BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu

UKDW BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

UNIVERSITAS BINA NUSANTARA Program Ganda. Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006/2007

BAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk

BAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah

UKDW BAB 1 PENDAHULUAN

1. Pendahuluan. 1.1 Latar belakang

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN. Perkembangan Teknologi Informasi atau Information Technology (IT)

MENGENAL TEKNOLOGI BIOMETRIK

BAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. sebagai alat bantu dalam penyampaian informasi pada suatu instansi atau organisasi

BAB 1 PENDAHULUAN. Sudah tidak diragukan lagi bahwa penerapan teknologi komputer dan teknologi informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

BAB I PENDAHULUAN. dan militer, kini telah digunakan secara luas di berbagai bidang, misalnya : Bisnis,

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. manusia dalam kebutuhan teknologi dengan cepat dan akurat.

BAB I PENDAHULUAN. komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula

BAB 1 PENDAHULUAN 1-1

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

Penggunaan Autentifikasi Sidik Jari untuk Pengamanan Transaksi ATM (Automated Teller Machine)

IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN UJI COBA. Menggunakan Metode KNN (K Nearest Neighbour) Berbasis Web. Di bawah ini

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition

1 BAB IV IMPLEMENTASI DAN PENGUJIAN

Pola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features).

BAB I PENDAHULUAN. berkembang dari waktu ke waktu. Hal ini disebabkan karena kebutuhan manusia akan

BAB 5 FASE PERANCANGAN

BAB IV HASIL DAN UJI COBA. pakar mendeteksi adanya viskositas darah dalam tubuh menggunakan Metode

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. hidup menjadi lebih praktis dan efektif, apalagi dengan hadirnya perangkat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Kebutuhan akan informasi yang akurat dan tepat untuk penyajian data sangat diperlukan

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV HASIL DAN UJI COBA

Pengembangan Sistem Identifikasi Telapak Tangan dengan Menggunakan Metode Filter Bank Gabor

BAB 4. Sistem Yang Diusulkan

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

KEGUNAAN FINGERPRINT PADA SMARTPHONE

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB IV HASIL DAN PEMBAHASAN

Bab 4. Implementasi Dan Evaluasi

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Processor : Intel Pentium IV 1.60 GHz RAM : 256 MB

ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. pemograman juga mengalami peningkatan kerumitan dan fungsi. Salah satu bidang

BAB IV HASIL DAN UJI COBA

4 BAB IV UJI COBA DAN EVALUASI

BAB I PENDAHULUAN. hukum gadai yang tersebar di seluruh Indonesia. Pegadaian senantiasa berusaha

PENGESAHAN PUBLIKASI HASIL PENELITIAN SKRIPSI JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS BRAWIJAYA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. Proses belajar mengajar yang telah dilakukan mengakibatkan anak didik

Aplikasi Sistem Pengenalan Individu Berbasis Sidik Jari pada Pengembangan Portal Otomatis

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB I PENDAHULUAN. Saat ini teknologi telah berkembang pesat, sehingga penggunaan teknologi

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

IMPLEMENTASI IDENTIFIKASI SIDIK JARI PADA SISTEM INFORMASI PENJUALAN

BAB I PENDAHULUAN. seperti yang dilakukan oleh para ahli. Sistem Pakar merupakan salah satu bidang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Meter air merupakan alat untuk mengukur banyaknya air yang digunakan oleh

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

BAB 1 PENDAHULUAN. sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka.

BAB I PENDAHULUAN. Perkembangan teknologi dan kebutuhan manusia yang semakin

Autentikasi Identitas

BAB 1 PENDAHULUAN. bahasanya, digunakannya berbagai macam huruf dengan kepentingannya masing-masing

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN BAB I PENDAHULUAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. saja. Dengan berkembanganya teknologi internet, masyarakat semakin di

BAB I PENDAHULUAN. bentuk data berupa data audio maupun data berbentuk video. Oleh karena itu

BAB 1 PENDAHULUAN. Bahasa Jepang menggunakan berbagai jenis karakter untuk sistem

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 4 IMPLEMENTASI DAN EVALUASI. menggunakan metode pendekatan mundur ini, dibuat dan diuji pada komputer dengan

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. 1.1 Latar Belakang

Etika dalam Sistem Informasi

BAB I PENDAHULUAN. percepatan di berbagai bidang. Secara langsung ataupun tidak, teknologi informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN. mencapai hasil kerja yang maksimal. Handphone sebagai salah satu teknologi

BAB IV IMPLEMENTASI DAN EVALUASI. Tahap ini merupakan pembuatan perangkat lunak yang di sesuaikan

BAB 1 PENDAHULUAN. beragam produk seperti tampilan suara, video, citra ditawarkan oleh perusahaan untuk

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Penerapan Digital Signature pada Dunia Internet

Transkripsi:

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi yang berkembang sangat pesat merupakan kenyataan yang tidak dapat dipungkiri lagi, dengan beragam aplikasi dan manfaat pada kehidupan sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor keamanan semakin dituntut untuk dapat melindungi data pribadi yang digunakan dalam teknologi tersebut. Segala sesuatu diupayakan untuk dikomputerisasikan sehingga diperlukan fasilitas pengamanan untuk data yang bersifat pribadi ataupun rahasia. Semakin canggih teknologi yang digunakan maka diperlukan sistem pelindung keamanan yang semakin canggih pula, hal ini disebabkan karena tindak kejahatan juga cenderung menggunakan teknologi informasi yang canggih untuk mempermudah atau memperlancar tindakannya. Saat ini sudah banyak teknologi informasi yang digunakan pada bidang keamanan terutama dalam hal verifikasi user untuk memastikan bahwa user yang memasuki atau menggunakan suatu sistem merupakan user yang seharusnya berwenang untuk menggunakannya. Beberapa cara untuk verifikasi user yang sering ditemui, yaitu: Menggunakan password, Personal Identification Number ( PIN ), atau informasi personal lainnya. Menggunakan kartu identifikasi, contohnya kartu ATM, kartu kredit.

2 Menggunakan karakteristik pribadi user yang unik (biometric), seperti sidik jari, suara, tanda tangan, pola pengenalan iris pada mata atau pengenalan dengan DNA (deoxyribonucleic acid). Password ataupun PIN merupakan cara yang lazim digunakan dalam memverifikasi user namun tingkat keamanannya sangatlah bergantung pada user itu sendiri. Jika user ceroboh dalam menyimpan password ataupun PIN tersebut maka tingkat kebocoran akan sangat tinggi terlepas dari canggihnya tingkat enkripsi atau algoritma perlindungan password atau PIN pada sistem. Hal yang sama juga berlaku untuk penggunaan kartu identifikasi. Kartu itu sendiri mungkin menggunakan teknologi yang canggih sehingga sulit dipalsukan. Tetapi jika user ceroboh sehingga kartu tersebut dapat dicuri maka semuanya menjadi sia-sia. Menggunakan karakteristik pribadi user yang unik (biometric) merupakan salah satu cara untuk mencegah gagalnya sistem karena kecerobohan user sekaligus meningkatkan keamanan. Dengan menggunakan karakteristik unik yang dimiliki user maka tidak dijumpai lagi masalah kehilangan password ataupun kartu identifikasi. Karakteristik unik itu merupakan pembeda khas antara user yang satu dengan lainnya, sehingga dapat dijadikan tanda pengenal bagi suatu sistem. Penggunaan sidik jari atau pola iris mata sebagai tanda pengenal sistem pada awalnya dapat menciptakan sistem yang canggih yang dapat menjamin verifikasi dengan benar. Namun saat ini dengan bantuan teknologi sistem tersebut dapat dicurangi. Sistem pendeteksian sidik jari dapat dibohongi dengan menempelkan plastik atau plester di mana sidik jari user terlekat disitu. Sistem pemindai iris mata juga dapat dibohongi dengan menunjukkan sebuah foto mendetil yang menggambarkan iris mata user. Walaupun untuk mendapatkan data tersebut memang tidaklah mudah, tapi hal tersebut

3 tetap memungkinkan sehingga membuat sistem keamanan yang canggih dan mahal menjadi sia-sia. Pada metode verifikasi menggunakan DNA user memerlukan alat yang canggih dan mahal, sehingga walaupun aman tetapi tidak bisa diterapkan pada banyak bidang, hanya pada bidang-bidang yang dirasa layak dengan investasi-nya saja yang bisa menggunakan sistem ini seperti bidang perbankan atau militer. Metode lainnya yaitu dengan menggunakan verifikasi tanda tangan. Tanda tangan memang dapat ditiru tetapi untuk memperkecil kemungkinan pemalsuannya maka digunakan sistem verifikasi tanda tangan secara online. Sistem verifikasi tanda tangan secara online atau sering juga disebut dengan sistem verifikasi dinamik dilakukan dengan menganalisis bentuk, kecepatan, timing, dll. Hal ini memiliki kelebihan daripada sistem offline yang hanya menyimpan data bagaimana bentuk tanda tangan tersebut, sedangkan sistem online menyimpan data bagaimana tanda tangan tersebut dibuat. Sehingga dalam sistem verifikasi online ini, tidak hanya bentuk tanda tangan yang penting, tetapi juga perubahan kecepatan, tekanan, timing, yang terjadi selama pembuatan tanda tangan. Hanya pemilik tanda tangan yang asli yang dapat membuat tanda tangan dengan perubahan timing dan titik yang sama. Seorang pemalsu tanda tangan yang handal mungkin dapat meniru bentuk dari sebuah tanda tangan akan tetapi sangat sulit untuk dapat menduplikasi cara membuat tanda tangan yang sama dengan aslinya. Dalam sistem verifikasi tanda tangan ini digunakan teknologi Jaringan Saraf Tiruan sebagai pengenal dari pola tanda tangan tersebut. Penggunaan teknologi ini disebabkan teknologi ini dapat digunakan untuk mengenali pola-pola serta dapat beradaptasi dengan perubahan pola-pola tersebut. Salah satu macam dari teknologi

4 jaringan saraf tiruan ini adalah Gaussian ARTMAP. Jaringan Saraf Tiruan ini memiliki kemampuan untuk mempelajari pola pola baru tanpa melupakan pola pola yang lama dengan efisien dan baik dalam menghadapi data dengan noise sehingga cocok untuk diterapkan pada pengenalan tanda tangan karena pola tanda-tangan seseorang tidak selalu sama persis melainkan memiliki karakteristik-karakteristik tertentu yang sama. 1.2 Rumusan Rancangan Merancang program aplikasi verifikasi tanda tangan dengan menggunakan metode gaussian artmap. 1.3 Ruang Lingkup Perancangan program aplikasi ini dilakukan dengan menggunakan metode Gaussian ARTMAP yang merupakan salah satu metode jaringan saraf tiruan yang ada. Input tanda tangan dilakukan dengan menggunakan digitizer untuk PC di mana tanda tangan dilakukan pada saat yang nyaman baik pada saat memasukan data awal ataupada saat untuk memverifikasi user. Perancangan ini juga tidak menggunakan PIN dan hanya bersifat mensimulasikan keadaan program tanpa penerapan lebih lanjut. Serta tidak menghitung tingkat kesalahan aplikasi. 1.4 Komponen Perancangan Modul-modul yang akan digunakan dalam perancangan aplikasi : a. modul menu b. modul input c. modul pengecekan

5 1.5 Spesifikasi Rancangan Program aplikasi ini dirancang dengan menggunakan spesifikasi sebagai berikut: 1. Bahasa Pemrograman : Java dengan SDK 1.5 2. Platform : Microsoft Windows XP Professional SP 1 1.6 Tujuan dan Manfaat Rancangan 1.6.1 Tujuan Rancangan Tujuan Umum o Membuat sistem verifikasi user yang baik. Tujuan Khusus o Merancang program aplikasi verifikasi tanda tangan secara online dengan algoritma Gaussian ARTMAP. 1.6.2 Manfaat Rancangan Bagi Kalangan TI o Dapat memberikan alternatif sistem verifikasi user yang handal, cepat, dan akurat dengan biaya terjangkau. Bagi Pembaca o Menjadi salah satu rujukan dalam pembelajaran mengenai sistem keamanan komputer terutama verifikasi user. o Menjadi salah satu rujukan dalam pembelajaran tentang sistem Gaussian ARTMAP.

6 1.7 Metodologi Rancangan Metode perancangan yang akan digunakan meliputi tahap-tahap sebagai berikut : 1. Perencanaan 2. Desain Struktur Program dengan DFD 3. Desain Tampilan Layar ( layout menu ) 4. Desain Modul