Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

IT-Security - Biometrische Verfahren

Title: IT-Security - Biometrische Verfahren

Seminar Paper , 2005 , 18 Pages , Grade: 1,0

Autor:in: Marc Hohmann (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

IT-Security, also die Sicherstellung der Leistungsfähigkeit der Informationstechnologie durch geeignete Sicherheitsmaßnahmen, ist ein immer wichtigeres Thema. Galten bis vor wenigen Jahren besonders Unternehmen und öffentliche Institutionen als gefährdet, so versuchen die Programmierer von Viren, Trojanern, Würmern und sonstiger Mal- und Spyware heute vermehrt auch die Kontrolle über die Personal Computer von Privatpersonen zu erlangen. Beschäftigten sich bisher überwiegend Systemadministratoren mit der Erkennung und Entfernung schädlicher Software und mit der Zugangskontrolle, so muss heute jeder Computerbenutzer Sorge für entsprechenden Schutz tragen.

Doch IT-Security bedeutet nicht nur den Schutz vor Viren und Co., sondern auch den Schutz der Rechner und der entsprechenden Bereiche vor unbefugtem Gebrauch und Zutritt. Die vorliegende Arbeit beschäftigt sich mit der Sicherung von Datenverarbeitungsanlagen und sicherungsbedürftigen Gebäuden mittels biometrischer Verfahren, also der systemseitigen automatischen Erkennung von Personen. Der
Begriff Biometrie bedeutet hierbei die Erfassung und Vermessung lebender Personen. Er stammt vom griechischen bios (das Leben) und metron (das Maß). Das Themengebiet der biometrischen Identifikationsverfahren umfasst unzählige Aspekte, Untersuchungsobjekte und Veröffentlichungen. Es kann im Folgenden also nur ein kurzer Einblick in dieses spannende Forschungsfeld gewährt werden.

Excerpt


Inhaltsverzeichnis

1. Einleitung

2. Biometrische Merkmale

3. Erfassung der Rohdaten

4. Lebenderkennung

5. Verifikation vs. Identifikation

6. Fingerabdruckerkennung

I. Allgemein

II. Das Verfahren

a) Abtastung des Fingerabdruckbildes

b) Bildqualitätsverbesserung

c) Bildaufarbeitung

d) Musterklassifizierung

e) Merkmalsextraktion

f) Verifikationsphase

III. Beispielhafter Verfahrensablauf

IV. Einsatz

V. Fingerprint Verification Contest

VI. Persönliche Erfahrung

Zielsetzung & Themen

Die Arbeit befasst sich mit der Sicherung von IT-Systemen und Gebäuden durch biometrische Identifikationsverfahren, um den Schutz vor unbefugtem Zugriff zu gewährleisten. Dabei wird insbesondere die Funktionsweise der Fingerabdruckerkennung analysiert, deren Eignung kritisch beleuchtet und der praktische Einsatz sowie die Grenzen aktueller Systeme diskutiert.

  • Grundlagen und Kategorisierung biometrischer Merkmale
  • Prozess der Rohdatenerfassung und das Enrolment
  • Herausforderungen der Lebenderkennung zur Betrugsprävention
  • Unterscheidung zwischen Verifikation und Identifikation
  • Detaillierte Analyse des Fingerabdruck-Verfahrens

Auszug aus dem Buch

4. Lebenderkennung

Ein großes Hemmnis bezüglich der Akzeptanz biometrischer Verfahren stellt z.B. die Befürchtung dar, kriminelle Elemente könnten beispielsweise einem tatsächlich Berechtigten die jeweils zur biometrischen Verifikation benötigten Komponenten entziehen, also zur Fingerabdruckerkennung den entsprechenden Finger mit Gewalt abtrennen, um eine positive Verifikation durchführen zu können.

Diese Gefahr ist, so sehr überspitzt sie meist dargestellt wird, nicht gänzlich unbegründet. Biometrische Verifikations- und Identifikationssysteme sollen zwar nur Körpermerkmale lebender Personen zur Berechtigungsprüfung heranziehen, verschiedene Untersuchungen haben jedoch ergeben, dass statische Systeme mit relativ geringem Aufwand zu überlisten sind. So werden teilweise nur Fotografien oder Silikon-/Gelatinekopien des Fingerabdrucks oder einfache Farbbilder bei der Gesichtserkennung benötigt.

Die Lebenderkennung, also die Prüfung, ob der Merkmalsvergleich an einer lebenden natürlichen Person vorgenommen wird, stellt derzeit noch ein großes technisches Problem dar.

Zusammenfassung der Kapitel

1. Einleitung: Einführung in das Thema IT-Security und die Bedeutung von biometrischen Verfahren zur automatischen Personenerkennung.

2. Biometrische Merkmale: Vorstellung verschiedener menschlicher Identifikationsmerkmale und deren Einteilung in konditionierte, vererbte und zufällige Kategorien.

3. Erfassung der Rohdaten: Erläuterung des Enrolment-Prozesses und der Bedeutung der Datenqualität für die nachfolgenden Identifikationsschritte.

4. Lebenderkennung: Untersuchung der Problematik, biometrische Systeme durch künstliche Kopien zu täuschen, und die Notwendigkeit der Lebenderkennung.

5. Verifikation vs. Identifikation: Abgrenzung der beiden Haupteinsatzgebiete basierend auf dem 1:1- bzw. 1:n-Vergleich.

6. Fingerabdruckerkennung: Detaillierte Beschreibung der Funktionsweise, von der Abtastung bis zur Merkmalsextraktion, sowie Diskussion von Einsatzbereichen und praktischen Erfahrungen.

Schlüsselwörter

Biometrie, IT-Security, Fingerabdruck, Enrolment, Template, Lebenderkennung, Verifikation, Identifikation, Matching, Minutien, Papillarlinien, Biometrische Merkmale, Datensicherheit, Authentifikation.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt den Einsatz von biometrischen Verfahren zur Sicherung von IT-Anlagen und Gebäuden durch die automatische Identifizierung von Personen.

Welches ist das zentrale Thema der Arbeit?

Das zentrale Themenfeld ist die biometrische Identifikation, mit einem besonderen Fokus auf das Verfahren der Fingerabdruckerkennung.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, einen Überblick über die Funktionsweise und die Sicherheitsaspekte biometrischer Systeme zu geben, wobei insbesondere die Stärken und Schwächen der Fingerabdruckerkennung aufgezeigt werden.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um eine strukturierte Literaturanalyse, die durch die Darstellung technischer Verfahrensabläufe und die Einbeziehung praktischer Erfahrungen ergänzt wird.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die Erläuterung biometrischer Grundlagen, die methodische Analyse der Fingerabdruckerkennung und die Diskussion von Einsatzmöglichkeiten sowie kritischen Herausforderungen wie der Lebenderkennung.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zu den prägenden Begriffen zählen Biometrie, IT-Security, Fingerabdruck, Matching, Minutien und Verifikation.

Warum ist die Lebenderkennung eine kritische technische Herausforderung?

Da Systeme leicht durch künstliche Kopien oder Fotografien überlistet werden können, ist eine zuverlässige Unterscheidung zwischen einer lebenden Person und einer Fälschung derzeit technisch noch sehr anspruchsvoll.

Welche Erfahrungen beschreibt der Autor mit dem praktischen Einsatz?

Der Autor berichtet von der Nutzung eines Fingerabdruckverfahrens in einer Videothek, wobei er sowohl die Vorteile der Bequemlichkeit als auch die negativen Aspekte bei fehlerhafter Erkennung (False Rejection) aufzeigt.

Excerpt out of 18 pages  - scroll top

Details

Title
IT-Security - Biometrische Verfahren
College
Pforzheim University
Course
Management-Seminar
Grade
1,0
Author
Marc Hohmann (Author)
Publication Year
2005
Pages
18
Catalog Number
V45352
ISBN (eBook)
9783638427692
ISBN (Book)
9783638791113
Language
German
Tags
IT-Security Biometrische Verfahren Management-Seminar
Product Safety
GRIN Publishing GmbH
Quote paper
Marc Hohmann (Author), 2005, IT-Security - Biometrische Verfahren, Munich, GRIN Verlag, https://www.grin.com/document/45352
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  18  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint