Gdy palec jest kluczem

Systemy biometryczne są uznawane za wyposażenie firmy - niekoniecznie potrzebne, sprawiające sporo kłopotów przy wdrożeniu oraz kosztowne. Nie zawsze jest to prawda.

Gdy palec jest kluczem
Najpopularniejszymi systemami biometrycznymi są skanery odcisków palców. Ponieważ każdy z nas (z wyjątkiem bliźniąt jednojajowych) posiada różne odciski palców, daktyloskopia od dawna służy organom ścigania przy ustalaniu tożsamości. W odróżnieniu od technik policyjnych lub sądowych, systemy biometryczne muszą autoryzować człowieka szybko, przy minimalnym odsetku fałszywych alarmów i nieprawidłowych autoryzacji. Przy odczycie nie mogą brudzić palców, muszą także radzić sobie przy niepełnym odcisku, który występuje, gdy użytkownik ma zabrudzone dłonie lub loguje się w pośpiechu. Mimo wszystko, biometryka nadal wymaga inwestycji w sprzęt (z nielicznymi wyjątkami) i opracowania ścisłych procedur pracy. W niektórych zastosowaniach przynosi bardzo duże korzyści biznesowe.

Szybka zmiana warty

Zastosowaniem, w którym urządzenia biometryczne wygrywają z tradycyjnym logowaniem, są systemy, w których pracownicy przemieszczają się bardzo często między terminalami. Jeśli przy tym pracują z danymi uznawanymi za wrażliwe (np. dane medyczne lub finansowe), autoryzacja za pomocą loginu i hasła jest niewystarczająca. Dwuskładnikowe uwierzytelnienie za pomocą tokenów lub kart inteligentnych ma zaś wadę - wymaga pamiętania i wprowadzania kodu PIN lub hasła. To samo dotyczy czytników RFID, o wiele bardziej niebezpiecznych niż tokeny czy karty. Autoryzacja przy pomocy sprawdzenia odcisku palca jest o wiele bezpieczniejsza od haseł, nie wymaga wpisywania niczego, działa szybko i sprawnie. Gdy połączy się takie rozwiązanie z systemem jednokrotnego logowania SSO (Single Sign On), użytkownicy mogą szybko zalogować się do najważniejszych aplikacji biznesowych niezależnie od stacji roboczej, z której korzystają.

Bardzo dokładne testy

Ważnym zmartwieniem decydentów są błędy uwierzytelnienia, polegające na tym, że system autoryzuje niewłaściwego użytkownika. Menedżerowie IT, którzy wdrożyli kontrolę dostępu wykorzystującą biometrykę twierdzą, że dogłębne testy są jedynym sposobem na upewnienie się, że całość pracuje prawidłowo. Pomimo swojej pracochłonności, próby w środowisku testowym sprawiają, że użytkownicy przyzwyczajają się do nich i zaczynają z nich coraz sprawniej korzystać. Problemy, które mogą się pojawić na tym etapie to niechęć do współpracy spowodowana niedostatecznym przygotowaniem systemu przed testami.

Szkolenie użytkowników

Użytkownicy powinni być dokładnie przeszkoleni, aby z systemu korzystać możliwie sprawnie. Należy przeszkolić nie tylko stałych pracowników, ale także zatrudnianych czasowo. Szkolenia bardzo zmniejszają ilość późniejszych zgłoszeń do działów wsparcia technicznego. Ma to znaczenie w tych systemach, w których rozpoznawana jest nie tyle budowa ciała, ale zachowanie. Przykładem takich systemów są narzędzia, które rozpoznają użytkownika po sposobie wpisywania loginu i hasła (opisywane w Computerworld 13/2009). Takie systemy są bardziej podatne na błędy autoryzacji i szkolenia muszą obejmować także działanie użytkowników w przypadku odmowy zalogowania.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200