Choć większość z nas chce mieć nieograniczony dostęp non-stop do treści i informacji (czy to z chmury czy własnych urządzeń), to już konieczność logowania się do tych zasobów wywołuje często frustrację. Wymagane są coraz dłuższe hasła z kombinacją liczb, liter i symboli, co czyni je praktycznie niemożliwymi do zapamiętania. Usługi przechowywania haseł i uniwersalne systemy logowania stanowią częściowe rozwiązanie, lecz nadal wymagają hasła. Dlatego konsumenci coraz częściej są skłonni pozbywać się haseł dostępowych, loginów i PIN-ów, wykazując zainteresowanie biometryczną alternatywą.

Słabością kontroli dostępu fizycznego do budynku czy serwerowni za pomocą zamków i kluczy, tokenu, elektronicznych kart wstępu czy kilkucyfrowych kodów jest to, że łatwo można je zgubić lub mogą zostać skradzione. Przy logowaniu się do systemów komputerowych kontrola dostępu opiera się głównie na hasłach lub PINach. Konieczność zapamiętywania wielu haseł i numerów PIN często powoduje powstawanie nienajlepszych praktyk. Użytkownicy mają tendencję do tworzenia zbyt prostych haseł, powtarzania ich i zapisywania, co stwarza zagrożenie łatwego ich przejęcia.

W przypadku biometrii czynnikiem kontroli dostępu jest to „kim jesteś” – mierzalna fizjologiczna lub behawioralna, niepowtarzalna charakterystyczna cecha, którą znacznie trudniej sfałszować, wykraść lub naśladować w porównaniu do hasła lub klucza. Najczęściej używane cechy lub czynniki biometryczne to: odciski palców, budowa oka (siatkówka, tęczówka), wzorce głosowe czy geometria przestrzenna twarzy. Użytkownicy nie muszą o niej pamiętać, ani nie mogą przez przypadek zostawić jej w domu. Czynnikiem biometrycznym może być odcisk palca lub sposób korzystania z głosu. Tylko urządzenie biometryczne pozwala zweryfikować w 100 proc. osobę faktycznie uzyskującą dostęp do systemu, budynku czy zasobów.

Wobec takich zjawisk jak wycieki danych z firmowych systemów IT, ataki na strony internetowe, kradzieże pieniędzy z kont bankowych czy kopiowanie kart na urządzeniach bankomatowych – na znaczeniu zyskują techniki biometryczne jako metody kontroli dostępu. Biometria – naturalna metoda kontroli dostępu oraz uwierzytelniania – staje się też coraz bardziej dostępna pod względem finansowym.

Więcej o zaletach technologii biometrycznych oraz o tym, że sprawdzają się one nie tylko w bankowości, branży IT czy w punktach kontroli granicznej, ale mają także szanse na zastosowanie w systemach dużych i małych przedsiębiorstw, zastępując hasła dostępowe, kody, PINy i loginy – piszę w artykule Twoje ciało hasłem dostępu,  który ukazał się w październikowym numerze miesięcznika „IT Reseller” (s. 40).

Napisane przez Stefan Kaczmarek