Szpiegom i terrorystom wstęp wzbroniony

Twoi konkurenci nie śpią - gotowi są nawet zatrudnić u Ciebie swojego pracownika lub przekupić Twój personel, by dobrać się do sekretów Twojej firmy. Terroryści sprawili, że nie czujesz się już bezpieczny nie tylko w samolocie, ale i w biurze. Zastanów się, co możesz (i powinieneś) zrobić, będąc na przykład właścicielem firmy, która musi pilnie strzec swoich tajemnic. Zobaczmy, co robią rządy i podległe im służby, by zapewnić nam bezpieczeństwo. Jak może w tym pomóc nowoczesna technologia?

Twoi konkurenci nie śpią - gotowi są nawet zatrudnić u Ciebie swojego pracownika lub przekupić Twój personel, by dobrać się do sekretów Twojej firmy. Terroryści sprawili, że nie czujesz się już bezpieczny nie tylko w samolocie, ale i w biurze. Zastanów się, co możesz (i powinieneś) zrobić, będąc na przykład właścicielem firmy, która musi pilnie strzec swoich tajemnic. Zobaczmy, co robią rządy i podległe im służby, by zapewnić nam bezpieczeństwo. Jak może w tym pomóc nowoczesna technologia?

Twój osobisty klucz - nie do zgubienia i nie do podrobienia.

Twój osobisty klucz - nie do zgubienia i nie do podrobienia.

Chcesz zapewnić sobie kontrolę nad dostępem do pomieszczeń - rejestrować osoby wchodzące do biura i czas ich pracy. Chcesz decydować, do jakiego sprzętu komputerowego, telekomunikacyjnego i zasobów danych będą mieć dostęp pracownicy. Nie ufasz jednak zabezpieczeniom, które łatwo zgubić, ukraść czy podrobić.

Służby graniczne muszą zorganizować sprawny ruch podróżnych na przejściach granicznych, nie doprowadzając jednak do paraliżu wskutek zbyt drobiazgowych kontroli. Policja chciałaby wyławiać z tłumu podróżnych na lotnisku czy klientów w centrum handlowym poszukiwanego przestępcę. Bank chciałby mieć pewność, że wypłaca pieniądze właściwej osobie.

To problemy stare jak świat. Tajne znaki, sekretne kody, hasła, banknoty przecięte na pół spotykamy w powieściach historycznych i współczesnych filmach szpiegowskich. W aktualnej wersji to karty identyfikacyjne, kody PIN i tokeny. Wszystkie mają wspólną cechę - można je zgubić, można wymusić ich wydanie. O ile trudno (dzisiaj) podrobić token czy mikroprocesorową kartę identyfikacyjną, o tyle karta z paskiem magnetycznym nie stanowi żadnego problemu dla fałszerza. Trzeba też pamiętać, że podanie prawidłowego kodu PIN dostarcza jedynie informacji, że ktoś znał właściwy kod; nie wiemy natomiast nic o tym, kto się nim posłużył. Można zweryfikować prawdziwość paszportu, ale co wiadomo o człowieku, który przedstawia go do kontroli?

Rozwiązanie większości tych problemów przynoszą techniki biometryczne.

Zajrzy Ci głęboko w oczy - Iris Access 2200 zapewnia najwyższy poziom bezpieczeństwa spośród obecnie dostępnych biometrycznych systemów kontroli dostępu.

Zajrzy Ci głęboko w oczy - Iris Access 2200 zapewnia najwyższy poziom bezpieczeństwa spośród obecnie dostępnych biometrycznych systemów kontroli dostępu.

Nie obejdzie się bez krótkiej definicji. Biometria zajmuje się uchwytnymi (mierzalnymi) cechami fizjologicznymi i charakterystykami zachowań ludzi w celu identyfikacji lub weryfikacji ich tożsamości. Do tego celu nadają się: odciski palców, wzorce tęczówki i źrenicy, geometria dłoni, próbki głosu, obraz twarzy, obraz małżowiny usznej, rysunek żył prześwitujących przez skórę, zapach czy w końcu pismo ręczne. Względy praktyczne eliminują niektóre z nich z zastosowań komercyjnych, co jednak nie umniejsza ich przydatności na przykład w kryminalistyce. Istotne, że cech fizjologicznych czy motorycznych nie można przekazać ani ukraść (pomijamy makabryczne eksperymenty chirurgiczne, choć i tu są ograniczenia - zobacz ramka "Czy palec żyje?" strona 52).

Są w większości tak unikatowe, jak tylko można sobie życzyć. Jeżeli zatem uda się zautomatyzować weryfikację w sposób akceptowalny dla weryfikowanego, będzie można jej użyć w wielu bardzo różnorodnych zastosowaniach. Skanowanie źrenicy zapewnia, co prawda, większy stopień bezpieczeństwa niż skanowanie tęczówki, ale wymaga oświetlenia źrenicy osoby badanej silnym strumieniem światła. Nikt rozsądny nie będzie się natomiast wzbraniał przed położeniem palca na czytniku czy skierowaniem wzroku w stronę kamery.

Trzeba pamiętać, że biometria nie rozwiąże wszystkich problemów z weryfikacją tożsamości. Wraz z rozwojem samej techniki, postępami w doskonaleniu sprzętu i oprogramowania staje się po prostu użytecznym narzędziem z dobrymi perspektywami rozwoju. Zastosowanie technik biometrycznych powinno być poprzedzone sporządzeniem opisu istniejącego stanu rzeczy (liczba pracowników i czas pracy, punkty dostępu do pomieszczeń i urządzeń, liczba i rodzaj transakcji, wielkość strumienia podróżnych w ciągu doby itd.), analizą wpływu ich zastosowania i możliwych korzyści, z uwzględnieniem problemu integracji z istniejącym oprogramowaniem i sprzętem. Wybór samej techniki powinien być pochodną, a nie punktem wyjścia tych rozważań.

Fachowa chińszczyzna

Weryfikacja tożsamości

Ustalenie, czy osoba podająca się za kogoś jest nią rzeczywiście. Polega na porównaniu "żywej" próbki z zapisanym wzorcem tożsamości w trybie one-to-one matching. Możliwe są tylko dwa wyniki - pozytywny lub negatywny. Opisywane procedury bezpieczeństwa opierają się wyłącznie na weryfikacji.

Identyfikacja tożsamości

Ustalenie, kim jest osoba, inaczej - kto jest właścicielem zapisanego wzorca. Badanie odbywa się w trybie one-to-many matching. Możliwe są różne wyniki - od zera do wielu trafień. Opiera się głównie na dwóch wzorcach - odciskach palców (co zawęża zakres wyników do osób mających przeszłość kryminalną, bo ich linie papilarne znajdują się w policyjnych kartotekach lub - jak w Stanach Zjednoczonych - dodatkowo do urzędników federalnych i przedstawicieli zawodów zaufania publicznego, bo od nich też pobiera się odciski palców), oraz fotografiach twarzy, które są dostępne dzięki biurom paszportowym i ewidencji ludności. Przyszłość procedur bezpieczeństwa należy do identyfikacji.

One-to-one matching

Porównanie cech osoby badanej (próbki) z jednym wzorcem zapisanym w bazie danych. Ponieważ system musi wiedzieć, z jakim wzorcem porównać próbkę, dodatkowo konieczna jest identyfikacja próbki - osoby weryfikowanej - za pomocą hasła, karty czy tokenu.

One-to-many matching

Porównanie cech osoby badanej (próbki) z tysiącami, a nawet milionami wzorców zapisanych w bazie danych. Prawdopodobieństwo błędu rośnie wraz z liczbą tych wzorców. Wymaga niezwykle wydajnego sprzętu i oprogramowania. Przypuszczalnie jedynie kilka służb policyjnych na świecie dysponuje efektywnymi systemami.

False acceptance rate

Współczynnik błędnej akceptacji. Im większa tolerancja systemu na odchylenia próbki od wzorca, tym większy komfort użytkowników (chorych, zakatarzonych, z podkrążonymi oczami), ale i niebezpieczeństwo zaakceptowania użytkowników nieuprawnionych. Większa wartość oznacza mniejsze bezpieczeństwo systemu.

False rejection rate

Współczynnik błędnych odrzuceń. Im mniejsza tolerancja systemu, tym większe ryzyko, że system odrzuci uprawnionych użytkowników, wykazujących odchylenia od zapisanego wzorca (powody jak wyżej). Większa wartość oznacza większe bezpieczeństwo systemu, jednak badania wykazują, że wielokrotne błędne odrzucenia wywołują u użytkowników frustrację, która może prowadzić do zachowań agresywnych, ponownie zwiększających współczynnik błędnych odrzuceń.

Cross-over error rate

Krzyżowy współczynnik błędu, czyli takie ustawienie progu tolerancji systemu, przy którym liczba błędnych akceptacji jest równa liczbie błędnych odrzuceń.

Dostępny na rynku, zaawansowany technologicznie, a jednocześnie nieuciążliwy dla osoby weryfikowanej sprzęt pozwala na zbudowanie systemów zabezpieczeń i kontroli dostępu w dowolnej konfiguracji, dostosowanej do aktualnych potrzeb.


Zobacz również