PHYSICAL SECURITY & BIOMETRICS
Menjelaskan konsep keamanan fisik
Kita hidup di dunia fisik. Tentu ini
adalah fakta yang jelas, tetapi secara mengejutkan mudah terlewatkan saat
membahas keamanan informasi digital. Kecenderungan yang kita alami
mempertimbangkan keamanan komputer secara ketat dalam konteks digital, di mana
komputer hanya diakses melalui jaringan atau melalui antarmuka digital yang
ditentukan dengan baik dan tidak pernah diakses secara langsung atau dengan
alat fisik, seperti palu, obeng, atau wadah nitrogen cair. Pada akhirnya,
informasi digital harus berada di suatu tempat secara fisik, media magnetik,
atau perangkat optic. Mengakses informasi ini memerlukan penggunaan antarmuka
antara dunia fisik dan digital. Dengan demikian, perlindungan informasi digital
harus mencakup metode untuk melindungi antarmuka ini secara fisik.
Keamanan fisik (physical security) secara
luas didefinisikan sebagai penggunaan tindakan fisik untuk melindungi barang
berharga, informasi, atau akses ke sumber daya yang dibatasi. Serangannya dapat
memengaruhi kerahasiaan (confidentiality) dan integritas (integrity), dan
kondisi lingkungan dapat memengaruhi ketersediaan (availability).
a. Perencanaan Terhadap Bencana
Melindungi organisasi dari bencana
adalah perencanaan terhadap bencana tersebut. Rencana pemulihan terhadap
bencana adalah rencana untuk menyediakan peralatan komputer dan informasi kita
jika terjadi keadaan darurat. Perencanaan bencana dapat menunjukkan perbedaan
antara masalah dan bencana yang mungkin mengancam bisnis.
Rencana pemulihan bencana organisasi
kita akan melibatkan aktivitas seperti mencadangkan data untuk penyimpanan di
fasilitas aman jarak jauh dan mengatur penggunaan fasilitas atau peralatan
komputer lain jika terjadi keadaan darurat. Pengaturan semacam itu mungkin
informal (misalnya, kita mungkin membuat perjanjian timbal balik dengan
departemen atau organisasi lain untuk menggunakan peralatan satu sama lain jika
terjadi bencana), atau mungkin formal (misalnya, kita mungkin menyiapkan situs
atau kontrak darurat terpisah. dengan organisasi yang menangani kesiapsiagaan
bencana).
Tempat darurat biasanya ditandai
sebagai dingin, hangat, atau panas. Tempat dingin adalah fasilitas darurat yang
berisi AC dan kabel, tetapi tidak ada komputer. kita dapat mempercepat beberapa
server dan desktop, memindahkan peralatan pengganti lainnya ke tempat ini, dan
melanjutkan pemrosesan. Tempat panas adalah fasilitas darurat yang berisi
komputer, data cadangan berfungsi. Tempat hangat, hibrida, adalah situs di mana
komputer dan peralatan telah diinstal sebelumnya, tetapi bukan program atau
data cadangan. Dengan meningkatnya kesadaran akan kelemahan jaringan listrik
yang saling berhubungan, semakin banyak perusahaan yang memasukkan persyaratan
tambahan ke dalam jarak geografis tempat cadangan mereka.
Selain melindungi peralatan dan
informasi organisasi kita, rencana pemulihan bencana dapat sangat meningkatkan
kepercayaan publik serta kepercayaan karyawan dan manajer terhadap kemampuan
kita untuk melindungi data dan terus memberikan layanan. Ingatlah bahwa backup
adalah kunci perencanaan bencana. Jika terjadi bencana dan kita telah
mencadangkan sistem, dan akan dapat memulihkannya pada akhirnya.
b. Tindakan
Perlindungan terhadap Bencana Alam
Pembahasan risiko keamanan informasi
difokuskan pada bencana buatan manusia seperti sabotase, peretasan, dan
kesalahan manusia. Tetapi jangan lupa bahwa komputer dan jaringan dipengaruhi
oleh jenis bahaya yang sama yang membahayakan semua peralatan organisasi kita,
seperti api/ kebakaran, banjir, petir, getaran/ gempa, dan bencana alam
lainnya.
Faktanya, banyak ancaman alam
sebenarnya lebih merupakan masalah bagi komputer daripada jenis peralatan
lainnya karena komputer dan peralatan terkait sangat sensitif terhadap
perubahan suhu, kelembapan, kehilangan daya, dan lonjakan arus listrik. Poin pentingnya
sementara komputer mudah diganti, namun informasi yang dikandungnya mungkin
tidak.
Saran yang diberikan berikut ini sangat
singkat dan mendasar.
c. Api
dan Asap
1)
Pasang detektor asap di dekat peralatan kita dan
periksa secara berkala.
2)
Simpan alat pemadam kebakaran di dalam dan di
dekat ruang server, ruang telekomunikasi, dan area kerja kita, dan pastikan
semua orang tahu bahwa mereka ada di sana.
3)
Pastikan alat pemadam kebakaran diperiksa secara
teratur dan memiliki jenis dan peringkat yang benar (kode ABCD).
4)
Menegakkan hukum dan kebijakan dilarang merokok,
ini juga penting untuk mengendalikan asap, bahaya lain bagi komputer.
5)
Pastikan bahwa sistem gas khusus untuk
pengendalian kebakaran, seperti Halon dan karbon dioksida, dapat digunakan,
tidak dapat dilepaskan secara tidak sengaja atau sembarangan, dan sesuai dengan
undang-undang lingkungan.
6)
Bergantung pada kode lokal, mungkin ide yang
baik untuk memiliki antarmuka sistem AC dengan sistem alarm kebakaran, sehingga
AC dapat dimatikan jika kebakaran di bagian lain dari bangunan mengancam untuk
menyemprotkan asap ke ruang server melalui saluran AC.
d. Iklim
1)
Simpan semua ruangan yang berisi komputer pada
suhu yang wajar
(sekitar 50-80 derajat Farenheit atau
10-26 derajat Celcius).
2)
Jaga agar ruang telekomunikasi dan ruang server
tetap sejuk; jika diperlukan pakailah sweter saat mengerjakannya.
3)
Jaga tingkat kelembaban pada 20-80 persen.
4)
Pasang alat pengukur dan alarm yang
memperingatkan kita jika suhu atau kelembapan di luar kisaran.
5)
Lengkapi sistem pemanas dan pendingin dengan
filter udara untuk melindungi dari debu (bahaya lain bagi komputer dan terutama
kaset dan paket disk lama, dan media optik tertentu).
e. Gempa
Bumi dan Getaran
1)
Jauhkan komputer dan peralatan telekomunikasi
dari jendela kaca dan permukaan tinggi, terutama jika kita berada di area
tinggi yang berisiko.
2)
Pemasangan rack-mount jika memungkinkan, dengan
mengingat untuk mengamankan pelat lantai. Gunakan standar ANSI / TIA /
EIA-569-A pada jalur dan ruang telekomunikasi, dengan variasi seismik lokal
sebagai panduan kita.
3)
Pastikan bahwa jika terjadi getaran kuat (karena
gempa bumi, konstruksi, atau sumber lain), benda tidak akan mudah jatuh ke
komputer dan peralatan jaringan Anda.
f. Air
1)
Ada berbagai macam jenis kerusakan dari air.
Banjir dapat disebabkan oleh hujan atau penumpukan es di luar, toilet atau
wastafel yang meluap di dalam, atau air dari alat penyiram yang digunakan untuk
memadamkan api. AC dan unit pendingin lainnya dapat menghasilkan air karena
kondensasi. Ini biasanya disimpan di baki, tetapi ini bisa berkarat atau
meluap. Pastikan kita terlindungi dari semua jenis kelembapan.
2)
Jika komputer kita basah, biarkan komputer
benar-benar kering sebelum mencoba menyalakannya kembali.
3)
Pasang sensor air jika diperlukan.
4)
Ingatlah bahwa keberadaan air meningkatkan
kemungkinan sengatan listrik. Lebih berhati-hati dalam kasus darurat banjir di
area peralatan.
g. Listrik
1)
Komputer kita akan menderita jika listriknya
terlalu banyak atau terlalu sedikit.
2)
Untuk hasil terbaik, pasang pemasok daya yang
tidak pernah terputus. Ini akan menyerap lonjakan dan memberikan tegangan
ekstra selama pemutusan arus listrik, dan jika daya mati sepenuhnya, itu akan
memberi daya sampai kita dapat mematikan sistem. Kehilangan daya yang tidak
terlindungi dapat menyebabkan kerusakan serius. Perhatikan bahwa pelindung
lonjakan tidak akan berfungsi kecuali sistem kelistrikan kita digrounding
dengan baik.
3)
Pasang line filter pada pemasok daya komputer
kita. Lonjakan tegangan yang disebabkan oleh petir atau gangguan daya dapat
merusak komputer kita.
4)
Pastikan pelindung sistem grounding memadai. Ini
mungkin memerlukan ahli listrik atau spesialis grounding. Standar lokal yang
berlaku harus menjadi panduan kita, bersama dengan kode kelistrikan setempat.
5)
Jika perlu, pasang sirkuit listrik khusus dengan
pemutus sirkuit berlabel jelas untuk setiap sistem kita.
6)
Pasang karpet antistatis di fasilitas kita.
Karpet ini mengandung filamen khusus yang menghilangkan listrik statis.
7)
Minta spesialis telekomunikasi dan teknisi
listrik untuk memverifikasi keefektifan peralatan atau sistem pentanahan sinyal
Anda. Dalam kebanyakan kasus, pentanahan sinyal harus diikat secara elektrik ke
sistem pentanahan listrik atau pelindung.
h. Petir
1)
Jika badai petir melanda, coba matikan komputer
kita dan cabut kabelnya. Petir menghasilkan lonjakan daya yang sangat besar
yang dapat merusak komputer bahkan jika kita memiliki pelindung lonjakan arus
pada komputer.
2)
Jika kita menggunakan media magnetis sebagai
pendukung, lindungi dari medan magnet yang tercipta jika petir menyambar
bangunan kita. Simpan media sejauh mungkin dari penyangga baja bangunan. Bahkan
rak logam bisa menimbulkan bahaya.
2. Memahami
hubungan antara cyber dan physical security
Penting untuk diingat bahwa ada
hubungan yang pasti antara keamanan dunia maya dan keamanan fisik komputer dan
peralatan komunikasi, yang paling jelas adalah bahwa jika seseorang yang tidak
berwenang mendapatkan akses ke ruang kantor dengan komputer yang masuk ke
jaringan, individu tersebut akan memiliki akses yang sama atau lebih besar ke
sistem daripada yang dapat dicapai oleh banyak peretas. Akses tersebut
memungkinkan individu untuk berpotensi membuat akun pengguna yang tidak sah,
menempatkan Trojan atau spyware pada sistem, mengakses data yang dilindungi,
atau mencuri data kepemilikan. Intinya di sini adalah bahwa tidak peduli
seberapa bagus keamanan dunia maya, jika seseorang dapat masuk ke fasilitas dan
mendapatkan akses ke sistem, individu tersebut sebenarnya telah menghindari
pertahanan keamanan dunia maya.
Selain itu, laptop yang hilang atau
dicuri sering kali dilengkapi dengan perangkat lunak yang dikonfigurasi untuk
mengakses sistem host. Dengan demikian keamanan fisik perangkat komputasi
bergerak merupakan kelemahan yang perlu dibenahi.
Hubungan lain antara keamanan fisik dan
cyber terjadi ketika pelanggan, pemasok, atau penyedia layanan memiliki akses
jarak jauh ke sistem komputer organisasi terkait. Jika keamanan fisik di
fasilitas tempat komputer tersebut berada tidak memadai, keamanan dunia maya
dari komputer induk dapat dikompromikan dengan cara yang mirip dengan yang
dijelaskan saat pelanggar masuk ke kantor dan mengakses sistem komputer. Oleh
karena itu, disarankan untuk merancang mekanisme keamanan cyber yang tidak
mengasumsikan bahwa komputer jarak jauh telah diamankan secara fisik.
a. Prosedur Keamanan Data Center
Menetapkan prosedur untuk keamanan
pusat data fisik adalah salah satu prioritas utama saat mengembangkan rencana
keamanan fisik TI. Kompleksitas bagian ini akan bergantung pada beberapa
karakteristik pusat data yang berbeda, termasuk apakah pusat data tersebut
menempati seluruh bangunan atau hanya sebagian dari suatu bangunan. Jenis
prosedur yang dibutuhkan terkait pengamanan data center ditunjukkan pada tabel
berikut:
Tabel 1. Jenis Prosedur Pengamanan Data Center
Jika
data center menempati seluruh gedung, maka perencanaan perlu memperhatikan
keamanan untuk ruang eksterior gedung, area lobi, area utilitas, dermaga
pemuatan, kantor, dan setiap subarea ruangan yang memiliki peralatan IT. |
Jika pusat data hanya
menempati sebagian bangunan, maka rencana tersebut perlu menangani keamanan
untuk kantor staf TI dan setiap subarea ruangan yang memiliki peralatan TI. |
Kontrol akses dan
manajemen akses adalah elemen kunci dari rencana keamanan pusat data dan
harus menunjukkan siapa yang memiliki akses, bagaimana akses diberikan,
bagaimana pengunjung dan vendor dikelola, dan bagaimana menangani pelanggaran
kebijakan akses. |
Bagaimana
dan kapan seharusnya seorang pimpinan atau manajer keamanan secara teratur
meninjau laporan akses? |
Apa prosedur untuk
mengamankan peralatan tertentu, sistem kabel, peralatan enkripsi, ruang
media, dan lemari penyimpanan atau area yang berisi jenis informasi paling
sensitif? |
Buat
daftar metode keamanan untuk sistem utilitas, termasuk AC, pasokan daya,
koneksi jaringan, dan sistem daya darurat. |
Buat
daftar prosedur keamanan untuk operasi jam kerja, operasi setelah jam kerja,
dan operasi darurat. |
Bagaimana
log terbaru dari semua peralatan dikelola, yang mencakup nomor seri dan
informasi konfigurasi? |
Bagaimana
daftar terbaru personel yang diberi wewenang untuk mengakses area sensitif
dikelola? |
Bagaimana pengaturan lingkungan di ruang peralatan
dipertahankan? |
Bagaimana cara masuk dan keluar peralatan, dokumen, dan
persediaan? |
Bagaimana
dan di mana paket yang masuk diperiksa dan dibuka sebelum isinya dibawa ke
pusat data? |
Bagaimana dan di mana sistem pemadam kebakaran
dipasang? |
Jenis
wadah pelindung apa yang harus digunakan untuk bahan sensitif, termasuk
standar tahan api atau tahan pencuri? |
Bagaimana
cara membuang bahan cetakan dan media magnet bekas dan siapa yang bertanggung
jawab atas pembuangannya? |
Jika monitor sirkuit tertutup digunakan, prosedur
diperlukan untuk penggunaan dan pemeliharaannya. |
Seperti semua area di mana prosedur
dikembangkan, prosedur keamanan TI fisik untuk pusat data (data center) harus
mendukung rencana terkait termasuk keamanan cyber, pemulihan bencana, atau
kelangsungan bisnis, atau membantu mematuhi hukum dan peraturan terkait. Selain
langkah-langkah yang diuraikan di bagian sebelumnya untuk mengembangkan
prosedur, ada beberapa hal yang perlu diingat saat mengembangkan prosedur
khusus untuk pusat data.
1)
Prosedur keamanan pusat data mungkin jauh lebih
kompleks daripada prosedur untuk area lain seperti pemasangan kabel dan
pemasangan kabel yang terletak di luar pusat data.
2)
Prosedur keamanan pusat data biasanya berisi
terminologi teknis yang perlu diperiksa keakuratannya.
3)
Mungkin lebih bijaksana untuk memasukkan
prosedur keamanan fisik untuk pusat data sebagai sub-bagian dari manual
prosedur pusat data daripada membuat dokumen terpisah yang berdiri sendiri.
4)
Karena prosedur keamanan pusat data sedang
dikembangkan, disarankan agar berbagai orang di dalam pusat data meninjau
prosedur tersebut. Memilih staf yang akan terpengaruh oleh suatu prosedur
karena bidang kerja atau jenis keahlian khusus mereka.
5)
Kita tidak boleh berasumsi bahwa karena pusat
data memiliki kontrol akses, tingkat keamanan tambahan tidak diperlukan untuk
dokumen sensitif atau jenis peralatan penting di dalam pusat data.
b. Locks
& Keys
Garis pertahanan pertama melawan
penyusup adalah dengan menjauhkan mereka dari gedung, keluar dari ruang server,
dari lemari telekomunikasi kita. Dulu ini lebih mudah. Ruang komputer yang
dikunci atau dijaga secara historis menjadi sarana utama untuk melindungi
peralatan komputer dan informasi organisasi dari gangguan fisik dan akses yang
tidak dibatasi. Sebagian besar organisasi saat ini, setiap orang memiliki workstation,
di mana informasi dapat dihapus dengan mudah pada memory stick USB atau floppy
disk, misalnya. Printer, dari mana dokumen dapat dikumpulkan, didistribusikan
di sekitar kantor.
Untuk mendapatkan akses ke fasilitas
terkunci, pengguna harus lulus tes otentikasi. Ada tiga cara klasik untuk
mengidentifikasi diri kita:
1)
Yang kita ketahui misalnya, kata sandi.
2)
Apa yang kita miliki misalnya, kunci, token,
lencana, atau kartu pintar.
3)
Apa yang menjadi identitas/ciri kita misalnya,
sidik jari di jari (yang cocok dengan yang ada di file).
Semua teknik otentikasi ini dapat
digunakan untuk keamanan fisik (misalnya, akses gedung atau ruang komputer)
serta untuk kontrol akses sistem. Ketika kartu pintar atau sidik jari digunakan
untuk akses komputer, biasanya itu hanya langkah pertama. Kata sandi biasanya
diperlukan juga. Ketika dua teknik berbeda digunakan untuk otentikasi dengan
cara ini, itu disebut otentikasi dua faktor. Satu faktor adalah sesuatu yang
kita miliki; misalnya, menunjukkan kartu pintar kita atau sidik jari atau cetak
suara dipindai. Faktor lainnya adalah sesuatu yang kita ketahui; misalnya,
mengetik nomor identifikasi pribadi (PIN) atau kata sandi ke dalam sistem.
Sistem identifikasi multifaktor mempromosikan lingkungan "pertahanan
mendalam".
c. Jenis
Pengaman / Kunci
Selain mengunci gedung dan ruang komputer, kita juga dapat
mengamankan komputer, jaringan, drive disk, dan disk. Berikut dua contoh jenis
kunci yang dapat digunakan:
1)
Kunci peralatan (equipment locks)
Cara termudah untuk mencegah seseorang keluar dengan PC,
router, sakelar, atau perangkat jaringan lainnya adalah dengan menguncinya.
Komputer, workstation, dan kabel mungkin juga dilengkapi dengan kunci yang
hanya dapat dibuka dengan kunci khusus, token elektronik, atau kartu pintar.
2)
Kunci kriptografi (cryptographic locks)
Beberapa produk ultra-aman dilengkapi dengan perangkat
elektronik yang dikenal sebagai kunci pintar. Kunci ini digunakan untuk memuat
informasi kunci kriptografi awal (biasanya dipasok oleh lembaga pemerintah) ke
dalam produk. Mereka biasanya memiliki sirkuit deteksi gangguan, yang menghapus
penyimpanan kunci aman jika sirkuit rusak.
3. Mendeskripsikan
biometrik beserta jenis cirinya
Kemampuan untuk mengidentifikasi
individu secara unik dan untuk mengasosiasikan atribut pribadi (misalnya, nama,
kebangsaan, dll.) dengan individu sangat penting untuk struktur masyarakat
manusia. Karakeristik tubuh seperti wajah, suara, gaya berjalan juga bersamaan
dengan informasi kontekstual lainnya (misalnya lokasi dan pakaian) ialah suatu
yang biasanya manusia gunakan untuk saling mengenali. Himpunan atribut yang
terkait dengan seseorang merupakan identitas pribadinya. Pada masa awal
peradaban, orang hidup dalam komunitas kecil di mana individu dapat dengan
mudah mengenali satu sama lain. Namun, ledakan pertumbuhan penduduk yang
disertai peningkatan pergerakan dalam masyarakat modern mengharuskan
pengembangan sistem manajemen identitas yang canggih yang mampu merekam,
memelihara, dan menghapus identitas individu secara efisien.
Cara ketiga dalam menetapkan identitas
orang berdasarkan sifat fisik atau perilaku yang melekat dan dikenal sebagai
pengenalan biometric (biometric recognition). Secara formal, pengenalan
biometrik dapat didefinisikan sebagai ilmu untuk menetapkan identitas individu
berdasarkan karakteristik fisik dan / atau perilaku orang tersebut baik secara
otomatis atau semi-otomatis.
Pengenalan orang berbasis pengetahuan
dan token bergantung pada representasi identitas pengganti seperti kata sandi
atau kartu ID, yang dapat dengan mudah dilupakan / hilang, ditebak / dicuri,
atau dibagikan. Selain itu, mereka tidak dapat menyediakan fungsi manajemen
identitas penting seperti tanpa penyangkalan dan mendeteksi banyak pendaftaran
oleh orang yang sama dengan identitas yang berbeda. Misalnya, individu dapat
dengan mudah menolak (menolak) menggunakan layanan dengan mengklaim bahwa kata
sandi mereka telah dicuri atau ditebak. Individu juga dapat menyembunyikan
identitas aslinya dengan menunjukkan dokumen identitas palsu atau duplikat.
Selain itu, mekanisme tradisional seperti sandi dan token tidak memberikan
bukti kuat untuk pengenalan orang pasca-acara, seperti identifikasi tersangka
di TKP. Oleh karena itu, menjadi semakin jelas bahwa mekanisme berbasis
pengetahuan dan berbasis token saja tidak cukup untuk manajemen identitas yang
andal.
Pengenalan biometrik, atau simply
biometrics, menawarkan solusi alami dan lebih andal untuk masalah pengenalan
orang. Karena pengenal biometrik melekat pada individu, lebih sulit untuk
memanipulasi, membagikan, atau melupakan ciri-ciri ini. Karenanya, ciri-ciri
biometrik merupakan hubungan yang kuat dan cukup permanen antara seseorang dan
identitasnya.
a. Fingerprint
Tidak seperti kulit di sebagian besar
bagian tubuh kita, yang halus dan mengandung rambut dan kelenjar minyak, kulit
di telapak tangan dan telapak kaki menunjukkan pola pegunungan dan lembah yang
mengalir (kadangkadang disebut sebagai alur), dan tidak memiliki rambut atau
kelenjar minyak. Tonjolan papiler pada jari ini, yang disebut punggung gesekan,
membantu tangan untuk menggenggam objek dengan meningkatkan gesekan dan
meningkatkan penginderaan sentuhan pada tekstur permukaan. Kulit punggungan
gesekan terdiri dari dua lapisan utama: dermis (lapisan dalam) dan epidermis
(lapisan luar). Tonjolan muncul di epidermis untuk meningkatkan gesekan antara
volar (telapak tangan atau telapak kaki) dan permukaan kontak. Laki-laki muda
rata-rata memiliki rata-rata 20,7 tonjolan per sentimeter sedangkan betina
memiliki 23,4 punggung per sentimeter.
Nilai penting lainnya dari gesekan
adalah penggunaannya dalam pengenalan biometrik. Pola lekukan gesekan pada
setiap jari diklaim unik dan tidak berubah, memungkinkan penggunaannya sebagai
tanda identitas. Bahkan, saudara kembar identik pun bisa dibedakan berdasarkan
sidik jarinya. Cedera superfisial seperti luka dan memar pada permukaan jari
mengubah pola di daerah yang rusak hanya untuk sementara. Memang, struktur
punggung bukit telah diamati muncul kembali setelah cedera sembuh. Namun, jika
cedera meluas ke lapisan basal epidermis, itu dapat melenyapkan kemampuan
lapisan basal untuk meregenerasi sel di daerah yang rusak. Selsel basal di
sekitarnya akan berusaha untuk memperbaiki cedera tersebut, namun proses ini
akan menghasilkan bekas luka permanen pada permukaan kulit gesekan.
Faktanya, sistem biometrik berbasis
sidik jari sangat populer dan sukses sehingga menjadi identik dengan gagasan
pengenalan biometrik di benak masyarakat umum.
b. Face Recognition
Wajah merupakan bagian depan kepala
manusia, memanjang dari dahi ke dagu dan meliputi mulut, hidung, pipi, dan
mata. Menjadi bagian terpenting dalam interaksi seseorang dengan dunia luar,
wajah menampung sebagian besar organ sensorik fundamental yang dibutuhkan untuk
memahami dunia sekitar. Wajah dianggap sebagai ciri biometrik yang paling umum
digunakan oleh manusia; kami mengenali satu sama lain dan, dalam banyak kasus,
menetapkan identitas kami berdasarkan wajah. Oleh karena itu, telah menjadi
praktik standar untuk memasukkan foto wajah dalam berbagai token otentikasi
seperti KTP, paspor, dan SIM.
Pengenalan wajah dapat diartikan
sebagai proses pembentukan identitas seseorang berdasarkan ciri-ciri wajahnya.
Dalam bentuknya yang paling sederhana, masalah pengenalan wajah melibatkan
perbandingan dua gambar wajah dan menentukan apakah mereka adalah orang yang
sama. Sementara manusia tampaknya mahir dalam menentukan kemiripan antara dua
gambar wajah yang diperoleh dalam berbagai kondisi, proses pengenalan wajah
otomatis menghadapi beberapa tantangan. Gambar wajah seseorang mungkin memiliki
variasi dalam usia, pose, iluminasi, dan ekspresi wajah serta menunjukkan
perubahan penampilan karena make-up, rambut wajah, atau aksesori (misalnya
kacamata hitam). Selain itu, mungkin ada kesamaan antara gambar wajah orang
yang berbeda, terutama jika mereka terkait secara genetik (misalnya, kembar
identik, ayah dan anak, dll.). Kemiripan antar kelas seperti itu semakin
memperparah kesulitan untuk mengenali orang berdasarkan wajah mereka. Terlepas
dari tantangan ini, kemajuan signifikan telah dicapai di bidang pengenalan
wajah otomatis selama dua dekade terakhir. Teknik pengenalan wajah otomatis
telah dikembangkan untuk tujuan pengenalan orang dari gambar diam 2 dimensi
(2D), video (urutan gambar 2D), dan gambar rentang 3D (kedalaman).
Meskipun ada peningkatan yang stabil
dalam kinerja pengenalan wajah selama dua dekade terakhir, beberapa tantangan
tetap ada karena variasi intra-kelas yang besar dan variasi antar-kelas yang
kecil yang disebabkan oleh variasi pose dan pencahayaan, ekspresi, oklusi,
penuaan, dan nonrepresentasi yang kuat dari data citra wajah. Sementara sistem
pengenalan wajah 3D telah dikembangkan untuk mengatasi masalah pose dan
iluminasi, sejumlah faktor (misalnya, biaya tinggi dan keberadaan database
wajah lama yang besar dalam domain 2D) telah menghambat penerapan praktis
sistem pengenalan wajah 3D. Teknik penginderaan canggih untuk menangkap gambar
beresolusi lebih tinggi dalam berbagai spektrum, teknik deteksi wajah yang
dapat menangani perubahan pose, dan representasi yang kuat serta skema
pencocokan sangat penting untuk lebih meningkatkan akurasi sistem pengenalan
wajah.
c. Iris Recognition
Penggunaan daerah okuler sebagai ciri
biometrik telah mendapatkan dorongan, terutama karena kemajuan signifikan yang
dibuat dalam pengenalan iris sejak 1993. Daerah mata pada wajah manusia terdiri
dari mata dan struktur sekitarnya seperti kulit wajah, alis, dan hidung
jembatan. Sementara berbagai komponen mata telah diusulkan sebagai indikator
biometrik (yaitu, iris, retina, dan pembuluh darah konjungtiva), irislah yang
telah dipelajari secara ekstensif dalam literatur biometrik dan digunakan dalam
sistem biometrik skala besar.
Iris adalah organ dalam mata yang
terletak tepat di belakang kornea dan di depan lensa. Kegunaan prinsipil iris
mata adalah untuk mengatur kuantitas cahaya yang masuk pada mata dengan
melebarkan atau mengontrak lubang kecil di dalamnya yang disebut pupil. Iris
berkontraksi pada pupil saat iluminasi ambien tinggi dan melebar saat iluminasi
rendah.
Menurut literatur biometrik, tekstur
struktural pada iris sangat beragam di seluruh populasi. Seperti yang
dinyatakan sebelumnya, bahkan perjalanan kembar monozigot menunjukkan perbedaan
struktural. Pengujian skala besar telah mengkonfirmasi potensi pola iris untuk
mengidentifikasi individu dalam basis data subjek yang besar. Eksperimen yang
dilakukan oleh Daugman pada database 632.500 gambar iris (316.250 orang dari
152 kebangsaan) menunjukkan kemungkinan kebijakan keputusan yang dapat
menghasilkan tingkat kesalahan nol. Namun, kecepatan ini didasarkan pada
kualitas gambar iris, yang harus dipantau secara ketat untuk memastikan
kejernihan tekstur yang wajar. Pengujian yang dilakukan pada tahun 2006 oleh
National Institute of Standards and Technology yang melibatkan berbagai
kualitas gambar menunjukkan bahwa tingkat ketidakcocokan palsu dari algoritme
pengenalan iris yang berkinerja terbaik dapat bervariasi antara 1,1 hingga 1,4
persen dengan tingkat kecocokan palsu 0,1 persen. Kemajuan luar biasa dalam sistem
pengenalan iris mata telah menghasilkan beberapa tantangan dan peluang baru,
yang menjadi fokus dari upaya penelitian terbaru.
d. Biometrics Lainnya
Berbagai macam sifat biometrik telah
diusulkan dan dipelajari dalam literatur. Dalam beberapa kasus, keingintahuan
akademis tentang keunikan dan keabadian sifat biologis tertentu telah mendorong
penelitian eksplorasi (misalnya iris). Dalam kasus lain, domain aplikasi baru
telah menghasilkan eksplorasi ciri-ciri biometrik baru (misalnya, biometrik
periokular). Selain itu, ciri-ciri biometrik tertentu secara unik cocok untuk
beberapa aplikasi dan skenario. Misalnya, suara mungkin lebih praktis dalam aplikasi telekomunikasi. Telinga mungkin
berguna dalam aplikasi pengawasan di mana hanya profil samping wajah manusia
yang tersedia; pola gaya berjalan mungkin relevan dalam skenario identifikasi-pada-jarak-jauh. Geometri tangan mungkin sesuai
untuk digunakan dalam sistem yang memerlukan verifikasi (sebagai lawan dari
identifikasi) dari beberapa identitas terdaftar sehingga mengurangi beberapa
masalah yang terkait dengan penggunaan isyarat biometrik yang kuat seperti
sidik jari. Lalu iris atau sidik jari dapat dipilih dalam aplikasi di mana
subjeknya kooperatif dan dekat dengan sensor.
Tidak ada komentar:
Posting Komentar