Perkembangan teknologi informasi dan komunikasi yang begitu pesat dapat mempengaruhi setiap aspek kehidupan manusia. Teknologi banyak digunakan dalam segala aspek kehidupan manusia, termasuk kedokteran, telekomunikasi, militer, dan transportasi, salah satunya adalah penerapan ilmu teknologi dan informasi. Dalam berbagai disiplin ilmu tersebut, penerapan teknologi dalam pendidikan masih sangat terbatas. Salah satu aplikasinya adalah proses absensi atau absensi siswa di sekolah. Hal ini secara tradisional dilakukan secara manual oleh guru. “Sidik jari sudah lama diyakini dapat digunakan sebagai alat identifikasi yang handal, keyakinan tersebut didasari pada penelitian yang mengatakan bahwa sidik jari yang dimiliki setiap orang adalah unik dan tidak berubah. Pada umunnya sidik jari juga di dipakai pada sistem presensi biometric fingerprint seperti di sekolah dan di perkantoran.” “Tentu saja, sistem informasi akuntansi bukanlah perdebatan baru ketika datang ke proses bisnis, tetapi pertanyaannya adalah bagaimana mengontrol sistem informasi akuntansi yang ada sehingga dapat dipercaya dalam organisasi. Sistem informasi akuntansi yang terpercaya adalah yang memiliki kendali yang tepat atas informasi yang dihasilkan oleh sistem tersebut sehingga dapat digunakan untuk pengambilan keputusan. Dalam hal ini, pengendalian merupakan elemen yang tidak terpisahkan dari sistem informasi akuntansi yang ada (Romney dan Steinbart 2003: 195). Menurut SysTrust (Romney dan Steinbart 2003: 226), ada empat elemen yang perlu dimiliki oleh sistem yang terpercaya. (1) Ketersediaan. Indikator ini menunjukkan bahwa sistem tersedia dan siap digunakan (2) Keamanan. Sistem dilindungi dari akses yang tidak sah (3) pemeliharaan. Pembaruan dan perubahan yang dilakukan pada sistem tidak mempengaruhi ketersediaan, keamanan, dan integritas sistem yang ada (4) Integritas. Konsep ini berbicara tentang suatu proses yang dijalankan secara tepat, lengkap, dan tepat waktu oleh sistem.” “Teknologi biometrik adalah teknik yang digunakan untuk membuktikan keaslian seseorang yang memiliki akses ke aset perusahaan. Otentikasi adalah konsep yang menunjukkan bahwa hanya orang yang berwenang (nyata) yang dapat mengakses sumber daya perusahaan. Biometrik memiliki jangkauan aplikasi yang sangat luas serta sistem informasi akuntansi.” “Penerapan keamanan biometrik juga diterapkan oleh pemerintah Singapura yang saat ini berencana menggunakan paspor biometrik pada Oktober 2005, dan saat ini 9.000 orang Singapura yang bekerja untuk maskapai penerbangan memiliki paspor biometrik selama enam bulan.Saya ingin mencoba. Paspor ini berisi informasi pribadi pemilik seperti bentuk wajah, sidik jari, serta iris dan pola iris. Semua data ini disimpan pada chip memori yang disertakan dalam paspor biometrik. Yang lebih menarik lagi, pemilik paspor yang lebih tua tidak perlu beralih ketika paspor mereka kedaluwarsa, mereka hanya perlu menambahkan chip ini ke paspor mereka saat ini.” Secara umum, ada tiga model sertifikasi yang digunakan untuk melindungi aset organisasi (Liu & Silverman 2004). (1) Apa yang Anda miliki (milik): Kunci atau kartu ID (2) Apa yang Anda ketahui (pengetahuan): Kata sandi, PIN, atau kata kunci yang digunakan untuk mengakses sumber daya perusahaan (3) Anda Sesuatu (otentikasi biometrik): Teknologi keamanan biometrik. Teknik biometrik yang Anda sebutkan adalah pendekatan otentikasi yang paling akurat. Ini karena keunggulan biometrik dibandingkan model otentikasi lainnya (Chandra dan Calderon 2003: 54, AxS Biometric 2005). Manfaat ini adalah: (1) Sulit untuk mengutak-atiknya karena saya menggunakan beberapa konsep. (2) Anda dapat mencoba mengaudit semua peristiwa yang terjadi saat dikenali oleh keamanan biometrik. di mana (di mana) dan kapan orang itu melakukan ini (3) Mencegah orang yang tidak berwenang mengakses sumber daya perusahaan. Jika Anda menggunakan kata sandi (apa yang Anda ketahui) atau kartu (apa yang Anda miliki), kartu seseorang dapat dipinjamkan kepada orang lain, atau orang yang tidak berwenang dapat kehilangan dan menemukannya (4).Kemungkinan besar Anda akan melakukannya. Lemahkan gagasan tentang sesuatu yang Anda ketahui. Ada kemungkinan bahwa seseorang tidak akan dapat mengingat kata sandi atau PIN untuk akses. “Biometrik adalah sistem yang membaca bagian tubuh manusia untuk mendeteksi keaslian (authentication). Teknologi ini menggunakan bagian tubuh manusia yang unik dan permanen, seperti sidik jari, iris mata, dan wajah, yang disimpan di Biometrics Technology Database (Liu & Silverman). Mekanisme kerja dari teknologi ini adalah membandingkan data yang diterima oleh pembaca biometrik dengan data yang ada di database sistem biometrik, yaitu membandingkan data yang telah ditentukan (predefined data) dengan data yang sebenarnya (presented data). Dari perspektif dana investasi, teknologi keamanan biometrik tidak lagi dianggap sebagai investasi yang mahal, karena aplikasi biometrik lebih terjangkau di hampir setiap tingkat organisasi dibandingkan beberapa tahun terakhir (Byrne2003:44).” Fase-fase yang terjadi dalam sistem kontrol biometrik dibagi menjadi empat fase: registrasi, verifikasi, identifikasi, dan terminasi. Tahap registrasi merupakan tahap akuisisi data oleh sistem melalui biometrik reader. Pembaca biometrik yang digunakan untuk sidik jari berbeda dengan pembaca biometrik retina, tetapi mekanisme aksi yang terjadi pada sistem yang ada tetap sama. Selama validasi dan identifikasi, sistem mengambil data pribadi (data yang disajikan) dan membandingkannya dengan data yang terdapat dalam template (data yang telah ditentukan sebelumnya). Istilah template di sini mengacu pada data individu yang diberikan akses ke aset atau fasilitas organisasi. Data disimpan dalam database sistem biometrik atau pada sebuah chip. Pada tahap akhir, tahap akhir, sistem menentukan apakah orang tersebut adalah orang yang berhati-hati atau orang yang ceroboh. Aplikasi yang paling umum digunakan untuk keamanan biometrik adalah otentikasi sidik jari. Hal ini karena lebih murah dan lebih komersial. “Teknologi biometrik sebenarnya merupakan alternatif untuk dipertimbangkan sebagai kontrol sistem informasi akuntansi. Bahkan, beberapa perbaikan perlu dilakukan untuk membuat teknologi biometrik lebih stabil dan fleksibel. Tantangan yang perlu diperhatikan dalam konteks teknologi biometrik adalah: (1) Standardisasi. Industri biometrik terdiri dari 150 vendor perangkat keras dan perangkat lunak individu, masing-masing dengan seperangkat standarnya sendiri terkait dengan antarmuka sistem, algoritma, dan struktur data (Liu dan Silverman2004). Kondisi ini membutuhkan standar antar vendor untuk menciptakan sistem yang lebih fleksibel dan aplikatif (20 aplikasi teknologi hybrid dalam keamanan biometrik. Sebaliknya, konsep ini menggabungkan teknologi biometrik yang ada, atau teknologi biometrik (apa yang Anda miliki) dengan teknologi kartu pintar (apa yang Anda miliki) atau kata sandi (apa yang Anda ketahui).Tujuannya adalah gagasan untuk memungkinkan teknologi baru dengan melakukannya. (3) Menyediakan otentikasi biometrik Siklus hidup teknologi manajemen. Biometrik identik dengan konsep diri Anda. Konsep ini menjelaskan bahwa setiap individu adalah unik dan karenanya memiliki karakteristik dan spesifikasi yang berbeda. Namun, keunikan dan karakteristik individu tentu saja tidak statis dan dapat berubah (Byrne 2003: 43).” Weber (1999: 34) membuat perbedaan yang sangat baik antara kontrol dan keamanan. Weber (1999: 35) mengatakan bahwa jika teknologi keamanan biometrik bersifat independen, teknologi keamanan biometrik tidak disebut kontrol, tetapi jika teknologi keamanan biometrik digunakan sebagai teknologi untuk mendukung sistem informasi akuntansi. sistem. Byrne (2003: 44) menyatakan hal yang sama: teknologi keamanan biometrik tidak boleh independen sebagai salah satu teknologi manajemen identitas, dan sebagai teknologi saja, teknologi keamanan biometrik adalah komponen dari sistem informasi akuntansi yang ada. Sebenarnya tujuan dari aplikasi ini bukanlah untuk proses autentikasi, melainkan proses pendataan bagi setiap orang yang memiliki akses ke gedung dan fasilitas umum. Proses ini memungkinkan Anda untuk memantau identitas pengunjung ke beberapa fasilitas umum. Jika aplikasi ini menyebut apa yang disebut rahasia sebagai monitor atau pengamat rahasia. Kemungkinan ide ini muncul ketika terjadi serangan teroris berupa bom terhadap gedung dan fasilitas umum. Teknologi biometrik memungkinkan Anda melacak data semua pengunjung dan pengguna fasilitas dan bangunan ini dengan cepat. Namun, aplikasi ini juga dapat digunakan oleh perusahaan. Misalnya, dapat digunakan di ruang atau fasilitas perusahaan, sehingga Anda dapat melihat semua akses data individu. Dalam konsep akses fisik, teknologi biometrik hanya bertindak sebagai kontrol, sehingga hanya individu yang berwenang yang dapat mengakses aset organisasi. Teknologi pemantauan kerahasiaan memungkinkan organisasi memperoleh data tentang individu yang memiliki akses ke aset organisasi, memungkinkan mereka untuk mengontrol dan mengevaluasi akses pribadi ke aset organisasi. Tidak semua teknologi biometrik disetel untuk menyimpan data tentang orang-orang yang melakukan proses otentikasi. Ini juga disesuaikan dengan kebutuhan organisasi Anda. Singkatnya, kondisi ini berdampak pada kapasitas basis data teknologi keamanan biometrik dan pada akhirnya biaya yang harus dikeluarkan organisasi untuk menerapkan teknologi ini. Romney dan Steinbart (2003: 228) menunjukkan bahwa masalah yang dihadapi organisasi ketika menerapkan sistem kontrol seringkali terkait dengan pemantauan dan perencanaan pengembangan. Jika fase perencanaan dan penganggaran strategis berfokus pada implementasi sistem pada fase awal, fase ini lebih relevan dengan fase pasca implementasi, yaitu kontrol yang dilakukan oleh organisasi daripada implementasi kontrol yang dilakukan oleh organisasi. sedang mengerjakan. Apa yang terjadi setelah tahap pengembangan rencana keandalan sistem adalah rencana pengembangan untuk implementasi yang diterapkan, termasuk pembaruan atau pembaruan perangkat lunak sistem kontrol. Teknologi biometrik sebenarnya merupakan alternatif untuk dipertimbangkan sebagai kontrol sistem informasi akuntansi. Bahkan, beberapa perbaikan perlu dilakukan untuk membuat teknologi biometrik lebih stabil dan fleksibel. Tantangan yang perlu diperhatikan dalam konteks teknologi biometrik adalah: (1) Standardisasi. Industri biometrik terdiri dari 150 vendor perangkat keras dan perangkat lunak individu, masing-masing dengan seperangkat standarnya sendiri terkait dengan antarmuka sistem, algoritma, dan struktur data (Liu dan Silverman2004). Daftar Pustaka Al-Bahra bin Ladjamudin, "Analisis dan Desiin Sistem Informasi", Graha Ilmu, Yogyakarta 2005. Byrne, Jim (2003), “Large-Scale Biometric Management: A-Centralized, Policy-based Approach to Reducing Organizational Identity Chaos”, Information System Control Journal, Vol 6, page 41- 44 Chandra, Akhilesh & Calderon, Thomas G (Fall 2003), “Toward a Biometric Security Layer in Accounting Systems”, Journal of Information Systems, page 51-70. Liu, Simon & Silverman, Mark, “A Practical Guide to Biometric Security Technology”, Computer Society, Available: <http:\\www.computer.org> (2005, 5 Januari) M.M. Kamal,"IT Innovation Adoption In The Government Sector: Identifying The Critical Succes Factors", Journal of Enterprise Information Management, vol. 19, no. 2, pp. 192-222, 2006. Romney, Marshall B and Steinbart, Paul John (2003), Accounting Information Systems, Ninth Edition, Prentice Hall. Weber, Ron (1999), Information Systems Control and Audit, Prentice Hall. (Studi Tentang Pelayanan Publik Pas Lintas Batas (PLB) Krayan Kabupaten Nunukan Di Kantor Imigrasi Kecamatan Krayan Kabupaten Nunukan eJournal Ilmu Administrasi Negara, vol. 3, no. 2, pp. 613-627, 2014.