistem . Untuk itulah konsep accountability menjadi penting pada sistem komputer.
- Accountability :
Audit information must be selectively kept and protected so that action affecting security can be traced to the responsible party
Merupakan suatu proses pencatatan yang memadai atas pemakaian resources dalam suatu sistem oleh para penggunanya
Dalam membangun sebuah sistem informasi, perlu diperhatikan beberapa objektif dari sekuriti komputer untuk dipertimbangkan dalam desain, implementasi, dan operasional. Di samping hal di atas ada ada beberapa objektif sekuriti yang penting dan diperlukan sebagai pertimbangan dalam membangun sekuriti adalah :
- Authentication
Sekuriti menjamin proses dan hasil identifikasi oleh sistem terhadap pengguna dan oleh pengguna terhadap sistem - Non Repudiation
Setiap informasi yang ada dalam sistem tidak dapat disangkal oleh pemiliknya
Pendekatan tradisional pada sekuriti komputer hanya berorientasi pada teknologi dan produk (hardware dan software). Dalam pendekatan ini, terdapat anggapan bahwa hanya sebagian orang saja yang harus mengerti dan bertanggungjawab dalam masalah sekuriti. Disamping itu pihak manajemen menempatkan sekuriti komputer pada prioritas yang rendah. Pendekatan tradisional biasanya ditandai dengan ketidakmengertian pengguna akan pentingnya keikutsertaan mereka dalam membangun sekuriti. Pengguna menganggap dengan membeli dan menggunakan produk-produk sekuriti seperti firewall dan kriptografi dapat menjamin keamanan suatu sistem.
Pendekatan tradisional harus dihindari dalam membangun sekuriti. Kenyataan membuktikan bahwa pengguna adalah mata rantai terlemah dalam rantai sekuriti itu sendiri. Oleh karena itu diperlukan pendekatan modern yang komprehensif, yang mengikutsertakan user, policy, manajemen, dan teknologi.
Pada hakekatnya seringkali orang melupakan bahwa dalam pelaksanaan sekuriti akan melibatkan 3 M yaitu :
- Matematika
- Manajemen
- Manusia
2.3 Biometric authentication
Dari konsep tersebut dapat dinyatakan bahwa autentification dalam security adalah hal yang sangat penting untuk menjaga keamanan data, namun sudah banyak teknologi yang diterapkan untuk mejaga keautentikan tersebut, akan tetapi hal itu banyak kendala dalam penerapanya dan masih kurang memberikan perlindungan yang aman. Teknologi biometrik menawarkan autentikasi secara biologis memungkinkan sistem dapat mengenali penggunanya lebih tepat. Terdapat beberapa metode diantaranya : fingerprint scanning, retina scanning, dan DNA scanning. Dua metode terakhir masih dalam taraf penelitian, sedangkan fingerprint scanning saat ini telah digunakan secara luas dan digunakan bersama-sama dengan smartcard dalam proses autentikasi.
2.3.1 Apakah Sidik jari
Di Amerika Utara, seorang bernama E. Henry di tahun 1901 telah sukses lebih dahulu menggunakan sidik jari untuk identifikasi pemberhentian pekerja untuk mengatasi pemberian upah ganda.
Sistem Henry berasal dari pola ridge yang terpusat pola jari tangan, jari kaki, khusunya telunjuk. Metoda yang klasik dari tinta dan menggulung jari pada suatu kartu cetakan menghasilkan suatu pola ridge yang unik bagi masing-masing digit individu.
Hal ini telah dapat dipercaya membuktikan bahwa tidak ada dua individu mempunyai pola ridge serupa, pola ridge tidaklah bisa menerima warisan, pola ridge dibentuk embrio, pola ridge tidak pernah berubah dalam hidup, dan hanya setelah kematian dapat berubah sebagai hasil pembusukan. Dalam hidup, pola ridge hanya diubah secara kebetulan akibat, luka-luka, kebakar, penyakit atau penyebab lain yang tidak wajar. Identifikasi dari sidik jari memerlukan pembedaan tentang bentuk keliling papillary ridge tak terputuskan yang diikuti oleh pemetaan tentang gangguan atau tanda anatomic ridge yang sama. Ada 7 pola papillary ridge:
– Loop
– Arch
– Whorl
– Tented Arch
– Double Loop
– Central Pocked Loop dan
– Accidental
Dari ketujuh pola tersebut ada tiga pola papillary ridge yang paling umum digambarkan di bawah.( Loop´ mempunyai 1 delta dan antar baris pusat pada loop dan akan ditunjukkan pada delta. Sebuah whorl mempunyai 2 delta dan antar baris delta harus jelas. Sebuah arch tidak punya delta).
Arch
Gambar 2.1 beberapa contoh pola papillary ridge
Semua pola di atas dapat dibedakan oleh mata biasa dan dapat memberi suatu binning atau indexing yang menghasilkan database. Sebuah Komputer dapat menganalisa garis tengah perubahan arah bentuk ridge, mencapai seperti mata yang terlatih yang melihat secara alami. Kesalahan dapat terjadi jika langkah ini dihilangkan oleh suatu program sidik jari komputer atau AFIS ( Automatic Fingerprint Identification).
Karakteristik Anatomic terjadi sebab papillary ridge tidaklah berlanjut. Masing-Masing perubahan arah, pencabangan dua, gangguan atau lampiran menghasilkan karakteristik anatomic ( minutia karena penyelenggaraan perkawinan). Karakteristik ini tidak mungkin dilihat langsung oleh mata manusia tetapi mudah di-tracked oleh komputer.
Gambaran ukuran-ukuran karakteristik anatomic mereka.( mengperlihatkan titik kelenjar peluh) dapat digambarkan sebagai berikut.
2.3.2 Tabel: beberapa ukuran karakteristik anatomi sidik jari
Ridge | Mempunyai ketegasan jarak ganda dari permulaan ke-akhir, sebagai lebar ridges satu dengan lainya | |
Evading Ends | dua ridge dengan arah berbeda berjalan sejajar satu sama lain kurang dari 3mm. | |
Bifurcation | dua ridge dengan arah berbeda berjalan sejajar satu sama lain kurang dari 3mm. | |
Hook | ridges merobek; satu ridges tidaklah lebih panjang dibanding 3mm | |
Fork | Dua ridges dihubungkan oleh sepertiga ridges tiddak lebih panjang dibanding 3mm | |
Dot | Bagian ridges adalah tidak lagi dibanding ridges yang berdekatan | |
Eye | ridges merobek dan menggabungkan lagi di dalam 3mm | |
Island | Ridges merobek dan tidak ber menggabung lagi, kurang dari 3mm dan tidak lebih dari 6mm. Area yang terlampir adalah Ridge. | |
Enclosed Ridge | Ridges tidak lebih panjang dibanding 6mm antara dua ridges | |
Enclosed Loop | yang tidak mempola menentukan pengulangan antar dua atau lebih ridges paralel | |
Specialties | Rare ridge membentuk seperti tanda tanya dan sangkutan pemotong |
2.4 Parameter Tambahan
Penggunaan corak/roman atau minutia terbatas pada area kumpulan sensor sebagai lawan keseluruhan sidik jari yang dikumpulkan oleh tinta dan menggulung. Ini adalah lebih lanjut mengururangi kontak sensor. Tekanan yang ditingkatkan hanya akan meratakan banyak ujungjari untuk menghubungi area sensor. Jadi tekanan yang lebih sama dengan lebih menambah penyimpangan.
Area papillary ridge kadang-kadang dikenal sebagai patterm area. Masing-masing pola papillary ridge menghasilkan suatu bentuk pola area berbeda. Pusat gambar jari mencerminkan pola area, dikenal sebagai inti core point. Ini mempertimbangkan rigrestasi gambar pada penggantian kerugian untuk perubahan aspek yang disebabkan oleh users yang enggan memberikan gambar sebagai conto
Bagian ridges dalam dua paralel yang berbeda untuk mengepung pola area itu disebut type lines. Mereka tidak mungkin melanjutkan dan dalam kaitan dengan pembatasan beberapa sensor, mereka juga boleh nampak terbagi-bagi. Titik awal pencabangan dua, atau lain corak anatomic pada penyimpangan dua bentuk garis, itu disebut delta. pada umumnya itu ditempatkan secara langsung di depan bentuk garis bifurcation. Sekarang lebih lanjut dengan membatasi dari delta sangat menunjukan, banyaknya persimpangan ridge di dalam pola area memberi suatu ridge count.
Komputer Tomography dapat mendeteksi secara relatif ke poin-poin tersebut di atas atau dengan bebas di dalam ruang x-y. Karakteristik anatomic mempunyai suatu orientasi atau arah. Suatu analisa garis vektor perubahan arah garis ridge dapat menghasilkan suatu rata-rata yang mencerminkan orientasi ini.
Jarak antara bentuk ridge dan corak anatomic memberi suatu panjang garis vektor yang diproduksi dengan mengarahkan karakteristik anatomic itu. Ini adalah dependent pada sensor yang meniru hasil dapat diulang tidak terikat pada tekanan menyebar atau peleburan ridgelines
Orientasi Resultan dan garis vektor dapat dilapisi x-y untuk memberi suatu template
Templates memproduksi dari corak anatomic tidak terikat pada pola dan lengkungan/kebongkokan dapat salah seperti pola yang berbeda dapat mempunyai karakteristik anatomic yang sama. Tidak ada dua sidik jari yang serupa karena pola dan banyaknya karakteristik anatomic, tetapi karakteristik anatomic sendiri adalah subset yang terlalu kecil untuk jadi patokan..
2.5 Fingerprint Identification
Diantara semua teknik biometric, identifikasi fingerprint-based adalah metoda yang paling tua yang telah sukses digunakan pada banyak aplikasi. Semua orang mempunyai sidik jari yang unik. Suatu sidik jari dibuat dari satu rangkaian ridge dan kerut pada permukaan jari. Keunikan suatu sidik jari dapat ditentukan oleh pola ridge dan kerut seperti halnya poin-poin rincian yang tidak penting. Poin-Poin Rincian yang tidak penting adalah karakteristik ridge lokal yang terjadi baik pada suatu pencabangan dua ridge maupun suatu ridge berakhir.
Teknik sidik jari dapat ditempatkan ke dalam dua kategori: minutiae-based dan berdasarkan korelasi. Teknik minutiae-based yang pertama temukan poin-poin rincian yang tidak penting dan kemudian memetakan penempatan yang sejenis pada jari. Bagaimanapun, penggunaan pendekatan ini ada beberapa kesulitan. Hal itu sukar untuk menyadap poin-poin rincian yang tidak penting itu dengan teliti sehingga sidik jari mutunya menjadi rendah. Metoda ini juga tidak mempertimbangkan pola ridge kerut dan bubungan yang global. Metoda correlation-based bisa mengalahkan sebagian dari berbagai kesulitan pendekatan yang minutiae–based. Bagaimanapun, masing-masing mempunyai kekurangan sendiri-sendiri. Teknik Correlation-based memerlukan penempatan yang tepat untuk suatu pendaftaran dan dibuat-buat oleh terjemahan gambar dan perputaran.
Gambar 2.2 beberapa titik sambungan ridge pada sidik jari
Gambar 2.3. kesesuaian ridge pada sidik jari
Kaesuaian dasar sidik jari pada minutiae mempunyai permasalahan dalam penyesuaian perbedaan ukuran pola minutiae. Struktur ridge lokal tidak bisa dengan sepenuhnya ditandai oleh minutiae. Saat ini sedang diusahakan untuk memperbaiki suatu penyajian pengubah sidik jari yang akan menangkap informasi lokal yang lebih dan menghasilkan ketetapan panjangnya suatu kode untuk sidik jari itu. Kesesuaian menghitung jarak euclidean antara kedua kode tersebut akan menjadi tantangan diwaktu yang akan dating.
Saat ini sedang dikembangkan algoritma agar menjadi lebih sempurna untuk menampilkan gambar sidik jari dan ketelitian penyampaiannya ditingkatkan di dalam real-time. Suatu sistem pengesahan fingerprint-based komersil memerlukan suatu kehati-hatian False Reject Rate (FRR) untuk memberi False Accept Rate (FAR). Hal ini bagi orang teknik adalah sangat sukar untuk mencapainya. Pada saat ini sedang diselidiki metoda untuk menyatukan bukti dari berbagai teknik penemuan untuk meningkatkan keseluruhan ketelitian sistem itu. Di dalam suatu aplikasi riil, sensor, didapatkan sistem dan variasi kinerja sistem dari waktu ke waktu yang sangat kritis.
2.6 Penggolongan Sidik jari:
Volume sidik jari yang besar dikumpulkan dan disimpan sehari-hari merupakan suatu aplikasi luas yang mencakup forensik, kendali akses, dan pendaftaran lisensi pengarah. Pengenalan orang-orang secara otomatis berdasarkan sidik jari memerlukan masukan sidik jari disesuaikan dengan beberapa sidik jari di dalam suatu database. Untuk mengurangi waktu pencarian dan computational compleksitas, perlu menggolongkan sidik jari ini dalam suatu cara yang konsisten dan akurat, sedemikian rupa sehingga masukan sidik jari yang diperlukan untuk disesuaikan hanya dengan suatu subset sidik jari di dalam database.
Penggolongan sidik jari adalah suatu teknik untuk menugaskan sidik jari ke dalam beberapa jenis pre-specified yang tidak dapat dipungkiri pada literatur yang dapat menyediakan suatu mekanisme indexing. Penggolongan sidik jari dapat dipandang sebagai suatu tingkatan kasar yang mempertemukan sidik jari itu. Suatu masukan sidik jari yang yang pertama disesuaikan pada suatu tingkatan kasar pada salah satu jenis pre-specified dan kemudian, pada suatu tingkatan yang lebih bagus, untuk dibandingkan pada subset database yang berisi jenis sidik jari saja.
Pada saat ini sudah dikembangkan suatu algoritma untuk menggolongkan sidik jari ke dalam lima kelas, yakni, whorl, right loop,left loop,arch, dan tented arch. Algoritma memisahkan banyaknya ridges yang muncul di empat arah (0 derajat, 45 derajat , 90 derajat, dan 135 derajat) maupun dengan penyaringan bagian tengah suatu sidik jari dengan suatu bank Gabor Filters. Informasi ini adalah quantized untuk menghasilkan suatu Fingercode yang mana adalah digunakan untuk penggolongan. Penggolongan ini didasarkan pada suatu two-stage yang menggolongkan menggunakan suatu Penggolong lingkungan K-nearest dalam langkah yang pertama dan satu set neural jaringan dalam langkah yang kedua . Penggolongan diuji pada 4,000 gambar di dalam NIST-4 database. Untuk five-class problem, ketelitian penggolongan dapat dicapai 90%. Untuk four-class problem ( arch dan arch tented mengkombinasikan ke dalam satu kelas), ketelitian penggolongan bisa mencapai 94.8%. Dengan menggabungkan sisa pilihan, ketelitian penggolongan dapat ditingkatkan menjadi 96% untuk five-class penggolongan dan 97.8% untuk four-class penggolongan ketika 30.8% gambar diafkhir.
2.7 Peningkatan Gambar Sidik jari:
Suatu langkah kritis dalam menyesuaikan sidik jari otomatis adalah secara otomatis dan dapat dipercaya menyadap dari masukan rincian gambar sidik jari yang tidak penting. Bagaimanapun, capaian suatu algoritma penyaringan rincian masukan yang tidak penting kurang dipercaya pada mutu gambar sidik jari. Dalam rangka memastikan bahwa capaian dari suatu sidik jari otomatis sistem verification akan menjadi sempurna berkenaan dengan mutu gambar sidik jari, hal itu penting untuk menyertakan suatu algoritma peningkatan sidik jari dalam modul pengambilan rincian yang tidak penting. algoritma yang sudah dikembangkan untuk meningkatkan kecepatan sidik jari, yang dapat secara adaptip meningkatkan kejelasan pada ridge dan struktur kerut masukan gambar sidik jari berdasar pada frekwensi dan orientasi ridge lokal yang diperkirakan. Dalam mengevaluasi capaian algoritma peningkatan gambar yang menggunakan index rincian yang tidak penting yang disadap dan ketelitian dari suatu sistem verifikasi sidik jari online.
BAB III
APLIKASI PROGRAM SEKURITI PADA DATABASE
3.1 Implementasi teknis
Penggunaan biometrik sidik jari dengan menggunakan New Generation Matching teknologi ( NGM) untuk manajemen sidik jari mencari urutan daftar, telah diterapkan pada beberapa bandara untuk daftar tunggu. NGM adalah suatu teknologi secara operasional penuh, merupakan hasil kemajuan sidik jari, NGM memungkinkan proses pengolahan sidik jari mencari pada kecepatan sangat tinggi. Itu hanya memerlukan dua sidik jari individu ( pada index umumnya) untuk memproses suatu pencarian antar berjuta-juta orang. Capaian dan Kemampuannya dengan sempurna cocok untuk manajemen daftar Penantian.
Dalam implementasi sebagai keamanan database semua data sidik jari dari tiap user yang berhak mengakses database dijaga dan disucikan dalam database dan komputer .
Sebagai contoh implementasi fingerprint dalam database berikut ini diuraikan dari kutipan hasil penelitian “ PerlMonks” yang telah baik hati untuk dapat mengakses sourcecode dari program ini, seperti dinyatakan oleh PerlMonk dalam tulisan sebagai berikut ; “Program ini dibagi-bagikan dengan harapan bahwa itu akan bermanfaat”, adalah sebagai berikut;
Source sidik jari matahari
#!/usr/bin/perl -w #$Header: sunfingerprint,v0.9 2000/12 afb$ #$! sunfingerprint: checks file list against Suns md5 database # reads input file/stdin, of the format: # /usr/bin/ls # /usr/bin/cat # that is, one file per line, md5's the files and fetches the results of # a search against Sun's md5 executable db. # Relies on some formatting of Sun's results page, which may vary someday. # Always tests the md5 executable, also. # fixed 20/0 matches oops - multiple matches appear for same exe in multiple # Sol versions # added -l libs flag so you can check lib files (not executables) require LWP::UserAgent; my $debug = 0; my $mdlist; # read input, check file's existence/executable # add md5 exe to list # md5 the files # fetch the cgi results from sun print STDERR "Request: ", $request->content, "\n" if $debug > 20; if ( $response->is_success ) { # output the final data, input files and any results |
3.2 Program singkat
Sebagai keterangan contoh berikut diuraikan singkat program dari: “ Frank J Tobin>GnuPG-Interface-0.33>GnuPG::Fingerprint.
1. Nama
GnuPG::Fingerprint – GnuPG Fingerprint Objects
2. Ringkasan
# assumes a GnuPG::Key in $key
my $fingerprint = $key->fingerprint->as_hex_string();
3. Uraian
Gnupg::Fingerprint Object biasanya bagian dari Gnupg::Key Object, dan tidaklah diciptakan pada atas milik mereka sendiri.
4. Methode Object
Inisilisasi methode
new( %initialization_args )
Metoda ini menciptakan suatu obyek baru. Argumentasi yang opsional adalah initialisasi anggota data, initialisasi dilakukan dalam suatu cara menurut metoda itu menciptakan seperti diuraikan “new_hash_init” in Class::MethodMaker
hash_init( %args ).
Metoda ini bekerja sebagai diuraikan “new_hash_init” in Class::MethodMaker
5. Object data yang berhubungan
Catat bahwa anggota data ini saling berhubungan dengan via menolak metoda yang yang diciptakan menggunakan metoda selain metode yang diuraikan “get_set” in Class::MethodMaker, or “object” in Class::MethodMaker.
as_hex_string
Ini adalah nilai lekukan sidik jari bahwa obyek berwujud, di dalam format string
Disamping tersebut masih banyak methode-methode lain yang mendukung program fingerprint yang tidak mungkin penulis uraikan dalam paper ini, karena pembahasan tersebut diluar batasan makalah.
BAB IV
KESIMPULAN
Pada pembahasan paper sekuriti ada beberapa konsep sekuriti untuk penanganan keamanan database. Hal- hal yang menjadi pertimbangan yang dikenal dengan segi tiga CIA yaitu:
-
- Confidentiality
- Integrity.
- Availability
Sering dalam pembahasan sekuriti orang melupakan bahwa konsep sekuriti akan melibatkan beberapa komponen yaitu; Matematika , Manusia, Manajemen.
Konsep teknologi biometrik menggunakan sidik jari sudah dimulai sejak tahun 1901 oleh E. Henry dengan memusatkan pada jari tangan dan jari kaki dengan sistem pencelupan ke dalam tinta dan membubuhkanya pada suatu media sehingga di dapat titik ridge yang berbeda pada masing-masing individu.
Dalam teknik biometri sidik jari ada 7 bentuk papillary ridge yaitu :
Loop , Arch , Whorl, Tented Arch, Double Loop, Central Pocked Loop, dan Accidental. Disamping itu juga ada beberapa ukuran anatomi sidik jari antara lain ;
Ridge, Evading Ends, Bifurcation, Hook, Fork, Dot, Eye, Island, Enclosed Ridge, Specialties, Enclosed Loop, masing-masing telah dijelaskan di atsas.
Teknik sidik jari dapat dikategorikan menjadi dua metode yaitu; minutae-based dan correlation-based, keduanya memiliki kelibihan dan kekurangan dalam aplikasinya correlation-based dapat memberi keuntungan yang lebih baik dibanding dengan minutae-based. Disamping tersebut dalam sidik jari juga dapat digolongkan berdasarkan penugasan sidik jari ke dalam jenis pre-specified yaitu five-class problem dan four class problem.
Dalam penggunaan password dengan biometrik sidik jari dapat memberikan keamanan yang lebih terjamin, karena password tidak mudah dipalsukan ataupun hilang sebab keberadaannya melekat pada anggota badan manusia yang tidak dapat berubah kecuali luka atau insident lain yang menyebabkan kerusakan jari tersebut.
Sebagai ilustrasi pemrograman dapat dilihat dalam sourcecode yang dikutip dari “PerlMonks” dan diuraikan secara singkat pada program yang dikutip dari “ Frank J Tobin>GnuPG-Interface-0.33>GnuPG::Fingerprint.
DAFTAR PUSTAKA