Kto siedzi przy klawiaturze?

Blaski i cienie

Najważniejszym atutem omawianej biometryki jest wykorzystywanie rozwiązań w pełni programowych, które nie wymagają instalacji sprzętu, przenoszenia tokenów, kart inteligentnych czy przepisywania haseł jednorazowych. Dzięki temu, takie rozwiązanie może być wdrożone stosunkowo szybko, można je zintegrować z różnymi istniejącymi mechanizmami autoryzacji. Może pełnić funkcję dodatkowego zabezpieczenia (np. w środowiskach o szczególnie wysokim wymaganym poziomie bezpieczeństwa), uzupełniając inne systemy dwuskładnikowego uwierzytelnienia. Jest to rozwiązanie całkowicie przezroczyste dla użytkownika, pominąwszy proces początkowego uczenia programu. Po tym czasie działa niemal niezauważalnie. Ponieważ każdy z użytkowników wielokrotnie wpisuje login i hasło, będzie je wpisywał coraz sprawniej, coraz bardziej powtarzalnie, a jednocześnie nie będzie wymagał dodatkowego szkolenia. Dodatkowo wzorce stosowane przy logowaniu do stacji roboczej zawierają informacje, w jaki sposób dany użytkownik wpisuje właśnie te litery. Zatem w przypadku utraty hasła, wykrycia keyloggera czy podejrzeń naruszenia bezpieczeństwa w inny sposób, wystarczy zmienić login lub hasło i nauczyć ponownie program.

Słabości są podobne, jak przy tradycyjnym uwierzytelnieniu. Można zapomnieć hasła, może ono zostać przechwycone, każdy z pracowników musi pamiętać kilka haseł do różnych systemów, aby uzyskać dostęp do wszystkich zasobów. Należy pamiętać, że biometryka wykorzystująca rozpoznawanie wciskanych klawiszy nie zastąpi systemu zarządzania tożsamością wraz z modułem pojedynczego logowania i nie sprawi, że do wszystkich systemów można będzie się zalogować z pojedynczym hasłem. Ponadto nie zmniejszy kosztów zarządzania, związanych np. ze zmianą hasła. Można nawet zaryzykować stwierdzenie, że je podwyższa, gdyż po każdej zmianie hasła należy nauczyć program, aby rozpoznawał tożsamość osoby na podstawie nowych kombinacji klawiszy.

Pomimo zaawansowanych prac, tego typu biometryka pozostaje nie do końca przetestowanym rozwiązaniem, gdyż nie została jeszcze wypróbowana na masową skalę. Niemniej znacząco podwyższa bezpieczeństwo istniejących rozwiązań, jest dla użytkownika rozwiązaniem naturalnym i można je wdrożyć w wielu środowiskach, łącznie z terminalowymi i webowymi.


TOP 200