SOLUZIONI BIOMETRICHE PER LA SICUREZZA



Documenti analoghi
Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2)

E-Privacy 2004 Firenze, maggio 2004

Università degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Bassnet Bio Bussole. Bassnet srl Via P.Petrocchi Firenze Tel. 055/ fax. 055/

GWF Smart metering. migrazione dei dati. scalabilità. interoperabilità.

Una soluzione per i portali amministrativi (e-government)

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

IT Security 3 LA SICUREZZA IN RETE

- ALLEGATO TECNICO AL CAPITOLATO D ONERI -

Le nuove tecnologie per la gestione dell identità: l utilizzo dei dati biometrici

Canali e Core Banking

INDICAZIONI GENERALI

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

LA GESTIONE DEI SERVIZI E DELLE PRESENZE. Convenienza e sicurezza con la biometria per tutti!

Plurima Protocollo. Soluzione di gestione Protocollo Informatico e Flusso documentale

Domande e risposte su Avira ProActiv Community

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Le Tecnologie Biometriche ed il loro Utilizzo

sicuraziendaonline piattaforma sicurezza ed automazione sorveglianza video anti intrusione

Gestione allarmi Trends

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

ACS DATA SYSTEMS DIGITAL SIGNAGE & TICKETING

Presentazione Aziendale

Le tecnologie biometriche tra sicurezza e privacy

Corso di Informatica

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

Identità e autenticazione

SISTEMI s.r.l. SIMPLY_PRESS_NEWS Gestione della Produzione per le Industrie Poligrafiche

Total Security Knowledge Management Solution

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

Controller multicanale FT-200/MP

Perché la Videosorveglianza?

Total Security Knowledge Management Solution

Archiviazione ottica documentale

Soluzioni integrate per la gestione del magazzino

VIDEO SORVEGLIANZA DIGITALE

Le garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006

pluscard.it Your card & badge specialist!

CONTROLLO ACCESSI. Caratteristiche principali del software di gestione. Sezione Controllo Accessi: AS-Manager

Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Turismo Virtual Turismo Virtual Turismo Virtual

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI

Paperless. Orange Mobility srl

Gentile Cliente, è oggi possibile utilizzare la firma biometrica sulle applicazioni TeamSystem:

QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI.

Stairiser BC. piattaforma automatica

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

LabelWriter serie 450. Soluzioni facili per ogni tipo di etichettatura e spedizione

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

CAPITOLO 1. Introduzione alle reti LAN

Sistema di ripresa con fotocamera digitale fissa Calibrazione

HABITAT ITALIANA s.r.l. Via Serenissima, Brescia - Italy. Tel fax

La Firma Grafometrica. Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe

Tecniche di personalizzazione di interfacce Web

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

* Smart card senza contatto e PIN, * Lettore STANDALONE di prossimità

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi

SISTEMI DI AUTOMAZIONE BARCODE & RFID

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.

Creare una Rete Locale Lezione n. 1

TSecNet. Tecnology Security Networking. Soluzioni per la security

ARCHIVIAZIONE DOCUMENTALE

I dati in cassaforte 1

Barcode Inventory System

TESI informatica consulenza informatica e aziendale

Servizi La Techno Security svolge attività di progettazione, installazione e manutenzione di impianti elettronici.

Sistemi video per il monitoraggio

Manuale d'uso del Connection Manager

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v La sicurezza digitale nelle nostre mani

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

IT Cloud Service. Semplice - accessibile - sicuro - economico

Gentile Professionista, è oggi possibile utilizzare la firma biometrica sulle seguenti applicazioni TeamSystem:

i m p i a n o i m i z z a z t t r e g o l a z i o n e

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

Ambito progetto SICUREZZA E AUTOMAZIONE. Realizzato per AEROPORTO ITALIANO. Esigenza

BARRIERE FOTOELETTRICHE PER MISURA AUTOMAZIONE CONTROLLO

Schumacher Precision Tools GmbH

LA VIDEOSORVEGLIANZA MEGAPIXEL

Gestione degli ordini e del magazzino

Via Convento Aguzzano Orzinuovi (BS) Tel: Fax:

Fatti Raggiungere dal tuo Computer!!

Barriere fotoelettriche per ascensori CEDES

SISTEMA DI GESTIONE DEGLI AUTOMEZZI per gli IMPIANTI DI SMALTIMENTO DEI RIFIUTI

CHI SIAMO.

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

Il controllo qualità con GOM nel settore Automotive

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

Chiusura elettronica Genialmente sicuro. Genialmente semplice.

Documento tecnico. Lightfinder Prestazioni eccezionali in condizioni di scarsa illuminazione

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

SISTEMA BIOMETRICO DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON TERMINALE MOD. SVARFACE A RICONOSCIMENTO FACCIALE

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

Base di dati e sistemi informativi

Il sistema di controllo per gli impianti fotovoltaici. ENERGY MONITOR, perchè non produrre di più?

Controllo accessi wireless Sistemi di chiusura elettronici

Transcript:

SOLUZIONI BIOMETRICHE PER LA SICUREZZA Convegno 3ASI Roma, 22-23 ottobre 2005 Luca Bassi 1

LE 3 A DELLA SICUREZZA Autenticazione Autorizzazione SICUREZZA Amministrazione 2

TECNOLOGIE BIOMETRICHE (1/3) dal greco: Bios (vita) + Metron (misurazione) Biometria = settore della biologia che misura e studia i dati osservati sugli esseri viventi Sistema Biometrico = verificare che una persona sia chi dichiara di essere sulla base delle sue caratteristiche fisiologiche e/o comportamentali 3

TECNOLOGIE BIOMETRICHE (2/3) Fasi di un sistema biometrico - TIPO A 1) Registrazione (enrollment e template) 2) Riconoscimento Verifica (1:1) Identificazione (1:N) con fast search Controllo Accessi, Rilevazione Presenze 4

TECNOLOGIE BIOMETRICHE (3/3) Fasi di un sistema biometrico - TIPO B 1) Acquisizione dato biometrico (base dati) 2) [Eventuale] Confronto successivo Banche 5

BIOMETRIA vs SISTEMI TRADIZIONALI Sistemi tradizionali Sistemi biometrici Quello che si ha/sa Chi si è Vantaggi delle caratteristiche biometriche (1/2): - Impossibili da rubare, molto difficili da riprodurre - Non possono essere prestate, dimenticate, perse - Trasformazioni più lente nel corso del tempo 6

BIOMETRIA vs SISTEMI TRADIZIONALI Vantaggi delle caratteristiche biometriche (2/2): - Comode da portare con sé - Presenza della persona al momento dell identificazione MAGGIORE SICUREZZA + FACILITA D USO = RIDUZIONE DEI COSTI DI GESTIONE 7

INEFFICIENZE APPARENTI Sono considerati elementi di rischio: 1) Il livello di performance 2) L affidabilità 3) Il rispetto della privacy 8

IL LIVELLO DI PERFORMANCE E la velocità con cui viene fornito il risultato al termine del riconoscimento - 1:1 < 1 secondo - 1:N funzione degli n utenti del sistema - Collaborazione dell utente - Conoscenza del sistema funzione della tecnologia adottata Scelta della tecnologia più adatta come chiave di successo 9

L AFFIDABILITA DEL SISTEMA (1/3) % di errore nelle operazioni di riconoscimento 1) FAR: False Acceptance Rate Tentativi riusciti degli impostori -------------------------------------- Num totale di impostori - Con 0,1% = ogni 1000 impostori, 1 riesce ad accedere - Problema: 1000 impostori - Sistemi tradizionali: nessun controllo - Sistemi biometrici: molto più sicuri e FAR più bassi 10

L AFFIDABILITA DEL SISTEMA (2/3) 2) FRR: False Rejection Rate Num totale rifiuti ----------------------- Num totale accessi - Qualità del modello - Collaborazione dell utente - Ambiente di utilizzo Acquisizione di qualità Formazione Condizioni corrette 11

L AFFIDABILITA DEL SISTEMA (3/3) 3) EER: Error Equal Rate Punto di incontro di FAR e FRR Punto di ottimo dove i 2 errori precedenti sono minori Parametro chiave per la valutazione dell affidabilità di un sistema biometrico 12

RISPETTO PRIVACY (Impronte 1/3) - Legge 31/12/1996, n. 675 -> Legge sulla privacy - D.P.R. del 1999, n. 318 -> introduzione DPS - D.Lgv. 30/06/2003, n. 196 -> Nuovo Codice Unico - Algoritmi unidirezionali criptati - Da impronta a stringa; MAI da stringa a impronta - Rimozione automatica dell immagine latente IMPRONTA MAI MEMORIZZATA SEMPRE INFORMATIVA e NOTIFICA 13

RISPETTO PRIVACY (Impronte 2/3) - Provvedimento 21/07/2005 -> Garante privacy NO all uso generalizzato delle impronte per soluzioni di rilevazione presenze: lesivo della dignità dei dipendenti - NO passaggio del dato non criptato - NO impronte memorizzate in locale - SI impronte su smart card - SI soluzioni di controllo accessi / sicurezza logica 14

RISPETTO PRIVACY (Impronte 3/3) Decreto Legge 27 luglio 2005, n 144 convertito in Legge 31 luglio 2005, n 155 - Misure urgenti per il contrasto del terrorismo internazionale (art. 7 - comma 4) certezza dell identità dei soggetti che utilizzano postazioni pubbliche non vigilate per comunicazioni telematiche ovvero punti di accesso ad Internet 15

RISPETTO PRIVACY (altre tecnologie) - Minori difficoltà - Percepite come meno invasive (mano, vascolare) - Più abituati (volto) - Difficile clonare senza consenso (mano, iride) - PRINCIPI PRECEDENTI COMUNQUE VALIDI - Immagine mai memorizzata - Algoritmi unidirezionali criptati - Sempre Informativa e Notifica 16

TECNOLOGIE BIOMETRIC Impronte digitali, Volto, Iride, Mano, Vascolare a) Descrizione b) Invasività c) Vantaggi d) Costi e) Punto debole 17

IMPRONTE DIGITALI (1/2) Descrizione - Tecnologia usata con successo da maggior tempo - Template basato su minutiae del polpastrello controllo di conformità - Ottimo rapporto qualità/prezzo - Tecnologia ottica, capacitiva o termica Invasività - Può essere percepita come invasiva (privacy) - Algoritmo uniderizionale e impronta NON memorizzata 18

IMPRONTE DIGITALI (2/2) Vantaggi - Ottimo rapporto qualità / prezzo - Riconoscimento 1:N con qualità e velocità - Vari ambiti di applicazione (sia logica che fisica) Costi - Tecnologia più economica Punto debole - Mani non in perfette condizioni - Dita secche/fredde; tagli; IMP meno marcate - Condizioni igieniche/lavorative non ideali 19

GEOMETRIA MANO e VASCOLARE (1/2) Descrizione - Seconda tecnologia per diffusione del mondo (mano) - Soluzione innovativa per l Italia (vascolare) - Template basato su larghezza, lunghezza e altezza della mano => immagini 3D - Mappatura del tracciato vascolare dei primi mm del dorso della mano Invasività - Percepite come non invasive - No problemi di privacy 20

GEOMETRIA MANO e VASCOLARE (2/2) Vantaggi - No problemi di privacy - Non influenzate da condizioni igieniche, anelli, unghie - No problemi per luce / umidità Costi - Livello medio Punto debole - Riconoscimento 1:1 più efficiente di quello 1:N - Dimensione / Design dei terminali 21

GEOMETRIA DEL VOLTO (1/2) Descrizione - Analisi caratteristiche peculiari del volto - Profilo superiore occhi, distanza occhi, lati della bocca, posizione naso e bocca - Semplici fonti di acquisizione: webcam, foto, vcamera Invasività - No contatto con il sensore - Poco intrusiva - Come scattare una fotografia - Ideale dove ci sono problemi legati alle condizioni igieniche 22

GEOMETRIA DEL VOLTO (2/2) Vantaggi - Non invasiva - Possibile registrazione degli utenti non autorizzati Costi - Livello medio Punto debole - Riconoscimento 1:1 più efficiente di quello 1:N 23

Descrizione SCANSIONE IRIDE (1/2) - Anello colorato intorno alla pupilla che controlla la luce che entra nell occhio - Retina: insieme dei vasi capillari interni all occhio Stato di salute degli individui - Oltre 200 punti unici: è il sistema più sicuro - Caratteristica stabile nel corso della vita di un uomo 24

SCANSIONE IRIDE (2/2) Invasività - No contatto con il sensore - Media invasività - Occhio più delicato del volto Vantaggi - Precisione e sicurezza - 1:N rapido anche con DB molto estesi Costi e Punto debole - Tallone d Achille: in assoluto la tecnologia più cara 25

APPLICAZIONI (1/3) 1) SICUREZZA LOGICA PASSWORD REPLACEMENT / SUBSTITUTION Logon al PC, criptazione file/mail, web - Gartner Group: 40% tempo Amm.ri di rete di medie/grandi imp è dedicato a risolvere problemi di password - Pwd difficili Trascritte No sicurezza - Pwd facili No sicurezza 26

2) SICUREZZA FISICA - Verifica dell identità (1:1) - Identificazione (1:N) APPLICAZIONI (2/3) - Acquisizione dato biometrico - Risoluzione problemi delle tecnologie tradizionali Sicurezza e praticità - Integrazione con altre tecnologie di sicurezza es: video-sorveglianza 27

APPLICAZIONI (3/3) -Rilevazione PRESENZE - Controllo ACCESSI Locali protetti, CED, Magazzini, Laboratori - Controllo MACCHINARI di PRODUZIONE - DOMOTICA, EDIFICI INTELLIGENTI - MASSIMA SICUREZZA Beni culturali, Raffinerie, Basi Militari, Banche, ATM, Enti Pubblici, Ospedali, Università, Dormitori, 28

BIOMETRIC S.r.l. Via Bellardi 94 10146 Torino [T] +39 011 721282 [F] +39 011 37103906 [W] [E] info@biometric.it 29

30

I TERMINALI E LE SOLUZIONI di BIOMETRIC 31

TERMINALI PC-01 e PC-02 (Impronte) - Sensori ottici a 500 dpi - Funzionamento standalone o in rete - Password replacement per: Accesso sicuro a PC e reti Windows Servizi web (e-commerce, home banking ) Single Sign-On Blocco della Workstation - Compatibili con USB 1.0, 1.1, 2.0 - Comunicazione Client/Server e dati criptati a 128-bit/RSA - La soluzione scelta da Microsoft 32

PC-01 e PC-02: SOLUZIONI BioFile - Criptazione di file di qualsiasi estensione - Doppia sicurezza: impronta criptata come chiave dell algoritmo di criptazione BioM@il - Integrazione con MS Outlook - Criptazione/Decriptazione di messaggi e attachment BioFinger - Componenti per la gestione di grandi base dati (fino a 30.000 impronte in pochi secondi) - Palestre, centri sportivi, biblioteche 33

TERMINALE PC-03 (Card + Impronte) - Java card a 32K e sensore capacitivo - Soluzione Client senza Server Software - No variazione della struttura di rete - Massima scalabilità - Basato su standard: PKCS, PC/SC, AD, PKI - Collegamento USB - BioS-One + Safe Boot - Compatibile con tutti i sistemi Microsoft - Compatibile con Linux e Mac OS X 34

TERMINALI BIO-03 e BIO-04 (Impronte) - Sensori ottici a 500 dpi - Funzionamento standalone o in rete - Da 720 a 4.400 impronte; fino a 6 per utente - 20.000 log; 250 causali di bollatura - Riconoscimento 1:1 e 1:N con fast search - RS232/422/485, TCP/IP, Modem, Wiegand, Wireless - Display in italiano - Scheda relay e lettore badge di prossimità - Impronte memorizzabili su Smart Card 35

TERMINALE BIO-07 (Impronte) - Sensore ottici a 500 dpi - Funzionamento standalone o in rete - 10.000 utenti con 2 impronte per utente - Fino a 10.000 log o risultati di accesso - Riconoscimento 1:1 e 1:N - RS232/485, TCP/IP, Modem, Wiegand - Display LCD - Scheda relay e lettore badge di prossimità 36

TERMINALE BIO-10 (Impronte) - Sensore termico per controllo accessi - Soluzione standalone o in rete* - Oltre 200 impronte - Riconoscimento 1:N - Sviluppato per i privati e/o le PMI - Adatto per l uso esterno (IP 56) - Disponibile nella versione relay aggiuntivi* per porte, cancelli, antifurto, allarmi - Risolto il problema delle chiavi 37

TERMINALE BIO-09 (Impronte) - Sensore termico - Soluzione standalone per controllo accessi - Fino a 99 impronte - Riconoscimento 1:N - Sviluppato per i privati e/o le PMI - Adatto per l uso esterno - Disponibile nella versione con 1 o 3 relay per porte, cancelli, antifurto, allarmi - Risolto il problema delle chiavi 38

TERMINALI HAND-01 e HAND-02 (Mano) - Immagini 3D che valutano larghezza, larghezza e altezza della mano - Funzionamento in modalità stand-alone o in una rete di terminali - Fino 32.000 utenti e 5.200 risultati di accesso - Riconoscimento 1:1 - Non invasivo e no problemi di privacy - Display in italiano - Non influenzato da luce, umidità, sporcizia, anelli, unghie 39

SISTEMA VEIN-02 (Vascolare) - Sensore per il riconoscimento vascolare - Funzionamento standalone o in rete - 200 utenti (stand-alone); illimitati (in rete) -Log: 1.000 accessi; 500 negativi; 100 sistema - Riconoscimento 1:1 - Enrollment/Riconoscimento: circa 1 sec - RS232, TCP/IP, Wiegand, Scheda relay - [Opzionali] badge di prossimità, smart card 40

SISTEMA FACE-01 e FACE-02 (Volto) - Innovativo sistema basato su un algoritmo di sintesi che gestisce base dati molto estesa - In grado di funzionare in condizioni ambientali non controllate/stabili - Indipendente da luce, barba, occhiali - Riconoscimento 1:1 - Non invasivo: contatto con il sensore non necessario - Possibilità di memorizzare il volto degli utenti non identificati 41

SISTEMA IRI-06 (Iride) - Il più elevato sistema di riconoscimento oggi sul mercato: EER praticamente nullo - Sistema basato su 2 telecamere che rilevano entrambi gli occhi; voce guida di supporto - Non influenzato da normali occhiali (anche da sole) o lenti a contatto - Riconoscimento 1:1 o 1:N - Non invasivo: contatto con il sensore non necessario - Modello dell iride memorizzabile su supporto Smart Card 42

SICUREZZA FISICA 43

SICUREZZA FISICA 44

SICUREZZA FISICA 45

SICUREZZA FISICA 46

DOMOTICA 47

EDIFICIO INTELLIGENTE SOTTOSISTEMI e FUNZIONI AREE di CONTROLLO SISTEMI INTEGRATI GESTIONE INTEGRATA ENERGIA e CLIMATIZZAZIONE IMPIANTI TECNOLOGICI BUILDING AUTOMATION SECURITY IMPIANTI di SICUREZZA COMPUTER INTEGRATED BUILDING NETWORKING MULTIMEDIA IMPIANTI di COMUNICAZIONE INFORMATION COMMUNICATION TECHNOLOGY EDP/ASP/CRM/ O.A. INFORMATICA SECURITY: sicurezza per oggetti, informazioni, situazioni part. (accessi/presenze/macchinari ) 48 Migliore copertura e massima flessibilità gestionale