Biometria, czyli jestem swoim hasłem

Wdrażając systemy bezpieczeństwa, zawsze staramy się osiągnąć jeden podstawowy cel - zabezpieczenie informacji przed niepowołanym do nich dostępem. Droga do tego celu jest wyboista i kręta. Posiłkujemy się mnóstwem urządzeń, aplikacji, standardów i wytycznych zapewniających - przynajmniej w teorii - wysoki stopień bezpieczeństwa. Po miesiącach planowania i implementacji taki supersystem oddajemy do eksploatacji, a tam czeka na nas największe i ciągle niedoceniane zagrożenie - C Z Ł O W I E K. I wtedy pojawiają się schody.

Jak zadbać o to, żeby z jednej strony umożliwić dostęp do odpowiednich zasobów odpowiednim ludziom, a z drugiej mieć pewność, że ci odpowiedni ludzie są tym, za kogo się podają? To pytanie spędzało i w dalszym ciągu spędza sen z powiek nie tylko samym administratorom, ale także projektantom systemów bezpieczeństwa. Stosuje się wiele metod. Weźmy na początek stary jak świat tandem: nazwa użytkownika i hasło. Metoda prosta i przyjemna, ale niestety, aby gwarantowała przyzwoity poziom, wymaga sporego wysiłku zarówno ze strony administratorów, jak i użytkowników. Skomplikowane hasła trudno zapamiętać, a jak już się uda, to właśnie mija miesiąc i trzeba je zmienić. Teraz pomnóżmy to wszystko przez 10 systemów, z których korzysta użytkownik, i robi się z tego niezły bałagan. Certyfikaty? Świetna sprawa, ale co jeżeli użytkownik zgubi swój klucz, a właśnie jest 5 tys. km dalej i dosyć kłopotliwe staje się ponowne przekazanie mu tegoż klucza w sposób bezpieczny. Tokeny? Tak samo rewelacyjne, ale mają podobną wadę - trzeba ich pilnować.

Co zatem pozostaje?

My sami. I tutaj wkraczamy na obszary nauki, z której do niedawna najefektowniej czerpał tylko przemysł filmowy i antropolodzy - biometrię. Wydaje się, że jest to dziedzina stosunkowo młoda, ale to nieprawda, a przynajmniej nie do końca. Jak się okazuje większość wymyślili albo Rzymianie, albo Grecy, albo Chińczycy. I to właśnie ten ostatni, niewielki wzrostem naród podłożył podwaliny pod biometrię.

Biometria (inaczej biometryka) to nauka zajmująca się mierzalnymi cechami biologicznymi. Zaprzęga ona do swoich celów m.in. statystykę, probabilistykę, matematykę, inżynierię. Skoro więc biometria para się mierzeniem, to co w dawnych czasach mogli mierzyć Chińczycy? Otóż mierzyli oni dłonie oraz stopy dziecięce, maczając je najpierw w atramencie, a następnie odbijając na kartkach papieru. Robili to w celu odróżnienia rówieśników. Wszystko to działo się ok. XIV w. W Europie kroki milowe w dziedzinie biometrii zostały postawione przez francuskiego kryminologa Alphonse'a Bertillon. To on zwrócił uwagę na możliwość wykorzystania biologicznych cech człowieka w celu jego identyfikacji. Wprowadził antropometrię (antropologiczną metodę badawczą pomiaru odcinków, obwodów oraz kątów między płaszczyznami i liniami ciała), fotografię śledczą oraz portret pamięciowy.

W tym miejscu warto także wspomnieć o Adolfie Hitlerze. W poszukiwaniu dowodów istnienia rasy nadludzi wysyłał on wiele ekspedycji naukowych, które zebrały ogromny antropologiczny materiał porównawczy - mierzono wszystko, a ponadto pobierano ślady biologiczne. Do dziś z wyników tych badań korzystają naukowcy. Antropometrię, bo o tej metodzie mowa, spektakularnie wykorzystała ostatnio grupa badaczy z Instytutu Antropologii i Archeologii WHS w Pułtusku we współpracy z KGP, identyfikując i rekonstruując czaszkę naszego największego astronoma. Trafność tej diagnozy szacowana jest na 97% - pozostałe 3% można by zdobyć, pobierając materiał genetyczny od potomków, ale jako że Kopernik był kanonikiem szanse na to są marne.

Wracając do Francji i A. Bertillona - zachwyt nad wprowadzonymi przez niego metodami nie trwał długo - zaledwie 20 lat. Część z nich podważono. Okazało się, że podobne cechy, które ten uważał za niepowtarzalne, znajdowano u kilku różnych osób. Niemniej jednak obserwacje i badania prowadzone przez tego francuskiego kryminologa znacząco przyczyniły się do rozwoju biologicznych metod identyfikacji. Od tego czasu sporo się zmieniło i technika poszła daleko do przodu. Podstawowe założenia jednak pozostały takie same.

Patryk Królikowski

***

Pełna treść artykułu została zamieszczona w listopadowym numerze miesięcznika NetWorld.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200