Биометрические технологии для крупномасштабных систем Ушмаев О.С. Институт проблем информатики РАН.

Презентация:



Advertisements
Похожие презентации
Реализация концепции многофакторной биометрической идентификации в интегрированных аналитических системах О.С. Ушмаев, А.В. Босов (Институт Проблем Информатики.
Advertisements

Обзор последних достижений биометрических методов аутентификации РусКрипто 2005.
Биометрические технологии. Биометрические технологии - - основаны на биометрии, измерении уникальных характеристик отдельно взятого человека. Это могут.
Защита информации от несанкционированного доступа Муниципальное общеобразовательное учреждение гимназия 15 города Костромы Кострома, 2010 Выполнила ученица.
Выполнил ученик 11 класса Челноков Сергей. Защита информации Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих.
Выполнила студентка группы ПИ-1 Гукасова Анастасия ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа6.
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
Шинкаренко Евгений Александрович МОУ Гимназия 2 г.Черняховск Калининградская область.
Защита от несанкционированно го доступа к информации Обучающая презентация для учащихся 11 класса.
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Тема: Защита от несанкционированного доступа к информации Защита с использованием паролей Защита с использованием паролей Биометрические системы защиты.
Расширение средств идентификации в СЗИ НСД Счастный Д. Ю.
биометрические системы защиты
Биометрические пароли Тема лекции. ОСНОВНЫЕ ПРОБЛЕМЫ вероятностный характер производимой биометрическими устройствами идентификации вероятностный характер.
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
Пакет межгосударственных стандартов и перспективы защиты массового оборота персональных данных в сетях общего пользования с помощью высоконадежной биометрической.
Методы предварительной обработки дактилоскопических изображений в биометрических системах идентификации личности Магистерская диссертация Кривицкой Д.П.
Защита курсового проекта на тему: « Защита курсового проекта на тему: «Сравнительный анализ методов аутентификации пользователей» Работу выполнила: Студентка.
Компания «1С:Автоматизация» представляет новое программное решение 1С:Автоматизация. Управление рабочим временем 8.0 (ред.1.0)
Практические аспекты обеспечения безопасности облачных вычислений Францев Викентий Вячеславович, Директор ООО «АльтЭль» новые тенденции.
Транксрипт:

Биометрические технологии для крупномасштабных систем Ушмаев О.С. Институт проблем информатики РАН

Шаблон применения биометрии – верификация Процесс верификации: вычисление сходства предъявленного образца с хранимым шаблоном Я – Вася Claimed IDentity

Шаблон применения биометрии – идентификация Процесс идентификации: ранжирование базы по сходству предъявленного образца с хранимыми шаблоном Привет, Вася

Ключевые критерии качества ROC/DET False Rejection Rate False Acceptance Rate

Ключевые критерии качества CRC/CMC

Способы увеличения точности Новые сканеры Улучшение технологии Комбинирование биометрических модальностей (мультибиометрическая идентификация)

Мультибиометрическая идентификация

Компромиссы по качеству Что делать, если точность идентификации избыточна для решаемой задачи?

Фундаментальный компромисс: соотношение FAR-FRR False Rejection Rate False Acceptance Rate

Проблемы крупномасштабных систем Производительность Вычислительная нагрузка растет линейно по количеству пользователей при верификации Вычислительная нагрузка растет квадратично по количеству пользователей при идентификации Безопасность

Проблемы крупномасштабных систем Производительность Безопасность Риск утери большого массива персональных данных Атаки Profiling Logging

Атака Profiling / Identity theft Нарушитель Обладает биометрическим шаблоном Васи Имеет доступ к любой биометрической системе Желает выяснить личность, историю болезни, криминальное прошлое … ? Криминалистические учеты Биометрический паспорт

Компромиссы по качеству Если точность избыточна для решаемой задачи? Возможные компромиссы Точность – производительность (accuracy – throughput trade-off) Точность – защищенность (accuracy – security trade-off)

Компромисс точность – производительность. Каскадная идентификация FAR=10 -3 FAR=10 -4

Компромисс точность - защищенность Голос (Monrose, 2001) Радужная оболочка (Hao-Anderson- Daugman, 2005) Отпечатки пальцев (Ushmaev-Gudkov- Kuznetsov, 2011)

Общая схема защищенной идентификации Регистрация Верификация ECC

Структура шаблона Шаблон необратим Шаблон может быть перевыдан Шаблон не разглашает персональной информации

«Цена» защищенности False Rejection Rate False Acceptance Rate

Выводы Если создавать крупномасштабные системы, то нужно иметь очень хороший запас по точности идентификации Компромиссы, которые не так просто количественно оценить Точность – кооперативность Охват населения / социальные аспекты Видимо наиболее эффективное и гибкое решение – мультибиометрическая идентификация

Спасибо за внимание! Ушмаев Олег, д.т.н. Институт проблем информатики РАН