Anda di halaman 1dari 5

Nama : Ryan Hendrico Wijaya (24)

NRT : 2020.2187.1.01
Prodi : Hukum Keimigrasian C

Biomedic Machine System


Perkembangan teknologi informasi dan komunikasi yang begitu pesat dapat
mempengaruhi setiap aspek kehidupan manusia. Teknologi banyak digunakan dalam segala
aspek kehidupan manusia, termasuk kedokteran, telekomunikasi, militer, dan transportasi, salah
satunya adalah penerapan ilmu teknologi dan informasi. Dalam berbagai disiplin ilmu tersebut,
penerapan teknologi dalam pendidikan masih sangat terbatas. Salah satu aplikasinya adalah
proses absensi atau absensi siswa di sekolah. Hal ini secara tradisional dilakukan secara manual
oleh guru.
“Sidik jari sudah lama diyakini dapat digunakan sebagai alat identifikasi yang handal,
keyakinan tersebut didasari pada penelitian yang mengatakan bahwa sidik jari yang dimiliki
setiap orang adalah unik dan tidak berubah. Pada umunnya sidik jari juga di dipakai pada sistem
presensi biometric fingerprint seperti di sekolah dan di perkantoran.”
“Tentu saja, sistem informasi akuntansi bukanlah perdebatan baru ketika datang ke proses
bisnis, tetapi pertanyaannya adalah bagaimana mengontrol sistem informasi akuntansi yang ada
sehingga dapat dipercaya dalam organisasi. Sistem informasi akuntansi yang terpercaya adalah
yang memiliki kendali yang tepat atas informasi yang dihasilkan oleh sistem tersebut sehingga
dapat digunakan untuk pengambilan keputusan. Dalam hal ini, pengendalian merupakan elemen
yang tidak terpisahkan dari sistem informasi akuntansi yang ada (Romney dan Steinbart 2003:
195). Menurut SysTrust (Romney dan Steinbart 2003: 226), ada empat elemen yang perlu
dimiliki oleh sistem yang terpercaya. (1) Ketersediaan. Indikator ini menunjukkan bahwa sistem
tersedia dan siap digunakan (2) Keamanan. Sistem dilindungi dari akses yang tidak sah (3)
pemeliharaan. Pembaruan dan perubahan yang dilakukan pada sistem tidak mempengaruhi
ketersediaan, keamanan, dan integritas sistem yang ada (4) Integritas. Konsep ini berbicara
tentang suatu proses yang dijalankan secara tepat, lengkap, dan tepat waktu oleh sistem.”
“Teknologi biometrik adalah teknik yang digunakan untuk membuktikan keaslian seseorang
yang memiliki akses ke aset perusahaan. Otentikasi adalah konsep yang menunjukkan bahwa
hanya orang yang berwenang (nyata) yang dapat mengakses sumber daya perusahaan. Biometrik
memiliki jangkauan aplikasi yang sangat luas serta sistem informasi akuntansi.”
“Penerapan keamanan biometrik juga diterapkan oleh pemerintah Singapura yang saat ini
berencana menggunakan paspor biometrik pada Oktober 2005, dan saat ini 9.000 orang
Singapura yang bekerja untuk maskapai penerbangan memiliki paspor biometrik selama enam
bulan.Saya ingin mencoba. Paspor ini berisi informasi pribadi pemilik seperti bentuk wajah, sidik
jari, serta iris dan pola iris. Semua data ini disimpan pada chip memori yang disertakan dalam
paspor biometrik. Yang lebih menarik lagi, pemilik paspor yang lebih tua tidak perlu beralih
ketika paspor mereka kedaluwarsa, mereka hanya perlu menambahkan chip ini ke paspor
mereka saat ini.”
Secara umum, ada tiga model sertifikasi yang digunakan untuk melindungi aset organisasi
(Liu & Silverman 2004). (1) Apa yang Anda miliki (milik): Kunci atau kartu ID (2) Apa yang
Anda ketahui (pengetahuan): Kata sandi, PIN, atau kata kunci yang digunakan untuk mengakses
sumber daya perusahaan (3) Anda Sesuatu (otentikasi biometrik): Teknologi keamanan
biometrik.
Teknik biometrik yang Anda sebutkan adalah pendekatan otentikasi yang paling akurat.
Ini karena keunggulan biometrik dibandingkan model otentikasi lainnya (Chandra dan Calderon
2003: 54, AxS Biometric 2005). Manfaat ini adalah: (1) Sulit untuk mengutak-atiknya karena
saya menggunakan beberapa konsep. (2) Anda dapat mencoba mengaudit semua peristiwa yang
terjadi saat dikenali oleh keamanan biometrik. di mana (di mana) dan kapan orang itu melakukan
ini (3) Mencegah orang yang tidak berwenang mengakses sumber daya perusahaan. Jika Anda
menggunakan kata sandi (apa yang Anda ketahui) atau kartu (apa yang Anda miliki), kartu
seseorang dapat dipinjamkan kepada orang lain, atau orang yang tidak berwenang dapat
kehilangan dan menemukannya (4).Kemungkinan besar Anda akan melakukannya. Lemahkan
gagasan tentang sesuatu yang Anda ketahui. Ada kemungkinan bahwa seseorang tidak akan dapat
mengingat kata sandi atau PIN untuk akses.
“Biometrik adalah sistem yang membaca bagian tubuh manusia untuk mendeteksi keaslian
(authentication). Teknologi ini menggunakan bagian tubuh manusia yang unik dan permanen,
seperti sidik jari, iris mata, dan wajah, yang disimpan di Biometrics Technology Database (Liu
& Silverman). Mekanisme kerja dari teknologi ini adalah membandingkan data yang diterima
oleh pembaca biometrik dengan data yang ada di database sistem biometrik, yaitu
membandingkan data yang telah ditentukan (predefined data) dengan data yang sebenarnya
(presented data). Dari perspektif dana investasi, teknologi keamanan biometrik tidak lagi
dianggap sebagai investasi yang mahal, karena aplikasi biometrik lebih terjangkau di hampir
setiap tingkat organisasi dibandingkan beberapa tahun terakhir (Byrne2003:44).”
Fase-fase yang terjadi dalam sistem kontrol biometrik dibagi menjadi empat fase:
registrasi, verifikasi, identifikasi, dan terminasi. Tahap registrasi merupakan tahap akuisisi data
oleh sistem melalui biometrik reader. Pembaca biometrik yang digunakan untuk sidik jari
berbeda dengan pembaca biometrik retina, tetapi mekanisme aksi yang terjadi pada sistem yang
ada tetap sama. Selama validasi dan identifikasi, sistem mengambil data pribadi (data yang
disajikan) dan membandingkannya dengan data yang terdapat dalam template (data yang telah
ditentukan sebelumnya). Istilah template di sini mengacu pada data individu yang diberikan akses
ke aset atau fasilitas organisasi. Data disimpan dalam database sistem biometrik atau pada sebuah
chip. Pada tahap akhir, tahap akhir, sistem menentukan apakah orang tersebut adalah orang yang
berhati-hati atau orang yang ceroboh. Aplikasi yang paling umum digunakan untuk keamanan
biometrik adalah otentikasi sidik jari. Hal ini karena lebih murah dan lebih komersial.
“Teknologi biometrik sebenarnya merupakan alternatif untuk dipertimbangkan sebagai
kontrol sistem informasi akuntansi. Bahkan, beberapa perbaikan perlu dilakukan untuk membuat
teknologi biometrik lebih stabil dan fleksibel. Tantangan yang perlu diperhatikan dalam konteks
teknologi biometrik adalah: (1) Standardisasi. Industri biometrik terdiri dari 150 vendor
perangkat keras dan perangkat lunak individu, masing-masing dengan seperangkat standarnya
sendiri terkait dengan antarmuka sistem, algoritma, dan struktur data (Liu dan Silverman2004).
Kondisi ini membutuhkan standar antar vendor untuk menciptakan sistem yang lebih fleksibel
dan aplikatif (20 aplikasi teknologi hybrid dalam keamanan biometrik. Sebaliknya, konsep ini
menggabungkan teknologi biometrik yang ada, atau teknologi biometrik (apa yang Anda miliki)
dengan teknologi kartu pintar (apa yang Anda miliki) atau kata sandi (apa yang Anda
ketahui).Tujuannya adalah gagasan untuk memungkinkan teknologi baru dengan melakukannya.
(3) Menyediakan otentikasi biometrik Siklus hidup teknologi manajemen. Biometrik identik
dengan konsep diri Anda. Konsep ini menjelaskan bahwa setiap individu adalah unik dan
karenanya memiliki karakteristik dan spesifikasi yang berbeda. Namun, keunikan dan
karakteristik individu tentu saja tidak statis dan dapat berubah (Byrne 2003: 43).”
Weber (1999: 34) membuat perbedaan yang sangat baik antara kontrol dan keamanan.
Weber (1999: 35) mengatakan bahwa jika teknologi keamanan biometrik bersifat independen,
teknologi keamanan biometrik tidak disebut kontrol, tetapi jika teknologi keamanan biometrik
digunakan sebagai teknologi untuk mendukung sistem informasi akuntansi. sistem. Byrne (2003:
44) menyatakan hal yang sama: teknologi keamanan biometrik tidak boleh independen sebagai
salah satu teknologi manajemen identitas, dan sebagai teknologi saja, teknologi keamanan
biometrik adalah komponen dari sistem informasi akuntansi yang ada.
Sebenarnya tujuan dari aplikasi ini bukanlah untuk proses autentikasi, melainkan proses
pendataan bagi setiap orang yang memiliki akses ke gedung dan fasilitas umum. Proses ini
memungkinkan Anda untuk memantau identitas pengunjung ke beberapa fasilitas umum. Jika
aplikasi ini menyebut apa yang disebut rahasia sebagai monitor atau pengamat rahasia.
Kemungkinan ide ini muncul ketika terjadi serangan teroris berupa bom terhadap gedung dan
fasilitas umum. Teknologi biometrik memungkinkan Anda melacak data semua pengunjung dan
pengguna fasilitas dan bangunan ini dengan cepat. Namun, aplikasi ini juga dapat digunakan oleh
perusahaan. Misalnya, dapat digunakan di ruang atau fasilitas perusahaan, sehingga Anda dapat
melihat semua akses data individu. Dalam konsep akses fisik, teknologi biometrik hanya
bertindak sebagai kontrol, sehingga hanya individu yang berwenang yang dapat mengakses aset
organisasi. Teknologi pemantauan kerahasiaan memungkinkan organisasi memperoleh data
tentang individu yang memiliki akses ke aset organisasi, memungkinkan mereka untuk
mengontrol dan mengevaluasi akses pribadi ke aset organisasi. Tidak semua teknologi biometrik
disetel untuk menyimpan data tentang orang-orang yang melakukan proses otentikasi. Ini juga
disesuaikan dengan kebutuhan organisasi Anda. Singkatnya, kondisi ini berdampak pada
kapasitas basis data teknologi keamanan biometrik dan pada akhirnya biaya yang harus
dikeluarkan organisasi untuk menerapkan teknologi ini.
Romney dan Steinbart (2003: 228) menunjukkan bahwa masalah yang dihadapi organisasi
ketika menerapkan sistem kontrol seringkali terkait dengan pemantauan dan perencanaan
pengembangan. Jika fase perencanaan dan penganggaran strategis berfokus pada implementasi
sistem pada fase awal, fase ini lebih relevan dengan fase pasca implementasi, yaitu kontrol yang
dilakukan oleh organisasi daripada implementasi kontrol yang dilakukan oleh organisasi. sedang
mengerjakan. Apa yang terjadi setelah tahap pengembangan rencana keandalan sistem adalah
rencana pengembangan untuk implementasi yang diterapkan, termasuk pembaruan atau
pembaruan perangkat lunak sistem kontrol.
Teknologi biometrik sebenarnya merupakan alternatif untuk dipertimbangkan sebagai
kontrol sistem informasi akuntansi. Bahkan, beberapa perbaikan perlu dilakukan untuk membuat
teknologi biometrik lebih stabil dan fleksibel. Tantangan yang perlu diperhatikan dalam konteks
teknologi biometrik adalah: (1) Standardisasi. Industri biometrik terdiri dari 150 vendor
perangkat keras dan perangkat lunak individu, masing-masing dengan seperangkat standarnya
sendiri terkait dengan antarmuka sistem, algoritma, dan struktur data (Liu dan Silverman2004).
Daftar Pustaka
Al-Bahra bin Ladjamudin, "Analisis dan Desiin Sistem Informasi", Graha Ilmu, Yogyakarta 2005.
Byrne, Jim (2003), “Large-Scale Biometric Management: A-Centralized, Policy-based Approach to
Reducing Organizational Identity Chaos”, Information System Control Journal, Vol 6, page 41-
44
Chandra, Akhilesh & Calderon, Thomas G (Fall 2003), “Toward a Biometric Security Layer in
Accounting Systems”, Journal of Information Systems, page 51-70.
Liu, Simon & Silverman, Mark, “A Practical Guide to Biometric Security Technology”, Computer
Society, Available: <http:\\www.computer.org> (2005, 5 Januari)
M.M. Kamal,"IT Innovation Adoption In The Government Sector: Identifying The Critical Succes
Factors", Journal of Enterprise Information Management, vol. 19, no. 2, pp. 192-222, 2006.
Romney, Marshall B and Steinbart, Paul John (2003), Accounting Information Systems, Ninth Edition,
Prentice Hall.
Weber, Ron (1999), Information Systems Control and Audit, Prentice Hall. (Studi Tentang Pelayanan
Publik Pas Lintas Batas (PLB) Krayan Kabupaten Nunukan Di Kantor Imigrasi Kecamatan
Krayan Kabupaten Nunukan eJournal Ilmu Administrasi Negara, vol. 3, no. 2, pp. 613-627,
2014.

Anda mungkin juga menyukai