Zapewnienie niepowtarzalności osób

Wyjątkowość systemów identyfikacji biometrycznej zazwyczaj koncentruje się na zapobieganiu podwójnemu zapisowi do programów lub aplikacji, takich jak program świadczeń socjalnych. Główne zastosowanie tej aplikacji występuje w sektorze publicznym, chociaż podobne systemy mogłyby zostać wdrożone, aby zapobiec podwójnemu zapisaniu się do programów świadczeń pracowniczych

Dostęp do obiektów (systemy dostępu fizycznego)

Systemy dostępu do obiektów „monitorują, ograniczają lub umożliwiają przemieszczanie się osoby lub obiektu do lub z określonego obszaru”. W tych systemach dane biometryczne zastępują lub uzupełniają klucze, karty dostępu lub karty bezpieczeństwa, umożliwiając upoważnionym użytkownikom dostęp do pokoi, skarbców i innych bezpiecznych obszarów. Systemy dostępu fizycznego są często wdrażane w głównych miejscach infrastruktury publicznej, takich jak lotniska, punkty kontroli bezpieczeństwa i obiekty graniczne, w celu monitorowania i ograniczania ruchu osób nieupoważnionych lub podejrzanych. Oprócz wejścia do bezpiecznych pomieszczeń, fizyczne systemy dostępu, gdy są stosowane w warunkach biznesowych, obejmują systemy rejestracji czasu pracy, łącząc dostęp do lokalizacji z audytem, ​​kiedy nastąpiło uwierzytelnienie. Technologie biometryczne są wykorzystywane do fizycznej kontroli dostępu od jakiegoś czasu, ale nadal reprezentują szereg możliwych wdrożeń, od samodzielnych zamków drzwi z czytnikiem linii papilarnych po kompletne systemy z centralnym przechowywaniem szablonów biometrycznych, rejestrowaniem i zabezpieczeniem przed awarią zasilania. Wybór systemu z tak szerokiej gamy produktów musi pasować do ogólnego stanu bezpieczeństwa obiektu, szczególnie w odniesieniu do przechowywania szablonów. Na przykład w prostym autonomicznym systemie drzwi szablony odcisków palców byłyby przechowywane w urządzeniu blokującym lub w jego pobliżu, a system mógłby nie mieć żadnych funkcji rejestrowania. O ile nie są połączone z alarmami nadzoru i włamań przewidującymi fizyczne zagrożenie, urządzenia te są bardziej odpowiednie do zastosowań o niższym poziomie bezpieczeństwa, takich jak magazyny, w których dostęp do klucza fizycznego może nie zapobiegać kradzieży. Systemy połączone centralnie oferują jednak lepszą integrację z ogólnym monitorowaniem i kontrolą dostępu, ale cierpią z powodu problemów z komunikacją i zasilaniem podczas przesyłania szablonów przez sieć. Wybór produktu, który dobrze współdziała z innymi częściami ogólnego systemu kontroli dostępu, ma kluczowe znaczenie.

Bezpieczeństwo (systemy dostępu logicznego)

Systemy dostępu logicznego „monitorują, ograniczają lub udzielają dostępu do danych lub informacji”. Przykłady obejmują dostęp do komputera lub sieci lub dostęp do konta. W tych systemach dane biometryczne zastępują lub uzupełniają kody PIN, hasła i tokeny. Wielkość i wartość handlu elektronicznego oraz wartość wrażliwych i osobistych informacji transportowanych i / lub przechowywanych w sieciach i komputerach sprawiają, że wykorzystanie danych biometrycznych do zabezpieczenia dostępu logicznego jest o wiele silniejszym segmentem przemysłu niż zabezpieczenia fizyczne. Wykorzystanie technologii biometrycznych do logicznej kontroli dostępu jest wciąż w powijakach. Najczęstszym podejściem biometrycznym jest użycie czytników linii papilarnych z samodzielnym czytnikiem USB lub z czytnikiem wbudowanym w laptop. Producenci zaczynają wprowadzać układ Trusted Platform Module (TPM) do nowych laptopów, aby obsługiwać różnorodne aplikacje kryptograficzne. W połączeniu z urządzeniami biometrycznymi, takimi jak czytniki linii papilarnych, układ TPM umożliwia aplikacjom, takim jak BitLocker firmy Microsoft, stosowanie biometrycznej kontroli dostępu do zaszyfrowanych woluminów na dysku twardym. Takie technologie są wciąż na tyle nowe, że mogą mieć problemy z kompatybilnością wsteczną i wsparciem między producentami, ale oferują one obietnicę znacznie bezpieczniejszego dostępu logicznego.

Obszary zastosowań

Chociaż istnieje wiele potencjalnych zastosowań biometrii, te podstawowe można podzielić na cztery kategorie: bezpieczeństwo systemów (systemy logicznego dostępu), dostęp do obiektów (systemy dostępu fizycznego), zapewnienie niepowtarzalności osób oraz systemy identyfikacji publicznej. Wspólną cechą tych czterech aplikacji jest to, że wszystkie opierają się na osobach zarejestrowanych w systemach. Znaczenie tego, czy osoby są zarejestrowane, czy nie, zostanie wyjaśnione potem.

Identyfikacja, weryfikacja i uwierzytelnienie

Biometria może pełnić kilka ról związanych z identyfikacją i uwierzytelnianiem (więcej informacji na temat tych pojęć można znaleźć w rozdziale 28 niniejszego podręcznika). Role te są często powiązane z użyciem terminu uwierzytelnienie biometryczne, podczas gdy w rzeczywistości system wykorzystujący dane biometryczne może przeprowadzać identyfikację, weryfikację lub uwierzytelnianie… lub ich połączenie. Aby uniknąć nieporozumień w używaniu terminów, ważne jest, aby rozróżnić różne sposoby wykorzystywania danych biometrycznych. Systemy identyfikacji odpowiadają na pytanie, za kogo się podajesz? Pozwalają na wybranie pojedynczego przedmiotu z możliwej grupy przedmiotów na podstawie prezentacji informacji identyfikujących. Systemy identyfikacyjne są często określane jako systemy 1: N (onet-N lub jeden do wielu), ponieważ informacje biometryczne podmiotu są porównywane z wieloma (N) rekordami w celu ustalenia, który z nich jest zgodny. Ten rodzaj systemu ma zastosowanie w wyszukiwaniu pozytywnego dopasowania (takiego jak rozpoznawanie twarzy, które można by wykonać na lotniskach lub stadionach w celu znalezienia terrorystów), ponieważ a także dopasowanie negatywne (mające na celu zapewnienie, że dane biometryczne danej osoby nie są obecne w bazie danych, np. uniemożliwianie ludziom zapisywania się więcej niż raz do programów świadczeń na dużą skalę). Ale identyfikacja biometryczna może również służyć jako wygodny substytut wprowadzania nazwy użytkownika lub przeciągnięcia karty w celu podania tożsamości do automatycznego systemu wprowadzania danych lub logicznego systemu kontroli dostępu. Systemy weryfikacji odpowiadają na pytanie: czy jesteś tym, za kogo się podajesz? Próbują dopasować podane informacje (hasła, identyfikatory tokenów lub dane biometryczne) z wcześniej zarejestrowanymi („zarejestrowanymi”) danymi uwierzytelniającymi przechowywanymi w systemie; dopasowanie do próby jest wybierane przez określony identyfikator użytkownika (ID) przedstawiony przez podmiot. Biometryczne systemy weryfikacji są określane jako systemy 1: 1 (jeden do jednego), ponieważ chociaż mogą zawierać tysiące, a nawet miliony zapisów biometrycznych, „zawsze opierają się na tym, że dane biometryczne użytkownika są porównywane tylko z jego własnymi zarejestrowane dane biometryczne ”. Zatem prezentacja informacji biometrycznych ma na celu potwierdzenie (lub uwierzytelnienie) prawdziwości roszczenia podmiotu do przedstawionej tożsamości. To, czy jeden z tych systemów biometrycznych kwalifikuje się jako system uwierzytelniania, zależy od implementacji. Biometryczny system weryfikacji, który łączy w pary identyfikator użytkownika w przypadku danych biometrycznych zawsze przeprowadza zarówno identyfikację, jak i uwierzytelnianie. W takim przypadku dane biometryczne są używane zamiast znanego hasła lub danych wyjściowych tokena uwierzytelniającego i mogą zwiększyć bezpieczeństwo, unikając niektórych luk w zabezpieczeniach, które są plagą innych danych uwierzytelniających. Z drugiej strony system identyfikacji biometrycznej nie zawsze przeprowadza uwierzytelnianie. Może również pełnić rolę systemu uwierzytelniania, jeśli zostaną przedstawione dodatkowe czynniki uwierzytelniające (takie jak kod PIN) w celu potwierdzenia, że ​​dane biometryczne są rzeczywiście przedstawiane przez podmiot, który system identyfikuje jako powiązany z informacjami. Bez drugiej informacji potwierdzającej powiązanie użycie identyfikatora biometrycznego zastępuje prezentację innych identyfikatorów użytkownika (takich jak wpisywanie identyfikatora użytkownika) iw tym sensie nie dokonuje uwierzytelnienia. Można argumentować, że ponieważ dane biometryczne odnoszą się bezpośrednio do jakiejś części ciała podmiotu lub do obserwowalnych cech zachowania podmiotu, przedstawienie danych biometrycznych należy uznać za formę bezpośredniego uwierzytelnienia. Zgodnie z tą argumentacją, w taki sam sposób, w jaki ochroniarz rozpoznaje upoważnionych pracowników przy bramie w ramach kombinacji identyfikacji / uwierzytelniania, biometryczny system identyfikacji w pewnym sensie uwierzytelnia podmiot. Argument ten jednak przesłania luki, które mogą oznaczać oba podejścia: strażnik może zostać oszukany przez przebranie, może błędnie zidentyfikować rodzeństwo (zwłaszcza bliźniaki) lub po prostu przeoczyć wystarczająco podobną twarz. Podobnie, automatyczny system identyfikacji biometrycznej może dać się nabrać na sfałszowane dane uwierzytelniające, a także nie rozróżniać bardzo podobnych danych biometrycznych. Poleganie na pojedynczej prezentacji biometrycznej zarówno do identyfikacji, jak i niejawnego uwierzytelnienia jest z pewnością szybsze i wygodniejsze, ale może wiązać się z ryzykiem, które powinno zostać złagodzone przez drugi czynnik uwierzytelniania . Systemy identyfikacji biometrycznej są trudniejsze do zaprojektowania i wdrożenia niż systemy weryfikacyjne ze względu na rozbudowane możliwości wyszukiwania biometrycznych baz danych. Ponadto systemy identyfikacyjne są bardziej podatne na błędy niż systemy weryfikacyjne, ponieważ trzeba przeprowadzić o wiele więcej dopasowań, które zwiększają możliwość popełnienia błędu. Systemy weryfikacji są ogólnie znacznie szybsze (często podejmują decyzję o dopasowaniu / braku dopasowania w czasie krótszym niż sekunda) i dokładniejsze niż systemy identyfikacyjne. Systemy weryfikacji, w przeciwieństwie do systemów identyfikacyjnych, przeważają w zastosowaniach sektora prywatnego, zwłaszcza w aplikacjach bezpieczeństwa komputerowego i sieciowego. Systemy weryfikacji dominują również w aplikacjach zaprojektowanych do uwierzytelniania praw dostępu do budynków i pomieszczeń, chociaż czasami systemy identyfikacji są również wdrażane w środowiskach o wysokim poziomie bezpieczeństwa. Systemy identyfikacji często znajdują się w zastosowaniach sektora publicznego, takich jak egzekwowanie prawa (np. Zwolnienie warunkowe i administracja więzienna, medycyna sądowa itp.), Programy pożytku publicznego na dużą skalę, wywiad i aplikacje związane z bezpieczeństwem narodowym.

Właściwości biometrii

Współczesne znaczenie biometrii podkreśla jej zautomatyzowane aspekty, które pozwalają na wdrażanie na dużą skalę. Najczęściej cytowaną definicją biometrii jest pewna odmiana „automatycznej identyfikacji osoby na podstawie jej cech fizjologicznych lub behawioralnych”. Termin „biometria” jest generalnie używany jako rzeczownik w odniesieniu do automatycznego rozpoznawania osób na podstawie ich cech fizycznych lub behawioralnych. Termin „biometryczny” może być używany jako rzeczownik w odniesieniu do pojedynczej technologii lub środka (np. Skan palca jest powszechnie stosowaną metodą biometryczną) lub jako przymiotnik, tak jak w przypadku „systemu biometrycznego wykorzystującego zintegrowany sprzęt i oprogramowanie do przeprowadzania identyfikacji lub weryfikacja.” Biometria od dawna jest reklamowana jako możliwe rozwiązanie problemów i luk w zabezpieczeniach innych powszechnie stosowanych metod uwierzytelniania i identyfikacji. Reprezentują wyrafinowane wersje tradycyjnych środków identyfikacji, takich jak osłona umożliwiająca dostęp do użytkownika, którego strażnik rozpoznaje na podstawie wzroku. Biometrię powszechnie definiuje się jako zautomatyzowane metody rozpoznawania / weryfikacji / identyfikacji osób w oparciu o pewne mierzalne cechy fizjologiczne lub behawioralne, takie jak odciski palców, geometria dłoni, kształt twarzy, wzór tęczówki, głos, podpis i tym podobne. Podczas gdy identyfikatory (ID) i klucze uwierzytelniają użytkownika na podstawie tego, co posiada użytkownik, a hasła / osobiste numery identyfikacyjne (PIN) uwierzytelniają użytkownika na podstawie tego, co wie użytkownik, biometria umożliwia uwierzytelnianie i weryfikację tożsamości na podstawie tego, kim jest użytkownik. Ponieważ biometryczne metodologie uwierzytelniania faktycznie opierają identyfikację na fizjologicznych lub behawioralnych „elementach” użytkownika, biometria stanowi jedyną formę uwierzytelnienia, która bezpośrednio uwierzytelnia użytkownika. Biometria ma wiele innych oczywistych zalet w porównaniu z innymi powszechnie używanymi metodami uwierzytelniania. W przeciwieństwie do identyfikatora lub klucza USB, nie można łatwo zgubić lub zgubić odcisku palca lub innych środków biometrycznych. Podobnie, w przeciwieństwie do przypadku z haseł i PIN-ów, nie trzeba pamiętać i nie można zapomnieć o jakiejś fizjologicznej lub behawioralnej charakterystyce. Chociaż środki biometryczne mogą być zagrożone, generalnie biometria jest znacznie trudniejsza do manipulowania poprzez kradzież, fałszowanie, udostępnianie lub niszczenie niż inne powszechnie używane narzędzia uwierzytelniania. Biometria zapewnia również sporą wygodę, w przeciwieństwie do kłopotów z zapamiętywaniem dziesiątek haseł. Chociaż początkowe koszty są dość wysokie, wdrożenie systemów biometrycznych zwykle skutkuje znacznie niższymi kosztami administracyjnymi niż inne metody dostępu ze względu na mniejszą liczbę wezwań do działu pomocy technicznej w celu zresetowania haseł, brak konieczności wydawania zastępczych identyfikatorów itd. Z tych i innych powodów biometria jest postrzegana jako zapewniająca lepsze bezpieczeństwo, zwiększoną wydajność i bardziej wiarygodne zabezpieczenie tożsamości niż inne powszechnie stosowane metody uwierzytelniania / identyfikacji oparte na tym, co posiada użytkownik lub co wie. Teoretycznie prawie każda cecha fizjologiczna i / lub behawioralna człowieka może być wykorzystana jako miara biometryczna. Jednak, aby zmieścić się w realnym, potencjalnie dokładnym i praktycznym systemie biometrycznym, używana biometria powinna również spełniać cztery inne wymagania oferowane przez Jaina i Bolle, Connell, Pankanti, Ratha i Seniora:

  1. Uniwersalność. Każda osoba powinna mieć cechę biometryczną.
  2. Wyjątkowość. Żadne dwie osoby nie powinny być takie same pod względem cech biometrycznych. Jain zaproponował nieco niższy standard charakteru odróżniającego, zdefiniowany jako „dwie dowolne osoby byłyby wystarczająco różne pod względem cechy”.
  3. Trwałość. Dane biometryczne powinny być stosunkowo niezmienne przez dłuższy okres czasu.
  4. Kolekcjonalność. Charakterystyka biometryczna powinna nadawać się do pomiaru ilościowego w praktyczny sposób.

Bolle, Connell, Pankanti, Ratha i Senior argumentowali, że biometria powinna mieć również piąty atrybut: akceptowalność, definiowana jako „konkretna populacja użytkowników i ogół społeczeństwa nie powinien mieć poważnych zastrzeżeń co do pomiaru / gromadzenia danych biometrycznych”. Jain argumentował, że praktyczny system biometryczny powinien uwzględniać dwa inne

atrybuty: (1) wydajność, czyli „osiągalna dokładność i szybkość rozpoznawania, zasoby wymagane do osiągnięcia pożądanej wydajności, a także czynniki operacyjne i środowiskowe, które mają wpływ na wydajność” oraz (2) obejście, które „odzwierciedla sposób system można łatwo oszukać przy użyciu oszukańczych metod ”. Wraz z tym tokiem myślenia odkrywamy, że eksplozja BYOD w miejscu pracy otwiera drogę do zarządzania tożsamością i dostępem. Wraz z przejęciem AuthenTec przez Apple w 2012 r., Przypuszczenia szły w parze z propozycją nowego mobilnego urządzenia biometrycznego do użytku wewnątrz i na zewnątrz przedsiębiorstwa. Podczas gdy era BYOD przyniosła atrybut „akceptowalności”, koncepcja Jaina dotycząca właściwych czynników operacyjnych i środowiskowych wciąż istnieje – to, w jakim stopniu zostanie to zaakceptowane, zostanie określone przez to, jak dobrze można nimi zarządzać i scentralizować za pomocą systemów IAM.

Przegląd i historia

Stosowanie niezautomatyzowanych danych biometrycznych sięga początków ludzkiej cywilizacji, kiedy to jednostki zaczęły identyfikować inne osoby na podstawie pewnych cech fizycznych lub behawioralnych. Koncepcja biometrii jako środka uwierzytelniania sięga ponad 2000 lat wstecz. Już w 300 r. p.n.e. garncarze asyryjscy używali odcisku palca jako wczesnej formy identyfikacji marki dla swoich towarów. Stosowanie podpisów odręcznych (kotletów) w klasycznych Chinach to kolejny przykład wczesnej biometrii. W pierwszym przypadku formalnego, prawnego systemu uwierzytelniania biometrycznego, odciski palców były używane do podpisywania umów za panowania dynastii Tang (618–906). Rozwój współczesnych systemów biometrycznych można postrzegać jako wynik wysiłków naukowców kryminalistycznych i organów ścigania w celu zidentyfikowania i sklasyfikowania przestępców pod koniec XIX i na początku XX wieku. W 1882 roku Alphonse Bertillon wprowadził system pomiarów ciała zwany antropometrią w celu identyfikacji przestępców. Ten system okazał się niewiarygodny, ponieważ wykonane pomiary nie były unikalne w skali światowej. Uczeń Bertillona, ​​Edmund Locard, zaproponował później system odcisków palców oparty na pracy Sir Edmonda Galtona do identyfikacji ludzi poprzez analizę unikalnych punktów na grzbietach i porach odcisków palców. System Locarda, który wykorzystywał 12 punktów Galtona, jest do dziś uważany za niezawodny. Ta metodologia leży u podstaw w pełni zautomatyzowanej nowoczesnej biometrii, w tym zintegrowanych zautomatyzowanych systemów identyfikacji odcisków palców (IAFIS) używanych przez organy ścigania. Komercyjne systemy biometryczne (zazwyczaj opierające się na geometrii dłoni) zaprojektowane do użytku w fizycznym dostępie do budynków, pojawiły się w latach sześćdziesiątych i siedemdziesiątych XX wieku. Biometryczne metody identyfikacji i weryfikacji tożsamości, w tym automatyczna analiza odcisków palców i technologie rozpoznawania twarzy, były dostępne i stosowane przez niektóre agencje rządowe / publiczne (np. Organy ścigania, wywiad i bezpieczeństwo narodowe) oraz kilka branż prywatnych (np. Rozpoznawanie twarzy) skanów w kasynach) od lat 60. i 70. Niezależnie od potencjalnych korzyści i zalet w porównaniu z innymi metodami uwierzytelniania, biometria nie była szeroko stosowana, szczególnie w świecie korporacji. Analitycy wymieniają wysokie koszty sprzętu i wdrożenia, problemy technologiczne, słabe punkty określonych danych biometrycznych, brak standardów i opór użytkowników (zwłaszcza obawy o prywatność) jako przyczyny braku wdrożenia. Jednak od lat 90. XX wieku znaczące udoskonalenia technologii biometrycznych, ruch w kierunku standaryzacji, zmiany regulacyjne wymagające od organizacji przyjęcia rygorystycznych kontroli bezpieczeństwa i prywatności oraz znacznie obniżone koszty zachęciły do ​​szerszego zastosowania. Szereg agencji rządowych Stanów Zjednoczonych (np. Departament Bezpieczeństwa Wewnętrznego, Departament Transportu, Departament Obrony, Ceł i Ochrony Granic, Departament Sprawiedliwości, Narodowa Biblioteka Medyczna) i firm w niektórych branżach (np. Służba zdrowia i finanse) znacznie zwiększył wykorzystanie danych biometrycznych w ciągu ostatnich kilku lat – jest to czynnik, który prawdopodobnie zachęci inne organizacje również do przyjęcia biometrii. HP i Lenovo oferują skanery linii papilarnych w swoich komputerach przenośnych, umożliwiając użytkownikom zwiększenie bezpieczeństwa, wymagając przesunięcia palca i hasła (lub po prostu przesunięcia palcem) w celu uzyskania dostępu do plików. Inni producenci komputerów i dostawcy urządzeń peryferyjnych dodali skanowanie odcisków palców do klawiatur komputerowych i / lub opracowali samodzielne skanery linii papilarnych, które łączą się z komputerami przez port uniwersalnej magistrali szeregowej (USB). Niektórzy analitycy postrzegają ataki z 2001 roku na World Trade Center i Pentagon również jako kluczowy bodziec do zwiększonego wykorzystania biometrii do uwierzytelniania i identyfikacji. Ataki terrorystyczne odegrały kluczową rolę w zachęcaniu do adopcji nie tylko dlatego, że zwiększyły obawy firm i agencji o bezpieczeństwo, ale także dlatego, że wpływ i konsekwencje ataków terrorystycznych zdają się obniżyć odporność użytkowników na wykorzystywanie biometrii przez pracodawców i rząd . Innymi słowy, w ten sam sposób, w jaki zagrożenie globalnym terroryzmem zmniejszyło sprzeciw opinii publicznej wobec możliwych naruszeń swobód obywatelskich w wyniku wdrożenia amerykańskiej ustawy PATRIOT Act i innych środków związanych z bezpieczeństwem, wydaje się, że ataki te spowodowały, że wiele osób straciło wrażliwe na potencjalne konsekwencje biometrii, które naruszają prywatność. Boroshok poinformował w 2007 r., Że ankieta sponsorowana przez AuthenTec wykazała, że ​​71 procent konsumentów w USA zapłaciłoby więcej za opcje zabezpieczeń biometrycznych w swoich telefonach komórkowych, a 63 procent konsumentów zapłaciłoby dodatkowy koszt za dodanie tych opcji do ich komputerów osobistych. Zmieniające się środowisko bezpieczeństwa wywołało prognozy szybkiego wzrostu biometrii. W 2004 roku Międzynarodowa Grupa Biometryczna (IBG) przewidziała szybki wzrost branży biometrycznej w ciągu następnych kilku lat, od przychodów w wysokości poniżej 50 mln USD w 2004 r. Do prawie 200 mln USD w 2008 r.2 Pod koniec 2003 r. Analitycy z San Jose w Kalifornii – firma badawcza Frost and Sullivan z siedzibą w USA przewidywała, że ​​aplikacje biometryczne z aplikacji komercyjnych (z wyłączeniem IAFIS Federalnego Biura Śledczego) wzrosną z 93,4 mln USD w 2001 r. Do 2,05 mld USD w 2006 r. – z 700 mln USD (w 2006 r.) przewidywane przed atakami z 11 września 2001 roku. W styczniu 2009 roku IBG opublikowało swoje najnowsze prognozy wzrostu rynku dla branży biometrycznej. Oszacowali, że przychody branży biometrycznej wzrosną z 3,01 mln USD w 2007 r. Do ponad 7,4 mln USD w 2012 r.3 Jest to dalekie od ich początkowej przewidywanej stopy wzrostu opublikowanej w 2004 r. I można ją przypisać brakowi standardów, kwestiom regulacyjnym i grupom zajmującym się prywatnością. który potępił naruszenie ich prywatności przez te urządzenia (IBG nie opublikował publicznie nowszego raportu, więc nie możemy stwierdzić, czy te prognozy zostały spełnione). Pomimo różowych prognoz analityków branżowych, wdrażanie systemów uwierzytelniania biometrycznego nadal pozostaje w tyle. Niektóre firmy nadal powołują się na kwestie związane z kosztami (chociaż te maleją) i obawy dotyczące prywatności, podczas gdy inne wskazują na problemy związane z wdrażaniem biometrii na lotniskach i wśród agencji rządowych. Ogólnie rzecz biorąc, badania firm wskazują, że prognozy dotyczące dramatycznego i szybkiego wzrostu we wdrażaniu biometrii mogą być zawyżone. Potwierdza to niedawne badanie priorytetów wydatków z 2013 r. Opublikowane przez InformationWeek. Spośród 513 firm, które odpowiedziały na ankietę, 13 procent zmniejszyło budżet w stosunku do budżetów na 2012 rok, a 43 procent nie zmieniło swoich budżetów – dla wielu jest to mentalność „rób, co możesz, mając to, co masz”. Jednak mimo to 58 procent ankietowanych chciało ogólnie poprawić swoje bezpieczeństwo. Jednak w innym badaniu przeprowadzonym w 2013 r. Ankieta „Strategic Security Survey” przeprowadzona przez InformationWeek ujawniła, że ​​52 procent z ponad 1000 respondentów chciało poprawić swoje praktyki zarządzania tożsamością i hasłami. Pozorne rozłączenie można przypisać kierownictwu, które chce obniżyć koszty, oraz stale zmieniającemu się światowi przepisów – wielu czeka, aby zobaczyć, jak będzie wyglądał krajobraz, gdy opadnie kurz. Ankieta przeprowadzona przez Forrester Research z 2003 r. Wykazała, że ​​tylko 1% firm wdrożyło systemy biometryczne, tylko 3% miało w toku wdrażanie systemów biometrycznych, tylko 15% testowało dane biometryczne, a 58% ankietowanych nie planowało ich wypróbować. Dziesięć lat później nadal nie widzimy żadnego istotnego przyjęcia uwierzytelniania biometrycznego.

PODSTAWY I ZASTOSOWANIA

Biometria opiera się na pomiarze i dopasowaniu charakterystycznych cech fizjologicznych i / lub behawioralnych. Te pierwsze opierają się na bezpośrednim pomiarze fizjologicznej charakterystyki jakiejś części ludzkiego ciała. Przykłady fizjologicznych danych biometrycznych obejmują skany palców, dłoni, siatkówki, twarzy i tęczówki. Te ostatnie pośrednio mierzą cechy ludzkiego ciała na podstawie pomiarów i danych pochodzących z działania. Powszechnie używane dane biometryczne behawioralne obejmują skanowanie głosu i sygnatur oraz wzorce naciśnięć klawiszy.

ZNACZENIE IDENTYFIKACJI I WERYFIKACJI

Zapewnienie tożsamości i autentyczności osób jest warunkiem wstępnym bezpieczeństwa i skuteczności w dzisiejszych działaniach organizacyjnych. Intruzi mogą uszkodzić infrastrukturę fizyczną i logiczną, wykraść zastrzeżone informacje, zagrozić konkurencyjnym aktywom i trwałości organizacyjnej. Tradycyjne metody rozpoznawania i identyfikacji, w których jedna osoba identyfikuje drugą na podstawie głosu, wyglądu fizycznego lub chodu, są niepraktyczne, nieefektywne i niedokładne w zakresie współczesnych działań organizacyjnych. Aby sprostać zapotrzebowaniu na szybkie, wydajne i opłacalne uwierzytelnianie, organizacje obecnie polegają głównie na dwóch metodach „czegoś, co wiesz” i „czegoś, co masz” (stosowanych indywidualnie lub łącznie) w celu weryfikacji tożsamości osób uzyskujących dostęp ich fizyczną i / lub logiczną infrastrukturę. Najbardziej niezawodne systemy uwierzytelniania wykorzystują wiele czynników uwierzytelniania.

AUTORYZACJA BIOMETRYCZNA : WPROWADZENIE

Kiedyś wyłącznie zakres kompetencji organów ścigania, wywiadu i agencji bezpieczeństwa narodowego, biometria – automatyczne rozpoznawanie ludzi na podstawie ich cech fizjologicznych lub behawioralnych – w końcu weszła do głównego nurtu biznesu jako metoda identyfikacji i uwierzytelniania dostępu do infrastruktury fizycznej i logicznej. . Kiedyś tylko marzenie, biometryczne technologie uwierzytelniania znacznie poprawiły bezpieczeństwo, wygodę i przenośność w porównaniu z innymi powszechnie stosowanymi metodami uwierzytelniania. Wskaźniki przyjęcia są nadal niższe, niż oczekiwali niektórzy specjaliści ds. Bezpieczeństwa; Jednak spadające koszty, ulepszenia technologii, zwiększone potrzeby w zakresie bezpieczeństwa i zmieniające się przepisy rządowe zachęcają do przyjęcia biometrii.