SlideShare une entreprise Scribd logo
1  sur  6
Langkah-langkah keselamatan boleh digunakan untuk menghalang
penceroboh ini dari mendapatkan maklumat akaun. Sebagai contoh
bank boleh menggunakan firewall untuk menghalang capaian yang
tidak dibenarkan di pangkalan data.
- Biometrik adalah sistem pengecaman yang berdasarkan
kepada ciri-ciri biologi individu yang khusus, dan tidak
boleh diklon seperti yang telah dijelaskan mengikut
hukum sains.
Biometrik
PENGIMBAS ANAK MATA
 Alat pengimbas mengambil foto mata yang beresolusi
tinggi dan merekodkan data tersebut.
 Data dibandingkan dengan ciri-ciri dan bentuk anak mata
yang telah direkodkan dalam sistem.
 Mempunyai ketepatan yang sangat tinggi.
PENGIMBAS CAP JARI
 Imbasan cap jari individu akan dibandingkan dengan templat cap
jari yang simpan di dalam pangkalan data sistem. Kaedah biometrik
ini mempunyai tahap ketepatan yang tinggi di mana telah terbukti
tidak terlebih dari satu individu yang mempunyai cap jari yang
serupa.
KESIMPULAN
 Sebagai kesimpulan, sistem biometrik ini boleh
digunakan untuk keselamatan peribadi.
 Kita juga perlu berhati-hati dengan alat biometrik
yang palsu dari penggodam-penggodam yang tidak
bertanggungjawab.
RUJUKAN
 Buku teks ICT Tingkatan 4
- Muka surat 57
 Internet
- http://www.slideshare.net/syafiqa/security-
measure.

Contenu connexe

Tendances

Contoh aktiviti pengkap
Contoh aktiviti pengkapContoh aktiviti pengkap
Contoh aktiviti pengkap
Norliza Bakri
 
Kertas kerja-keceriaan-sekolah
Kertas kerja-keceriaan-sekolahKertas kerja-keceriaan-sekolah
Kertas kerja-keceriaan-sekolah
Pensil Dan Pemadam
 
Contoh teks pengacara perhimpunan pagi
Contoh teks pengacara perhimpunan pagiContoh teks pengacara perhimpunan pagi
Contoh teks pengacara perhimpunan pagi
Salahhuddin Salleh
 
INTERVENSI PBD 1 2022.pptx
INTERVENSI PBD 1 2022.pptxINTERVENSI PBD 1 2022.pptx
INTERVENSI PBD 1 2022.pptx
ssuser3fe836
 

Tendances (20)

339872720 contoh-sinopsis-buku-untuk-ladap
339872720 contoh-sinopsis-buku-untuk-ladap339872720 contoh-sinopsis-buku-untuk-ladap
339872720 contoh-sinopsis-buku-untuk-ladap
 
Contoh aktiviti pengkap
Contoh aktiviti pengkapContoh aktiviti pengkap
Contoh aktiviti pengkap
 
Contoh aktiviti minggu bahasa melayu panitia bm
Contoh aktiviti minggu bahasa melayu panitia bmContoh aktiviti minggu bahasa melayu panitia bm
Contoh aktiviti minggu bahasa melayu panitia bm
 
PEKELILING ETIKA BERPAKAIAN PENJAWAT AWAM
PEKELILING ETIKA BERPAKAIAN PENJAWAT AWAMPEKELILING ETIKA BERPAKAIAN PENJAWAT AWAM
PEKELILING ETIKA BERPAKAIAN PENJAWAT AWAM
 
Contoh pengiraan-skor-keberhasilan-pbppp
Contoh pengiraan-skor-keberhasilan-pbpppContoh pengiraan-skor-keberhasilan-pbppp
Contoh pengiraan-skor-keberhasilan-pbppp
 
PENGURUSAN MINGGU PERTAMA PERSEKOLAHAN (1).pptx
PENGURUSAN MINGGU PERTAMA PERSEKOLAHAN (1).pptxPENGURUSAN MINGGU PERTAMA PERSEKOLAHAN (1).pptx
PENGURUSAN MINGGU PERTAMA PERSEKOLAHAN (1).pptx
 
Kertas Kerja Lawatan Penanda Aras 2020
Kertas Kerja Lawatan Penanda Aras 2020Kertas Kerja Lawatan Penanda Aras 2020
Kertas Kerja Lawatan Penanda Aras 2020
 
Senarai tugas guru biasa
Senarai tugas guru biasaSenarai tugas guru biasa
Senarai tugas guru biasa
 
Kertas kerja-keceriaan-sekolah
Kertas kerja-keceriaan-sekolahKertas kerja-keceriaan-sekolah
Kertas kerja-keceriaan-sekolah
 
Ulasan guru kelas
Ulasan guru kelasUlasan guru kelas
Ulasan guru kelas
 
Teka silang kata bahasa melayu
Teka silang kata bahasa melayuTeka silang kata bahasa melayu
Teka silang kata bahasa melayu
 
ulasan PBD untuk 3 kategori murid.doc
ulasan PBD untuk 3 kategori murid.doculasan PBD untuk 3 kategori murid.doc
ulasan PBD untuk 3 kategori murid.doc
 
Contoh teks pengacara perhimpunan pagi
Contoh teks pengacara perhimpunan pagiContoh teks pengacara perhimpunan pagi
Contoh teks pengacara perhimpunan pagi
 
Soalan permainan kotak beracun
Soalan permainan kotak beracun Soalan permainan kotak beracun
Soalan permainan kotak beracun
 
88 aktiviti pak21
88 aktiviti pak2188 aktiviti pak21
88 aktiviti pak21
 
eModul PKJR 2020.pptx
eModul PKJR 2020.pptxeModul PKJR 2020.pptx
eModul PKJR 2020.pptx
 
Contoh Borang Maklum Balas Minit Mesyuarat
Contoh Borang Maklum Balas Minit MesyuaratContoh Borang Maklum Balas Minit Mesyuarat
Contoh Borang Maklum Balas Minit Mesyuarat
 
Label subjek untuk sudut subjek dalam kelas
Label subjek untuk sudut subjek dalam kelasLabel subjek untuk sudut subjek dalam kelas
Label subjek untuk sudut subjek dalam kelas
 
Teks Pengacara Majlis Perasmian Sambutan Bulan Kemerdekaan
Teks Pengacara Majlis Perasmian Sambutan Bulan KemerdekaanTeks Pengacara Majlis Perasmian Sambutan Bulan Kemerdekaan
Teks Pengacara Majlis Perasmian Sambutan Bulan Kemerdekaan
 
INTERVENSI PBD 1 2022.pptx
INTERVENSI PBD 1 2022.pptxINTERVENSI PBD 1 2022.pptx
INTERVENSI PBD 1 2022.pptx
 

En vedette (11)

Kaedah pengecaman biometrik
Kaedah pengecaman biometrikKaedah pengecaman biometrik
Kaedah pengecaman biometrik
 
La1 powerpoint-1
La1 powerpoint-1La1 powerpoint-1
La1 powerpoint-1
 
Nota ict bab 1
Nota ict bab 1Nota ict bab 1
Nota ict bab 1
 
keselamatan bengkel
keselamatan bengkel keselamatan bengkel
keselamatan bengkel
 
Bab 3
Bab 3Bab 3
Bab 3
 
Kertas Kerja Lawatan Prasekolah
Kertas Kerja Lawatan PrasekolahKertas Kerja Lawatan Prasekolah
Kertas Kerja Lawatan Prasekolah
 
Amalan gaya hidup sihat
Amalan gaya hidup sihatAmalan gaya hidup sihat
Amalan gaya hidup sihat
 
Asas Keselamatan dalam Kerja Elektrik: Modul 4 - Langkah Pencegahan
Asas Keselamatan dalam Kerja Elektrik: Modul 4 - Langkah PencegahanAsas Keselamatan dalam Kerja Elektrik: Modul 4 - Langkah Pencegahan
Asas Keselamatan dalam Kerja Elektrik: Modul 4 - Langkah Pencegahan
 
Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputer
 
Keselamatan di tempat kerja
Keselamatan di tempat kerjaKeselamatan di tempat kerja
Keselamatan di tempat kerja
 
Alat pemadam api
Alat pemadam apiAlat pemadam api
Alat pemadam api
 

Similaire à Langkah keselamatan biometrik

Sains dan teknologi dalam sistem biometrik
Sains dan teknologi dalam sistem biometrik Sains dan teknologi dalam sistem biometrik
Sains dan teknologi dalam sistem biometrik
qashah09
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
Ari Yandi
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
Fadlichi
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
rainbi
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Sasi Ngatiningrum
 

Similaire à Langkah keselamatan biometrik (20)

Sains dan teknologi dalam sistem biometrik
Sains dan teknologi dalam sistem biometrik Sains dan teknologi dalam sistem biometrik
Sains dan teknologi dalam sistem biometrik
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 
Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
SIM TEORI BAB 9
SIM TEORI BAB 9SIM TEORI BAB 9
SIM TEORI BAB 9
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
PPT_Keamanan_Informasi.pptx
PPT_Keamanan_Informasi.pptxPPT_Keamanan_Informasi.pptx
PPT_Keamanan_Informasi.pptx
 
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
 
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
Keamanan informasi
Keamanan informasi Keamanan informasi
Keamanan informasi
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 

Plus de Sarizah Sariffuddin (13)

Kegemaran saya hisyam
Kegemaran saya hisyamKegemaran saya hisyam
Kegemaran saya hisyam
 
Kegemaran saya (syahidatul izzah 2 afkar)
Kegemaran saya (syahidatul izzah 2 afkar)Kegemaran saya (syahidatul izzah 2 afkar)
Kegemaran saya (syahidatul izzah 2 afkar)
 
Kegemaran saya aidil 2c
Kegemaran saya aidil 2cKegemaran saya aidil 2c
Kegemaran saya aidil 2c
 
Nik nursyahira bt nik mohd fauzi
Nik nursyahira bt nik mohd fauziNik nursyahira bt nik mohd fauzi
Nik nursyahira bt nik mohd fauzi
 
Sayidatina khadijah
Sayidatina khadijahSayidatina khadijah
Sayidatina khadijah
 
Bios setup
Bios setupBios setup
Bios setup
 
Virus
VirusVirus
Virus
 
Phishing
PhishingPhishing
Phishing
 
Penggodaman
Penggodaman Penggodaman
Penggodaman
 
Undang-undang siber
Undang-undang siberUndang-undang siber
Undang-undang siber
 
lack of security
lack of securitylack of security
lack of security
 
Penggodaman
PenggodamanPenggodaman
Penggodaman
 
Etika dalam menggunakan komputer
Etika dalam menggunakan komputerEtika dalam menggunakan komputer
Etika dalam menggunakan komputer
 

Langkah keselamatan biometrik

  • 1. Langkah-langkah keselamatan boleh digunakan untuk menghalang penceroboh ini dari mendapatkan maklumat akaun. Sebagai contoh bank boleh menggunakan firewall untuk menghalang capaian yang tidak dibenarkan di pangkalan data.
  • 2. - Biometrik adalah sistem pengecaman yang berdasarkan kepada ciri-ciri biologi individu yang khusus, dan tidak boleh diklon seperti yang telah dijelaskan mengikut hukum sains. Biometrik
  • 3. PENGIMBAS ANAK MATA  Alat pengimbas mengambil foto mata yang beresolusi tinggi dan merekodkan data tersebut.  Data dibandingkan dengan ciri-ciri dan bentuk anak mata yang telah direkodkan dalam sistem.  Mempunyai ketepatan yang sangat tinggi.
  • 4. PENGIMBAS CAP JARI  Imbasan cap jari individu akan dibandingkan dengan templat cap jari yang simpan di dalam pangkalan data sistem. Kaedah biometrik ini mempunyai tahap ketepatan yang tinggi di mana telah terbukti tidak terlebih dari satu individu yang mempunyai cap jari yang serupa.
  • 5. KESIMPULAN  Sebagai kesimpulan, sistem biometrik ini boleh digunakan untuk keselamatan peribadi.  Kita juga perlu berhati-hati dengan alat biometrik yang palsu dari penggodam-penggodam yang tidak bertanggungjawab.
  • 6. RUJUKAN  Buku teks ICT Tingkatan 4 - Muka surat 57  Internet - http://www.slideshare.net/syafiqa/security- measure.