Disponibilità biometriche per la gestione degli accessi



Documenti analoghi
Sistemi Biometrici. Università di Bologna. ( Web site: Outline. Riconoscimento di persone e biometria

Le nuove tecnologie per la gestione dell identità: l utilizzo dei dati biometrici

Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2)

Le tecnologie biometriche tra sicurezza e privacy

Bassnet Bio Bussole. Bassnet srl Via P.Petrocchi Firenze Tel. 055/ fax. 055/

Le Tecnologie Biometriche ed il loro Utilizzo

E-Privacy 2004 Firenze, maggio 2004

Istituto comprensivo Statale D. Zuretti Mesenzana. Progetto ECDL. Certificare le competenze informatiche

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

Appendice III. Competenza e definizione della competenza

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

I dati in cassaforte 1

Sistemi Biometrici versione v. 1.1

Lextel Servizi Telematici per l Avvocatura

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Database. Si ringrazia Marco Bertini per le slides

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

VIDEOSORVEGLIANZA E CERTIFICAZIONE

PAG. 1 DI 21 MAGGIO 2012 CARD MANAGEMENT SYSTEM GUIDA OPERATORE CMS

Il cittadino digitale. Francesco Meschia, Erminio Ribet CSI-Piemonte

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

Base di dati e sistemi informativi

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

Guida alla compilazione on-line della domanda di Dote Scuola

Canali e Core Banking

Ambito progetto SICUREZZA E AUTOMAZIONE. Realizzato per AEROPORTO ITALIANO. Esigenza

09/12/2013 Riconoscimento facciale 2

la legge sulla privacy e il trattamento dei dati sanitari

Gestione in qualità degli strumenti di misura

Hardware delle reti LAN

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

Faber System è certificata WAM School

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS AV2/07/11 ARTEMIDE.

Informatica per la comunicazione" - lezione 13 -

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

Creare una Rete Locale Lezione n. 1

Guida alla compilazione on-line delle domande di Dote Scuola A.S componente Merito INDICE

Comprendere il Cloud Computing. Maggio, 2013

Questionario R.C. Società di Informatica

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

Brochure Internet. Versione The Keyrules Company s.r.l. Pagina 2 di 8

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione

1- Corso di IT Strategy

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

INDICAZIONI GENERALI

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

Procedure di utilizzo e di descrizione applicativa

IL PROCESSO DI BUDGETING. Dott. Claudio Orsini Studio Cauli, Marmocchi, Orsini & Associati Bologna

Gestione remota archivi cartelle sanitarie e di rischio informatizzate

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

SCENARIO. Personas ALICE Lucchin / BENITO Condemi de Felice. All rights reserved.

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

Idee innovative a sostegno dei canali online: la card di sicurezza dei Servizi by

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Richiesta-Approvazione-Consegna Dispositivi di Protezione Individuale

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Software per Helpdesk

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Strategia di classificazione della clientela relativamente ai servizi d investimento offerti dalla Banca Nazionale del Lavoro SpA

Problematiche correlate alla sicurezza informatica nel commercio elettronico

FedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO

CitySoftware PROTOCOLLO. Info-Mark srl

Concetti di base di ingegneria del software

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

MOBILITÀ INTERNAZIONALE PER STUDIO

La progettazione centrata sull utente nei bandi di gara

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

IL SISTEMA DI DELEGHE E PROCURE una tutela per la società e i suoi amministratori. Milano 18 novembre A cura di: Luca Ghisletti

Archiviazione ottica documentale

Gestione degli ordini e del magazzino

LEAD GENERATION PROGRAM

APERTURA DEL CONTO CORRENTE SALUTE

Strategie e Operatività nei processi di backup e restore

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

(fonte: +elettronica+pa+-+regole+generali/ )

Università degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 La sicurezza periferica e ambientale

LA TEMATICA. Questa situazione si traduce facilmente:

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

Data Base Management System. Strumenti: Formato: Pro: Contro: Software specifico. Proprietario

MANUALE INSTALLAZIONE E CONFIGURAZIONE

Acquisto con carta di credito. Acquisto con carta di credito

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico

Smart Card Sistema Universitario Piemontese

Lo schema complessivo con cui opera il servizio è quello rappresentato in figura. 1

PROCEDURA UTILIZZO PORTALE DEI REFERTI LABORATORIO ANALISI AZIENDALE

SISTEMA DI GESTIONE AMBIENTALE

EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA

Allegato A: Regole tecniche per la gestione dell identità.

(Preventivatore Veicoli a Motore) MANUALE D USO. Aggiornamento maggio 2007

Internet Banking per le imprese. Guida all utilizzo sicuro

QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

Transcript:

Disponibilità biometriche per la gestione degli accessi Raffaele Cappelli Dario Maio BioLab - Biometric System Laboratory Università di Bologna ( Web site: http://biolab.csr.unibo.it )

Outline Riconoscimento di persone e biometria Sistemi biometrici: definizioni di base Applicazioni (con particolare riferimento al settore sanitario) Panoramica sulle caratteristiche biometriche Disponibilità biometriche per la gestione degli accessi 2

Riconoscimento di persone Esempi di richieste che emergono abitualmente in organizzazioni pubbliche e private: Questa persona è autorizzata a entrare in questa struttura? Questo individuo ha il permesso di accedere a queste informazioni? Questa persona ha già presentato in precedenza una domanda d assunzione? Come riconoscere una persona? Qualcosa che l utente POSSIEDE 3.14159 Qualcosa che l utente CONOSCE Qualcosa che CONTRADDISTINGUE l utente Disponibilità biometriche per la gestione degli accessi 3

Qualcosa che l utente POSSIEDE Magnetic card, chip card,... una chiave d accesso che autorizza il possessore a effettuare un operazione (es. carta bancomat) Problemi possono essere rubate Le carte di credito possono essere rubate dalla buchetta delle lettere! possono essere prestate possono essere copiate in realtà il sistema autentica l oggetto, non il possessore! Disponibilità biometriche per la gestione degli accessi 4

Qualcosa che l utente CONOSCE Password, PIN un informazione facile da ricordare Problemi: Può essere rubata, spiata e suscettibile ad attacchi da parte di hackers facile da indovinare Gli hackers riescono tipicamente a indovinare più del 30% delle password di una rete facile da condividere le password vengono spesso dimenticate Su www.nytimes.com site, 1000 utenti ogni giorno dimenticano la loro password Disponibilità biometriche per la gestione degli accessi 5

Qualcosa che CONTRADDISTINGUE l utente L uso di caratteristiche biometriche rappresenta la forma più antica di riconoscimento: Volto Voce Impronta Firma You are your authenticator (Schneier, Secrets and Lies: Digital Security in a Networked World) Una grandezza biometrica viene descritta come una caratteristica fisiologica o comportamentale che possa essere misurata e successivamente identificata al fine di attestare l identità di una persona. Biometrics is the science and technology of authentication (i.e. establishing the identity of an individual) by measuring the subject person s physiological or behavioral features. The term is derived from the Greek words bios for life and metron for measure. From Wikipedia, the free encyclopedia. Disponibilità biometriche per la gestione degli accessi 6

Riconoscimento biometrico Con il termine riconoscimento biometrico si fa riferimento all uso di caratteristiche fisiologiche o comportamentali distintive per il riconoscimento automatico di individui. fisiologiche impronta, mano, iride, retina, volto, dna,... comportamentali firma, voce, stile di battitura,... Nota: probabilmente tutte le caratteristiche biometriche sono in realtà una combinazione di caratteristiche fisiologiche e comportamentali e non dovrebbero essere classificate in maniera esclusiva come appartenenti a una delle due categorie. Disponibilità biometriche per la gestione degli accessi 7

Vantaggi dell uso di caratteristiche biometriche Le password o i token utilizzati per l identificazione sono metodi di autenticazione innaturali! Non possono attestare con sicurezza l identità della persona, ma semplicemente garantire che l utente sia a conoscenza di un informazione o possegga un determinato oggetto. Le caratteristiche biometriche sono il metodo di autenticazione naturale Vantaggi Le caratteristiche biometriche non possono essere perse, prestate, rubate o dimenticate Solo le caratteristiche biometriche possono garantire la reale presenza della persona Svantaggi Non garantiscono un accuratezza del 100% Esistono utenti che non possono utilizzare alcune tecnologie Le caratteristiche possono mutare nel tempo Disponibilità biometriche per la gestione degli accessi 8

Campi d applicazione Controllo accessi, controllo risorse, controllo presenze, sorveglianza ambientale Identificazione agli aeroporti o alle frontiere Login al computer, transazioni sicure, commercio elettronico Carta d identità, servizi sociali, votazioni, identificazione di criminali Disponibilità biometriche per la gestione degli accessi 9

Mercati e applicazioni Mercati verticali caratterizzati da un intrinseca necessità di autenticazione (a vari livelli) Criminalità Governo (enti pubblici, militari,...) Banche Sanità Frontiere (aeroporti, immigrazione,...) L implementazione dei S.B. all interno di ciascuno di questi settori non ha molte caratteristiche proprie che la distingue: Vi sono maggiori punti in comune fra la stessa applicazione (es. controllo accessi) in diversi mercati verticali che fra applicazioni diverse all interno dello stesso mercato verticale analisi delle applicazioni (approccio orizzontale) Disponibilità biometriche per la gestione degli accessi 10

Mercati verticali Applicazioni e mercati verticali Utente in qualità di... Cliente Dipendente Cittadino ATM e POS Transazioni remote Controllo accessi e presenze Accesso a PC e reti Autenticazione cittadini Sorveglianza Identificazione criminali Criminalità Governo Banche Sanità Frontiere Disponibilità biometriche per la gestione degli accessi 11

Sanità e Biometria Il settore sanitario presenta problematiche e requisiti che possono essere affrontati solo con tecniche di autenticazione estremamente affidabili Esempi: Consentire agli utenti... l accesso ai propri dati personali di essere autenticati per poter fruire di determinati servizi Permettere agli operatori... l accesso a locali riservati il logon a PC/reti l accesso ai dati dei pazienti la verifica dell identità dei pazienti l identificazione certa del malato in situazioni di emergenza Disponibilità biometriche per la gestione degli accessi 12

Sanità e Biometria Casi di Studio Accesso a PC/reti Numerosi progetti pilota vedono sistemi biometrici impiegati per aumentare la sicurezza nell accesso dei dipendenti di ospedali ai PC e alle reti locali Secondo alcuni analisti, attualmente alcune delle più grandi installazioni esistenti di sistemi biometrici (employee-facing) si trovano proprio nel settore sanitario Alcuni esempi: New York State Office of Mental Health 6,000+ scanner di impronte digitali utilizzati dal personale per l accesso ai PC contenenti i dati personali dei pazienti St. Vincent Hospitals and Health Care Centers 5,000+ scanner di impronte digitali per arginare la piaga delle password dimenticate da parte degli operatori sanitari Disponibilità biometriche per la gestione degli accessi 13

Sanità e Biometria Casi di Studio (2) Permettere ai pazienti l accesso alle proprie informazioni Consentire all utente di accedere ai propri dati personali, garantendone al contempo la sicurezza nella custodia e nel trattamento Uno dei cardini delle recenti normative sulla protezione dei dati personali in vari paesi (es. HIPAA negli USA, leggi sulla privacy italiane e comunitarie) Un esempio Progetto TASS (Tarjeta de Afiliación a la Seguridad Social) in Spagna Centinaia di postazioni dislocate sul territorio per permettere di accedere ai propri dati medici memorizzati su una smart card (contenente un template dell impronta digitale della persona) Disponibilità biometriche per la gestione degli accessi 14

Sanità e Biometria Casi di Studio (3) Identificazione dei pazienti Esempi di applicazioni/progetti pilota in cui si utilizza un sistema biometrico in modalità identificazione (1:N) USA: in due ospedali dell Indiana e del Kentucky un sistema basato sulle impronte digitali è stato implementato per identificare tempestivamente pazienti non in grado di comunicare (ad esempio nel caso di incidenti o di sparatorie). Paesi Bassi: distribuzione della quantità giornaliera di metadone a pazienti dipendenti da eroina. Il sistema utilizza una smart card per verifica dell identità (1:1), ma è possibile effettuare l identificazione su un database centrale (1:N) in caso di smarrimento della smart card o per verificare che il paziente non abbia già ricevuto la quantità giornaliera sotto falsa identità. Disponibilità biometriche per la gestione degli accessi 15

Sanità e Biometria Progetti Europei U-Face User friendly face access control system for physical access and healthcare applications, 2000-2003 V Programma Quadro Il progetto ha esplorato tecniche di riconoscimento del volto per il controllo degli accessi sia fisici che logici (cartelle cliniche) Fingercard Biometric Matching and Authentication System on Card, 2001-2002 V Programma Quadro Smartcard + impronte digitali con applicazioni (fra le altre) nel settore sanitario BioHealth Security and Identity Management Standards in ehealth including Biometrics - Specific Requirements having an Impact on the European Society and on Standardisation 2006-2008 Disponibilità biometriche per la gestione degli accessi 16

Scelta di una tecnologia biometrica Qual è la migliore caratteristica biometrica? Disponibilità biometriche per la gestione degli accessi 17

Scelta di una tecnologia biometrica (2) Quale veicolo conviene utilizzare? Disponibilità biometriche per la gestione degli accessi 18

Scelta di una tecnologia biometrica (3) Per poter sviluppare in modo efficace una soluzione biometrica, è necessario analizzare la specifica applicazione sotto molteplici aspetti Alcuni esempi: È possibile operare in verifica o è necessario operare in identificazione? È un caso di riconoscimento positivo o negativo? Qual è il rischio nel caso di errore di false-match? e di false-non-match? L utente è interessato/motivato a cooperare? In quale ambiente deve operare il sistema (luci, rumori,...)? Il processo di riconoscimento è supervisionato? Con quale frequenza gli utenti utilizzano il sistema? Quali sono i rischi per la privacy?... Disponibilità biometriche per la gestione degli accessi 19

Alcune considerazioni - La biometria è senz altro una tecnologia candidata a essere estremamente utile in ambito sanitario - Progetti pilota ed esperienze passate dimostrano la fattibilità in molteplici applicazioni - Attenzione: nelle applicazioni che coinvolgono un grande numero di utenti, sono elementi critici: i) il progetto del sistema, ii) le problematiche organizzative, iii) la scelta delle tecnologie nel rispetto delle normative sulla privacy - Le soluzioni biometriche chiavi-in-mano a basso costo non sono in genere adatte ad applicazioni complesse: è necessario ricorrere a professionalità adeguate che sappiano selezionare le tecnologie più appropriate e guidarne l integrazione con il resto del sistema Disponibilità biometriche per la gestione degli accessi 20

BioLab - Biometric System Laboratory Università di Bologna http://biolab.csr.unibo.it Disponibilità biometriche per la gestione degli accessi 21

Obiettivo Riconoscimento di persone attraverso tecniche non intrusive, con costi e sicurezza appropriati per la particolare applicazione. Qual è il sistema biometrico ideale per il controllo degli accessi? Disponibilità biometriche per la gestione degli accessi 22

Modalità di riconoscimento Verifica (Autenticazione): Sono chi dichiaro di essere? Confronto uno a uno al fine di determinare se l identità dichiarata dall utente è vera o no Identificazione: Chi sono? Confronto uno a molti al fine di stabilire l identità dell individuo Disponibilità biometriche per la gestione degli accessi 23

Applicazioni dei sistemi biometrici Una prima tassonomia: Applicazioni in cui il S.B. fornisce un accesso logico a dati o informazioni Applicazioni in cui il S.B. fornisce un accesso fisico a oggetti o luoghi Applicazioni in cui il S.B. identifica o verifica l identità di una persona per altri scopi La distinzione sul tipo di accesso è fondamentale, ma non sufficiente a caratterizzare l applicazione Disponibilità biometriche per la gestione degli accessi 24

Applicazioni: il ruolo dell utente Con quale ruolo l utente utilizza il sistema biometrico nelle diverse applicazioni? In qualità di cittadino In qualità di dipendente In qualità di cliente È un punto di vista spesso sottovalutato ma fondamentale relativamente a: Privacy Accuratezza e prestazioni Modalità di enrollment... Disponibilità biometriche per la gestione degli accessi 25

Applicazioni dei sistemi biometrici (2) Utente in qualità di... Cliente Dipendente Cittadino ATM e POS Transazioni remote Controllo accessi e presenze Accesso a PC e reti Autenticazione cittadini Sorveglianza Identificazione criminali Accesso fisico Accesso logico Tipologia di accesso Disponibilità biometriche per la gestione degli accessi 26

Parametri di valutazione A. Sicurezza Accuratezza FMR (False Match Rate) FNMR (False Non Match Rate) ROC (Receiver Operating Curve) EER (Equal Error Rate) o CER (Crossover Error Rate) Zero FMR Zero FNMR Resistenza a contraffazioni Vivezza Falsificazione B. Robustezza Rispetto alla stabilità della caratteristica biometrica Rispetto ad alcuni individui, popolazioni, lavoratori Rispetto all ambiente C. Usabilità Interazione con l utente Facilità d uso Praticità Training Enrolment Interazione con l amministratore Praticità Strumenti di amministrazione Necessità di supervisione Efficienza Nella fase di enrolment Nella fase di identificazione/verifica D. Accettabilità Della caratteristica biometrica Delle operazioni di enrolment e riconoscimento E. Vari Costo Occupazione di spazio Dimensione del template Possibilità di integrazione Adattabilità Disponibilità biometriche per la gestione degli accessi 27

Confronto tra diverse caratteristiche biometriche (1) Universalità Unicità Persistenza Facilità di acquisizione Prestazioni Accettabilità Contraffazione Disponibilità biometriche per la gestione degli accessi 28

Confronto tra diverse caratteristiche biometriche (2) Caratteristiche biometriche Universalità Unicità Persistenza Collezionabilità Prestazioni Accettabilità Contraffazione DNA H H H L H L L Orecchio M M H M M H M Volto H L M H L H H Termogramma facciale H H L H M H L Impronta M H H M H M M Andatura M L L H L H M Geometria della mano M M M H M M M Vene della mano M M M M M M L Iride H H H M H L M Stile di battitura L L L M L M M Odore H H H L L M L Retina H H M L H L L Firma L L L H L H H Voce M L L M L H H Disponibilità biometriche per la gestione degli accessi 29

Esempio: Volto o impronta? Disponibilità biometriche per la gestione degli accessi 30

Sistemi Biometrici Multimodali Un esempio di sistema che impiega volto, impronta digitale e voce Michigan State University Disponibilità biometriche per la gestione degli accessi 31

Approcci multimodali L uso di sistemi multipli (es. impronte di più dita o più acquisizioni) reintroduce il problema dell impossibilità di acquisizione; l'uso di più caratteristiche biometriche rappresenta un'alternativa migliore Disponibilità biometriche per la gestione degli accessi 32