Technologie biometryczne nie załatwią wszystkiego

Technologie biometryczne - jak rozpoznawanie odcisków palców, skanowanie źrenic, rozpoznawanie głosu, rysów twarzy i charakteru pisma i inne - nie zapewnią firmie 100-proc. bezpieczeństwa.

Opracowanie przedstawione przez Cutter Consortium proponuje 10-punktową agendę działań na rzecz oceny uwarunkowań wprowadzenia tychże technologii. Jak podkreślają autorzy publikacji, biometria stanie się realnym narzędziem poprawy bezpieczeństwa dopiero, kiedy wyjdzie z przestrzeni eksperymentalnych i na dobre zagości w świecie prawdziwych niebezpieczeństw. Jednym z jej ograniczeń jest choćby to, że nie jesteśmy w stanie przechowywać elektronicznych identyfikatorów dla wszystkich żywych organizmów.

Żaden system nie jest całkowicie bezpieczny, opiera się bowiem na zaufaniu do pewnej grupy uprzywilejowanych osób. I nawet najbardziej rozwinięte techniki identyfikacji i autoryzacji nie są w stanie do końca powstrzymać owych uprzywilejowanych użytkowników, jeśli podejmą działania w złej woli lub wykażą się beztroską. Do monitorowania zachowania potrzeba zatem innych narzędzi. Ponieważ problem nie jest natury technicznej, nie można go też rozwiązać metodami technicznymi - stwierdzają autorzy opracowania.

Według Cutter Consortium wprowadzenie biometrii powinno poprzedzić dobre rozpoznanie jak działa struktura organizacyjna w firmie. Jeśli odpowiednie schematy i systemy organizacyjne wspierające technologię nie są stosowane, biometria będzie dawać jedynie złudne poczucie bezpieczeństwa. Innym wreszcie problemem jest oszacowanie, ile może w firmie wynosić optymalny koszt uwierzytelniania dostępu.

Cutter Consortium sugeruje w tej sytuacji następujące działania zmierzające do oceny potencjalnej przydatności i skuteczności technologii biometrycznych w firmie:

1. Określenie, co jest warte ochrony - i za jaką cenę?

2. Uznanie, że ludzie będą najsłabszym punktem systemu bezpieczeństwa.

3. Monitorowanie i ocena funkcjonowania systemu haseł - takie ćwiczenie, poprzez ustalenie np. w jaki sposób przechowywane są hasła przez pracowników da wyobrażenie o jakości dotychczasowych zabezpieczeń.

4. Oszacowanie kosztu obecnego systemu bezpieczeństwa.

5. Rozpoznanie i zmapowanie uprawnień poszczególnych pracowników do zasobów. Podniesienie poziomu zabezpieczeń tam, gdzie dostęp jest zbyt prosty albo wartość zasobów duża.

6. Wybór szybkiej, wiarygodnej metody uwierzytelniania pracowników.

7. Szkolenie pracowników w zakresie oceny bezpieczeństwa, ustanowienie wskaźników jego oceny i wypełniania założeń w tym zakresie.

8. Oszacowanie kosztu zastosowania technologii biometrycznych zastosowanych w help desku. Czy przynosi oszczędności?

9. Czy wprowadzenie uwierzytelnienia biometrycznego pozwoli na zrezygnowanie z tokenów i kart ID i tym samym oszczędności? Średni koszt tokenów przeliczeniu na użytkownika wynosi 60 USD.

10. Rozważenie, czy jeśli aplikacje i serwery wymagają uwierzytelnienia biometrycznego, to można oszczędzić na technologiach wykrywania włamań?


Zobacz również