Bezpečnost pro Jamese Bonda

Za poslední dobu postoupila biometrická řešení zajišťující bezpečnost prostřednictvím snímání jedinečných lid...


Za poslední dobu postoupila biometrická řešení zajišťující bezpečnost
prostřednictvím snímání jedinečných lidských znaků v mnohých směrech kupředu.
Značná zlepšení jsou zaznamenána především v jejich spolehlivosti, přesnosti,
škálovatelnosti i nákladové efektivitě pro podniky. I přesto však zůstávají pro
větší nasazení ve většině firem příliš drahými systémy, takže jsou nadále
ideální pouze pro prostředí s nejvyššími požadavky na bezpečnost.
Mezi běžně používané a pro podniky vhodné biometrické techniky patří
identifikace podle otisku prstu či geometrie ruky, hlasová verifikace,
skenování sítnice či duhovky nebo rozpoznávání obrazu obličeje. Vedle nich
ovšem existují i extrémní metody jako identifikace podle DNA, ušního lalůčku
nebo psaného vzorku, které mohou být využity v situacích, kdy je vyžadována
skutečně maximální bezpečnost (např. vstup na raketovou základnu).
Zavedení biometrických metod přispívá k velkému zvýšení zabezpečení, avšak
náklady na nákup hardwaru, instalaci a integraci do podnikových systémů, jakož
i vyškolení uživatelů jsou stále velkou překážkou, často navíc nedostatečně
vykompenzovanou reálnou mírou bezpečnosti zajišťované takovými systémy.
Problémy, které běžně bývají na pořadu dne (např. nemožnost přihlášení se jiným
prstem, jestliže si uživatel zraní ten, z něhož pochází vzorový otisk), můžeme
klidně přehlédnout.
Mapování těla
Ačkoliv pro získání dat k elektronické autetizaci lze použít mnoha metod, resp.
částí lidského těla, z hlediska uživatele je zřejmě nejpohodlnější snímání
otisků prstů. Tato metoda je také bezpochyby nejčastěji používána je současně
nejlevnější a nejjednodušeji implementovatelná. To však neznamená, že samotné
snímače různých výrobců pracují na stejném principu. Některé porovnávají smyčky
v otisku palce, jiné celé vzorky a některé využívají více či méně unikátní
techniky jako ultrazvuk.
Systémy založené na geometrii ruky jsou sice přesnější, nicméně v této oblasti
nedošlo k tak dramatickým cenovým poklesům jako u snímačů otisků prstů, takže
jsou v rámci podniků používány pouze na nejcitlivějších místech jako v
trezorech či datových centrech.
Banky jsou ideálními kandidáty pro zavedení hlasové verifikace. Pokud by např.
zákazníkům umožnily měnit své PINy s jejím využitím, ušetřily by tím tisíce
dolarů. Navzdory potenciálu pro zlepšování zákaznického servisu jsou však
techniky hlasové verifikace vesměs omezeny pro použití v interních sítích.
Různorodost telefonních přístrojů a kvality linek dosti stěžují možnost
provozovat je prostřednictvím veřejných sítí.
Jednou z nejvyspělejších, ale pro uživatele také nejméně příjemných metod
biometrie je skenování sítnice (tj. skenování jedinečných vzorků sítnice
světelným zdrojem o nízké intenzitě). Naproti tomu skenování duhovky bývá
realizováno pořízením fotografického snímku, a nevyžaduje tedy těsný kontakt s
uživatelem z hlediska jednoduchosti použití a systémové integrace nebyly tyto
způsoby právě ideální, ale v poslední době zde došlo k poměrně dramatickým
posunům k lepšímu. Přesto však využití skenování sítnice zůstává omezeno jen na
z bezpečnostního hlediska extrémně náročné oblasti, a to z důvodu značně
vysokých nákladů.
Nejvyšší míra bezpečnosti je zajištěna rozpoznáváním obrazu obličeje. Při něm
jsou porovnávány charakteristiky obličeje uživatele s uloženými výsledky
kalkulace založené na určitém algoritmu (podobné datovým hashům). Některé z
těchto systémů srovnávají dva statické obrázky, ale existují i takové, jež
dokáží zjišťovat identitu jedince nacházejícího se ve skupině lidí. Tato metoda
však zatím neslavila příliš velké úspěchy, pokud jde o její nasazení v
podnikové sféře. Vzhledem k její komplexitě a vysokým nákladům na implementaci
se používá vesměs jen v oblasti jaderných zařízení.
Dostat se pod kůži
V situaci, kdy se rozhodujete o tom, že podnikový bezpečnostní systém rozšíříte
o řešení založeným na biometrii, je výběr samotné technologie pouze polovinou
problému. Pozornost musíte rovněž zaměřit na problematiku identifikace vs.
verifikace, ukládání a uchovávání vzorů a síťovou infrastrukturu.
Náklady, rychlost zpracování a menší míra mylných ověření nahrávají popularitě
systémům založených na verifikaci tu používá většina biometrických produktů.
Biometrický záznam daného uživatele je ze storage prostoru vyvolán pomocí PINu,
tokenu nebo čipové karty a poté porovnán se sejmutým "živým" vzorkem. Na druhou
stranu řešení založená na principu identifikace prohledávají při porovnávání
sejmutého vzorku celou databázi. Jestliže jsou srovnávací parametry nevhodně
definovány, výsledkem hledání může být pro jedna data i více než jeden
uživatel. Obecně identifikace bez problémů funguje pro malou skupinu uživatelů,
bude-li se však jejich počet pohybovat např. nad tisíc, budou doba zpracování,
výpočetní výkon i náklady příliš vysoké. Jestliže zvolíte řešení pomocí
verifikace, následujícím problémem, před který budete postaveni, je návrh
způsobu uložení vzorových dat, která představují definované charakteristiky
uživatelů. Budou-li vzory nebo databáze, v níž jsou shromážděny, dílem
kompromisů během návrhu, lze počítat se zvýšenou pravděpodobností úspěchu při
možném útoku ze strany hackerů. Ti mohou např. přidat do databáze vlastní
neautorizované vzory, které jim umožní přístup do chráněné sítě, systému či
aplikací. Vzory jsou nejčastěji uchovávány v centrální databázi, lze však
využívat i alternativy mohou být uloženy rovněž v samotné biometrické čtečce
nebo v přenosném tokenu (např. v čipové kartě).
Centralizované databáze představují nejedno bezpečnostní riziko a takové řešení
bude současně znamenat další zátěž pro celou firemní síť. Samotná databáze musí
vyhovovat přísným bezpečnostním kritériím, v opačném případě pochopitelně
ohrozí účinnost zabezpečení celého biometrického systému. Lokální uložení vzoru
snižuje dobu zpracování dotazu, resp. ověření, avšak způsobí těžkosti při
přechodu uživatele k jinému počítači. Použití smart karet se tak může jevit
jako nejlepší řešení, neboť umožňuje pohyb mobilitu a současně nevyžaduje
centralizované ukládání citlivých dat. Ztráta tokenu však bude znamenat
komplikace s novým přihlašováním či registrací uživatele do systému může jít o
poměrně nákladný a časově náročný proces.
Při volbě konkrétního řešení hraje roli primární účel jeho zavádění je rozdíl,
jestli se firma se pouze snaží stabilizovat či snížit náklady na zajištění
bezpečnosti, nebo hodlá použitím biometrických technologií především
maximalizovat samotnou bezpečnost. První případ přitom není nijak zanedbatelný,
neboť podle některých průzkumů činí průměrné roční náklady na správu hesel
jediného uživatele v podniku 150-200 dolarů. Z toho plyne, že se náklady
spojené s implementací biometrické technologie začnou rychle vracet. Považujete-
li tedy tento důvod za primární, pak byste měli klást důraz především na to,
aby byla použitá technologie především uživatelsky přívětivá a bezproblémová.
Jiné nároky ovšem budete mít, jestli jako hlavní vidíte vysoce účinné
zabezpečení.

Perspektivy biometrie
Existuje několik sektorů, pro něž jsou právě biometrické metody velmi vhodným
řešení. Patří sem imigrační úřady, zdravotnictví, finanční služby atd. Některé
finanční společnosti předpokládají využití biometrie v širokém měřítku, např.
pro bankomaty (ATM), jiné se naopak omezí pouze na nejcitlivější situace
přístupy k trezorům, velké finanční transakce apod.
Biometrii musíme stále ještě řadit mezi technologie, které se nacházejí ve
stadiu vývoje, avšak v takovém stadiu, kdy už se začínají zřetelně projevovat
její výhody. Standardy umožňující interoperabilitu mezi čtečkami, vyšší
přesnost, spolehlivost a nižší náklady z ní zajisté učiní praktičtější nástroj
jednou. V současné době proto není efektivní alternativou pro všechny firmy,
ale pouze pro zmíněné specifické oblasti. Dá se předpokládat, že jestli se kdy
rozšíří v opravdu masovém měřítku, nestane se tak dříve než za 7 let. Mezi
důležité předpoklady patří pokračující pokles cen a vyřešení některých problémů
s ochranou soukromí a osobních údajů.

Maximální zabezpečení a realita
Někteří odborníci doporučují, že chcete-li dosáhnout vysokého stupně
spolehlivosti a zabezpečení, je vhodné použít více autentifikačních metod a
definovat, že pokud např. dva ze tří pokusů o autentizaci (různými metodami)
jsou úspěšné, bude uživateli přístup umožněn. Ideální je, jestliže se
biometrická metoda (která využívá něco, co je součástí vás samotných)
zkombinuje s klasickým uživatelským ID či heslem (tedy něčím, co víte) a
tokenem (tj. něčím, co vlastníte). Je třeba mít na paměti, že ne všechny metody
poskytují stejnou míru zabezpečení, a proto se pro různá prostředí hodí různé
typy autentizace. Ty způsoby, které poskytují vysokou přesnost, bývají obvykle
obtížněji použitelné a naopak. Dalším omezením může být škálovatelnost některá
řešení nejsou schopná zpracovat přihlášení většího počtu uživatelů ve stejném
okamžiku, takže nebudou vhodná pro použití ve vysoce škálovatelných aplikacích.
V mnohých odvětvích (např. v medicíně) hraje čas významnou roli, a proto nelze
připustit, aby nastala situace, kdy v kritické chvíli dojde k selhání systému.
V současné době existují technologie nebo jejich kombinace, které vyhovují
takřka jakémukoliv autentizačnímu scénáři, ale na druhou stranu ne každá je
ideálním řešením pro kteroukoliv aplikaci. Jinak řečeno, neexistuje taková
technologie, která by byla vyhovující pro všechny situace.
1 1467 / wep









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.