Gdy palec jest kluczem
- 14.04.2009
Systemy biometryczne są uznawane za wyposażenie firmy - niekoniecznie potrzebne, sprawiające sporo kłopotów przy wdrożeniu oraz kosztowne. Nie zawsze jest to prawda.
Szybka zmiana warty
Zastosowaniem, w którym urządzenia biometryczne wygrywają z tradycyjnym logowaniem, są systemy, w których pracownicy przemieszczają się bardzo często między terminalami. Jeśli przy tym pracują z danymi uznawanymi za wrażliwe (np. dane medyczne lub finansowe), autoryzacja za pomocą loginu i hasła jest niewystarczająca. Dwuskładnikowe uwierzytelnienie za pomocą tokenów lub kart inteligentnych ma zaś wadę - wymaga pamiętania i wprowadzania kodu PIN lub hasła. To samo dotyczy czytników RFID, o wiele bardziej niebezpiecznych niż tokeny czy karty. Autoryzacja przy pomocy sprawdzenia odcisku palca jest o wiele bezpieczniejsza od haseł, nie wymaga wpisywania niczego, działa szybko i sprawnie. Gdy połączy się takie rozwiązanie z systemem jednokrotnego logowania SSO (Single Sign On), użytkownicy mogą szybko zalogować się do najważniejszych aplikacji biznesowych niezależnie od stacji roboczej, z której korzystają.
Bardzo dokładne testy
Ważnym zmartwieniem decydentów są błędy uwierzytelnienia, polegające na tym, że system autoryzuje niewłaściwego użytkownika. Menedżerowie IT, którzy wdrożyli kontrolę dostępu wykorzystującą biometrykę twierdzą, że dogłębne testy są jedynym sposobem na upewnienie się, że całość pracuje prawidłowo. Pomimo swojej pracochłonności, próby w środowisku testowym sprawiają, że użytkownicy przyzwyczajają się do nich i zaczynają z nich coraz sprawniej korzystać. Problemy, które mogą się pojawić na tym etapie to niechęć do współpracy spowodowana niedostatecznym przygotowaniem systemu przed testami.
Szkolenie użytkowników
Użytkownicy powinni być dokładnie przeszkoleni, aby z systemu korzystać możliwie sprawnie. Należy przeszkolić nie tylko stałych pracowników, ale także zatrudnianych czasowo. Szkolenia bardzo zmniejszają ilość późniejszych zgłoszeń do działów wsparcia technicznego. Ma to znaczenie w tych systemach, w których rozpoznawana jest nie tyle budowa ciała, ale zachowanie. Przykładem takich systemów są narzędzia, które rozpoznają użytkownika po sposobie wpisywania loginu i hasła (opisywane w Computerworld 13/2009). Takie systemy są bardziej podatne na błędy autoryzacji i szkolenia muszą obejmować także działanie użytkowników w przypadku odmowy zalogowania.