W nowoczesnych systemach zabezpieczających dostęp o rozpoznaniu decydują niepowtarzalne cechy naszego organizmu i zachowania. Poznajmy zabezpieczenia biometryczne.
Jednym z najstarszych i najbardziej podstawowych sposobów rozpoznawania była identyfikacja na podstawie rysów twarzy i dodatkowo charakterystyki głosu. Dzięki niepowtarzalności twarzy dana społeczność rozpoznawała swoich członków i obcych, odróżniała ludzi znanych od nieznanych.
— Nowoczesne technologie zmierzają do opracowania takich systemów, w których człowiek nie będzie mógł zawieść — zaznacza Andrzej Wesołowski, współwłaściciel firmy IKA zajmującej się zabezpieczeniami. — Jednym z takich rozwiązań jest biometria, czyli wykorzystywanie indywidualnych cech osobniczych do automatycznego rozpoznawania i weryfikacji osób dla celów bezpieczeństwa. Chodzi tu o identyfikację zarówno na podstawie cech fizycznych, jak i zachowania.
Choć metody rozpoznawania na podstawie takiej charakterystyki były znane przed tysiącami lat, stosowanie systemów biometrycznych rozpoczęło się w zasadzie w drugiej połowie XX wieku, a największy rozkwit osiągnęło w latach dziewięćdziesiątych. Możliwości biometrii najszybciej dostrzeżono i zastosowano w zabezpieczeniach wojskowych systemów informatycznych.
— Obecnie biometria jest powszechnie uznawana za jedną z najbardziej bezpiecznych form uwierzytelnienia, czyli identyfikacji oraz weryfikacji tożsamości danej osoby — zapewnia Andrzej Wesołowski.
Identyfikacja ma na celu porównanie przyznanego w procesie rejestracji identyfikatora z informacjami w bazie danych systemu i określenie, kim jest dana osoba.
Natomiast weryfikacja polega na przedstawieniu się użytkownika i uzyskania potwierdzenia, że jest on osobą, za którą się podaje. Uwierzytelnienie użytkownika jest najważniejszym elementem każdego systemu kontroli dostępu. Obejmuje on wiele technicznych rozwiązań, których zadaniem jest umożliwienie swobodnego poruszania się w obiekcie (czy w zasobach danych) osób uprawnionych oraz ochrona przed wstępem (czy dostępem) osób nieuprawnionych.
System biometryczny jest złożony z czytnika biometrycznego lub urządzenia skanującego, oprogramowania, które przetwarza pobraną z czytnika informację do postaci cyfrowej, oraz bazy danych. Przechowuje ona dane biometryczne, będące swego rodzaju wzorcem niezbędnym do porównania z danymi pochodzącymi z czytnika.
— W czasie konwersji informacji pobranej przez czytnik, oprogramowanie identyfikuje określone, charakterystyczne punkty — wyjaśnia Andrzej Wesołowski. — Dzięki wykorzystaniu algorytmów sprawdzających relacje pomiędzy poszczególnymi punktami, istnieje możliwość skutecznego rozpoznania osoby.
Stosowane są dwie podstawowe grupy technik biometrycznych. Pierwsza to techniki bazujące na pomiarach cech anatomicznych. Do drugiej zaliczamy te związane z zachowaniem, sposobem poruszania się itp. (tzw. behawioralne).
— Systemy wykorzystujące cechy fizyczne stosuje się wtedy, gdy zależy nam na szybkim i wygodnym uwierzytelnieniu wielu osób — dodaje Andrzej Wesołowski. — Analiza cech behawioralnych wymaga więcej czasu na weryfikację danych, dlatego wykorzystywana jest dla zapewnienia bezpieczeństwa wyższego poziomu.
Andrzej Wesołowski, ekspert w dziedzinie zabezpieczeń
Do cech anatomicznych, najczęściej wykorzystywanych w technikach biometrycznych, należy zaliczyć: kształt linii papilarnych, geometrię dłoni, barwę głosu, zapach, geometrię i rysy twarzy, geometrię ucha, ust, cechy charakterystyczne tęczówki i siatkówki oka, układ żył nadgarstka, analizę skóry twarzy. Czasami systemy bazują na identyfikacji kodu DNA. Doskonałość tych systemów polega m.in. na niemożliwości podrobienia próbek. Materiał syntetyczny, albo inny, który nie pochodzi od człowieka, posiada zdecydowanie inne właściwości niż żywa skóra ludzka.
Innymi cechami, pomagającymi w uwierzytelnieniu, mogą być: charakterystyki głosu, ruchu ust, ruchu gałki ocznej, pisma, pisania na klawiaturze czy chodu.
Podstawowymi parametrami oceny skuteczności działania urządzeń kontroli dostępu, w tym również biometrycznych, jest błąd fałszywego odrzucenia — zachodzący wtedy, gdy osoba uprawniona nie zostanie wpuszczona; i błąd fałszywej akceptacji — czyli wpuszczenie osoby nieuprawnionej.
W urządzeniu firmy Fujitsu, umożliwiającym rozpoznanie układu naczyń krwionośnych przy pomocy diod LED, błąd fałszywego odrzucenia szacuje się na poziomie 0,01 proc., natomiast błąd fałszywej akceptacji — na mniej niż 0,00008 proc. Wartości te świadczą o niezwykłej skuteczności i wiarygodności metody uwierzytelniania biometrycznego.
Komentarze (0)
Dodaj komentarz Odśwież
Dodawaj komentarze jako zarejestrowany użytkownik - zaloguj się lub wejdź przez