Głos, czyli dowód

Liczba kradzieży tożsamości rośnie niezwykle szybko. Technologia, która może pomóc w zwalczaniu tego zjawiska wyszła z fazy badań i zaczęła być dostępna komercyjnie.

Głos, czyli dowód
Według Javelin Strategy & Research Survey, roczne straty sięgają blisko 50 mld USD. Dzięki zdobyciu kilku podstawowych informacji, takich jak numer karty kredytowej, data urodzenia, adres, nazwisko panieńskie matki, numer PESEL lub PIN, osoba podszywająca się pod inną osobę może przekonać instytucję (np. bank), że ma prawo do użycia rachunku bankowego lub karty kredytowej. Przestępca podaje się za inną osobę i korzysta z jej uprawnień.

Tradycyjne sposoby...

9,9 mln przypadków kradzieży tożsamości doliczyła się Federalna Komisja Handlu USA w 2003 roku.

Tradycyjne sposoby przeciwdziałania kradzieży tożsamości obejmują identyfikację i uwierzytelnianie nie osoby, ale numeru, hasła, karty magnetycznej lub mikroprocesorowej. Wszystkie te identyfikatory narażone są na zgubienie, kradzież lub skopiowanie, a przy tym są zwykle stosunkowo kosztowne i zawodne. Według Gartner Group, 25-30% rozmów z help deskami dotyczy problemów z hasłem. Gartner szacuje, że zmiana haseł jednego użytkownika kosztuje 10-30 dolarów rocznie.

Hasła i PIN-y, numery umów, numery klienta doprowadzają użytkowników do rozpaczy. Niewiele banków daje możliwość zmiany PIN-u na bardziej przyjazny. Każdy z nas nosi w portfelu kilka kart, a każda z nich ma inny PIN. Gubimy się wciskając błędne PIN-y, złościmy, gdy musimy odblokowy-wać karty, ponieważ trzy razy wybraliśmy zły kod dostępu.

... i biometryczne metody

Biometryczne metody rozpoznawania i identyfikowania osób dokonywane są na podstawie cech fizycznych (charakterystyki linii papilarnych, kształtu twarzy, geometrii dłoni, wzoru tęczówki oka) i behawioralnych (pisma ręcznego, mowy, sposobu uderzania w klawisze). Różnią się one między sobą podatnością na podrobienie. Wszystkie jednak charakteryzują się tym, że nie sposób ich ukraść.

Informacja przetwarzana i przesyłana w systemach biometrycznych jest całkowicie niedostępna dla osób postronnych. Ma ona bowiem charakter matematycznego zapisu cech charakterystycznych. Dodatkowo dane te są szyfrowane, podobnie jak szyfrowana jest ich transmisja. Tak więc dane chronione są zarówno przed przypadkowym, jak i celowym działaniem intruzów.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200