Galopujący w niezwykle szybkim tempie rozwój technologiczny oferuje ludziom wiele nowych możliwości. Niestety, wraz z postępem technologicznym, rośnie poziom zagrożenia cybernetycznego. Jednym z największych niebezpieczeństw współczesnego świata jest właśnie ryzyko destabilizacji bezpieczeństwa w cyberprzestrzeni, przybierające postać cyberterroryzmu.
Coraz częściej słyszymy o wyciekach wrażliwych informacji, publikacjach skradzionych treści, naruszeniu praw autorskich, zniesławieniu czy szerzonej na ogromną skalę dezinformacji. Sytuacja ta, zmusza społeczeństwo do refleksji nad naszym bezpieczeństwem w sieci. Warto zadać sobie pytanie: czy ja i informacje na mój temat są w jakikolwiek sposób bezpieczne w Internecie? Rozmyślając nad odpowiedzią, można dojść do wniosku, że potrzebujemy lepszych sposobów zabezpieczeń, niż tradycyjne karty, hasła, bądź numery PIN. Reakcją na to wyzwanie współczesnego bezpieczeństwa jest biometryczna kontrola dostępu.
Czym jest i na czym polega biometria?
Biometria jest sposobem na identyfikację konkretnej osoby na podstawie jej szczególnych cech fizycznych, a także behawioralnych, do których zaliczamy m.in.: charakterystykę budowy linii papilarnych, kształt dłoni, kształt twarzy, charakterystykę tęczówki oka, układ żył dłoni lub nadgarstka, sposób wypowiadania się, mowy, techniki uderzania w klawisze klawiatury, a także charakter pisma odręcznego. Źródłem techniki biometrycznej, jak w przypadku większości przełomowych odkryć technologicznych, jest wojsko. Początkowo biometria była wykorzystywana w celu ochrony wojskowych systemów informatycznych przed nieautoryzowanym dostępem. Aktualnie zdobywa co raz większość popularność, a wielu ludzi wskazuje, iż kontrola dostępu biometryczna jest zdecydowanie bardziej bezpieczna, od dotychczas rozpowszechnionych kart, haseł i kodów. Najistotniejszą różnicą między tradycyjnymi technikami uwierzytelniania dostępu a biometrią jest fakt, że wpisując hasło lub numer identyfikujemy samą znajomość danego hasła, czy numeru. Ma to więc związek z urządzeniem, nie konkretną osobą, jak w przypadku biometrycznej kontroli dostępu. Najczęściej stosowaną metodą z tego zakresu jest analiza linii papilarnych. Nasz odcisk palca jest charakterystyczną cechą, która z jednej strony jest prosta do zapisania, z drugiej zaś trudna do podrobienia oraz wykradzenia. Jak przebiega sam proces kontroli? Otóż funkcjonowanie biometrycznego systemu kontroli dostępu jest kilkuetapowe. Najpierw następuje identyfikacja wprowadzanej informacji, może być to rozpoznanie układu linii papilarnych czy barwy głosu. Kolejno rozpoczyna się weryfikacja efektów tego procesu, np.: poszukiwanie danego układu linii papilarnych w bazie systemu, w konsekwencji system podejmuje decyzję o dostępie – zezwala na niego lub nie.
Najpopularniejsze techniki biometryczne
Systemy biometrycznej kontroli dostępu działają w oparciu o analizę osobliwych cech ludzkich. Do aktualnie najpopularniejszych technik biometrycznych zaliczamy:
- system bazujący na układzie linii papilarnych;
- system bazujący na rozpoznawaniu tęczówki oka;
- system bazujący na identyfikacji geometrii dłoni;
- system bazujący na rozpoznaniu twarzy 2D oraz 3D;
- system bazujący na układzie naczyń krwionośnych;
- system bazujący na dynamice mowy.
Wyróżnić należy także rzadziej stosowaną technikę funkcjonującą w oparciu o kod DNA.
Zdecydowanie kontrola dostępu z wykorzystaniem technik biometrycznych, pozwala nam na zachowanie większego bezpieczeństwa. Jest to rodzaj kontroli dostępu, który zapewnia bardziej rzetelną identyfikację, niż dotychczas stosowane karty, hasła i piny. Dodatkowo systemy biometryczne charakteryzują się wygodą, bez obniżenia poziomu bezpieczeństwa Użytkownik nie musi już pamiętać niekiedy skomplikowanych ciągów cyfr i liter, a także nie jest zobligowany do stałego noszenia przy sobie specjalnych kart. W chwili obecnej techniki biometryczne są jednym z najprężniej rozwijających się działów teleinformatyki. Możemy się więc spodziewać udoskonalania jej systemów i jeszcze silniejszej gwarancji bezpieczeństwa.