Biometria skazana na sukces

Wszystko wskazuje, że technologie biometryczne za kilka lat znajdą masowe zastosowania w systemach biznesowych.

Wszystko wskazuje, że technologie biometryczne za kilka lat znajdą masowe zastosowania w systemach biznesowych.

Systemy wykorzystujące techniki biometryczne do potwierdzania tożsamości zaczynają znajdować masowe zastosowania. Choć dotyczy to obecnie przede wszystkim rządowych programów wprowadzania biometrycznych dowodów osobistych lub paszportów, które są planowane lub wdrażane w wielu krajach, także w Polsce. Nie ulega jednak wątpliwości, że techniki biometryczne przyciągają coraz większą uwagę firm. Przedsiębiorstwa, głównie instytucje finansowe, zaczynają analizować możliwość ich zastosowania jako efektywnego, wygodnego i zwiększającego bezpieczeństwo mechanizmu autentykacji i autoryzacji użytkowników uzyskujących dostęp do zasobów IT, zarówno pracowników, jak i klientów.

Za pięć lat 95% obywateli Wlk. Brytanii będzie mogło identyfikować się przy wykorzystaniu mechanizmów biometrycznych, a do 2014 r. tożsamość każdego obywatela Unii Europejskiej wjeżdżającego do tego kraju będzie biometrycznie weryfikowana przez budowany kosztem 2,1 mld USD system e-Borders. Stany Zjednoczone już wykorzystują identyfikację biometryczną do kontroli ruchu granicznego. Jednak według przewidywań prezentowanych przez analityków, do 2013 r. zastosowania biometrycznych technik identyfikacyjnych w sektorze prywatnym zdobędą popularność nie mniejszą niż w masowych systemach wykorzystywanych przez organizacje rządowe.

Hasła powinny wreszcie trafić do lamusa

2,1 mld

USD będzie kosztował system e-Borders, dzięki któremu do roku 2014 tożsamość każdego obywatela wjeżdżającego do Unii Europejskiej będzie weryfikowana biometrycznie.

Aberdeen Group opublikowała ostatnio raport "Strong User Authentication" prezentujący wyniki badań dotyczące stosowanych mechanizmów zabezpieczeń. Objęły one blisko 150 korporacji na całym świecie. Ich wynik nie jest zaskakujący. Aż 52% firm do zabezpieczenia dostępu do danych o krytycznym znaczeniu wykorzystuje jedynie system oparty na hasłach.

To, że hasła są podstawowym mechanizmem zabezpieczania dostępu do zasobów jest dość oczywistym wnioskiem. Niepokojące może być to, że wiele firm nie tylko nie widzi pilnej potrzeby wdrożenia bardziej zaawansowanych systemów identyfikacji i uwierzytelniania użytkowników systemu IT, ale również nie wykorzystuje żadnych - względnie prostych - mechanizmów zwiększających bezpieczeństwo. Okazuje się, że aż 64% badanych organizacji nie wymusza okresowej zmiany haseł, 45% dopuszcza stosowanie standardowych haseł słownikowych, a 29% nie egzekwuje wymagań na długość hasła. Tego typu swobodna polityka ma swoje "uzasadnienie". Jednocześnie bowiem aż 88% użytkowników w badanych korporacjach musi korzystać z wielu haseł udostępniających różne zasoby i zapamiętanie przez nich wielu długich, skomplikowanych i zgodnych z zasadami haseł jest wymaganiem mało realistycznym. Trudne, wystarczająco złożone hasło może wymuszać system, ale to użytkownik musi je pamiętać i okresowo zmieniać. Jeśli haseł czy pinów do różnych systemów jest kilka, to użytkownicy często stosują takie same lub podobne nazwy albo zapisują je, co jest sprzeczne z podstawowymi zasadami bezpieczeństwa.

Według analityków Siemens IT Solutions and Services, w celu zwiększenia bezpieczeństwa autoryzacji użytkowników, można wprowadzić autoryzację dwuskładnikową, czyli np. wykorzystać karty inteligentne i zapisane na nich parametry autoryzacji. System taki zwiększa bezpieczeństwo przez wprowadzenie zasady "coś, co wiesz i coś, co masz" (karta i pin do niej). Każdy z tych czynników stosowany osobno nie umożliwia dostępu do systemu. Idąc krok dalej, można wzmocnić bezpieczeństwo, a jednocześnie ułatwić korzystanie z systemu przez zastosowanie rozwiązań biometrycznych. Bo biometryka opiera się na unikalnych, indywidualnych, fizycznych cechach organizmu, czyli na tym "kim jesteś". Jej wykorzystanie nie oznacza rezygnacji z silnej autoryzacji dwuczynnikowej, ale może ją istotnie wzmocnić o kolejny czynnik: "coś, co masz i to, kim jesteś".

Rozwiązania biometryczne już znajdują zastosowanie w wielu sektorach. Jednym z przykładów są ich wdrożenia w branży bankowej i ubezpieczeniowej. Pracownicy korzystający z aplikacji biznesowych, mogą komfortowo logować się do sieci przez użycie odcisku palca lub wzoru układu linii zgięć wewnątrz dłoni, natomiast klienci podlegają jednoznacznej identyfikacji. Kolejną ważną zaletą zaawansowanych systemów biometrycznych jest możliwość ich integracji z systemami fizycznej kontroli dostępu do pomieszczeń. Dlatego warto więc zwrócić uwagę na zaawansowane mechanizmy uwierzytelniania, których zastosowanie nie tylko zwiększa poziom bezpieczeństwa, ale może istotnie zmniejszyć koszty zarządzania i utrzymania wielu równolegle działających systemów zabezpieczeń.

Biznesowa przyszłość biometrii

Biometria skazana na sukces

Polityka (nie)bezpieczeństwa

Systemy biometryczne mogą istotnie zwiększyć poziom bezpieczeństwa dostępu do głównych systemów przedsiębiorstwa, jak również ułatwić szybką identyfikację osób korzystających z jego usług, twierdzą analitycy Siemens IT Solutions and Services. Biometria zwiększa komfort pracy pracowników eliminując dziesiątki haseł, kodów, pinów, które zawsze mogą trafić w niepowołane ręce, a także umożliwia zmniejszenie liczby wszelkiego rodzaju elektronicznych kart płatniczych, kredytowych, pracowniczych, których już obecnie jest nadmiar. W ten sposób można więc ułatwić życie pracownikom, a jednocześnie istotnie zwiększyć bezpieczeństwo dostępu do wrażliwych i poufnych danych, bo kartę, hasło lub kod można zgubić lub rozmyślnie ujawnić, a danych biometrycznych nie. Dobrym przykładem zastosowania biometrii jest wdrożenie jej do obsługi procesów automatycznej odprawy biletowej, tzw. boarding card, w liniach lotniczych Lufthansa. Projekt przeprowadzili pracownicy Siemens IT Solutions and Services. Wprowadzenie tego systemu ma umożliwić zwiększenie wydajności procesów odprawy pasażerów, a jednocześnie ich bezpieczeństwa. Możliwe będzie m.in. potwierdzanie tożsamości osoby znajdującej się na pokładzie z osobą, która przeszła przez kontrolę. Takie rozwiązania mogą dobrze funkcjonować nie tylko w portach lotniczych, ale również innych systemach, gdzie wymagana jest szybka i efektywna kontrola tożsamości wielu osób.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200