Odcisk palca ułatwia życie

W obiektach o dużym znaczeniu, takich jak serwerownie, wskazane jest wykorzystanie wieloskładnikowej autoryzacji. Logowanie odbywa się wtedy przy użyciu dwóch elementów, np. karty i kodu PIN, karty i odcisku palca, a w przypadku bardziej zaawansowanych systemów – także systemu rozpoznawania twarzy.

Zastosowanie w tym wypadku metod biometrycznych ułatwia życie, ale w Polsce różnie bywa z akceptacją przez klientów tego rodzaju rozwiązań. Bartłomiej Sosenko, inżynier R&D w AutoID, przyznaje, że obawy wiążą się m.in. z RODO, bo dane biometryczne to dane osobowe, podlegające szczególnej ochronie, a klienci starają się obecnie posiadać jak najmniej takich informacji. Ponieważ jednak prawo zezwala na użycie biometrii do kontroli dostępu fizycznego, większym problemem wydaje się bariera mentalna. Przedsiębiorcy reagują niechęcią szczególnie na autoryzowanie za pomocą odcisku palca.

Opór może wynikać z nieznajomości techniki. Tymczasem rozwiązania wykorzystujące odcisk palca nie przechowują ich wzorców w takiej postaci, która mogłaby być wykorzystana do identyfikacji użytkownika poza systemem – zapewnia Bartłomiej Sosenko.

Twierdzi też, że systemy wykorzystujące odciski palców są proste w instalacji i bardzo skuteczne. Bardziej niż rozwiązania rozpoznające twarz, których używanie może sprawiać kłopoty z powodu różnego jej oświetlenia o różnych porach dnia i nocy. Wymagane jest wtedy użycie kilku kamer, w tym działającej w podczerwieni. Z kolei biometria oka wymaga zastosowania kamer o bardzo zaawansowanej optyce, a jej wykorzystanie utrudnia fakt, że wiele osób często mruży oczy. Z drugiej strony nie brakuje informacji o przypadkach przełamania zabezpieczeń wykorzystujących odcisk palca. Należy zatem korzystać z mechanizmów zapobiegających wykorzystaniu kopii (np. silikonowej), a nawet uciętego palca (sic!).

W zakresie kontroli dostępu trzeba się spodziewać wykorzystywania coraz większej liczby urządzeń końcowych, punktów dostępu i ilości danych, które muszą być analizowane. Będzie zatem rosła sprzedaż komponentów systemów ochronnych: czytników kart i biometrycznych, zamków elektronicznych, kontrolerów oraz oprogramowania do nich. W cenie będą usługi instalowania i utrzymywania tych systemów, a z czasem powinien się rozpowszechnić model ACaaS (Access Control as a Service), czyli usługi świadczone za pośrednictwem chmury obliczeniowej.

 

Telefon jako karta dostępu?

Sporo mówi się ostatnio o wykorzystaniu w charakterze kart dostępu smartfonów należących do pracowników firm. Zwolennicy takiego rozwiązania argumentują, że smartfon ma się zawsze przy sobie, a o karcie można zapomnieć. Innym argumentem jest fakt, że dzięki temu ogranicza się liczbę wykorzystywanych urządzeń. Choć w teorii to bardzo ciekawa koncepcja, w praktyce funkcjonuje na razie bardziej w sferze marketingu i wizji przyszłości niż realnych wdrożeń. Sprawę komplikuje chociażby to, że w jednej firmie pracownicy wykorzystują różne modele smartfonów różnych marek. Zresztą sami producenci tych urządzeń utrudniają sprawę, nie implementując sprzętowych rozwiązań służących do jednakowych zastosowań.
– Są problemy z jednoznacznym i bezpiecznym identyfikowaniem użytkownika przez system kontroli dostępu wyłącznie za pomocą NFC czy Bluetooth w telefonie. Konieczne jest zatem instalowanie dodatkowych aplikacji na urządzeniach, którymi trzeba zarządzać, a system, który ma być prostszy, staje się bardzo skomplikowany – mówi Bartłomiej Sosenko, inżynier R&D z AutoID.