Firewall
Pengertian / Arti
Firewall, Firewall adalah sebuah sistem atau perangkat yang
mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall
diiplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu
gerbang (gateway) antara jaringan lokal dan jaringan lainnya.
Firewall umumnya juga
digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses
terhadap jaringan pribadi dari pihak luar. Saat ini,
istilahfirewall menjadi istilah generik yang merujuk pada sistem yang
mengatur komunikasi antar dua jaringan yang berbeda.
Mengingat
saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja
jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan
tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data
lainnya, menjadi esensial.” Jadi firewall adalah suatu mekanisme untuk melindungi keamanan
jaringan komputer dengan menyaring paket data yang keluar dan masuk di
jaringan. Paket data yang “baik” diperbolehkan untuk melewati jaringan dan
paket dapa yang dianggap “jahat” tidak diperbolehkan melewati jaringan
Kunci ruangan tersebut hanya
dipegang oleh staf IT dan diperbolehkan menggunakan ruang tersebut atas seizin
staf IT. Ini berfungsi selain menjaga kehilangan alat komputer dan jaringan
secara fisik oleh pencuri atau perampokan, namun juga berfungsi menjaga
kehilangan data yang tersimpan pada alat komputer tersebut. Bisa saja seseorang
mencuri dan menghapus data penting perusahaan. Tentunya ini sangat merugikan
perusahaan tersebut.
Berikut ini ilustrasi mengenai firewall ;
2. Fungsi Firewall
A. Mengontrol dan mengawasi
paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter
dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat
yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap
paket data yang akan melawati jaringan privat. Beberapa kriteria yang dilakukan
firewall apakah memperbolehkan paket data lewati atau tidak, antara lain :
1. Alamat IP dari komputer sumber.
2. Port TCP/UDP sumber dari sumber.
3. Alamat IP dari komputer tujuan.
4. Port TCP/UDP tujuan data pada komputer tujuan
5. Informasi dari header yang disimpan dalam paket data.
B. Melakukan
autentifikasi terhadap akses.
C. Aplikasi proxy
Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan
ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang
spesifikasi.
D. Mencatat setiap
transaksi kejadian yang terjadi di firewall. Ini Memungkinkan membantu sebagai
pendeteksian dini akan penjebolan jaringan.
Beberapa karakteristik dari firewall
1. Firewall harus lebih kuat dan kebal terhadap serangan luar. Hal ini berarti bahwa Sistem Operasi akan relatif lebih aman dan penggunaan sistemnya dapat dipercaya.
2. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan. Hal ini dilakukan dengan menyetting policy pada konfigurasi keamanan lokal.
3. Semua aktivitas atau kegiatan dari dalam ke luar harus melewati firewall. Hal ini dilakukan dengan membatasi atau memblok semua akses terhadap jaringan lokal, kecuali jika melewati firewall terlebih dahulu.
Firewall ini berjalan pada satu host atau lebih, dan firewall ini terdiri dari beberapa komponen software. Firewall sendiri mempunyai empat tipe, yaitu Screened Subnet Firewall, Screened Host Firewall, Dual-homed Gateway Firewall, dan Packet-filtering Firewall. Berikut penjelasannya :
1. Screened Subnet Firewall ini menyediakan keamanan yang sangat baik dan sangat tinggi daripada tipe firewall lainnya, karena membuat Demilitarized Zone (DMZ) diantara jaringan internal dan jaringan eksternal.
2. Screened Host Firewall ini terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering.
3. Dual-homed Gateway Firewall ini sedikitnya memiliki dua IP address dan dua interface jaringan dan apabila ada serangan dari luar dan tidak dikenal maka akan diblok.
4. Packet-filtering Firewall ini terdiri dari router diantara jaringan internal dan eksternal yang aman. Tipe ini untuk menolak dan mengijinkan trafik.
MANFAAT FIREWALL
Manfaat dari Firewall yaitu sebagai berkut:
1. Mengatur lalu intas/trafik data antar jaringan
2. Dapat mengatur port atau paket data yang diperbolehkan atau ditolak.
3. Autentikasi terhadap akses
4. Memonitoring atau mencatat lalu lintas jaringan
2. Dapat mengatur port atau paket data yang diperbolehkan atau ditolak.
3. Autentikasi terhadap akses
4. Memonitoring atau mencatat lalu lintas jaringan
Cara Kerja Firewall
Firewall pada dasarnya merupakan penghalang antara
komputer Anda (atau jaringan) dan Internet (luar dunia). Firewall bisa hanya
dibandingkan dengan seorang penjaga keamanan yang berdiri di pintu masuk rumah
Anda dan menyaring pengunjung yang datang ke tempat AndaDia mungkin mengizinkan
beberapa pengunjung untuk masuk sementara menyangkal orang lain yang ia
tersangka penyusup yang. Demikian pula firewall adalah sebuah program perangkat
lunak atau perangkat keras yang menyaring informasi (paket) yang datang melalui
internet ke komputer pribadi Anda atau jaringan komputer.
Firewall dapat memutuskan untuk mengizinkan atau
memblokir lalu lintas jaringan antara perangkat berdasarkan aturan yang
pra-dikonfigurasi atau ditentukan oleh administrator firewall. Kebanyakan
personal firewall seperti firewall Windows beroperasi pada seperangkat aturan
pra-konfigurasi yang paling cocok dalam keadaan normal sehingga pengguna tidak
perlu khawatir banyak tentang konfigurasi firewall.
firewall pribadi adalah mudah untuk menginstal dan
menggunakan dan karenanya disukai oleh pengguna-akhir untuk digunakan pada
komputer pribadi mereka. Namun jaringan besar dan perusahaan-perusahaan lebih
memilih orang-orang firewall yang memiliki banyak pilihan untuk mengkonfigurasi
sehingga untuk memenuhi kebutuhan khusus mereka. Sebagai contoh, perusahaan
mungkin membuat aturan firewall yang berbeda untuk server FTP, Telnet server
dan server Web. Selain itu perusahaan bahkan dapat mengontrol bagaimana
karyawan dapat terhubung ke Internet dengan memblokir akses ke situs web
tertentu atau membatasi transfer file ke jaringan lain. Jadi selain keamanan,
firewall dapat memberikan perusahaan kontrol luar biasa atas bagaimana orang
menggunakan jaringan.
Firewall menggunakan satu atau lebih metode berikut
untuk mengatur lalu lintas masuk dan keluar dalam sebuah jaringan:
1. 1.. Packet Filtering:
Pada metode ini paket (potongan kecil data) dianalisa dan dibandingkan dengan filter.
filter paket memiliki seperangkat aturan yang datang dengan tindakan menerima
dan menolak yang pra-dikonfigurasi atau dapat dikonfigurasi secara manual oleh
administrator firewall.. Jika paket berhasil membuatnya melalui filter ini maka
itu diperbolehkan untuk mencapai tujuan, kalau tidak akan dibuang.
2. 2. Stateful Inspeksi:
Ini adalah metode baru yang tidak menganalisa isi dari paket. Sebaliknya ia membandingkan
aspek kunci tertentu setiap paket database sumber terpercaya.. Kedua paket yang
masuk dan keluar dibandingkan terhadap database ini dan jika perbandingan
menghasilkan pertandingan yang wajar, maka paket yang diizinkan untuk melakukan
perjalanan lebih lanjut. Jika tidak, mereka akan dibuang.
Konfigurasi Firewall
Firewall dapat dikonfigurasi dengan menambahkan satu
atau lebih filter berdasarkan beberapa kondisi seperti tersebut di bawah ini:
1. 1. Alamat IP:
Dalam kasus apapun jika sebuah alamat IP di luar jaringan
dikatakan kurang baik, maka dimungkinkan untuk mengatur filter untuk memblokir
semua lalu lintas ke dan dari alamat IP. Misalnya, jika alamat IP cetain
ditemukan akan membuat terlalu banyak koneksi ke server, administrator dapat
memutuskan untuk memblokir lalu lintas dari IP ini menggunakan firewall.
2. 2. Nama Domain: Karena
sulit untuk mengingat alamat IP, itu adalah cara yang lebih mudah dan lebih
cerdas untuk mengkonfigurasi firewall dengan menambahkan filter berdasarkan
nama domain. Dengan mendirikan domain filter, perusahaan dapat memutuskan untuk
memblokir semua akses ke nama domain tertentu, atau mungkin menyediakan akses
hanya untuk daftar nama domain yang dipilih.
3. 3. Port / Protokol:
Setiap layanan yang berjalan pada server dibuat tersedia ke Internet
menggunakan nomor port, satu untuk setiap layananDengan kata sederhana, port
bisa dibandingkan dengan pintu virtual dari server melalui layanan yang
tersedia. Sebagai contoh, jika server adalah menjalankan Web (HTTP) layanan
maka akan biasanya tersedia pada port 80. Untuk memanfaatkan layanan ini, klien
ingin terhubung ke server melalui port 80. Demikian pula berbagai layanan
seperti Telnet (Port 23), FTP (port 21) dan SMTP (port 25) Layanan dapat
berjalan pada server. Jika layanan ini ditujukan untuk publik, mereka biasanya
tetap terbuka. Jika tidak, mereka yang diblok menggunakan firewall sehingga
mencegah penyusup menggunakan port terbuka untuk membuat sambungan tidak sah.
4. 4. Firewall dapat
dikonfigurasi untuk menyaring satu atau lebih kata atau frase spesifik
sehingga, baik dan keluar paket yang datang dipindai untuk kata-kata dalam
saringan. Misalnya, Anda mungkin mengatur aturan firewall untuk menyaring
setiap paket yang berisi istilah ofensif atau frase yang mungkin Anda
memutuskan untuk memblokir dari memasuki atau meninggalkan jaringan Anda.
Hardware vs Software
Firewall
Hardware firewall menyediakan tingkat keamanan yang
lebih tinggi dan karenanya lebih disukai untuk server mana keamanan memiliki
prioritas paling atas sedangkan, firewall perangkat lunak yang lebih murah dan
paling disukai di komputer rumah dan laptop. Hardware firewall biasanya datang
sebagai unit built-in router dan memberikan keamanan maksimum karena filter
masing-masing paket di tingkat hardware itu sendiri bahkan sebelum itu berhasil
memasuki komputer AndaSebuah contoh yang baik adalah Linksys Cable / DSL
router.
Mengapa Firewall?
Firewall memberikan keamanan di sejumlah ancaman
online seperti login Remote, backdoors Trojan, pembajakan Sesi, serangan DOS
& DDOS, virus, cookie mencuri dan banyak lagi. Efektivitas keamanan
tergantung pada cara Anda mengkonfigurasi firewall dan bagaimana Anda mengatur
aturan filter. Namun ancaman utama seperti DOS dan serangan DDOS kadang-kadang
dapat mengelola untuk melewati firewall dan melakukan kerusakan server.
Meskipun firewall bukanlah jawaban yang lengkap terhadap ancaman online, dapat
paling efektif menangani serangan dan memberikan keamanan untuk komputer sampai
batas maksimal.
Enkripsi
Pengertian enkripsi
adalah proses encoding(pengkodean/penyandian) sebuah pesan, dan proses tersebut
bisa mengambil berbagai macam bentuk. Microsoft memiliki definisi yang bagus
mengenai enkripsi ini:
Enkripsi adalah nama yang diberikan untuk proses penerapan algoritma pada sebuah pesan, yang mana proses tersebut akan mengacak data di dalamnya sehingga sangat sulit dan memakan waktu apabila data hasil enkripsi tersebut disimpulkan tanpa mengetahui kode/sandi khusus. Plus, algoritma tersebut biasanya melibatkan data rahasia tambahan yang disebut kunci, yang mencegah pesan untuk disimpulkan bahkan jika algoritma tersebut sudah umum dan dikenal oleh publik.
Mengapa repot-repot melakukan enkripsi?
Sekarang, dan dapat dipastikan kedepannya akan makin bertambah, Anda memiliki nomor kartu kredit, nomor rekening, dan lain-lain yang bersifat sensitif. Yang mengatakan bahwa informasi tersebut harus ada di suatu tempat jika tidak anda tidak akan pernah bisa menggunakannya. Anda dapat menghafal angka, tetapi Anda tidak dapat mengandalkan memori Anda sebagai satu-satunya sumber untuk menyimpan angka dalam jumlah banyak.
Dengan menuliskan angka-angka tersebut menimbulkan resiko mereka bisa dibaca oleh orang lain. Dengan menggunakan enkripsi adalah cara yang efektif. Dengan cara itu Anda dapat menuliskan data tersebut setelah mengalami pengkodean dan tidak perlu khawatir apabila orang lain membacanya.
Contoh skema enkripsi umum
Untuk lebih memberikan gambaran tentang pengertian enkripsi, berikut contoh skema enkripsi paling sederhana yang sudah lama diketahui umum, enkripsi alphanumeric. enkripsi ini adalah merubah abjad menjadi angka, contoh kata Happy Birthday diubah menjadi 81161625 29182084125.
Tentu saja contoh skema enkripsi tersebut bukanlah yang digunakan oleh sebuah mesin atau software enkripsi. karena contoh tersebut sangat mudah dipecahkan dan sudah diketahui oleh umum. Itu hanyalah contoh sederhana saja, untuk memberikan Anda gambaran konsep dasar dari enkripsi. Sementara algoritma dari enkripsi yang sebenarnya lebih complicated.
Cara Enkripsi Data
Selain berfungsi untuk melindungi file di PC Anda agar tidak bisa diakses oleh orang lain, cara enkripsi data ini bisa untuk melindungi flashdisk atau perangkat penyimpanan eksternal lainnya.
Tool untuk melakukan enkripsi data yang akan digunakan pada pembahasan ini adalah TrueCrypt, aplikasi open-source gratis yang berfungsi pada Windows dan Linux. Pada dasarnya cara kerja TrueCrypt adalah menciptakan virtual hard drive yang akan mengenkripsi file on-the-fly. Apa maksudnya? Semua akan masuk akal setelah semuanya cara dan setting telah selesai. Let's get started.
Set up the encrypted volume location
1. Download, install dan jalankan TrueCrypt.
2. klik "Create Volume" untuk menjalankan “wizard” yang akan menyiapkan lokasi drive -> pilih "Create a Standard TrueCrypt Volume" dan klik “Next” -> klik "Select File" dan pilih lokasi dimana Anda akan menyimpan file terenkripsi Anda (perlu Anda ingat bahwa sebenarnya bukan file tersebut yang Anda enkripsi, tetapi Anda menciptakan sebuah kontainer berisi file yang ingin Anda enkripsi). -> klik Next.
3. Pilih algoritma enkripsi. Apabila Anda penasaran, Anda bisa melihat info setiap pilihan algoritma yang tersedia disini. Tetapi apabila tidak ingin report pilihan default AES bisa berfungsi dengan baik. -> klik Next -> pilih ukuran virtual drive sesuai keinginan Anda.
4. Tentukan password. TrueCrypt memungkinkan Anda untuk membuat password yang sangat kuat, seperti 20 karakter perpaduan antara abjad dan angka, dan menjadikannya susah untuk di bobol.
5. Format "volume." Bagian ini cukup menarik: TrueCrypt akan mengumpulkan informasi secara acak dari sistem Anda—bahkan termasuk lokasi dari mouse pointer Anda—kemudian format lokasi drive dengan data acak tersebut untuk membuatnya lebih susah, bahkan tidak mungkin terbaca. -> klik “Format” untuk melanjutkan operasi ini. Proses ini akan memperlambat kinerja PC Anda. Dan yang perlu digaris bawahi adalah Anda tidak perlun khawatir dengan istilah “format” pada proses ini, karena “format” dalam TrueCrypt tidak berarti Anda menghapus semua data pada drive, Anda hanya memformat lokasi drive.
Enkripsi datasSelesai! encrypted volume atau virtual drive container untuk file terenkripsi sudah siap. Sekarang Anda memiliki TruCrypt file yang bisa menyimpan semua data penting Anda dengan aman.
Cara menyimpan dan mengambil file pada encrypted volume:
1. Dari TrueCrypt, pillih "Select File" dan arahkan ke encrypted volume yang telah Anda ciptakan.
2. Pilih drive letter dan klik "Mount", kemudian masukkan password yang telah Anda ciptakan sebelumnya.
3. Apabila Anda memasukkan password yang benar, virtual drive akan aktif -> akses “ My Computer,” temukan virtual drive dan Drag and drop semua file yang ingin Anda enkripsi ke virtual drive tersebut.
4. Begitu Anda selesai memindahkan file penting yang ingin Anda enkripsi, pada TrueCrypt, pilih virtual drive dan klik "Dismount".
Enkripsi adalah nama yang diberikan untuk proses penerapan algoritma pada sebuah pesan, yang mana proses tersebut akan mengacak data di dalamnya sehingga sangat sulit dan memakan waktu apabila data hasil enkripsi tersebut disimpulkan tanpa mengetahui kode/sandi khusus. Plus, algoritma tersebut biasanya melibatkan data rahasia tambahan yang disebut kunci, yang mencegah pesan untuk disimpulkan bahkan jika algoritma tersebut sudah umum dan dikenal oleh publik.
Mengapa repot-repot melakukan enkripsi?
Sekarang, dan dapat dipastikan kedepannya akan makin bertambah, Anda memiliki nomor kartu kredit, nomor rekening, dan lain-lain yang bersifat sensitif. Yang mengatakan bahwa informasi tersebut harus ada di suatu tempat jika tidak anda tidak akan pernah bisa menggunakannya. Anda dapat menghafal angka, tetapi Anda tidak dapat mengandalkan memori Anda sebagai satu-satunya sumber untuk menyimpan angka dalam jumlah banyak.
Dengan menuliskan angka-angka tersebut menimbulkan resiko mereka bisa dibaca oleh orang lain. Dengan menggunakan enkripsi adalah cara yang efektif. Dengan cara itu Anda dapat menuliskan data tersebut setelah mengalami pengkodean dan tidak perlu khawatir apabila orang lain membacanya.
Contoh skema enkripsi umum
Untuk lebih memberikan gambaran tentang pengertian enkripsi, berikut contoh skema enkripsi paling sederhana yang sudah lama diketahui umum, enkripsi alphanumeric. enkripsi ini adalah merubah abjad menjadi angka, contoh kata Happy Birthday diubah menjadi 81161625 29182084125.
Tentu saja contoh skema enkripsi tersebut bukanlah yang digunakan oleh sebuah mesin atau software enkripsi. karena contoh tersebut sangat mudah dipecahkan dan sudah diketahui oleh umum. Itu hanyalah contoh sederhana saja, untuk memberikan Anda gambaran konsep dasar dari enkripsi. Sementara algoritma dari enkripsi yang sebenarnya lebih complicated.
Cara Enkripsi Data
Selain berfungsi untuk melindungi file di PC Anda agar tidak bisa diakses oleh orang lain, cara enkripsi data ini bisa untuk melindungi flashdisk atau perangkat penyimpanan eksternal lainnya.
Tool untuk melakukan enkripsi data yang akan digunakan pada pembahasan ini adalah TrueCrypt, aplikasi open-source gratis yang berfungsi pada Windows dan Linux. Pada dasarnya cara kerja TrueCrypt adalah menciptakan virtual hard drive yang akan mengenkripsi file on-the-fly. Apa maksudnya? Semua akan masuk akal setelah semuanya cara dan setting telah selesai. Let's get started.
Set up the encrypted volume location
1. Download, install dan jalankan TrueCrypt.
2. klik "Create Volume" untuk menjalankan “wizard” yang akan menyiapkan lokasi drive -> pilih "Create a Standard TrueCrypt Volume" dan klik “Next” -> klik "Select File" dan pilih lokasi dimana Anda akan menyimpan file terenkripsi Anda (perlu Anda ingat bahwa sebenarnya bukan file tersebut yang Anda enkripsi, tetapi Anda menciptakan sebuah kontainer berisi file yang ingin Anda enkripsi). -> klik Next.
3. Pilih algoritma enkripsi. Apabila Anda penasaran, Anda bisa melihat info setiap pilihan algoritma yang tersedia disini. Tetapi apabila tidak ingin report pilihan default AES bisa berfungsi dengan baik. -> klik Next -> pilih ukuran virtual drive sesuai keinginan Anda.
4. Tentukan password. TrueCrypt memungkinkan Anda untuk membuat password yang sangat kuat, seperti 20 karakter perpaduan antara abjad dan angka, dan menjadikannya susah untuk di bobol.
5. Format "volume." Bagian ini cukup menarik: TrueCrypt akan mengumpulkan informasi secara acak dari sistem Anda—bahkan termasuk lokasi dari mouse pointer Anda—kemudian format lokasi drive dengan data acak tersebut untuk membuatnya lebih susah, bahkan tidak mungkin terbaca. -> klik “Format” untuk melanjutkan operasi ini. Proses ini akan memperlambat kinerja PC Anda. Dan yang perlu digaris bawahi adalah Anda tidak perlun khawatir dengan istilah “format” pada proses ini, karena “format” dalam TrueCrypt tidak berarti Anda menghapus semua data pada drive, Anda hanya memformat lokasi drive.
Enkripsi datasSelesai! encrypted volume atau virtual drive container untuk file terenkripsi sudah siap. Sekarang Anda memiliki TruCrypt file yang bisa menyimpan semua data penting Anda dengan aman.
Cara menyimpan dan mengambil file pada encrypted volume:
1. Dari TrueCrypt, pillih "Select File" dan arahkan ke encrypted volume yang telah Anda ciptakan.
2. Pilih drive letter dan klik "Mount", kemudian masukkan password yang telah Anda ciptakan sebelumnya.
3. Apabila Anda memasukkan password yang benar, virtual drive akan aktif -> akses “ My Computer,” temukan virtual drive dan Drag and drop semua file yang ingin Anda enkripsi ke virtual drive tersebut.
4. Begitu Anda selesai memindahkan file penting yang ingin Anda enkripsi, pada TrueCrypt, pilih virtual drive dan klik "Dismount".
Autentikasi Biometrik
Saat ini teknologi yang umum untuk mengenali seseorang
di dunia digital adalah pasangan user ID dan password. Teknologi
ini dirasakan memiliki banyak kekurangan sehingga akhir-akhir ini ada
kecenderungan untuk menggunakan sistem keamanan lain yang lebih baik. Salah
satu keamanan yang dianggap paling akurat adalah sistem biometrik.
Perangkat biometrik memiliki metode otentifikasi yang biasa digunakan yaitu
dengan mengenali orang dari ciri-ciri fisiknya. Berbagai aspek manusia seperti
fisiologi, kimia atau perilaku sebenarnya dapat digunakan untuk otentikasi
biometrik. Metode ini diterapkan pada dunia teknologi informasi untuk proses
autentifikasi atau sebagai password untuk mendapatkan hak akses.
Terdapat enam biometrik yang umum dipakai untuk sistem pengenalan diri, antara
lain: sidik jari (fingerprint), selaput pelangi (iris), wajah (face),
suara (voice), geometri tangan (hand geometry), dan tanda tangan
(signature). Ciri-ciri tersebut bersifat unik satu dengan yang lain.
Dengan kata lain, biometrik adalah suatu metode
identifikasi manusia berdasarkan satu atau lebih bagian tubuh manusia atau
kelakukan dari manusia, dengan menganalisa secara statistik dari
karakteristiknya.
2. KEGUNAAN
Kegunaan dari biometrik banyak sekali, seperti untuk
ATM, toko dan mesin penjual tiket yang hanya mengenali dan berlaku bagi pemiliknya
saja dengan atau tanpa kartu/pin, tanda pengenal pribadi untuk verifikasi kartu
kredit tanpa menggunakan kartu kreditnya, internet akses dan kontrol log-in
komputer, sistem keamanan untuk verifikasi passport, tiket dan bagasi, sistem
portable untuk pengenalan individu pada kepolisian, sistem rahasia untuk
proteksi database dan record serta lain sebagainya.
Bometrik juga memiliki keunggulan untuk digunakan dalam verifikasi sebab tidak
dapat hilang atau lupa, sulit diduplikasi, dishare atau dipindah tangankan,
keaslian terjamin karena harus menhadirkan individu sebagai alat validasi.
3. SEJARAH
Biometrik telah ada sekitar sejak 29.000 sebelum
masehi ketika manusia gua akan menandatangani gambar mereka dengan
telapak tangan. Pada tahun 500 sebelum masehi, transaksi bisnis orang-orang Babilonia
sudah melakukan tanda tangan di lembaran tanah liat berupa sidik jari.
Pertama kali katalogisasi sidik jari bermula pada 1891 saat Juan Vucetich
memulai untuk mengumpulkan koleksi sidik jari para criminal di Argentina.
4. NEGARA-NEGARA YANG MENERAPKAN BIOMETRIK
Negara-negara yang menggunakan biometrik diantaranya:
Australia, Brazil, Kanada, Gambia, Jerman, India, Irak, Israel, Italia,
Belanda, Selandia Baru, Norwegia, Inggris, dan Amerika Serikat.
5. PRINSIP KERJA
Dalam aplikasinya pada pemerintahan elektronik,
terdapat beberapa prinsip kerja dari impelementasi biometrik.
5.1. Akurasi implementasi biometrik
Teknologi biometrik akan memberikan peningkatan yang
signifikan dalam akurasi pengidentifikasian identitas seseorang dan dapat
diadaptasi dalam aplikasi apa saja yang terkait dengan pelayanan pemerintahan
elektronik.
5.2. Metode pembuktian keaslian
Suatu bentuk dari metode pembuktian keaslian yang kuat
dan melekat pada ketetapan pemerintahan elektronik , seperti teknologi
biometrik merupakan kebutuhan yang melekat untuk pengidentifikasian. Berkaitan
dan bergantung dengan ketetapan efektifitas penggunaan dari pelayanan
pemerintahan elektronik serta efektifitas dari proses pengidentifikasian.
5.3 Pengiriman informasi dalam pelayanan
Biometrik adalah komponen penting dalam ketetapan dan
pengiriman informasi dalam pelayanan pemerintahan elektronik, sebagai tambahan
terhadap aplikasi lain. Teknologi biometrik merupakan dasar dari interaksi yang
efektif antara pemerintah dan masayarakat dalam pelayanan pemerintahan
elektronik, berkaitan dengan penanganan keamanan dan eksekusi pelayanan
pemerintahan elektronik. Pemindai biometrik juga dapat digunakan untuk aplikasi
lain seperti pengidentifikasian izin mengemudi dan masalah yang berhubungan
dengan kesehatan.
5.4 Privasi masyarakat
Implementasi biometrik untuk pemerintahan elektronik
harus memperhatikan dan menjaga privasi dan kepercayaan masyarakat. Sistem
biometrik tidak menjadi standar nyata bagi identifikasi personal tanpa
kesadaran dari persepsi dan sikap masyarakat terhadap potensi pelanggaran
kearah privasi.
5.5 Faktor eksternal
Pemerintah harus waspada terhadap faktor eksternal
internasional yang memengaruhi peningkatan penyebaran biometrik. Pengadopsian
dan penggunaan dari berbagai teknologi biometrik sebagian besar dipengaruhi
oleh politik internasional, misalnya penggunaan untuk proses imigrasi, adanya
isu terorisme yang mengharuskan adanya pengidentifikasian seseorang yang
akurat. Selain itu, pemerintah juga harus waspada terhadap teknologi biometrik
atau teknologi lainnya yang mampu menandinginya.
6. BERBAGAI JENIS BIOMETRIK
6.1.
Pengamanan dengan Sidik Jari
Sidik jari merupakan karakteristik alami manusia yang
digunakan dalam identifikasi personal sejak lama. Bahkan orang awam sering
menganggap jari merupakan sinonim dari biometrik. Sidik jari yang terdiri dari
pola alur (ridge) dan lembah (valley), yang unik untuk tiap
individu, bahkan bagi mereka yang kembar sekalipun.
Sistem biometrik sidik jari merupakan sistem
autentikasi berbasis biometrik yang paling banyak digunakan saat ini karena
cenderung memiliki tingkat akurasi yang tinggi dan mudah untuk diterapkan.
Dewasa ini terdapat banyak hardware di pasaran dengan menggunakan
pengamanan sidik jari. Salah satu yang paling banyak adalah sistem presensi
dengan sidik jadi. Bahkan pengamanan biometrik ini sudah merambah pula ke note
book. Sebagai contoh IBM ThinkPad T42 menggunakan pengamanan sidik jari
pada alas pergelangan tangan yang didukung sejumlah peranti di dalam notebook
yang disebut sebagai Embedded Security Subsystem. Baru-baru ini Hawlet
Packard pun menyusul menggunakan teknologi yang sama untuk laptopnya.
Sidik jari setiap manusia mempunyai kode khusus, yakni
berupa garis-garis khas pada tiap individu. Sidik jari paling banyak digunakan
dengan melakukan pencitraan digital pada jari manusia. Pencitraan 3 dimensi
lebih baik dibandingkan dengan pencitraan 2 dimensi. Yaitu dengan meletakkan,
menggeser atau mengarahkan jari pada layar / screen atau menggunakan mouse yang
dapat membaca sidik jari. Hasil dari pencitraan tersebut berupa data digital
yang khas.
Kelebihan:
-
Tidak akan menggangu, faktor kesalahan kecil dan ketepatan daya ukur.
-
Tidak memerlukan penggambaran array yang besar.
-
Lebih murah.
Kekurangan:
- Jika jari mengalami luka potong atau terbakar,
maka akan mempengaruhi kinerja alat ini.
- Sidik jari dari orang-orang yang bekerja di
industri kimia sering terpengaruh. Oleh karena itu perusahaan tersebut
seharusnya tidak menggunakan modus jari cetak otentikasi.
- Gerakan sapuan dapat meninggalkan jejak
dan terlihat di permukaan sensor.
- Lebih sulit digunakan
- Tidak terlalu akurat.
6.2. Pengamanan dengan Telapak Tangan
Sistem ini
bekerja atas dasar prinsip keunikan pembuluh darah telapak tangan tiap-tiap
individu, bahkan pada kembar siam sekalipun. Sistem memiliki sensor yang mampu
mengenali pola telapak tangan seseorang selama hemoglobin deoxidized atau
sel darah merah dengan aktif mengaliri pembuluh darah. Dengan kata lain, hanya
telapak tangan orang yang masih hidup yang dapat dideteksi. Salah satu vendor
yang sudah memproduksi perangkat ini adalah PT Fujitsu Systems.
Baru-baru ini PT Fujitsu Systems Indonesia meluncurkan perangkat otentifikasi
pembaca tapak tangan tanpa sentuh.
Palm vein, demikian nama teknologi itu, merupakan teknologi
keamanan biometrik yang bisa mengidentifikasi seseorang dari pembuluh darah
telapak tangan tanpa menyentuh. Teknologi otentifikasi palm vein itu
memanfaatkan keunikan dari hemoglobin deoxidized yang ada pada telapak
tangan. Perangkat palm vein ini menangkap citra telapak tangan dengan
memancarkan sinar sejenis inframerah.
Hemoglobin deoxidized di telapak tangan akan menyerap
itu. Dengan demikian mengurangi pemantulan dan menyebabkan pembuluh darah
tampak seperti pola hitam. Pola pembuluh darah kemudian diverifikasi terhadap
pola yang telah didaftarkan untuk mengidentifikasi seseorang.
Kelebihan:
- Pembuluh darah terletak di dalam tubuh dan
mempunyai sangat banyak perbedaan corak, sehingga pemalsuan identitas menjadi
sangat sulit, jelas ini memungkinkan tingkat pengamanan yang sangat tinggi.
- Sederhana, relatif mudah digunakan dan
murah
- Data geometri telapak tangan lebih mudah
untuk dikumpulkan, tidak seperti sidik jari dimana diperlukan gesekan kulit
yang baik oleh sistem pencitraan, dan retina data di mana diperlukan
pencahayaan khusus.
- Faktor lingkungan, seperti, cuaca kering
yang menyebabkan pengeringan kulit tidak memberikan masalah
- Biasanya dianggap tidak lebih mengganggu
daripada dengan sidik jari dan retina.
Kekurangan
- Geometri tangan tidak khas dan tidak
dapat digunakan dalam sistem identifikasi.
- Tidak ideal untuk anak-anak yang sedang
tumbuh.
- Asesoris di tangan (cincin, dll) dapat
menimbulkan perubahan dalam penggalian informasi geometri tangan.
- Ukuran data biometrik geometri tangan
adalah besar dan tidak ideal untuk digunakan dalam embedded systems.
6. 3. Pengamanan Dengan Raut Wajah
Raut wajah dalam penciriannya menggunakan alat scan
dengan panas sinyal infra merah (infra red heat scan) untuk
mengidentifikasi karakteristik bentuk wajah. Sistem pengenalan wajah sebagai
kunci (password) menggunakan ekspresi seseorang yang tanpa dibuat-buat (dramatic)
atau dengan kata lain relaxed face. Para psikolog menggolongkan ekspresi
wajah ini, secara universal ke dalam 6 (enam) bentuk yakni: happines, sadness,
disgust, anger, surprise dan fear. Dari enam
ekspresi wajah ini, dapat dibangun suatu sistem yang dapat memahami dan
melakukan komunikasi. Sistem analisis ekspresi wajah tersebut ditekankan pada
enam ungkapan secara universal, bedasarkan pada gerakan muka dan aktifitas
otot.
Sistem pendeteksian wajah yang terdiri dari enam
bagian titik dianggap paling dapat dipercaya untuk digunakan. Bagian titik ini
terdiri atas: mata, mulut dan alis mata. Akan tetapi jarak antar bagian mata
tidaklah cukup diperoleh secara langsung dari bagian titik muka, untuk itu
diperlukan suatu bentuk metode pada bagian daerah mata. Bagian yang lain adalah
mulut, ini secara global tidaklah cukup untuk menguraikan bentuk mulut. Oleh
karena itu untuk mendapatkan bagian ini, diperlukan bagian wajah yang
dinormalisir berdasarkan tepian dari pemetaan.
Dari penjelasan diatas, untuk mengenali bagian-bagian
titik tersebut dapat digunakan suatu pendekatan vector quantization yang
terawasi.
Kelebihan:
- Non intrusif.
- Teknologinya berbiaya murah.
Kekurangan:
- Pengenalan secara 2D dipengaruhi oleh
perubahan dalam pencahayaan, rambut seseorang, usia, dan jika seseorang memakai
kacamata.
- Membutuhkan peralatan kamera dalam
pengidentifikasiannya, oleh karena itu tidak memungkinkan untuk menjadi
popular, sampai banyak PC memasukkan kamera sebagai perlengkapan standar.
6. 4. Pengamanan Dengan Retina
Retina mata manusia terlindung dan terproteksi dari
lingkungan luar. Mata memiliki sifat fisiologi, memiliki ukuran, ketajaman
reaksi terhadap cahaya yang berbeda-beda dan akan bereaksi terhadap cahaya dan
gerakan/getaran alami untuk mencegah perubahan pada gambar atau subjek lain
yang mengarah pada mata. Salah satu bagian tubuh manusia yang bersifat unik dan
bisa dijadikan sebagai media pengamanan adalah retina mata karena di dalamnya
terdapat iris atau selaput pelangi. Letak selaput pelangi ini berada antara
kornea dan lensa mata. Selaput pelangi ini sendiri akan terlihat oleh mata
telanjang dari luar mata dan memiliki pola tertentu.
Dari pola yang dimiliki oleh selaput pelangi ini,
ternyata setiap orang mempunyai pola yang unik. Selain unik pola ini juga
memiliki kekonsistenan dan kestabilan yang tinggi bertahun-tahun tanpa
mengalami perubahan. Dari kondisi ini maka para ahli mata mengusulkan bahwa
iris ini dapat dijadikan seperti sidik jari untuk identitas pribadi seseorang.
Iris recognition menggunakan selaput pelangi mata yang dikodekan
secara digital dan kemudian dijadikan kunci. Proses otentifikasinya membutuhkan
dua tahap yakni tahap identifikasi dan tahap verifikasi. Proses ini dapat
dilakukan secara one-to-many (1:m) atau one-to-one (1:1).
Proses one-to-many akan melibatkan satu database
yang berisi user id dan iris template pada masing-masing id.
Proses capture akan dilanjutkan dengan searching database untuk
mencari iris template yang cocok. Sedangkan proses one-to-one akan
lebih pada membandingkan dua iris, yaitu hasil scan dan iris template yang
sudah disimpan.
Dari kedua proses ini sudah tentu proses one-to-one
lebih disukai karena prosesnya lebih cepat. Ini disebabkan oleh pembandingan
yang dilakukan dalam skala terbatas.
Sistem keamanan ini bekerja dengan cara men-scan
retina manusia pada jarak tertentu, dan memiliki kemampuan membaca satu orang
perdetik. Selain itu produk ini juga membaca retina manusia untuk memastikan
manusia tersebut dalam keadaan hidup.
Kelebihan:
- Merupakan biometrik identifikasi yang sangat
akurat.
- Pola retina yang unik dan sangat sulit ditiru.
- Sangat sedikit False Acceptance Rate dan
False Rejection Rate.
Kekurangan:
- Untuk orang yang terkena diabetes, mata bisa
terpengaruh sehingga perbedaan.
- Membutuhkan kontak dekat dengan mata pengguna,
sehingga sangat mengganggu bagi pengguna.
- Mengharuskan pengguna untuk melepas kacamata
sebelum melakukan pemindaian.
6. 5. Suara
Suara manusia khas dan unik, dapat membedakan antara satu
manusia dengan manusia lainnya dilihat dari perbedaan frekuensi, intonasi
suara karena jenis suara tidak ada yang sama persis. Aspek yang dapat menjadi
perbandingan adalah dasar suara yang keluar dari hidung, gerakan jakun, irama,
tingkat suara, frekuensi dan durasi.
Kelebihan:
- Non intrusif. Penerimaan sosial tinggi.
- Waktu Verifikasinya sekitar lima detik.
- Teknologi yang termasuk murah.
Kekurangan:
- Suara seseorang dapat dengan mudah direkam dan
digunakan untuk PC atau jaringan yang tidak sah.
- Akurasinya rendah.
- Karena faktor usia, suara seseorang bisa berbeda.
Juga karena orang terkena penyakit seperti pilek atau infeksi tenggorokan,
dapat mengubah suara seseorang, sehingga proses identifikasi menjadi sulit atau
bahkan tidak memungkinkan. Oleh karena itu metode verifikasi ini tidak bisa
dilaksanakan setiap saat.
6. 6. Tanda Tangan
Tanda tangan, dengan digunakannya papan dan pena
khusus di mana pemakai menulis tanda tangan, dengan cara penciriannya bukan
membandingkan bentuk tanda tangan, tetapi membandingkan gerakan (arah) dan
tekanan pada pena saat menulis. Seseorang dapat meniru tanda tangan tetapi
sulit meniru persis cara (gerakan dinamis dan irama tekanan) saat pembuatan
tanda tangan.
Kelebihan:
- Non intrusif.
- Sedikit waktu verifikasi (sekitar lima detik).
- Teknologinya murah.
Kekurangan:
- Verifikasi tanda tangan dirancang untuk
memverifikasi subyek berdasarkan ciri-ciri tanda tangan masing-masing yang
unik. Akibatnya, seseorang yang melakukan tanda tangan dengan cara yang tidak
konsisten mungkin memiliki kesulitan mendaftarkan dan memverifikasikan tanda
tangan.
- Rata-rata eror: 1 dalam 50.
6. 7. Contoh Lain
6.7.1. Urine
Contoh lain dari biometrik adalah berdasarkan
identifikasi meniru perilaku kucing dan anjing yang menandai daerah batas
wilayahnya menggunakan urine. Dengan alat urinalysis, bila pemakai ingin
login, maka pemakai harus membawa sampel urine-nya. Sampel urine dimasukkan ke
tabung dan segera dilakukan analisis dan ditentukan apakah termasuk salah satu
pemakai sistem. Hal ini merupakan bentuk pengaman yang baik tetapi tidak dapat
diterima secara psikologis.
6.7.2. Darah
Identifikasi lain yang juga tidak dapat diterima
secara psikologis adalah analisa darah, yaitu dengan disediakannya satu jarum
di mana pemakai dapat mencobloskan jari sampai menetes darahnya. Kemudian darah
tersebut dianalisis dengan spektografi (blood spectographic analysis)
untuk menentukan mengenai pemilik darah tersebut.
Download artikel ini di sini