Proteggere una macchina attraverso una tecnica Biometrica

Tecnica di riconoscimento biometrico

Proteggere una macchina attraverso una tecnica Biometrica

2

Oltre la password, un ottimo metodo per bloccare l”accesso ad un computer può essere l’ impiego di tecniche di riconoscimento biometrico, ovvero permettono gli accessi solo ad utenti autorizzati, che vengono riconosciuti per esempio attraverso l”impronta digitale, o la lettura della retina.

Gli hackers/crackers, possono indovinare password semplici come password oppure il nome del sysadmin, ma è molto più difficile sottrarre e praticamente impossibile indovinare le impronti digitali di un’ altra persona.

Le tecnice biometriche si basano sul principio che ogni persona ha caratteristiche biologiche uniche che è impossibile replicare. Anche due gemelli identici hanno impronte digitali differenti. In genere un sistema di sicurezza biometrico confronta i dati raccolti da chi sta tentando di ottenere l’ accesso al sistema con un database di valori generati dagli utenti autorizzati. Quindi, innanzitutto, occorre memorizzare in un database i dati biometrici di tutti gli utenti autorizzati, in modo da poterli confrontare con quelli raccolti dal dispositivo biometrico per garantire che sia in grado di identificare accuratamente tali utenti.

Il problema più grave dei dispositivi biometrici è trovare il corretto equilibrio fra i falsi positivi (le accettazioni errate) e i falsi negativi (i rifiuti errati).Tecnica di riconoscimento biometrico

Come potete immaginare, i falsi positivi si hanno quando i criteri di accettazione del dispositivo biometrico sono troppo generici, tanto che potrà ottenere l’ accesso chiunque sia dotato di impronte digitali simili all’ utente autorizzato. I falsi negativi si hanno quando i criteri del dispositivo sono troppo rigidi, tanto da impedire anche agli utenti autorizzati di ottenere con falicità l’ accesso.

I dispositivi biometrici, possono essere: scanner di impronti digitali, scanner della retina, scanner del volto e riconoscimento vocale.

Alcuni scanner più avanzati, oltre a riconoscere la voce scannerizzano anche i movimenti delle labbra.

Per avere maggiore sicurezza spesso si utilizzano più dispositivi insieme.

About the Author

Federico PonziStudente, Webmaster ed appassionato di tutto ciò che è informatico con una spruzzata di scienza.View all posts by Federico Ponzi

Leave a Reply