UzbROIeni w biometrię

Biometryczne paszporty, dostęp do obiektów i pomieszczeń weryfikowany odciskiem palca, ewidencja danych daktyloskopijnych... Coraz częściej pada pytanie o realną wartość wdrożeń rozwiązań biometrycznych. Tymczasem właśnie w ich przypadku skuteczne metody określenia ROI są trudniejsze, niż się wydaje.

UzbROIeni w biometrię

Polski rynek rozwiązań biometrycznych od strony popytowej kształtowany jest przez dwa odrębne sektory: administrację centralną, w tym głównie resorty siłowe i służby mundurowe, oraz firmy prywatne. Przedsiębiorstwom zależy na modernizacji i uszczelnianiu własnych systemów bezpieczeństwa i kontroli pracy. Administracja zbroi się w biometrię, ponieważ wymagają tego dyrektywy unijne, a także konieczność zapewnienia odpowiedniego poziomu bezpieczeństwa państwa i obywateli. Pomimo różnych implikacji popytu w obu sektorach technologia i metody poboru, przetwarzania i analizy danych o cechach biometrycznych pozostają podobne. Jak dotąd największe wdrożenia biometrii prowadzi administracja. Firmy prywatne poprzestają na pojedynczych, dedykowanych rozwiązaniach.

Skala i cele wdrożeń biometrii

Administracja centralna systematycznie wdraża rozwiązania biometryczne, ponieważ wymagają tego zapisy dyrektyw Unii Europejskiej. Na przykład głównym dokumentem zobowiązującym państwa członkowskie UE do wydawania paszportów zawierających cechy biometryczne posiadacza jest Rozporządzenie Rady (WE) z dnia z grudnia 2004 r. w sprawie norm dotyczących zabezpieczeń i danych biometrycznych w paszportach i w dokumentach podróży wydawanych przez państwa członkowskie. Rozporządzenie to określiło m.in. nieprzekraczalne terminy wdrożenia pierwszej (wizerunek twarzy) i drugiej (obrazy odcisków palców) cechy biometrycznej, które upłynęły odpowiednio w sierpniu 2006 r. oraz czerwcu ub. r. Innym powodem jest ciągła konieczność zapewnienia wymaganego poziomu bezpieczeństwa obywateli w Polsce i krajach UE. Dla przykładu: polska Straż Graniczna, działająca na granicy strefy Schengen, ma obowiązek rejestrować i identyfikować osoby wkraczające do tej strefy. Wdrożenie technologii biometrycznych, które rozpoczęło się jeszcze w ub. r., pozwala obecnie Straży Granicznej w niemal zautomatyzowany sposób pobierać odciski palców oraz materiały zdjęciowe osób przekraczających granice. Technologie biometryczne pomagają w szybkiej identyfikacji osób, ponieważ stanowiska terenowe zintegrowano z centralnym systemem uwierzytelniania i autoryzacji Komendy Głównej Straży Granicznej.

Zobacz również:

  • 9 cech wielkich liderów IT
  • CIO "bumerangi": liderzy IT awansują, powracając
  • 6 znaków ostrzegawczych, na które CIO powinni zwrócić uwagę w 2024 roku

Technologie biometryczne mają bardzo szeroki zakres zastosowania i stąd wynika trudność w określeniu jednorodnych standardów kalkulacji współczynnika ROI. Jedną cechą wspólną wszystkich rozwiązań biometrycznych jest praca na danych, które określają indywidualną, unikatową w skali całej populacji gatunku ludzkiego właściwość każdego człowieka. Ale już pierwsze zróżnicowanie rozwiązań następuje na etapie typu agregowanych i przetwarzanych danych. Istnieje bowiem wiele cech biometrycznych, które mogą służyć identyfikacji lub weryfikacji jednostek, a współcześnie technologie informatyczne obsługują coraz więcej z nich. Najpopularniejsze i najbardziej zakorzenione w tradycji przetwarzania danych są oczywiście odciski palców. Dla ludzi najbardziej naturalne cechy, które w kontakcie bezpośrednim z innymi pozwalają nam się identyfikować, to oczywiście obraz twarzy i głos. Obie te cechy - a także owal twarzy i obraz tęczówki oka - obecnie są obsługiwane na bardzo wysokim poziomie przez rozwiązania informatyczne. Rozwijają się także technologie do pracy z wieloma innymi cechami biometrycznymi: układem naczyń krwionośnych, falami mózgowymi, cechami behawioralnymi itd.

Najprostsze wdrożenia rozwiązań biometrycznych służą głównie uszczelnianiu systemów bezpieczeństwa w organizacjach i usprawnieniu wybranych procedur i procesów biznesowych. Zastosowanie biometrii w podstawowej formie najczęściej służy autoryzacji i kontroli dostępu do pomieszczeń oraz wdrażaniu wydajnych systemów rejestracji czasu pracy.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200