Fingerprint
Biometria to technika rozpoznawania i identyfikacji osób na podstawie ich cech fizycznych, na które mogą składać się linie papilarne, kształt twarzy, tęczówka oka czy też głos, waga, a nawet zapach.

Na temat wykorzystania biometrii do zabezpieczenia data center rozmawiamy z Panem Kamilem Stankowskim – specjalistą od technologii biometrycznych w Medium Soft Polska sp. z o.o.

DCSerwis.p: Jaki cel na dzień dzisiejszy wiąże Pan z biometrią i gdzie znajdzie ona zastosowanie?

Kamil Stankowski: Biometria, czy też techniki biometryczne, jest obecnie jedną z najbardziej rozwijających się metod  weryfikacji osób, jak również zapewnia najwyższą jakość, jeśli chodzi o kontrolę dostępu do pomieszczeń, czy też kontrolę dostępu do danych lub programów.

A zatem głównym celem tej technologii jest zapewnienie całkowitej ochrony przed dostępem, czy też ingerencją w zasoby osobom niepożądanym.

Jak działają systemy biometryczne?

Działanie systemu biometrycznego opiera się głównie o dwa etapy. W pierwszym etapie następuje pobór danych biometrycznych i ekstrakcja wzorców do repozytorium. Drugi etap również polega na pobraniu danych i wzorców, jednak w tym etapie, dodatkowo, zachodzi faza porównania, której wynik określa decyzję o „akceptacji”, bądź „odrzuceniu”. Dane przechowywane w repozytorium są jedynie zapisem cech charakterystycznych. Dzięki zastosowaniu szyfrowania podczas transmisji nie są one w jakikolwiek sposób narażone na przypadkowe, jak i celowe, działanie osób niepożądanych.

Jak Pana zdaniem wypada porównanie obecnych metod zabezpieczeń względem metod stosowanych w biometrii?

Obecnie stosowane metody identyfikacji opierają się o korzystanie z różnego rodzaju kart dostępu, numerów PIN, haseł… Są to metody, które uwierzytelniają urządzenie, nośnik, a nie osobę. Techniki te mają wiele wad. Przede wszystkim karty, czy to magnetyczne, czy mikroprocesorowe, można zgubić lub ukraść, hasło można zapomnieć lub może zostać złamane. Dochodzi również kwestia kosztów, które, na przykład, generują się przy zakupie kart oraz specjalnych czytników. Wady te eliminuje właśnie biometria, jako tańsza i skuteczniejsza metoda, opierająca się o specyficzne cechy człowieka, które są indywidualne i unikatowe dla każdego z Nas.

Biometria, jako technologia, gwarantuje wzrost poziomu bezpieczeństwa, proste i szybkie zarządzanie polityką bezpieczeństwa, a i od strony użytkowników oznacza wygodę przy weryfikacji.

Gdzie na dzień dzisiejszy stosuje się biometrię i jakie korzyści z tego czerpiemy?

Biometryka znalazła zastosowanie w szerokim spektrum, jak np. sfera bankowa (bankomaty), komputery osobiste (czytniki linii papilarnych), telefony komórkowe, sieci komputerowe, czy też w firmach, gdzie przy pomocy technik biometrycznych rejestrowany jest czas pracy (systemy RCP).

Szczególną uwagę należy zwrócić na zastosowanie biometrii w data center, w których wielki nacisk kładziony jest na bezpieczeństwo oraz  kontrolę dostępu. Data center, jak i serwerownie, są obarczone najważniejszym aspektem, jakim jest właśnie ochrona przechowywanych zasobów  dotyczących sfer działalności różnych przedsiębiorstw, a biometria i jej podsystemy pozwalają zminimalizować ryzyko utraty danych. Jako metody biometryczne wykorzystywane w data center możemy wymienić głównie odciski palców, wizerunek twarzy, a także odczyt siatkówki.

Kolejnym przykładem połączenia biometrii w ramach już obecnych zabezpieczeń w obiektach serwerowni – czy Data Center – oprócz rozległych systemów monitoringu, jest wsparcie systemu kontroli przy różnego rodzaju drzwiach dostępowych. Drzwi w połączeniu z terminalami biometrycznymi pozwalają zagwarantować bezpieczeństwo danych, które należy chronić przed niepowołanymi podmiotami. Dlatego poprzez zastosowanie wielowarstwowych systemów weryfikacji tożsamości z uwzględnieniem danych biometrycznych można prowadzić pełną kontrolę wejść/wyjść wraz z rozbudowaną kontrolą dostępu do najbardziej newralgicznych obszarów data center, czy serwerowni.

Biometria obecnie jest jednym z najszybciej rozwijających się działów teleinformatyki, który odnajduje swoje zastosowanie również w takich scenariuszach, jak chociażby lotniska, stadiony, punkty graniczne – np. ePaszport. Szczególnie systemy rozpoznawania twarzy, w tego typu miejscach, odgrywają ważną rolę w funkcjonowaniu i w zapewnieniu bezpieczeństwa wizytujących osób. Jako przykład mogę podać produkt secuFACE, który wykorzystuje zapis z kamer w czasie rzeczywistym dla celów biometrycznej identyfikacji osób. Specyficzne połączenie i wykorzystanie zewnętrznych silników biometrycznych zapewnia osiągnięcie najwyższej dokładności i wydajności oraz wygody – bo właśnie wygoda i wydajność, według większości użytkowników i administratorów, wpływa na wybór rozwiązania, jakim jest biometria.

Czy biometria, jako nowy „trend”, ma szanse na wyznaczenie nowych standardów w polityce bezpieczeństwa?

Biometria, jako wzorzec przy identyfikacji, może wykorzystywać charakterystyki zachowań człowieka, np. sposób chodzenia, podpis odręczny, czy pomiar szybkości reakcji mózgu na bodźce. Realia biznesowe, a szczególnie troska o bezpieczeństwo, dają nam jasno do zrozumienia, iż trzeba się rozwijać i stawiać na przyszłościowe technologie, jakimi niewątpliwie są urządzenia, czy oprogramowanie, oparte o systemy biometryczne.


Polityka bezpieczeństwa, czy to dużych korporacji, czy małych firm, zawsze będzie się starać, aby istotną kwestią była kontrola dostępu.

Jeżeli biometria zapewnia poprawę bezpieczeństwa, to jest to najważniejszy argument za jej rozwojem.

Pan Kamil Stankowski, jest pracownikiem firmy Medium Soft Polska sp. z o.o. zatrudnionym na stanowisku Kirerownika Projektów ze specjalnością technologie biometryczne. Uczestniczył w realizacjach wielu projektów z tego obszaru w ramach kontraktów realizowanych na terenie Europy przez większościowego udziałowca Medium Soft Polska sp. z o.o., firmę Vitkovice IT Solutions.

Medium Soft Polska sp. z o.o. jest dostawcą zaawansowanych rozwiązań dla firm prywatnych i instytucji administracji publicznej. Firma oferuje szeroki wachlarz produktów od dokumentów biometrycznych przez projekty data center po systemy zarządzania kryzysowego.