Page 41 - ITReseller_pazdziernik 2015
P. 41

nikiem biometrycznym może być od- cisk palca lub sposób korzystania z głosu. Tylko urządzenie biometrycz- ne pozwala zweryfikować w stu pro- centach osobę faktycznie uzyskującą dostęp do systemu, budynku czy za- sobów.
Przewagi biometrii
Wobec takich zjawisk, jak wycieki da- nych z firmowych systemów IT, ataki na strony internetowe, kradzieże pie- niędzy z kont bankowych czy kopio- wanie kart na urządzeniach bankoma- towych, techniki biometryczne jako metody kontroli dostępu zyskują na znaczeniu. Rozpoznawanie osób, ich identyfikacja i weryfikacja na podsta- wie charakterystycznych dla każdego człowieka cech biometrycznych po- zwala zapewnić bezpieczeństwo do- stępu do różnego rodzaju systemów i zasobów infrastruktur IT. Jednocze- śnie techniki biometryczne są uzna- wane za stosunkowo wygodne i pro- ste w użyciu.
Biometria może być stosowana do uwierzytelniania (czyli weryfikacji, czy osoba, która twierdzi, że jest tą, za któ- rą się podaje) oraz do identyfikacji (po- twierdzenia, kim jest dana osoba na podstawie zmierzonych współczynni- ków biometrycznych).
Każda aplikacja wymagająca autoryza- cji lub identyfikacji może wykorzysty- wać dane biometryczne, co nie ozna-
cza, że ta metoda zawsze ma przewa- gę nad innymi technikami. Oto kilka przykładów zastosowań, gdzie identy- fikacja i weryfikacja na podstawie cech biometrycznych charakterystycznych dla każdego człowieka szczególnie się sprawdza:
r systemy rejestracji czasu
r kontrola dostępu do systemów
komputerowych lub przenośnych
nośników
r fizyczna kontrola dostępu
r karta lojalności klientów lub inne
systemy.
Za wyborem technik biometrycznych przemawia przede wszystkim zwiększe- nie bezpieczeństwa przy jednoczesnym zmniejszeniu uciążliwości związanych z noszeniem (i niegubieniem!) kluczy czy zapamiętywaniem haseł. Urządzenia biometryczne znajdują za- stosowanie w tysiącach organizacji na świecie, zastępując karty, kody, PIN-y.
W systemach kontroli dostępu stosuje się je od lat 70. Początkowo instalowa- no je tylko w instytucjach wymagają- cych specjalnych zabezpieczeń, głów- nie ze względu na wysoki koszt takich urządzeń. W ostatnich latach, dzięki tańszym mikroprocesorom i zaawan- sowanej elektronice, cena urządzeń biometrycznych zdecydowanie spa- dła, a ich precyzja działania wzrosła, co pozwoliło to na rozszerzenie ich zasto- sowania – coraz częściej są używane nie tylko do kontroli dostępu, ale tak- że w przedsiębiorstwach do mierzenia czasu pracy, na przejściach granicz- nych czy w bankomatach.
Technologie biometryczne
Metody biometryczne weryfikujące cechy fizyczne to: biometria linii pa- pilarnych (odcisków palców), tęczów- ki oka, siatkówki oka, wzoru naczyń krwionośnych palca i dłoni, kształtu
Najpopularniejsze techniki biometryczne:
r odcisk palca (układ punktów charakterystycznych linii papilarnych) r tęczówka lub siatkówka oka (cechy charakterystyczne)
r głos (analiza charakterystyki)
r rozpoznawanie twarzy (analiza obrazu 2D/3D)
r geometria dłoni (cechy charakterystyczne)
r podpis odręczny (charakterystyka wizualna plus sposób jego złożenia) r naczynia krwionośne palca (unikalny układ naczyń krwionośnych)
r naczynia krwionośne dłoni (unikalny układ naczyń krwionośnych)
nr 15–16 (273–274) • październik 2015
iT Reseller 41


































































































   39   40   41   42   43