Корзина
18 отзывов
+380979178822
+380507893079

Пять шагов к выбору биометрических данных

Пять шагов к выбору биометрических данных

Мы по-прежнему наблюдаем большое количество утечек данных. Многие из нас либо пострадали от кражи личных данных, либо знают кого-то, кто пострадал. Многие потребители ищут безопасную среду, удобную для пользователя. Компании стремятся к тому же с абсолютной уверенностью, что только действительные пользователи могут получить доступ к критически важным данным. Как ваша компания может удовлетворить эти требования к безопасности и удобству использования, обеспечивая при этом удовлетворенность клиентов?

Биометрия может предоставить механизм для решения этих проблем, переходя от того, что вы знаете (пароль) и у вас есть (PIV-карта), к тому, кем вы являетесь (биометрические данные), повышая уровень безопасности и одновременно удобство использования. Но как выбрать лучший биометрический метод для будущего продукта?

 

Сегодняшние три основных биометрических метода - это отпечаток пальца, лицо и радужная оболочка глаза, и у каждого есть свои сильные и слабые стороны. Убедитесь, что понимаете обе стороны; любой, кто утверждает, что его технология лучше всего подходит для всех приложений, скорее всего, лукавит. Главное - сначала доказать, что биометрические данные необходимы, и после принятия решения следующие пять шагов помогут выбрать лучший биометрический метод и поставщика.

 

Взаимодействие с пользователем: начните с определения планируемой модели использования клиентов, включая типичного пользователя, нормальное или желаемое взаимодействие, а также среду и размещение продукта в полевых условиях, а также любые стратегические планы. Продумайте одежду, которую будут носить пользователи (например, маски для лица), рост пользователей, гигиенические требования и требования к подписке.

После определения, исследуйте биометрический ландшафт, выбирая методы для оценки с помощью проверки концепции (POC) и, в идеале, модифицируя каждый существующий продукт. Это должно включать получение обратной связи с пользователем, которая оценивает эффективность каждого биометрического параметра для удовлетворения требований пользователя. Технологические изменения могут быть внесены во время разработки, поэтому не ожидайте, что все биометрические параметры будут полностью соответствовать требованиям модели использования.

Решите, как быстро биометрический прибор должен среагировать, и проверьте это во время тестирования POC. Чем лучше изображение для зачисления, шаблон и т. Д., Тем выше эффективность сопоставления. Время регистрации может быть намного дольше, чем время совпадения, но эти события происходят нечасто. Узнайте, как часто необходимо обновлять регистрацию, ситуации, которые могут вызвать повторную регистрацию, и пользователей, которые не могут использовать биометрические данные.

Биометрическое хранилище: решите, кто будет контролировать биометрическую базу данных и где она будет храниться, что определяет модель биометрического сопоставления. Компании обычно выбирают сопоставление 1 к 1 (1: 1) или локальное сопоставление, когда пользователь взаимодействует только с одним устройством или пользователь несет с собой свою биометрическую информацию, например, по мобильному телефону. Когда пользователь может получить доступ ко многим устройствам, используются модели сопоставления «1 ко многим» (1: N) или гибридные сетевые модели, когда пользователь регистрируется один раз и получает доступ ко всем устройствам. Гибридная модель использует локальное и сетевое или облачное сопоставление и требуется, если продукт должен быть доступен во время сбоя сети. Обратите внимание, что локальное сопоставление обычно происходит быстрее из-за отсутствия сетевых накладных расходов.

Стоимость: Начните с выбора продуктовых линеек, в которых будут использоваться биометрические данные, и установления желаемой ценовой категории. Решите, как биометрические данные впишутся в продукт, и узнайте оптовые цены, чтобы понять стоимость единицы продукции в натуральном выражении. Программное обеспечение обычно оплачивается лицензионным платежом и часто является предметом переговоров. Себестоимость единицы продукции снижается по мере увеличения объемов. Не забудьте учесть любые механические изменения конструкции и сервер аутентификации для запуска сетевого сопоставителя в модели 1: N или гибридной модели. Выберите биометрический метод, который лучше всего соответствует функциональным требованиям и требованиям безопасности, по целевой цене.

Безопасность: требуемый уровень биометрической безопасности зависит от защищаемых активов и соответствующей модели использования. Модель 1: 1, такая как мобильный телефон, может подойти с биометрическими данными с низким уровнем защиты. Однако в модели 1: N, такой как служба безопасности аэропорта, требуется более безопасная биометрическая информация.

Чтобы выбрать наилучшие биометрические данные для продукта, сравните уровень ложных приемов (FAR) каждой компании и уровень ложных отклонений (FRR). FAR сообщает о способности биометрических данных не допустить злоумышленников, в то время как FRR сообщает о способности биометрических данных допускать зарегистрированных пользователей. Убедитесь, что все рассматриваемые биометрические компании могут предоставить эту информацию как минимум. Лучше получить кривую компромисса ошибок обнаружения (DET) каждой компании, которая показывает, как FAR и FRR изменяются относительно друг друга. Запросите подтверждение любых предоставленных чисел (например, независимое стороннее тестирование) и спросите об исключениях, в которых FAR или FRR отличаются от опубликованного числа (например, однояйцевые близнецы).

Воры всегда пытаются взломать технологии, в том числе биометрию. По моему опыту, каждая биометрическая технология была подделана из-за компромиссов, сделанных командами разработчиков. Убедитесь, что каждая технология имеет надежное обнаружение презентационных атак (PAD), которое в идеале сертифицировано третьей стороной.

Понимать любую собранную информацию, позволяющую установить личность (PII), и решать, как будет обрабатываться PII, в том числе кто будет управлять данными (например, ваша компания, поставщик биометрических данных или другое третье лицо). Убедитесь, что тот, кто контролирует PII, использует новейшие стандарты шифрования и методы защиты этих данных в памяти, через сеть и в биометрическую базу данных.

Выбор лучших биометрических данных потребует времени и усилий, но у них есть потенциал для развития бизнеса и удовлетворения клиентов.