Tecnologie Biometriche per la Sicurezza: Principi e Applicazioni nel Controllo Accessi

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,7 KB

Sistemi Biometrici: Fondamenti e Applicazioni nell'Autenticazione Elettronica

La biometria applicata ai sistemi di informazione consente l'autenticazione di persone attraverso tecnologie elettroniche che impiegano complesse formule matematiche. L'obiettivo è garantire che la persona che richiede l'accesso a una risorsa o a uno spazio fisico sia effettivamente chi dichiara di essere, aumentando la sicurezza.

L'Aumento della Sicurezza con Sistemi di Accesso Biometrico

I metodi di identificazione personale per il controllo degli accessi si basano su tre categorie principali:

  • Qualcosa si sa: Come le password di accesso o le parole chiave.
  • Qualcosa che si possiede: Ad esempio, una scheda magnetica codificata.
  • Una proprietà personale: Come le impronte digitali o l'iride.

Combinando due o più di questi metodi si ottiene un livello di sicurezza ancora più elevato.

Caratteristiche Fondamentali della Biometria

Un sistema biometrico efficace deve possedere le seguenti qualità:

Universalità

Ogni individuo possiede la caratteristica biometrica.

Unicità

La caratteristica è diversa per ogni individuo.

Permanenza (Exhibition)

La caratteristica non cambia nel tempo, sia nel breve che nel lungo termine.

Quantificazione

Qualsiasi sistema biometrico può essere misurata.

Requisiti di un Sistema Biometrico

Le caratteristiche richieste per un sistema biometrico includono:

  • Efficacia: Il suo uso deve essere pratico e veloce per gli utenti.
  • Accettabilità: Non deve provocare il rifiuto delle persone a sottoporsi al riconoscimento e non deve essere pericoloso per la salute o l'integrità fisica.
  • Affidabilità: Deve essere robusto, in modo che i risultati siano i più attendibili e non possano essere manipolati o utilizzati in modo fraudolento.

Funzionamento di un Sistema Biometrico di Identificazione

Il processo di identificazione prevede:

  1. Ottenimento delle caratteristiche biometriche di una persona.
  2. Inserimento dei dati in un database.
  3. Esecuzione di una ricerca per determinare a quale persona appartengono i dati.
  4. Verifica: Per confermare che una persona è chi afferma di essere.

Utilizzo della Biometria per Controllare l'Accesso agli Spazi Fisici

Riconoscimento dell'Iride

L'iride è la parte che conferisce colore agli occhi e viene letta lungo tutta la vita. Il lettore ID è posizionato in prossimità degli ingressi, fissato al muro o a un piedistallo.

Durante la raccolta dei dati, il software elabora l'immagine applicando algoritmi che producono parametri. Questi parametri vengono codificati e memorizzati nel database, pronti per essere utilizzati come misura di riconoscimento per consentire o negare l'accesso alle aree determinate per quella persona. Affidabilità: Alta.

Riconoscimento delle Vene della Mano (Hands)

Questo metodo consiste nel catturare la rete di vene che scorrono nei palmi delle mani. Il rilevamento è effettuato da un dispositivo che emette raggi infrarossi vicini, i quali vengono riflessi dalle mani. A causa di una proprietà dell'emoglobina, l'immagine risultante mostra le venature in nero.

Viene creata un'immagine digitale che viene memorizzata nel database per la successiva identificazione e per consentire l'accesso al richiedente. Affidabilità: Alta.

Riconoscimento Facciale (Face Recognition)

Si basa sul posizionamento di punti sull'immagine del volto e sulla misurazione delle distanze tra di essi.

Terminata la fase di immissione dei dati, la persona si pone di fronte a una videocamera che ne cattura l'immagine. Il software della fotocamera riconosce i punti chiave del volto ed esegue il calcolo delle distanze. Infine, i valori ottenuti vengono confrontati con il database per identificare la persona e ammettere o rifiutare l'ingresso o l'uscita. Affidabilità: Medio-bassa.

Riconoscimento delle Impronte Digitali

Questo sistema facilita il compito di individuare e confrontare le impronte digitali con i database, eliminando la necessità del riconoscimento visivo.

Il sistema utilizzato per estrarre il modello delle tracce è simile a quello impiegato per l'iride dell'occhio. L'identificazione successiva, tuttavia, avviene tramite il contatto del dito del richiedente sulla superficie del lettore ID. Affidabilità: Media.

Integrazione e Centralizzazione dei Sistemi di Controllo Accessi Diversi

Diversi sistemi di controllo accessi possono essere centralizzati in un computer potente, che li collegherà e gestirà tramite un software dedicato. Solitamente si tratta di una suite applicativa integrata che fornisce tutte le utility necessarie per il controllo accessi e la gestione.

Microcomputer e Reti: Aspetti Tecnici

Lo studio delle esigenze specifiche di ogni caso, la valutazione del budget e l'installazione degli impianti di controllo accessi sono realizzati da società specializzate in distribuzione o elettronica professionale.

Il responsabile dell'installazione e della manutenzione di reti e sistemi informatici deve essere consapevole delle misure di sicurezza necessarie per proteggere l'ambiente fisico e deve consigliare sull'opportunità o meno di installare specifici sistemi biometrici.

Voci correlate: