Oltre la password, un ottimo metodo per bloccare l”accesso ad un computer può essere l’ impiego di tecniche di riconoscimento biometrico, ovvero permettono gli accessi solo ad utenti autorizzati, che vengono riconosciuti per esempio attraverso l”impronta digitale, o la lettura della retina.
Gli hackers/crackers, possono indovinare password semplici come password oppure il nome del sysadmin, ma è molto più difficile sottrarre e praticamente impossibile indovinare le impronti digitali di un’ altra persona.
Le tecnice biometriche si basano sul principio che ogni persona ha caratteristiche biologiche uniche che è impossibile replicare. Anche due gemelli identici hanno impronte digitali differenti. In genere un sistema di sicurezza biometrico confronta i dati raccolti da chi sta tentando di ottenere l’ accesso al sistema con un database di valori generati dagli utenti autorizzati. Quindi, innanzitutto, occorre memorizzare in un database i dati biometrici di tutti gli utenti autorizzati, in modo da poterli confrontare con quelli raccolti dal dispositivo biometrico per garantire che sia in grado di identificare accuratamente tali utenti.
Il problema più grave dei dispositivi biometrici è trovare il corretto equilibrio fra i falsi positivi (le accettazioni errate) e i falsi negativi (i rifiuti errati).
Come potete immaginare, i falsi positivi si hanno quando i criteri di accettazione del dispositivo biometrico sono troppo generici, tanto che potrà ottenere l’ accesso chiunque sia dotato di impronte digitali simili all’ utente autorizzato. I falsi negativi si hanno quando i criteri del dispositivo sono troppo rigidi, tanto da impedire anche agli utenti autorizzati di ottenere con falicità l’ accesso.
I dispositivi biometrici, possono essere: scanner di impronti digitali, scanner della retina, scanner del volto e riconoscimento vocale.
Alcuni scanner più avanzati, oltre a riconoscere la voce scannerizzano anche i movimenti delle labbra.
Per avere maggiore sicurezza spesso si utilizzano più dispositivi insieme.
Pingback: Come sarà la nostra vita nel 2050? | InformaticaLab Blog
Pingback: Iphone 5s: Come funziona lo scanner di impronte digitali | InformaticaLab Blog