IT-Security - Biometrische Verfahren


Seminararbeit, 2005

18 Seiten, Note: 1,0


Leseprobe


Inhaltsverzeichnis

Verwendete Abkürzungen und Fachbegriffe

1. Einleitung

2. Biometrische Merkmale

3. Erfassung der Rohdaten

4. Lebenderkennung

5. Verifikation vs. Identifikation

6. Fingerabdruckerkennung
I. Allgemein
II. Das Verfahren
a) Abtastung des Fingerabdruckbildes
b) Bildqualitätsverbesserung
c) Bildaufarbeitung
d) Musterklassifizierung
e) Merkmalsextraktion
f) Verifikationsphase
III. Beispielhafter Verfahrensablauf
IV. Einsatz
V. Fingerprint Verification Contest
VI. Persönliche Erfahrung

7. Abbildungsverzeichnis

8. Literatur- und Website-Verzeichnis

Verwendete Abkürzungen und Fachbegriffe

Abbildung in dieser Leseprobe nicht enthalten

1.Einleitung

IT-Security, also die Sicherstellung der Leistungsfähigkeit der Infor-mationstechnologie durch geeignete Sicherheitsmaßnahmen, ist ein immer wichtigeres Thema. Galten bis vor wenigen Jahren besonders Unternehmen und öffentliche Institutionen als gefährdet, so versuchen die Programmierer von Viren, Trojanern, Würmern und sonstiger
Mal- und Spyware heute vermehrt auch die Kontrolle über die Personal Computer von Privatpersonen zu erlangen. Beschäftigten sich bisher überwiegend Systemadministratoren mit der Erkennung und
Entfernung schädlicher Software und mit der Zugangskontrolle, so muss heute jeder Computerbenutzer Sorge für entsprechenden Schutz tragen.

Doch IT-Security bedeutet nicht nur den Schutz vor Viren und Co., sondern auch den Schutz der Rechner und der entsprechenden Bereiche vor unbefugtem Gebrauch und Zutritt. Die vorliegende Arbeit beschäftigt sich mit der Sicherung von Datenverarbeitungsanlagen und sicherungsbedürftigen Gebäuden mittels biometrischer Verfahren, also der systemseitigen automatischen Erkennung von Personen. Der
Begriff Biometrie bedeutet hierbei die Erfassung und Vermessung
lebender Personen. Er stammt vom griechischen bios (das Leben) und metron (das Maß). Das Themengebiet der biometrischen Identifikationsverfahren umfasst unzählige Aspekte, Untersuchungsobjekte und Veröffentlichungen. Es kann im Folgenden also nur ein kurzer Einblick in dieses spannende Forschungsumfeld gewährt werden.

2. Biometrische Merkmale

Die biometrische Erkennung kann über zahlreiche menschliche
Merkmale erfolgen. Ohne Anspruch auf Vollständigkeit finden zurzeit folgende individuellen Erkennungszeichen Anwendung:

- Fingerabdruck
- Regenbogenhaut (Iris)
- Retina
- Stimm- / Sprachbild
- Handfläche
- Handgeometrie
- Gesicht
- Handschriftendynamik
- Bewegungsabläufe
- Rhythmus der Tastaturanschläge

Biometrische Merkmale werden dabei in unterschiedliche Kategorien unterteilt. Unter konditionierten Merkmalen versteht man vom Träger selbst angeeignete oder beeinflussbare (und von Dritten eventuell
erlernbare) Kennzeichen, wie den Rhythmus der Anschläge auf einer Computertastatur, Handschriftendynamik oder Bewegungsabläufe. Vererbte Merkmale sind dem Träger genetisch vorgegeben und können von ihm nicht verändert oder beeinflusst werden. Hierzu gehören die Handfläche/-geometrie, die Körpergröße und auch die DNS[1]. Zufällige Merkmale sind beispielsweise Fingerabdrücke, Rissbildung der Regenbogenhaut (Iris), Gesichtsform und Stimmbild.

Die beiden letztgenannten Kategorien finden vermehrt bei statischen Verfahren Anwendung. Das heißt es ist nur eine statische Moment-aufnahme des Merkmals nötig und keine dynamische Handlung.

Dynamische Verfahren, die auf konditionierten Merkmalen aufbauen, haben als Grundlage immer eine Abfolge von Handlungen des Trägers, z.B. Körperbewegungen, Mimikabläufe oder das Schreiben auf einer Computertastatur.

3. Erfassung der Rohdaten

Alle biometrischen Erkennungsverfahren benötigen Referenzdaten, anhand derer die verschiedenen biometrischen Systeme, also die Kombination aus Hard- und Software sowie die Algorithmen des angewandten Verfahrens, die Überprüfung der Identität vornehmen können. Hierzu ist ein einmaliges Erfassen dieser Daten notwendig. Hierzu gehört auch das so genannte Enrolment. Darunter ist die Registrierung des Nutzers im System mit erstmaliger Erfassung des Originalmerkmals (Rohdaten) zu verstehen. Mittels eines in aller Regel herstellerspezifischen Algorithmus wird dieses Original in einen Datensatz umgewandelt, in das sogenannte Template[2].

Beim Enrolment ist die hohe Qualität der erfassten Daten von entscheidender Bedeutung, da alle nachfolgenden Verifikationen und Identifikationen auf dem aus diesen Daten extrahierten Template basieren. Oftmals geschieht der spätere Vergleich unter wesentlich ungünstigeren Bedingungen, beispielsweise wenn der Fingerabdruckscanner verschmutzt oder die der physische Abstand für eine Aufnahme der Regenbogenhaut zu groß ist bzw. das Merkmal anders positioniert dargeboten wird. Hochwertige Basisdaten helfen, höhere Erkennungsraten zu realisieren. Nicht korrekt erfolgte Enrolments sind die häufigste Ursache für hohe Falscherkennungsraten, wie False Acceptance Rate (FAR) oder False Rejection Rate (FRR).

Der eigentliche Abgleich zwischen den Referenzdaten (dem Template) und den aktuell präsentierten Daten wird als Matching bezeichnet. Die tatsächliche Entscheidung über Match oder Non-Match beruht hierbei auf zuvor eingestellten Parametern, die einen Toleranzbereich bilden, in dem biometrische Daten als ‚gleich’ erkannt werden[3]. Da die biometrischen Merkmale im Laufe der Zeit naturgemäß leicht variieren, bzw. äußere Einflüsse wie Verletzungen oder optische Veränderungen (Bart, andere Frisur, Brille u.ä.) vorkommen können, ist eine vollständige, fehlerfreie Erkennung in der Praxis nicht möglich. Zwar berücksichtigen viele Systeme mittlerweile derartige Veränderungen, allerdings kann dies nur in einem gewissen begrenzten Rahmen erfolgen.

4. Lebenderkennung

Ein großes Hemmnis bezüglich der Akzeptanz biometrischer Verfahren stellt z.B. die Befürchtung dar, kriminelle Elemente könnten beispielsweise einem tatsächlich Berechtigten die jeweils zur biometrischen Verifikation benötigten Komponenten entziehen, also zur Finger-abdruckerkennung den entsprechenden Finger mit Gewalt abtrennen, um eine positive Verifikation durchführen zu können.

Diese Gefahr ist, so sehr überspitzt sie meist dargestellt wird, nicht gänzlich unbegründet. Biometrische Verifikations- und Identifikationssysteme sollen zwar nur Körpermerkmale lebender Personen zur Berechtigungsprüfung heranziehen, verschiedene Untersuchungen[4] /[5] haben jedoch ergeben, dass statische Systeme mit relativ geringem Aufwand zu überlisten sind. So werden teilweise nur Fotografien oder Silikon-/Gelatinekopien des Fingerabdrucks oder einfache Farbbilder bei der Gesichtserkennung benötigt.

[...]


[1] Die DNS wird von vielen Autoren nicht als biometrisches Merkmal gesehen. Zum einen liegt dies an der Auswertung, die keine sofortige Bestätigung über die Identität erlaubt, zum anderen ist die Bestimmung genetischer Merkmale kein Messverfahren im eigentlichen Sinne.

[2] Vgl.: Website des Bundesamtes für Sicherheit in der Informationstechnologie Thema Biometrie http://www.bsi.bund.de/fachthem/biometrie/einfuehrung.htm

[3] Vgl.: www.bsi.bund.de/fachthem/biometrie/einfuehrung.htm

[4] Vgl.: Matsumoto, T.; Matsumoto, h.; Yamada, K.; Hoshino, S.: “Impact of Artificial Gummy Fingers on Fingerprint Systems”, Proceedings of SPIE Vol. #4677, Optical Security and Counterfeit Deterrence Techniques IV, 2002

[5] Vgl.: Thalheim, Lisa; Krissler, Jan; Ziegler, P.-M. ; "Körperkontrolle"; c't 11/2002, Seiten 114-123

Ende der Leseprobe aus 18 Seiten

Details

Titel
IT-Security - Biometrische Verfahren
Hochschule
Hochschule Pforzheim
Veranstaltung
Management-Seminar
Note
1,0
Autor
Jahr
2005
Seiten
18
Katalognummer
V45352
ISBN (eBook)
9783638427692
ISBN (Buch)
9783638791113
Dateigröße
1320 KB
Sprache
Deutsch
Schlagworte
IT-Security, Biometrische, Verfahren, Management-Seminar
Arbeit zitieren
Marc Hohmann (Autor:in), 2005, IT-Security - Biometrische Verfahren, München, GRIN Verlag, https://www.grin.com/document/45352

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: IT-Security - Biometrische Verfahren



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden