Page 40 - ITReseller_pazdziernik 2015
P. 40

» TECHNOLOGIE
Twoje ciało hasłem dostępu
Stefan Kaczmarek
Technologie biometryczne sprawdzają się nie tylko
w bankowości, branży IT czy w punktach kontroli granicznej. Mają także szanse na zastosowanie w systemach dużych
i małych przedsiębiorstw, zastępując hasła dostępu, kody, PIN-y i loginy.
Choć większość z nas chce mieć nieograniczony dostęp non stop do treści i informacji (czy to z chmury, czy z własnych urzą-
dzeń), to już konieczność logowa- nia się do tych zasobów często wy- wołuje frustrację. Wymagane są coraz dłuższe hasła z kombinacją liczb, liter i symboli, co sprawia, że praktycznie są niemożliwe do zapamiętania. Usłu- gi przechowywania haseł i uniwersal- ne systemy logowania stanowią czę- ściowe rozwiązanie, lecz nadal wyma- gają hasła. Dlatego konsumenci coraz częściej są skłonni pozbywać się haseł dostępu, loginów i PIN-ów, wykazując zainteresowanie biometryczną alter- natywą.
Biometria – naturalna metoda kontro- li dostępu oraz uwierzytelniania – sta- je się też coraz bardziej dostępna pod względem finansowym. W raporcie Biometrics Market and Industry Report 2009–2014 dochody ze sprzedaży oraz licencjonowania produktów i usług biometrycznych szacowano na 9 mld dolarów w 2014 roku.
Hasło: „kim jesteś”
Termin „biometria” odnosi się do tech- nologii, za pomocą których mierzy się i analizuje ludzkie cechy fizjologiczne lub behawioralne w celu uwierzytel- nienia i identyfikacji. Najczęściej uży- wane cechy lub czynniki biometryczne to: odciski palców, budowa oka (siat-
kówka, tęczówka), wzorce głosowe czy geometria przestrzenna twarzy.
Celem systemu kontroli dostępu jest dopuszczenie uprawnionych osób do określonych miejsc, zasobów czy sys- temów. Słabością kontroli dostępu fi- zycznego do budynku czy serwerow- ni za pomocą zamków i kluczy, toke- nów, elektronicznych kart wstępu czy kilkucyfrowych kodów jest to, że łatwo można je zgubić lub mogą zostać skra- dzione. W tym wypadku uwierzytel- nianie odbywa się na podstawie cze- goś,„co masz”, i wówczas nie ma gwa- rancji, że dostęp uzyskuje uprawniona osoba. W przypadku logowania się do systemów komputerowych kontrola dostępu opiera się głównie na hasłach lub PIN-ach, zatem czynnik uwierzy- telnianiapoleganatym,„cowiesz”.Ko- nieczność zapamiętywania wielu ha- seł i numerów PIN często powoduje powstawanie nie najlepszych praktyk. Użytkownicy mają tendencję do two- rzenia zbyt prostych haseł, powtarza- nia ich i zapisywania, co stwarza zagro- żenie łatwego ich przejęcia.
W wypadku biometrii czynnikiem kon- troli dostępu jest to, „kim jesteś” – mie- rzalna fizjologiczna lub behawioralna, niepowtarzalna charakterystyczna ce- cha, którą znacznie trudniej sfałszo- wać, wykraść lub naśladować w po- równaniu z hasłem lub kluczem. Użyt- kownicy nie muszą o niej pamiętać, nie mogą zostawić jej w domu. Czyn-
40 iT Reseller
nr 15–16 (273–274) • październik 2015


































































































   38   39   40   41   42