BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. mengenali dan membedakan ciri khas yang dimiliki suatu objek (Hidayatno,

1. Pendahuluan. 1.1 Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1-1

BAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah

BAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

UNIVERSITAS BINA NUSANTARA

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition

BAB 1 PENDAHULUAN. mengenali penggunanya lebih tepat. Beberapa aplikasi biometrik antara lain retinal

BAB 1 PENDAHULUAN. absensi yang sering dijumpai di masyarakat biasanya bersifat mekanik, yang

BAB 1 PENDAHULUAN 1-1

BAB I PENDAHULUAN. dianggap tidak akurat dan tidak efisien karena barter tidak dapat menentukan nilai

BAB 1 PENDAHULUAN. Algoritma Banker dikemukakan oleh Edsger W.Djikstra dan merupakan salah satu

BAB 1 PENDAHULUAN. Sudah tidak diragukan lagi bahwa penerapan teknologi komputer dan teknologi informasi

BAB I PENDAHULUAN. 1.1 Latar Belakang !! "(!

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan teknologi saat ini semakin pesat, sehingga dapat mengubah gaya

UKDW BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Dewasa ini banyak aktifitas yang mengharuskan seseorang untuk

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

BAB I PENDAHULUAN. Pertumbuhan penggunaan perangkat mobile diseluruh dunia meningkat secara

BAB I PENDAHULUAN. a. Universal (universality), dimana karakteristik yang dipilih harus dimiliki oleh setiap orang.

BAB 1 PENDAHULUAN. peranan yang sangat penting pada organisasi tersebut. Peningkatan kinerja para

BAB I PENDAHULUAN. berkembang dari waktu ke waktu. Hal ini disebabkan karena kebutuhan manusia akan

BAB I PENDAHULUAN 1.1. Latar Belakang

PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dengan pesat yang hampir memasuki setiap bidang yang berkenaan dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan teknologi yang berkembang pesat, hampir

BAB I PENDAHULUAN. bahwa total pengapalan smartphone pada kuartal pertama tahun 2013 mencapai

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 3 PERANCANGAN. Input Data, Pre-processing, Feature Extraction, Training, dan Verification. Pada tahap

BAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem

BAB 1 PENDAHULUAN. baik dalam dunia bisnis maupun hiburan. Salah satu teknologi informasi yang

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina,

BAB 1 PENDAHULUAN. bahasanya, digunakannya berbagai macam huruf dengan kepentingannya masing-masing

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. pendidikan swasta terkemuka di Yogyakarta yang mengalami perkembangan

BAB I PENDAHULUAN. perguruan tinggi. Pilihan teknologi yang digunakan dalam implementasi absensi

BAB I PENDAHULUAN. E-Commerce atau toko online merupakan salah satu konsep yang cukup

BAB I PENDAHULUAN I-1

Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking

MENGENAL TEKNOLOGI BIOMETRIK

Daftar Ulang Online. Daftar Ulang Mahasiswa PENS secara ONLINE dilakukan dengan 2 Langkah yaitu:

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

SISTEM PEMBAYARAN DALAM TRANSAKSI ONLINE

I. PENDAHULUAN. kemajuan. Dunia perekonomian yang serba maju, secara psikologis berpengaruh pula

1 BAB IV IMPLEMENTASI DAN PENGUJIAN

Syarat dan Ketentuan. Syarat dan ketentuan mandiri call. Untuk Nasabah Perorangan dan Badan (pemilik rekening TBM)

FRAUD PERBANKAN & RISIKO

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha

Persyaratan dan Ketentuan Pasal 1. DEFINISI

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari

BAB II LANDASAN TEORITIS. 1. Pengertian Sistem Informasi Akuntansi dan Akuntansi Kas. Akuntansi sebagai sistem informasi ekonomi dan keuangan mampu

KEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

BAB I PENDAHULUAN. Suara merupakan salah satu media komunikasi yang paling sering dan

Syarat dan Ketentuan Mega Syariah Mobile

FAQ LAYANAN MEGA SYARIAH MOBILE

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB 2 LANDASAN TEORI. mencakup biometrik, Pengenalan pola, verifikasi tanda tangan, Image Processing,

SYARAT DAN KETENTUAN BTPN SINAYA ONLINE dan BTPN SINAYA MOBILE

BAB I PENDAHULUAN. sebuah kreasi baru, yang memiliki makna baru. dilakukan dengan mudah, yaitu dengan memilih objek (sasaran) pada sumber

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB 1 PENDAHULUAN. dengan proses pengolahan citra digital (digital image processing), dimana data berupa

BAB 1 PENDAHULUAN. Instrumen/alat pembayaran merupakan media yang digunakan dalam pembayaran.

TATA CARA PEMBAYARAN SELEKSI PROGRAM PPDS UNIVERSITAS SUMATERA UTARA TAHUN 2017

BAB II LANDASAN TEORI. Berdasarkan kamus Bahasa Indonesia, absen adalah tidak bekerjanya

PERANCANGAN SISTEM INFORMASI SIGNATURE VERIFICATION SYSTEM FOR BANKING

BAB 1 PENDAHULUAN. memindahkan data secara manual ke dalam komputer untuk dapat diolah lebih

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV ANALISIS HASIL DAN PEMBAHASAN. A. Sistem Informasi Akuntansi Penggajian dan Pengupahan PT. Soon Poh

BAB I 1 PENDAHULUAN 1.1 Latar Belakang

Implementasi Pengenalan Tanda Tangan dengan Menggunakan Metode Backpropagation TUGAS AKHIR

BAB I PENDAHULUAN. Pengenalan pola merupakan permasalahan kecerdasan buatan yang secara

Autentikasi Identitas

BARCODE UNTUK SISTEM PRESENSI DAN AKSES ADMINISTRASI PERKULIAHAN MENGGUNAKAN PROGRAM DELPHI7

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Suatu perekonomian yang sehat tentunya tidak lepas dari kemajuan ilmu

TATA CARA PEMBAYARAN SELEKSI MAHASISWA MANDIRI UNIVERSITAS SUMATERA UTARA TAHUN 2017

BAB I PENDAHULUAN. pusat pasar dengan lokasi yang terlalu jauh sehingga dapat membuang waktu.

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan berkembangnya teknologi informasi, maka informasi menjadi suatu barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu sistem yang dapat menjaga keamanan informasi tersebut sehingga tidak dapat diakses oleh orang yang tidak berwenang. Sistem otentikasi merupakan salah satu bentuk sistem keamanan yang digunakan untuk mengenali identitas seseorang dan menentukan apakah orang tersebut berhak atau tidak terhadap suatu informasi. Sistem otentikasi yang banyak digunakan saat ini adalah dengan menggunakan PIN (Personal Identification Number), password, ataupun smart card. Sistem keamanan lainnya yang juga mulai banyak digunakan seiring berkembangnya teknologi adalah sistem biometrik. Metode seperti PIN maupun password sudah tidak cocok lagi diterapkan untuk sistem yang memerlukan keamanan tingkat tinggi, karena PIN dan password dengan mudah dapat dilupakan seseorang, maupun diketahui orang lain misalnya ketika mengisi PIN ataupun password dapat diintip oleh orang lain, dan juga semakin banyaknya cracker yang dapat mengetahui password seseorang. Sekarang ini banyak berkembang teknik-teknik yang mendukung otentikasi, diantaranya adalah sistem otentikasi dengan menggunakan sistem biometrik. Sistem biometrik mengidentifikasikan seseorang berdasarkan karakteristik fisik maupun kebiasaan seseorang. Tipe-tipe biometrik dapat dibagi berdasarkan karakterisitik 1

2 manusia yang unik, misalnya sidik jari, suara, iris, retina, tanda tangan, dan geometri tangan. Sistem otentikasi biometrik lebih cocok digunakan, karena dengan teknik biometrik mengharuskan seseorang hadir (secara fisik) pada saat pengidentifikasian berlangsung. Dengan menggunakan teknik bometrik, yang menggantikan PIN maupun password, dapat mencegah kemungkinan akses yang tidak legal atau kecurangan pada transaksi. Salah satu sistem otentikasi yang banyak digunakan saat ini adalah sistem otentikasi menggunakan tanda tangan, karena tanda tangan dianggap sebagai alat identifikasi yang baik, dimana tanda tangan seseorang tidak dapat dicuri maupun dipinjamkan kepada orang lain. Penggunaan tanda tangan ini sangat luas misalnya dalam tanda pengenal, pada perbankan, surat-surat ataupun dokumen penting, tetapi penggunaan tanda tangan ini juga mempunyai tantangan, yaitu dengan terjadinya banyak pemalsuan tanda tangan. Pemalsuan tanda tangan terdiri dari beberapa jenis, yaitu pemalsuan tanda tangan sederhana (simple forgeries), di mana si pemalsu mengetahui nama dari pemilik tanda tangan asli, tetapi tidak mengetahui bentuk tanda tangan asli tersebut. Jenis pemalsuan lainnya adalah pemalsuan tanda tangan secara acak (random forgeries), yaitu memalsukan tanda tangan dengan cara mengambil tanda tangan orang lain secara acak, bahkan mungkin pula dengan menggunakan tanda tangan si pemalsu itu sendiri. Jenis yang terakhir adalah pemalsuan secara ahli (skilled forgeries), di mana tanda tangan palsu yang digunakan sudah hampir menyerupai yang asli. Dengan adanya berbagai macam pemalsuan tanda tangan, maka keamanan akan suatu informasi harus ditingkatkan. Sekarang ini untuk pemeriksaan tanda tangan masih

3 dilakukan masih secara manual, di mana error yang mungkin ditimbulkan masih tinggi, karena itu perlu dibuat sistem yang dapat membantu menverifikasikan tanda tangan seseorang. Sistem verifikasi tanda tangan dibagi menjadi dua, yaitu sistem verifikasi tanda tangan secara online maupun sistem verifikasi tanda tangan secara offline. Sistem verifikasi tanda tangan secara online dapat diaplikasikan pada pengesahan kartu kredit, sistem absensi dan lain sebagainya. Sedangkan sistem verifikasi tanda tangan secara offline dapat diaplikasikan pada sistem perbankan, misalnya pada saat pengambilan uang, dimana tanda tangan yang harus diverifikasi terdapat pada slip penarikan uang, pada dokumen penting perusahaan dan lain sebagainya 1.2 Ruang Lingkup Sistem verifikasi tanda tangan yang dilakukan adalah pengenalan secara offline (hasil scan disimpan pada komputer berupa file bitmap), tidak realtime / online, di mana input berupa citra tanda tangan standar tulisan latin yang telah discan, tanpa latar belakang (Pada kertas putih tanpa latar belakang), dan dalam format hitam putih. Dalam penulisan skripsi ini tidak membandingkan metode, serta tidak diimplementasikan secara langsung. 1.3 Tujuan Rancangan 1.3.1 Tujuan Umum Merancang sebuah program aplikasi yang dapat meningkatkan keamanan dalam pengaksesan suatu informasi ataupun sumber daya lainnya.

4 1.3.2 Tujuan Khusus Merancang suatu program aplikasi yang dapat menentukan tanda tangan seseorang (tanda tangan asli, tanda tangan palsu secara sederhana, tanda tangan palsu secara acak, maupun tanda tangan palsu secara ahli) diterima atau ditolak, agar dapat menentukan apakah orang tersebut berhak atas sumber daya tertentu dengan menggunakan metode Hidden Markov Model. 1.4 Manfaat Rancangan Manfaat dari program aplikasi pengenalan tanda tangan ini antara lain sebagai berikut : a. Bagi pihak perbankan, program ini dirancang untuk menentukan apakah seseorang berhak atas sejumlah uang atau rekening pada bank tersebut. Misalnya pada cek, slip penarikan tunai. b. Bagi perusahaan, lembaga atau organisasi, program ini dirancang untuk memeriksa sah atau tidaknya sebuah dokumen yang telah ditanda tangani seseorang. c. Bagi peneliti, program ini dapat menambah wawasan di bidang verifikasi tanda tangan secara biometrik dengan menggunakan Hidden Markov Model. 1.5 Metodologi Dalam perancangan ini menggunakan dua metode penelitian meliputi metode studi pustaka dan metode perancangan.

5 a. Metode Studi Pustaka Metode Studi Pustaka digunakan dengan menelusuri buku-buku untuk mendapatkan teori-teori tentang pengolahan citra, Hidden Markov Model serta hal-hal lain yang berhubungan dengan hal tersebut di atas, serta mencari informasi melalui internet, majalah-majalah, jurnal, atau artikel yang berhubungan b. Metode Perancangan Metode Perancangan ini digunakan untuk mendefinisikan kebutuhan dan spesifikasi sistem, menentukan algoritma yang digunakan untuk pengolahan citra sehingga dapat mengenali tanda tangan seseorang. Metode perancangan ini juga meliputi perancangan input dan output dari program. 1.6 Sistematika Penulisan Sistematika ini merupakan kebulatan dari seluruh materi penyusunan penulisan yang diungkapkan secara garis besarnya. Penulisan ini terdiri dari 5 bab. Adapun susunan sistematikanya adalah sebagai berikut : BAB 1 PENDAHULUAN Pada bab ini membahas tentang latar belakang masalah, ruang lingkup, tujuan dan manfaat, metodologi penelitian dan sistematika penulisan yang digunakan. BAB 2 LANDASAN TEORI

6 Pada bab ini membahas tentang teori-teori dasar yang berhubungan dengan sistem verifikasi tanda tangan, algoritma dan metode yang digunakan dalam sistem verifikasi tanda tangan. Teori yang dibahas pada bab ini adalah teori umum maupun secara khusus berhubungan dengan topik skripsi. BAB 3 PERANCANGAN SISTEM Pada bab ini membahas tentang proses-proses yang terjadi pada sistem verifikasi tanda tangan secara offline. Termasuk di dalamnya penjelasan mengenai algoritma untuk mendapatkan karakteristik seseorang dari pola data tanda tangan yang dimasukkan. BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini membahas tentang spesifikasi sistem secara umum, batasan-batasan pengujian, implementasi dan evaluasi sistem secara menyeluruh. BAB 5 KESIMPULAN DAN SARAN Pada bab ini membahas tentang hasil secara keseluruhan dari sistem dan saran yang dapat digunakan untuk pengembangan dan penyempurnaan pada penelitian yang dilakukan.