Związek Banków Polskich

Wielkość: px
Rozpocząć pokaz od strony:

Download "Związek Banków Polskich"

Transkrypt

1 Związek Banków Polskich Biometria w bankowości i administracji publicznej Warszawa, 16 czerwca 2009r. Praca zbiorowa pod redakcją Dr hab. Remigiusza W. Kaszubskiego

2 Jednym z wyzwań najbliższych lat będzie zapewnienie najwyższego możliwego standardu ochrony tożsamości. Świat rozwija się niezwykle dynamicznie wykorzystując gospodarkę elektroniczną. Jedną z jej podstaw jest wykorzystywanie internetu i urządzeń elektronicznych do świadczenia usług wymagających identyfikacji tożsamości. Tożsamość w społeczeństwie informacyjnym, w którym wiele czynności wykonujemy bez bezpośredniego kontaktu z przedstawicielem dostawcy usług i towarów, stała się niezwykle cenną wartością, a jej ochrona priorytetem. Wykorzystanie nowoczesnych systemów komunikacji i potwierdzania danych wymusiło poszukiwanie nowych rozwiązań dających jak największe prawdopodobieństwo, że osoba, która używa konkretnych systemów uwierzytelniania i identyfikacji, jest tą osobą której danych używa. Obecnie najnowocześniejszym rozwiązaniem jest biometria. Systemy wykorzystujące techniki biometryczne do potwierdzania tożsamości zaczynają znajdować zastosowania na całym świecie. W Polsce biometria jest również przedmiotem prac środowisk, dla których uwierzytelnienie i identyfikacja mają szczególne znaczenie. Prace dotyczące zastosowania biometrii prowadzone są zarówno przez przedstawicieli rządu, sektora bankowego i handlu elektronicznego. Mimo zainteresowania biometrią, nie było dotychczas w Polsce źródła informacji, które w rzetelny i zrozumiały dla zainteresowanych stron sposób dokonało analizy biometrii. W 2007 roku w ramach Forum Technologii Bankowych (FTB) przy Związku Banków Polskich (ZBP) powstała - Grupa ds. Biometrii, która miała na celu popularyzację zastosowania biometrii w Polsce, jak i edukację - środowiska bankowego i administracji publicznej. Grupa ds. Biometrii zrzesza obecnie zarówno reprezentantów banków, dostawców technologii biometrycznych, integratorów systemowych, dostawców rozwiązań dla kart płatniczych, niezależnych ekspertów ze środowisk bankowych jak i reprezentantów świata nauki. Przedstawiciele grupy aktywnie uczestniczą w tworzeniu europejskich standardów wydawania i użytkowania paszportów biometrycznych, narodowych kart identyfikacyjnych (eid) oraz dokumentów pobytu. W 2008 roku Grupa ds. Biometrii aktywnie uczestniczyła w wielu specjalistycznych konferencjach m.in. III i IV Kongresie Gospodarki Elektronicznej, gdzie dzieliła się swoimi doświadczeniami dotyczącymi biometrii, a także III edycji konferencji Bezpieczeństwo Transakcji Elektronicznych, dot. m.in. biometrii w bankowości i administracji. Eksperci Grupy ds. Biometrii uczestniczyli w serii debat dotyczących strategii społeczeństwa informacyjnego w Polsce jak i pracach związanych z nowelizacją ustawy dotyczącej podpisu elektronicznego. Jednakże głównym celem Grupy było stworzenie pierwszego w Polsce raportu biometrycznego, który stanowiłby rzetelne źródło informacji na temat biometrii dla 2

3 polskiego sektora bankowego i innych usług finansowych, administracji publicznej, a także wszystkich innych podmiotów zainteresowanych tematem. W wyniku prac, Grupa ds. Biometrii FTB ma przyjemność przedstawić publikację - Biometria w bankowości i administracji publicznej, w której znajdą Państwo zarówno opis technologii biometrycznych, możliwych zastosowań biometrii, historii jej najciekawszych wdrożeń, ale także zasygnalizowanie aspektów prawnych i społecznych biometrii oraz informację na temat jej wprowadzania w Polsce. W imieniu Członków Grupy ds. Biometrii FTB i wszystkich autorów niniejszej publikacji zapraszamy do lektury. Dr hab. Remigiusz Kaszubski Adiunkt WPiA UW Dyrektor ZBP Członek Zarządzający Prezydium Forum Technologii Bankowych Tadeusz Woszczyński Przewodniczący Grupy ds. Biometrii FTB Dyrektor Pionu Rozwiązań Systemowych Hitachi Europe Ltd. 3

4 Spis treści 1. Wprowadzenie Słowo wstępne Biometria 9 2. Technologie biometryczne Biometria palca Biometria linii papilarnych palca Biometria naczyń krwionośnych palca Biometria podpisu odręcznego Biometria tęczówki Biometria siatkówki oka Biometria dłoni Biometria głosu Biometria twarzy Bezpieczeństwo w biometrii Przechowywanie danych biometrycznych Porównywanie danych biometrycznych Testowanie autentyczności danych biometrycznych Przeciwdziałanie nielegalnemu wykorzystaniu wzorców biometrycznych Standaryzacja biometrii Społeczne i prawne aspekty biometrii Uwierzytelnienie tożsamości w bankach Wybrane praktyczne zastosowania biometrii na przykładzie bankowości Strona klienta banku Autoryzacja transakcji w banku Autoryzacja transakcji typu over the counter (w 50 kasach/okienkach/bankowych) Autoryzacja transakcji w bankach internetowej Kontrola dostępu do skrzynek depozytowych Uwierzytelnianie biometryczne w terminalach POS Uwierzytelnianie płatności mobilnych Bezpieczeństwo wewnętrzne banku Fizyczna kontrola dostępu do krytycznej infrastruktury. 57 4

5 Rejestracja czasu pracy Zabezpieczenie przed utratą danych Logowanie do systemów informatycznych Cash-less catering: biometryczna stołówka Wybrane wdrożenia biometrii w Polsce i na świecie Wzrost zapotrzebowania na rozwiązania biometryczne Biometria a problem prywatności Najczęściej stosowane technologie biometryczne i ich ograniczenia Świat Projekt biometryczny w Kolumbii Bank BanCafe Projekt biometryczny w Japonii największy projekt biometryczny na 68 świecie Projekty biometryczne w USA i Kanadzie Projekty małe, których głównym celem była nowa funkcjonalność, 71 duża wygoda dla użytkownika oraz redukcja kosztów eksploatacji Projekty o większej skali, w których technologie biometryczne 73 pozwoliły udoskonalić już funkcjonujące systemy, a nawet wyeliminować powstałe w nich ograniczenia Projekty duże, których podstawowym celem jest podniesienie 74 bezpieczeństwa systemów kontroli dostępu w złożonej infrastrukturze Biometria w europejskich systemach Eurodac, SIS II i VIS Paszport biometryczny Od Paszportu do biometrycznego e-paszportu Biometria w dokumentach podróżnych Weryfikacja autentyczności dokumentów, ochrona dostępu do 82 danych, uwierzytelnienie podmiotów Polska Porównanie regionalne Możliwości wykorzystania biometrii Wdrożenie polskiego paszportu biometrycznego Pierwszy etap wdrożenia polskiego paszportu biometrycznego Drugi etap wdrożenia polskiego paszportu biometrycznego Projekty w latach , w których biometria może odnieść 94 znaczącą rolę Polski paszport biometryczny dodanie drugiej cechy biometrycznej PL ID Narodowa karta zdrowia

6 8.4.4 Zastosowanie biometrii w zakresie podniesienia bezpieczeństwo 100 imprez masowych Euro Podsumowanie Autorzy raportu Literatura

7 1. Wprowadzenie 1.1 Słowo wstępne Sławomir Cieśliński Medien Service Dr hab. Remigiusz Kaszubski Wydział Prawa i Administracji Uniwersytet Warszawski Związek Banków Polskich Rozwój cywilizacji jest skutkiem pracy ludzi, którzy starają się w najlepszy możliwy sposób wyjść naprzeciwko oczekiwaniom społeczeństw, w których żyją. XXI wiek wprowadza człowieka do kolejnej epoki. Będzie to czas masowego wykorzystania biotechnologii, robotyki, nanotechnologii, teleinformatyki i genetyki. To początek zmian, które doprowadzą do wielkich przełomów w nauce i zmienią styl życia Człowieka. Zjawiska społeczne, gospodarcze i polityczne, które można obserwować od końca XX w. określiły kierunek masowego wykorzystania kontaktów na odległość z wykorzystaniem narzędzi teleinformatycznych. To wygodny, szybki i efektywny kosztowo sposób dostarczania wiedzy, komunikacji, ofert i zawierania kontraktów handlowych. Początkową wadą komunikacją na odległość była szybkość przekazu danych. Obecnie, gdy Internet i urządzenia elektroniczne dostarczają nam wielu produktów, największym wyzwaniem stała się wiarygodność procesu komunikacji i zawierania transakcji. Wraz z rozwojem, szeroko rozumianego, handlu elektronicznego stał on się obiektem zainteresowania ludzi nieuczciwych. Ryzyko oszustwa elektronicznego rośnie wprost proporcjonalnie do uczestników obrotu elektronicznego. Z kolei odpowiedzią na wzrost przestępczości elektronicznej jest wprowadzanie nowoczesnych sposobów zabezpieczeń i ochrony tożsamości. Wiarygodne ustalenie stron i przedmiotu transakcji finansowej, czy postępowania o charakterze administracyjnym, zawsze stanowiło o istocie bezpieczeństwa tego rodzaju działań. I podobnie jak to się dzieje w historii oręża, pojedynek pocisk kontra pancerz, czyli z jednej strony tworzenie nowych zabezpieczeń, a z drugiej coraz skuteczniejszych narzędzi do przełamywania tych zabezpieczeń dotyczy w sposób szczególny identyfikacji i uwierzytelnienia stron transakcji finansowych i postępowania administracyjnego. Postęp technologiczny dokonany w XX wieku wniósł w dziedzinę szeroko rozumianych zabezpieczeń narzędzia i środki związane z technologią elektroniczną i informatyczną, czego materialnym świadectwem pozostaje mikroprocesor. Ale proces doskonalenia instrumentów zabezpieczeń elektronicznych i informatycznych na poziomie hardwarowym czy 7

8 softwarowym jest już niewystarczający w walce z różnego rodzaju przestępczością nakierowaną na kradzież tożsamości stron transakcji czy postępowania administracyjnego. W warunkach funkcjonującej nowoczesnej gospodarki oraz coraz bardziej mobilnego społeczeństwa problem ochrony tożsamości należy rozpatrywać w odniesieniu do milionów podmiotów, maksymalnie skróconych czasokresów pojedynczej transakcji, a w końcu także minimalizacji ich łącznych kosztów. Biometria jest odpowiedzią na istotną część wyzwań związanych z gospodarką cyfrową.. W przodujących ekonomicznie i technologicznie krajach świata zastosowanie technologii biometrycznych, a także nieustanny ich rozwój i doskonalenie, odbywa się już od kilkunastu lat. W Polsce temat biometrii i jej praktycznych zastosowań jest jednak nadal postrzegany jako przedmiot analiz a nie wdrożeń. Jest to skutek niewystarczającej wiedzy o tej nauce i możliwości jej wykorzystania w praktyce. Zadanie zmiany tego stanu rzeczy w odniesieniu do tematyki biometrycznej wzięło na siebie Forum Technologii Bankowych przy Związku Banków Polskich. Forum już wcześniej zaangażowało się w przybliżanie środowisku bankowemu, administracji rządowej i samorządowej, przedsiębiorcom i środowisku naukowemu, nowoczesnych rozwiązań organizacyjnych i technologicznych. Potencjał wiedzy i doświadczeń podmiotów zrzeszonych w Forum zajmujących się biometrią w różnych jej aspektach, dał podstawę do utworzenia w 2007 roku w ramach Forum specjalistycznej Grupy ds. Biometrii. Wiodącym celem Grupy było opracowanie gruntownej analizy dotyczącej biometrii. Opracowana w gronie specjalistów analiza zatytułowana Biometria w bankowości i administracji publicznej jest już dostępna. Podstawowym celem opracowania jest przybliżenie wiedzy o możliwościach praktycznego zastosowaniach technologii biometrycznych. W ramach przedkładanej publikacji wskazujemy możliwe zastosowania biometrii jak i wdrożone i funkcjonujące rozwiązania. Do minimum ograniczamy techniczno naukowe aspekty metod biometrycznych. Dopełnieniem problematyki technicznej i naukowej towarzyszącej biometrii są zagadnienia ekonomiczne i prawne. Publikacja jest dedykowana osobom pracującym w bankach, instytucjach finansowych i jednostkach administracji publicznej, które odpowiadają za ich rozwój i funkcjonowanie w warunkach stale zmieniającej się ekonomicznej i społecznej rzeczywistości. Zdaniem autorów technologie biometryczne mają przed sobą perspektywę powszechnego wykorzystania. Biometria to już teraźniejszość, a nie przyszłość. 8

9 1.2. Biometria Adam Czajka NASK Etymologia słowa biometria (ang. biometrics) to pomiar własności istot żywych. Termin ten pochodzi od słów języka greckiego: bios, oznaczającego życie oraz metron pomiar. Pierwotne znaczenie tego słowa nie precyzuje celu w jakim pomiar jest wykonywany ani sposobu dokonywania tego pomiaru. I choć obecnie termin ten funkcjonuje w kontekście pomiarów medycznych, to dynamiczny rozwój możliwości pomiarowych, a przede wszystkim obliczeniowych w ubiegłym wieku, doprowadził do powstania alternatywnego znaczenia tego terminu odnoszącego się do pomiarów w celach automatycznego uwierzytelniania tożsamości. W niniejszym raporcie biometria jest rozumiana w tym drugim znaczeniu, przy czym szczególnie istotne jest, iż decyzja odnośnie tożsamości osoby podejmowana jest w sposób automatyczny. Pierwsze przykłady biometrycznego uwierzytelniania tożsamości miały miejsce już w VII w p.n.e. w Starożytnych Chinach, Babilonii i Asyrii, jednakże dopiero możliwości systemów komputerowych, które pojawiły się w latach 60 XX wieku spowodowały, iż uwierzytelnianie wykorzystujące cechy biometryczne stało się możliwe do przeprowadzenia w sposób automatyczny - przez maszynę (bez nadzoru człowieka). Zadanie uwierzytelniania tożsamości osoby może zostać podzielone na dwie kategorie. Pierwsza kategoria dotyczy potwierdzenia (weryfikacji) tożsamości, druga ustalenia (identyfikacji) tożsamości. Metody zakwalifikowane do grupy pierwszej potwierdzają tezę o posiadaniu przez osobę weryfikowaną takich cech, jakie zostały zapamiętane przez system w procesie rejestracji osoby w systemie. Techniki grupy drugiej ustalają, który zestaw cech ze wszystkich zapamiętanych przez system odpowiada zestawowi cech osoby weryfikowanej. Należy być jednocześnie ostrożnym ze stwierdzeniem, iż system biometryczny rozpoznaje osobę. System biometryczny sprawdza jedynie dopasowanie zestawu cech obserwowanego obiektu do zestawu cech zapamiętanego wcześniej, co jest jedynie elementem wpływającym na końcową decyzję odnośnie rozpoznania danej osoby. Obecne systemy biometryczne wykorzystują do pomiaru różne części naszego ciała oraz cechy naszego zachowania. Ze względu na typ mierzonych wielkości dokonuje się zatem dodatkowego podziału metod biometrycznych na biometrie cech fizycznych oraz biometrie behawioralne. Podział ten nie jest jednak ścisły, i aby poprawnie zaklasyfikować daną biometrię do jednej z dwóch klas, należy rozstrzygnąć czy pomiar wymaga od nas świadomego działania ukazującego cechy naszego zachowania. Do najpopularniejszych 9

10 biometrii wykorzystujących cechy fizyczne zaliczyć z pewnością możemy biometrię linii papilarnych, tęczówki, żył dłoni, palca lub nadgarstka, geometrii twarzy, czy też geometrii dłoni. Przykładami biometrii behawioralnych może być natomiast biometria podpisu odręcznego, biometria głosu (ale nie rozpoznawanie mowy) czy też techniki analizujące fale mózgowe (EEG). Należy również pamiętać, iż biometria łączy się nierozerwalnie z zagadnieniami bezpieczeństwa, zarówno w kontekście zwiększania bezpieczeństwa wynikającego z właściwego zastosowania tych technik (dokładniejsza identyfikacja osób, powiązanie innych, istniejących identyfikatorów z ich właścicielem), jak i zapewniania bezpieczeństwa samej biometrii (m.in. bezpieczeństwo przechowywania i transmisji danych biometrycznych oraz test żywotności). 10

11 2. Technologie biometryczne Wprowadzenie: Adrian Kapczyński AutoID Polska SA Jednym z koniecznych elementów zapewnienia bezpieczeństwa systemów informatycznych jest uwierzytelnianie użytkowników, które wiąże się z weryfikacją tożsamości. Uwierzytelnienie wykorzystujące wiedzę użytkownika (hasło, pin) lub posiadany identyfikator (karta), a nawet kombinacja tych metod nie gwarantuje, że dostęp do systemu uzyskuje właściwy użytkownik, a nie osoba będąca w posiadaniu hasła lub identyfikatora. Metody te wymagają od użytkownika pamiętania hasła lub dysponowania w danym momencie określonym materialnym przedmiotem. Konsekwencją powyższego są problemy związane z zapomnieniem hasła lub utratą przedmiotu. Wad tych pozbawione są technologie biometryczne wykorzystujące cechy budowy fizycznej lub zachowania człowieka. Twórcy technologii biometrycznych wyszli z założenia, że każdy użytkownik posiada w sobie wiele kluczy, które mogą posłużyć do jego uwierzytelniania w systemach informatycznych. Aby dana cecha człowieka mogła zostać uznana za taki klucz, powinna posiadać m.in. następujące atrybuty: powszechność - analizowana cecha powinna występować u większości osób, mierzalność - możliwość dokonania wielokrotnego nieinwazyjnego pomiaru danej cechy, indywidualność - cecha powinna być charakterystyczna dla danej osoby, niezmienność - cecha powinna być stała i nie zmieniać się w związku ze starzeniem się lub przebytymi chorobami, niepodrabialność - trudność podrobienia danej cechy. Wśród technologii biometrycznych możemy wyróżnić technologie oparte o cechy anatomii: np. biometrię tęczówki oka, linii papilarnych, geometrii twarzy, geometrii dłoni, układu naczyń krwionośnych w nadgarstku lub palcu oraz o cechy zachowania: np. biometria podpisu, biometria pisania na klawiaturze czy biometrię ruchu gałki ocznej. Dobór technologii biometrycznej powinien uwzględniać stopień spełnienia przez daną technologię wymogów powszechności, indywidualności, trwałości, mierzalności oraz akceptowalności. Należy również wziąć pod uwagę kryteria związane stricte z systemem, który implementuje zadaną technologię. Do kryteriów tych należy zaliczyć te posiadające naturę: 11

12 techniczną: parametry czasowe systemu (czas rejestracji wzorca, czas weryfikacji wzorca), parametry wydajnościowe systemu (wartości wskaźników błędnych akceptacji oraz błędnych odrzuceń), parametry techniczne czytnika biometrycznego (w tym zdolność do testowania żywotności), zdolność systemu do pracy w trybie identyfikacji/weryfikacji, możliwość integracji z istniejącą infrastrukturą informatyczną i inne; pozatechniczną: rozmiar grupy użytkowników, akceptowalność przez użytkowników, wygodę korzystania, kwestie prawne i ochrony prywatności, koszty (sprzętu, oprogramowania (licencji), instalacji, testowania, eksploatacji i pielęgnacji systemu oraz szkoleń). Kryteria i technologia są też podstawą do wyodrębnienia z ludzkiego organizmu konkretnego klucza Biometria palca Biometria linii papilarnych palca Adrian Kapczyński AutoID Polska SA Biometria linii papilarnych jest jedną z najwcześniej wykorzystywanych cech anatomicznych w weryfikacji tożsamości (odciski palców służące potwierdzeniu transakcji handlowych spotykane były już w X w. p.n.e. w Babilonie). Linie papilarne zostały sklasyfikowane już w XVII w. przez prof. M. Malpighiego, a w roku 1823r. prof. J. Purkynie opracował zestaw dziewięciu głównych wzorów linii papilarnych. Do podstawowych wzorów linii papilarnych zaliczono: łuk (ang. Arch), pętlę (ang. Loop) oraz wir (spiralę) (ang. Whorl). Kluczowym w historii były badania F. Galtona, który wprowadził pojęcie detali (określane również mianem minucji) oraz Rys. 1.1 Obraz odcisku palca Źródło: pagesperso-orange.fr opublikował prace poświęcone unikalności oraz niezmienności odcisków palców. Klasyfikacja oraz porównywanie odcisków palców bazuje na porównaniu detali wyróżnionych w obrazach linii papilarnych. Przykłady detali, to: zakończenie (ang. Ridge ending), rozdwojenie (ang. Bifurcation), ogrodzenie (ang. 12

13 Enclosure) oraz wyspa (ang. Island). W 1918r. E. Locard opracował zasadę, iż 12 identycznych detali pozwala wnioskować o identyczności dwóch odcisków palców. Zasada ta obowiązuje do dzisiaj w praktyce policyjnej. Pomiar cechy biometrycznej może być realizowany z wykorzystaniem czytnika linii papilarnych najczęściej optycznego, pojemnościowego lub ultradźwiękowego. Wady technologii biometrycznej opartej o wzór linii papilarnych związane są z samą charakterystyką biometryczną. Istnieje bowiem silny wpływ stanu powierzchni palca, jej uszkodzenia, zabrudzenia, a także stopnia nawilżenia, na wynik pomiaru. Zastosowania omawianej technologii są bardzo szerokie, począwszy od kryminalistyki, sądownictwa przez potrzeby wojskowe, po kontrolę dostępu do stacji roboczych i sieci komputerowych oraz kontrolę dostępu w urządzeniach elektronicznych, takich jak komputer przenośny lub telefon komórkowy. Rys. 1.2 Przykład czytnika biometrycznego wykorzystującego odcisk palca Źródło: Sony Biometria naczyń krwionośnych palca Adrian Kapczyński AutoID Polska SA Dla potrzeb identyfikacji osobniczej mogą być wykorzystywane charakterystyki naczyń krwionośnych palca. Akwizycja charakterystyki 13

14 biometrycznej następuje przez rozwiązanie sprzętowe emitujące światło bliskiej podczerwieni. Ten rodzaj światła pochłaniany jest przez hemoglobinę, co pozwala sensorowi (kamera CCD) na uzyskanie obrazu naczyń krwionośnych. W tradycyjnych systemach obrazowania Rys. 1.3 Obraz naczyń krwionośnych palca z którego ekstrahowany jest wzór wykorzystywany jako dana naczyń krwionośnych wykorzystuje się metodę naświetlania opartą o odbicie światła biometryczna Źródło: Hitachi lub metodę opartą o transmisję światła. W przypadku pierwszej metody urządzenie pomiarowe jest niewielkich rozmiarów, obszar działań jest otwarty, a uzyskany obraz naczyń krwionośnych posiada niski kontrast. W przypadku drugiej metody, urządzenie pomiarowe jest większe, obszar operacji zamknięty, a wzorzec posiada wysoki kontrast. Najnowsze podejście łączy zalety dwóch wcześniej opisanych metod i polega na bocznym naświetlaniu naczyń krwionośnych. 1.Akwizycja 2.Normalizacja 3.Ekstrakcja 4. Dopasowanie Proces dopasowania Wynik Rys. 1.4 Przykładowy tablet wykorzystywany do rejestracji podpisu w systemach on-line Źródło: Hitachi Po akwizycji obrazu naczyń krwionośnych następuje jego normalizacja, a w dalszej kolejności ekstrakcja cech charakterystycznych oraz proces dopasowywania wzorców. Do szczególnych zalet omawianej biometrii należy zaliczyć wygodę, skuteczność, akceptowalność, bezkontaktowość, szybkość oraz odporność na sfałszowanie w drodze konstrukcji fałszywej repliki biometrycznej. 14

15 Zalety rozwiązań opartych o charakteryzowaną biometrię pozwalają na jej zastosowanie m.in. jako systemów kontroli dostępu w inteligentnych budynkach, jak również dla potrzeb sektora bankowego poczynając od logowania do aplikacji bankowej, po uwierzytelnianie transakcji finansowych Biometria podpisu odręcznego Adam Czajka, Andrzej Pacut NASK Biometria podpisu odręcznego wykorzystuje sposób weryfikacji tożsamości stosowany od dawna przez człowieka, jest więc łatwo akceptowalną metodą biometryczną. Systemy weryfikujące podpis mogą badać podpisy już złożone (tzw. systemy off-line), lecz większą dokładność zapewniają systemy, które obserwują podpis w czasie jego składania (tzw. systemy on-line). Rys. 1.5 Czytnik naczyń krwionośnych Finger Vein ID wykorzystywany w bankomatach i czytnikach kontroli dostępu do pomieszczeń. Źródło: Hitachi Użycie odpowiedniego tabletu graficznego w systemach on-line (rys. 2.1) w stanowisku składania podpisu umożliwia rejestrację podpisu uwzględniającą zarówno jego charakterystykę wizualną (dwuwymiarowy obraz), jak również sposób, w jaki podpis został złożony, tj. szybkość podpisywania, nacisk na papier, sposób trzymania długopisu, pióra, ołówka itd. Każdy zarejestrowany podpis jest prezentowany jako ciąg wektorów, Rys. 2.1 Przykładowy tablet wykorzystywany do zawierający przebieg wybranych wielkości w rejestracji podpisu w systemach on-line. czasie podpisywania. Na podstawie tych danych możemy z dużą dokładnością modelować dynamikę ruchu, która zawiera najwięcej cech osobniczych. 15

16 Jedne z najlepszych technik porównywania tak zarejestrowanych podpisów wykorzystują tzw. ukryte modele Markowa oraz tzw. dynamiczne marszczenie czasu będące techniką porównywania funkcji. U podłoża tej drugiej metody leży spostrzeżenie, że bezpośrednie porównywanie wartości dwóch funkcji czasu (dwóch podpisów) dla kolejnych chwil czasowych może nie być właściwe, gdy czas dla każdej funkcji biegnie inaczej, choć z zachowaniem następstwa zdarzeń. Z tego powodu dla badanych podpisów wprowadza się czasy indywidualne poprzez odpowiednie zniekształcenie ( marszczenie ) rzeczywistego czasu i skonstruowanie tzw. funkcji marszczących. Na miarę odstępstwa podpisu badanego od podpisu wzorcowego (lub podpisów wzorcowych) zapisanego w bazie danych, składa się zarówno podobieństwo podpisów po najlepszym zmarszczeniu indywidualnych czasów, jak i ocena funkcji marszczących im zniekształcenie oryginalnego czasu musi być większe, tym większe jest odstępstwo badanego podpisu od wzorca. Poziomy błędów zrównoważonych (EER - Equal Error Rate ocenia częstość fałszywych odrzuceń i fałszywych akceptacji przy takim dobraniu parametrów systemu by obie częstości były identyczne) dla najlepszych systemów biometrii podpisu on-line plasują się obecnie na poziomie 2%. Dla systemów off-line błędy te są nawet o rząd wielkości większe. Pomimo tego biometria podpisu, zarówno w wersji on-line jak i off-line, stosowana jest bardzo szeroko w bankowości na całym świecie, głównie jako technologia wspomagająca. Dzieje się tak za sprawą powszechnej akceptacji tych metod, nie wymagających od klienta banku przyzwyczajania się do nowej metodologii uwierzytelniania, jak i łatwej integracji tych rozwiązań z istniejącymi już w bankowości procesami uwierzytelniania klientów za pomocą tradycyjnego podpisu Biometria tęczówki Adam Czajka, Andrzej Pacut NASK Twórcy systemów biometrycznych poszukują biometrii idealnej, czyli takiej, która bezbłędnie weryfikuje tożsamość, jest odporna na oszustwa, efekty starzenia się organizmu i choroby, nie budzi obaw na tle socjologicznym, religijnym czy rasowym i, co bardzo ważne, jest wygodna dla użytkownika. Choć trudno spośród gamy istniejących technik biometrycznych wskazać biometrię posiadającą wszystkie powyższe zalety jednocześnie, tęczówka należy do obiektów, na bazie którego można budować prawie idealne systemy: jest ona źródłem cech o wysokim stopniu zróżnicowania dla populacji ludzkiej i jednocześnie bardzo stabilnych w czasie. 16

17 Tęczówka jest mięśniem kontrolującym natężenie strumienia światła docierającego do wnętrza oka, jest w pełni wykształcona już pod koniec ósmego miesiąca życia płodowego i nie zmienia się w trakcie życia. Struktura tęczówki w znikomym stopniu zależy od naszych genów, co pozwala na rozpoznawanie osób blisko spokrewnionych ze sobą, nawet bliźniąt jednojajowych 1. Obrazy struktury tęczówki (z pominięciem informacji o kolorze oka) wykorzystywane są właśnie najczęściej w procesie rozpoznawania osób. Do poprawnego rozpoznania osoby wystarczy obraz jednego oka, choć metody wykorzystujące parę oczu są na ogół wygodniejsze w użyciu i cechują się mniejszym stopniem fałszywych odrzuceń. Surowy obraz oka, często zakłócony przez rzęsy, powieki, odblaski światła, itp. (rys. 2.2), poddawany jest procesowi eliminacji zakłóceń, a następnie przekształcany do Rys. 2.2 Typowy obraz tęczówki wraz z automatycznie zlokalizowanymi zakłóceniami postaci identycznej dla każdego oka, wykonane kamerą i oprogramowaniem IrisCUBE niezależnie od stopnia rozwarcia źrenicy systemu wykonanego w Pracowni Biometrii NASK. i skali obiektu na zdjęciu. Tak przetworzony obraz poddawany jest kodowaniu. Spośród wielu technik kodowania stosowanych obecnie na pierwszym miejscu wymienić należy metodę Johna Daugmana z Uniwersytetu Cambridge w Anglii 2. Kodowanie to wykorzystuje tzw. filtry Gabora uwypuklające podczas filtracji obrazu te lokalne własności tęczówki, które w najwyższym stopniu różnicują obrazy różnych oczu w badanej populacji. Wynik filtracji obrazu tęczówki zapisywany jest następnie w postaci binarnego kodu o identycznej dla każdego oka postaci, co ułatwia efektywne porównywanie różnych kodów tęczówek. Metoda Daugmana wykorzystywana jest obecnie w większości systemów komercyjnych. Poważnym konkurentem tej metody jest technologia Daniela Daehoon Kima, której dokładność oceniana jest w międzynarodowych testach równie wysoko jak rozwiązanie Daugmana. Technologia ta bazuje na tzw. analizie falkowej Haar a i w inny niż w rozwiązaniu Daugmana sposób rozwiązuje problem eliminacji zakłóceń w obrazie tęczówki. Nowe metody rozpoznawania 1 John Daugman, ''Biometric identification system based on iris analysis'', United States Patent, US , 1 marca, Ibidem 17

18 tęczówki powstały również w Polsce 3 i bazują one na tzw. transformacie Zaka-Gabora umożliwiając m.in. wbudowanie ochrony wzorców tęczówki przed niepowołanym użyciem niezależnie od typowych technik kryptografii. Po wygaśnięciu w 2005 roku patentu blokującego rozwój biometrii tęczówki 4, rozpoczął się dynamiczny rozwój nowych technik weryfikacji tęczówki i co za tym idzie, wzrost konkurencyjności w tej biometrii. Zaletą systemów biometrii tęczówki jest imponująca dokładność weryfikacji. Raporty z przeprowadzonych niezależnych testów tych systemów 5 wskazują na błędy fałszywego odrzucenia rzędu 0.1% przy ustalonym poziomie fałszywych akceptacji 0.001%. Do najważniejszych wad zaliczyć należy kłopotliwy pomiar tęczówki, wymagający często wcześniejszego treningu, oraz niewystarczające zabezpieczenia eliminujące oszustwa takich systemów z wykorzystaniem sztucznych obiektów 6. Należy się jednak spodziewać, iż obie wady zostaną wyeliminowane ze względu na intensywność prac prowadzonych w obu dziedzinach Biometria siatkówki oka Adrian Kapczyński AutoID Polska SA Koncepcja weryfikacji tożsamości realizowanej na podstawie charakterystycznego wzoru naczyń krwionośnych wewnętrznej części oka, została opracowana przez C. Simona oraz I. Goldsteina. Zdjęcie wykonywane jest przy pomocy specjalnej kamery, z niewielkiej odległości od oka, przy równoczesnym naświetlaniu światłem pod-czerwonym przez około 2 sekundy. Uzyskany obraz, w wyniku zastosowania transformaty Fouriera, pozwala określić współczynniki wchodzące w skład kodu siatkówki. Długość kodu siatkówki w rozwiązaniu firmy Rayco Security o nazwie ICAM 2001, wynosi 320 bitów. Systemy wykorzystujące opisywaną technologię cechują się wysokim stopniem bezpieczeństwa, niską wygodą użytkowania oraz wysokimi kosztami urządzeń biometrycznych. 3 Adam Czajka and Andrzej Pacut, ''Iris Recognition with Adaptive Coding'', Rough Sets and Knowledge Technology, Lecture Notes in Artificial Intelligence, Vol. 4481, pp , Springer, Leonard Flom, Aran Safir, Iris recognition system, United States Patent, US , 3 lutego, A. Mansfield, G. Kelly, D. Chandler, J. Kane, Biometric Product Testing: Final Report (CESG Contract X92A/ ), Centre for Mathematics and Scientific Computing, UK National Physical Laboratory, 2001; International Biometric Group, Independent Testing of Iris Recognition Technology, 2005; 6 Andrzej Pacut, Adam Czajka, ''Aliveness detection for iris biometrics'', 2006 IEEE International Carnahan Conference on Security Technology, 40th Annual Conference, October 17-19, Lexington, Kentucky, IEEE

19 W świetle posiadanych wad i zalet, omawiana technologia nie znalazła szerokiego zastosowania we współczesnych systemach kontroli dostępu i rejestracji czasu pracy Biometria dłoni Adam Czajka, Andrzej Pacut NASK Systemy biometryczne, wykorzystujące pomiary cech geometrycznych dłoni, to proste technicznie i stosunkowo tanie urządzenia zapewniające wysoki poziom bezpieczeństwa przy jednoczesnej wygodzie użytkowników. Metoda pomiarowa budzi niewiele oporów natury psychologicznej, a łatwość użycia sprawia, że systemy biometrii dłoni cechują się jednym z najniższych poziomów błędu fałszywego odrzucenia spośród wszystkich metod biometrycznych. Właściwości te sprawiają, że systemy geometrii dłoni są najbardziej akceptowanymi przez użytkowników biometrycznymi systemami kontroli dostępu. Urządzenie pomiarowe typowego systemu biometrii dłoni składa się z panelu, na którym użytkownik umieszcza dłoń, oraz kamery, za pomocą której wykonywane jest zdjęcie. Panel jest wyposażony w specjalne elementy pozycjonujące, ułatwiające prawidłowe ułożenie dłoni oraz dodatkowe lustra umożliwiające obserwację bocznych krawędzi dłoni i kciuka. Rysunek 2.3. Przykładowe surowe zdjęcie dłoni (z lewej), wyznaczone na jego podstawie cechy geometryczne (pośrodku) oraz obraz termiczny (z prawej). Obrazy wykonane za pomocą urządzeń skonstruowanych w Pracowni Biometrii NASK. Na podstawie obrazu dłoni (rys. 2.3, z lewej) wyznaczane są cechy geometryczne dłoni, na które składają się m.in. szerokości i długości palców oraz szerokość i grubość (wysokość) dłoni (rys. 2.3, pośrodku). Tak uzyskane cechy poddawane są procesowi klasyfikacji za pomocą typowych metod, najczęściej z wykorzystaniem sieci neuronowych czy też tzw. 19

20 maszyn wektorów podpierających SVM 7. Wartość błędu zrównoważonego EER dla tych systemów plasuje się znacznie poniżej 1%. Wykorzystanie rozkładu temperatury dłoni to nowa w biometrii technika, nie stosowana jeszcze powszechnie na rynku w celach weryfikacji tożsamości, choć wyniki badań wskazują, iż rozkład temperatury dłoni (rys. 2.3, z prawej) jest cechą indywidualną. Pomiary termiki dłoni umożliwiają natomiast wzbogacenie tradycyjnych systemów geometrii dłoni o tzw. testowanie żywotności. Ma to na celu przeciwdziałanie oszustwom z wykorzystaniem sztucznych obiektów o zbliżonej geometrii zamiast żywej dłoni Biometria głosu Adrian Kapczyński AutoID Polska SA Technologia biometrii głosu związana jest z zadaniem weryfikacji mówiącego (a ściślej weryfikacji wytworzonego sygnału mowy) i polega na stwierdzeniu, czy określona fraza została wypowiedziana przez daną osobę. W weryfikacji mówcy wykorzystywane są właściwości akustyczno-fonetyczne dźwięku, a w szczególności podstawową częstotliwość dźwięku, energię sygnału oraz strukturą spektralną fonemów. Wśród systemów weryfikacji mówcy wyróżniono systemy zależne od wypowiadanej sentencji (ang. Text-dependent) oraz systemy weryfikacji niezależne od wypowiadanej sentencji (ang. Text-independent), w których pojawia się wymóg utworzenia wektora cech niezależnego od treści wypowiadanego zdania. Utworzone zestawy cech są weryfikowane z wykorzystaniem następujących technik: dynamicznego zawijania czasu (ang. Dynamic Time Warping, DTW), kwantyzacji wektorowej (ang. Vector Quantization, VQ), ukrytych modeli Markowa (ang. Hidden Markov Models, HMM) oraz sieci neuronowych (ang. Neural Networks) i innych. Do głównych zalet biometrii głosu należy wysoka akceptowalność, wygoda użytkowania, nieinwazyjność, krótki czas poboru charakterystyki oraz niewielkie wymagania w zakresie warstwy sprzętowej. Błędne odrzucenia mogą wynikać ze zbyt głośno (cicho), zbyt szybko (wolno) lub w sposób nienaturalny wymawianej frazy. Silny wpływ na wynik pomiaru ma środowisko (hałas w tle) oraz stan psychofizyczny użytkownika. 7 Łukasz Stasiak, ''Support vector machine for hand geometry-based identity verification system'', w: Ryszard S. Romaniuk (red.), Proceedings of SPIE - Volume 6347, Photonics Applications in Astronomy, Communications, Industry, and High-Energy Physics Experiments 2006, , Oct. 12,

21 Zastosowania opisywanej technologii są bardzo szerokie począwszy od produktów służących do resetowania hasła, zakupów przez telefon a skończywszy na weryfikacji osób dzwoniących do centrów wsparcia Biometria twarzy Adrian Kapczyński AutoID Polska SA Kluczowym elementem systemów bazujących na geometrii twarzy jest detekcja oraz lokalizacja twarzy w obrazie otrzymywanym z kamery. Wycinek obrazu zawierający zlokalizowaną twarz, jest traktowany jako wektor elementów o tym samym poziomie ważności. W drodze wykorzystania metod statystycznych, eliminowane są elementy silnie skorelowane, a elementy które pozostają tworzą wektor cech twarzy. Wykorzystywana jest najczęściej analiza składowej głównej (ang. Principal Component Analysis). Wśród metod weryfikujących obraz twarzy istnieje również podejście wyznaczające punkty charakterystyczne twarzy (tj. oczu, nosa, kącików ust i innych) oraz obliczające geometryczne zależności między tymi punktami, przykładowo metoda dopasowania grafu (ang. Elastic Graph Matching). Omawiana technologia jest intensywnie rozwijana m.in. na Politechnice Szczecińskiej, gdzie tworzone jest środowisko projektowo badawcze FaReS-Mod. Biometria geometrii twarzy jest jedną z najmniej skutecznych metod biometrycznych. Jest podatna na zniekształcenia obrazu spowodowane czynnikami zewnętrznymi lub związanymi z osobą uwierzytelnianą. Wśród zalet metody wymienić należy nieinwazyjność oraz możliwość jej zastosowania bez współpracy identyfikowanej osoby. Opisywana biometria została wykorzystana m.in. w celu monitorowania ulic Londynu, kontroli dostępu na lotniskach (projekt SmartGate) czy też kontroli dostępu do Ogrodu zoologicznego w Hanowerze. 21

22 3. Bezpieczeństwo w biometrii Adam Czajka, Andrzej Pacut NASK 3.1. Przechowywane danych biometrycznych Terminale i czytniki biometryczne Aby wzorce biometryczne spełniały właściwie swoje zadania, muszą być bezpiecznie przechowywane przez cały czas działania systemu biometrycznego. Przechowywanie wzorców w pamięci terminala biometrycznego jest rozwiązaniem pozwalającym na budowanie rozproszonych systemów biometrycznych o dużym stopniu autonomii elementów składowych. W takim rozwiązaniu terminal wyposażony jest dodatkowo w oprogramowanie niezbędne do przetworzenia i weryfikacji danych pochodzących z czytnika biometrycznego znajdującego się w terminalu. Dodatkową zaletą takiego rozwiązania, oprócz wspomnianej autonomii, jest bezpieczeństwo. Dane biometryczne nie muszą opuszczać urządzenia podczas każdej transakcji, a dodatkowe fizyczne zabezpieczenia urządzeń powodują, iż próby nieautoryzowanego dostępu do wnętrza urządzenia (np. w wyniku kradzieży) kończą się np. skasowaniem danych biometrycznych. Systemy takie wymagają jednak bardziej zaawansowanych (a więc często droższych) urządzeń, gdyż oprócz rejestracji danych biometrycznych muszą one zapewnić ich pełne przetwarzanie. Sprawą niebagatelną również jest administracja w systemie rozproszonym, odpowiednie zarządzanie wzorcami biometrycznymi i synchronizacja praw dostępu. Wspomniana autonomia takich terminali jest jednak ważną zaletą w systemach kontroli dostępu o podwyższonych wymaganiach dotyczących niezawodności całego rozwiązania awaria jednego miejsca przechowywania danych biometrycznych nie ma wpływu na działanie pozostałej kontroli dostępu. Centralne bazy danych Klasyczne podejście do zarządzania informacją uwierzytelniającą lub danymi osobowymi zakłada istnienie centralnej bazy tych danych. W wielu przypadkach takie podejście jest uzasadnione lub wręcz niezbędne (przykładem może być ewidencja obywateli kraju lub ewidencja osób, którym powinno się odmówić dostępu do chronionych zasobów). Należy jednak pamiętać, iż dowolne dane biometryczne są danymi osobowymi (pozwalają na 22

23 rozpoznanie osoby). Przechowywanie danych biometrycznych w centralnym repozytorium to rozwiązanie budzące najwięcej zastrzeżeń użytkowników. Ochrona biometrycznych baz danych powinna być zatem realizowana przynajmniej w taki sposób jak realizowana jest ochrona baz zawierających typowe dane osobowe, z uwzględnieniem dodatkowych mechanizmów zabezpieczeń dotyczących transmisji danych biometrycznych, aby zminimalizować ryzyko ponownego wykorzystania nielegalnie zdobytych danych biometrycznych. Karty mikroprocesorowe Współcześnie produkowane karty mikroprocesorowe (zwane także kartami elektronicznymi, lub kartami inteligentnymi), mimo swoich małych rozmiarów są układami z własnym procesorem, pamięcią, systemem operacyjnym oraz często modułami do obliczeń kryptograficznych oraz generacji kluczy, które skutecznie wypierają zastosowania kart z paskiem magnetycznym. Karty takie gwarantują bezpieczeństwo na styku z terminalem poprzez wykorzystanie szyfrowania symetrycznego i podpisywania przesyłanych danych (reguluje to m.in. standard ISO ). W zależności od wymaganego poziomu bezpieczeństwa i stopnia zaawansowania technologicznego, w kartach mogą być używane słabsze algorytmy takie jak DES czy MD5, mocniejsze takie jak: 3DES, AES, RSA 1024 i SHA-1, albo najmocniejsze, np.: RSA 2048, EC 224 i wyższe oraz SHA-2. Rys. 3.1 Architektura karty mikroprocesorowej typu JavaCard Karty Java Wyposażenie kart mikroprocesorowych w wirtualną maszynę języka Java (tzw. JCVM Java Card Virtual Machine, rys. 3.1) znakomicie ułatwiło pisanie aplikacji dedykowanych dla kart inteligentnych oraz, jeśli nie użyto w nich niestandardowych rozszerzeń, pozwoliło na stosowanie raz napisanych aplikacji w kartach różnych producentów. Największą organizacją zajmującą się tworzeniem standardów dotyczących infrastruktury kart elektronicznych jest GlobalPlatform, która zrzesza ponad 50 23

24 instytucji z różnych gałęzi przemysłu, od bankowości poprzez telekomunikację, transport aż do jednostek rządowych. Współpraca z wieloma innymi organizacjami standaryzacyjnymi pozwala na tworzenie systemów, w których jedną z najistotniejszych kwestii jest bezpieczeństwo. Karty MULTOS Wprowadzenie platformy operacyjnej MULTOS na karty inteligentne pozwoliło na produkcję wielozadaniowych kart spełniających najwyższe poziomy bezpieczeństwa. MULTOS jest otwartym, multi-aplikacyjnym systemem Rys. 3.2 Architektura karty mikroprocesorowej typu MULTOS z aplikacją match-on-card operacyjnym na karty inteligentne. Rozwój systemu i aplikacji jest ściśle nadzorowany przez konsorcjum MULTOS, zrzeszające największych wydawców kart. MULTOS umożliwia karcie inteligentnej przechowywanie różnego rodzaju aplikacji, począwszy od aplikacji typu chip&pin wykorzystywanych w płatnościach do zaawansowanych aplikacji porównujących dane biometryczne (ang. match-on-card) w celu bezpiecznej identyfikacji elektronicznej. Karty MULTOS są wykorzystywane w Japonii w największym biometrycznym projekcie w bankowości, gdzie na karty płatnicze wgrywane są dane biometryczne klienta banku i aplikacja match-on-card. Można wskazać zastosowania, w których stosowanie centralnych baz danych nie jest konieczne. Dane biometryczne można wtedy powierzyć ich właścicielom użytkownikom systemu. Karty inteligentne, z racji dobrze opracowanych metod bezpieczeństwa, wydają się być idealnym nośnikiem takich danych, pozwalającym również na rozproszenie informacji. Oznacza to eliminację centralnego, newralgicznego repozytorium a jednostkowa kradzież karty nie osłabi systemu i nie jest groźna dla właściciela tych danych za sprawą mechanizmów uniemożliwiających nielegalny odczyt danych z karty inteligentnej. 24

25 3.2. Porównywanie danych biometrycznych Porównywanie przez procesor karty mikroprocesorowej (match-on-card) W transakcjach z użyciem karty elektronicznej można wyodrębnić trzy strony: karta, jej użytkownik (niekoniecznie właściciel) oraz terminal (np. bankomat). Transakcję przeprowadzoną przy wykorzystaniu karty mikroprocesorowej można uznać za bezpieczną tylko wówczas, gdy każdy z tych podmiotów jest w stanie udowodnić pozostałym swoją autentyczność. Należy wymienić trzy etapy wzajemnego uwierzytelniania: - karta uwierzytelnia terminal oraz terminal uwierzytelnia kartę, - użytkownik uwierzytelnia terminal oraz terminal uwierzytelnia użytkownika, - karta uwierzytelnia użytkownika oraz użytkownik uwierzytelnia kartę. Wzajemne uwierzytelnianie karty i terminala odbywa się poprzez zastosowanie mechanizmów kryptografii symetrycznej. Karta która uwierzytelniła terminal nie ma jednak możliwości bezpośredniego poinformowania o tym użytkownika. Proste rozwiązanie tego problemu polega na ujawnieniu użytkownikowi (po udanym uwierzytelnieniu) poprzez interfejs terminala prywatnego komunikatu zapisanego na karcie. Takie uwierzytelnienie terminala przez użytkownika jest bardzo ważne, i pozwala uniknąć dalszej konwersacji użytkownika z fałszywym terminalem mającym na celu kradzież danych. Proces uwierzytelniania użytkownika przez kartę, obecnie polegający na prezentacji numeru identyfikacyjnego, może zostać zastąpiony poprzez weryfikację biometryczną, która odbywa się całkowicie na pokładzie karty inteligentnej (ang. match-on-card). W systemie takim dane biometryczne nigdy nie opuszczają karty, a w przypadku jej utraty nie mogą zostać ponownie wykorzystane (wbudowane mechanizmy karty umożliwiają jedynie zapis wzorca z zewnątrz, odczyt możliwy jest tylko przez wewnętrzne mechanizmy karty). Karty inteligentne nakładają też pewne ograniczenia, które muszą być brane pod uwagę przy tworzeniu kart wspierających biometrię, szczególnie kart dokonujących weryfikacji biometrycznej. Dla przykładu, ze względu na ograniczenia platformy sprzętowej (mało pamięci RAM, prosty mikroprocesor) karty JavaCards często nie posiadają wsparcia dla wielu fundamentalnych dla języka Java elementów m.in. wielowątkowości, typów danych zmiennoprzecinkowych i całkowitych 32-bitowych czy automatycznego zarządzania pamięcią (tzw. garbage collector). 25

26 Jednakże ciągły rozwój technologii powoduje, że połączenie kart mikroprocesorowych i biometrii już dziś skutkuje działającymi systemami typu match-on-card 8. Porównywanie poza środowiskiem karty mikroprocesorowej (match-off-card) Istnieje możliwość zaprojektowania struktury danych karty w taki sposób, aby możliwy był odczyt danych w celu ich dalszego przetwarzania, np. porównania (ang. match-off-card). Wadą takiego rozwiązania jest zagrożenie wynikające z możliwości skopiowania wzorca biometrycznego odczytanego z bezpiecznego środowiska karty. Takie rozwiązanie jest stosowane, gdy możliwości obliczeniowe karty są nieadekwatne do potrzeb niektórych technik biometrycznych, np. istnieje konieczność wykorzystania klasyfikatorów wymagających obliczeń zmiennopozycyjnych, których implementacja w środowisku 8- bitowej lub 16-bitowej karty byłaby niemożliwa lub skutkowałaby nieakceptowalnie dużym czasem weryfikacji Testowanie autentyczności danych biometrycznych Większość komercyjnych systemów biometrycznych nie dokonuje analizy autentyczności (tzw. żywotności) mierzonych obiektów, na co wskazują testy przeprowadzone dla popularnych systemów biometrii odcisku i tęczówki 9. Dla przykładu, wykorzystane we wspomnianych wyżej testach kamery fotografujące tęczówkę zaakceptowały nawet 85% fałszerstw dokonanych przy użyciu papierowego wydruku obrazu oka w rozdzielczości około 600 dpi. Wydruk zdjęcia oka jest najprostszą metodą fałszerstwa. Można się bowiem spodziewać wykorzystania specjalnie przygotowanego sztucznego oka, sztucznej tęczówki (np. przy pomocy odpowiednich szkieł kontaktowych), czy wręcz zmuszania osoby do poddania się biometrycznej identyfikacji. Uzmysławia to jak ważnym zagadnieniem jest testowanie żywotności, szczególnie w systemach weryfikujących tożsamość bez nadzoru 8 Marcin Chochowski, Adam Czajka, Andrzej Pacut, Przemek Strzelczyk, Biometryczne karty inteligentne, SECURE 2005, Bezpieczeństwo - kto ponosi odpowiedzialność, października 2005, Warszawa, Tom 2, str , Lisa Thalheim, Jan Krissler, and Peter-Michael Ziegler, "Biometric Access Protection Devices and their Programs Put to the Test", c't 11/2002, str. 114, 2002; Tsutomu Matsumoto, Artificial Fingers and Irises: importance of Vulnerability Analysis, 7th International Biometrics 2004 Conference and Exhibition, London, UK, 2004; Andrzej Pacut, Adam Czajka, Aliveness detection for iris biometrics, 2006 IEEE International Carnahan Conference on Security Technology, 40th Annual Conference, October 17-19, Lexington, Kentucky, IEEE

27 człowieka. Znane są już skuteczne metody testu żywotności zarówno dla biometrii tęczówki 10, jak i odcisku palca 11. Najprostsze metody badania żywotności tęczówki polegają na wykorzystaniu widma częstotliwości przestrzennych rejestrowanego obrazu w celu detekcji dodatkowych częstotliwości wynikających z użycia urządzenia drukującego zdjęcie fałszywego oka. Lepszą dokładność oferują metody analizujące dynamiczne własności oka, np. zmiany średnicy źrenicy pod wpływem zmiennych warunków oświetleniowych 12. Metoda ta, oceniając stopień zgodności pomiarów reakcji źrenicy z modelem kurczenia się źrenicy, jest najbardziej wrażliwa na nietypowe zachowanie się fotografowanego oka. Wśród metod testujących żywotność palca wymienić należy techniki analizujące elastyczność opuszka palca oraz zapach skóry 13. Od pierwszych publikacji poddających w wątpliwość bezpieczeństwo systemów biometrycznych upłynęło kilka lat. Projektowanie testów żywotności znajduje się wśród kluczowych kierunków działań ośrodków tworzących systemy biometryczne. Systemy biometryczne są sukcesywnie wyposażane w wyżej opisane techniki zabezpieczeń Przeciwdziałanie nielegalnemu wykorzystaniu wzorców biometrycznych Surowe dane, przetworzone cechy biometryczne, wzorce biometryczne, a nawet wyniki weryfikacji mogą zostać zamienione lub skradzione i wykorzystane ponownie w celu uwierzytelnienia. Z tego powodu konieczne jest stosowanie dodatkowych zabezpieczeń wzorców biometrycznych. W tym celu najczęściej wykorzystuje się typowe techniki kryptograficzne. Natura danych biometrycznych daje jednak dodatkowe możliwości zabezpieczeń, wynikające ze zmienności danych biometrycznych. Zmienność ta jest wadą z punktu widzenia dokładności rozpoznawania, ale zaletą z punktu widzenia bezpieczeństwa. Ze względu na to, że każdy pomiar tego samego obiektu daje nieco inny wektor cech biometrycznych, można zastosować ideę podwójnego progowania wyniku weryfikacji: wzorce nie mogą być zbyt różne i jednocześnie nie mogą być zbyt podobne aby weryfikacja przebiegła pomyślnie. Bardziej zaawansowanym sposobem przeciwdziałania metodom powtórnego użycia danych 10 Andrzej Pacut, Adam Czajka, Aliveness detection for iris biometrics, 2006 IEEE International Carnahan Conference on Security Technology, 40th Annual Conference, October 17-19, Lexington, Kentucky, IEEE Wiesław Bicz, The Impossibility Of Faking Optel's Ultrasonic Fingerprint Scanners, 12 Andrzej Pacut, Adam Czajka, Marcin Chochowski, Method of Eye Aliveness Testing and Device for Eye Aliveness Testing, zgłoszenie patentowe nr PCT/PL2007/000063, publ. nr WO/ , 7 września Heikki Alisto et al., Biometric Modalities and Technology, BioSec 4 nd Workshop, Bruksela, listopada

28 weryfikacyjnych jest stosowanie parametrycznych metod uwierzytelniania. Parametryzacja może dotyczyć selekcji podwzorca (jednego z wielu wzorców danej osoby dla tej samej biometrii, np. innego palca w przypadku korzystania z biometrii linii papilarnych). Najlepszym jednak rozwiązaniem jest zwielokrotnienie wzorca na podstawie dynamicznie zmieniających się żądań systemu weryfikującego. Przykładowo, w systemie rozpoznawania mówiącego, użytkownik może być proszony o wypowiadanie różnych zdań przekazywanych przez system. Innym przykładem jest odpowiednia modyfikacja surowych danych biometrycznych, przy zastosowaniu jednokierunkowych technik kodowania danych, powodująca diametralną zmianę wzorca nie ujawniającą autentycznych danych biometrycznych Adam Czajka, Andrzej Pacut, Replay attack prevention for iris biometrics, IEEE International Carnahan Conference on Security Technology, 42nd Annual Conference, Czech Republic, October 13-16,

29 4. Standaryzacja biometrii Andrzej Pacut, Adam Czajka NASK Standaryzacja jest wskaźnikiem dojrzałości technologicznej dyscypliny technicznej, wynikającym z potrzeby zagwarantowania wymienności algorytmów i sprzętu (interchangeability, interoperability). Standaryzacja pozwala na doskonalenie elementów technicznych, upraszcza integrację systemów, umożliwia zamianę i unowocześnianie technologii i zapobiega uzależnieniu się użytkownika od technologii jednego dostawcy. Pierwsze standardy biometryczne powstały w dziedzinie odcisków palca dla zastosowaniach kryminalistycznych (US National Bureau of Standards, 1986). Od tego czasu standardy biometryczne opracowywane są zarówno przez oficjalne krajowe organizacje standaryzacyjne, takie jak American National Standards Institute (ANSI) czy British Standards Institute (BSI), jak i międzynarodowe ciała standaryzacyjne: International Organization for Standardization (ISO), International Electro-Technical Commission (IEC), Institute of Electrical and Electronics Engineers (IEEE) i International Telecommunications Union (ITU). Zagadnieniami biometrii zajmuje się Focus Group on Biometrics działająca w ramach Europejskiego Komitetu Normalizacyjnego CEN/INNS (Comité Européen de Normalisation / Information Society Statndardization System). Powstają standardy tworzone przez nieformalne organizacje związane z przemysłem, jak Organization for the Advancement of Structured Information Standards (OASIS), BioAPI Consortium, IETF, W3C. Pojawiają się także "standardy przemysłowe", będące specyfikacjami technicznymi rozwiązań dużych konsorcjów przemysłowych. W niniejszej publikacji zostanie przeprowadzona analiza działalności normatywnej w dziedzinie biometrii prowadzoną przez ISO. Współpraca między ISO i IEC doprowadziła do utworzenia Joint Technical Committee for Information Technology JTC1. W ramach JTC1 działa szereg podkomitetów (SC) zajmujących się różnymi aspektami technologii informacyjnych, a wśród nich SC37 ds. Biometrii wyodrębniony w r SC37 złożony jest z 6 grup roboczych: WG1 Słownictwo biometryczne (Harmonized Biometric Vocabulary) WG2 Biometryczne Interfejsy Techniczne (Biometric Technical Interfaces) WG3 Formaty wymiany danych biometrycznych (Biometric Data Interchange Formats) WG4 Profile biometryczne (Biometric Profiles) 29

30 WG5 Testowanie i raportowanie jakości biometrii (Biometric Performance Testing and Reporting) WG6 Prawne i społeczne aspekty biometrii (Cross-Jurisdictional and Societal Aspects of Biometrics) Członkami ISO są państwa reprezentowane przez krajowe organizacje normalizacyjne. Polskę reprezentuje Polski Komitet Normalizacyjny, którego komitety techniczne (KT) odzwierciedlają komitety techniczne ISO. W chwili obecnej Polska jest tylko członkiemobserwatorem SC37 (O-member), jednak trwają prace nad przejściem do statusu członka uczestniczącego (P-member). W ramach PKN zagadnieniami biometrii zajmuje się obecnie KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych. Szereg istotnych standardów dotyczy warunków otrzymywania danych biometrycznych i formatów ich przechowywania. Niezwykle istotna w tym zakresie jest grupa norm ISO/IEC JTC "Technologie informacyjne - Format Wymiany Danych Biometrycznych" na którą składają się: Część 1: Struktura danych (ISO/IEC :2006, Information technology Biometric Data Interchange Format Part 1: Framework), Część 2: Minucje odcisku palca (ISO/IEC :2005, Information technology Biometric Data Interchange Format Part 2: Finger minutiae data), Część 3: Dane spektralne odcisku palca (ISO/IEC :2006, Information technology Biometric Data Interchange Format Part 3: Finger pattern spectral data), Część 4: Dane obrazu odcisku palca (ISO/IEC :2005, Information technology Biometric Data Interchange Format Part 4: Finger image data), Część 5: Dane obrazu twarzy (ISO/IEC :2005, Information technology Biometric Data Interchange Format Part 5: Face image data) wraz z Uzupełnieniem 1: Warunki Fotografowania (ISO/IEC AMD 1:2007, Information technology - Biometric Data Interchange Formats - Part 5: Face Image Data Amendment 1: Face Image Data on Conditions for Taking Photographs), Część 6: Dane obrazu tęczówki (ISO/IEC :2005, Information technology Biometric Data Interchange Format Part 6: Iris Image Data), Część 7: Szeregi czasowe danych dla podpisu (ISO/IEC :2007, Information 30

31 technology Biometric Data Interchange Format Part 7: Signature/sign time series data), Część 8: Dane szkieletowe wzoru palca (ISO/IEC :2006, Information technology Biometric Data Interchange Format Part 8: Finger pattern skeletal data), Część 9: Dane obrazu naczyń krwionośnych (ISO/IEC :2007, Information technology Biometric Data Interchange Format Part 9: Vascular image data), Część 10: Dane geometrii dłoni ISO/IEC :2007, Information technology Biometric Data Interchange Format Part 10: Hand geometry silhouette data). Należy wspomnieć, że Międzynarodowa Organizacja Lotnictwa Cywilnego (International Civil Aviation Organization ICAO) ONZ wymaga, by informacja biometryczna (obraz twarzy, odciski palca, obraz tęczówki) na dokumentach podróży czytanych maszynowo spełniała wymagania tego standardu. Podobnie, Międzynarodowa Organizacja Pracy (International Labour Organization ILO) ONZ wydaje dokumenty identyfikacyjne dla żeglarzy stosując odciski palców spełniające wymagania tego standardu. Testowaniu biometrii poświęcone są standardy z grupy ISO/IEC W szczególności, normami objęte są: Część 1: Podstawowe zasady testowania w biometrii (ISO/IEC :2006, Information Technology Biometric performance testing and reporting Part 1: Principles and framework), Część 2: Metodologia oceny technologii i scenariuszy (ISO/IEC :2007, Information Technology Biometric performance testing and reporting Part 2: Testing methodologies for technology and scenario evaluation). Standard utworzony przez BioAPI Consortium dotyczący interfejsu komunikacyjnego pomiędzy technologiami biometrycznymi powstały w 2001 został przyjęty jako standardy ANSI i ISO. Poświęcony jest mu zespół norm ISO/IEC "Technologie informacyjne - Interfejsy Programowania Aplikacji Biometrycznych", a w szczególności: Część 1: Specyfikacja BioAPI (ISO/IEC :2006, Information technology Biometric Application Programming Interface Part 1: BioAPI Specification), Część 1, Dodatek 1: Specyfikacja BioGUI (ISO/IEC AMD1: 2007, BioGUI 31

32 Specification), Część 2: Interfejs dostarczania biometrycznych funkcji archiwalnych (ISO/IEC :2007, Information technology Biometric Application Programming Interface Part 2: Biometric archive function provider interface). Kolejna grupa norm ISO/IEC dotyczy zgodności z BioAPI (ISO/IEC 24709, Information technology Conformance testing for the biometric application programming interface BioAPI), a mianowicie Część 1: Metody i procedury (ISO/IEC :2007, Information technology Conformance testing for the biometric application programming interface (BioAPI) Part 1: Methods and procedures), Część 2: Założenia testowania dla dostarczycieli usług biometrycznych (ISO/IEC :2007, Information technology Conformance testing for the biometric application programming interface (BioAPI) Part 2: Test assertions for biometric service providers). Standaryzacją ISO/IEC objęta jest wymiana danych biometrycznych (ISO/IEC 19785: Information technology - Common Biometric Exchange Formats Framework). Kolejne części tego standardu obejmują: Część 1: Specyfikacja elementów danych (ISO/IEC :2006, Information technology - Common Biometric Exchange Formats Framework Part 1: Data element specification) Część 2: Procedury działania ośrodka rejestracji biometrycznej (ISO/IEC :2006, Information technology Common Biometric Exchange Formats Framework Part 2: Procedures for the operation of the biometric registration authority) Część 3: Specyfikacje formatu patronackiego (ISO/IEC :2007, Information technology Common Biometric Exchange Formats Framework Part 3: Patron format specifications) Charakter porządkujący i normatywny maja również raporty techniczne ISO/IEC dotyczące biometrii, w tym podstaw biometrii (ISO/IEC TR 24741:2007, Information technology 32

33 Biometrics Tutorial) i technik biometrii wielokrotnej (ISO/IEC TR 24722:2007, Information technology Biometrics Multimodal and other multibiometric fusion). Problemami standaryzacji biometrii zajmują się również inne niż SC37 komitety techniczne ISO/IEC. Komitet ISO/IEC JTC1 SC17, specjalizujący się w kartach mikroprocesorowych i identyfikacji osób opracował normy dotyczące: weryfikacji osób metodami biometrycznymi (ISO/IEC : Identification cards Integrated circuit cards Part 11: Personal verification through biometric methods), porównywania w środowisku karty mikroprocesorowej (ISO/IEC Information technology Identification cards On-Card matching ). Komitet ISO/IEC JTC1 SC27, specjalizujący się w metodach i technikach bezpieczeństwa technologii informacyjnych opracował normy dotyczące: oceny bezpieczeństwa i testowania technologi biometrycznych (ISO/IEC 19792, Information technology Security techniques - A framework for security evaluation and testing of biometric technology), ochrony wzorców biometrycznych (ISO/IEC Information technology Security techniques Biometric template protection) oraz kontekstu uwierzytelniania dla biometrii (ISO/IEC 24761, Information technology Security techniques Authentication context for biometrics). Komitet ISO TC68, koncentrujący się na standaryzacji w bankowości, papierów wartościowych i innych usług finansowych opracował również normę dotyczącą bezpieczeństwa użytkowania biometrii w zadaniach uwierzytelniania tożsamości w usługach bankowych (ISO :2006, Financial Services Biometrics Part 1: Security Framework). 33

34 5. Społeczne i prawne aspekty biometrii Dr hab. Remigiusz Kaszubski WPiA UW i Związek Banków Polskich Analizując zjawisko biometrii można odnieść wrażenie, że jest to nowa dziedzina nauki. Tak jednak nie jest. Według odkryć naukowych biometrię stosowali już starożytni Asyryjczycy, Grecy i Rzymianie, ale największy wpływ na wykorzystanie biometrii mieli Chińczycy. Wszystkie te kultury, jako element identyfikacji, wykorzystywały odcisk palca lub dłoni na glinianej tabliczce. W XIV w. Chińczycy wykorzystywali biometrię do odróżniania rówieśników wśród dzieci. Weryfikacja polegała na zamoczeniu stopy dziecka w atramencie i odciśnięciu jej na papierze. Postawiony ślad na papierze był następnie wykorzystywany do porównania z innymi śladami i odróżnieniu konkretnego dziecka od innych na podstawie pozostawionego kształtu stopy. W Europie biometria zaczęła się rozwijać we Francji, gdzie Alphonse Bertillon promował wykorzystywanie indywidualnych cech człowieka do jego identyfikacji. Wprowadził antropometrię, fotografię śledczą oraz portret pamięciowy. Warto podkreślić, że to właśnie antropometrię wykorzystali badacze z Instytutu Antropologii i Archeologii WHS w Pułtusku, we współpracy z ekspertami KGP, identyfikując i rekonstruując czaszkę Mikołaja Kopernika. Biometria, w ujęciu społecznym, to nauka zajmująca się mierzalnymi cechami biologicznymi. Jest nauką interdyscyplinarną, gdyż wykorzystuje, m.in.: statystykę, matematykę, biologię, probabilistykę, inżynierię. Wyniki badań tej nauki, najefektowniej wykorzystywali do tej pory producenci filmów, wielokrotnie budując poczucie strachu, w związku z przestępczym wykorzystaniem odciętego lub wyrwanego, jakieś ofierze fragmentu ciała, który następnie posłużył przestępcom lub kosmitom, do uzyskania danych nieosiągalnych w inny sposób. Takie wykorzystanie biometrii musiało wzbudzić społeczne uczucie lęku, przed wykorzystaniem biometrii. Wiedza na temat tej nauki staje się jednak coraz bardziej powszechna, a jej zalety powoli eliminują stereotypy. Zwolennicy biometrii wykorzystują do jej promocji wdzięczną tezę: Biometria, czyli jestem swoim hasłem i pokazują w jaki sposób biometria, odciąża naszą pamięć, podnosi poziom bezpieczeństwa ochrony wrażliwych danych, ułatwia wykonywanie codziennych i powszechnych czynności. Te działania powodują, że coraz więcej ludzi akceptuje nowoczesne metody identyfikacji z wykorzystaniem biometrii. 34

35 Badania z raportu Unisys wskazują, że największą przychylność do zastosowania biometrii wykazali mieszkańcy Ameryki Północnej (71% respondentów), następnie Europy (69%) oraz Azji i Pacyfiku (68%). Co ciekawe co 10 respondent wyraził zgodę na wszczepienie specjalnych układów scalonych do swojego organizmu. Dla 83% badanych, główną zaletą identyfikacji biometrycznej jest niezawodność technologii oraz jednoznaczność jej wyników. 75% respondentów jako praktyczną zaletę biometrii wskazało szybkość autoryzacji konkretnej osoby i uproszczenie procedur. Badania te wykazują, że coraz mniej respondentów obawia się utraty części swojej prywatności na skutek wdrożenia rozwiązań biometrycznych. Coraz większa społeczna akceptacji dla biometrii, nie rozwiązuje jednak wszystkich problemów. Biometria to zaufanie, którego utrata może doprowadzić do zaprzestania prac w tej dziedzinie na długi okres czasu. Biometria wymaga odpowiedniego prawa, które w zależności od sposobu przechowywania i przetwarzania danych określi właściwe procedury. Dotyczy to w szczególności tych metod i technologii biometrycznych, które wymuszają gromadzenie danych niezbędnych do identyfikacji ludzi w informatycznych bazach danych. Przetwarzanie danych, a nade wszystko dostęp do tych danych, osób nieuprawnionych generuje ryzyko ich utraty i wykorzystania do celów, na które osoba która dane pozostawia nie wyraża zgody. Konieczne jest więc przygotowanie przepisów i restrykcyjne przestrzegania prawa w zakresie przechowywania i przetwarzania danych biometrycznych. W szczególności wykreowanie restrykcyjnego systemu dostępu do danych, w szczególności w zakresie wyboru osób uprawnionych do dostępu i sprawowania nadzoru nad centralnym repozytorium danych biometrycznych. Mniej wątpliwości budzą te systemy biometryczne, w których dane nie są przechowywane w centrach informatycznych, lecz są przetwarzane i zapisywane na kartach mikroprocesorowych, a danymi tymi zarządza wyłącznie ich posiadacz. Ryzyko tego rozwiązania jest istotnie mniejsze, gdyż przykładowo utrata karty z danymi biometrycznymi nie musi skutkować utratą tożsamości po jej zastrzeżeniu, utrata danych przez jedną osobę nie podważa funkcjonowania systemu jako całości (co nastąpiłoby w przypadku przejęcia danych z repozytorium danych biometrycznych). Dane biometryczne są danymi osobowymi, gdyż pozwalają na zidentyfikowanie tożsamości konkretnej osoby. Zgodnie z ustawą o ochronie danych osobowych stosuje się do nich określone rygory dotyczące ich pozyskiwania, utrwalania, przechowywania i przechowywania. Jednym z podstawowych wymogów prawnych dotyczących przetwarzania 35

36 danych osobowych jest obowiązek uzyskania zgody osoby, której dane dotyczą i zabezpieczenia tych danych w systemie informatycznym, w sposób uniemożliwiający przetwarzanie tych danych w sposób nieuprawniony. Analizując przepisy dotyczące przetwarzania danych należy zauważyć, że są one skonstruowane w sposób, który umożliwia wykorzystywanie biometrii w Polsce. Celem niniejszej publikacji nie jest przedstawienie gruntownej i pogłębionej analizy w tym zakresie. Nie mniej jednak podkreślić należy, że prawo i praktyka w zakresie ochrony danych osobowych jest na satysfakcjonującym poziomie. Czasami prawo jest rozumiane i interpretowane zbyt restrykcyjnie, ale analiza poszczególnych przepisów nie daje podstaw do podważenia możliwości legalnego wykorzystywania biometrii, przy założeniu przestrzegania odpowiednich norm prawnych. Biometria może być wykorzystywane do różnych celów, ale nie bez przyczyny jest przedmiotem szczególnego zainteresowania administracji i bankowości. Te dwa obszary mają szczególne doświadczenia w zakresie wykorzystywania danych osobowych i restrykcyjnym podejściu do ich ochrony. Postrzegają biometrię, jako sposób na podniesienie bezpieczeństwa, także w zakresie ochrony danych osobowych i uniemożliwieniu wykorzystania danych wrażliwych przez osoby do tego nieuprawnione. Zagadnienia dotyczące przepisów w zakresie wdrażania paszportów biometrycznych zasygnalizowane są w dalszej części publikacji. Dlatego też w tym miejscu poruszone zostaną zagadnienia, które pozwalają wykorzystywać biometrię w bankowości na podstawie ustawy Prawo bankowe. Dotychczasowa praktyka bankowa w zakresie ochrony danych osobowych opiera się na zdecydowanie bardziej restrykcyjnych, niż w ustawie o ochronie danych osobowych, przepisach dotyczących tajemnicy bankowej. Zgodnie z art. 104 Prawa bankowego bank, osoby w nim zatrudnione oraz osoby, za których pośrednictwem bank wykonuje czynności bankowe, są obowiązane zachować tajemnicę bankową, która obejmuje wszystkie informacje dotyczące czynności bankowej, uzyskane w czasie negocjacji, w trakcie zawierania i realizacji umowy, na podstawie której bank tę czynność wykonuje. Ochrona tajemnicą bankową powierzonych bankowi przez klientów (także potencjalnych klientów) danych należy do uniwersalnych, a zarazem podstawowych powinności banków, instytucji kredytowych i oddziałów banków zagranicznych (w rozumieniu ustawy Prawo bankowe). Powstaje ona bowiem, w zasadzie, na tle wszystkich stosunków prawnych (umownych) wiążących bank z beneficjentem tajemnicy, a nie tylko w zakresie określonego 36

37 stosunku obligacyjnego 15. Należy podkreślić, że powstaje ona także w przypadku negocjacji banku z potencjalnym klientem nie zakończonych zawarciem stosunku obligacyjnego. Niektóre dane objęte tajemnicą bankową mają charakter danych osobowych. W stosunku do tych danych należy rozważyć, czy do ich ochrony należy stosować przepisy ustawy o ochronie danych osobowych. W kontekście tego pytania szczególnie istotne jest gruntowne zapoznanie się z ustawą o ochronie danych osobowych. Odpowiedź na nie, czego czasami niezauważaną niektórzy konserwatywni obrońcy ochrony danych osobowych, znajduje się w art. 5 ustawy o ochronie danych osobowych. Zgodnie z jego brzmieniem, gdy przepisy odrębnych ustaw, które odnoszą się do przetwarzania danych, przewidują dalej idącą ochronę, niż wynika to z ustawy o ochronie danych osobowych, stosuje się przepisy tych ustaw. W tym kontekście następuje więc odesłanie do analizy innych aktów prawnych. W przypadku czynności bankowych ustawą, którą należy prześledzić, w celu weryfikacji czy daje ona większą, czy też mniejszą niż ustawa o ochronie danych osobowych, ochronę danych osobowych jest właśnie ustawa Prawo bankowe. Zasady ujawniania oraz przetwarzania danych objętych tajemnicą bankowa regulują przepisy art a Prawa bankowego. Dostęp do danych chronionych tajemnicą bankową jest reglamentowany przez ustawodawcę zarówno w zakresie przedmiotowym, jak i podmiotowym. Oznacza to, że tylko konkretne podmioty i to tylko w konkretnej sytuacji przewidzianej przez ustawodawcę mogą otrzymać konkretne informacje chronione tajemnicą bankową. Ta kazuistyka oraz sankcje za ujawnienie danych chronionych tajemnicą bankową osobom nieuprawnionym powoduje, że tajemnica bankowa jest jednym z najważniejszych elementów zarządzania ryzykiem utraty reputacji w bankach. Ryzyko to jest uznawane za najbardziej wrażliwe dla prawidłowego funkcjonowania banków. Brzmienie przepisów regulujących tajemnicę bankową doprowadziło do przyjęcia w orzecznictwie i doktrynie poglądu, że dane osobowe osób fizycznych i ich udostępnianie w zakresie objętym tajemnicą bankową są chronione przede wszystkim przepisami ustawy Prawo bankowe 16. Ta ustawa daje bowiem dalej idącą ochronę niż ustawa o ochronie danych osobowych. Obowiązek zachowania tajemnicy bankowej nie oznacza jednak, że banki obciąża bezwzględny nakaz milczenia. Taką praktykę obserwuje się jednak w polskim sektorze 15 M.Bączyk, Komentarz do art. 104 ustawy Prawo bankowe, LexPolonica 2008r. 16 por. wyrok NSA z dnia r. IISA 2935/2002, Palestra 2004/7-8 str. 251; Pismo NBP z dnia r. NB/BPN/I/237/00; A. Zygadło, Cel przetwarzania informacji stanowiących tajemnicę bankową a ustawa o ochronie danych osobowych, PB 2006, nr 1, s

38 bankowym 17. Tymczasem w opinii niektórych komentatorów należałoby bronić uprawnienia banków do udzielania informacji o charakterze ogólnym, gdyż udzielanie takich informacji wymaga szczególna misja banków w każdej gospodarce wolnorynkowej (misja podmiotów zaufania publicznego) 18. Problem udostępniania informacji objętych tajemnicą bankową podmiotom uprawnionym ex lege był wielokrotnie omawiany w literaturze 19. Zgodnie z art. 105 Prawa bankowego bank ma obowiązek udzielenia informacji stanowiących tajemnicę bankową wyłącznie podmiotom dokładnie określonym w tymże przepisie. Jak stwierdził NSA w wyroku z r. katalog ten jest bardziej rygorystyczny niż możliwości przetwarzania danych osobowych, przewidziane w art. 23 ustawy o ochronie danych osobowych. Regulacja art. 105 Prawa bankowego powinna więc być stosowana zamiast przepisów ustawy o ochronie danych osobowych. Analogicznie należy uznać, iż art. 105a określa również bardziej rygorystyczne zasady przetwarzania danych osobowych niż te określone w ustawie o ochronie danych osobowych - dane przetwarzane wyłącznie w celu oceny zdolności kredytowej i analizy ryzyka kredytowego oraz w związku ze stosowaniem metod statystycznych. Analiza obowiązujących obecnie przepisów prawa wskazuje, iż generalną zasadą jest, że przepisy ustanawiające tajemnice zawodowe, służbowe przewidują dalej idącą ochronę niż ta wynikająca z ustawy o ochronie danych osobowych 20. Dla przykładu - zgodnie z wyrokiem Sądu Administracyjnego w Warszawie z dnia 5 sierpnia 2004 r 21, cel polegający na zapewnieniu bezpieczeństwa obrotu finansowego usprawiedliwia dopuszczalność kserowania dowodów osobistych przy zawieraniu umów kredytowych, pomimo zarzutów podnoszonych w tym zakresie na gruncie przepisów ustawy o ochronie danych osobowych 22. Orzecznictwo i doktryna wprost więc wskazują, że zarówno zakres ochrony danych osobowych powierzonych bankowi, że zasadny jest pogląd, aby do ich ochrony nie stosować ustawy o ochronie danych osobowych lecz przepisy ustawy Prawo bankowe. Przewidują one bowiem bardziej rygorystyczne wymogi w zakresie udostępniania informacji bankowej (składającej się z informacji dotyczących czynności bankowych oraz wiadomości 17 M.Bączyk, Komentarz op.cit. 18 M.Bączyk, Komentarz op.cit. 19 zob. np. J. Majewski, Uprawnienie do żądania od banku informacji objętych tajemnicą bankową, PB 1999, nr 6, s ; R. Kosmalski, Dostęp do tajemnicy bankowej organów podatkowych oraz kontroli skarbowej, PB 1999, nr 3, s ; E. Fojcik-Mastalska, Biegli rewidenci a tajemnica bankowa, PB 2000, nr 9, s A.Drozd, Komentarz do art. 5 ustawy o ochronie danych osobowych, LexPoloonica II SA/Wa 521/ Analogiczna sytuacja dotycząca zakresu stosowania ochrony wynikającej z ustawy o ochronie danych osobowych miała miejsce przy wydawaniu wyroku z dnia 19 grudnia 2001 r. przez Naczelny Sad Administracyjny, II SA 2869/2000, 38

39 podmiotu będącego stroną umowy) niż przepisy ustawy o ochronie danych osobowych. Argumentem potwierdzającym tę tezę są także rygorystyczne sankcje przewidziane przez ustawę Prawo bankowe w przypadku nieuprawnionego ujawnienia informacji objętych tajemnicą bankową (art. 171 ust. 5). Dotychczasowe doświadczenia w zakresie ochrony danych objętych tajemnicą bankową, w tym danych osobowych, dają wystarczającą podstawę do tego by wnioskować, że wykorzystanie danych biometrycznych przez banki jest możliwe. Prawo bankowe umożliwia wykorzystanie tych danych do celów weryfikacji klienta i podniesienia poziomu bezpieczeństwa transakcji, a przez to także całego obrotu gospodarczego. 39

40 6. Uwierzytelnianie tożsamości w bankach Antoni Hanusik Rada Bankowości Elektronicznej ZBP Dynamiczny rozwój bankowości elektronicznej w Polsce stawia przed polskim sektorem bankowym nowe wyzwania związane z koniecznością podejmowania działań ukierunkowanych na ograniczenie ryzyka związanego z przestępczością. Opracowanie odpowiednich kanonów regulujących dokonywanie transakcji stanowić będzie skuteczną przesłankę wzmacniającą ochronę zarówno przed zjawiskami mogącymi skutkować powstaniem ryzyka utraty reputacji (np. w przypadku wystąpienia zjawisk przestępczych). Będzie też skuteczne jako narzędzie ograniczające ryzyko technologiczne. W pierwszej kolejności konieczne jest jasne określenie i stosowanie w praktyce zasad dokonywania transakcji a także zasad wskazujących na obowiązki i uprawnienia, które spoczywają zarówno po stronie banku - usługodawcy, jak i na kliencie (konsumencie usług). Zagadnienie uwierzytelniania klienta jest bezpośrednio związane z charakterystyką usługi bankowości elektronicznej traktowanej jako usługa świadczona na odległość bez obecności w jednym miejscu obu stron. Proces uwierzytelniania klienta powinien składać się z dwóch poziomów, które w sposób jasny i precyzyjny określają: - zasady dokonywania transakcji; - rozstrzygają w jakich sytuacjach można uznać transakcję dokonaną, jako niezaprzeczalną. Kluczowa w tym zakresie jest konieczność wdrożenia mechanizmów związanych z uwierzytelnianiem klientów dokonujących transakcji. Zasadniczo wyróżnić można dwie metody uwierzytelniania konsumenta: jedno i wieloczynnikową. Jako przykład jednoczynnikowej metody uwierzytelniania należy wskazać np. użycie jedynie hasła jako klucza dostępu do bankowości elektronicznej. Analogicznie uwierzytelnianie wieloczynnikowe bazować będzie na wykorzystaniu w procesie dwóch lub więcej czynników. Metoda jednoczynnikowa jest wskazywana jako nieadekwatna do transakcji wysokiego ryzyka. Uwierzytelnianie może być dokonywane przy wykorzystaniu jednej z trzech kategorii czynników: - czegoś, o czym konsument wie (np. hasło, PIN) - czegoś, co konsument posiada (np. karta mikroprocesorowa, karta SIM) - czegoś, czym konsument się identyfikuje (metody biometryczne) 40

41 Należy podkreślić fakt, iż uwierzytelnianie jednoczynnikowe jest częstokroć powodem kradzieży tożsamości bądź innego rodzaju przestępstw bezpośrednio związanych z internetowym rachunkiem bankowym. Ryzyko leżące po stronie banku powinno być oceniane z punktu widzenia rodzaju klienta (indywidualny lub instytucjonalny), jego przyzwyczajeń transakcyjnych (rodzajów operacji, których dokonuje) oraz wrażliwości informacji o kliencie, które przekazywane są pomiędzy bankiem i klientem. Odpowiednie podejście do problemu uwierzytelniania wymaga rozwoju wewnątrzbankowych standardów ochrony informacji, integracji procesów uwierzytelniania z określonymi w danej instytucji zasadami ochrony informacji oraz skorelowaniem z zasadami i procedurami nadzoru i monitorowania ryzyka. Wybór metody uwierzytelniania użytej w aplikacji internetowej powinien być uzasadniony również z perspektywy biznesowej. Przy jego dokonywaniu konieczne jest uwzględnienie możliwości wprowadzania zmian aplikacji wynikających z rozwoju technologii i zapewniających adekwatność aplikacji w przyszłości. Ważnym zagadnieniem związanym z problematyką identyfikacji i uwierzytelniania konsumenta usług bankowości elektronicznej jest zagadnienie weryfikacji danych klienta w sytuacji zakładania rachunku. Odpowiednie rozwiązanie tej kwestii ma podstawowe znaczenie z punktu widzenia ograniczenia ryzyka związanego z kradzieżą tożsamości, fałszywymi wnioskami o otwarcie rachunku i innego rodzaju przestępstwami, które mogą powstawać w związku z nieodpowiednią procedurą weryfikacji tożsamości klienta składającego wniosek o założenie rachunku. Podkreślenia wymaga, iż znaczące ryzyko generowane jest w bankach, które pozyskują nowych klientów jedynie za pośrednictwem kanałów elektronicznych. W związku z tym, iż w sytuacji wykorzystania jedynie tych kanałów do identyfikacji tożsamości klienta i z zasady wyłącza to fizyczną możliwość weryfikacji dokumentów tożsamości, banki oferujące usługi bankowości elektronicznej powinny stosować inne niezawodne metody weryfikacji klientów. Należy wskazać, iż istnieją trzy sposoby przeprowadzania tego procesu: 1. Pozytywna weryfikacja tożsamości - w sytuacji, gdy dane podawane przez klienta porównywane są z informacjami pochodzącymi z baz danych, prowadzonych przez zaufane strony trzecie 2. Logiczna weryfikacja tożsamości - polegająca na porównaniu podanych danych pod kątem ich logicznej spójności (np. zgodność podanego kodu z podanym adresem oraz telefonem) 41

42 3. Negatywna weryfikacja tożsamości - polegająca na sprawdzeniu, czy otrzymane informacje nie były wcześniej związane z działalnością przestępczą Szczególny nacisk należy położyć w tym zakresie na weryfikację prawdziwości i ważności dokumentów przekazywanych przez klientów poprzez wykorzystywanie baz danych tak jak MIG Dokumenty Zastrzeżone, jak również zgłaszanie konieczności wprowadzania dodatkowych modułów i rozszerzania ich funkcjonalności w celu ograniczania ryzyk związanych z problematyką uwierzytelniania klienta. Banki świadczące usługi bankowości internetowej powinny badać adekwatność stosowanych metod uwierzytelniania i identyfikacji Klienta z punktu widzenia pojawiających się na rynku ryzyk związanych z phishingiem, pharmingiem oraz oprogramowaniem stosowanym do zbierania danych o kliencie. W sytuacji wykazania, w procesie oceny ryzyka, nieadekwatności stosowania uwierzytelniania jednoczynnikowego, bank świadczący usługi bankowości elektronicznej powinien wdrożyć mechanizmy uwierzytelniania wieloczynnikowego, zabezpieczenia wielokanałowe i ewentualnie inne metody zabezpieczeń, które w sposób racjonalny ograniczają zidentyfikowane zagrożenia. Banki świadczące usługi z wykorzystaniem Internetu powinny rozwijać usługi tak, aby zapewnić implementację odpowiednich zmian zachodzących wraz z rozwojem technologii, zmian w otoczeniu rynkowym oraz wzrostem wymagań ze strony rozwijającego się społeczeństwa informacyjnego 23. Dlatego właśnie biometria staje się obszarem zintensyfikowanego zainteresowania banków. Daje ona bowiem nadzieję na zwiększenie wygody i jakości obsługi klientów, przy zachowaniu najwyższych standardów bezpieczeństwa. 23 Opracowano na podstawie: Zasady dobrej praktyki w zakresie uwierzytelniania i identyfikacji w bankowości elektronicznej, Rekomendacje Zarządu ZBP z dnia

43 7. Wybrane praktyczne zastosowania biometrii na przykładzie bankowości Tadeusz Woszczyński Hitachi Europe Ltd. Dr hab. Remigiusz W. Kaszubski WPiA UW i ZBP Sektor bankowy był jednym z pierwszych, który dostrzegł i docenił korzyści związane z użyciem systemów biometrycznych. Na początku biometria była wykorzystywana głównie w wewnętrznej infrastrukturze bezpieczeństwa, w celu: - kontroli dostępu do krytycznych obszarów banków (np. skarbca, centrum danych) - kontroli czasu pracy użytkowników banków Wykorzystanie biometrii tylko w infrastrukturze wewnętrznej wiązało się z wysokimi kosztami urządzeń biometrycznych, a także wąską gamą technik i urządzeń biometrycznych. Wraz z rozwojem biometrii pojawiły się kolejne sposoby jej zastosowania w wewnętrznej strukturze banku tzn.: w autoryzacji transakcji i operacji, logowaniu do zasobów systemowych lub w przeciwdziałaniu wyciekowi danych. Przyszłością biometrii jest wykorzystanie biometrii przez klienta banku. Na świecie istnieją wdrożenia systemów biometrycznych wykorzystywanych do uwierzytelniania klientów banków i autoryzacji transakcji. Do najbardziej interesujących zastosowań biometrii przez klienta banku można zaliczyć: - uwierzytelnianie transakcji bankomatowych i płatności w terminalach POS (ang. point of sale punkt akceptacji karty, punkt handlowy) - uwierzytelnianie klientów banków w okienkach kasowych - uwierzytelnianie klientów i transakcji w bankowości internetowej - uwierzytelnianie klientów i transakcji płatności mobilnych - kontrola dostępu do skrytek depozytowych - realizacja czeków Według badań społecznych [4.1], klienci banków są otwarci na przyjęcie rozwiązań biometrycznych, co będzie miało wpływ na rozwój biometrii w bankowości w najbliższych latach. 43

44 Przykładowo według przeprowadzonych badań: - 51% ankietowanych Europejczyków boi się nielegalnego wykorzystania ich kont bankowych lub kart kredytowych przez osoby niepowołane. - 33% ankietowanych jest w stanie zapłacić bankowi wyższą prowizję w zamian za lepszą ochronę konta osobistego. - 66% badanych jest zdania, że najlepszą metodą walki z przestępstwami wyłudzenia i kradzieży środków pieniężnych jest stosowanie przez banki identyfikacji biometrycznej i aż 82% uważa, że jest to metoda bardziej bezpieczna od klasycznych kart wykorzystujących PIN - 98% ankietowanych jest zadowolonych z wprowadzenia technologii biometrycznych. - 78% badanych potwierdza, że zastosowanie biometrii jest prostsze w użyciu niż użycie klasycznych kart + PIN Dane te aktywizują określone środowiska do zintensyfikowania prac nad wykorzystaniem biometrii Strona klienta banku Autoryzacja transakcji w bankomatach Z perspektywy analizy wdrażania biometrii na świecie podkreślenia wymaga fakt, iż coraz więcej banków angażuje się we wdrażanie metod biometrycznych. Niektóre z nich, szczególnie w Japonii i Ameryce Południowej wprowadzają uwierzytelnianie biometryczne do swoich oddziałów i bankomatów. Zastosowanie biometrii w znaczący sposób zwiększa bezpieczeństwo przeprowadzania transakcji bankomatowych, tzn. wypłat i wpłat gotówki z/na konta. Uwierzytelnienie klienta realizującego transakcję bankomatową. Autoryzacja transakcji bankomatowych przy pomocy kodu PIN nie jest metodą w pełni gwarantującą bezpieczeństwo, gdyż w żaden sposób nie udowadnia tożsamości wprowadzającej go do systemu osoby. 44

45 Klienci banków w Europie coraz bardziej obawiają się nielegalnego użycia swoich kart płatniczych i pobrania ich środków finansowych z bankomatów przez osoby do tego nieupoważnione. Wyrażają też swoją dezaprobatę dla konieczności zapamiętania i używania coraz większej ilości kodów i haseł. Dlatego właśnie coraz częściej prowadzi się prace nad systemami biometrycznymi, które są przyjazne dla klientów banków. Przykładowo, w praktyce Rys. 4.1 Przykład bankomatu wykorzystującego potwierdzono, że zastosowanie biometrii pozwala biometrię Źródło: Hitachi bankowi sprawdzić tożsamość osoby dokonującej transakcji polegającej na wypłacie środków z bankomatu. Zastosowanie biometrii oprócz zwiększenia bezpieczeństwa, pozwala również klientowi banku na rezygnację ze stosowania kodu PIN, a w niektórych przypadkach nawet ze stosowania kart płatniczych w celu wypłaty środków z bankomatu. W bankomatach wykorzystujący do weryfikacji klienta technologię biometryczną stosuje się dwa typy uwierzytelniania transakcji: - PIN + biometria - tylko biometria W pierwszym przypadku biometria stanowi drugi po kodzie PIN stopień zabezpieczenia transakcji bankomatowych. W drugim przypadku zastosowanie biometrii całkowicie wyłącza potrzebę wykorzystania kodu PIN. W biometrycznych systemach bankomatowych wykorzystuje się przeważnie dwa modele tych systemów: model kartowy, w którym dane biometryczne są przechowywane na karcie wydanej przez bank oraz model bezkartowy, w którym dane klienta przechowywane są w centralnej, zabezpieczonej bazie danych. Model kartowy Model kartowy (rys. 4.2) w biometrycznych systemach bankomatowych jest rozwiązaniem najbardziej naturalnym, gdyż wykorzystuje płatnicze karty mikroprocesorowe wydawane przez bank. Na karcie mikroprocesorowej oprócz aplikacji bankowych (EMV) umieszczane są aplikacje do przechowywania danych biometrycznych, a także aplikacja porównująca dane biometryczne na karcie (z ang. match-on-card). Technologia match-on-card umożliwia 45

46 zastąpienie lub uzupełnienie numeru PIN przez cechę biometryczną wykorzystywaną do uwierzytelnienia. Karty mogą wykorzystywać platformę systemową Java lub MULTOS. MULTOS wydaje się w tym przypadku dobrym rozwiązaniem gdyż jest to otwarty, multiaplikacyjny standard, zapewniający najwyższe bezpieczeństwo danych. Klient banku może wykorzystać swoją kartę płatniczą zawierającą dane biometryczne zarówno w bankomatach, jak i oddziałach banku. Karta taka może zostać wykorzystana także do innych celów wymagających weryfikacji posiadacza. Może być ona kluczem dostępu do transakcji płatniczych w terminalach POS i w Internecie. Może także umożliwiać dostęp do całodobowych i bezobsługowych oddziałów banków. Model kartowy posiada wiele zalet zarówno dla banku, jak i klienta. Klient nie ma obaw dotyczących zarządzania jego danymi biometrycznymi, gdyż sam nimi zarządza. Dane wzorcowe zapisane na karcie mikroprocesorowej nie wpływają do wewnętrznego systemu bankowego (bankomatowego). Dana biometryczna pobierana w bankomacie podczas uwierzytelniania klienta jest transmitowana na kartę, gdzie zostaje ona porównana z daną wzorcową (zapisaną podczas rejestracji). Model kartowy spełnia wymogi Generalnego Inspektora Ochrony Danych Osobowych (GIODO). Zastosowanie modelu kartowego rozwiązuje także problem szybkości procesu uwierzytelniania. Dane biometryczne są bowiem porównane w trybie 1:1 (lub 1 do kilku), co zapewnia najszybsze możliwe porównanie. Model kartowy jest perspektywicznym rozwiązaniem dla polskiej bankowości. Zgodnie z założeniami SEPA (Jednolity obszar płatności w euro), na podstawie przyjętego przez polskie banki Sepa Cards Framework (Standardu SEPA dla kart płatniczych), do końca 2010 planowane jest ukończenie migracji kart wyposażonych w pasek magnetyczny na karty wyposażone w mikroprocesor zgodny ze standardem EMV. Polskie banki, zgodnie z przyjętymi założeniami, będą przede wszystkim wydawały karty płatnicze hybrydowe wyposażone zarówno w pasek magnetyczny jak i mikroprocesor. Założenie to uwzględnia oczekiwania klientów banków, którzy oczekują karty płatniczej umożliwiającej im także dokonywanie transakcji płatniczych w krajach, w których nie obowiązuje standard EMV. Jednakże w innych krajach, np. Holandii, banki zaczęły wydawać karty płatnicze wyposażone wyłącznie w mikroprocesor. Również w Polsce, niektóre banki, na niewielką skalę wydają już karty płatnicze wyposażone wyłącznie w mikroprocesor. Wadą tego rozwiązania jest ograniczenie geograficznego obszaru akceptacji tych kart płatniczych. Klienci banków wydających karty wyłącznie z mikroprocesorem, w przypadku planowanej podróży do krajów spoza strefy SEPA, otrzymują od banku drugą kartę wyposażoną w pasek magnetyczny. Mikroprocesory są masowo wykorzystywane w telefonach komórkowych. Zarówno ilość 46

47 telefonów komórkowych na rynku, jak i wygoda posługiwania się nimi doprowadziła do wykorzystania telefonu, jako nośnika aplikacji płatniczych. Płatności mobilne stały się jednym z obszarów zainteresowania banków. Także w Polsce wdrażane są rozwiązania na bazie aplikacji w mikroprocesorze telefonu komórkowego. Telefon w polskim rozwiązaniu działa w sposób analogiczny do karty płatniczej. Kierunek rozwoju wdrażanej technologii i jej rozwoju jest jednak jednoznaczny. Karty płatnicze będą wyposażone w mikroprocesor. A już wkrótce będzie to dominujące rozwiązanie. Pasek magnetyczny ze względu na swoje wady zostanie wycofany. Rys. 4.2 Koncepcja modelu kartowego systemu wykorzystującego biometrię w realizacji transakcji bankomatowych i over the counter. Źródło: Hitachi Ta tendencja stanowi też podstawę do rozważań na temat sposobów i kosztów wdrożenia rozwiązań biometrycznych z wykorzystaniem płatniczej karty mikroprocesorowej wydawanej przez polskie banki i telefonu komórkowego z aplikacją płatniczą. Model bezkartowy Model bezkartowy (rys. 4.3) w biometrycznych systemach bankomatowych jest wygodniejszy dla klienta banku. Nie wymaga bowiem korzystania z karty płatniczej, co eliminuje zagrożenie utraty (np. kradzieży) karty. Klient banku może korzystać z bankomatu lub innego urządzenia i uwierzytelniać się wyłączenie za pomocą swojej cechy fizycznej. W przypadku tego systemu, po wykonaniu procesu rejestracji danych biometrycznych 47

48 (najczęściej w siedzibie banku podczas zakładania konta), są one następnie zapisywanej w centralnej bazie danych. Baza ta zawiera rejestr klientów banków wraz z przypisanymi im danymi biometrycznymi. Baza zawierająca dane biometryczne klientów musi jednak spełniać najbardziej rygorystyczne normy bezpieczeństwa i być szyfrowana. Dane biometryczne pozostają więc w systemie informatycznym. Model bezkartowy w systemach bankomatowych przy użyciu biometrii wiąże się z bardzo trudnym wdrożeniem. Głównym problemem jest czas potrzebny do uwierzytelnienia klienta. Metoda bezkartowa stanowi bowiem podstawę procesu identyfikacji klienta. Czytnik biometryczny wbudowany w bankomat musi odczytaną daną biometryczną przekazać do systemu centralnego, w którym zostanie ona porównana z całą bazą klientów. Aby to osiągnąć należy zapewnić najszybsze łączą komunikacyjne, a także najszybsze algorytmy porównujące dane biometryczne. Dotychczas największym wdrożeniem modelu bezkartowego w systemach bankomatowych było wdrożenie w Kolumbii (BanCafe) obejmujące ok. 250 tysięcy pracowników. Model bezkartowy zapewnia dużą wygodę klientowi banku, ale może się spotkać z ich sprzeciwem (klienci nie mają możliwości zarządzania własną tożsamością). Podstawowym problemem prawnym, w przypadku modelu bezkartowego, na gruncie prawa europejskiego, w tym polskiego, jest aspekt dotyczący pozyskiwania i przetwarzania danych osobowych. W 2007 francuska organizacja CNIL (francuski odpowiednik GIODO) po raz pierwszy w historii pozwoliła na użycie biometrii z wykorzystaniem modelu bezkartowego. Dotyczyło to technologii biometrycznej naczyń krwionośnych uznaną przez CNIL jako technologię wykorzystującą nieprzechwytywalne dane biometryczne (z ang. non-traceble biometrics). 48

49 Oddziały banku: Centralna baza danych Bankomaty/Kioski interaktywne: Identyfikacja biometryczna Systemy bezkartowe Ograniczenia w liczbie użytkowników Rys. 4.3 Koncepcja modelu bezkartowego systemu wykorzystującego biometrię w realizacji transakcji bankomatowychi over the counter. Źródło: Hitachi W bankomatach mogą być zastosowane czytniki biometryczne wykorzystujące jedną z poniższych technologii: - biometria odcisku palca - biometria naczyń krwionośnych palca - biometria naczyń krwionośnych dłoni - biometria tęczówki oka Dotychczas na świecie największy sukces we wdrożeniach biometrycznych w systemach samoobsługowych odniosły technologie biometrii naczyniowej: biometria naczyń krwionośnych palca (ponad 33 tys. bankomatów w Japonii) i naczyń krwionośnych dłoni (ok. 7 tys. bankomatów w Japonii). Przewaga tych technologii wynika z faktu, że zostały one opracowane specjalnie na potrzeby biometrycznej autoryzacji transakcji bankomatowych. Spełniają one wygórowane metody bezpieczeństwa w połączeniu z szybkością, wygodą użytkowania oraz małym rozmiarem czytników. Inna technologią, która była szeroko testowana w światowej bankowości była biometria odcisku palca, którą wdrażano głównie w krajach Ameryki Południowej (Kolumbia, Chile, Brazylia). Głównym napotkanym problemem tej technologii okazał się bardzo duży współczynnik błędnych odrzuceń (od 8-30%), szczególnie wśród osób starszych i narażonych 49

50 na zniszczenie naskórka dłoni. Na świecie testowano również bankomaty wykorzystujące biometrię tęczówki oka (m.in. USA i Wielka Brytania) i biometrię kształtu twarzy (np. USA). Zainteresowanie biometrią tęczówki oka wynika z wysokiego poziomu bezpieczeństwa. Główną barierą dla masowego wykorzystania tego rozwiązania okazała się cena kamer biometrycznych i wygoda użytkowania tego rozwiązania. Po analizie stosowanych na świecie rozwiązań biometrycznych, można wyciągnąć wniosek, że do autoryzacji transakcji bankomatowych należy wybrać takie które spełniają następujące kryteria: - zapewniają najwyższe możliwe bezpieczeństwo (najmniejsze możliwe FAR) - zapewniają szybkie uwierzytelnianie - są wygodne w użyciu - gwarantują niezawodny odczyt - mają rozmiar umożliwiający integrację z bankomatem - nie wzbudzają sprzeciwu użytkowników Autoryzacja transakcji typu over the counter (w kasach/okienkach bankowych) Systemy biometryczne mogą mieć również szerokie zastosowanie przy uwierzytelnianiu w okienkach kas lub punktach obsługi klienta w oddziałach banku. Obecnie tożsamość klientów jest weryfikowana na podstawie dowodu osobistego (zdjęcie) i podpisu odręcznego. Nie gwarantuje to jednak właściwego poziomu bezpieczeństwa dla banków jak i ich klientów. Zastosowanie biometrii do uwierzytelniania klienta podczas transakcji w Rys. 4.4 Przykład czytnika biometrycznego służącego do rejestracji danych biometrycznych, a także uwierzytelniania klienta w oddziale banku Źródło: Hitachi oddziałach banku gwarantuje najwyższe potwierdzenie jego tożsamości. Bank może wykorzystać uwierzytelnianie biometryczne nie tylko podczas wypłat, wpłat na konto ale także przy innych operacjach w oddziałach banku (np. potwierdzenie zmiany danych klienta, złożenie wniosków kredytowych itd.). 50

51 Podobnie jak w biometrycznych systemach samoobsługowych stosuje się 2 rodzaje modeli systemowych: - model kartowy - model bezkartowy W modelu kartowym w oddziałach banków znajdują się czytniki biometryczne połączone z czytnikiem kart stykowych. Klient podczas swojej wizyty w oddziale banku używa swojej karty płatniczej (lub innej karty wydanej przez bank, np. karty identyfikacyjnej klienta) na której zapisana jest wzorcowa dana biometryczna klienta (pobrana podczas rejestracji). Po włożeniu karty do czytnika następuje weryfikacja tożsamości klienta. Proces porównywania danych biometrycznych może się odbyć na karcie (match-on-card) lub w bankowym systemie IT. Ze względów bezpieczeństwa poleca się stosowanie aplikacji match-on-card. W wyniku przeprowadzenia uwierzytelniania biometrycznego, pracownik banku uzyskuje informacje o jej pozytywnym lub negatywnym wyniku, na podstawie którego może wykonać dalsze operacje (np. wypłatę środków finansowych). Pracownik banku nie ma możliwości ingerencji w dane biometryczne klienta. Czytnik hybrydowy umożliwiający odczyt danych biometrycznych i danych zapisanych na karcie płatniczej może być stosowany do rejestracji danych biometrycznych klienta (np. przy otwieraniu rachunku bankowego). W modelu bezkartowym w oddziałach banku znajdują się czytniki biometryczne podłączone do systemu bankowego. Klient podczas swojej wizyty w banku zostaje weryfikowany biometrycznie. Pobrana dana biometryczna jest wtedy porównywana z daną zapisaną w centralnej bazie danych. Proces porównywania odbywa się w samym czytniku lub na serwerze uwierzytelniania. Stosowane są specjalnie zintegrowane z biometrią systemy informatyczne banku, które po poprawnej identyfikacji klienta, dostarczają pracownikowi banku informacje o kliencie (np. historię transakcji, dane konta, dane klienta ze zdjęciem itd.). Wśród technologii biometrycznych, które mogą być wykorzystywane do uwierzytelniania i identyfikacji klientów w oddziałach banku, należy wskazać: - biometrię podpisu odręcznego - biometrię naczyń krwionośnych palca - biometrię naczyń krwionośnych dłoni - biometrię odcisku palca 51

52 Ze względów psychologicznych i niskiego komfortu pobierania danych (negatywne nastawienie klientów), co do zasady nie stosuje się w oddziałach banków systemu uwierzytelnienia opartego na technologii biometrii tęczówki oka Autoryzacja transakcji w bankowości internetowej Usługi bankowości internetowej stały się dostępne i wykorzystywane przez dla kilkanaście milionów klientów w Polsce. W krajach wysokorozwiniętych są usługami masowymi. Klienci banków cenią sobie ogromną wygodę korzystania z bankowości internetowej. Jednakże część klientów bankowości internetowej, a także klientów banków którzy jeszcze z niej nie korzystają, odczuwa dyskomfort Rys. 4.5 Przykład czytnika biometrycznego związany z poczuciem zagrożenia danych i służącego do uwierzytelniania transakcji w środków znajdujących się na kontach bankowych bankowości internetowej w trakcie przeprowadzanych internetowo Źródło: Hitachi transakcji. Do uwierzytelniania transakcji banki stosują powszechnie kody jednorazowe, dostarczając klientom zdrapki z kodami, tokeny generujące kody jednorazowe lub wysyłając kody poprzez specjalne sms-y na numery telefonu komórkowego podanego przez klienta. Żadna z tych metod nie sprawdza jednak tożsamości osoby wykonującej daną operację finansową na koncie elektronicznym. Zarówno karta ze zdrapką, token, a przede wszystkim telefony komórkowe mogą zostać pozyskane przez osoby nieupoważnione do korzystania z nich. Ryzyko to może zostać wyeliminowanie poprzez zastosowanie czytników biometrycznych. Według przeprowadzonych badań, właśnie ten obszar bankowości może w niedługim czasie stać się głównym miejscem wdrożeń systemów biometrycznych. Dostawcy rozwiązań biometrycznych, dostarczają kompaktowe skanery, które mogą być wykorzystywane w bankowości internetowej. 52

53 Rys. 4.6 Koncepcja systemu bankowości internetowej wykorzystującego uwierzytelnianie biometryczne na przykładzie biometrii naczyń krwionośnych palca (Finger Vein FV) Źródło: Hitachi W bankowości internetowej stosuje się różne koncepcje systemów biometrycznych. Zróżnicowanie polega przede wszystkim na sposobie przechowywania danych biometrycznych. Na rys. 4.6 przedstawiono najczęściej stosowany model, wykorzystujący centralny serwer uwierzytelniania danych biometrycznych klientów. Szyfrowana dana biometryczna pobrana podczas operacji od klienta jest wysyłana do aplikacji bankowości internetowej, która następnie komunikuje się z serwerem uwierzytelniania. Serwer uwierzytelniania w odpowiedzi na zapytanie e-aplikacji wysyła rezultat porównania biometrycznego (dane wzorcowe nie wypływają poza serwer uwierzytelniania). Obecnie są już dostarczane serwery autoryzacji biometrycznej które pozwalają na szybkie i bezpieczne uwierzytelnianie między 0,5 1 miliona użytkowników. Kolejną koncepcją jest zastosowanie systemu z mikroprocesorową kartą płatniczą. Użytkownik oprócz czytnika biometrycznego otrzymuje (lub kupuje) czytnik kart mikroprocesorowych. Dane mogą być porównywane za pomocą specjalnej aplikacji na komputerze użytkownika (wtedy dana wzorcowa pobierana jest z karty), bądź też na samej karcie płatniczej przy pomocy aplikacji match-on-card. Rezultat porównania jest wtedy wysyłany do aplikacji internetowej banku. 53

54 Ze względów bezpieczeństwa najrzadziej stosowaną metodą jest przechowywanie danych wzorcowych na komputerze i porównywanie ich za pomocą specjalnej aplikacji. Rezultat porównania jest wtedy wysyłany do aplikacji internetowej banku. W bankowości internetowej mogą być zastosowane kompaktowe czytniki biometryczne wykorzystujące jedną z poniższych technologii: - biometria podpisu odręcznego - biometria naczyń krwionośnych palca - biometria odcisku palca Miniaturyzacja kamer biometrycznych i obniżenie kosztów ich produkcji może również pozwolić w najbliższych latach na zastosowanie biometrii tęczówki oka. Z powodu kosztów czytników biometrycznych najwięcej wdrożeń w bankowości elektronicznej można spotkać przede wszystkim w bankowości korporacyjnej. Wydaje się jednak, że koszty czytników będą spadać co spowoduje wzrost jej popularności dla klientów detalicznych Kontrola dostępu do skrzynek depozytowych Na świecie coraz częściej wykorzystuje się biometrię do zabezpieczenia dostępu do skrytek depozytowych i sejfów. W Ameryce Północnej technologię tą stosuje już ponad 350 banków. Biometryczne zabezpieczenie skrytek depozytowych stało się powszechne w Japonii i innych regionach Azji (Chiny, Singapur). Przeważnie czytniki biometryczne są instalowane w klamkach do skrzynek depozytowych lub w innym miejscu drzwiczek. Istnieją również systemy, w których czytnik biometryczny znajduje się w jednym, centralnym miejscu pomieszczenia ze skrytkami depozytowymi. Po przeprowadzeniu identyfikacji/uwierzytelnienia klienta banku, odpowiednia skrytka zostaje automatycznie otworzona przez system. Rys. 4.7 Przykład czytnika biometrycznego umieszczonego w klamce służącego do kontroli dostępu do skrzynki depozytowej Źródło: Hitachi 54

55 Wśród technologii biometrycznych stosowanych w skrytkach depozytowych banków, można zastosować: - biometrię odcisku palca - biometrie tęczówki oka - biometrię kształtu dłoni - biometrię naczyń krwionośnych palca Biometria tęczówki oka i kształtu dłoni stosowana jest przeważnie w czytnikach podłączonych do scentralizowanego systemu zarządzania skrytkami depozytowymi. Czytniki biometryczne wykorzystujące odcisk palca montuje się przeważnie w drzwiczki każdej ze skrytek. Natomiast czytniki naczyń krwionośnych montowane są w klamkach skrytek, w celu zapewnienia komfortu jej użytkownikowi Uwierzytelnianie biometryczne w terminalach POS Interesującym, z perspektywy praktycznego zastosowania biometrii jest uwierzytelnianie transakcji w terminalach POS. Terminal POS (ang. point of sale punkt akceptacji, punkt handlowy) jest urządzeniem instalowanym w punktach handlowo-usługowych, w których akceptowana jest płatność kartą płatniczą. Podmiot, który przyjmuje ten rodzaj płatności jest akceptantem kart płatniczych. POS jest używany do kontaktu z bankiem za pośrednictwem agenta rozliczeniowego (centrum autoryzacyjnego), w sytuacji gdy klient za nabywany towar lub usługę płaci kartą płatniczą w celu rozliczenia transakcji. Wykorzystanie terminali POS z wbudowanym czytnikiem biometrycznym daje możliwość szybkiej i bezpiecznej autoryzacji wykonanej transakcji. W USA bardzo sukcesem zakończyło się wprowadzenie rozwiązania Pay-By-Touch. Polegało ono na tym, że z rachunkiem karty kredytowej lub np. kartą lojalnościową klienta skojarzone były odciski palca posiadacza karty. Standardowe terminale POS wyposażone były dodatkowo w moduł do odczytu linii papilarnych palca. Zapłata odbywała się po złożeniu odcisku palca i wprowadzeniu identyfikatora (nie było wymagane przedstawienie karty). Usługi płatności przy użyciu tego rozwiązania oferowane są przez firmy na całym świecie, np. przez West Texas National Bank, sieci handlowe w Stanach Zjednoczonych, czy Citibank Singapore. 55

56 Wśród technologii biometrycznych stosowanych w terminalach POS, można zastosować: - biometrię odcisku palca - biometrię naczyń krwionośnych palca Uwierzytelnianie płatności mobilnych Płatności mobilne stają się popularnym sposobem dokonywania płatności. Pojawia się coraz więcej serwisów rozwiązań umożliwiających tę formę płatności. Według ekspertów, biometria jest także rozwiązaniem dedykowanym płatnościom mobilnym. Dostawcy rozwiązań biometrycznych opracowują czytniki, które mogą być wbudowywane do telefonów komórkowych. Równocześnie toczą się rozmowy z czołowymi producentami telefonów komórkowych, których skutkiem ma być odpowiednia konstrukcja telefonu, umożliwiająca wdrożenie rozwiązań biometrycznych. Płatności mobilne uwierzytelniane przy pomocy biometrii podniosą poziom bezpieczeństwa przeprowadzanych transakcji. Zagwarantują bowiem, że osoba wykonująca daną transakcje przy pomocy telefonu jest jego właścicielem. Wśród technologii biometrycznych, które są dostosowywane na potrzeby uwierzytelniania transakcji mobilnych można wymienić: - biometrię odcisku palca - biometrię naczyń krwionośnych palca Rys. 4.8 Przykład wykorzystania biometrii w terminalach POS biometria linii papilarnych (firmy Pay by Touch) Źródło: Business Week Rys. 4.9 Koncepcja telefonu komórkowego z wbudowanym czytnikiem biometrycznym Żródło: Business Week 56

57 7.2 Bezpieczeństwo wewnętrzne banku Fizyczna kontrola dostępu do krytycznej infrastruktury Fizyczna kontrola dostępu (KD) do pomieszczeń od początku była głównym zastosowaniem biometrii na świecie. W bankowości, mimo rosnącej liczby wdrożeń biometrycznych po stronie klienta, biometria jest nadal najczęściej stosowana do kontroli dostępu do pomieszczeń. W banku istnieją krytyczne strefy, które muszą posiadać ścisłą kontrolę dostępu: skarbiec, centrum danych itd. W przeciwieństwie do powszechnie stosowanych systemów KD wykorzystujących karty bezstykowe, systemy biometryczne gwarantują najwyższy poziom zabezpieczeń stref krytycznych. Rys Przykład czytnika biometrycznego służącego do fizycznej Stosując systemy kartowe lub kontrolę dostępu kontroli dostępu do pomieszczeń przy poprzez kod PIN, nie jesteśmy bowiem w stanie z pomocy biometrii tęczówki oka pewnością określić tożsamości osoby wprowadzającej Źródło: Panasonic dane. W światowych wdrożeniach można znaleźć następujące rodzaje czytników w systemach KD: - biometria - biometria + karta bezstykowa - biometria + PIN - podwójna biometria Zastosowanie wyłącznie biometrii (np. czytnika tęczówki oka) daje dużą wygodę pracownikom. W przypadku zastosowania tego rozwiązania, pracownik banku nie musi przechowywać karty lub w pamiętać kolejnego kodu dostępu. Najczęściej spotyka się jednak połączenie biometrii z kartą bezstykową. Systemy kontroli dostępu wykorzystujące karty bezstykowe są już powszechne. Dlatego też banki wprowadzając czytniki biometryczne do pewnych stref zachowują także istniejącą infrastrukturę kartową. Obecne już czytniki kart są wtedy integrowane z czytnikami biometrycznymi. W tym przypadku, odczytany numer ID karty bezstykowej jest przekazywany do czytnika, który znajduje daną biometryczną wzorcową przypisaną do tego numeru identyfikacyjnego pracownika. Następująca po odczytaniu ID karty weryfikacja 57

58 biometryczna pracownika przebiega w bardzo szybki sposób (1:1 lub 1:kilku). W ofertach producentów czytników biometrycznych bardzo często można spotkać także czytniki kart bezstykowych wbudowane w same czytniki biometryczne. Inna koncepcją wykorzystującą metodę karta + biometria, jest wykorzystanie kart bezstykowych, na których zapisane są dane biometryczne. Podczas weryfikacji dana biometryczna wzorcowa z karty jest transmitowana do czytnika gdzie następuje procedura porównania z daną pobraną w tym przez czytnik. Przy wykorzystaniu metody biometria + PIN, dane biometryczne podczas rejestracji są najczęściej przypisane do danego kodu dostępu. W ten sposób po podaniu PIN-u, odczytana dana biometryczna jest porównywana z daną wzorcową przypisaną do tego kodu dostępu (zapisana na czytniku lub centralnej bazie danych). W bardzo krytycznych obszarach jest możliwe zastosowanie podwójnego biometrycznego uwierzytelniania. Pracownik banku po pomyślnej próbie pierwszego stopnia uwierzytelniania musi poddać się kolejnej weryfikacji. Taka metoda całkowicie wyklucza ewentualne oszustwa, chociaż niewątpliwie jest drogim rozwiązaniem. W światowych wdrożeniach można spotkać systemy kontroli dostępu wykorzystujące uwierzytelnianie przy pomocy dwóch cech biometrycznych np.: - tęczówka oka + odcisk palca - tęczówka oka + naczynia krwionośne palca - tęczówka oka + kształt dłoni Wśród technologii biometrycznych, które są wykorzystywane do fizycznej kontroli dostępu do pomieszczeń wymienić należy: - biometrię tęczówki oka - biometrię odcisku palca - biometrię naczyń krwionośnych palca - biometrię kształtu dłoni - biometrię kształtu twarzy - biometrię głosu Rejestracja czasu pracy (RCP) Systemy Rejestracji Czasu Pracy (RCP) są obok systemów Kontroli Dostępu (KD) najczęstszym zastosowaniem biometrii. Coraz częściej są także połączone w jeden spójny system. 58

59 Ewidencja czasu pracy w oparciu o najnowsze technologie (RFID, biometria) daje firmom możliwość przeprowadzenia pewnej weryfikacji przepracowanych roboczogodzin. Zegary czasu pracy zarówno na karty zbliżeniowe (czytniki RFID) jak i na czytniki biometryczne spełniają najwyższe standardy bezpieczeństwa (certyfikaty ISC,CE,FCC,RoHS) i sprawdzają się jako niezawodne i bezawaryjne. Bez odpowiedniego wsparcia technologicznego ani pracodawca, ani pracownik nie jest w stanie stwierdzić ile czasu faktycznie spędził w siedzibie miejsca pracy i ewentualnie jak dużo pracownik wypracował godzin nadliczbowych. Rozwiązaniem umożliwiającym weryfikacje czasu pracy jest biometryczny system rejestracji. System ewidencji czasu pracy rejestruje każdorazowe przejście przez bramkę kontrolną i oblicza czas pracy każdego pracownika. Zestawienie w dowolnym momencie można eksportować do powszechnych formatów (plik.xls) w formie tabel przedstawiających szczegółowy raport z czasu pracy konkretnej osoby. W przeciwieństwie do RFID, biometryczna kontrola w sposób pewny sposób weryfikuje tożsamość. Eliminujemy w ten sposób oszustwa pracowników. Rys Przykład czytników biometrycznych zainstalowanych przy bramkach wejściowych do budynku, zintegrowanych z systemem rejestracji czasu pracy Źródło: Hitachi Ważnym aspektem wprowadzenia biometrycznej weryfikacji czasu pracy jest cena wdrożenia takiego systemu. Czytniki biometryczne - w perspektywie czasu okazują się tańsze od terminali zbliżeniowych. 59

60 7.2.3 Zabezpieczenie przed utratą danych Utrata danych wrażliwych stanowi obecnie jeden z największych problemów. Według światowych badań, większość przypadków utraty danych (70%) nie jest wynikiem ataków z zewnątrz na systemy IT, a z wewnątrz firm. Jest to wynik świadomych jak i zupełnie przypadkowych działań użytkowników. Systemy informatyczne stanowią podstawę ich funkcjonowania jednostek organizacyjnych. Dlatego też znaczenie krytyczne dla firmy ma logiczna kontrola dostępu do systemów IT i aplikacji. Nieuprawniony dostęp może spowodować straty. W wielu jednostkach organizacyjnych stosuje się zabezpieczenia nowszej generacji, np. tokeny (generatory haseł jednorazowych) lub karty identyfikacyjne zawierające bezpieczny certyfikat. Systemy te nie gwarantują jednak, że osoba logująca się do krytycznych systemów jest do tego uprawniona (ryzyko wykorzystania danych i/lub nośników pozyskanych w sposób nieuprawniony). Czytniki biometrycznej do logicznej kontroli dostępu są przeważnie wyposażone w zestaw SDK (Software Development Kit), dzięki czemu są integrowane z dowolnym oprogramowaniem, szczególnie pod systemem Windows. Umożliwia to wybór aplikacji, do której ma być dodane uwierzytelnianie biometryczne. Biometryczne logowanie powinno być stosowane przede wszystkim w systemach bezpieczeństwa i kluczowych aplikacjach, a w przypadku banku, w szczególności, systemach transakcyjnych i kontroli. Wśród rozwiązań biometrycznych, które są wykorzystywane do logicznej kontroli dostępu do Rys Przykład czytnika biometrycznego służącego do systemów informatycznych i aplikacji należy uwierzytelniania operacji w systemach IT wymienić w szczególności: Źródło: Hitachi - biometrię odcisku palca - biometrię naczyń krwionośnych palca Biometria odcisku palca jest najczęściej wykorzystywanym rozwiązaniem w analizowanym obszarze. Kluczowym czynnikiem upowszechniającym omawiane rozwiązanie jest cena czytników do komputerów jak i ich dostępność. Wielu producentów wbudowuje już czytniki 60

61 linii papilarnych np. w laptopy. W krytycznych aplikacjach stosuje się technologie bezpieczniejsze jak np. czytniki naczyń krwionośnych palca, które zapewniają szybką i bezpieczną weryfikację tożsamości. W przyszłości do tego grona może dołączyć biometria tęczówki oka Logowanie do systemów informatycznych Systemy informatyczne w firmach stanowią podstawę ich funkcjonowania. Dlatego też krytyczna dla firmy jest logiczna kontrola dostępu do systemów IT i aplikacji biznesowych. Nieuprawniony dostęp mógłby bowiem spowodować dotkliwe dla firmy straty. Sposób logowania do zasobów IT przy pomocy loginu (nazwy użytkownika) i hasła jest uznawany za niewystarczająco bezpieczny. Wielu przedsiębiorców stosuje już zabezpieczenia nowej generacji jak np. tokeny (generatory haseł jednorazowych) lub karty identyfikacyjne zawierające bezpieczny certyfikat. I choć filozofia bazująca na tym co masz (karta, token) zapewnia wyższe zabezpieczenie systemów IT dalej nie daje gwarancji władzom firmy, że osoba logująca się do krytycznych systemów biznesowych jest do tego uprawniona (mogła przecież wykorzystać czyjąś kartę lub token). Z tego powodu otwiera się kolejny obszar zastosowania biometrii. Skorzystanie bowiem z filozofii bazującej na tym Rys Przykład wbudowanego czytnika kim jesteś daje maksymalne bezpieczeństwo dla biometrycznego służącego do logowania do firmy. Czytniki biometrycznej do logicznej kontroli systemów IT dostępu są przeważnie wyposażone w zestaw SDK Źródło: Hitachi (Software Development Kit), dzięki czemu są łatwo integrowane z dowolnym oprogramowaniem, szczególnie pod systemem Windows. Daje to przedsiębiorcy pole manewru, do której aplikacji ma dodać uwierzytelnianie biometryczne a przy których pozostać przy tradycyjnej metodzie typu login i hasło. Biometryczne logowanie powinno być stosowane przede wszystkim w krytycznych systemach, jakimi na pewno są systemy bezpieczeństwa i kluczowe aplikacje biznesowe, jak w przypadku banku systemy transakcyjne i kontroli. 61

62 Wśród technologii biometrycznych, które są mogą być wykorzystywane do logicznej kontroli dostępu do systemów informatycznych i aplikacji biznesowych należy wymienić w szczególności: - biometrię odcisku palca - biometrię naczyń krwionośnych palca Biometria odcisku palca jest w przedmiotowym obszarze najczęściej wykorzystywanym rozwiązaniem. W szczególnie ważnych obszarach stosuje się technologie bezpieczniejsze jak np. czytniki naczyń krwionośnych palca, które zapewniają szybką i bezpieczną weryfikację tożsamości. W przyszłości do tego grona może dołączyć biometria tęczówki oka (warunkiem w tym obszarze jest skonstruowanie kamer biometrycznych w taki sposób, aby były wygodne dla użytkownika) Cash-less catering: biometryczna stołówka Rozwiązaniem, które mogą zaoferować banki, jak również wprowadzić samodzielnie jednostki organizacyjne przedsiębiorców i administracji jest wykorzystanie czytników biometrycznych, jako formy płatności w punktach świadczących usługi pracownikom. Jednym z takich przykładów jest tzw. biometryczna stołówka. System jest prosty i funkcjonalny. Polega on na tym, że pracownik potwierdza zakup wybranego produktu w stołówce przy pomocy swojej danej biometrycznej (np. odcisku lub naczyń krwionośnych palca). Dzięki zastosowaniu biometrii czas oczekiwania w kolejce jest krótszy, gdyż zbędne jest dokonanie zapłaty. System biometrycznej stołówki może być zintegrowany z systemem kadrowo-płacowym lub zestawieniem operacji przysyłanych przez bank. Pracownik firmy pod koniec danego miesiąca otrzymuje miesięczne zestawienie zakupów na stołówce, a ich koszty odliczane są od miesięcznego wynagrodzenia lub dokonuje płatności na podstawie zestawienia operacji na wskazany w zestawieniu rachunek bankowy. Systemy biometrycznych płatności za usługi i produkty nabywane w ramach jednostki organizacyjnej nie wymagają ponoszenia wysokich kosztów. Do ich wprowadzenia niezbędny jest zakup kilku czytników biometrycznych współpracujących z komputerem. 62

63 8. Wybrane wdrożenia biometrii w Polsce i na świecie Jerzy Cichowicz, Elkart Systemy Kart Elektronicznych Sp. z.o.o. Dr hab. Remigiusz W. Kaszubski WPiA UW i ZBP W dynamicznie rozwijających się dziedzinach, a w szczególności opartych na wyrafinowanych technologiach, konieczność częstej aktualizacji i wymiany informacji jest czynnikiem krytycznym. Dla dziedzin stosunkowo nowych i nie posiadających ugruntowanych przez lata doświadczeń metodologii wdrożeń, dużego znaczenia nabierają wdrożenia referencyjne. Niezastąpionym źródłem informacji o najnowszych, realnych i przeprowadzonych z sukcesem wdrożeniach technologicznych, są tzw. case study (analizy przypadku), opracowywane zazwyczaj przez dostawców technologii oraz specjalistyczne konferencje 24. Istotnym ograniczeniem w wymianie wiedzy praktycznej jest powszechna niechęć podmiotów uczestniczących we wdrożeniach do dzielenia się wiedzą na ich temat. W przypadkach prezentacji doświadczeń, przedstawiane są zazwyczaj projekty zakończone sukcesem, bez omówienia powstających w czasie wdrożeń problemów. Główne punkty takich opracowań i konferencyjnych wystąpień (typu: Case Studies, Lessons Learnt, Business Case, Business Model, itp.) zazwyczaj pisane są językiem marketingowo-promocyjnym, a nie językiem obiektywnej analizy. W ramach dokonywanej samodzielnie gruntownej analizy pozwalają jednak poznać krytyczne aspekty tego rodzaju wdrożeń. Najważniejszą zaletą tego typu prezentacji i analiz jest możliwość nawiązania kontaktów z praktykami. Pomimo różnej formy jej dostarczania, wiedza prezentowana w ramach spotkań ma charakter unikatowy. Pozwala na zapoznanie się z nowymi rozwiązaniami, których znaczenie dla przyszłości wdrożeń jest bardzo duże. Szczególną wartość mają prezentacje pokazujące drogę, jaką przechodzą innowacje naukowe do etapu pojawienia się na rynku konkretnego produktu lub usługi i wykorzystanie ich przez odbiorcę końcowego. 24 Spośród bogatej konferencyjnej oferty, godne polecenia są te, które poświęcone są tylko biometrii i pretendują do roli takiego forum, na którym prezentowane są zarówno oferowane na rynku technologie i rozwiązania, ale także na których ma miejsce wymiana doświadczeń. Z tego punktu widzenia polecić można następujące konferencje: 1. BIOMETRICS Exhibition and Conference. Doroczna konferencja odbywająca się w Londynie, zazwyczaj w końcu października. Jej organizatorem jest firma ELSEVIER i posiada ona rekomendację Komisji Europejskiej. 2. BIOMETRICS SUMMIT. Organizowana dwa razy w roku, w różnych miastach amerykańskich. Jej wydanie jesienne The Fall Biometrics Summit, odbywa się na przełomie października i listopada. Wydanie zimowe The Winter Biometrics Summit, odbywa się na przełomie lutego i marca. Jej organizatorem jest od 1997 roku chicagowska firma The Advanced Learning Institute. 63

64 Warte podkreślenia jest, że środowisko naukowe nie jest w stanie samodzielnie doprowadzić do wykorzystania odkryć. W proces ten muszą włączyć się przedsiębiorcy i administracja. Nowoczesne rozwiązania nie mają prostej drogi do praktycznego zastosowania. Niektóre z nich z przyczyn ekonomicznych lub prawnych pozostają w fazie projektu. Inne, których wartość odkrywają praktycy są wdrażane, przyspieszając rozwój cywilizacyjny świata. Na podstawie informacji otrzymanych w trakcie międzynarodowych konferencji i seminariów, jak również spotkań z osobami wdrażającymi projekty biometryczne na świecie i w Polsce oraz wiedzy autorów, poniżej przedstawiono informacje referencyjne dotyczące wybranych projektów biometrycznych w Kolumbii, Japonii, USA, Kanadzie i w Polsce. W ostatnim podrozdziale przedstawiono propozycję zastosowania biometrii w ramach organizacji imprez masowych na przykładzie potencjału, jaki oferuje biometria w kontekście Euro Wzrost zapotrzebowania na rozwiązania biometryczne Peter Jones Hitachi Europe Ltd. Organizacje, które świadczą usługi masowe w tym banki, linie lotnicze czy biura podróży oraz administracja rządowa, podnoszą wymagania dotyczące poziomu zgodności. Wzrost ten jest wprost proporcjonalny do wzrostu zagrożeń dotyczących nadużywania systemów i usług. Nastąpił wzrost koncentracji uwagi, na tzw. prawdziwej znajomości klienta" lub kontrahenta transakcji, w celu zminimalizowania możliwości nieuczciwych działań. Na przykład w sektorze bankowym, odbywa się wiele kontroli w celu zapobiegania praniu pieniędzy. Wraz ze wzrostem zagrożenia ze strony światowego terroryzmu i przestępczości zorganizowanej, a także wymagań dotyczących zachowania prywatności danych i ochrony praw poszczególnych obywateli, wyzwanie, jakim jest zapewnienie efektywnego zarządzania tożsamością i uwierzytelniania stało się bardzo ważne. W tym kontekście, zdolność do wdrażania praktycznych rozwiązań dla auto-identyfikacji i uwierzytelniania użytkownika staje się istotnym wyzwaniem dla przedsiębiorców i rządów na całym świecie Biometria a problem prywatności Chociaż rozwiązania biometryczne mogą mieć do odegrania ważną rolę w wielu typach aplikacji informatycznych, zwłaszcza na poziomie krajowym, organizacje wprowadzające 64

65 systemy biometryczne muszą zwrócić szczególną uwagę na zasady i regulacje dotyczące poufności danych i prawa obywateli. W niektórych krajach istnieją ścisłe reguły dotyczące sposobu wdrażania systemów biometrycznych i zarządzania danymi biometrycznymi. Większość wyzwań wynika z faktu, że wszystkie główne modalności biometryczne można uznać w pewnym sensie się za odtwarzalne z powrotem do jednostki, tzn. dają się wyśledzić (z ang. traceable biometrics). Cechę tą można przypisać zarówno do odcisku palca, rozpoznawania twarzy, skanowania tęczówki czy rozpoznawania głosu. Mając to na uwadze, kilka wiodących firm technologicznych rozważa w ostatnich latach rolę biometrii we wdrożeniach o dużej skali w odniesieniu do problemu prywatności. Jednym z przykładów jest Japonia, gdzie pojawił się nowy typ modalności biometrycznej oparty na wzorze naczyń krwionośnych. Bezpieczne dla poszczególnych osób, oparte na braku możliwości śledzenia, z wysokim stopniem trudności do odtworzenia wzorca, łącznie z bardzo wysoką efektywnością w praktycznym wdrożeniu biometria naczyniowa jest obecnie powszechnie stosowana w Japonii uwierzytelniania transakcji kartowych i związanych z nimi transakcji bankowych Jednym z najważniejszych kryteriów wprowadzenia biometrii przez banki w Japonii było bezpieczeństwo obywateli. Uznano, że rozwiązanie biometrii naczyń krwionośnych w połączeniu z bezpieczną kartą inteligentną, mogłyby zapewnić pełną możliwość "porównywania danych na karcie", zapewniając w ten sposób ochronę biometrycznych tożsamości danej osoby. We Francji, biometria naczyniowa jest już oficjalnie zatwierdzona przez Rządową Komisję ds. Prywatności Danych Osobowych (CNIL) jako non-traceable biometrics, tzn. biometria która nie daje się wyśledzić i odtworzyć. CNIL zatwierdziło także szereg projektów we Francji z wykorzystaniem tej technologii. We Francji jest zwykle niezbędne jest przechowywanie danych wykorzystywanych przez systemy informatyczne na bezpiecznych kart inteligentnych w celu zachowania prywatności praw jednostki. W CNIL zatwierdził w listopadzie 2007, że technologie oparte na wzorcach naczyń krwionośnych oparte mogłyby być wykorzystane do zastosowań biometrycznych bez potrzeby stosowania kart chipowych. To utorowało drogę do całej gamy nowych aplikacji biznesowych, gdzie dopasowanie "na urządzeniu" lub "po stronie serwera" mogą być teraz wykonywane dla pozarządowych transakcji. 65

66 Najczęściej stosowane technologie biometryczne i ich ograniczenia Biometria odcisku palca jest najstarszą i najbardziej znaną technologią biometryczną. Porównywanie odcisków palców przez Policję i agencje rządowe jest wykorzystywane już od ponad 100 lat. Użycie biometrii odcisku palca jako narzędzia do identyfikacji jest dalej głównym mechanizmem do identyfikowania przestępców dla analizy sądowej. Nowoczesne technologie, w tym profilowanie DNA mogą dostarczyć więcej możliwości odwzorowania osób bazując na informacjach z miejsca zbrodni. Jednakże bazy danych DNA są nadal bardzo małe w stosunku do tych, które są dostępne do porównywania odcisków palców. Jest wiele rodzajów powszechnie dostępnych czytników, algorytmów porównujących i systemów, które zapewniają elektroniczne znaczenie porównania odcisków palców. Począwszy od prostych rozwiązań do uwierzytelniania, jak czytniki w laptopach PC, skończywszy na szybkich i dokładnych rozwiązań typu AFIS [Automatic Fingerprint Identification Systems] używanych w programach państwowych. Użycie systemów biometrycznych może być w prosty sposób podzielona na dwa obszary, porównanie 1 do 1 zwanym uwierzytelnianiem oraz 1 do wielu zwanym identyfikacją. Podczas gdy kompleksowość i szybkość algorytmów porównywania odcisków palców i systemów AFIS rozwinęły się znacząco w ostatnich latach, głównym wyzwaniem pozostają próby użycia systemów identyfikacji na podstawie odcisków palców w środowiska jeden do wielu do transakcji typu on-line. Dla dużych populacji użytkowników użycie biometrii odcisku palca do identyfikacji jest ograniczone poprzez problematyczne wskaźniki fałszywej akceptacji (FAR) i fałszywego odrzucenia (FRR). Godny uwagi jest fakt wpływu kondycji naskórka na wynik porównania. Jeśli skóra ulegnie uszkodzeniu, bardzo trudnym staje się pobranie wzorca biometrycznego. Użytkownicy stają się sfrustrowani brakiem efektywności systemu, maleje zaufanie do technologii, a systemy nie osiągają swoich głównych założeń. Wraz z nadejściem zwiększania bezpieczeństwa podróży międzynarodowych i włączenia danych biometrycznych do dokumentów podróży do odczytu maszynowego [MRTD], technologia rozpoznawania twarzy [FRT] zastała powszechnie wprowadzona jako idealne cecha biometryczna dla sektora turystycznego. FRT bazuje w oparciu o nagrania kilku geometrycznych cechy twarzy i zazwyczaj musi zostać zastosowane w starannie kontrolowanych warunkach, które mogą niekiedy ograniczać praktyczne stosowanie tej technologii. Poza turystyką i niektórymi zastosowaniami w przedsiębiorstwach, FRT nie jest postrzegana jako główne rozwiązanie do uwierzytelnienia lub identyfikacji. 66

67 Rozwiązania biometryczne bazujące na skanowaniu tęczówki oka, zostały wykorzystane do wielu zastosowań. Mimo że biometria tęczówki oka zapewnia dosyć wiarygodną biometrię i może być ona szybko przetwarzana, pozostają kwestie które sprawiają, że skanowanie tęczówki staje się niepraktyczne dla zastosowań masowych. 8.2 Świat Projekt biometryczny w Kolumbii Bank BanCafe Tadeusz Woszczyński Hitachi Europe Ltd W roku 2002, piąty co do wielkości kapitałów bank w Kolumbii BanCafe, zdecydował się na wprowadzenie uwierzytelniania biometrycznego dla swoich klientów. W tym celu bank rozpoczął współpracę z firmą NCR, która od czasu rozpoczęcia projektu dostarczyła ponad 400 bankomatów wyposażonych w biometryczne czytniki odcisków palca. Zastosowanie technologii biometrycznej umożliwiło klientom wykonywanie transakcji skanowania odcisku palca poprzez wbudowany w bankomacie czytnik i podanie swojego numeru identyfikacyjnego klienta. Rozwiązanie to umożliwiło klientom BanCafe rezygnacje z Rys. 5.1: Biometryczny czytnik używania kart umożliwiających wypłatę pieniędzy z linii papilarnych używany w bankomatów. BanCafe zdecydował się bowiem na bankomatach banku BanCafe w zainstalowanie bankomatów biometrycznych na obszarach wiejskich, w celu zapewnienia dostępu do usług finansowych Kolumbii Źródło: Associated Press plantatorom kawy. Plantatorzy do tego czasu byli niechętni do zakładania kont bankowych, gdyż obawiali się kradzieży karty płatniczej. W systemie używanym przez BanCafe, dane biometryczne klientów przechowywane są w centralnej bazie danych. Podczas użycia bankomatu, odciski palców użytkownika są porównywane z obrazem przechowywanym w centralnej bazie danych w celu weryfikacji tożsamości i autoryzacji transakcji. BanCafe początkowo wprowadził na rynek 170 bankomatów biometrycznych. Ponieważ projekt wzbudził zainteresowanie klientów, liczba ta wzrosła do ponad 400. W 2008 r. ponad 230 tysięcy klientów BanCafe (z miliona) zarejestrowało się jako użytkownicy usług 67

68 biometrycznej autoryzacji. Ponad 15% transakcji banku BanCafe autoryzowanych jest biometrycznie. Obecnie BanCafe prowadzi rozmowy z rządem Kolumbii w zakresie umożliwienia poboru rent i emerytur przy pomocy bankomatów biometrycznych BanCafe. Projekt biometryczny w Kolumbii odniósł sukces, jednakże napotkał też problemy, w szczególności technologiczne. Początkowo współczynnik błędnych odrzuceń wynosił aż 30% i dotyczył ludzi starszych i pracowników wykonujących fizyczną pracę. Tak wysoki współczynnik wiązał się bowiem ze zniszczeniami naskórka. Jest to powszechny problem biometrii odcisku palca. Obecnie poziom błędnych odrzuceń w bankomatach BanCafe obniżył się do 8% co jest rezultatem udoskonaleń czytników biometrycznych Projekt biometryczny w Japonii największy projekt biometryczny na świecie Tadeusz Woszczyński Hitachi Europe Ltd W 2005 roku rozpoczął się w Japonii największy projekt biometryczny w światowej bankowości. Biometria została wykorzystana do uwierzytelniania detalicznych transakcji finansowych, w tym wypłat gotówkowych z bankomatów oraz operacji w okienkach kas banków. Japoński sektor bankowy zmagał się wtedy od kilku lat z drastycznym wzrostem liczby przestępstw kartowych i nielegalnymi wypłatami gotówki z kont swoich klientów. W większości przypadków klienci banków składali pozwy przeciwko bankom domagając się wysokich odszkodowań. Stało się to motorem napędowym do wprowadzenia najnowszej generacji technologii uwierzytelniania transakcji. Projekt uzyskał status ogólnonarodowego i był efektem doskonałej współpracy organów państwowych i bankowych. W 2004 roku Policja japońska (Japanese National Police Agency) zaproponowała wprowadzenie biometrii jako zabezpieczenia przed przestępstwami finansowymi. Podobnie w 2005 Związek Banków Japońskich (JBA) rekomendowało użycie biometrii do zabezpieczenie systemu płatniczego zrzeszonym w niej członkom. Japanese Financial Services Agency (FSA) nakazał wręcz bankom znalezienie rozwiązania przeciwko wzrastającej nagle liczbie przestępstw kartowych. 68

69 W międzyczasie Rząd Japonii wprowadził prawo pozwalające na użycie biometrii do autoryzacji transakcji. Dzięki tak silnej współpracy wszystkich organizacji i zdecydowanym działaniom, rozpoczęto wprowadzenie biometrii już w 2005 roku. Kluczowym czynnikiem tego procesu był wybór odpowiedniej technologii biometrycznej. Związek Banków Japońskich już wiele lat wcześniej rozpoczął rozmowy z największymi firmami technologicznymi w Japonii w celu wybrania odpowiedniej technologii biometrycznej. Około roku 2000 rezultaty badań wskazały biometrię naczyń krwionośnych jako rokującą największe nadzieje na stworzenie nowego i w pełni bezpiecznego systemu uwierzytelniania dla bankowości. Wzór naczyń krwionośnych jest bowiem unikatowy dla każdej z osób, więc dopóki jest ukryty pod powierzchnią skóry, jego fałszerstwo jest wręcz niemożliwe. W projekcie zdecydowano A się na wybór biometrii naczyń krwionośnych, gdyż jako jedyna łączyła w sobie takie cechy jak: wysokie bezpieczeństwo (tzw. non-traceable-biometrics), kompaktowy rozkład czytników, szybkość i wygodę użytkowania. W projekcie wzięło udział dwóch dostawców technologii Hitachi i Fujitsu. Firma Fujitsu dostarczyła technologię biometryczną wykorzystującą wzór naczyń krwionośnych dłoni, natomiast technologia przygotowana przez firmę Hitachi wykorzystała wzór naczyń krwionośnych palca. Hitachi opracowywało swoją technologię od 1997 roku, kiedy podczas badań nad ludzkim mózgiem odkryto, że każdy człowiek posiada inne wzory naczyń krwionośnych. Technologię tę wykorzystano po raz pierwszy w 2002 roku do zabezpieczenia krytycznej infrastruktury w japońskich elektrowniach jądrowych. W japońskim projekcie biometrycznym dane biometryczne B Rys. 5.2: Przykłady bankomatów biometrycznych w Japonii, wykorzystujących A biometrię naczyń krwionośnych palca, B biometrię naczyń krwionośnych dłoni Źródło: The Japan Times były przechowywane i porównywane na kartach płatniczych klientów. Zapewniało to klientom samodzielne zarządzanie swoją tożsamością i dawało poczucie bezpieczeństwa. Na mikroprocesorze stykowym umieszczano specjalną aplikację do przechowywania 69

70 szyfrowanych danych biometrycznych, a także aplikację porównującą (match-on-card). W tym przypadku dane wzorcowe nie wpływały do systemu bankowego. Na kartach wykorzystywano głównie bezpieczną, multiaplikacyjną platformę MULTOS. Niektóre banki zdecydowały się też na wprowadzenie kart z platformą Java. Skutkiem wdrożenia rozwiązań biometrycznych w Japonii był radykalny spadek liczby przestępstw kartowych (rys. 5.3). Rys Statystyki dot. przestępstw finansowych w Japonii Źródło: Hitachi Z kolei efektem spadku przestępstw z wykorzystaniem kart płatniczych było zredukowanie start wynikających bezpośrednio z transakcji oszukańczych, jak i z tytułu wypłacanych klientom odszkodowań. Banki dzięki zastosowaniu biometrii uatrakcyjniły swoją ofertę, poprzez wprowadzenie tzw. bezpiecznych kont. Wprowadzenie innowacyjnej technologii biometrycznej pozytywnie wpłynęło także na wizerunek banków. Analizując zjawisko wykorzystania biometrii w japońskich bankomatach, warto podkreślić, że Japończycy nadal korzystają z gotówki. Przeciętny Japończyk po całym tygodniu pracy ma zwyczaj w weekendy wypłacać duże ilości gotówki, a następnie wpłacać pozostałą gotówkę, poprzez wpłatomaty, na swój rachunek bankowy. Po wprowadzeniu zabezpieczeń biometrycznych klient banku miał możliwość pozostania przy normalnym koncie lub 70

71 zmianę/założenie tzw. konta bezpiecznego, które wykorzystywało biometrię do uwierzytelniania transakcji w bankomatach i oddziałach banków. Po specjalnym procesie rejestracji dane klienta były zapisywane na karcie. Jeśli klient zdecydował się na konto bezpieczne miał możliwość wypłacania dużej ilości gotówki z bankomatów, a także jej wpłacania na konto poprzez zabezpieczone wpłatomaty. Mimo, że konto bezpieczne było opcjonalne, spotkało się bardzo popularną usługą. W 2008 r. ponad 123 banki (m.in. 5 największych banków japońskich, Poczta Japońska, 64 banki regionalne, 46 banków lokalnych itd.) w Japonii wprowadziły biometrię do swoich systemów bankowych. Juz ponad 34 tysiące oddziałów i bankomatów posiadało czytniki biometryczne do uwierzytelniania transakcji. 81% banków zdecydowało się na wykorzystanie technologii biometrycznej wykorzystującej wzór naczyń krwionośnych palca. Wśród nich znalazł się jeden z największych banków świata Bank Mizuho oraz największa instytucja finansowa Japonii Poczta Japońska. Technologię biometrii naczyń krwionośnych dłoni wykorzystało ok. 7% banków w tym Bank of Tokyo Mitsubishi. 10 milionów Japończyków korzysta z konta bezpiecznego wykorzystując biometrię Projekty biometryczne w USA i Kanadzie Jerzy Cichowicz Elkart Systemy Kart Elektronicznych Sp. z.o.o Projekty małe, których głównym celem była nowa funkcjonalność, duża wygoda dla użytkownika oraz redukcja kosztów eksploatacji Cechą charakterystyczną projektów realizowanych na niewielką skalę bezpieczeństwo nie było czynnikiem decydującym o wyborze i zastosowaniu konkretnego rozwiązania technologicznego. Przykład Nr 1. Projekt zrealizowany przez Departament ds. rozrywki miasta Las Vegas. Wdrożenie polegało na zastąpieniu systemu kontroli dostępu do obiektów sportowych i rekreacyjnych, opartego na kartach plastikowych z nadrukowanym kodem kreskowym, na system oparty na czytnikach linii papilarnych palców. Można dodatkowo powiedzieć, że ta 71

72 zamiana była przejściem od weryfikacji karty w systemie do identyfikacji uprawnionego użytkownika systemu. Nowy system identyfikacji użytkowników centrów sportu i rekreacji w Las Vegas umożliwia korzystanie z przysługujących im uprawnień bez konieczności pamiętania o zabraniu karty i dokumentu identyfikacyjnego (np. prawa jazdy). Jego eksploatacja okazała się także tańsza już w pierwszym roku od uruchomienia. - organizacja wdrażająca: City of Las Vegas, Department of Leisure Services. - adres strony internetowej: - zastosowane technologie biometryczne: linie papilarne palców (Finger Print). - kontakt referencyjny projektu: Oscar Sida ( Przykład Nr 2. Projekt zrealizowany przez Departament Policji w Miami. Policjantów pracujących przy patrolowaniu miasta zaopatrzono w przenośne skanery linii papilarnych palców AFIS oraz specjalne cyfrowe aparaty fotograficzne, które pozwalają na sprawdzenie legitymowanych osób bez potrzeby ich zatrzymywania i przewożenia do najbliższego posterunku policji. Porównanie zeskanowanych linii papilarnych palców oraz fotografii twarzy ze zbiorami w centralnej bazie danych odbywa się zdalnie za pośrednictwem specjalnej sieci łączności. Wdrożenie ułatwiło pracę policjantów w patrolach, przyspieszyło prowadzone sprawdzenia osób podejrzanych oraz znacznie obniżyło koszty wynikające uprzednio z konieczności przewożenia sprawdzanych osób. - organizacja wdrażająca: Dade Police Departament (Miami). - zastosowane technologie biometryczne: linie papilarne palców (Finger Print) i rozpoznawanie twarzy (Face Recognition). - kontakt referencyjny projektu: Robert Horton ( Scott F. Banas ( Przykład Nr 3. Projekt zrealizowany przez firmę zarządzającą kilkoma dużymi kasynami w USA, m.in. zlokalizowanymi w Las Vegas. Celem projektu było umożliwienie szybkiego rozpoznawania 72

73 gości kasyna, na których twarze zwrócili uwagę pracownicy specjalnej sekcji poufnej obserwacji (wykorzystując do tego celu specjalne kamery CCTV), poprzez porównanie obrazu z kamery z fotografiami znajdującymi się już w bazie danych firmy. Podstawowa trudność i tym samym potrzeba zastosowania wyrafinowanego oprogramowania wynika z tego, że goście będący w zainteresowaniu służby ochrony kasyna starają się utrudnić ich rozpoznanie zmieniając swój wygląd poprzez charakteryzację, zarost, fryzurę itp. Często więc obraz twarzy z kamery musi być porównany nie tyle z bardzo dużą ilością fotografii zgromadzonych w bazie danych, ale ze zbiorem, w którym ten sam człowiek figuruje pod różnymi fałszywymi nazwiskami i w którym znajduje się po kilka jego fotografii z różnych wcieleń. Problem z tego rodzaju przeszukiwaniem zbiorów można było rozwiązać tylko wykorzystując biometryczną analizę geometrii twarzy. Dla podejmowania działań zapobiegających próbom oszustwa w kasynach czas jest czynnikiem krytycznym i dlatego sięgnięto do wyrafinowanych metod. - organizacja wdrażająca: American Casino & Entertainment Properties LLC. - zastosowane technologie biometryczne: rozpoznawanie twarzy (Face Recognition). - kontakt referencyjny projektu: Derk J. Boss ( Projekty o większej skali, w których technologie biometryczne pozwoliły udoskonalić już funkcjonujące systemy, a nawet wyeliminować powstałe w nich ograniczenia Przykład Nr 1. Projekt zrealizowany przez kanadyjskiego operatora telekomunikacyjnego BELL CANADA. Celem projektu było wprowadzenie identyfikacji dzwoniących do Centrum Obsługi Klienta za pomocą ich głosu. Funkcjonujący już system IVR (Interactive Voice Response), znacznie zmniejszający potrzebę bezpośredniej rozmowy dzwoniącego z doradcą klienta, został w istotny sposób usprawniony. Biometryczna identyfikacja klienta z wykorzystaniem biometrycznej analizy i rozpoznawania jego głosu znacząco skróciła długość połączeń, co z kolei usprawniło obsługę dzwoniących i zmniejszyło jej koszty. - organizacja wdrażająca: BELL CANADA. - zastosowane technologie biometryczne: rozpoznawanie głosu (Voice Recognition). 73

74 - kontakt referencyjny projektu: Fred MacKenzie ( Charles Giordano ( Przykład Nr 2. Projekt zrealizowany przez Departament Rejestracji Pojazdów stanu Illinois w USA. Celem projektu było wykorzystanie biometrii rozpoznawania twarzy do wykrycia, a następnie do przeciwdziałania podawaniu fałszywych danych osobowych przy wydawaniu praw jazdy. Wykorzystanie biometrii do wychwycenia powtarzających się fotografii tych samych osób w dużej stanowej bazie, która służy do wydania praw jazdy, pozwoliło wykryć wiele nadużyć związanych z danymi osobowymi i ich fałszerstwa. Aktualnie system ten pełni już rolę prewencyjną, umożliwiając sprawdzenie, czy nie zachodzi próba uzyskania prawa jazdy dla tej samej osoby ale na inne, fałszywe nazwisko. Służy temu biometryczna analiza geometrii twarzy z przekazywanej urzędnikowi fotografii i porównanie wyników tej analizy z danymi znajdującymi się w bazie. - organizacja wdrażająca: Illinois Motor Vehicles Department. - zastosowane technologie biometryczne: rozpoznawanie twarzy (Face Recognition). - kontakt referencyjny projektu: Beth Langen ( Projekty duże, których podstawowym celem jest podniesienie bezpieczeństwa systemów kontroli dostępu w złożonej infrastrukturze Najciekawsze wdrożenia z tej kategorii można spotkać na dużych międzynarodowych lotniskach i portach morskich. Wdrożenia te służą przede wszystkim podniesieniu bezpieczeństwa podróżnych w ruchu międzynarodowym, jak również integracji różnych systemów kontroli dostępu funkcjonujących w infrastrukturze portów lotniczych i morskich. Ale też nie są one najlepszym materiałem referencyjnym, ponieważ ze względu na ich wagę oraz uzależnienie od wielu międzynarodowych regulacji wdrożenia te rządzą się odmiennymi prawami. Trudno też oczekiwać aby informacje dotyczące tych wdrożeń były powszechnie dostępne. Z tych też powodów zaprezentowany został poniżej projekt szczególny, który może jednak pełnić rolę referencyjną dla tej kategorii. 74

75 Przykład Nr 1. Projekt zrealizowany 10 lat temu i nadal rozwijany w dużym amerykańskim szpitalu. Celem tego projektu była poprawa bezpieczeństwa funkcjonującego w szpitalu systemu kontroli dostępu i przejście od weryfikacji do identyfikacji w miejscach, gdzie są przechowywane lub stosowane narkotyki, leki je zawierające oraz ich substytuty. W celu zróżnicowania poziomu zabezpieczeń oraz osiągnięcia adekwatnej do warunków pracy personelu medycznego funkcjonalności rozwiązań technicznych, zastosowano tam biometrię linii papilarnych kciuków oraz biometrię geometrii dłoni. Tę ostatnią technologię połączono w niektórych miejscach dodatkowo ze stosowaniem kart mikroprocesorowych wraz z kodem PIN. Dotyczyło to miejsc szczególnych w tym systemie kontroli dostępu. - organizacja wdrażająca: William Beaumont Hospital. - zastosowane technologie biometryczne: linie papilarne kciuków (Tumb Print) oraz geometria dłoni (Hand Geometry). - kontakt referencyjny projektu: Christopher Hengstebeck ( Projekt ten zasługuje na szczególną uwagę, ponieważ zastosowano w nim aż dwie zaawansowane technologicznie biometryczne w połączeniu z kartą mikroprocesorową zaopatrzoną w indywidualny dla każdego użytkownika systemu PIN Biometria w europejskich systemach Eurodac, SIS II i VIS Franciszek Wołowski PWPW SA Komisja Europejska, która konsekwentnie doprowadziła do stworzenia paszportów (dokumentów podróży) z biometrią, oraz dokumentu pozwolenia na pobyt, jest zainteresowania wykorzystaniem tej technologii we wszystkich obszarach gdzie potrzebna jest identyfikacja i uwierzytelnienie osób. Obecnie dotyczy to zwłaszcza takich osób jak azylanci, imigranci, osoby ubiegające się o wizy lub karty pobytu, Od 2003 roku wykorzystywany jest Eurodac - (ang. European Dactiloscopie) - Europejska Daktyloskopia, od dłuższego czasu prowadzone są prace nad systemem VIS (Wizowy System Informacyjny), 75

76 który ma być eksploatowany od roku 2010 oraz systemem SIS II (System Informacyjny Schengen drugiej generacji), dla którego nie wyznaczono jeszcze terminu uruchomienia. Eurodac - (ang. European Dactiloscopie) - Europejska Daktyloskopia System identyfikacji odcisków palców azylantów i nielegalnych imigrantów na obszarze Unii Europejskiej ustanowiony na mocy rozporządzenia Rady Unii Europejskiej z 11 grudnia W ramach Eurodac istnieje centralna komputerowa baza danych, do której dostęp mają pracownicy odpowiednich służb we wszystkich krajach członkowskich. Eurodac, czyli Europejski Zautomatyzowany System Identyfikacji Odcisków Palców to baza opracowana na potrzeby Konwencji Dublińskiej o azylu z 1990 r. Konwencja ta wprowadziła zasadę, że każdy wniosek azylowy jest rozpatrywany tylko w jednym kraju UE. Na mocy rozporządzenia Rady w sprawie Eurodacu państwa członkowskie zostały zobowiązane do pobierania odcisków palców każdego obywatela powyżej 14 roku życia pochodzącego z kraju trzeciego, który złożył wniosek o azyl lub został zatrzymany w związku z nielegalnym przekroczeniem granicy. Porównanie ich z danymi przechowywanymi w bazie Eurodac pomaga w określeniu, które państwo jest właściwe do rozpatrzenia wniosku o azyl, zgodnie z ustalonymi kryteriami. Dane osoby, która uzyska obywatelstwo lub prawo pobytu w jednym z krajów UE, bądź też opięci terytorium Unii zostają usunięte z systemu. System ten uruchomiono oficjalnie 15 stycznia 2003 r. i obecnie aktywnie uczestniczą w nim wszystkie kraje UE a także Islandia, Norwegia i Szwajcaria. Eurodac obejmuje zatem więcej państw, niż strefa Schengen, gdyż obowiązuje on również w Irlandii i Wielkiej Brytanii. VIS (Wizowy System Informacyjny) System VIS wspiera proces realizacji wniosków o wizy wjazdowe do krajów europejskich strefy Schengen. Umożliwi organom państw członkowskich wgląd do wszystkich wniosków o wizę wjazdową do krajów z obszaru Schengen. Szacuje się, że rocznie będzie składanych ponad 20 mln takich wniosków, a dodatkowo ponad 45 mln zapytań o sprawdzenie ważności wizy. Ma on być oparty na architekturze scentralizowanej oraz składać się z centralnego systemu informacyjnego (C-VIS), z interfejsów krajowych w każdym kraju UE (zapewniających połączenie z odpowiednimi centralnymi organami danego państwa członkowskiego, N-VIS) 76

77 oraz z infrastruktury komunikacyjnej pomiędzy nimi. Pojemność VIS przewidywana jest na około mln odcisków palców zebranych w ciągu pierwszych pięciu lat funkcjonowania systemu, przy założeniu, że rocznie składanych będzie około mln wniosków wizowych. Obecnie prowadzone są wdrożenia pilotowe systemu centralnego, którego uczestnikami są kraje basenu Morza Śródziemnego. Przewiduje się wdrożenie systemu począwszy od stycznia Istotnym problemem jest organizacja i koszty punktów pobierających dane biometryczne. Rozważa się następujące metody organizacji punktów pobierających dane biometryczne: In House Method każdy z aplikantów musi osobiście stawić się w urzędzie konsularnym danego państwa (daje to możliwość zachowania całkowitej kontroli przez państwo członkowskie nad procesem, ale powoduje zagęszczenie ruchu w danych punkcie); Problemem jest koszt utrzymywania przez państwo członkowskie placówki w przypadku punktów, gdzie wydawane są niewielkie ilości dokumentów. In House Commercial Method w tej metodzie komercyjny partner przejmuje organizację procesu pobierania biometrii. Może to pomóc w przypadku małych posterunków. Pozostaje tu bardzo istotny problem nieautoryzowanego użycia zbieranych danych. Dominant Post Method w miejscach gdzie brak jest reprezentacji danego państwa procesy powyższe realizuje przedstawiciel innego państwa członkowskiego UE w danym regionie ma być wyłoniony dominujący jeden lub klika punktów, które mają realizować proces pobierania biometrii. Joint Enrolment Centre In House Method oraz Joint Enrolment Centre Commercial Method. Zorganizowanie centralnego ośrodka (w danym regionie) dla wszystkich państw członkowskich zajmującego się ww. procesami, gdzie wskazano Najbardziej prawdopodobnym rozwiązaniem wydaje się być opcja Dominant Post. SIS II (System Informacyjny Schengen drugiej generacji) SIS II umożliwia właściwym organom krajów Schengen, poprzez procedurę automatycznego wyszukiwania danych, dostępu do informacji dotyczących osób i mienia oraz tym samym 77

78 sprawniejsze realizowanie zadań związanych z kontrolą graniczną, celną, policyjną i ewentualną współpraca sadów w sprawach karnych, przy jednoczesnym umożliwieniu pełniejszej realizacji zasady swobody przepływu osób. System zawiera dane dotyczące przedmiotów (skradzionych pojazdów, broni, gotówki, dokumentów tożsamości i dokumentów in blanco) i osób (np. poszukiwanych, zaginionych lub podlegających niejawnemu nadzorowi), wobec których mogły być zastosowane takie środki, jak areszt w celu ekstradycji; odmowa wjazdu w stosunku do osób, które nie mają prawa do wjazdu na teren Schengen z powodu zagrożenia dla porządku publicznego i bezpieczeństwa wewnętrznego; zatrzymanie osób zaginionych, nieletnich oraz podlegających nakazowi sądowemu; zatrzymanie osób, Świadków i podejrzanych, w celu złożenia wyjaśnień w procesie sądowym; prowadzenie nadzoru niejawnego; przechwycenie zaginionych lub skradzionych pojazdów samochodowych, broni, dokumentów i banknotów89. W SIS II przewidziano wykorzystanie dwu cech biometrycznych wizerunku twarzy i odcisków palców,. SIS II i VIS Oba systemy wykorzystują biometrię, przy czym w odniesieniu od zastosowania w dokumentach podróży diametralnie różni się jej wykorzystanie. Mianowicie o ile w dokumentach podróży cechy biometryczne są zapisane tylko w samym dokumencie o tyle systemach SIS II i VIS utrzymywana jest centralna baza danych. W trakcie aplikacji o wizę (lub podczas kontroli tożsamości np. granicznej) pobierane są dane petenta i wysyłane do systemu centralnego w celu sprawdzenia. Co do zasady SIS II i VIS mają być systemami odrębnymi, chociaż ściśle ze sobą współpracującymi i z czasem staną się one podstawą dla sieci powiązanych ze sobą różnych baz danych, do czego Komisja Europejska otwarcie zmierza. Poprzez Narodowy Interfejs NI-SIS będzie następowała komunikacja z Centralnym Systemem SIS CS-SIS. Rząd Polski zatwierdził MasterPlan SIS II i VIS PL (wersja 5.0) W dniu 25 listopada 2008 roku Rada Ministrów zatwierdziła Program dostosowania Organów Administracji Państwowej do współpracy z Systemem Informacyjnym Schengen (SIS) i Systemem Informacji Wizowej (VIS) wersja 5.0 (MasterPlan SIS i VIS PL), przedłożony przez Ministra Spraw Wewnętrznych i Administracji. 78

79 Dokument przedstawia sposób realizacji Programu umożliwiający terminowe wywiązanie się Polski ze zobowiązań międzynarodowych w zakresie gotowości do pełnej współpracy z Systemem Informacyjnym Schengen II generacji (SIS II) oraz Systemem Informacji Wizowej (VIS). Dokument MasterPlan w wersji 5.0 zawiera plan działań niezbędnych do zrealizowania powyższych wymogów. Dokument ten wskazuje: - cel strategiczny, cele operacyjne i związane z nimi zbiory zadań - organy administracji państwowej odpowiedzialne za realizację ww. zadań Terminy, w których zadania powinny być zrealizowane - mechanizmy zarządzania Programem - zobowiązania Użytkowników Instytucjonalnych Dostosowanie organów administracji państwowej do współpracy z SIS II i VIS zapewni efektywniejsze zwalczanie przestępczości i terroryzmu Paszport biometryczny Franciszek Wołowski PWPW SA Paszport biometryczny posiada tą samą formę i cechy jak paszport tradycyjny a ponadto w paszport ten wbudowany jest Chip RFID (RF Radio Frequency,ID Identification). Najczęściej chip montowany jest w okładce paszportu. Chip RFID jest to odpowiednik bezstykowej karty elektronicznej inaczej mikroprocesor połączony z anteną, poprzez którą kontaktuje się z czytnikiem. Ponadto antena po umieszczeniu w zmiennym polu elektromagnetycznym wytwarzanym przez czytnik generuje prąd wystarczający aby zasilać ten mikroprocesor. Chip jest wyposażony w koprocesor kryptograficzny umożliwiający wykonywanie wszystkich niezbędnych operacji kryptograficznych a to z kolei zapewnia wysoki poziom bezpieczeństwa Od Paszportu do biometrycznego e-paszportu Międzynarodowa organizacja lotnictwa cywilnego ICAO (International Civil Aviation Organization) rozpoczęła już w 1997 prace nad paszportem biometrycznym. Przełomową datą 79

80 okazał się 11 września 2001, kiedy to wystąpiła duża presja na zastosowanie technologii biometrycznych. Podstawowym argumentem była konieczność wdrożenia lepszych metod identyfikacji i uwierzytelnienia. Biometria dla wielu rządów stała się istotnym środkiem walki z terroryzmem, nielegalną emigracją, oszustwem i zorganizowaną przestępczością. Rząd USA postawił wysokie wymagania krajom uprawnionym do ruchu bezwizowego żądając wprowadzenia paszportów z jedną cechą biometryczną - wizerunkiem twarzy. Najpierw przyjęto jako ostateczny termin wdrożenia październik 2004 r. Okazało się, że był to termin nierealny. Następnie narzucono termin październik 2005 r. i tego terminu również nie dotrzymano. Dopiero w sierpniu 2006 r. większość krajów UE rozpoczęła wydawanie paszportów biometrycznych. W wyniku prowadzonych przez ICAO TAG-MRTD/NTWG (International Civil Aviation Organisation Technical Advisory Group-Machine Readable Travel Document/ New Technologies Working Group) prac normalizacyjnych dotyczących MRTD (w tym paszportów i wiz) powstają raporty techniczne zawierające zalecenia, które powinny być brane pod uwagę przez kraje wydające takie dokumenty 25. Rada Europejska na posiedzeniu w Salonikach w dniach 19 i 20 czerwca 2003 r. potwierdziła, że niezbędne jest spójne podejście w odniesieniu do identyfikatorów biometrycznych lub danych biometrycznych do dokumentów obywateli państw trzecich, paszportów obywateli Unii Europejskiej i systemów informacyjnych (VIS i SIS 26 II) i wydała ROZPORZĄDZENIE RADY (WE) NR 2252/2004 z dnia 13 grudnia 2004 r. w sprawie norm dotyczących zabezpieczeń i danych biometrycznych w paszportach i dokumentach podróży wydawanych przez Państwa Członkowskie. Rozporządzenie reguluje zagadnienia ogólne. Szczegółowe zasady są ujmowane w specyfikacjach i standardach. Tworzone są ujednolicone techniczne specyfikacje dla elektronicznych paszportów i wiz, które obowiązują w krajach członkowskich Unii Europejskiej. Opracowano specyfikacje techniczne dla norm dotycząca zabezpieczeń i danych biometrycznych w paszportach i dokumentach podróży wydawanych przez państwa członkowskie.. Wdrożono je mocą Decyzji Komisji Europejskiej, której załącznikiem jest Zastosowanie biometrii w paszportach 25 ICAO NTWG, Development of a Logical Data Structure LDS for optional capacity expansion technologies, Technical Report, Revision 1.7, 18 May 2004 ICAO NTWG, PKI for Machine Readable Travel Documents Offering ICC Read-Only Access, Technical Report, Version 1.1, 1 October system informatyczny SIS II, rozwijany na mocy Rozporządzenia Nr 2424/2001 Rady Unii Europejskiej w sprawie rozwoju Systemu Informatycznego Schengen drugiej generacji (SIS II) z dnia 6 grudnia 2001 r., pozwala na przesyłanie danych biometrycznych osób podejrzanych i poszukiwanych, przy wykorzystaniu najnowszej technologii. Komisja Europejska opracowuje projekty aktów prawnych legitymizujących gromadzenie danych biometrycznych w SIS II i projektowanym systemie informacji wizowej VIS. 80

81 UE. UE Specyfikacje dla paszportu 27. Główny nacisk w tych dokumentach jest położony na bezpieczną implementację biometrycznych metod identyfikacji osób posługujących się tymi dokumentami. Istotne rozstrzygnięcia dotyczą wyboru technologii dla układów scalonych, które mają stanowić integralną część dokumentu mają to być procesorowe, bezstykowe układy zbliżeniowe o plikowej architekturze zasobów pamięciowych i logicznym protokole komunikacji ze światem zewnętrznym zgodnymi z odpowiednimi normami ISO/IEC 28. Dokument podróżny czyli MRTD składa się więc z klasycznej część dokumentu, która umożliwia stwierdzenie tożsamości na podstawie oceny wzrokowej, zaś układ scalony ma dodatkowo zwiększać wiarygodność tego procesu Biometria w dokumentach podróżnych Biometria została wybrana jako metoda identyfikacji i uwierzytelnienia z uwagi na następujące zalety: - bardzo trudno wykonać duplikat dokumentu, aby dokonać sfałszowania trzeba zarówno pokonać zabezpieczenia dokumentu klasycznego jak i cały system zabezpieczeń informatycznych w tym mikroprocesor - występuje bardzo silne powiązanie pomiędzy dokumentem a jego posiadaczem - paszport elektroniczny stwarza możliwości do prowadzenia automatycznej kontroli granicznej co może usprawnić przepływ osób - paszport elektroniczny umożliwia zidentyfikowanie podróżnych i imigrantów którzy zagubili swoje dokumenty podróżne (jeśli przeszli oficjalną kontrolę graniczną) Wdrożenie biometrii jest promowane przez rządy, które chcą mieć większą możliwość weryfikacji ludzi, którzy wjeżdżają lub wyjeżdżają z terytorium ich kraju. 27 Ang. wersja: Biometric Deployment of EU-Passports, EU-Passport Specification (working document), Advanced Security Mechanisms for MRTD, Technical Report (Technical Report version0.85).biometric Deployment of EU-Visa and EU Residence Permits, EU-Visa Specification (w przygotowaniu) 28 ISO/IEC 14443, części 1-4, Identification Cards Contactless Integrated Circuit(s) Cards Proximity Cards ISO/IEC 7816, części 4, 5, 8, 9 i 15, Identification Cards Integrated Circuit(s) Cards with Contacts 81

82 Weryfikacja autentyczności dokumentów, ochrona dostępu do danych, uwierzytelnienie podmiotów Dla zapewnienia kompleksowego bezpieczeństwa wydawania i użytkowania dokumentów zawierających dane biometryczne, należy kontrolować dostęp do danych, sprawdzać ich autentyczność, ale również badać wiarygodność urządzeń czytających. Mechanizmy zabezpieczające dostęp do danych, a także ich integralność, autentyczność i/lub wiarygodność oraz poufność podzielono na 4 kategorie: uwierzytelnienie bierne, uwierzytelnienie aktywne (mikroprocesora), podstawowa kontrola dostępu oraz rozszerzona kontrola dostępu (terminala). Uwierzytelnienie bierne jest wymagane dla wszystkich danych (obligatoryjny zakres bezpieczeństwa dla sygnatariuszy ICAO). Polega ono na weryfikacji podpisu cyfrowego złożonego przez wydawcę paszportu pod danymi zawartymi w strukturze danych mikroprocesora. Zapewnia, że dane w nim zawarte są autentyczne i nie zmienione. Jednakże nie chroni przed skopiowaniem lub podmianą mikroprocesora, nieupoważnionym dostępem oraz przeglądaniem danych Weryfikator dokumentu Krajowe Centrum Certyfikacji CVCA Kraj A Zaufanie Weryfikator dokumentu Krajowe Centrum Certyfikacji CVCA Kraj B Wydawca dokumentu CSCA Kraj A DS. -Podpisujący dokument Kraj A Paszport Przypisanie praw dostępu Weryfikator dokumentu DVCA Kraj A Systemy kontroli paszportu IS Kontrola praw dostępu Weryfikator dokumentu DVCA Kraj B Systemy kontroli paszportu IS Wydawca dokumentu CSCA Kraj B DS. Podpisujący dokument Kraj B Paszport Rys. 6. PKI - uwierzytelnienie mikroprocesora. Źródło: Opracowanie własne 82

83 Uwierzytelnienie aktywne według specyfikacji ICAO umożliwia uwierzytelnienie układu scalonego względem systemu kontroli za pomocą kryptografii asymetrycznej i protokołu wyzwanie-odpowiedź, a zatem jest to metoda sprawdzenia, czy układ scalony nie został podmieniony. Sporządzenie klona wydaje się więc praktycznie niemożliwe. Uwierzytelnienie aktywne wymaga zastosowania mikroprocesora z kooprocesorem kryptograficznym i wygenerowania kluczy kryptograficznych dla każdego mikroprocesora. Specyfikacja UE wprowadziła alternatywną metodę uwierzytelnienie mikroprocesora (chip authentication), która oprócz Rys. 6. PKI zabezpieczające wydawanie i użytkowanie paszportów biometrycznych powyższych właściwości podnosi poziom bezpieczeństwa przesyłanych danych. Podstawowa kontrola dostępu wymagana jest dla wszystkich danych. Ma ona zapobiegać odczytowi danych z układu scalonego przez podmioty nieuprawnione (np. nawiązując komunikację z układem scalonym bez otwierania paszportu, bądź podsłuchując legalną komunikację między MRTD a systemem sprawdzania paszportu). Zapobiega podsłuchiwaniu komunikacji pomiędzy MRTD i systemem sprawdzania (w trakcie komunikacji ustalany jest szyfrowany sesyjny kanał). Nie chroni przed skopiowaniem lub podmianą mikroprocesora. Rozszerzona kontrola dostępu (Extended Access Control) jest wymagana dla dostępu do odcisków palca uznawanych za dane wrażliwe - jako ochrona dodatkowa. Jest to opcjonalne wymaganie ICAO, jednakże UE przyjęła je jako obowiązkowe po wprowadzeniu do paszportów odcisków palców. Zakłada się, że kontrola dostępu do tych danych powinna być tak skuteczna, jak to możliwe. Prace ekspertów europejskich zaowocowały propozycją alternatywnego aktywnego uwierzytelniania. Chodzi o uwierzytelnianie terminala (terminal authentication) dzięki wykorzystaniu dodatkowej infrastruktury PKI, w której wydawane są certyfikaty dla weryfikujących dokumenty. Sposób ten podnosi poziom bezpieczeństwa, zapewnia lepszą poufność danych, a w szczególności przeciwdziała odczytywaniu danych z mikroprocesora przez nieupoważniony terminal. Najważniejszymi elementami tej struktury są krajowe centra certyfikacji. Istnieją dwa rodzaje narodowych centrów certyfikacji. Pierwsze z nich to CSCA (Country Signing Certificate Authority) czyli centrum, które obecnie wydaje certyfikaty dla wydawcy paszportu (DS - Document Signer). Wydawca paszportu przy ich pomocy podpisuje z kolei dane umieszczane w paszporcie w celu zapewnienia biernego uwierzytelnienia. Centrum to przekazuje swój autocertyfikat (samopodpisany) wszystkim odpowiednikom z pozostałych krajów. Drugie centrum to DVCA (Document Verifier Certificate Authority) czyli centrum, które będzie wydawać certyfikaty krajowym weryfikator dokumentów (DV - Document 83

84 Verifier, np. Straży Granicznej). Krajowi weryfikatorzy będą wydawać certyfikaty dla systemu sprawdzania (Inspection System, np. systemom zainstalowanym na przejściach granicznych) ale również, a raczej przede wszystkim, wydawać będą certyfikaty wszystkim zagranicznym weryfikatorom dokumentów. Procedura ta jest niezbędna do zamknięcia ścieżki zaufania. Jest to niezbędne także do zrealizowania rozszerzonej kontroli dostępu (nadawanie uprawnień zagranicznym służbom do czytania paszportów obywateli określonego kraju). Cały system wydawania i użytkowania paszportów biometrycznych jest więc skomplikowany. Obejmuje gromadzenie danych, ich weryfikację, podsystem zabezpieczenia przed oszustwami i nieuprawnionym dostępem, produkcję dokumentów, ich dystrybucję, weryfikację tych dokumentów i tożsamości ich właścicieli (rys. 7). Rys. 7. Struktury PKI dwu krajów i ich współdziałanie. Źródło: Opracowanie własne na podstawie Implementing European e-passports and PKI reader infrastructure Bob Carter, IPS Frank Smith, UKBA 84

85 Kontrola na granicy z zastosowaniem paszportu biometrycznego nie została jeszcze określona w sposób dokładny, gdyż może być ona bardzo różnorodna, począwszy od np. wyświetlenia na ekranie zawartości wizerunku twarzy zapisanego w mikroprocesorze paszportu, porównanie go z zdjęciem w paszporcie oraz twarzą podróżnego do całkowicie zautomatyzowanej kontroli z wykorzystaniem procesu dopasowywania wzorców. W kontroli mogą być stosowane obie cechy biometryczne razem (podnosi to efektywność kontroli) lub każda z nich oddzielnie. Sposób kontroli będzie również uzależniony od środowiska, w którym będzie ona realizowana, inaczej będzie realizowana kontrola w portach lotniczych i morskich a inaczej w zatłoczonym pociągu (np. jadącym z Lwowa do Medyki) lub na leśnym przejściu w niekorzystnych warunkach atmosferycznych (deszcz, śnieg, wiatr, mróz). Od narodowych ustaleń będzie zależało również czy na pierwszej linii kontroli będzie realizowana tylko podstawowa kontrola dostępu czy również rozszerzona kontrola dostępu. Kontrola na granicy 5 Prezentacja 13 Czytnik Prezentacja dokumentu do kontroli na granicy Czytnik i stacja robocza na granicy i BAC iv Czytanie 1 vi Czytanie 2 Basic Access Control Dostęp nie zabezpieczany Czytanie danych mało wrażliwych Czytanie danych wrażliwych Dostęp zabezpieczony ii CA iii PA v TA Chip Authentication Passive Authentication Terminal Authentication Extended Access Control (EAC) = BAC + CA + PA + TA Rys. 8. Schemat weryfikacji paszportu na granicy z możliwością wariantowego wykorzystania wyżej opisanych sposobów. Źródło: Opracowanie własne na podstawie Implementing European e-passports and PKI reader infrastructure Bob Carter, PS Frank Smith, UKBA 85

86 Podstawowym dokumentem zawierającym regulacje związane z działalnością tej struktury jest raport techniczny. Dokument ten został opracowany przez grupę roboczą ds. PKI i EAC Komitetu Artykułu 6. W chwili obecnej jest on uzupełniany i aktualizowany przez tą grupę roboczą, której Komitet Artykułu 6 nadał już oficjalny status i która przyjęła nazwę Brussels Interoperability Group (BIG). Jest ona odpowiedzialna za zapewnienie interoperacyjności paszportów wszystkich państw członkowskich UE oraz za opracowanie niezbędnych dokumentów, takich jak polityki certyfikacji, profilów ochrony, specyfikacji testów itp Polska Porównanie regionalne Na lata przyjęto program zmian w zakresie rozbudowy i modernizacji infrastruktury technicznej, zgodnie z warunkami określonymi przez Unię Europejską w tzw. funduszach strukturalnych i funduszach spójności (rys. 9.). Rys. 9. Fundusze Strukturalne i Fundusze Spójności Unii Europejskiej - Podsumowanie na lata Źródło: Komisja Europejska Patrząc na tło inwestycji w UE, można wyciągnąć następujące wnioski: W roku 2004 wskaźnik poziomu inwestycji w Polsce w technologie informatyczne i komunikacyjne na mieszkańca wyniósł 100, w porównaniu ze średnią 732 w krajach Europy Zachodniej i 238 w Republice Czeskiej. Jednak w 2004 r. wzrost wydatków związanych z IT 86

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

Od biometrii do bezpiecznej. biometrii

Od biometrii do bezpiecznej. biometrii Od biometrii do bezpiecznej Łukasz Stasiak biometrii Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa NASK Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska 2 Po co biometria?

Bardziej szczegółowo

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27 listopada 2011 Agenda Demonstracja działania systemu Technologia

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

Biometria w projektach rządowych

Biometria w projektach rządowych Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej

Bardziej szczegółowo

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca Tadeusz Woszczyński Hitachi Europe Ltd. Wprowadzenie do Finger Vein Finger Vein technologia Biometria naczyń

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Bezpieczeństwo systemów biometrycznych w bankowości na przykładzie biometrii naczyń krwionośnych palca Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP Tadeusz Woszczyński Członek Prezydium, Przewodniczący

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Darmowy fragment www.bezkartek.pl

Darmowy fragment www.bezkartek.pl Wszelkie prawa zastrzeżone. Rozpowszechnianie całości lub fragmentów niniejszej publikacji w jakiejkolwiek postaci bez zgody wydawcy zabronione. Autor oraz wydawca dołożyli wszelkich starań aby zawarte

Bardziej szczegółowo

GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski

GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski GIROCARD Jako narodowa karta płatnicza Wojciech-Beniamin Wolski Politechnika Poznańska 28 Styczeń - 13 Luty 2015 WPROWADZENIE Plan prezentacji Podstawowe informacje Rodzaje kart, Standard e-portmonetki,

Bardziej szczegółowo

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości Tadeusz Woszczyński Członek Prezydium Forum Technologii Bankowych ZBP Przewodniczący Grupy ds. Biometrii FTB Dyrektor Regionalny CEE&CIS,

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Metodyka projektowania komputerowych systemów sterowania

Metodyka projektowania komputerowych systemów sterowania Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania

Bardziej szczegółowo

Paperless Move system do mobilnej sprzedaży i obsługi klienta

Paperless Move system do mobilnej sprzedaży i obsługi klienta Paperless Move system do mobilnej sprzedaży i obsługi klienta Efektywna sprzedaż i obsługa klienta. Teraz także poza biurem! Styl życia i pracy Twoich klientów znacząco zmienił się w ostatnich czasach.

Bardziej szczegółowo

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU obraz dr inż. Jacek Naruniec Analiza Składowych Niezależnych (ICA) Independent Component Analysis Dąży do wyznaczenia zmiennych niezależnych z obserwacji Problem opiera

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Budowa sztucznych sieci neuronowych do prognozowania. Przykład jednostek uczestnictwa otwartego funduszu inwestycyjnego

Budowa sztucznych sieci neuronowych do prognozowania. Przykład jednostek uczestnictwa otwartego funduszu inwestycyjnego Budowa sztucznych sieci neuronowych do prognozowania. Przykład jednostek uczestnictwa otwartego funduszu inwestycyjnego Dorota Witkowska Szkoła Główna Gospodarstwa Wiejskiego w Warszawie Wprowadzenie Sztuczne

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Wiedza. P1P_W01 S1P_W05 K_W03 Zna podstawowe prawa fizyki i chemii pozwalające na wyjaśnianie zjawisk i procesów zachodzących w przestrzeni

Wiedza. P1P_W01 S1P_W05 K_W03 Zna podstawowe prawa fizyki i chemii pozwalające na wyjaśnianie zjawisk i procesów zachodzących w przestrzeni Załącznik nr 1 Efekty kształcenia dla kierunku studiów Gospodarka przestrzenna studia pierwszego stopnia - profil praktyczny studia inżynierskie Umiejscowienie kierunku w obszarach kształcenia Kierunek

Bardziej szczegółowo

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? WEBINAR Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? Agenda 2 Krok 1 Technologie Krok 2 Narzędzia urządzenia i oprogramowanie Krok 3 Podejście do wdrożenia Krok 4 Co wybrać, czyli wady

Bardziej szczegółowo

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego

Bardziej szczegółowo

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Wersja: 1.0 17.06.2015 r. Wstęp W dokumencie przedstawiono skróconą wersję pryncypiów architektury korporacyjnej podmiotów publicznych.

Bardziej szczegółowo

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Prognozy dochodów ze sprzedaży biometrii [1] Biometryczne produkty bezpieczeństwa, Adam Czajka www.biometriclabs.pl, adam.czajka@nask.

Prognozy dochodów ze sprzedaży biometrii [1] Biometryczne produkty bezpieczeństwa, Adam Czajka www.biometriclabs.pl, adam.czajka@nask. Biometryczne produkty bezpieczeństwa Adam Czajka Pracownia Biometrii, NASK Instytut Automatyki i Inf. Stosowanej, Politechnika Warszawska Prognozy dochodów ze sprzedaży biometrii [1] Udział w dochodach

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

SYSTEM PŁATNOŚCI MOBILNYCH

SYSTEM PŁATNOŚCI MOBILNYCH SYSTEM PŁATNOŚCI MOBILNYCH MOBILNE PŁATNOŚCI MOBILNE PŁATNOŚCI WYGODNE ROZWIĄZANIE DUŻA SIEĆ AKCEPTACJI WIELU UŻYTKOWNIKÓW OTWARTY STANDARD WYGODNE ŹRÓDŁO PIENIĄDZA ZASIĘG ponad 1 mln użytkowników bankowości

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

Sposób wykorzystywania świadectw wzorcowania do ustalania okresów między wzorcowaniami

Sposób wykorzystywania świadectw wzorcowania do ustalania okresów między wzorcowaniami EuroLab 2010 Warszawa 3.03.2010 r. Sposób wykorzystywania świadectw wzorcowania do ustalania okresów między wzorcowaniami Ryszard Malesa Polskie Centrum Akredytacji Kierownik Działu Akredytacji Laboratoriów

Bardziej szczegółowo

Cardmobile.pl. Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych.

Cardmobile.pl. Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych. Cardmobile.pl Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych. Po zarejestrowaniu w systemie użytkownicy mają możliwość podłączenia do konta swojej karty Mastercard lub Maestro.

Bardziej szczegółowo

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007 Finger Vein ID Technologia biometryczna firmy Hitachi 24/07/2007 Hitachi Europe Ltd Systems Solutions Division Finger Vein ID Technologia biometryczna firmy Hitachi Agenda 1. Hitachi i SSD Informacje Ogólne

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

PRACA DYPLOMOWA INŻYNIERSKA. Mobilny system wspomagający pracę. terminala kontenerowego

PRACA DYPLOMOWA INŻYNIERSKA. Mobilny system wspomagający pracę. terminala kontenerowego PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ PRACA DYPLOMOWA INŻYNIERSKA Mobilny system wspomagający pracę terminala kontenerowego autor: Bartłomiej Urbanowicz opiekun pracy:

Bardziej szczegółowo

Zielona Góra, 22-X-2015

Zielona Góra, 22-X-2015 IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja

Bardziej szczegółowo

SZYFROWANIE POŁĄCZEŃ

SZYFROWANIE POŁĄCZEŃ Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

SPIS TREŚCI. Wstęp... 9

SPIS TREŚCI. Wstęp... 9 SPIS TREŚCI Wstęp... 9 1. E-ADMINISTRACJA JAKO CZYNNIK ROZWOJU SPOŁE- CZEŃSTWA INFORMACYJNEGO... 13 1.1. Wprowadzenie do problematyki e-administracji... 13 1.2. Pojęcie i cechy społeczeństwa informacyjnego...

Bardziej szczegółowo

Przewaga klasycznego spektrometru Ramana czyli siatkowego, dyspersyjnego nad przystawką ramanowską FT-Raman

Przewaga klasycznego spektrometru Ramana czyli siatkowego, dyspersyjnego nad przystawką ramanowską FT-Raman Porównanie Przewaga klasycznego spektrometru Ramana czyli siatkowego, dyspersyjnego nad przystawką ramanowską FT-Raman Spektroskopia FT-Raman Spektroskopia FT-Raman jest dostępna od 1987 roku. Systemy

Bardziej szczegółowo

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Rozwiązanie Compuware dynatrace

Rozwiązanie Compuware dynatrace Rozwiązanie Compuware dynatrace COMPUWARE DYNATRACE... 3 2 COMPUWARE DYNATRACE Narzędzie Compuware dynatrace oparte jest o unikatową technologię agentową, która pozwala na dogłębną analizę stanu aplikacji

Bardziej szczegółowo

Dane biometryczne pracowników a kontrola czasu pracy

Dane biometryczne pracowników a kontrola czasu pracy Dane biometryczne pracowników a kontrola czasu pracy Jakub Jung ''Bezpieczeństwo Technologii Biometrycznych. Ochrona Danych Biometrycznych'' Warszawa, dn. 9 grudnia 2011 r. biometria Termin biometria pochodzi

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Personalizacja Plan-de-CAMpagne dostosowywanie programu do indywidualnych potrzeb firm, działów oraz osób

Personalizacja Plan-de-CAMpagne dostosowywanie programu do indywidualnych potrzeb firm, działów oraz osób Personalizacja Plan-de-CAMpagne dostosowywanie programu do indywidualnych potrzeb firm, działów oraz osób Wdrożenie systemu planowania zasobów przedsiębiorstwa pomimo wielu korzyści często też wiąże się

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Doładowania telefonów na kartę to aplikacja przeznaczona na Terminal Sunyard S520. Umożliwia szybkie i łatwe doładowanie telefonów na kartę działających

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 wprowadzenie wprowadzenie Budowa karty magnetycznej

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

METODY STATYSTYCZNE W BIOLOGII

METODY STATYSTYCZNE W BIOLOGII METODY STATYSTYCZNE W BIOLOGII 1. Wykład wstępny 2. Populacje i próby danych 3. Testowanie hipotez i estymacja parametrów 4. Planowanie eksperymentów biologicznych 5. Najczęściej wykorzystywane testy statystyczne

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011 RFID RadioFrequency

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Modelowanie i Programowanie Obiektowe

Modelowanie i Programowanie Obiektowe Modelowanie i Programowanie Obiektowe Wykład I: Wstęp 20 październik 2012 Programowanie obiektowe Metodyka wytwarzania oprogramowania Metodyka Metodyka ustandaryzowane dla wybranego obszaru podejście do

Bardziej szczegółowo

Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE

Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE EDYTA BARACZ Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE Społeczeństwo informacyjne to typ społeczeństwa, którego kształtowanie się ściśle związane

Bardziej szczegółowo

Wykorzystanie technologii RFID w produkcji i logistyce

Wykorzystanie technologii RFID w produkcji i logistyce technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

E-logistyka Redakcja naukowa Waldemar Wieczerzycki

E-logistyka Redakcja naukowa Waldemar Wieczerzycki E-logistyka Redakcja naukowa Waldemar Wieczerzycki E-logistyka to szerokie zastosowanie najnowszych technologii informacyjnych do wspomagania zarządzania logistycznego przedsiębiorstwem (np. produkcją,

Bardziej szczegółowo

Sylabus modułu e-urzędnik

Sylabus modułu e-urzędnik Sylabus modułu e-urzędnik Wymagania konieczne: Zakłada się, że przystępując do egzaminu modułu e-urzędnik, zdający będzie miał opanowany blok umiejętności i wiadomości podstawowych w zakresie zgodnym z

Bardziej szczegółowo

Pojazdy przeciążone zagrożeniem dla trwałości nawierzchni drogowych: metody przeciwdziałania

Pojazdy przeciążone zagrożeniem dla trwałości nawierzchni drogowych: metody przeciwdziałania Pojazdy przeciążone zagrożeniem dla trwałości nawierzchni drogowych: metody przeciwdziałania Prof. dr hab. inż. Leszek Rafalski Mgr inż. Michał Karkowski II WARMIŃSKO-MAZURSKIE FORUM DROGOWE LIDZBARK WARMIŃSKI

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Dziennikarze technologiczni pod lupą ComPress

Dziennikarze technologiczni pod lupą ComPress Dziennikarze technologiczni pod lupą ComPress Agencja Public Relations ComPress zrealizowała badanie mające na celu poznanie opinii dziennikarzy zajmujących się nowymi technologiami na temat preferowanych

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

System LSM do elektronicznej ewidencji materiałów wybuchowych

System LSM do elektronicznej ewidencji materiałów wybuchowych Seminarium: Nowy sposób ewidencji materiałów wybuchowych i środków strzałowych w zakładach górniczych obowiązujący od dnia 5 kwietnia 2015 r zgodny z wymaganiami Dyrektywy 2008/43/WE Kraków, dnia 13.02.2015

Bardziej szczegółowo

Rozpoczynamy pracę nad stworzeniem wspólnego krajowego standardu płatności mobilnych

Rozpoczynamy pracę nad stworzeniem wspólnego krajowego standardu płatności mobilnych Rozpoczynamy pracę nad stworzeniem wspólnego krajowego standardu płatności mobilnych 1 Wspólny bankowy standard płatności mobilnych zapewni wygodę i zagwarantuje bezpieczeństwo Korzyści Klienci i akceptanci

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Efekty kształcenia wymagane do podjęcia studiów 2 stopnia na kierunku Informatyka

Efekty kształcenia wymagane do podjęcia studiów 2 stopnia na kierunku Informatyka Efekty kształcenia wymagane do podjęcia studiów 2 stopnia na kierunku Informatyka Test kwalifikacyjny obejmuje weryfikację efektów kształcenia oznaczonych kolorem szarym, efektów: K_W4 (!), K_W11-12, K_W15-16,

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego Emulacja karty elektronicznej EMV Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego Agenda Co to jest EMV? Dlaczego warto się tym zajmować? Bezpieczeństwo EMV Karta tradycyjna

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Tarnowska Karta Miejska dokumentacja techniczna

Tarnowska Karta Miejska dokumentacja techniczna Tarnowska Karta Miejska dokumentacja techniczna Zawartość Tarnowska Karta Miejska wstęp... 1 Tarnowska Karta Miejska - struktura... 1 Karta Premium dualna - zbliżeniowa oraz stykowa dane techniczne...

Bardziej szczegółowo