Politechnika Opolska
Praca przejściowa
BIBLIOGRAFIA: Biometryka
PROADZĄCY: prof. dr hab. inż. Dariusz Zmarzły
Adam Czech
IwE W1L1
Przyszłością zabezpieczenia naszych danych przed ich ujawnieniem czy też kradzieżą mogą być systemy biometryczne. Jednakże nie tylko dane mogą być chronione np. naszym odciskiem palca, również nasze pieniądze mogą być chronione w ten sposób [1]. Coraz więcej banków stosuje ten sposób bezpieczeństwa do swoich skarbców [2], a w niedalekiej przyszłości czytniki linii papilarnych czy też skan geometrii twarzy może zostać wykorzystana w bankomatach [3].
Jednakże pomimo tego, iż biometryka jako system zabezpieczeń dopiero raczkuje, jest ona już dosyć popularna wśród organów ścigania [4]. W wielu krajach dzięki systemowi rozpoznawania twarzy, winni doczekali się swoich kar [5], pomaga ona również w ograniczeniu ataków terrorystycznych [17].
Systemy biometryczne sprawdzają się w wielu dziedzinach naszego życia. Służą do ochrony naszych danych [6], nas samych [7] i naszych pieniędzy [8] jednak ta dziedzina nauki pomaga nam również miłym spędzaniu czasu. Stosowana jest ona np. w tworzeniu gier komputerowych [9]. W ostatnich latach biometryka święciła swoje sukcesy, zwłaszcza w roku 2014 [10]. Odkrywano nowe metody zabezpieczeń z wykorzystaniem systemów biometrycznych [11]. Niestety metody biometryczne pomimo swoich plusów którymi na pewno jest bezpieczeństwo [12] i poprawa wygody naszego życia [13]. Posiadają swoich wrogów którzy boją się o swoją prywatność [14]. Wielu ludzi wychodzi z założenia, że takie systemy nie będą służyć ich dobru lecz inwigilacji ich prywatności [15], mówią także o zagrożeniach płynących z takich systemów [16].
Zabezpieczenie naszych danych, to nie tylko bezpieczeństwo w obrębie naszego komputera to również bezpieczna sieć, do której nasz komputer jest podłączony [30]. Systemy biometryczne jak każde systemy komputerowe nie są doskonałe, co oznacza, że zawsze isteniej zagrożenie ich złamania czy też zhakowania [18]. Jednakże aktualne systemy też nie są idealne dlatego stosujemy różnego typu zabezpieczenia:
Programy antywirusowe [27],
Firewall [28],
Szyfrowanie danych [29].
Pomimo wszystko nauka ta prężne się rozwija [19] i z roku na rok przynosi nowe rozwiązania:
Odciski palców [20]
Rozpoznawanie twarzy [21]
Rozpoznawanie głosu [22]
Skan siatkówki oka [23]
Tak więc biometryka może i jest ograniczeniem naszej prywatności [24] lub też może służyć jako najlepszy system bezpieczeństwa jaki uda stworzyć się człowiekowi [25]. Jednak z pewnością można powiedzieć, że jest to nasza przyszłości, a na pewno bardziej
science niż fiction [26].
[1] Pietkun Paweł; Gazeta Bankowa, 2005, nr 15, s. 36-37
[2] Katarzyński Rafał; Bank, 2009, nr 3, s. 88-89
[3] Hamidi Hamidreza Amirani, Mehdi Chehel, Arashloo Shervin Rahimzadeh; IET Image Processing. 2015, Vol. 9 Issue 8, p716-723. 8p.
[4] Salo Donald G., Wilson Christopher J.; Military Police. Spring 2015, Vol. 15 Issue 1, p9-13. 5p.
[5] Gardiner Bonnie; CIO (13284045). 9/2/2015, p1-1. 1p.
[6] Sidek Khairul Azami, Mai Vu, Khalil Ibrahim; In Journal of Network and Computer Applications September 2014 44:83-91
[7] Weinberg, Jonathan T; Communications of the ACM. Jan2016, Vol. 59 Issue 1, p30-32. 3p. 1 Color Photograph
[8] Pietkun Paweł,; Gazeta Bankowa, 2006, nr 45, s. 36 - 37
[9] Nacke Lennart, Ambinder Mike, Canossa Alessandro, Mandryk Regan, Stach Tadeusz .; Vancouver : Algoma University, 2009.; Spelmetrik och biometrik : Framtiden av spelerfarenhetsforskning
[10] Caldwell Tracey,; In Biometric Technology Today November-December 2014 2014(11):9-11
[11] Hill Charlotte,; In Biometric Technology Today September 2015 2015(8):5-9
[12] Adámek Milan, Matýsek Miroslav, Neumann Petr.; In 25th DAAAM International Symposium on Intelligent Manufacturing and Automation, 2014, Procedia Engineering 2015 100:169-176
[13] Thanki Rohit, Borisagar Komal.; In Proceedings of the 4th International Conference on Eco-friendly Computing and Communication Systems, Procedia Computer Science2015 70:251-258
[14] Gonçalves Maria Eduarda, Gameiro Maria Inês.; In Computer Law and Security Review: The International Journal of Technology and Practice June 2012 28(3):320-327
[15] Chayka Kyle,; Newsweek Global. 4/25/2014, Vol. 162 Issue 16, p7-16. 10p.
[16] Mansfield-Devine, Steve,; In Biometric Technology Today November-December 2012 2012(10):5-9
[17] Kephart Janice.; In Biometric Technology Today June 2015 2015(6):5-7
[18] Ring Tim,; In Biometric Technology Today July-August 2015 2015(7):5-9
[19] Kaklauskas A., Zavadskas E.K., Pruskus V., Vlasenko A., Seniut M., Kaklauskas G., Matuliauskaite A., Gribniak V.; In Computers & Education 2010 55(2):821-833
[20] Thompson Matthew B., Tangen Jason M.; PLoS ONE. Dec2014, Vol. 9 Issue 12, p1-23. 23p.
[21] Guodong Guo.; Intel Technology Journal. 2014, Vol. 18 Issue 4, p80-97. 18p.
[22] Klie, Leonard,; Speech Technology Magazine. Fall2015, Vol. 20 Issue 3, p14-14. 1p.
[23] Stevenson S.B., Sheehy C.K., Roorda A.; In Fixational eye movements and perception, Vision Research January 2016 118:98-104
[24] Pedraza J., Patricio Miguel A., de Asís, A., Molina J.M.; In New trends on Soft Computing Models in Industrial and Environmental Applications, Neurocomputing 3 June 2013 109:49-55
[25] Khitrov Mikhail.; In Biometric Technology Today February 2013 2013(2):9-11
[26] PC World. Mar2008, Vol. 26 Issue 3, p110-111. 2p.
[27] Josse Sébastien.; Secure and advanced unpacking using computer emulation Journal in Computer Virology Volume: 3, Issue: 3, August 2007, pp. 221 – 236
[28] Gouda Mohamed G., Liu Alex X.; Structured firewall design Computer Networks Volume: 51, Issue: 4, March 14, 2007, pp. 1106-1120;
[29] Encryption on the rise, but not enough Network Security Volume: 2014, Issue: 2, February, 2014, pp. 1-2
[30] Gupta Alok, Zhdanov Dmitry.; MIS Quarterly Vol. 36 No. 4 pp. 1109-1130/ December 2012