Biometryczny strażnik

W związku z zagrożeniem terroryzmem i atakami hakerów, rośnie popyt na technologie bezpieczeństwa. Chronią one komputery, dane, budynki przed niepowołanym dostępem.

Publikacja: 21.11.2001 08:49

Największą karierę robią tzw. systemy biometryczne. Dzielą się one na dwie grupy. Pierwsza z nich bada łatwo odróżnialne cechy osobnicze (budowę ciała), druga zaś - charakterystykę zachowania, np. ruch czy emisję głosu. Najprostszym systemem biometrycznym jest czytnik odcisków palców. Zeskanowany obraz palca przekazywany jest do oprogramowania sterującego urządzeniem. Tam jest przetwarzany w celu uzyskania informacji o 66 unikatowych cechach układu linii papilarnych - podobnie jak w analizie kryminalistycznej. Informacja o odciskach palców jednego użytkownika zajmuje tylko około 60-80 bajtów, co znacznie upraszcza budowę systemu. Wady tego rozwiązania są jednak spore. Czytnik nawet najnowszej generacji wrażliwy jest na zabrudzenia (także samego palca) i nie można stosować go tam, gdzie warunki pracy wymagają noszenia rękawiczek (przemysł, medycyna, niektóre zastosowania wojskowe).

Czytniki linii stosowane są także jako systemy kontroli dostępu w sieciach komputerowych specjalnego przeznaczenia. Największy projekt tego typu został zrealizowany w policji holenderskiej oraz w służbach celnych Indonezji, gdzie dostęp do terminali komputerowych zabezpieczony jest właśnie skanerami palców.

Czytniki linii papilarnych przez pewien czas stosowała CIA. Zmieniło się to po tzw. aferze Donovanawa w końcu lat 90. Funkcjonariusz o wspomnianym nazwisku dokonał włamania, korzystając z rękawiczek, na których w silikonie odcisnął linie papilarne ręki kolegi (wcześniej upitego do nieprzytomności). Po takim "dowodzie" systemy kontroli dostępu w CIA wymieniono.

Innym, często ostatnio stosowanym systemem biometrycznym są skanery rysów twarzy i temperatury. Składają się z dwóch czytników - kamery wideo i termokamery. Utrwalają one obraz osoby i rozkład temperatur na powierzchni twarzy. Rysy analizowane są pod względem kilkudziesięciu tzw. cech dystynktywnych, stanowiących, według kryminalistyki, podstawowe wyróżniki twarzy każdej osoby. Termokamera, badająca rozkład temperatur na twarzy, służy do określenia, czy przypadkiem system nie ma do czynienia z maską nałożoną na twarz innej osoby.

Jedno

na 10 miliardów

Skanowanie siatkówki oka to jedna z najstarszych metod identyfikacji biometrycznej. Oko każdego człowieka posiada sieć naczyń krwionośnych odżywiających siatkówkę. Ich przebieg jest niepowtarzalny, podobnie jak odcisków palców. Korzystając z osiągnięć kryminalistyki, opracowano system kontroli dostępu, który po oświetleniu oka przez 1-3 sekundy pozwala na identyfikację osoby. Lekarze alarmują jednak, że światło czytników może powodować uszkodzenia wzroku. Dlatego identyfikacja siatkówki jest używana obecnie bardzo rzadko.

Zastąpiono ją nowym, doskonalszym systemem - skanowania tęczówki oka (iris scanning). Układ trzech kamer - z czego dwie są naprowadzające - przesyła monochromatyczny obraz siatkówki do oprogramowania kontroli dostępu. Obraz przekształcany jest w wektorową mapę 266 punktów tęczówki. Plik identyfikujący osobę tą metodą ma wielkość tylko 512 bajtów. Urządzenie jest niewrażliwe na osłonięcie oczu okularami, pochylenie głowy i oświetlenie. Czas identyfikacji wynosi nieco ponad 3 sekundy, a możliwość błędu 1:10 miliardów. System taki stosowany jest obecnie m.in. w UOP.

Ciekawym rozwiązaniem biometrycznym jest kontrola dostępu oparta na modelu pracy na klawiaturze. Chodzi o to, w jakich odstępach czasowych są naciskane poszczególne klawisze. Specjalny program potrafi wychwycić cechy charakterystyczne pisania na klawiaturze przez poszczególnych użytkowników. Metoda ta nie wymaga przechowywania dużej ilości danych - plik opisujący pracę na klawiaturze ma tylko 1 KB. Nie potrzeba również specjalnych urządzeń - wystarczy standardowy komputer.Technologie biometryczne są stosunkowo młode i minie jeszcze trochę czasu, zanim zostaną wybrane te najbardziej niezawodne. Już dziś wiadomo jednak, że zabezpieczenia tego rodzaju będą uzupełniać wszelkie rozwiązania kryptologiczne oparte np. na infrastrukturze klucza publicznego. Do tego nikt nie może zapominać o starych i dobrych zabezpieczeniach fizycznych, takich jak drzwi, zamki oraz pracownicy ochrony...

Gospodarka
Donald Tusk o umowie z Mercosurem: Sprzeciwiamy się. UE reaguje
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Gospodarka
Embarga i sankcje w osiąganiu celów politycznych
Gospodarka
Polska-Austria: Biało-Czerwoni grają o pierwsze punkty na Euro 2024
Gospodarka
Duże obroty na GPW podczas gwałtownych spadków dowodzą dojrzałości rynku
Materiał Promocyjny
Cyfrowe narzędzia to podstawa działań przedsiębiorstwa, które chce być konkurencyjne
Gospodarka
Sztuczna inteligencja nie ma dziś potencjału rewolucyjnego
Gospodarka
Ludwik Sobolewski rusza z funduszem odbudowy Ukrainy