IT-Security, also die Sicherstellung der Leistungsfähigkeit der Informationstechnologie durch geeignete Sicherheitsmaßnahmen, ist ein immer wichtigeres Thema. Galten bis vor wenigen Jahren besonders Unternehmen und öffentliche Institutionen als gefährdet, so versuchen die Programmierer von Viren, Trojanern, Würmern und sonstiger Mal- und Spyware heute vermehrt auch die Kontrolle über die Personal Computer von Privatpersonen zu erlangen. Beschäftigten sich bisher überwiegend Systemadministratoren mit der Erkennung und Entfernung schädlicher Software und mit der Zugangskontrolle, so muss heute jeder Computerbenutzer Sorge für entsprechenden Schutz tragen.
Doch IT-Security bedeutet nicht nur den Schutz vor Viren und Co., sondern auch den Schutz der Rechner und der entsprechenden Bereiche vor unbefugtem Gebrauch und Zutritt. Die vorliegende Arbeit beschäftigt sich mit der Sicherung von Datenverarbeitungsanlagen und sicherungsbedürftigen Gebäuden mittels biometrischer Verfahren, also der systemseitigen automatischen Erkennung von Personen. Der
Begriff Biometrie bedeutet hierbei die Erfassung und Vermessung lebender Personen. Er stammt vom griechischen bios (das Leben) und metron (das Maß). Das Themengebiet der biometrischen Identifikationsverfahren umfasst unzählige Aspekte, Untersuchungsobjekte und Veröffentlichungen. Es kann im Folgenden also nur ein kurzer Einblick in dieses spannende Forschungsfeld gewährt werden.
Inhaltsverzeichnis
1. Einleitung
2. Biometrische Merkmale
3. Erfassung der Rohdaten
4. Lebenderkennung
5. Verifikation vs. Identifikation
6. Fingerabdruckerkennung
I. Allgemein
II. Das Verfahren
a) Abtastung des Fingerabdruckbildes
b) Bildqualitätsverbesserung
c) Bildaufarbeitung
d) Musterklassifizierung
e) Merkmalsextraktion
f) Verifikationsphase
III. Beispielhafter Verfahrensablauf
IV. Einsatz
V. Fingerprint Verification Contest
VI. Persönliche Erfahrung
Zielsetzung & Themen
Die Arbeit befasst sich mit der Sicherung von IT-Systemen und Gebäuden durch biometrische Identifikationsverfahren, um den Schutz vor unbefugtem Zugriff zu gewährleisten. Dabei wird insbesondere die Funktionsweise der Fingerabdruckerkennung analysiert, deren Eignung kritisch beleuchtet und der praktische Einsatz sowie die Grenzen aktueller Systeme diskutiert.
- Grundlagen und Kategorisierung biometrischer Merkmale
- Prozess der Rohdatenerfassung und das Enrolment
- Herausforderungen der Lebenderkennung zur Betrugsprävention
- Unterscheidung zwischen Verifikation und Identifikation
- Detaillierte Analyse des Fingerabdruck-Verfahrens
Auszug aus dem Buch
4. Lebenderkennung
Ein großes Hemmnis bezüglich der Akzeptanz biometrischer Verfahren stellt z.B. die Befürchtung dar, kriminelle Elemente könnten beispielsweise einem tatsächlich Berechtigten die jeweils zur biometrischen Verifikation benötigten Komponenten entziehen, also zur Fingerabdruckerkennung den entsprechenden Finger mit Gewalt abtrennen, um eine positive Verifikation durchführen zu können.
Diese Gefahr ist, so sehr überspitzt sie meist dargestellt wird, nicht gänzlich unbegründet. Biometrische Verifikations- und Identifikationssysteme sollen zwar nur Körpermerkmale lebender Personen zur Berechtigungsprüfung heranziehen, verschiedene Untersuchungen haben jedoch ergeben, dass statische Systeme mit relativ geringem Aufwand zu überlisten sind. So werden teilweise nur Fotografien oder Silikon-/Gelatinekopien des Fingerabdrucks oder einfache Farbbilder bei der Gesichtserkennung benötigt.
Die Lebenderkennung, also die Prüfung, ob der Merkmalsvergleich an einer lebenden natürlichen Person vorgenommen wird, stellt derzeit noch ein großes technisches Problem dar.
Zusammenfassung der Kapitel
1. Einleitung: Einführung in das Thema IT-Security und die Bedeutung von biometrischen Verfahren zur automatischen Personenerkennung.
2. Biometrische Merkmale: Vorstellung verschiedener menschlicher Identifikationsmerkmale und deren Einteilung in konditionierte, vererbte und zufällige Kategorien.
3. Erfassung der Rohdaten: Erläuterung des Enrolment-Prozesses und der Bedeutung der Datenqualität für die nachfolgenden Identifikationsschritte.
4. Lebenderkennung: Untersuchung der Problematik, biometrische Systeme durch künstliche Kopien zu täuschen, und die Notwendigkeit der Lebenderkennung.
5. Verifikation vs. Identifikation: Abgrenzung der beiden Haupteinsatzgebiete basierend auf dem 1:1- bzw. 1:n-Vergleich.
6. Fingerabdruckerkennung: Detaillierte Beschreibung der Funktionsweise, von der Abtastung bis zur Merkmalsextraktion, sowie Diskussion von Einsatzbereichen und praktischen Erfahrungen.
Schlüsselwörter
Biometrie, IT-Security, Fingerabdruck, Enrolment, Template, Lebenderkennung, Verifikation, Identifikation, Matching, Minutien, Papillarlinien, Biometrische Merkmale, Datensicherheit, Authentifikation.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit behandelt den Einsatz von biometrischen Verfahren zur Sicherung von IT-Anlagen und Gebäuden durch die automatische Identifizierung von Personen.
Welches ist das zentrale Thema der Arbeit?
Das zentrale Themenfeld ist die biometrische Identifikation, mit einem besonderen Fokus auf das Verfahren der Fingerabdruckerkennung.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist es, einen Überblick über die Funktionsweise und die Sicherheitsaspekte biometrischer Systeme zu geben, wobei insbesondere die Stärken und Schwächen der Fingerabdruckerkennung aufgezeigt werden.
Welche wissenschaftliche Methode wird verwendet?
Es handelt sich um eine strukturierte Literaturanalyse, die durch die Darstellung technischer Verfahrensabläufe und die Einbeziehung praktischer Erfahrungen ergänzt wird.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in die Erläuterung biometrischer Grundlagen, die methodische Analyse der Fingerabdruckerkennung und die Diskussion von Einsatzmöglichkeiten sowie kritischen Herausforderungen wie der Lebenderkennung.
Welche Schlüsselwörter charakterisieren die Arbeit?
Zu den prägenden Begriffen zählen Biometrie, IT-Security, Fingerabdruck, Matching, Minutien und Verifikation.
Warum ist die Lebenderkennung eine kritische technische Herausforderung?
Da Systeme leicht durch künstliche Kopien oder Fotografien überlistet werden können, ist eine zuverlässige Unterscheidung zwischen einer lebenden Person und einer Fälschung derzeit technisch noch sehr anspruchsvoll.
Welche Erfahrungen beschreibt der Autor mit dem praktischen Einsatz?
Der Autor berichtet von der Nutzung eines Fingerabdruckverfahrens in einer Videothek, wobei er sowohl die Vorteile der Bequemlichkeit als auch die negativen Aspekte bei fehlerhafter Erkennung (False Rejection) aufzeigt.
- Quote paper
- Marc Hohmann (Author), 2005, IT-Security - Biometrische Verfahren, Munich, GRIN Verlag, https://www.grin.com/document/45352