Biometria: Różnice pomiędzy wersjami

Z Encyklopedia Zarządzania
m (cleanup bibliografii i rotten links)
m (cleanup bibliografii i rotten links)
Linia 48: Linia 48:
* Lewandowski R. (2017), ''[https://bibliotekanauki.pl/articles/501571 Biometria - nowe zastosowania]'', Przegląd Bezpieczeństwa Wewnętrznego
* Lewandowski R. (2017), ''[https://bibliotekanauki.pl/articles/501571 Biometria - nowe zastosowania]'', Przegląd Bezpieczeństwa Wewnętrznego
* Marucha-Jaworska M. (2015) ''Podpisy elektroniczne, biometria, identyfikacja elektroniczna: elektroniczny obrót prawny w społeczeństwie cyfrowym'', LEX a Wolters Kluwer business, Warszawa
* Marucha-Jaworska M. (2015) ''Podpisy elektroniczne, biometria, identyfikacja elektroniczna: elektroniczny obrót prawny w społeczeństwie cyfrowym'', LEX a Wolters Kluwer business, Warszawa
* Tomaszewska - Michalak M. (2015) ''Prawne i kryminalistyczne aspekty wykorzystania technologii biometrycznej w Polsce'', Difin, Warszawa
* Tomaszewska-Michalak M. (2015), ''Prawne i kryminalistyczne aspekty wykorzystania technologii biometrycznej w Polsce'', Difin, Warszawa
</noautolinks>
</noautolinks>
{{a|Agnieszka Sołtys}}
{{a|Agnieszka Sołtys}}

Wersja z 20:17, 13 lis 2023

Biometria
Polecane artykuły

Biometria to nauka zajmująca się dokonaniami pomiarów istot żywych, głównie w celu kontroli dostępu do systemów informatycznych.

Biometria - określenie to pochodzi od greckich słów: bios- życie oraz metron - mierzyć. Jest to wiedza o rozpoznawaniu osób żywych, która pozwala na weryfikację tożsamości na podstawie jej niepowtarzalnych cech biologiczno - fizycznych, bądź behawioralnych. Głównym zastosowaniem biometrii jest ograniczenie i kontrola dostępu do pomieszczeń, budynków chronionych, ale korzysta się z niej także w życiu codziennym jak: logowanie do komputera przy pomocy odcisku palca, posiadanie biometrycznych dokumentów co jest coraz bardziej popularną praktyką, jak również korzystanie z bankomatów potwierdzając swoją tożsamość przez odcisk dłoni.

TL;DR

Biometria to nauka mierzenia cech biologicznych i behawioralnych w celu kontroli dostępu do systemów informatycznych. Najpopularniejsze metody biometrii to skanowanie linii papilarnych, rozpoznawanie twarzy, analiza podpisu odręcznego, skanowanie tęczówki oka i rozpoznawanie głosu. Te metody są używane w różnych dziedzinach, od kontroli dostępu do komputerów po identyfikację osób zaginionych.

Główne rodzaje biometrii

Najbardziej popularny i powszechnie używany jest odcisk linii papilarnych. Do tego celu wykorzystuje się skanery, które opierają się na różnych technikach. Najbardziej powszechna technika zestawiania odcisków palców polega na wyselekcjonowaniu unikatowych cech, które są następnie analizowane tworząc swoisty szablon do porównania z odpowiednikiem z bazy. Sprawdzanie odcisków palców, poza oczywistym przeznaczeniem w kryminalistyce, wykorzystywane jest w kontroli dostępu do obiektów chronionych, jak również do komputerów, telefonów komórkowych, czy samochodów (M. Marucha-Jaworska 2015, s. 185).

Identyfikacja osoby na podstawie geometrii twarzy to naturalny i powszechny sposób rozpoznawania osób. Wraz z wynalezieniem fotografii w dowodach tożsamości pojawiły się zdjęcia twarzy umożliwiające wizualną weryfikacje osoby z jej dokumentem. Wraz z rozwojem techniki i informatyzacją powstał automatyczny system rozpoznawania twarz (ang. Face Recognition System, FaReS). Wyodrębnia on twarz z obrazu i identyfikuje ją poprzez porównanie ze zgromadzonymi w bazie danymi. Działanie tego systemu można sklasyfikować w czterech etapach:

  1. Lokalizacja i wyodrębnienie twarzy z obrazu kamery cyfrowej
  2. Usunięcie lub zmiana elementów zbędnych mogących utrudnić identyfikacje
  3. Rozpoznanie twarzy przy pomocy specjalnie stworzonego programu komputerowego
  4. Weryfikacja i kontrola poprawności, w przypadku niejednoznacznego wyniku wyszukiwania gdy pojawia się więcej niż jeden wynik korzysta się z dodatkowych metod identyfikacji

Metoda ta nie należy do skutecznych gdyż jest podatna na odkształcenia zewnętrzne, jak: pozycja, niewłaściwe oświetlenie, bądź wewnętrzne, czyli: celowa ingerencja, okulary, zmiana uczesania. Jest ona jednak bardzo popularna i powszechnie wykorzystywana. Obecnie monitoring można dostrzec niemalże na każdym budynku co pozwala na szybką i łatwą lokalizację osób zaginionych, przestępców, a także wspiera zabezpieczanie imprez masowych oraz kontrolę dostępu (M. Marucha-Jaworska 2015, s. 182-184).

Podpis odręczny rozróżnia dwie możliwości analizy.

  • Off-line to podpis już istniejący na papierze, fotografii, bądź innym przedmiocie. Do jego analizy wykorzystuje się zwykłą obserwację obrazu co oznacz, że jest to bardzo niepewna metoda gdyż na podpis wpływa wiele czynników, jak chociażby: emocje, starzenie się, choroba, albo celowa zmiana podpisu. Ponadto przy analizie off-line występuje niebezpieczeństwo podrobienia podpisu.
  • On-line to z kolei podpis składany na specjalnym urządzeniu, które na bieżąco dostarcza informacji o jego dynamicznych właściwościach (nacisk, pozycja długopisu, czas i płynność pisania). Pomimo niedogodności związanej z potrzebą stosowania specjalnego sprzętu przy składaniu podpisu, jest to bardziej zalecana analiza podpisu z powodu niskiego stopnia błędu (M. Marucha-Jaworska 2015, s. 185-186).

Skanowanie tęczówki oka pozwala na bardzo dokładną identyfikacje osoby. Wzór tęczówki każdego oka jest absolutnie unikatowy co pozwala na stuprocentową identyfikację osoby, a także eliminuje ryzyko oszukania systemu identyfikacyjnego. Rozpoznanie wzoru tęczówki jest szybkie, nieinwazyjne i przede wszystkim nieszkodliwe dla użytkownika. Wzorce ludzkiej tęczówki są niezmienne w przeciągu całego życia (B. Hołyst 2011, s. 428).

Rozpoznawanie głosu to jeden z najprostszych systemów identyfikacyjnych. Złożona budowa organu mowy sprawia, że głos jest unikatowy dla każdej osoby i pozwala na pewną identyfikację. Według twórców systemu głos ludzki przez długą część życia nie ulega zmianie. Do analizy głosu używa się mikrofonu podłączonego do systemy. Rozpoznane zostają różne indywidualne cechy głosu, jak wysokość tonu i dynamika, które następnie są porównywane z zapisaną bazą. Weryfikacja użytkownika za pomocą głosu jest szczególnie narażona na ataki ze względu na wszechobecne urządzenia nagrywające i odtwarzające (B. Hołyst 2011, s. 431).

Bibliografia

  • Gutowska D. Stolc L. (2004) Techniki identyfikacji osób z wykorzystaniem indywidualnych cech biometrycznych, "Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej", nr 20
  • Hołyst B. Pomikała J. (2011) Biometria w systemach uwierzytelniania, "Biuletyn Wojskowej Akademii Technicznej", Tom 60 Nr 4
  • Lewandowski R. (2017), Biometria - nowe zastosowania, Przegląd Bezpieczeństwa Wewnętrznego
  • Marucha-Jaworska M. (2015) Podpisy elektroniczne, biometria, identyfikacja elektroniczna: elektroniczny obrót prawny w społeczeństwie cyfrowym, LEX a Wolters Kluwer business, Warszawa
  • Tomaszewska-Michalak M. (2015), Prawne i kryminalistyczne aspekty wykorzystania technologii biometrycznej w Polsce, Difin, Warszawa

Autor: Agnieszka Sołtys