loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

Wiedza

System rozpoznawania twarzy – jak działa i czy można mu zaufać?

Systemy rozpoznawania twarzy znamy m.in. z lotnisk czy też z naszych smartfonów, w których pełnią one rolę opcjonalnej technologii uwierzytelniania. Z kolei my – jako Digital Fingerprints – na co dzień jesteśmy pytani o to, czy biometria behawioralna to biometria. Zawsze podkreślamy, że nie i tłumaczymy, że to coś innego. W tym artykule także pośrednio odpowiemy na to pytanie, przybliżając temat jednego z najbardziej znanych rodzajów systemów biometrycznych, czyli rozpoznawania twarzy. Opiszemy plusy i minusy tego rozwiązania oraz odpowiemy na pytanie, czy można oszukać system rozpoznawania twarzy i jak trudne jest to zadanie.

system rozpoznawania twarzy

System rozpoznawania twarzy (Facial recognition system)

Systemy rozpoznawania twarzy wykorzystują dane biometryczne do mapowania rysów twarzy na podstawie zdjęcia lub filmu. Według szacunków wartość rynku zajmującego się technologią rozpoznawania twarzy w 2022 roku wzrośnie do poziomu 7,7 mld USD – dla porównania, w 2017 r. wyniosła ona 4 mld USD. Jest to związane z mnogością zastosowań systemów – nie tylko w smartfonach, ale także m.in. w sektorach związanych z bezpieczeństwem czy IT. I choć wszystko to brzmi pięknie, technologia rozpoznawania twarzy nie jest jednak doskonała i cały czas boryka się z problemami dotyczącymi bezpieczeństwa i ochrony danych.

Jak działa system rozpoznawania twarzy?

W systemach rozpoznawania twarzy, które znamy ze smartfonów, za cały mechanizm działania odpowiada oprogramowanie potrafiące na podstawie danych przeanalizować geometrię twarzy. Kluczowe czynniki to odległość między oczami i odległość od czoła do podbródka. Oprogramowanie identyfikuje punkty orientacyjne twarzy – a może ich być nawet 68. Są to cechy szczególne, na podstawie których algorytm oblicza prawdopodobieństwo, że osoba próbująca odblokować telefon jest jego właścicielem.

Jak dokładne jest rozpoznawanie twarzy?

Trudno określić ogólną dokładność systemów do rozpoznawania twarzy, ponieważ każde z oprogramowań różni się od siebie. Dla przykładu można wskazać badania przeprowadzone przez National Institute of Standards and Technology – wykazały one, że w kwietniu 2020 r. najlepszy algorytm identyfikacji twarzy miał wskaźnik błędów wynoszący zaledwie 0,08%. To duża poprawa w porównaniu z 2014 r., kiedy najlepszy algorytm miał wskaźnik błędu 4,1%.

Plusy i minusy rozpoznawania twarzy

Jak każda technologia, tak i systemy rozpoznawania twarzy mają wady i zalety. Zdecydowanie do plusów można zaliczyć jej wykorzystanie przy odnajdywaniu zaginionych osób czy też identyfikowaniu przestępców, co bardzo pomaga organom ścigania. Jeśli chodzi o wykorzystanie technologii w smartfonach, to z pewnością można uznać ją za wygodną, choć nie niezawodną.

I to właśnie wspomniana zawodność jest dobrym momentem, aby przejść do minusów. Dość prozaicznymi wadami są na przykład brak możliwości wykorzystania technologii, gdy w pomieszczeniu jest niewystarczająco dużo światła, a także wrażliwość na zmiany wyglądu twarzy (np. make-up czy dodatkowe elementy garderoby, takie jak okulary przeciwsłoneczne).

Bardziej poważnym problemem jest z kolei możliwość oszukania technologii rozpoznawania twarzy za pomocą specjalnych masek, dzięki czemu realne jest pomyślne przejście procesu uwierzytelniania przez cyberprzestępców. Ludzka kreatywność nie zna jednak granic, dlatego nie tylko maski, ale też specjalne nakładki na twarz oraz ubieralne mini-projektory służą jako narzędzia do oszukania systemu. Wspomniane mini-projektory przypominają mechaniką działania hologramy, nakładające wygenerowany obraz na twarz danej osoby.

W akapicie mówiącym o tym, jak działa system rozpoznawania twarzy wspomnieliśmy, że bada on określone punkty na twarzy i algorytmicznie ustala zgodność z pierwowzorem. Niestety sprawia to, że osoby wiedzące jak działa algorytm i co on analizuje potrafią go oszukać nawet bez wykorzystywania masek czy mini-projektorów. Wystarczą do tego specjalnie wygenerowane wzory, które nawet nie przypominają ludzkiej twarzy, ale dla algorytmu są wiarygodne, ponieważ zawierają pewne kluczowe przy procesie uwierzytelniania kształty. Oczywiście wymaga to bardzo zaawansowanej wiedzy i nie jest to absolutnie proste zadanie, ale wykonalne. Jest to jednak bardziej akademicka ciekawostka, ponieważ nie jest to popularna praktyka.

Jak znaleźć lepszą ochronę przed systemami rozpoznawania twarzy?

Biometria twarzy to także nasze dane, które mogą cyberprzestępcom posłużyć jako klucz do dokonania fraudu czy też kradzieży innych danych wrażliwych. Ze względu na zawodność tej techniki w smartfonach, sugerujemy, aby korzystać z niej ostrożnie i bez pełnego zaufania w jej możliwości.

To m.in. z tego względu zaprojektowaliśmy MobileSecure – mobilną biometrię behawioralną, która działa identycznie jak jej pierwowzór, z tym że mechanizmy są dostosowane do specyfiki urządzeń mobilnych. Jest zdecydowanie bardziej efektywnym rozwiązaniem uwierzytelnienia wielopoziomowego ze względu na niemożliwość jej podrobienia. Sposób funkcjonowania biometrii behawioralnej opiera się na ciągłej analizie zachowań użytkownika, na którą wpływa tak wiele czynników, że oszukanie algorytmu jest praktycznie niemożliwe. Zachęcamy do przeczytania naszych poprzednich artykułów o biometrii behawioralnej i MobileSecure, aby dowiedzieć się więcej.


3D-Secure
Technologia 3D-Secure - czym jest i jak łączy się z biometrią behawioralną
Poprzedni aktykuł
Digital Operational Resilience Act
Czym jest DORA, czyli Digital Operational Resilience Act
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}