Keamanan Komputer. Keamanan Komputer. - Biometrik Missa Lamsani Hal 1

dokumen-dokumen yang mirip
MENGENAL TEKNOLOGI BIOMETRIK

KEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 2 TINJAUAN TEORETIS

METODE DALAM EAR RECOGNITION

BAB I PENDAHULUAN. perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Keamanan Komputer. Biometric MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. Pengertian

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Rahmady Liyantanto liyantanto.wordpress.com

PENGANTAR TEKNOLOGI INFORMASI. Materi 3 Piranti Masukan

BAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau

Tujuan : Setelah mengikuti diklat ini, diharapkan peserta dapat : - Mengetahui jenis-jenis peripheral komputer serta fungsinya

BAB I PENDAHULUAN. komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula

BAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk

BAB 1 PENDAHULUAN 1-1

Cara Aktivasi Di Website Bank Mandiri

BAB 1 PENDAHULUAN 1.1 Latar Belakang

KEAMANAN KOMPUTER SECARA FISIK. Pertemuan 8 (Setelah UTS)

BAB 1 PENDAHULUAN 1-1

Berikut ini contoh jenis-jenis peripheral dengan berbagai tugasnya:

BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Contoh bukti Pembayaran yang di terima:

BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor

BAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi

TATA CARA PEMBAYARAN MAHASISWA/I INSTITUT MANAJEMEN TELKOM UNTUK PRODUK STUDENT PAYMENT CENTRE (SPC) BNI MELALUI TELLER, AUTOMATIC TELLER MACHINE

UKDW BAB 1 PENDAHULUAN Latar Belakang

PENGENALAN KOMPUTER. PENGABDIAN MASYARAKAT Lokasi : The Learning Farm Perkebunan Teh Maleber Kp. Maleber, Ciherang Pacet, Cianjur, Jawa Barat

BAB I PENDAHULUAN. perkembangan zaman dan teknologi, teknik pengenalan individu secara

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem

Panduan Pendaftaran. Proses pendaftaran dilakukan secara online di

BAB I PENDAHULUAN. a. Universal (universality), dimana karakteristik yang dipilih harus dimiliki oleh setiap orang.

BAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina,

1. Pendahuluan. 1.1 Latar belakang

BAB II PERANGKAT KERAS MASUKAN

BAB I PENDAHULUAN. mengenali dan membedakan ciri khas yang dimiliki suatu objek (Hidayatno,

PERTEMUAN 5 PERANTI INTERAKTIF

Pertemuan 5 PERANTI INTERAKTIF

BAB 1 PENDAHULUAN. Sudah tidak diragukan lagi bahwa penerapan teknologi komputer dan teknologi informasi

Pembayaran Tagihan melalui Virtual Account Muamalat

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan

Pola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features).

SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING

Kata kunci : Sidik jari, Biometrik

PUSAT LAYANAN TES INDONESIA

BAB 1 PENDAHULUAN. seperti isyarat dan tulisan. Suara yang dihasilkan oleh setiap orang pada dasarnya

KINI SELURUH TRANSAKSI DI TOKOPEDIA DAPAT MELALUI DANAMON VIRTUAL ACCOUNT

BAB I PENDAHULUAN. pendidikan swasta terkemuka di Yogyakarta yang mengalami perkembangan

ALAT INPUT. Terminal dapat digolongkan sebagai berikut :

Autentikasi Identitas

Pengembangan dan Pengujian Antarmuka Perangkat Lunak Presensi Sidik Jari

Tugas Teknik Penulisan Karya Ilmiah. M.FAIZ WAFI Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan

PUSAT LAYANAN TES INDONESIA

Physical Security and Biometrics. Abdul Aziz

BAB 1 PENDAHULUAN. pemograman juga mengalami peningkatan kerumitan dan fungsi. Salah satu bidang

PROSEDUR PEMBAYARAN MELALUI BANK BCA BCA. CONTOH. BAYAR MELALUI ATM BCA. 20 UNIVERSITAS KRISTEN MARANATHA. BAGIAN VII

RANCANG DAN IMPLEMENTASI PATTERN RECOGNITION PADA GARIS TELAPAK TANGAN UNTUK AKSES KEAMANAN PINTU

BAB 1 PENDAHULUAN. mengenali penggunanya lebih tepat. Beberapa aplikasi biometrik antara lain retinal

DAPATKAN CASHBACK HINGGA 20% SETIAP HARI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Pembayaran Tagihan melalui Virtual Account Muamalat

YOGI WARDANA NRP

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Pengembangan Sistem Kehadiran Dosen STIKOM Bali

Pengenalan Perangkat Keras

Pembayaran Tagihan melalui Virtual Account Muamalat

Prosedur Pembayaran Melalui Bank BCA BCA. Contoh. Bayar Melalui ATM BCA. 20 Universitas Kristen Maranatha. Bagian VII

BAB 1 PENDAHULUAN 1.1 Latar Belakang

PENGEMBANGAN DAN PENGUJIAN ANTARMUKA PERANGKAT LUNAK PRESENSI SIDIK JARI

PENDAHULUAN. 1.1 Latar Belakang Masalah

Didalam konteks IMK, suatu piranti memungkinkan komunikasi antara manusia dan komputer melalui beberapa saluran komunikasi fisik Diklasifikasikan

Didalam konteks IMK, suatu piranti memungkinkan komunikasi antara manusia dan komputer melalui beberapa saluran komunikasi fisik Diklasifikasikan

BAB I PENDAHULUAN. Pembajakan barang barang teknologi tinggi sudah menjadi bagian yang tidak

PUSAT LAYANAN TES INDONESIA

Manusia pemroses informasi 1. Informasi diterima dan ditanggapi dengan proses masukankeluaran

PUSAT LAYANAN TES INDONESIA

BAB I PENDAHULUAN. 1.1 Latar Belakang

kalangan yang berkecimpung di dalam sesuatu yang membutuhkan pengamanan (security) data yang sangat tinggi. Pengamanan akan data-data ini semakin dira

Keamanan Sistem dan Proteksi

BAB IV RANCANGAN TAMPILAN

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. keamanan. Sistem keamanan pintu rumah yang ada sekarang ini. sebagian besar masih menggunakan kunci mekanik konvensional.

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

BAB IV PENGUJIAN DAN PENGUKURAN ALAT

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda

Transkripsi:

Keamanan Komputer Biometrik Missa Lamsani Hal 1

Biometrik Kebanyakan sistem keamanan menggunakan sebuah perlindungan yang akan mendefinisikan pemakai, sehingga sistem keamanan mengetahui identitas dari pemakai. Masalah identifikasi pemakai ini disebut sebagai otentifikasi pemakai (user authentication). Missa Lamsani Hal 2

Metode otentifikasi yang biasa digunakan : Sesuatu yang diketahui oleh pemakai, misalnya password, kombinasi kunci, nama kecil dan sebagainya. Sesuatu yang dimiliki pemakai seperti kartu identitas, kunci dan sebagainya. Sesuatu mengenai / merupakan ciri dari pemakai, contohnya sidik jari, raut wajah, retina mata, tanda tangan, suara dan lain-lain Missa Lamsani Hal 3

Biometrik Ciri dari pemakai tersebut dikenal sebagai biometrik. Biometrik adalah suatu metode yang secara otomatis selalu dipunyai dan menjadi ciri khas setiap manusia dengan menganalisa secara statistik dari karakteristik biologis manusia Ciri khas tersebut dapat dilihat dari karakter fisik, misalnya sidik jari, raut wajah, retina mata dan dilihat dari karakteristik tingkah laku, misalnya tanda tangan dan suara Missa Lamsani Hal 4

Biometrik Missa Lamsani Hal 5

Sidik jari Sidik jari setiap manusia mempunyai kode khusus berupa garisgaris yang khas pada jari manusia. Sidik jari paling banyak digunakan dengan melakukan pencitraan digital pada jari manusia. Pencitraan 3 dimensi lebih baik dibandingkan dengan pencitraan 2 dimensi. Yaitu dengan meletakkan, menggeser atau mengarahkan jari pada layar / screen atau menggunakan mouse yang dapat membaca sidik jari. Hasil dari pencitraan tersebut berupa data digital yang khas. Keuntungannya adalah tidak akan menggangu, faktor kesalahan kecil dan ketepatan daya ukur. Sedangkan kerugiannya adalah jika jari mengalami luka potong atau terbakar, maka akan mempengaruhi kinerja alat ini Missa Lamsani Hal 6

Raut wajah Raut wajah dalam pencirian menggunakan scan dengan panas sinyal infra merah (infra red heat scan) untuk mengidentifikasi karakteristik bentuk wajah. Di mana raut wajah setiap manusia berbeda-beda. Kamera infra merah dapat menangkap bentuk pancaran panas dari wajah seseorang. Jadi sistem hanya akan bekerja jika mengenali wajah seseorang tersebut Missa Lamsani Hal 7

Retina mata Retina mata manusia terlindung dan terproteksi dari lingkungan luar. Mata memiliki sifat physiologi, memiliki ukuran, ketajaman reaksi terhadap cahaya yang berbedabeda dan akan bereaksi terhadap cahaya / sinar dan gerakan / getaran alami untuk mencegah perubahan pada gambar atau subjek lain yang mengarah pada mata. Missa Lamsani Hal 8

Tanda tangan Tanda tangan, dengan digunakannya papan dan pena khusus di mana pemakai menulis tanda tangan, dengan cara penciriannya bukan membandingkan bentuk tanda tangan, tetapi membandingkan gerakan (arah) dan tekanan pada pena saat menulis. Seseorang dapat meniru tanda tangan tetapi sulit meniru persis cara (gerakan dinamis dan irama tekanan) saat pembuatan tanda tangan Missa Lamsani Hal 9

Suara manusia Suara manusia khas dan unik, dapat membedakan antara satu manusia dengan manusia lainnya dilihat dari perbedaan frekuensi, intonasi suara karena jenis suara tidak ada yang sama persis. Aspek yang dapat menjadi perbandingan adalah dasar suara / bunyi, bunyi sengau (yang keluar dari hidung), gerakan jakun, irama, tingkat suara / bunyi, frekuensi dan durasi. Keuntungannya adalah murah biayanya dan tidak mengganggu, tetapi jika seseorang sakit atau adanya faktor lain yang menyebabkan perbedaan bentuk naik turunnya suara akan mengganggu kinerja dari sistem Missa Lamsani Hal 10

Contoh lain dari biometrik Contoh lain dari biometrik yaitu identifikasi yang meniru perilaku kucing dan anjing yang menandai daerah batas wilayahnya menggunakan urine. Dengan alat urinalysis, bila pemakai ingin login, maka pemakai harus membawa sampel urine-nya. Sampel urine dimasukkan ke tabung dan segera dilakukan analisis dan ditentukan apakah termasuk salah satu pemakai sistem. Hal ini merupakan bentuk pengaman yang baik tetapi tidak dapat diterima secara psikologis Missa Lamsani Hal 11

Contoh lain dari biometrik Identifikasi lain yang juga tidak dapat diterima secara psikologis adalah analisa darah, yaitu dengan disediakannya satu jarum di mana pemakai dapat mencobloskan jari sampai menetes darahnya. Kemudian darah tersebut dianalisis dengan spektografi (blood spectographic analysis) untuk menentukan mengenai pemilik darah tersebut Missa Lamsani Hal 12

Kegunaan dari biometrik Kegunaan dari biometrik banyak sekali, seperti untuk ATM, toko dan mesin penjual tiket yang hanya mengenali dan berlaku bagi pemiliknya saja dengan atau tanpa kartu / pin, tanda pengenal pribadi untuk verifikasi kartu kredit tanpa menggunakan kartu kreditnya, internet akses dan kontrol log-in komputer, sistem keamanan untuk verifikasi passport, tiket dan bagasi, sistem portable untuk pengenalan individu pada kepolisian, sistem rahasia untuk proteksi database dan record serta lain sebagainya Missa Lamsani Hal 13

Kesimpulan Pengamanan sangat banyak ragamnya, salah satu bentuknya adalah menggunakan metode pencirian otomatis dari karakteristik biologis yang selalu dimiliki dan menjadi ciri khas setiap manuasi, dimana pencirian dan penandaan tersebut dikenal dengan biometrik Contoh dari biometrik antara lain adalah sidik jari, raut wajah, retina mata, tanda tangan dan suara yang mempunyai ciri yang khas dari setiap manusia, dan tidak ada satu manusiapun yang memiliki ciri tersebut sama, meskipun mereka kembar identik. Sehingga biometrik dapat dijadikan sebagai pengaman / password yang baik. Missa Lamsani Hal 14

Daftar pustaka --, www.biometric.org, 2001. --, www.voice-security.com, 2001. John Gibson MD, alih bahasa Ni Luh GedeYasmin Asih, SKp, Anatomi dan Fisiologi Modern, Buku Kedokteran EGC, -. Stalling, William, Data and Computer Communications, Edisi 4, Macmillan Publishing Company, New York, 1994. Stalling, William, Operating Sistem, Edisi 2, Englewood Cliffs, New Jersey, Printice Hall, 1995. Missa Lamsani Hal 15

Missa Lamsani Hal 16