System biometryczny-strażnik bezpieczeństwa czy efektowny gadżet

Podstawą funkcjonowania większości organizacji są informacje. Dlatego tak ważną rolę odgrywa ich właściwe zabezpieczenie. W celu ochrony informacji ograniczamy dostęp do budynków, pomieszczeń, stacji roboczych oraz systemów informatycznych.

Podstawą funkcjonowania większości organizacji są informacje. Dlatego tak ważną rolę odgrywa ich właściwe zabezpieczenie. W celu ochrony informacji ograniczamy dostęp do budynków, pomieszczeń, stacji roboczych oraz systemów informatycznych.

System biometryczny-strażnik bezpieczeństwa czy efektowny gadżet
Najbardziej popularna jest metoda uwierzytelniania oparta na identyfikatorze oraz haśle użytkownika. W celu zwiększenia poziomu bezpieczeństwa określane są wymagania co do długości haseł, ich złożoności oraz częstotliwości ich zmian. Powoduje to utrudnienia związane z korzystaniem z haseł. Użytkownicy często mają problem z wymyśleniem odpowiedniego kodu, a co dopiero z jego zapamiętaniem, szczególnie gdy mają zapamiętać kilka różnych haseł. Powoduje to, że są one często zapisywane przez użytkowników, co jeszcze bardziej obniża poziom bezpieczeństwa danego systemu. Dlatego też wprowadza się rozwiązania, które mają na celu ujednolicenie systemów uwierzytelniania, tak aby użytkownik musiał zapamiętać tylko jedno hasło. Z drugiej strony wprowadza się metody oparte na kartach elektronicznych czy też tokenach. W tym przypadku użytkownik nie musi pamiętać złożonych haseł, lecz korzysta z karty elektronicznej, która może być dodatkowo zabezpieczona prostszym hasłem. Niestety, i te rozwiązania mają swoje wady; najważniejszą z nich jest możliwość zgubienia karty czy tokena. Dlatego też od lat pracuje się nad rozwojem systemów biometrycznych. Dotychczas większość z nas miała możliwość podziwiać te rozwiązania jedynie w filmach. Jednym z pierwszych obrazów, w których wspomniano o technikach biometrycznych, był film Sama Newfielda Fingerprints Don’t Lie, z 1951 r. Jednak w ostatnich latach, ze względu na zadowalający poziom bezpieczeństwa zapewniany przez te systemy oraz wyraźny spadek cen, stają się one coraz bardziej popularne. Systemy biometryczne analizują cechy fizyczne lub behawioralne, czyli związane z zachowaniem użytkowników, co powoduje, że nie wymagają od użytkowników zapamiętywania haseł czy noszenia dodatkowych kart elektronicznych lub tokenów. Cechy fizyczne są trudne do podrobienia. Podstawowym zastosowaniem systemów biometrycznych jest kontrola fizycznego oraz logicznego dostępu.

System biometryczny złożony jest najczęściej z czytnika biometrycznego, oprogramowania analizującego oraz bazy danych z pobranymi wzorcami biometrycznymi. Zanim użytkownicy mogą skorzystać z systemu, muszą zostać poddani rejestracji w systemie. Rejestracja polega na pobraniu próbnych odczytów, z wykorzystaniem odpowiedniego algorytmu obliczeniu wzorca biometrycznego dla danego użytkownika. Stosowane algorytmy są różne dla różnych metod biometrycznych oraz dla różnych producentów urządzeń. Jedynie w przypadku analizy tęczówki oka dla wszystkich rozwiązań wykorzystuje się algorytm Johna Daugmana z Cambridge. Algorytmy te cechują się opisaniem relacji pomiędzy wybranymi elementami, charakterystycznymi w przetwarzanym wzorcu. Obliczony wzorzec jest następnie zapisywany w bazie danych wzorców. Istnieją również rozwiązania, w których wzorzec zapisywany jest na karcie elektronicznej, a późniejszy proces uwierzytelniania polega na porównaniu pobranych cech z cechami zapisanymi na tej karcie. Zapewnia to wykorzystanie karty tylko przez właściwą osobę.

Analizując cechy, które mogą być podstawą pomiaru biometrycznego, należy wziąć pod uwagę następujące czynniki:

  • powszechność - analizowana cecha powinna występować u większości osób;
  • mierzalność - możliwość dokonania wielokrotnego nieinwazyjnego pomiaru danej cechy;
  • indywidualność - cecha powinna być charakterystyczna dla danej osoby;
  • niezmienność - cecha powinna być stała i nie zmieniać się w związku ze starzeniem się lub przebytymi chorobami;
  • niepodrabialność - trudność podrobienia danej cechy.

Poniżej omówione zostały metody oparte na trzech podstawowych cechach fizycznych: liniach papilarnych, tęczówce oka oraz geometrii dłoni.

Linie papilarne

Odcisk palca już w starożytności wykorzystywany był do pieczętowania listów, umów czy dokumentów. Uważa się, że metoda wykorzystywana była m.in. przez Babilończyków, Asyryjczyków, jak również przez Chińczyków. Daktyloskopia jako nauka zaczęła się rozwijać dopiero pod koniec XIX wieku, kiedy to stwierdzono, że linie papilarne każdego człowieka cechuje niepowtarzalność, że są one niezmienne i z reguły nieusuwalne. Francis Galton w swojej książce Fingerprints z 1882 r. wyodrębnił cechy charakterystyczne dla odcisków palców, które określane są jako minuety lub detale Galtona. W latach 30. XX wieku opracowano podstawowe metody wykorzystywane do rejestracji, analizowania oraz do praktycznego zastosowania tej charakterystycznej cechy fizycznej, jaką są linie papilarne.

Co to oznacza

Uwierzytelnianie a autoryzacja

Uwierzytelnianie polega na weryfikacji tożsamości w systemie. Natomiast autoryzacja polega na weryfikacji i przyznaniu uprawnień w systemie, np. dostępu do określonych funkcji lub plików.

Weryfikacja a identyfikacja

Weryfikacja jest to proces polegający na porównaniu pobranych cech uwierzytelnianej osoby z cechami danej osoby zapisanymi w bazie wzorców. W celu dokonania weryfikacji musimy zatem podać swój identyfikator, który pozwoli wskazać konkretny wzorzec w bazie danych, stanowiący podstawę do porównania. Identyfikacja polega natomiast na porównaniu pobranych cech uwierzytelnianej osoby z cechami wszystkich osób zapisanymi w bazie wzorców.

Biomeryka jest to nauka o mierzalnych cechach fizycznych lub cechach behawioralnych właściwych dla organizmów żywych. Tłumacząc z języka greckiego, pojęcie to pochodzi od słów bio, czyli żywy, i metrics, czyli mierzyć.

Linie papilarne układają się w charakterystyczne regularne struktury, zwane pętlami, spiralami i trójkątami. W zależności od ułożenia sygnatur wyróżnić możemy podstawowe elementy poddawane analizie: łuk, rozciągnięty łuk, pętla w lewo, pętla w prawo, spirala, zakończenie oraz rozgałęzienie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200