SlideShare a Scribd company logo
PERANGKAT IOT: BIOMETRICS
• Keamanan data menjadi prioritas utama bagi banyak individu dan
organisasi.
• Salah satu teknologi yang semakin populer dalam menjaga
keamanan adalah biometrik.
• Biometrik adalah sebuah metode identifikasi yang menggunakan
karakteristik fisik atau perilaku unik dari individu untuk mengenali
dan verifikasi identitas
• Biometrik berasal dari kata “bios” yang berarti hidup dan “matric”
yang berarti pengukuran
• Biometrik menawarkan sejumlah kelebihan yang signifikan dalam
keamanan dan otentikasi.
• Tingkat keamanan yang tinggi karena biometrik menggunakan
karakteristik unik individu, seperti sidik jari atau wajah, yang sulit
untuk ditiru atau dicuri.
• Penggunaan biometrik juga memungkinkan proses otentikasi yang
cepat dan mudah, mengurangi kebutuhan untuk mengingat kata
sandi atau membawa kartu akses.
Kekurangan
• Salah satunya adalah biometrik rentan terhadap hilangnya privasi,
karena karakteristik biometrik yang sensitif harus disimpan dalam
basis data.
• Ada pula potensi untuk kesalahan dalam pengenalan biometrik,
baik karena kesalahan teknis dalam pemindaian atau karena
karakteristik biometrik individu dapat berubah seiring waktu. 
• Oleh sebab itu, penting untuk mempertimbangkan dan mengelola
risiko ini dengan cermat dalam penerapan teknologi biometrik.
Jenis-Jenis Biometrik
• Sidik jari
Sidik jari atau fingerprint adalah salah satu jenis biometrik yang paling
umum digunakan. Setiap individu memiliki pola sidik jari yang unik,
termasuk pola garis, titik, dan lengkungan.
Sidik jari sering digunakan dalam sistem absensi kantor ataupun di
perkuliahan.
• Pengenalan wajah
Pengenalan wajah atau face biometric menggunakan karakteristik
unik dari wajah seseorang untuk mengidentifikasi atau memverifikasi
identitas mereka.
Semakin populer dengan adanya kamera digital yang canggih dan
algoritma pengenalan wajah yang lebih baik.
• Pengenalan iris mata
Iris mata adalah bagian yang berwarna dari mata yang memiliki pola
yang sangat kompleks dan unik untuk setiap individu. Penggunaan
pengenalan iris mata melibatkan pemindaian dan analisis pola iris
untuk tujuan identifikasi atau verifikasi
• Pengenalan suara
Pengenalan suara melibatkan analisis karakteristik vokal seseorang,
seperti pola nada, kecepatan bicara, dan lain-lain. Meskipun kurang
umum daripada jenis biometrik lainnya, pengenalan suara sering
digunakan dalam sistem keamanan suara dan otentikasi.
• DNA
DNA (Deoxyribonucleic Acid) merupakan materi genetik yang unik
untuk setiap individu. DNA merupakan jenis biometrik yang tidak
dapat dipalsukan atau diubah.
Setiap individu memiliki pola DNA yang unik, kecuali pada kasus
kembar identik. Dalam penggunaan biometrik, DNA dapat digunakan
untuk mengidentifikasi individu dengan tingkat keakuratan yang
sangat tinggi.
Cara Kerja Biometrik
• Pendaftaran
• Ekstraksi
• Pembuatan template
• Pemindaian
• Hasil Pemindaian
Penerapan Biometrik
• Keamanan perangkat
Banyak perangkat elektronik, seperti smartphone dan laptop, menggunakan biometrik untuk
membuka kunci, seperti sidik jari atau pengenalan wajah.
• Kontrol akses
Tempat-tempat seperti kantor atau laboratorium, biometrik digunakan untuk mengontrol akses
ke area tertentu, menggantikan kunci fisik
• Kartu Pembayaran
Kartu dimana pemiliknya dapat mengautentikasi dirinya dengan sidik jari yang alat pembaca sidik
jarinya terdapat pada kartu tersebut, bukan lagi menggunakan kode PIN saat melakukan
pembayaran
• Pendaftaran identitas
Dalam sistem pendaftaran identitas, seperti pembuatan paspor atau KTP
, biometrik sering
digunakan untuk memastikan keaslian data individu.
• Kesehatan
Biometrik digunakan untuk mengamankan data medis dan memberikan akses terbatas kepada
informasi sensitif.
KESIMPULAN
• Teknologi Biometrik adalah sistem yang menjembatani kebutuhan
tersebut dengan menggunakan bagian tubuh manusia sebagai
kepastian pengenalan. Bagian tubuh manusia yang digunakan
antara lain sidik jari, mata dan wajah seseorang.
• Authentication adalah konsep yang menunjukkan bahwa hanya
mereka yang diijinkan saja (authentic) yang dapat mempunyai akses
terhadap aset organisasi atau hal hal yang bersifat confidential
lainnya
Terdapat 3 Model Authentication
1. Something you have {possession): kunci atau kartu identitas
2. Something you know {knowledge): password, PIN atau kata kunci
yang digunakan untuk melakukan suatu akses kedalam asset
organisasi
3. Something you are {biometrik}: teknologi biometrik security.
TUGAS
• Model Authentication mana yang paling akurat saat ini? Berikan
alasannya
• Maksimal 2 halaman
• Berikan refrensi
• Justify, font 12, Times new roman
Thank You

More Related Content

Similar to Biometric on Internet of Things .pptx

PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
Walid Umar
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdf
Endahtriyuliani1
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamanan
belajarkomputer
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Ensign Handoko
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
5uryo
 
Pengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputerPengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputer
Rohmad Adi Siaman SST Akt., M.Ec.Dev.
 
Kajian Perkembangan Teknologi Smart Card dari Segi Keamanan
Kajian Perkembangan Teknologi Smart Card dari Segi KeamananKajian Perkembangan Teknologi Smart Card dari Segi Keamanan
Kajian Perkembangan Teknologi Smart Card dari Segi KeamananMateri Kuliah Online
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
Unggul Sagena
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
IGN MANTRA
 
ISMS Awareness_Intan Rahayu
ISMS Awareness_Intan RahayuISMS Awareness_Intan Rahayu
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamanan
belajarkomputer
 
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Cahyo Darujati
 
Digital Forensic
Digital ForensicDigital Forensic
Digital Forensic
Sofyan Thayf
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
IGN MANTRA
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Ensign Handoko
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra
IGN MANTRA
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
Dedi Dwianto
 
Tugas Akhir 13510030 - Analisis Keamanan Dalam Pengembangan Sistem Transaksi ...
Tugas Akhir 13510030 - Analisis Keamanan Dalam Pengembangan Sistem Transaksi ...Tugas Akhir 13510030 - Analisis Keamanan Dalam Pengembangan Sistem Transaksi ...
Tugas Akhir 13510030 - Analisis Keamanan Dalam Pengembangan Sistem Transaksi ...
Satria Ady Pradana
 
Analisis Kemanan Dalam Pengembangan Sistem Transaksi ATM Menggunakan Otentika...
Analisis Kemanan Dalam Pengembangan Sistem Transaksi ATM Menggunakan Otentika...Analisis Kemanan Dalam Pengembangan Sistem Transaksi ATM Menggunakan Otentika...
Analisis Kemanan Dalam Pengembangan Sistem Transaksi ATM Menggunakan Otentika...
Satria Ady Pradana
 

Similar to Biometric on Internet of Things .pptx (20)

Chapter ii
Chapter iiChapter ii
Chapter ii
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdf
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamanan
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
Pengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputerPengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputer
 
Kajian Perkembangan Teknologi Smart Card dari Segi Keamanan
Kajian Perkembangan Teknologi Smart Card dari Segi KeamananKajian Perkembangan Teknologi Smart Card dari Segi Keamanan
Kajian Perkembangan Teknologi Smart Card dari Segi Keamanan
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
ISMS Awareness_Intan Rahayu
ISMS Awareness_Intan RahayuISMS Awareness_Intan Rahayu
ISMS Awareness_Intan Rahayu
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamanan
 
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
 
Digital Forensic
Digital ForensicDigital Forensic
Digital Forensic
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 
Tugas Akhir 13510030 - Analisis Keamanan Dalam Pengembangan Sistem Transaksi ...
Tugas Akhir 13510030 - Analisis Keamanan Dalam Pengembangan Sistem Transaksi ...Tugas Akhir 13510030 - Analisis Keamanan Dalam Pengembangan Sistem Transaksi ...
Tugas Akhir 13510030 - Analisis Keamanan Dalam Pengembangan Sistem Transaksi ...
 
Analisis Kemanan Dalam Pengembangan Sistem Transaksi ATM Menggunakan Otentika...
Analisis Kemanan Dalam Pengembangan Sistem Transaksi ATM Menggunakan Otentika...Analisis Kemanan Dalam Pengembangan Sistem Transaksi ATM Menggunakan Otentika...
Analisis Kemanan Dalam Pengembangan Sistem Transaksi ATM Menggunakan Otentika...
 

More from harfimakarim

Evaluasi Manajemen Kinerja Organiasasi.pptx
Evaluasi Manajemen Kinerja Organiasasi.pptxEvaluasi Manajemen Kinerja Organiasasi.pptx
Evaluasi Manajemen Kinerja Organiasasi.pptx
harfimakarim
 
Contoh Peralatan IoT on era Industry 4.0
Contoh Peralatan IoT on era Industry 4.0Contoh Peralatan IoT on era Industry 4.0
Contoh Peralatan IoT on era Industry 4.0
harfimakarim
 
Era Industry 4.0 Internet of Things in era 4.0
Era Industry 4.0 Internet of Things in era 4.0Era Industry 4.0 Internet of Things in era 4.0
Era Industry 4.0 Internet of Things in era 4.0
harfimakarim
 
Peluang Bisnis dan Pasar Pariwisata.pptx
Peluang Bisnis dan Pasar Pariwisata.pptxPeluang Bisnis dan Pasar Pariwisata.pptx
Peluang Bisnis dan Pasar Pariwisata.pptx
harfimakarim
 
SWOT Analysis on Management Strategic...
SWOT Analysis on Management Strategic...SWOT Analysis on Management Strategic...
SWOT Analysis on Management Strategic...
harfimakarim
 
internal analysis on strategic management
internal analysis on strategic managementinternal analysis on strategic management
internal analysis on strategic management
harfimakarim
 
Product Differentiation on management strategic
Product Differentiation on management strategicProduct Differentiation on management strategic
Product Differentiation on management strategic
harfimakarim
 
Evaluation Performance Management in Employemenet
Evaluation Performance Management in EmployemenetEvaluation Performance Management in Employemenet
Evaluation Performance Management in Employemenet
harfimakarim
 
Analisis Eksternal management strategic.pptx
Analisis Eksternal management strategic.pptxAnalisis Eksternal management strategic.pptx
Analisis Eksternal management strategic.pptx
harfimakarim
 
Introduction Management Strategic 01.pptx
Introduction Management Strategic 01.pptxIntroduction Management Strategic 01.pptx
Introduction Management Strategic 01.pptx
harfimakarim
 
Introduction Performance Management.pptx
Introduction Performance Management.pptxIntroduction Performance Management.pptx
Introduction Performance Management.pptx
harfimakarim
 
Aspek Produksi dan Operasi Studi Kelayakan Bisnis.pptx
Aspek Produksi dan Operasi Studi Kelayakan Bisnis.pptxAspek Produksi dan Operasi Studi Kelayakan Bisnis.pptx
Aspek Produksi dan Operasi Studi Kelayakan Bisnis.pptx
harfimakarim
 
Conflict Business Management Introduction.pptx
Conflict Business Management Introduction.pptxConflict Business Management Introduction.pptx
Conflict Business Management Introduction.pptx
harfimakarim
 
Conflict at Work Throughout the History of Organizations CH 2.pptx
Conflict at Work Throughout the History of Organizations CH 2.pptxConflict at Work Throughout the History of Organizations CH 2.pptx
Conflict at Work Throughout the History of Organizations CH 2.pptx
harfimakarim
 

More from harfimakarim (14)

Evaluasi Manajemen Kinerja Organiasasi.pptx
Evaluasi Manajemen Kinerja Organiasasi.pptxEvaluasi Manajemen Kinerja Organiasasi.pptx
Evaluasi Manajemen Kinerja Organiasasi.pptx
 
Contoh Peralatan IoT on era Industry 4.0
Contoh Peralatan IoT on era Industry 4.0Contoh Peralatan IoT on era Industry 4.0
Contoh Peralatan IoT on era Industry 4.0
 
Era Industry 4.0 Internet of Things in era 4.0
Era Industry 4.0 Internet of Things in era 4.0Era Industry 4.0 Internet of Things in era 4.0
Era Industry 4.0 Internet of Things in era 4.0
 
Peluang Bisnis dan Pasar Pariwisata.pptx
Peluang Bisnis dan Pasar Pariwisata.pptxPeluang Bisnis dan Pasar Pariwisata.pptx
Peluang Bisnis dan Pasar Pariwisata.pptx
 
SWOT Analysis on Management Strategic...
SWOT Analysis on Management Strategic...SWOT Analysis on Management Strategic...
SWOT Analysis on Management Strategic...
 
internal analysis on strategic management
internal analysis on strategic managementinternal analysis on strategic management
internal analysis on strategic management
 
Product Differentiation on management strategic
Product Differentiation on management strategicProduct Differentiation on management strategic
Product Differentiation on management strategic
 
Evaluation Performance Management in Employemenet
Evaluation Performance Management in EmployemenetEvaluation Performance Management in Employemenet
Evaluation Performance Management in Employemenet
 
Analisis Eksternal management strategic.pptx
Analisis Eksternal management strategic.pptxAnalisis Eksternal management strategic.pptx
Analisis Eksternal management strategic.pptx
 
Introduction Management Strategic 01.pptx
Introduction Management Strategic 01.pptxIntroduction Management Strategic 01.pptx
Introduction Management Strategic 01.pptx
 
Introduction Performance Management.pptx
Introduction Performance Management.pptxIntroduction Performance Management.pptx
Introduction Performance Management.pptx
 
Aspek Produksi dan Operasi Studi Kelayakan Bisnis.pptx
Aspek Produksi dan Operasi Studi Kelayakan Bisnis.pptxAspek Produksi dan Operasi Studi Kelayakan Bisnis.pptx
Aspek Produksi dan Operasi Studi Kelayakan Bisnis.pptx
 
Conflict Business Management Introduction.pptx
Conflict Business Management Introduction.pptxConflict Business Management Introduction.pptx
Conflict Business Management Introduction.pptx
 
Conflict at Work Throughout the History of Organizations CH 2.pptx
Conflict at Work Throughout the History of Organizations CH 2.pptxConflict at Work Throughout the History of Organizations CH 2.pptx
Conflict at Work Throughout the History of Organizations CH 2.pptx
 

Biometric on Internet of Things .pptx

  • 2. • Keamanan data menjadi prioritas utama bagi banyak individu dan organisasi. • Salah satu teknologi yang semakin populer dalam menjaga keamanan adalah biometrik. • Biometrik adalah sebuah metode identifikasi yang menggunakan karakteristik fisik atau perilaku unik dari individu untuk mengenali dan verifikasi identitas
  • 3. • Biometrik berasal dari kata “bios” yang berarti hidup dan “matric” yang berarti pengukuran • Biometrik menawarkan sejumlah kelebihan yang signifikan dalam keamanan dan otentikasi. • Tingkat keamanan yang tinggi karena biometrik menggunakan karakteristik unik individu, seperti sidik jari atau wajah, yang sulit untuk ditiru atau dicuri. • Penggunaan biometrik juga memungkinkan proses otentikasi yang cepat dan mudah, mengurangi kebutuhan untuk mengingat kata sandi atau membawa kartu akses.
  • 4. Kekurangan • Salah satunya adalah biometrik rentan terhadap hilangnya privasi, karena karakteristik biometrik yang sensitif harus disimpan dalam basis data. • Ada pula potensi untuk kesalahan dalam pengenalan biometrik, baik karena kesalahan teknis dalam pemindaian atau karena karakteristik biometrik individu dapat berubah seiring waktu. • Oleh sebab itu, penting untuk mempertimbangkan dan mengelola risiko ini dengan cermat dalam penerapan teknologi biometrik.
  • 5. Jenis-Jenis Biometrik • Sidik jari Sidik jari atau fingerprint adalah salah satu jenis biometrik yang paling umum digunakan. Setiap individu memiliki pola sidik jari yang unik, termasuk pola garis, titik, dan lengkungan. Sidik jari sering digunakan dalam sistem absensi kantor ataupun di perkuliahan.
  • 6. • Pengenalan wajah Pengenalan wajah atau face biometric menggunakan karakteristik unik dari wajah seseorang untuk mengidentifikasi atau memverifikasi identitas mereka. Semakin populer dengan adanya kamera digital yang canggih dan algoritma pengenalan wajah yang lebih baik.
  • 7. • Pengenalan iris mata Iris mata adalah bagian yang berwarna dari mata yang memiliki pola yang sangat kompleks dan unik untuk setiap individu. Penggunaan pengenalan iris mata melibatkan pemindaian dan analisis pola iris untuk tujuan identifikasi atau verifikasi
  • 8. • Pengenalan suara Pengenalan suara melibatkan analisis karakteristik vokal seseorang, seperti pola nada, kecepatan bicara, dan lain-lain. Meskipun kurang umum daripada jenis biometrik lainnya, pengenalan suara sering digunakan dalam sistem keamanan suara dan otentikasi.
  • 9. • DNA DNA (Deoxyribonucleic Acid) merupakan materi genetik yang unik untuk setiap individu. DNA merupakan jenis biometrik yang tidak dapat dipalsukan atau diubah. Setiap individu memiliki pola DNA yang unik, kecuali pada kasus kembar identik. Dalam penggunaan biometrik, DNA dapat digunakan untuk mengidentifikasi individu dengan tingkat keakuratan yang sangat tinggi.
  • 10. Cara Kerja Biometrik • Pendaftaran • Ekstraksi • Pembuatan template • Pemindaian • Hasil Pemindaian
  • 11.
  • 12. Penerapan Biometrik • Keamanan perangkat Banyak perangkat elektronik, seperti smartphone dan laptop, menggunakan biometrik untuk membuka kunci, seperti sidik jari atau pengenalan wajah. • Kontrol akses Tempat-tempat seperti kantor atau laboratorium, biometrik digunakan untuk mengontrol akses ke area tertentu, menggantikan kunci fisik • Kartu Pembayaran Kartu dimana pemiliknya dapat mengautentikasi dirinya dengan sidik jari yang alat pembaca sidik jarinya terdapat pada kartu tersebut, bukan lagi menggunakan kode PIN saat melakukan pembayaran • Pendaftaran identitas Dalam sistem pendaftaran identitas, seperti pembuatan paspor atau KTP , biometrik sering digunakan untuk memastikan keaslian data individu. • Kesehatan Biometrik digunakan untuk mengamankan data medis dan memberikan akses terbatas kepada informasi sensitif.
  • 13. KESIMPULAN • Teknologi Biometrik adalah sistem yang menjembatani kebutuhan tersebut dengan menggunakan bagian tubuh manusia sebagai kepastian pengenalan. Bagian tubuh manusia yang digunakan antara lain sidik jari, mata dan wajah seseorang. • Authentication adalah konsep yang menunjukkan bahwa hanya mereka yang diijinkan saja (authentic) yang dapat mempunyai akses terhadap aset organisasi atau hal hal yang bersifat confidential lainnya
  • 14. Terdapat 3 Model Authentication 1. Something you have {possession): kunci atau kartu identitas 2. Something you know {knowledge): password, PIN atau kata kunci yang digunakan untuk melakukan suatu akses kedalam asset organisasi 3. Something you are {biometrik}: teknologi biometrik security.
  • 15. TUGAS • Model Authentication mana yang paling akurat saat ini? Berikan alasannya • Maksimal 2 halaman • Berikan refrensi • Justify, font 12, Times new roman
  • 16.

Editor's Notes

  1. Oleh sebab itu, penting untuk mempertimbangkan dan mengelola risiko ini dengan cermat dalam penerapan teknologi biometrik.