Biometria

Na czym polega technologia?

Biometria jest techniką rozpoznawania i identyfikacji organizmów żywych, która opiera się zarówno na mierzalnych cechach fizycznych, jak i behavioralnych człowieka, do których zalicza się m.in.: charakterystykę linii papilarnych, kształty twarzy, kształty dłoni, tęczówki oka, pisma ręcznego, sposobu uderzania w klawisze, mowy, a nawet układu żył palca, dłoni czy nadgarstka. Biometryka może być tym samym wykorzystana do uniemożliwienia nieautoryzowanych prób dostępu do bankomatów, komputerów osobistych, telefonów komórkowych, systemów alarmowych, itd

Jako profesjonalny dostawca rozwiązań biometrycznych posiadamy wieloletnie doświadczenie w zakresie wysoko zaawansowanych systemów kontroli dostępu, rejestracji czasu pracy oraz integracji tych systemów z dostępnymi na rynku systemami zabezpieczeń.

Priorytetowym celem naszej firmy jest dostarczanie najwyższej jakości systemów zabezpieczeń w pełni dostosowanych do Państwa potrzeb. W naszych rozwiązaniach wykorzystujemy innowacyjne i wysoko zaawansowane technologie oparte na rozpoznawaniu odcisków palców, geometrii dłoni i twarzy, czy też najbardziej zaawansowaną technologię rozpoznawania tęczówki oka.

Opis technologii

Identyfikacja biometryczna jest zdecydowanie wygodniejsza od obecnie stosowanych metod korzystających z kart dostępu, numerów PIN i haseł z wielu przyczyn.

Najistotniejsze jest to, że obecnie stosowane metody tak naprawdę identyfikują numer, kartę czy hasło, a nie osobę. Uwierzytelnianie w takim przypadku nie jest w żaden szczególny sposób związane z osobą - jest związane wyłącznie z urządzeniem. Prawdziwa, dobrze dobrana do konkretnej sytuacji identyfikacja biometryczna, praktycznie całkowicie zastępuje potrzebę pamiętania hasła. Co jednak warto zaznaczyć biometryczne metody identyfikacji mogą być stosowane zarówno oddzielnie jak i łącznie z dotychczas stosowanymi rozwiązaniami (hasłami czy PINami). 
Informacja przetwarzana i przesyłana w tych systemach jest całkowicie niedostępna dla osób postronnych. Dzięki zachowywaniu w repozytorium jedynie matematycznego zapisu cech charakterystycznych nie jest możliwe odtworzenie danej cechy biometrycznej. Przykładowo - wbrew obiegowym mitom w systemach przechowujących odciski linii papilarnych nie muszą byc wcale przechowywane linie papilarne. Najzupełniej wystarczający jest zapis tzw. minutii - specyficznych punktów obecnych w tych odciskach. Mając dostęp do takiej bazy danych da się oczywiście określić gdzie te punkty leżą ale nie da się zbudować graficznego rysunku linii papilarnych identycznego z liniami danej osoby.

Systemy biometryczne to również wygoda - ale bez kosztów w postaci obniżonego bezpieczeństwa - użytkownicy systemu nie muszą nosić ze sobą żadnych specjalnych kart, pamiętać skomplikowanych haseł itd. Co więcej techniki te nadają się do zabezpieczania zarówno pilnie strzeżonych zasobów jak i pojedynczych komputerów PC.

Techniki biometryczne są obecnie jednym z najbardziej dynamicznie rozwijających się działów teleinformatyki. Rosnąca ilość przetwarzanych informacji powoduje, że ważnym problemem staje się zapewnienie najwyższej jakości kontroli dostępu. Mowa tu zarówno o kontroli dostępu do pomieszczeń, jak i kontroli logicznej użytkowników korzystających z określonych danych lub programów. Tradycyjne techniki oparte o karty magnetyczne, procesorowe czy też o system haseł mają zbyt wiele wad, aby sprostać współczesnym wymaganiom. Przede wszystkim kartę magnetyczną czy mikroprocesorową można po prostu ukraść (lub zapomnieć), hasło można podejrzeć lub go po prostu wymyślić (zdecydowana większość użytkowników stosuje trywialne hasła, jak imię, data urodzin czy numer rejestracyjny samochodu).

Problemy te nie występują w przypadku kontroli biometrycznej. Czytnik biometryczny opiera swoje działanie o specyficzne cechy organizmu (lub jego zachowania), indywidualnych dla każdego człowieka. Warto podkreślić, że również z punktu widzenia kosztów systemy oparte o karty nie są najbardziej korzystne: wszak oprócz czytnika trzeba jeszcze zakupić, często niebagatelną, ilość kart. Ponadto, w przypadku kart magnetycznych konieczna jest ich okresowa wymiana! Dzięki powstaniu rozwiązań w których weryfikacja jest przeprowadzona przez komputer, czytnik nie musi już być tak wyładowany elektroniką.

W chwili obecnej wśród najpopularniejszych technik biometrycznych można wymienić:

  • systemy oparte o wzór linii papilarnych
  • systemy oparte o geometrię dłoni
  • systemy oparte o układ naczyń krwionośnych
  • systemy oparte o dynamikę mowy
  • systemy oparte o wzór tęczówki oka

Polecamy dostępne w naszej ofercie biometryczne systemy zabezpieczeń, w tym m.in.: czytnik na odcisk palca, czytnik geometrii dłoni, czytnik geometrii twarzy, czytnik tęczówki oka czy też czytnik układu naczyń krwionośnych.

Zapraszamy do zapoznania się z naszą pełną ofertą.

Zalety technologii:

Technologia ta pozwala potwierdzić że osoba która się autoryzuje jest uprawniona, a nie tylko weszła w posiadanie hasła, lub identyfikatora (karty, tokena)

  • Bardzo wysoki poziom bezpieczeństwa
  • Brak potrzeby pamiętania haseł, zmieniania ich, noszenie z sobą kart identyfikacyjnych, kluczy itd.

Jakie branże korzystają z tej technologii:

  • Wszystkie firmy rejestrujące czas pracy swoich pracowników,
  • Banki,
  • Wszystkie firmy gdzie ważne jest zapewnienie odpowiedniego poziomu bezpieczeństwa pomieszczeń i/lub systemów teleinformatycznych,
  • Usługi
  • Produkcja

Przykładowe zastosowania:

  • Logowanie do systemów teleinformatycznych,
  • Weryfikacja tożsamości osób (obecnie stosowana w paszportach biometrycznych, gdzie przechowywane są wzory odcisków palców).
  • Jako systemy rejestracji czasu pracy, lub kontroli dostępu do pomieszczeń / obiektów.

Powiązane rozwiązania z naszej oferty:

Ewidencja osób - Najpopularniejsze systemy ewidencji osób to systemy Rejestracji Czasu Pracy, dzięki którym w łatwy i prosty sposób możemy rozliczać czas pracy pracowników. Więcej na temat systemów znajdziesz tu. Coraz więcej przedsiębiorstw decyduje się również na ewidencję osób wykorzystując technologię RFID (technologia dalekiego zasięgu). Każdy z pracowników otrzymuje unikalny tag RFID, który może być np. zaszyty w ubraniu roboczym lub dostarczony w postaci karty, którą dana osoba - Czytaj więcej >
Zintegrowany System Kontroli Dostępu i Sterowania Ruchem - Zwiększenie przepustowości oraz zapewnienie wydajnych narzędzi logistycznych przy równoczesnym podniesieniu poziomu bezpieczeństwa osób i pojazdów poruszających się na terenie zakładu - to możliwości Zintegrowanego Systemu Kontroli Dostępu i Sterownia Ruchem AutoID Polska S.A. - Czytaj więcej >
Sterowanie bramkami obrotowymi - Bramki obrotowe znajdują swoje zastosowanie m.in. na basenach, wyciągach, w biurowcach, na stadionach, w firmach, halach produkcyjnych, obiektach użyteczności publicznej. Wykonujemy niezbędne projekty techniczne zabezpieczeń przejścia zgodne z przepisami ppoż., instalujemy i konfigurujemy urządzenia. Do sterowania bramkami wykorzystujemy terminale kontroli dostępu/ rejestracji czasu pracy. Terminale montujemy na bramkach obrotowych umożliwiając autoryzację pracownikowi przechodzą - Czytaj więcej >
Obsługa Gości - System Obsługi Gości czyli inaczej Elektroniczna Księga Gości znajduje zastosowanie w każdej Firmie lub Instytucji gdzie odbywa się ruch pieszy. System w szczególności usprawnia pracę portierom, ochronie lub w sekretariacie. Jego głównym zadaniem jest automatyzacja i usprawnienie procesu obsługi wizyty gościa lub petenta poprzez rejestrację wejścia, wyjścia, wydania przepustki oraz generowania raportów wg. różnych kryteriów np. osób odwiedzających. - Czytaj więcej >
Rejestracja czasu pracy - Wdrożenie systemu do automatycznej rejestracji czasu pracy znacznie usprawnia funkcjonowanie przedsiębiorstwa/ instytucji. Głównymi zaletami są: Minimalizacja kosztów w obszarze zarządzania personelem: Automatyczne i precyzyjne rozliczanie nawet skomplikowanych systemów organizacji pracy: praca zmianową, praca w weekendy, nadgodziny itp. Poprawa dyscypliny pracy i jej większa efektywność. Automatyczna rejestracja wejść do pracy, wyjść z pracy, wyjść służbowych i prywatnych. - Czytaj więcej >

Zaufali nam:

Chcesz wiedzieć więcej? - wypełnij formularz, a my skontaktujemy się tak szybko jak to możliwe!

Imię i nazwisko*:   
E-mail*:   
(i/lub) Telefon*:   
Pytanie:   
2 + 1 (słownie)*: