Komputery służbowe, wykorzystywane w firmach, są traktowane zupełnie inaczej, niż te, które spotkamy w domach. Nie różnią się wiele budową czy oprogramowaniem za to informacje w nich przechowywane są często o wiele cenniejsze niż sprzęt. Ograniczenie dostępu do nich osobom postronnym jest zatem sprawą priorytetową.
Co więcej, różni użytkownicy powinni mieć także różne prawa dostępu do danych by nie mogli swobodnie korzystać z tego, co do nich nie należy. Rozwiązanie wydaje się proste – użycie haseł. Te można jednak złamać. A więc – użycie silniejszych haseł. Tu pojawia się problem. Użytkownik często nie jest w stanie zapamiętać silnego i skomplikowanego hasła więc praca działu bezpieczeństwa niweczona jest przez zapisywanie skomplikowanych haseł na karteczkach i, co jest niestety regułą, przyklejanie ich do komputera. Tym sposobem potencjalny złodziej dostaje od razu komplet potrzebny do włamania. Sprzęt i hasło zabezpieczające. Są dwie drogi prowadzące do stanu rzeczy, który zwiemy ułudą bezpieczeństwa. Pierwszą z nich jest całkowity brak zabezpieczeń, drugą – stworzenie twierdzy. Ten drugi przypadek kończy się właśnie żółtą karteczką z hasłem przyklejoną do monitora. W obu przypadkach popełniono błąd. Dlatego przemysł stara dostarczyć się rozwiązania umożliwiające zabezpieczenie sprzętu i danych bez skomplikowanych procedur i haseł. Jednym z rozwiązań, w których pokłada się duże nadzieje jest…
Biometria
Wykorzystująca założenie, że człowiek może stać się hasłem sam w sobie. W tym przypadku, zamiast uciążliwego pamiętania skomplikowanych ciągów znaków, w najprostszej wersji wystarczy przyłożyć palec do odpowiedniego urządzenia – czytnika biometrycznego. Zakłada się tu zmianę sposobu uwierzytelniania użytkownika z what you know (hasło) na system what you are czyli zestaw cech biometrycznych. Rozwiązanie opiera się na założeniu, że każdy człowiek posiada unikalny zestaw cech fizycznych, które odróżniają go od innych ludzi. Są to np. odciski palców, kształt dłoni czy odczyt tęczówki oka. Najpopularniejszy sposób, spotykany często w biznesowych laptopach, to czytnik linii papilarnych. Urządzenie to, wbrew nazwie, nie odczytuje pełnej mapy linii papilarnych lecz położenie punktów charakterystycznych (przecięcia, końce linii) i na tej podstawie autoryzuje lub nie danego użytkownika. Zalety – cena i niezawodność, wada – głównie związana z czystością palca delikwenta. W biurze czy podczas biznesowego spotkania nie stanowi to zazwyczaj problemu, tym bardziej że do urządzenia na wszelki wypadek wprowadza się zwykle kilka skanów i to nie jednego lecz dwóch placów. W razie tymczasowych problemów z jednym, zawsze można skorzystać z drugiego.
Nie wszędzie można zastosować technikę czytnika linii papilarnych. Istnieją miejsca, w których ze względu na panujące w nich warunki (np. pył, substancje chemiczne) urządzenia te nie mogą z powodzeniem spełniać swej roli. Jednakże komputeryzacja dostępu za pomocą czytnika biometrycznego jest możliwa także tam. W warunkach, w których identyfikowane osoby mogą mieć palce zabrudzone w stopniu uniemożliwiającym odczyt czytnikom linii, montowane są urządzenia do odczytu geometrii dłoni. Również w tym przypadku identyfikacja dostępu jest dość niezawodna i szybka. Pozytywnym aspektem jest także większa odporność urządzeń do identyfikacji dłoni na czynniki zewnętrzne, jak kurz, deszcz czy pył.
Ostatnim sposobem jest identyfikacja tęczówki lub kształtu twarzy. Rozwiązanie to jest już z powodzeniem wykorzystywane na lotniskach, m.in. w USA i Australii. Pozwala na znaczne skrócenie odprawy paszportowej i, co ważne, systemy są odporne na przypadkowe i celowe ruchy głowy, mrugnięcie czy przymknięcie powieki. Urządzenie korzysta z kamery a więc jest całkowicie bezpieczne dla jego użytkownika. Definicje wszelkich terminów oraz algorytmy identyfikacji, uwierzytelniania i autoryzacji wymienionych wyżej systemów znajdują się w normie kryptograficznej ISO/IEC CD 9798-1, która dokładnie opisuje różne systemy dostępu.
Systemy kombinowane
Urządzenia biometryczne, szczególnie odczytujące kształt linii papilarnych, nie są w 100% niezawodne. O ile oszukanie czytnika tęczówki jest sprawą stosunkowo trudną, to czytnik linii papilarnych nie jest, dla wprawnego włamywacza, kwestią nie do przejścia. Jeśli zdobędzie odcisk palca użytkownika, może (choć sporym nakładem środków i czasu) odtworzyć go i użyć do pokonania tego zabezpieczenia. Dodatkowo, często odcisk jest na tyle wyraźny, że można oszukać czytnik używając tego, co na nim pozostało. Wprowadzono zatem dodatkowe zabezpieczenia, uniemożliwiające autoryzację z użyciem ostatniego obrazu (przykładając palec za każdym razem jest on nieco inny, problem nie występuje w czytnikach w których należy przesunąć palec po skanerze). Określając niezawodność systemu używa się dwóch wskaźników, określanych procentowo. Pierwszy z nich to False Rejection Rates (FRR), który określa ilość fałszywych wejść, czyli ile % osób nie otrzyma autoryzacji mimo iż ich dane są prawidłowe. False Acceptance Rates (FAR) to wskaźnik fałszywych akceptacji. Określa procent zaakceptowanych wejść do sytemu, choć dane nie były. Idealnie byłoby gdyby oba wskaźniki były równe zero ale rzadko tak bywa.
Dlatego instytucje które posługują się dużą ilością cennych danych lub zasobów finansowych, np. banki, wprowadzają dodatkowe metody zabezpieczeń. Najczęściej są to hasła jednorazowe, tokeny i karty elektroniczne. Rozwiązanie to ma wiele zalet. Uwalniając od haseł, bardzo zmniejsza prawdopodobieństwo włamania. Aby użytkownik dostał się do najściślej chronionych zasobów, musi nie tylko przejść przez proces biometryczny ale też dodatkowo zidentyfikować się odpowiednim kodem – czy to z list jednorazowej czy z elektronicznego klucza. Prawdopodobieństwo że włamywacz będzie posiadał elektroniczny klucz skradziony właścicielowi i właściwy wzór biometryczny jest znacznie mniejsze niż w przypadku gdy zabezpieczeniem jest tylko jedno z tych rzeczy. Podobnie, biometria może być łączona z zabezpieczeniem hasłem, tym razem znacznie mniej skomplikowanym, przynajmniej na tyle by użytkownik nie musiał go nigdzie zapisywać.
Technologia Sci-Fi?
Kilkanaście lat temu – tak. Obecnie – zdecydowanie nie. Większość biznesowych laptopów posiada czytniki biometryczne, urządzenia te są również dostępne oddzielnie, w dość przystępnych cenach. Jakość systemów i używane programowanie nie dają się dziś łatwo oszukać a jeśli zastosujemy system kombinowany, prawdopodobieństwo włamania zostaje znacznie zredukowane. Problemem mogą być kwestie fizjologiczne, wynikające z samej natury człowieka. Rękę można zranić, tęczówka ulega z wiekiem zmętnieniu. Jednakże systemy są coraz doskonalsze a w przypadku problemów zawsze istnieje wyjście awaryjne. Stare, dobre systemy zabezpieczeń są zawsze na czasie – do urządzenia można dostać się w razie nagłej potrzeby za pomocą… hasła. Tym razem jednak powinno być bardzo skomplikowane.