A biometrikus azonosítás egyre népszerűbb minden téren. Ennek oka, hogy a tudatosan gondolkodó hétköznapi ember is látja, hogy adatai egyre kevésbé vannak biztonságban. Emiatt magától értetődő, hogy ma már egyre többen keresik a biometrikus azonosítással ellátott eszközöket, mint a laptopok, mobiltelefonok. Ehhez azonban érdemes tudnunk, hogy mik is a biometrikus azonosítás feltételei, amiknek teljesülniük kell egy megbízható rendszer működéséhez.
Biometrikus azonosítás alkalmazása
A biometrikus azonosítás működése lényegében azon alapul, hogy az adott rendszer az emberi szervezet vagy viselkedés valamely egyedi sajátosságáról mintát vesz, majd ezt digitális adattá konvertálja és egy védett adatbázisban tárolja, majd az aktuálisan levett mintát összeveti az ebben az adatbázisban tárolt mintákkal.
Tulajdonképpen biometrikus azonosításhoz sorolhatjuk arcképünk fotóját vagy aláírásunkat, melyekkel nap, mint nap bizonyítjuk, hogy azonosak vagyunk saját magunkkal.
Biometrikus azonosítás előnye
A biometrikus azonosító rendszerek előnye, hogy ténylegesen az adott személyt azonosítják és nem közvetett jellemzőket vizsgálnak, mint a PIN kód vagy a beléptető kártya. Utóbbiak megfejtése vagy eltulajdonítása ugyanis azt eredményezheti, hogy már valójában nem azt a személyt fogja azonosítani, akihez eredetileg hozzárendelték.
Erről részletesen írtunk A biometrikus azonosítás előnyei és hátrányai című cikkben.
Biometrikus azonosítás alapfeltételei
A biometrikus azonosítás sikerességéhez mindenek előtt az eltárolandó és az aktuálisan feldolgozott mintának kell megfelelnie bizonyos alapvető kritériumoknak, hogy egy adott személy biztosan azonosíthatóvá váljon.
Ilyen alapfeltétel az emberi szervezet esetén többek között az:
- egyediség
- permanencia/állandóság (a korral, betegséggel járó változások ellen)
- adattá konvertálhatóság
- gyors azonosíthatóság
- elfogadhatóság
- megbízhatóság
Ezek a biometrikus azonosítás feltételek minden ma használt biometrikus azonosítási módszer esetében teljesülnek, tehát attól függetlenül, hogy éppen arc-, hang-, írisz-, retina-, kéz-, ujjlenyomat, hajszálér azonosításról, vagy DNS elemzésről van szó a fenti alapfeltételeket mindegyikesetében megtalálhatjuk.
Ezek közül a felismerési módok közül néhányat már évtizedek óta alkalmaznak a gyakorlatban is, másokat csak elvétve, és vannak rövid múltra visszatekintő módszerek: fülazonosítás, arcthermogram (hőkép az arcról).
Biometrikus beléptető rendszerek
A biometrikus beléptető rendszerek felépítése megegyezik a hagyományos, kártyán vagy kódos rendszerekével, de elmondható, hogy elsősorban az ujjlenyomat azonosítóval vezéreltek, kiválóan alkalmasak néhány 10 főnyi, műszakrendben működő kisebb vállalkozások számára. Ha ugyanis egyszerre érkezik mondjuk 100 ember, akkor a belépésnél torlódás alakulhat ki, hiszen egy-két másodperc szükséges ahhoz, hogy az illető odalépjen, ujját ráhelyezze a leolvasóra és továbbmenjen.
Nagyobb vállalatoknál is alkalmaznak biometrikus beléptetőt, de vagy kötetlen munkaidejű dolgozók esetében, amikor eloszlik a terhelés; vagy gyakorlati okokból általában egy-egy kiemelt helyiségbe (raktár, pénzügy, szerverszoba) való beléptetésre korlátozva.
Beléptető rendszerek védelme
A biometrikus azonosítás során a biztonság szintén alapfeltételnek mondható. Ezért amikor a biztonság növelésére törekszünk, akkor sem feltétlenül szükséges a legmodernebb és legdrágább azonosítási technológiát alkalmazni. Elegendő az alacsonyabb árú ujjlenyomat azonosító beléptető rendszert kiegészíteni videokamerával, amelynek segítségével ellenőrizhetőek a téves azonosítások. A kamerával továbbá a nem megfelelő használatra is fény derül, így a felhasználói hibákat kiszűrve még pontosabb eredményeket kapunk.
Emellett a hekker támadások ellen gondoskodni kell a biztonságos adattárolásról is, amihez megfelelő szerveres környezet szükséges az adatok tárolására, valamint a megfelelő védettségű tűzfal megléte is elengedhetetlen.
Összegezve: A biometrikus azonosító rendszerek esetében tehát az azonosításra szolgáló mintának is meg kell felelnie bizonyos alapkritériumoknak, valamint a kialakított rendszernek is meg kell felelnie az elvárt biztonsági szintnek adataink védelmének érdekében.