Pengertian Computer Security

2.1 Pendahuluan 
Biometric termasuk mengidentifikasi seseorang berdasarkan pada fisiologis (physiological) seseorang dan ciri-cirinya (behavioral traits). Secara praktis kegunaan dari biometric yang berdasarkan identifikasi telah di buktikan dengan baik, banyak sistem menggunakan beberapa macam identitas dari user untuk jasa (seperti ATM, HandPhone, dan komputer laptop (notebook)).

Pada penelitian ini, sistem pengenalan untuk struktur tangan ini dengan menggunakan geometry tangan seseorang untuk mengenali tangan milik seseorang. Proses pengenalan yang di lakukan adalah dengan mencari suatu nilai featur vektor berupa panjang dari beberapa garis penting pada structur tangan. Featur vektor ini digunakan untuk mengetahui tangan siapa yang paling sesuai dengan yang ada di dalam data base. Percobaan yang di lakukan untuk proses pengenalan ini dengan berbagai macam variasi pengambilan gambar yaitu perbedaan warna kulit, sistem pencahayaan yang berbeda serta noise yang berbeda-beda.

Hand geometry adalah structur geometry tangan seseorang. Structur ini termasuk lebar jari tangan, lebar telapak tangan, tebal tipisnya telapak tangan, panjang jari tangan dan lain-lainnya. Hand geometry berdasarkan sistem pembuktian bukanlah yang sangat baru tetapi telah ada sejak awal tahun 1970. Akan tetapi, tidak banyak bahan yang dapat kita peroleh di internet secara terbuka yang meneliti perkembangan dari hand geometry yang sistem pembuktiannya tepat dan akurat.

Hand geometry sangat efektip digunakan untuk biometrics. Hampir semua pekerja memakai tangan dan tanpa kecuali pengolahan untuk orang dengan cacat dapat dengan mudah di rencanakan. Selanjutnya, hand geometry idealnya cocok digabung dengan metode biometric yang lain seperti fingerprint. Misalanya pada sistem identifikasi/ verifikasi, sistem menggunakan fingerprint untuk identifikasi (infrequent/jarang) dan menggunakan hand geometry untuk verifikasi (frequent/sering).

2.2 Kosep Security
Computer Security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks. (John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995”)

Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola system informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan [6]. Buku ini diharapkan dapat memberikan gambaran dan informasi menyeluruh tentang keamanan sistem informasi dan dapat membantu para pemilik dan pengelola sistem informasi dalam mengamankan informasinya.

Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitif. Penggunaan komputer untuk menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-an.

Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknikteknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.

Jaringan komputer, seperti LAN1 dan Internet, memungkinkan untuk menyediakan informasi secara cepat. Ini salah satu alas an perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.

Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.

Teknologi biometrik yang mampu mengenali manusia lewat telapak tangan, mata, atau karakter khas bagian tubuh lain kini semakin memasyarakat. Didukung faktor harga yang semakin terjangkau dan bisa diterapkan pada banyak sektor, teknologi ini akan menggusur kata sandi (password) sebagai pintu masuk yang punya kelemahan.

Film Sixth Day (2001) dengan pemeran utama Arnold Schwarzenegger dan film XXX2 the next lavel (2005) dengan pemeran utama Ice Cube memperlihatkan betapa biometrik sudah seperti menggantikan kunci. Geometri tangan atau mata bisa digunakan sebagai pembuka akses masuk ke ruang kantor, laboratorium, menstarter mobil, atau membayar taksi. Teknologi pengenalan diri itu kini benar-benar mengenali fisik si pemilik, bukan lagi password (kata sandi).

2.2.1 Zaman Mesir kuno
Sebenarnya, teknologi biometrik sudah dikenal sejak zaman Mesir kuno. Rekaman roman muka dan ukuran bagian tubuh yang dikenali biasanya digunakan untuk meyakinkan bahwa yang bersangkutan adalah orang yang sebenarnya. Akses kontrol seperti itulah awal dari workflow sistem pengamanan. Logikanya, tidak seorang pun memiliki akses tanpa ia dipercaya dan orang lain dilarang. Teknologi akses kontrol berusaha mengotomatisasi proses yang menjawab dua pertanyaan dasar sebelum menawarkan berbagai jenis akses. Yang pertama, "Siapakah Anda?" Kedua, "Apakah Anda benar seperti yang Anda katakan?" Pertanyaan pertama mewakili fungsi identifikasi, dan pertanyaan kedua mewakili fungsi verifikasi (pembuktian).

Pendekatan umum untuk memperoleh akses itu melalui penggunaan tanda dan anggapan bahwa pemilik tanda dan identitas pembuktian agak sepadan. Model seperti ini disebut pengamanan satu faktor (single-factor security). Contohnya, kunci rumah atau password. Pendekatan seperti ini memiliki risiko jika tanda itu hilang atau tercuri. Sekali kunci jatuh ke tangan orang lain, ia bisa leluasa masuk rumah. Begitu juga dengan password yang sudah tidak rahasia lagi, orang lain bisa menggunakannya.

Untuk mengatasinya dibuatlah dua tanda. Pendekatan seperti ini disebut pengamanan dua faktor (two-factor security). Cara ini lebih tahan terhadap risiko. Contoh paling umum adalah kartu anjungan tunai mandiri (ATM). Dengan kartu yang menunjukkan siapa Anda dan PIN yang merupakan tanda Anda sebagai pemilik sah kartu, Anda bisa mengakses rekening bank Anda. Kelemahan pengamanan ini, kedua tanda itu harus berada pada peminta akses. Jadi, kartu saja atau PIN saja tidak akan bekerja.

Sistem keamanan dua faktor ini memerlukan infrastruktur untuk membuat dan menerbitkan kartu serta mekanik yang dipakai untuk membaca kartu yang salah satunya berisi data PIN. Pendekatan ini masih terhitung praktis sebab orang hanya membawa beberapa kartu.

Persoalan timbul manakala Anda dilanda "penyakit" lupa. Juga, kita sering tidak menyadari bahwa PIN itu sesuatu yang sangat pribadi. Keluarga atau teman dekat sekalipun pada dasarnya tidak boleh tahu. Kejahatan yang lebih canggih adalah dengan mencuri data-data PIN itu langsung dari sumbernya.

Sistem ini juga banyak dipakai untuk mengontrol akses dan membedakan identitas di banyak perkantoran, pabrik, sekolah, rumah sakit, pusat tenaga nuklir, dan gedung pemerintahan dengan sistem keamanan tinggi. Produk ini juga bisa digunakan sebagai sistem hadir yang bisa mencegah penipuan seperti pada sistem kartu.

Beberapa negara rela mengeluarkan dana dan waktu dalam jumlah lumayan untuk digitalisasi geometri tangan demi memberantas penipuan identitas. Argentina, misalnya, menghabiskan waktu lima tahun dan biaya AS $ 1 miliar. Amerika, Inggris, dan negara maju lainnya memakai sistem ini untuk departemen kepolisian dan informasi social security.

2.2.2 Scurity seperti komputer.
Seperti diwartakan Kompas Cyber Media yang mengutip hasil penelitian CentralNIC (perusahaan pendaftar domain di Inggris), hampir separuh responden menggunakan nama atau nama panggilan sendiri sebagai password. Sepertiga responden memakai nama tim olahraga kesayangan atau nama bintang pujaan.

Padahal kata sandi punya kelemahan. Selain harus diingat oleh si pemegang sandi, juga gampang ditebak meski yang sulit sekalipun karena ada alatnya. Menurut para ahli keamanan, kini ada cracking tool yang mampu memindai kata maupun menebak password berupa kombinasi huruf dan angka. "LoftCrack", salah satu program penjebol sandi misalnya, hanya butuh waktu 48 jam untuk mencari seluruh arsip password di suatu perusahaan.

Tak heran jika kemudian ada gagasan mencari pendekatan lain yang lebih canggih sebagai pengganti password. Jika kata sandi harus diingat (entah password-nya sendiri dan atau tempat menyembunyikannya), mengapa tidak memakai sesuatu yang melekat di tubuh dan tanpa harus mengingat-ingat segala? Suara manusia, raut muka, atau geometri tangan sebagai pembuka akses menjadi peluang besar pengganti kata sandi yang rentan dibobol.

Parameter manusia yang dikenal dengan biometrik ini punya keunggulan sifat tidak bisa dihilangkan, dilupakan, atau dipindahkan dari satu orang ke orang lain. Juga sulit ditiru atau dipalsukan.

Aplikasi teknologi biometrik bisa dicontohkan seperti ketika kita memberikan tanda masuk ke kantor atau akses ke komputer menggunakan pemindai geometri tangan, sidik jari; mengambil uang dari mesin kas yang dapat memindai mata kita untuk mengenali bahwa kita-lah pemilik sah uang itu; mengidentifikasi diri kita pada bank melalui telepon dengan memakai pengenal suara (voice recognition); dan check in untuk penerbangan hanya dengan melewati sebuah kamera di bandara yang mengenali kita sebagai penumpang berlangganan.

Di masa depan, teknologi biometrik akan mirip fenomena komputer yang kemudian menjadi bagian dari sebuah produk kebutuhan hidup sehari-hari. Semua proses kerja di kantor seperti aktivitas akuntansi, pembuatan laporan, penawaran penandatanganan kontrak, dan banyak hal lain disinyalir akan melibatkan teknologi biometrik.

2.2.3 Imigrasi menuju Hand Geometry
Biometrik yang terkenal lainnya, hand geometry. Produk ini melibatkan pemindaian bentuk, ukuran, dan karakter lain (seperti ukuran jari) dari sebagian atau keseluruhan tangan. Pemakai diwajibkan membuat beberapa klaim tentang siapa mereka dengan menggesek kartu sebagai contoh sebelum pemindaian.

Contoh teknologi ini yang terkenal adalah penumpang yang sering terbang ke Amerika boleh melewati antrean di bagian keimigrasian di tujuh bandara besar dengan hanya menggesek sebuah kartu dan menempatkan tangan mereka di atas pemindai. Pemindainya dipasok oleh Campbell, Kalifornia.

Sistem lain, pemindaian mata, dikenal dari cerita mata-mata. Serat-serat, alur, dan bintik-bintik pada selaput pelangi mata (bagian berwarna pada mata) dipindai menggunakan sebuah kamera video yang bisa memberikan informasi untuk mengenali seseorang. Tapi sistem ini di mata pemakai lebih mengganggu dibandingkan dengan sistem sidik jari.

Meski begitu, sistem pemindaian mata ini telah dicoba oleh sejumlah bank di Inggris, Jepang, dan Amerika. Dengan teknologi ini, tidak diperlukan lagi kartu atau PIN untuk mengakses sebuah rekening. Maskapai Amerika juga sudah mencoba sistem ini di dua bandara bagi pelanggan untuk memperoleh kartu penerbangannya.

Biometrik wajah juga bisa dipakai. Teknologi ini bekerja dengan menganalisis sebuah citra video atau fotografi dan mengidentifikasi posisi dari beberapa "titik pusat pertemuan" pada raut muka seseorang. Titik pusat pertemuan ini kebanyakan berada di antara dahi dan di atas bibir. Ekspresi maupun keberadaan rambut halus tidak berdampak terhadap analisisnya.

Identifikasi wajah punya kelebihan, yakni orang yang bersangkutan tidak merasa kalau wajahnya sedang dianalisis. Makanya, teknik ini bisa dikembangkan untuk mengetahui keberadaan seorang teroris, misalnya, yang sedang kasak-kusuk hendak beraksi di sebuah bandara. Atau untuk mencegah pengacau pertandingan sepakbola di lapangan dan penipuan di kasino.

Yang agak sulit dikembangkan adalah biometrik suara. Padahal teknologi ini murah biayanya, hanya memerlukan alat penganalisis karakter vokal seseorang (ingat kasus pembuktian rekaman beberapa tokoh oleh pakar multimedia R.M. Roy Suryo). Akan tetapi keandalaan produk ini rendah dibandingkan dengan produk biometrik lainnya, terutama ketika waktu untuk berbicara cuma sedikit.

Mirip dengan suara adalah tanda tangan. Sistem ini berlandaskan pada teori grafologi bahwa tanda tangan mencerminkan karakter seseorang. Perangkat keras yang digunakan adalah pen dan sebuah pad untuk mengambil suatu tanda tangan. Tapi teknologi ini akan bermasalah jika hanya bertumpu pada kebiasaan.

2.2.4 Sinergi
Masih banyak tanda tubuh lain yang bisa dipakai sebagai pembuka akses. Ambil contoh pengenalan bau tubuh, pengukuran suhu muka, dan resonansi suara. Masing-masing bisa melengkapi kekurangan biometrik lain. Misalnya, kesulitan membedakan orang kembar bisa diatasi dengan pengenalan suhu muka. Masalahnya, beberapa produk biometrik kurang praktis dan perlu biaya besar untuk membuatnya.

Menurut Mark Lockie, editor pada Biometric Technology Today, tahun 2000 menjadi tahun menentukan bagi perkembangan biometrik. Pendorongnya adalah besarnya perhatian orang akan keamanan jaringan atau network dan perdagangan online. Ditambah dengan menurunnya harga perangkat keras. Maka tak salah jika International Biometric Industry Association (IBIA) meramalkan, pada 2003 penjualan untuk perangkat kerasnya mencapai AS $ 600 juta. Sedangkan penjualan untuk perangkat lunaknya bisa mencapai 2 – 3 kali lipat. Dari beberapa teknologi yang saat ini dikomersialkan (sidik jari, mata, muka, suara, dan tanda tangan), teknologi sidik jari yang paling luas dipergunakan. Sistem ini juga memiliki beberapa keunggulan dengan harga semakin murah dan aplikasi semakin sederhana.

Sementara itu Amerika, Inggris, dan Irlandia telah meloloskan hukum untuk mengesahkan tanda tangan yang dibuat secara digital. Dengan peraturan ini sebuah tanda tangan digital punya kekuatan hukum yang sama dengan tanda tangan yang memakai tinta. Namun, ini seperti kembali ke sistem pengamanan satu faktor. Untuk mengatasi tercurinya tanda tangan digital, teknologi itu akan didampingi degan teknologi biometrik lain, misalnya sidik jari. Dengan begitu sebuah tanda tangan bisa dikeluarkan jika hanya sidik jari pemiliknya ditampilkan.

Optimisme akan perkembangan teknologi ini semakin membuncah ketika raksasa piranti lunak Microsoft mengumumkan akan menyediakan bantuan untuk penerapan biometrik pada sistem operasi Windows. Pengguna nantinya bisa log in menggunakan biometrik sehingga menciptakan keamanan transaksi e-commerce.

Toh yang kontra pun bermunculan. Ada yang mempertanyakan soal privacy penggunaan biometrik ini. Yang lain meributkan mengenai tingkat keamanan dari database penyimpan data bioemtrik. Untuk yang terakhir bisa diakali dengan membawa database biometriknya sendiri dalam kartu pintar seperti dilakukan Inpass.

Persoalan biaya akan terjawab manakala produk ini sudah menjadi massal. Di lain pihak, orang akan menggunakan produk ini jika ada peningkatan layanan. Misalnya lebih cepat, biaya rendah, serta tingkat keamanan meningkat. Dalam jangka empat tahun ke depan, diperkirakan sensor sidik jari bisa didapat dengan harga AS $ 10.

2.3 Pengolahan Citra
Pengolahan citra (image processing) bertujuan untuk memperbaiki kualitas citra dengan suatu tujuan tertentu. Beberapa alasan mengapa perlu dilakukan pengolahan citra, antara lain : 
  • Untuk mendapatkan citra asli dari suatu citra yang sudah buruk dari suatu derau. Proses pengolahan bertujuan untuk mendapatkan citra yang diperkirakan mendekati citra yang sesungguhnya.
  • Untuk memperoleh citra dengan karakteristik tertentu dan cocok secara visual yang dibutuhkan untuk tahap selanjutnya dalam pemrosesan citra
Terdapat lima proses dalam pengolahan citra digital, yaitu: 
  • Image restoration 
  • Image enhancement 
  • Image data compaction 
  • Image analysis 
  • Image reconstruction
2.3.1 Image Restoration
Image Restoration atau perbaikan citra berhubungan dengan minimalisasi atau penghilangan degradasi tertentu yang terdapat dalam citra sehingga didapatkan kembali citra aslinya. Degradasi ini dapat diakibatkan oleh lingkungan penginderaan citra, misalnya derau yang diakibatka sensor citra, buram (blur) akibat kamera yang tidak fokus, keadaan atmosfir atau pencahayaan ketika citra ditangkap, dan sebagainya

2.3.2 Image Enhancement
Berbeda dengan proses perbaikan citra, proses Image Enhancement atau peningkatan kualitas citra hanya didasarkan pada prosedur-prosedur yang sangat heuristik (eksperimental, trial and erorr) . tujuannya adalah untuk memperjelas atau mempertajam ciri-ciri tertentu dari citra untuk suatu pengguna yang spesifik. Istilah spesifik disini penting artinya, karena teknik-teknik yang dilakukan sangat berbeda antara keperluan yang satu dengan yang lainnya. Proses ini tidak meningkatkan informasi yang terkandung dalam data sitra digital, melainkan meningkatkan daerah cakupan data ciri yang diinginkan agar lebih mudah dideteksi.

2.3.3 Image Data Compaction
Karena besarnya jumlah data informasi visual didalam suatu citra digital, maka sistem pengolahannya juga membutuhkan kemampuan penyimpanan yang besar. Misalnya, citra yang dihasilkan proyektor bisa mengandung data mencapai 1000 mega byte per detiknya. Hal ini menimbulkan masalah, baik dalam proses penyimpanan (tergantung kapasitas memori yang tersedia) maupun dalam proses pengiriman data dari suatu tempat ke tempat lain. Oleh karena itu dibutuhkan suatu cara untuk mereduksi jumlah bit yang dibutuhkan untuk menyimpan atau mentransmisi citra dengan syarat informasi yang penting tidak hilang. Untuk mengurangi jumlah data atau memanfaatkan suatu citra, maka citra asli ditransformasikan dahulu kedalam bidang lain. Proses ini bisa disebut dengan pengkodean citra (image encoding). Proses ini relatif tidak akan mengurangi informasi citra aslinya. Citra hasil transformasi tersebut kemudian dikuantisasikan dan dikodekan kembali.

2.3.4 Image Analysis
Image Analysis atau analisis citra berhubungan dengan proses penghitungan kuantitatif dari sebuah citra untuk mendapatkan deskripsi tentang citra tersebut. Sebelum melakukan analisis pada suatu citra, ciri-ciri khusus (features) dari citra diekstrak terlebih dahulu. Kemudian objek yang menjadi perhatian khusus dalam citra diisolasi dengan menggunakan teknik segmentasi. Setelah itu, dilakukan perhitungan kuantitatif terhadap ciri khusus objek tersebut untuk mendapatkan deskripsinya atau untuk kebutuhan klasifikasi. Parameter yang digunakan untuk membedakan suatu citra sidik jari yang satu dengan citra yang lainnya yaitu parameter tekstur

2.3.5 Image Reconstruction
Image Rreconstruction atau rekonstruksi citra adalah kasus khusus dari restorasi citra, dimana objek berdimensi dua atau lebih akan direkonstruksi beberapa proyeksi berdimensi satu. Contoh aplikasi proses ini adalah pada dunia medis yaitu foto sinar-x, dimana citra diperoleh dari proyeksi sinar-x melalui suatu objek. Dari foto-foto sinar-x tersebut kita dapat membentuk objek tiga dimensi dengan proses rekonstruksi. Proses itu memerlukan algoritma tertentu, yang pada umumnya didasari oleh transformasi Radon.

2.4 Pengenalan Pola
Pengenalan pola atau pattern Recognition secara umum bertujuan untuk mengenali suatu objek dengan “mengekstraksi” informasi penting yang terdapat pada suatu citra, sehingga proses klasifikasi citra dapat dilakukan. 

Pengenalan pola tidak hanya dilakukan untuk mendapatkan suatu citra dengan kualitas tertentu, tetapi juga untuk mengklasifikasikan bermacam-macam citra. Dari sejumlah citra diolah sehingga citra dengan ciri yang sama akan dikelompokan pada suatu kelompok tertentu. Berikut ini merupakan diagram blok dasar dari sebuah sistem pengenlan pola :

2.5 Biometrik
Biometric adalah suatu atribut fisiologis yang terukur atau suatu karakteristik perilaku yang dapat digunakan untuk mengidentifikasi perorangan. Istilah ‘Biometrics’ biasanya digunakan untuk pengenalan secara otomatis atau pengenalan secara perhitungan komputer seseorang sampai penggunaan seperti atribut individual’s geometri tangan, sidik jari, suara, atau struktur mata.

Bagaimana Cara Sisten kerja biometry? Sistem biometric individu mempunyai metode operasi mereka sendiri, tetapi langkah-langkah yang berikut adalah untuk kebanyakan sistim.

Pendaftaran/ pengenalan 
scan 
Sebelum perorangan dapat dikenali oleh suatu sistem biometric, biometric yang akan digunakan untuk identifikasi harus pertama dicatatkan. Proses ini melibatkan pengambilan suatu contoh atribut biometric yang akan disimpan dalam sistem ( sidik jari, pola teladan selaput pelangi, dll). Sesering mungkin untuk meneliti biometric diambil untuk memastikan suatu contoh akurat. 

store 
Satu contoh yang biometric telah ambil, dilakukan sistem untuk mengurangi atribut dan menyimpannya sebagai acuan matematis pengenalan suatu contoh. 

Jika lebih dari satu contoh yang biometric telah ambil, suatu rata-rata proses mungkin digunakan untuk menciptakan suatu acuan dan data yang akurat. 

Suatu ketika contoh telah diciptakan dan disimpan, pendaftaran proses sudah lengkap dan pemakai siap untuk menggunakan sistem iitu. 

Scan 
Seorang pengguna men-scan dan mengambil contoh sehingga dapat langsung di kenali oleh biometric ke dalam database 

Match 
Sistem komputer mengkonversi biometric dengan yang baru kemudian dimasukan ke dalam suatu mathematical ungkapan yang menggunakan proses yang sama seperti telah digunakan pada pendaftaran. Ungkapan ini dibandingkan dengan data yang berada pada sistem itu. Suatu perbandingan antara kedua data orang yang telah dengan sukses dikenali. 

Access 
Paling umum, sistem biometric disediakan untuk menjaga akses baik informasi maupun penempatan. Jika sistem dengan sukses memenuhi gambaran yang baru saja diteliti dengan record maka akan langsung disimpan, dan akses akan menggunakan data tersebut 

Apalagi, ketika beberapa biometri dapat bertukar waktu ( misalnya ketika umur orang-orang, keuntungan atau menurunkan berat), beberapa sistem pada waktu tertentu membaharui biometric mereka sepanjang proses identification / authentication.

Penggunaan yang utama dari teknologi biometric adalah untuk menyediakan bermakna identifikasi atau pengesahan dari suatu individu.

Ketika suatu sistem menyediakan Identification, corak biometric yang direkam dibandingkan untuk banyak arsip biometric ( kadang-kadang mengetahui sebagai ‘ satu bagi banyak’ perbandingan) yang diselamatkan adalah suatu sistem. Jika ada suatu perbandingan antara biometric yang diteliti dengan suatu record yang disimpan, identifikasi adalah sukses.

Ketika suatu sistem menyediakan Authentication, pemakai masukkan data mereka ke dalam sistem ( via suatu keypad, atau menggunakan suatu kartu), kemudian meneliti suatu tanda biometric. Biometry yang di teliti berbeda dengan nilai biometry yang disimpan untuk identitas itu. Jika itu terjadi, sistem telah membuktikan bahwa orang tersebut adalah seorang pemakai authorised.

ini penting untuk mencatat bahwa dengan pengesahan, person’s identitas ternyata tidak perlu untuk diungkapkan, sehingga mempunyai implikasi penting untuk pemeliharaan keleluasaan pribadi.

Authentication cenderung untuk menjadi lebih cepat dan lebih menjamin untuk mengamankan data dibandingkan dengan sistem identifikasi yang harus memeriksa arsip satu persatu dan lebih kecil kesempatan untuk mengidentifikasikan data orang tersebut

Hand geometry mendasarkan penggunaan sistem suatu penyaring gambar tv untuk memetakan bentuk tangan dan hubungan antara poin-poin yang membedakannya dengan kata lain panjangnya dan lebar menunjukkan, sanak keluarga, penempatan sendi engsel. Ini kemudian bisa digunakan untuk identifikasi biometric dan authentication.

Hand geometry biasanya tidak memerlukan sensor kepekaan yang sempurna. Ini mempunyai potensial untuk membuat setasiun sensor nya yang lebih murah dan lebih sempurna. Bagaimana pun, menyampaikan ilmu ukur bukanlah sama beda suatu biometric seperti jari atau cetakan tangan.sebagai contoh penggunaan yang paling umum untuk cetakan telapak tangan dan sistem hand geometry adalah untuk mengijinkan akses untuk bangunan (proyek lapangan) atau menjamin aman ruang. sebagai contoh, suatu cetakan telapak tangan dan kartu pengenal sistem telah di-set di Afrika yang bertindak sebagai suatu sensus sambungan dan pendaftaran elektoral. suatu individual’s handprint disandikan dalam suatu kartu pengenal. ketika mereka datang untuk memilih, handprint mereka dicek kembali terhadap handprint yang berada dalam data itu. ini memastikan bahwa semua orang hanya memilih sekali, dan semua orang itu menggunakan kartu mereka sendiri

Beberapa karakteristik biometrik untuk identifikasi personal antara lain yang sudah sering dipakai maupun dalam penyelidikan / pengembangan lebih lanjut antara lain adalah : wajah, peta suhu pada wajah (facial thermogram), sidik jari, bentuk geometri telapak tangan, iris, pola retina, tanda tangan, ritme mengetik, serta spectrum suara.

2.5.1 Face Recognition 
Manusia bisa mengenali satu sama lain oleh wajah mereka – kemajuan terbaru dalam teknologi biometric sudah berarti bahwa komputer juga dapat melakukannya.

Melalui penggunaan suatu video atau kamera biasa, suatu program komputer dapat mengidentifikasi struktur muka yang menonjolkan seperti suatu individual’s memandang, maju dengan hati-hati, mulut dan tulang pipi, dan memetakan penempatan dan proporsi mereka sehubungan dengan satu sama lain. Karakteristik ini kemudian bisa digunakan untuk mengidentifikasi perorangan atau membuktikan keaslian suatu individual’s identitas. Nonjolkan seperti kacamata dan rambut dapat dikenali oleh sistem ini dan mengabaikan sepanjang proses perbandingan.

2.5.2 Retina Scanning 
Di dalam pengulasan retina, sinar infra merah yang lemah diarahkan melalui pupil ke bagian belakang mata. Pola pembuluh darah pada retina dipantulkan kembali pada kesubuah kamera yang merekam pola tersebut. Namun rintangan terbesar adalah gerak refleks manusia yang cenderung melindungi matanya dari masukan benda asing sehingga user sulit untuk memposisikan matanya sedekat mungkin dengan divais

2.5.3 Iris Scanning
Iris atau selaput pelangi pada mata dapat dijadikan sebagai basis sitembiometrik. Tektur yang terdapat pada iris ternyata unik untuk setiap orangnya, bahkan pola iris untuk kanan dan kiri berbeda, letaknya terlindungi dibelakang kornea (selaput bening) membuat iris terlindungi dari kerusakan atau perubahan eksternal. Bagian mata ini tidak dapat diubah melalui pembedahan tanpa menimbulkan kerusakan pada penglihatan.

2.5.4 Fingerprint Verification (Verifikasi Sidik Jari)
Pembandingan atau verifikasi dua sidik jari dilakukan untuk menentukan apakan kedua sidik jari identik atau tidak. Identik disini bukan berarti tepat sama, melainkan memiliki sejumlah persamaan sehingga kedua sidik jari dapat dikatakan bersal dari pemilik yang sama

2.5.5 Voice Verification (verifikasi Suara)
Salah satu pendekatan biometrik yang sudah banyak dipakai adalah pengenalan suara atau pola ucapan. Suara memungkinkan identifikasi jarak jauh otot-otot kompleks sistem vocal. Semua sistem yang digunakan dalam menganalisa suara berakar pada teknologi speech processing.

2.5.6 Signature Verification (Verifikasi Tandatangan)
Hal yang mendasari pengenalan tanda tangan adalah membedakan antara bagian yang konstan karena kebiasaan dengan bagian yang berubah-ubah hamper pada tiap kali menanda tangan. Proses analisis mengacu pada beberapa aspek dari proses dinamis pembuatan tanda tangan, seperti kecepatan dan tekanan pada saat menulis

2.5.7 Hand Geometry (Geometri Tangan)
Berikut pengidentifikasi geometri telapak tangan. Mula-mula user memposisikan tangannya pada pin-pin pembimbing pada sebuah plat. Geometri telapak tangan direkam dari atas dan dari samping. Analisis dilakukan beradasarkan pengukuran dan perbandingan geometri telapak tangan. Faktor pembesaran (magnifikasi) kamera diketahui dan dikalibrasikan terhadap jarak sebenarnya.

2.6 Sistem Geometry Tangan
Hand Geometry adalah tanganyang mengacu pada geometri tangan. Struktur ini meliputi lebar jari pada berbagai penempatan, lebar telapak tangan, ketebalan telapak tangan, panjangnya jari, dll. Walaupun ilmu tentang meter ini tidak bertukar-tukar significan ke seberang populasi, ini dapat digunakan untuk memverifikasi identitas dari suatu individu. Pengukuran Hand geometry adalah tidak mengganggu dan verifikasi melibatkan suatu pengolahan yang sederhana sehingga menghasilkan corak. Tidak sama dengan metoda verifikasi palmprint, metoda ini tidak melibatkan pengambilan corak tangan yang terperinci ( sebagai contoh, mengerut pada kulit).

Sistem verifikasi geometry-based tidaklah baru dan telah ada sejak awal tahun 1970-an. Bagaimanapun, ada banyak literatur terbuka yang menujukan riset yang mendasari pengesahan identitas geometri tangan; sebagian besar literatur adalah dalam wujud hak paten atau uraian berorientasi aplikasi. Sidlauskas mendiskusikan suatu 3D piranti identifikasi anggota golongan terendah tangan yang telah digunakan untuk pengenalan ilmu ukur tangan. 

Pengesahan identitas dari suatu individu berdasar pada satu set corak tangan untuk suatu masalah riset penting. ini sungguh baik untuk diketahui bahwa corak tangan yang dimiliki mereka bukanlah yang sangat deskriptif; memikirkan metoda untuk berkombinasi individu yang tidak menyolok mata ini menonjolkan untuk mencapai identifikasi hal positif sempurna adalah suatu menantang masalah pengenalan pola teladan dalam kebenarannya. Riset di sini adalah awal untuk mencoba menarik perhatian tentang peneliti biometric tanpa melalaikan topik tugas akhir ini

Hand geometry mendasarkan penggunaan sistem suatu penyaring gambar tv untuk memetakan bentuk tangan dan hubungan antara poin-poin yang membedakannya dengan kata lain panjangnya dan lebar menunjukkan, sanak keluarga, penempatan sendi engsel. Ini kemudian bisa digunakan untuk identifikasi biometric dan authentication.

Hand geometry biasanya tidak memerlukan sensor kepekaan yang sempurna. Ini mempunyai potensial untuk membuat setasiun sensor nya yang lebih murah dan lebih sempurna. Bagaimana pun, menyampaikan ilmu ukur bukanlah sama beda suatu biometric seperti jari atau cetakan tangan.sebagai contoh penggunaan yang paling umum untuk cetakan telapak tangan dan sistem hand geometry adalah untuk mengijinkan akses untuk bangunan (proyek lapangan) atau menjamin aman ruang. sebagai contoh, suatu cetakan telapak tangan dan kartu pengenal sistem telah di-set di Afrika yang bertindak sebagai suatu sensus sambungan dan pendaftaran elektoral. suatu individual’s handprint disandikan dalam suatu kartu pengenal. ketika mereka datang untuk memilih, handprint mereka dicek kembali terhadap handprint yang berada dalam data itu. ini memastikan bahwa semua orang hanya memilih sekali, dan semua orang itu menggunakan kartu mereka sendiri.

0 Response to "Pengertian Computer Security"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel