Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Biometrische Identifikations- und Sicherungssysteme

Title: Biometrische Identifikations- und Sicherungssysteme

Term Paper , 2002 , 30 Pages , Grade: Bestanden

Autor:in: Diplom Kaufmann (FH) Michael Nauen (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Entgegen den traditionellen Authentifizierungstechniken, die darauf beruhen, dass ein Benutzer über ein bestimmtes, nur ihm bekanntes Wissen und/oder einen persönlichen Berechtigungsschlüssel verfügt, verwendet die Biometrie physiologische oder verhaltenstypische Merkmale zur Authentifikation des Benutzers.

Biometrische Erkennungssysteme erfassen biometrische Merkmale von Personen und verarbeiten diese mit dem Ziel die Identität dieser Personen zu bestätigen oder zurückzuweisen. Dies geschieht mittels vorher erfasster Referenzdaten der zu prüfenden biometrischen Merkmale.

Excerpt


Inhaltsverzeichnis

1. Grundlagen

1.1 Begriffsbestimmung

1.2 Merkmale

1.3 Aufbau von biometrischen Identifikationssystemen

2. Anwendungsfelder

2.1 Identitätsfindung

2.2 Identitätsbestätigung

3. Sicherheit der Authentifizierung

3.1 Fehlerraten

3.2 Replay Attacken

3.2.1 Physikalische Replay Attacken

3.2.2 Elektronische Replay Attacken

3.3 Sicherheitsmassnahmen

3.3.1 Schutz vor physikalischen Replay Attacken

3.3.1.1 Lebenderkennung

3.3.1.2 Erfassung von zusätzlichen Informationen

3.3.1.3 Multimodale Merkmalserfassung

3.3.2 Schutz vor elektronischen Replay Attacken

3.3.2.1 Manipulationsüberwachung

3.3.2.2 Verschlüsselung

3.3.2.3 Integritätsprüfung

3.3.3 Systemsicherheit

4. Verfahren

4.1 Fingerprint

4.2 Gesichtserkennung

4.3 Iriserkennung

5. Recht

5.1 Einsatzfelder

5.2 Rechtlicher Datenschutz

5.3 Technischer Datenschutz

5.4 Ausblick in die Zukunft

Zielsetzung und Themen der Arbeit

Die vorliegende Arbeit untersucht die Funktionsweise, Anwendungsgebiete sowie Sicherheitsaspekte biometrischer Identifikations- und Sicherungssysteme. Das primäre Ziel ist es, den aktuellen Stand der Technik sowie die rechtlichen Rahmenbedingungen zu analysieren, um das Spannungsfeld zwischen hoher Sicherheit, Benutzerfreundlichkeit und dem Schutz der informationellen Selbstbestimmung aufzuzeigen.

  • Grundlagen der biometrischen Identifikation und Verifikation.
  • Analyse technischer Sicherheitsrisiken wie Replay Attacken.
  • Evaluierung gängiger biometrischer Erfassungsverfahren (Fingerprint, Gesicht, Iris).
  • Rechtliche Einordnung und Datenschutzanforderungen biometrischer Verfahren.

Auszug aus dem Buch

3.2.1 Physikalische Replay Attacken

Die physikalische Replay Attacke setzt voraus, dass der Angreifer in den physikalischen Besitz des Merkmals kommt. Dies kann z.B. bei einem Stimmerkennungssystem durch den Tonbandmitschnitt eines autorisierten Benutzers erfolgen oder bei einem Fingerabdrucksystem durch Erlangung der Fingerabdrücke und Erstellung eines Silikonfingers. Diese Hilfsmittel werden in der Folge dazu benutzt das System zu überwinden. Eine weitere Möglichkeit in den Besitz eines persönlichen biometrischen Merkmals zu kommen ist natürlich der Besitz des Merkmalsträgers. Dieser kann dazu gezwungen werden nicht autorisierten Benutzern Zutritt zu verschaffen.

Zusammenfassung der Kapitel

1. Grundlagen: Definiert die zentralen Fachbegriffe wie Biometrie, Identifikation und Verifikation sowie die notwendigen Merkmale biometrischer Verfahren.

2. Anwendungsfelder: Unterscheidet zwischen der Identitätsfindung (z.B. Forensik) und der Identitätsbestätigung (z.B. Zugangssicherung) als primäre Einsatzgebiete.

3. Sicherheit der Authentifizierung: Analysiert die Herausforderungen durch Fehlerraten sowie Bedrohungen durch physikalische und elektronische Replay Attacken und stellt Sicherheitsmaßnahmen vor.

4. Verfahren: Beschreibt detailliert die technologische Umsetzung der Fingerabdruck-, Gesichts- und Iriserkennung sowie die jeweils erforderlichen Sensortechnologien.

5. Recht: Beleuchtet die rechtlichen Rahmenbedingungen, den Datenschutz sowie den notwendigen Interessenausgleich zwischen Sicherheit und Persönlichkeitsrechten.

Schlüsselwörter

Biometrie, Authentifizierung, Identifikation, Verifikation, Fingerabdruck, Gesichtserkennung, Iriserkennung, Replay Attacken, Fehlerraten, Datenschutz, informationelle Selbstbestimmung, Sicherheitsrisiken, Lebenderkennung, IT-Sicherheit, Personalisierung.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit biometrischen Systemen zur Identifikation und Sicherung, wobei der Fokus auf den technologischen Funktionsweisen und der Sicherheit dieser Verfahren liegt.

Was sind die zentralen Themenfelder?

Die zentralen Felder umfassen die technischen Grundlagen der Biometrie, Sicherheitsanalysen von Angriffsvektoren sowie die rechtlichen Aspekte und den Datenschutz bei der Anwendung solcher Systeme.

Was ist das primäre Ziel der Untersuchung?

Ziel ist es, ein umfassendes Verständnis für den Einsatz biometrischer Verfahren zu vermitteln und dabei die kritischen Aspekte der Sicherheit und des Datenschutzes fundiert darzulegen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit stützt sich auf eine Literaturanalyse des aktuellen Stands der Technik und der rechtlichen Diskussion im Bereich der Betriebsinformatik.

Was wird im Hauptteil behandelt?

Im Hauptteil werden neben den theoretischen Grundlagen spezifische Verfahren wie Fingerprint, Iris- und Gesichtserkennung sowie detaillierte Schutzkonzepte gegen Angriffe erläutert.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind unter anderem Biometrie, Authentifizierung, Datenschutz, Replay Attacken und Fehlerraten.

Warum ist die Lebenderkennung bei biometrischen Systemen so kritisch?

Sie ist notwendig, um Angriffe zu verhindern, bei denen künstliche Kopien biometrischer Merkmale (z.B. Fotos oder Silikonfinger) verwendet werden, um das System zu täuschen.

Wie unterscheidet sich die Identitätsfindung von der Identitätsbestätigung?

Die Identitätsfindung zielt darauf ab, eine unbekannte Person zu identifizieren (1:n Vergleich), während die Identitätsbestätigung überprüft, ob eine Person tatsächlich diejenige ist, für die sie sich ausgibt (1:1 Vergleich).

Excerpt out of 30 pages  - scroll top

Details

Title
Biometrische Identifikations- und Sicherungssysteme
College
Niederrhein University of Applied Sciences Mönchengladbach  (FB Wirtschaft)
Course
Betriebswirtschaftliches externes Studium für Berufstätige
Grade
Bestanden
Author
Diplom Kaufmann (FH) Michael Nauen (Author)
Publication Year
2002
Pages
30
Catalog Number
V14422
ISBN (eBook)
9783638198295
ISBN (Book)
9783638643412
Language
German
Tags
Biometrische Identifikations- Sicherungssysteme Betriebswirtschaftliches Studium Berufstätige
Product Safety
GRIN Publishing GmbH
Quote paper
Diplom Kaufmann (FH) Michael Nauen (Author), 2002, Biometrische Identifikations- und Sicherungssysteme, Munich, GRIN Verlag, https://www.grin.com/document/14422
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  30  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint