L’inclusività è il principio base della progettazione di soluzioni di sicurezza

L’inclusione di individui di tutte le abilità ed età è un elemento chiave assoluto nell’inclusione di soluzioni di sicurezza.Tuttavia, di solito non c'è più.
Per saperne di più sull'inclusione come principio di progettazione, Justin Fox, Direttore dell'ingegneria del software per PaymentsJournal e la piattaforma NuData di NuData Security, Dave Senci, Vicepresidente dello sviluppo prodotto, Mastercard, Vicepresidente di rete e soluzioni intelligenti, e Tim Sloane, Vicepresidente Presidente Discutiamo.Il team di innovazione dei pagamenti del Gruppo Mercator Consulting.
Due problemi comuni che spesso sorgono durante le soluzioni di sicurezza e la verifica dell'identità sono la competenza e la discriminazione basata sull'età.
“Quando parlo di competenza, in realtà intendo che qualcuno viene discriminato in una determinata tecnologia a causa della sua capacità di utilizzare dispositivi fisici”, ha affermato Senci.
Una cosa da ricordare riguardo a questo tipo di esclusioni è che possono essere temporanee o condizionate, ad esempio perché gli individui che non possono accedere a Internet non possono accedere a Internet, non possono accedere a Internet.Possono anche essere permanenti, come nel caso degli individui che non possono partecipare all'identificazione biometrica tramite impronte digitali a causa della mancanza di una mano.
Sia le abilità situazionali che quelle permanenti colpiscono molte persone.Un terzo degli americani effettua acquisti online e un quarto degli adulti ha una disabilità.
Anche la discriminazione basata sull’età è comune."Proprio come l'abilismo si concentra sull'esclusione dovuta alle capacità fisiche di un individuo, la discriminazione basata sull'età si concentra sull'esclusione in base al cambiamento del livello di alfabetizzazione tecnica nei gruppi di età", ha aggiunto Fox.
Rispetto ai giovani, gli anziani sono più suscettibili a violazioni della sicurezza o furti di identità nel corso della loro vita, il che li rende più vigili e cauti quando utilizzano i dispositivi nel loro insieme.
"Qui è necessaria molta creatività per adattarsi a questi comportamenti, garantendo allo stesso tempo di non perdere nessuna fascia d'età", ha detto Fox."La conclusione è che il modo in cui qualcuno viene trattato online e il modo in cui lo verifichiamo e interagiamo con lui non dovrebbe distinguerlo in base alle sue capacità o alla fascia di età."
Nella maggior parte dei casi, l’esclusione è la conseguenza involontaria della mancata considerazione delle differenze uniche delle persone nella progettazione del prodotto.Ad esempio, molte organizzazioni si affidano a misure di autenticazione che si basano su caratteristiche fisiche e biologiche.Sebbene ciò possa migliorare l’esperienza di utilizzo e di pagamento di gran parte della popolazione, ne esclude completamente gli altri.
Infatti, quasi un quarto (23%) degli americani con un reddito annuo inferiore a 30.000 dollari non possiede uno smartphone.Quasi la metà (44%) non dispone di un servizio di banda larga a casa o di un computer tradizionale (46%) e la maggior parte delle persone non possiede un tablet.Al contrario, queste tecnologie sono quasi onnipresenti nelle famiglie con un reddito di almeno 100.000 dollari.
In molte soluzioni, anche gli adulti con disabilità fisiche vengono lasciati indietro.Ogni anno negli Stati Uniti circa 26.000 persone perdono permanentemente gli arti superiori.Insieme a disturbi temporanei e situazionali come le fratture, questo numero è balzato a 21 milioni di persone.
Inoltre, i servizi online di solito non richiedono la maggior parte delle informazioni personali richieste.I giovani sono più abituati a fornire i propri dati personali, ma gli anziani sono meno disponibili.Ciò può portare a danni alla reputazione e a una cattiva esperienza utente per gli adulti che accumulano spam, abusi o fatica.
Anche l’esclusione di genere non binaria è diffusa."Non trovo nulla di più frustrante di un fornitore di servizi sotto forma di genere che offre solo opzioni binarie", ha affermato Fox.“Quindi signore, signorina, signora o dottore, e io non sono un dottore, ma questa è la forma di genere che preferisco meno, perché non includono Mx.Opzioni”, hanno aggiunto.
Il primo passo per scomporre i principi del design esclusivo è riconoscerne l’esistenza.Quando avviene il riconoscimento, si possono fare dei progressi.
“Una volta riconosciuta [l’esclusione], puoi continuare a lavorare sodo e tenere a mente quali soluzioni [in costruzione] e l’impatto più ampio che potrebbero avere, in modo da poterle rendere una priorità nella risoluzione del problema”.Volpe ."In qualità di direttore e formatore di ingegneria del software, posso affermare senza riserve che ogni fase della risoluzione di questo problema inizia dal modo in cui hai progettato inizialmente la soluzione."
La partecipazione di varie persone al team di ingegneri aumenta le probabilità che i problemi di progettazione vengano identificati e corretti il ​​prima possibile.Hanno aggiunto: “Prima adegueremo il nostro approccio, (prima) garantiremo che le diverse esperienze umane siano prese in considerazione”.
Quando la diversità della squadra è bassa si può utilizzare un altro metodo: i giochi.Sembra come chiedere al team di progettazione di annotare esempi di vincoli fisici, sociali e legati all'ora del giorno, classificarli e quindi testare la soluzione tenendo presente questi vincoli.
Sloan ha dichiarato: “Penso che alla fine vedremo questa capacità di identificare gli individui migliorare sempre di più, avere una portata più ampia e essere in grado di tenere conto di tutti questi tipi di problemi”.
Oltre ad acquisire consapevolezza, è importante rendersi conto che la sicurezza e la facilità d’uso non sono soluzioni valide per tutti.Senci ha detto: “Questo per evitare di riunire tutti in un grande gruppo, ma per sapere che ognuno di noi ha la propria unicità”.“Si tratta di andare verso una soluzione multistrato, ma anche per gli utenti.Le opzioni sono fornite."
Sembra che si utilizzi l’autenticazione biometrica passiva per verificare gli individui in base al loro comportamento storico e alla loro unicità, combinandola anche con l’intelligenza del dispositivo e l’analisi comportamentale, piuttosto che creare un’unica soluzione che si basa sulla scansione delle impronte digitali o su password monouso.
"Dato che ognuno di noi ha la propria unicità umana, perché non esplorare l'uso di questa unicità per verificare la nostra identità?"Ha concluso.


Orario di pubblicazione: 17 marzo 2021

Inviaci il tuo messaggio: