Senin, 23 November 2015

Proteksi Komputer dan Jaringan

Posted by ulfah's zone On 15.39 | No comments

Firewall
Pengertian  / Arti Firewall, Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diiplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.
Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilahfirewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. 
Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial.” Jadi firewall adalah suatu mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan. Paket data yang “baik” diperbolehkan untuk melewati jaringan dan paket dapa yang dianggap “jahat” tidak diperbolehkan melewati jaringan 
Kunci ruangan tersebut hanya dipegang oleh staf IT dan diperbolehkan menggunakan ruang tersebut atas seizin staf IT. Ini berfungsi selain menjaga kehilangan alat komputer dan jaringan secara fisik oleh pencuri atau perampokan, namun juga berfungsi menjaga kehilangan data yang tersimpan pada alat komputer tersebut. Bisa saja seseorang mencuri dan menghapus data penting perusahaan. Tentunya ini sangat merugikan perusahaan tersebut.
Berikut ini ilustrasi mengenai firewall ;
2. Fungsi Firewall
A. Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain :
1.   Alamat IP dari komputer sumber. 
2.   Port TCP/UDP sumber dari sumber.
3.   Alamat IP dari komputer tujuan.
4.   Port TCP/UDP tujuan data pada komputer tujuan
5.   Informasi dari header yang disimpan dalam paket data.
B. Melakukan autentifikasi terhadap akses. 
C. Aplikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.
D. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini Memungkinkan membantu sebagai pendeteksian dini akan penjebolan jaringan.


Beberapa karakteristik dari firewall

1. Firewall harus lebih kuat dan kebal terhadap serangan luar. Hal ini berarti bahwa Sistem Operasi akan relatif lebih aman dan penggunaan sistemnya dapat dipercaya.
2. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan. Hal ini dilakukan dengan menyetting policy pada konfigurasi keamanan lokal.
3. Semua aktivitas atau kegiatan dari dalam ke luar harus melewati firewall. Hal ini dilakukan dengan membatasi atau memblok semua akses terhadap jaringan lokal, kecuali jika melewati firewall terlebih dahulu.

Firewall ini berjalan pada satu host atau lebih, dan firewall ini terdiri dari beberapa komponen software. Firewall sendiri mempunyai empat tipe, yaitu Screened Subnet Firewall, Screened Host Firewall, Dual-homed Gateway Firewall, dan Packet-filtering Firewall. Berikut penjelasannya :

1. Screened Subnet Firewall ini menyediakan keamanan yang sangat baik dan sangat tinggi daripada tipe firewall lainnya, karena membuat Demilitarized Zone (DMZ) diantara jaringan internal dan jaringan eksternal.
2. Screened Host Firewall ini terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering.
3. Dual-homed Gateway Firewall ini sedikitnya memiliki dua IP address dan dua interface jaringan dan apabila ada serangan dari luar dan tidak dikenal maka akan diblok.
4. Packet-filtering Firewall ini terdiri dari router diantara jaringan internal dan eksternal yang aman. Tipe ini untuk menolak dan mengijinkan trafik.

MANFAAT FIREWALL

Manfaat dari Firewall yaitu sebagai berkut:

1. Mengatur lalu intas/trafik data antar jaringan
2. Dapat mengatur port atau paket data yang diperbolehkan atau ditolak.
3. Autentikasi terhadap akses
4. Memonitoring atau mencatat lalu lintas jaringan

Cara Kerja Firewall
Firewall pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan Internet (luar dunia). Firewall bisa hanya dibandingkan dengan seorang penjaga keamanan yang berdiri di pintu masuk rumah Anda dan menyaring pengunjung yang datang ke tempat AndaDia mungkin mengizinkan beberapa pengunjung untuk masuk sementara menyangkal orang lain yang ia tersangka penyusup yang. Demikian pula firewall adalah sebuah program perangkat lunak atau perangkat keras yang menyaring informasi (paket) yang datang melalui internet ke komputer pribadi Anda atau jaringan komputer.
Firewall dapat memutuskan untuk mengizinkan atau memblokir lalu lintas jaringan antara perangkat berdasarkan aturan yang pra-dikonfigurasi atau ditentukan oleh administrator firewall. Kebanyakan personal firewall seperti firewall Windows beroperasi pada seperangkat aturan pra-konfigurasi yang paling cocok dalam keadaan normal sehingga pengguna tidak perlu khawatir banyak tentang konfigurasi firewall.
firewall pribadi adalah mudah untuk menginstal dan menggunakan dan karenanya disukai oleh pengguna-akhir untuk digunakan pada komputer pribadi mereka. Namun jaringan besar dan perusahaan-perusahaan lebih memilih orang-orang firewall yang memiliki banyak pilihan untuk mengkonfigurasi sehingga untuk memenuhi kebutuhan khusus mereka. Sebagai contoh, perusahaan mungkin membuat aturan firewall yang berbeda untuk server FTP, Telnet server dan server Web. Selain itu perusahaan bahkan dapat mengontrol bagaimana karyawan dapat terhubung ke Internet dengan memblokir akses ke situs web tertentu atau membatasi transfer file ke jaringan lain. Jadi selain keamanan, firewall dapat memberikan perusahaan kontrol luar biasa atas bagaimana orang menggunakan jaringan.
Firewall menggunakan satu atau lebih metode berikut untuk mengatur lalu lintas masuk dan keluar dalam sebuah jaringan:
1. 1.. Packet Filtering: Pada metode ini paket (potongan kecil data) dianalisa dan dibandingkan dengan filter. filter paket memiliki seperangkat aturan yang datang dengan tindakan menerima dan menolak yang pra-dikonfigurasi atau dapat dikonfigurasi secara manual oleh administrator firewall.. Jika paket berhasil membuatnya melalui filter ini maka itu diperbolehkan untuk mencapai tujuan, kalau tidak akan dibuang.
2. 2. Stateful Inspeksi: Ini adalah metode baru yang tidak menganalisa isi dari paket. Sebaliknya ia membandingkan aspek kunci tertentu setiap paket database sumber terpercaya.. Kedua paket yang masuk dan keluar dibandingkan terhadap database ini dan jika perbandingan menghasilkan pertandingan yang wajar, maka paket yang diizinkan untuk melakukan perjalanan lebih lanjut. Jika tidak, mereka akan dibuang.
Konfigurasi Firewall
Firewall dapat dikonfigurasi dengan menambahkan satu atau lebih filter berdasarkan beberapa kondisi seperti tersebut di bawah ini:
1. 1. Alamat IP: Dalam kasus apapun jika sebuah alamat IP di luar jaringan dikatakan kurang baik, maka dimungkinkan untuk mengatur filter untuk memblokir semua lalu lintas ke dan dari alamat IP. Misalnya, jika alamat IP cetain ditemukan akan membuat terlalu banyak koneksi ke server, administrator dapat memutuskan untuk memblokir lalu lintas dari IP ini menggunakan firewall.
2. 2. Nama Domain: Karena sulit untuk mengingat alamat IP, itu adalah cara yang lebih mudah dan lebih cerdas untuk mengkonfigurasi firewall dengan menambahkan filter berdasarkan nama domain. Dengan mendirikan domain filter, perusahaan dapat memutuskan untuk memblokir semua akses ke nama domain tertentu, atau mungkin menyediakan akses hanya untuk daftar nama domain yang dipilih.
3. 3. Port / Protokol: Setiap layanan yang berjalan pada server dibuat tersedia ke Internet menggunakan nomor port, satu untuk setiap layananDengan kata sederhana, port bisa dibandingkan dengan pintu virtual dari server melalui layanan yang tersedia. Sebagai contoh, jika server adalah menjalankan Web (HTTP) layanan maka akan biasanya tersedia pada port 80. Untuk memanfaatkan layanan ini, klien ingin terhubung ke server melalui port 80. Demikian pula berbagai layanan seperti Telnet (Port 23), FTP (port 21) dan SMTP (port 25) Layanan dapat berjalan pada server. Jika layanan ini ditujukan untuk publik, mereka biasanya tetap terbuka. Jika tidak, mereka yang diblok menggunakan firewall sehingga mencegah penyusup menggunakan port terbuka untuk membuat sambungan tidak sah.
4. 4. Firewall dapat dikonfigurasi untuk menyaring satu atau lebih kata atau frase spesifik sehingga, baik dan keluar paket yang datang dipindai untuk kata-kata dalam saringan. Misalnya, Anda mungkin mengatur aturan firewall untuk menyaring setiap paket yang berisi istilah ofensif atau frase yang mungkin Anda memutuskan untuk memblokir dari memasuki atau meninggalkan jaringan Anda.
Hardware vs Software Firewall
Hardware firewall menyediakan tingkat keamanan yang lebih tinggi dan karenanya lebih disukai untuk server mana keamanan memiliki prioritas paling atas sedangkan, firewall perangkat lunak yang lebih murah dan paling disukai di komputer rumah dan laptop. Hardware firewall biasanya datang sebagai unit built-in router dan memberikan keamanan maksimum karena filter masing-masing paket di tingkat hardware itu sendiri bahkan sebelum itu berhasil memasuki komputer AndaSebuah contoh yang baik adalah Linksys Cable / DSL router.
Mengapa Firewall?
Firewall memberikan keamanan di sejumlah ancaman online seperti login Remote, backdoors Trojan, pembajakan Sesi, serangan DOS & DDOS, virus, cookie mencuri dan banyak lagi. Efektivitas keamanan tergantung pada cara Anda mengkonfigurasi firewall dan bagaimana Anda mengatur aturan filter. Namun ancaman utama seperti DOS dan serangan DDOS kadang-kadang dapat mengelola untuk melewati firewall dan melakukan kerusakan server. Meskipun firewall bukanlah jawaban yang lengkap terhadap ancaman online, dapat paling efektif menangani serangan dan memberikan keamanan untuk komputer sampai batas maksimal.




Enkripsi
Pengertian enkripsi adalah proses encoding(pengkodean/penyandian) sebuah pesan, dan proses tersebut bisa mengambil berbagai macam bentuk. Microsoft memiliki definisi yang bagus mengenai enkripsi ini:

Enkripsi adalah nama yang diberikan untuk proses penerapan algoritma pada sebuah pesan, yang mana proses tersebut akan mengacak data di dalamnya sehingga sangat sulit dan memakan waktu apabila data hasil enkripsi tersebut disimpulkan tanpa mengetahui kode/sandi khusus. Plus, algoritma tersebut biasanya melibatkan data rahasia tambahan yang disebut kunci, yang mencegah pesan untuk disimpulkan bahkan jika algoritma tersebut sudah umum dan dikenal oleh publik.

Mengapa repot-repot melakukan enkripsi?

Sekarang, dan dapat dipastikan kedepannya akan makin bertambah, Anda memiliki nomor kartu kredit, nomor rekening, dan lain-lain yang bersifat sensitif. Yang mengatakan bahwa informasi tersebut harus ada di suatu tempat jika tidak anda tidak akan pernah bisa menggunakannya. Anda dapat menghafal angka, tetapi Anda tidak dapat mengandalkan memori Anda sebagai satu-satunya sumber untuk menyimpan angka dalam jumlah banyak.

Dengan menuliskan angka-angka tersebut menimbulkan resiko mereka bisa dibaca oleh orang lain. Dengan menggunakan enkripsi adalah cara yang efektif. Dengan cara itu Anda dapat menuliskan data tersebut setelah mengalami pengkodean dan tidak perlu khawatir apabila orang lain membacanya.

Contoh skema enkripsi umum

Untuk lebih memberikan gambaran tentang pengertian enkripsi, berikut contoh skema enkripsi paling sederhana yang sudah lama diketahui umum, enkripsi alphanumeric. enkripsi ini adalah merubah abjad menjadi angka, contoh kata Happy Birthday diubah menjadi 81161625 29182084125.

Tentu saja contoh skema enkripsi tersebut bukanlah yang digunakan oleh sebuah mesin atau software enkripsi. karena contoh tersebut sangat mudah dipecahkan dan sudah diketahui oleh umum. Itu hanyalah contoh sederhana saja, untuk memberikan Anda gambaran konsep dasar dari enkripsi. Sementara algoritma dari enkripsi yang sebenarnya lebih complicated.

Cara Enkripsi Data

Selain berfungsi untuk melindungi file di PC Anda agar tidak bisa diakses oleh orang lain, cara enkripsi data ini bisa untuk melindungi flashdisk atau perangkat penyimpanan eksternal lainnya.

Tool untuk melakukan enkripsi data yang akan digunakan pada pembahasan ini adalah TrueCrypt, aplikasi open-source gratis yang berfungsi pada Windows dan Linux. Pada dasarnya cara kerja TrueCrypt adalah menciptakan virtual hard drive yang akan mengenkripsi file on-the-fly. Apa maksudnya? Semua akan masuk akal setelah semuanya cara dan setting telah selesai. Let's get started.

Set up the encrypted volume location

1.    Download, install dan jalankan TrueCrypt.

2.    klik "Create Volume" untuk menjalankan “wizard” yang akan menyiapkan lokasi drive -> pilih "Create a Standard TrueCrypt Volume" dan klik “Next” -> klik "Select File" dan pilih lokasi dimana Anda akan menyimpan file terenkripsi Anda (perlu Anda ingat bahwa sebenarnya bukan file tersebut yang Anda enkripsi, tetapi Anda menciptakan sebuah kontainer berisi file yang ingin Anda enkripsi). -> klik Next.

3.    Pilih algoritma enkripsi. Apabila Anda penasaran, Anda bisa melihat info setiap pilihan algoritma yang tersedia disini. Tetapi apabila tidak ingin report pilihan default AES bisa berfungsi dengan baik. -> klik Next -> pilih ukuran virtual drive sesuai keinginan Anda.

4.    Tentukan password. TrueCrypt memungkinkan Anda untuk membuat password yang sangat kuat, seperti 20 karakter perpaduan antara abjad dan angka, dan menjadikannya susah untuk di bobol.

5.    Format "volume." Bagian ini cukup menarik: TrueCrypt akan mengumpulkan informasi secara acak dari sistem Anda—bahkan termasuk lokasi dari mouse pointer Anda—kemudian format lokasi drive dengan data acak tersebut untuk membuatnya lebih susah, bahkan tidak mungkin terbaca. -> klik “Format” untuk melanjutkan operasi ini. Proses ini akan memperlambat kinerja PC Anda. Dan yang perlu digaris bawahi adalah Anda tidak perlun khawatir dengan istilah “format” pada proses ini, karena “format” dalam TrueCrypt tidak berarti Anda menghapus semua data pada drive, Anda hanya memformat lokasi drive.

Enkripsi datasSelesai! encrypted volume atau virtual drive container untuk file terenkripsi sudah siap. Sekarang Anda memiliki TruCrypt file yang bisa menyimpan semua data penting Anda dengan aman.

Cara menyimpan dan mengambil file pada encrypted volume:

1.    Dari TrueCrypt, pillih "Select File" dan arahkan ke encrypted volume yang telah Anda ciptakan.

2.    Pilih drive letter dan klik "Mount", kemudian masukkan password yang telah Anda ciptakan sebelumnya.

3.    Apabila Anda memasukkan password yang benar, virtual drive akan aktif -> akses “ My Computer,” temukan virtual drive dan Drag and drop semua file yang ingin Anda enkripsi ke virtual drive tersebut.

4.    Begitu Anda selesai memindahkan file penting yang ingin Anda enkripsi, pada TrueCrypt, pilih virtual drive dan klik "Dismount".


Autentikasi Biometrik
Saat ini teknologi yang umum untuk mengenali seseorang di dunia digital adalah pasangan user ID dan password. Teknologi ini dirasakan memiliki banyak kekurangan sehingga akhir-akhir ini ada kecenderungan untuk menggunakan sistem keamanan lain yang lebih baik. Salah satu keamanan yang dianggap paling akurat adalah sistem biometrik. Perangkat biometrik memiliki metode otentifikasi yang biasa digunakan yaitu dengan mengenali orang dari ciri-ciri fisiknya. Berbagai aspek manusia seperti fisiologi, kimia atau perilaku sebenarnya dapat digunakan untuk otentikasi biometrik. Metode ini diterapkan pada dunia teknologi informasi untuk proses autentifikasi atau sebagai password untuk mendapatkan hak akses. Terdapat enam biometrik yang umum dipakai untuk sistem pengenalan diri, antara lain: sidik jari (fingerprint), selaput pelangi (iris), wajah (face), suara (voice), geometri tangan (hand geometry), dan tanda tangan (signature). Ciri-ciri tersebut bersifat unik satu dengan yang lain.
Dengan kata lain, biometrik adalah suatu metode identifikasi manusia berdasarkan satu atau lebih bagian tubuh manusia atau kelakukan dari manusia, dengan menganalisa secara statistik dari karakteristiknya.
2. KEGUNAAN
Kegunaan dari biometrik banyak sekali, seperti untuk ATM, toko dan mesin penjual tiket yang hanya mengenali dan berlaku bagi pemiliknya saja dengan atau tanpa kartu/pin, tanda pengenal pribadi untuk verifikasi kartu kredit tanpa menggunakan kartu kreditnya, internet akses dan kontrol log-in komputer, sistem keamanan untuk verifikasi passport, tiket dan bagasi, sistem portable untuk pengenalan individu pada kepolisian, sistem rahasia untuk proteksi database dan record serta lain sebagainya.  Bometrik juga memiliki keunggulan untuk digunakan dalam verifikasi sebab tidak dapat hilang atau lupa, sulit diduplikasi, dishare atau dipindah tangankan, keaslian terjamin karena harus menhadirkan individu sebagai alat validasi.
3. SEJARAH
Biometrik telah ada sekitar sejak 29.000 sebelum masehi ketika manusia gua akan   menandatangani gambar mereka dengan telapak tangan. Pada tahun 500 sebelum masehi, transaksi bisnis orang-orang Babilonia sudah melakukan tanda tangan di lembaran tanah liat  berupa sidik jari. Pertama kali katalogisasi sidik jari bermula pada 1891 saat Juan Vucetich memulai untuk mengumpulkan koleksi sidik jari para criminal di Argentina.
4. NEGARA-NEGARA YANG MENERAPKAN BIOMETRIK
Negara-negara yang menggunakan biometrik diantaranya: Australia, Brazil, Kanada, Gambia, Jerman, India, Irak, Israel, Italia, Belanda, Selandia Baru, Norwegia, Inggris, dan Amerika Serikat.
5. PRINSIP KERJA
Dalam aplikasinya pada pemerintahan elektronik, terdapat beberapa prinsip kerja dari impelementasi biometrik.
5.1.  Akurasi implementasi biometrik
Teknologi biometrik akan memberikan peningkatan yang signifikan dalam akurasi pengidentifikasian identitas seseorang dan dapat diadaptasi dalam aplikasi apa saja yang terkait dengan pelayanan pemerintahan elektronik.
5.2.   Metode pembuktian keaslian
Suatu bentuk dari metode pembuktian keaslian yang kuat dan melekat pada ketetapan pemerintahan elektronik , seperti teknologi biometrik merupakan kebutuhan yang melekat untuk pengidentifikasian. Berkaitan dan bergantung dengan ketetapan efektifitas penggunaan dari pelayanan pemerintahan elektronik serta efektifitas dari proses pengidentifikasian.
5.3  Pengiriman informasi dalam pelayanan
Biometrik adalah komponen penting dalam ketetapan dan pengiriman informasi dalam pelayanan pemerintahan elektronik, sebagai tambahan terhadap aplikasi lain. Teknologi biometrik merupakan dasar dari interaksi yang efektif antara pemerintah dan masayarakat dalam pelayanan pemerintahan elektronik, berkaitan dengan penanganan keamanan dan eksekusi pelayanan pemerintahan elektronik. Pemindai biometrik juga dapat digunakan untuk aplikasi lain seperti pengidentifikasian izin mengemudi dan masalah yang berhubungan dengan kesehatan.
 5.4  Privasi masyarakat
Implementasi biometrik untuk pemerintahan elektronik harus memperhatikan dan menjaga privasi dan kepercayaan masyarakat. Sistem biometrik tidak menjadi standar nyata bagi identifikasi personal tanpa kesadaran dari persepsi dan sikap masyarakat terhadap potensi pelanggaran kearah privasi.
 5.5  Faktor eksternal
Pemerintah harus waspada terhadap faktor eksternal internasional yang memengaruhi peningkatan penyebaran biometrik. Pengadopsian dan penggunaan dari berbagai teknologi biometrik sebagian besar dipengaruhi oleh politik internasional, misalnya penggunaan untuk proses imigrasi, adanya isu terorisme yang mengharuskan adanya pengidentifikasian seseorang yang akurat. Selain itu, pemerintah juga harus waspada terhadap teknologi biometrik atau teknologi lainnya yang mampu menandinginya.


6. BERBAGAI JENIS BIOMETRIK
6.1.  Pengamanan dengan Sidik Jari
Sidik jari merupakan karakteristik alami manusia yang digunakan dalam identifikasi personal sejak lama. Bahkan orang awam sering menganggap jari merupakan sinonim dari biometrik. Sidik jari yang terdiri dari pola alur (ridge) dan lembah (valley), yang unik untuk tiap individu, bahkan bagi mereka yang kembar sekalipun.
Sistem biometrik sidik jari merupakan sistem autentikasi berbasis biometrik yang paling banyak digunakan saat ini karena cenderung memiliki tingkat akurasi yang tinggi dan mudah untuk diterapkan. Dewasa ini terdapat banyak hardware di pasaran dengan menggunakan pengamanan sidik jari. Salah satu yang paling banyak adalah sistem presensi dengan sidik jadi. Bahkan pengamanan biometrik ini sudah merambah pula ke note book. Sebagai contoh IBM ThinkPad T42 menggunakan pengamanan sidik jari pada alas pergelangan tangan yang didukung sejumlah peranti di dalam notebook yang disebut sebagai Embedded Security Subsystem. Baru-baru ini Hawlet Packard pun menyusul menggunakan teknologi yang sama untuk laptopnya.
Sidik jari setiap manusia mempunyai kode khusus, yakni berupa garis-garis khas pada tiap individu. Sidik jari paling banyak digunakan dengan melakukan pencitraan digital pada jari manusia. Pencitraan 3 dimensi lebih baik dibandingkan dengan pencitraan 2 dimensi. Yaitu dengan meletakkan, menggeser atau mengarahkan jari pada layar / screen atau menggunakan mouse yang dapat membaca sidik jari. Hasil dari pencitraan tersebut berupa data digital yang khas.
Kelebihan:
-          Tidak akan menggangu, faktor kesalahan kecil dan ketepatan daya ukur.
-          Tidak memerlukan penggambaran array yang besar.
-          Lebih murah.
Kekurangan:
-  Jika jari mengalami luka potong atau terbakar, maka akan mempengaruhi kinerja alat ini.
-  Sidik jari dari orang-orang yang bekerja di industri kimia sering terpengaruh. Oleh karena itu perusahaan tersebut seharusnya tidak menggunakan modus jari cetak otentikasi.
-   Gerakan sapuan dapat meninggalkan jejak dan terlihat di permukaan sensor.
-   Lebih sulit digunakan
-   Tidak terlalu akurat.
6.2.  Pengamanan dengan Telapak Tangan
Sistem ini bekerja atas dasar prinsip keunikan pembuluh darah telapak tangan tiap-tiap individu, bahkan pada kembar siam sekalipun. Sistem memiliki sensor yang mampu mengenali pola telapak tangan seseorang selama hemoglobin deoxidized atau sel darah merah dengan aktif mengaliri pembuluh darah. Dengan kata lain, hanya telapak tangan orang yang masih hidup yang dapat dideteksi. Salah satu vendor yang sudah memproduksi perangkat ini adalah PT Fujitsu Systems. Baru-baru ini PT Fujitsu Systems Indonesia meluncurkan perangkat otentifikasi pembaca tapak tangan tanpa sentuh.
Palm vein, demikian nama teknologi itu, merupakan teknologi keamanan biometrik yang bisa mengidentifikasi seseorang dari pembuluh darah telapak tangan tanpa menyentuh. Teknologi otentifikasi palm vein itu memanfaatkan keunikan dari hemoglobin deoxidized yang ada pada telapak tangan. Perangkat palm vein ini menangkap citra telapak tangan dengan memancarkan sinar sejenis inframerah.
Hemoglobin deoxidized di telapak tangan akan menyerap itu. Dengan demikian mengurangi pemantulan dan menyebabkan pembuluh darah tampak seperti pola hitam. Pola pembuluh darah kemudian diverifikasi terhadap pola yang telah didaftarkan untuk mengidentifikasi seseorang.
Kelebihan:
-  Pembuluh darah terletak di dalam tubuh dan mempunyai sangat banyak perbedaan corak, sehingga pemalsuan identitas menjadi sangat sulit, jelas ini memungkinkan tingkat pengamanan yang sangat tinggi.
-   Sederhana, relatif mudah digunakan dan murah
-   Data geometri telapak tangan lebih mudah untuk dikumpulkan, tidak seperti sidik jari dimana diperlukan gesekan kulit yang baik oleh sistem pencitraan, dan retina data di mana diperlukan pencahayaan khusus.
-   Faktor lingkungan, seperti, cuaca kering yang menyebabkan pengeringan kulit tidak memberikan masalah
-   Biasanya dianggap tidak lebih mengganggu daripada dengan sidik jari dan retina.
Kekurangan
-   Geometri tangan tidak khas dan tidak dapat digunakan dalam sistem identifikasi.
-   Tidak ideal untuk anak-anak yang sedang tumbuh.
-   Asesoris di tangan (cincin, dll) dapat menimbulkan perubahan dalam penggalian informasi geometri tangan.
-   Ukuran data biometrik geometri tangan adalah besar dan tidak ideal untuk digunakan dalam embedded systems.

6. 3.  Pengamanan Dengan Raut Wajah
Raut wajah dalam penciriannya menggunakan alat scan dengan panas sinyal infra merah (infra red heat scan) untuk mengidentifikasi karakteristik bentuk wajah. Sistem pengenalan wajah sebagai kunci (password) menggunakan ekspresi seseorang yang tanpa dibuat-buat (dramatic) atau dengan kata lain relaxed face. Para psikolog menggolongkan ekspresi wajah ini, secara universal ke dalam 6 (enam) bentuk yakni: happines, sadness, disgust, anger, surprise dan fear. Dari enam ekspresi wajah ini, dapat dibangun suatu sistem yang dapat memahami dan melakukan komunikasi. Sistem analisis ekspresi wajah tersebut ditekankan pada enam ungkapan secara universal, bedasarkan pada gerakan muka dan aktifitas otot.
Sistem pendeteksian wajah yang terdiri dari enam bagian titik dianggap paling dapat dipercaya untuk digunakan. Bagian titik ini terdiri atas: mata, mulut dan alis mata. Akan tetapi jarak antar bagian mata tidaklah cukup diperoleh secara langsung dari bagian titik muka, untuk itu diperlukan suatu bentuk metode pada bagian daerah mata. Bagian yang lain adalah mulut, ini secara global tidaklah cukup untuk menguraikan bentuk mulut. Oleh karena itu untuk mendapatkan bagian ini, diperlukan bagian wajah yang dinormalisir berdasarkan tepian dari pemetaan.
Dari penjelasan diatas, untuk mengenali bagian-bagian titik tersebut dapat digunakan suatu pendekatan vector quantization yang terawasi.
Kelebihan:
-  Non intrusif.
-  Teknologinya berbiaya murah.
Kekurangan:
-  Pengenalan secara 2D dipengaruhi oleh perubahan dalam pencahayaan, rambut seseorang, usia, dan jika seseorang memakai kacamata.
-  Membutuhkan peralatan kamera dalam pengidentifikasiannya, oleh karena itu tidak memungkinkan untuk menjadi popular, sampai banyak PC memasukkan kamera sebagai perlengkapan standar.

6. 4.  Pengamanan Dengan Retina
Retina mata manusia terlindung dan terproteksi dari lingkungan luar. Mata memiliki sifat fisiologi, memiliki ukuran, ketajaman reaksi terhadap cahaya yang berbeda-beda dan akan bereaksi terhadap cahaya dan gerakan/getaran alami untuk mencegah perubahan pada gambar atau subjek lain yang mengarah pada mata. Salah satu bagian tubuh manusia yang bersifat unik dan bisa dijadikan sebagai media pengamanan adalah retina mata karena di dalamnya terdapat iris atau selaput pelangi. Letak selaput pelangi ini berada antara kornea dan lensa mata. Selaput pelangi ini sendiri akan terlihat oleh mata telanjang dari luar mata dan memiliki pola tertentu.
Dari pola yang dimiliki oleh selaput pelangi ini, ternyata setiap orang mempunyai pola yang unik. Selain unik pola ini juga memiliki kekonsistenan dan kestabilan yang tinggi bertahun-tahun tanpa mengalami perubahan. Dari kondisi ini maka para ahli mata mengusulkan bahwa iris ini dapat dijadikan seperti sidik jari untuk identitas pribadi seseorang.
Iris recognition menggunakan selaput pelangi mata yang dikodekan secara digital dan kemudian dijadikan kunci. Proses otentifikasinya membutuhkan dua tahap yakni tahap identifikasi dan tahap verifikasi. Proses ini dapat dilakukan secara one-to-many (1:m) atau one-to-one (1:1).
Proses one-to-many akan melibatkan satu database yang berisi user id dan iris template pada masing-masing id. Proses capture akan dilanjutkan dengan searching database untuk mencari iris template yang cocok. Sedangkan proses one-to-one akan lebih pada membandingkan dua iris, yaitu hasil scan dan iris template yang sudah disimpan.
Dari kedua proses ini sudah tentu proses one-to-one lebih disukai karena prosesnya lebih cepat. Ini disebabkan oleh pembandingan yang dilakukan dalam skala terbatas.
Sistem keamanan ini bekerja dengan cara men-scan retina manusia pada jarak tertentu, dan memiliki kemampuan membaca satu orang perdetik. Selain itu produk ini juga membaca retina manusia untuk memastikan manusia tersebut dalam keadaan hidup.
Kelebihan:
-  Merupakan biometrik identifikasi yang sangat akurat.
-  Pola retina yang unik dan sangat sulit ditiru.
-  Sangat sedikit False Acceptance Rate dan False Rejection Rate.
Kekurangan:
-  Untuk orang yang terkena diabetes, mata bisa terpengaruh sehingga perbedaan.
-  Membutuhkan kontak dekat dengan mata pengguna, sehingga sangat mengganggu bagi pengguna.
-  Mengharuskan pengguna untuk melepas kacamata sebelum melakukan pemindaian.
6. 5.  Suara
Suara manusia khas dan unik, dapat membedakan antara satu manusia dengan manusia lainnya dilihat dari perbedaan  frekuensi, intonasi suara karena jenis suara tidak ada yang sama persis. Aspek yang dapat menjadi perbandingan adalah dasar suara yang keluar dari hidung, gerakan jakun, irama, tingkat suara, frekuensi dan durasi.
Kelebihan:
-  Non intrusif. Penerimaan sosial tinggi.
-  Waktu Verifikasinya sekitar lima detik.
-  Teknologi yang termasuk murah.
Kekurangan:
-  Suara seseorang dapat dengan mudah direkam dan digunakan untuk PC atau jaringan yang tidak sah.
-  Akurasinya rendah.
- Karena faktor usia, suara seseorang bisa berbeda. Juga karena orang terkena penyakit seperti pilek atau infeksi tenggorokan, dapat mengubah suara seseorang, sehingga proses identifikasi menjadi sulit atau bahkan tidak memungkinkan. Oleh karena itu metode verifikasi ini tidak bisa dilaksanakan setiap saat.

6. 6.      Tanda Tangan
Tanda tangan, dengan digunakannya papan dan pena khusus di mana pemakai menulis tanda tangan, dengan cara penciriannya bukan membandingkan bentuk tanda tangan, tetapi membandingkan gerakan (arah) dan tekanan pada pena saat menulis. Seseorang dapat meniru tanda tangan tetapi sulit meniru persis cara (gerakan dinamis dan irama tekanan) saat pembuatan tanda tangan.
Kelebihan:
-  Non intrusif.
-  Sedikit waktu verifikasi (sekitar lima detik).
-  Teknologinya murah.
Kekurangan:
-  Verifikasi tanda tangan dirancang untuk memverifikasi subyek berdasarkan ciri-ciri tanda tangan masing-masing yang unik. Akibatnya, seseorang yang melakukan tanda tangan dengan cara yang tidak konsisten mungkin memiliki kesulitan mendaftarkan dan memverifikasikan tanda tangan.
-  Rata-rata eror: 1 dalam 50.
6. 7.   Contoh Lain
6.7.1.  Urine
Contoh lain dari biometrik adalah berdasarkan identifikasi meniru perilaku kucing dan anjing yang menandai daerah batas wilayahnya menggunakan urine. Dengan alat urinalysis, bila pemakai ingin login, maka pemakai harus membawa sampel urine-nya. Sampel urine dimasukkan ke tabung dan segera dilakukan analisis dan ditentukan apakah termasuk salah satu pemakai sistem. Hal ini merupakan bentuk pengaman yang baik tetapi tidak dapat diterima secara psikologis.
6.7.2.  Darah
Identifikasi lain yang juga tidak dapat diterima secara psikologis adalah analisa darah, yaitu dengan disediakannya satu jarum di mana pemakai dapat mencobloskan jari sampai menetes darahnya. Kemudian darah tersebut dianalisis dengan spektografi (blood spectographic analysis) untuk menentukan mengenai pemilik darah tersebut.


Download artikel ini di sini

Wikipedia

Hasil penelusuran

Total Tayangan Halaman

Translate

divine-music.info
divine-music.info

divine-music.info