jeudi 25 octobre 2012
Les techniques biométriques - Normes renforcer la sécurité dans l'entreprise de haute performance
INTRODUCTION:
Dans l'économie numérique d'aujourd'hui, où de nombreuses activités importantes sont menées avec l'aide de l'ordinateur, la nécessité d'un système fiable et simple, souple et sécurisé est une grande préoccupation et un enjeu difficile pour l'organisation. Jour après jour les failles de sécurité et de transaction accroît la fraude, la nécessité d'une identification sécurisée et de technologies de vérification personnelle est de plus en une grande préoccupation pour l'organisation. En mesurant quelque chose d'unique au sujet d'un individu et l'aide que d'identifier, d'une organisation peut améliorer considérablement leurs mesures de sécurité. La sensibilisation aux questions de sécurité augmente rapidement chez la société la façon dont ils veulent protéger l'information qui est un grand atout que l'entreprise possède. L'organisation veut protéger cette information soit de menace interne ou externe. La sécurité joue un rôle très important dans l'organisation et à rendre le système informatique sécurisé, diverses techniques biométriques ont été développés. Aujourd'hui les techniques biométriques sont une méthode fiable de reconnaissance de l'identité d'une personne fondée sur des caractéristiques physiologiques ou comportementales. Techniques biométriques d'exploiter l'homme uniques de traits physiques ou comportementaux afin d'authentifier les personnes. Les caractéristiques mesurées sont le visage, les empreintes digitales, géométrie de la main, iris, rétine, voix, etc authentification biométrique est de plus en plus utilisé dans des domaines comme la banque, la vente au détail, de la défense, de la fabrication, l'industrie de la santé, la bourse, du secteur public, la sécurité aéroportuaire, la sécurité Internet, etc Les technologies biométriques. fournissent une identification hautement sécurisé et des solutions de vérification personnelle. Les techniques biométriques sont une tentative pour fournir une solution robuste à de nombreux problèmes difficiles en matière de sécurité. La biométrie se concentre sur l'analyse des traits physiques ou comportementaux qui déterminent l'identité individuelle. La biométrie peut-il servir à vérifier l'identité d'un individu repose sur la mesure et l'analyse des données uniques physiques et comportementales. En effet, les techniques biométriques de plus en plus sont considérés comme le moyen privilégié pour confirmer l'identité d'un individu avec précision.
L'histoire des techniques biométriques n'est pas nouveau, il retracer son origine du passé. La technique biométrique ancienne qui a été pratiquée était une forme de prise d'empreintes digitales utilisé en Chine au 14ème siècle, tel que rapporté par l'historien portugais Joao de Barros. Les commerçants chinois ont été estampage palme enfants et les empreintes sur le papier avec de l'encre de distinguer les bébés les uns des autres. Biométrie l'ancien mot grec est la combinaison de deux mots-bio, c'est la vie, measurement.It moyens métrique est l'étude des méthodes pour reconnaître les êtres humains uniquement sur la base de carctéristiques physiques ou comportementales. Les carctéristiques physiologiques sont les empreintes digitales, du visage, la main la géométrie, l'ADN et la reconnaissance de l'iris. Comportementale sont liées au comportement d'une personne comme la signature, l'étude de frappe, etc voix Ainsi, un système biométrique est essentiellement un système de reconnaissance de formes qui rend une identification personnelle par la détermination de l'authenticité d'une caractéristique physiologique ou comportementale spécifique possédé par l'utilisateur. Caractéristiques biométriques sont recueillies à l'aide d'un dispositif appelé un capteur. Ces capteurs sont utilisés pour acquérir les données nécessaires à la vérification ou l'identification et à convertir les données en un code numérique. La qualité de l'appareil choisi pour capturer des données a un impact significatif sur les résultats de la reconnaissance. Les dispositifs peuvent être des appareils photo numériques pour la reconnaissance faciale, etc reconnaissance oreille ou un téléphone pour la reconnaissance vocale, etc Un système biométrique fonctionne en mode de vérification ou le mode d'identification. En mode de vérification du système de validation de l'identité personne en comparant les données biométriques saisies avec le modèle biométrique stocké dans la base de données et est principalement utilisé pour la reconnaissance positive. Dans le mode d'identification du système capture les données biométriques d'un individu et cherche le modèle biométrique de tous les utilisateurs dans la base de données jusqu'à un match n'est pas trouvé.
LES DIFFERENTS TYPES des techniques biométriques
o la reconnaissance des visages
Le système biométrique capable de reconnaître automatiquement une personne par la face. Cette technologie fonctionne en analysant les caractéristiques spécifiques dans le visage comme - la distance entre les yeux, la largeur du nez, la position des pommettes, la mâchoire, le menton, la forme unique, etc motif Ces systèmes font intervenir la mesure des yeux, nez, bouche, et d'autres traits du visage pour l'identification. Pour augmenter la précision de ces systèmes peuvent également mesurer la bouche et la reconnaissance movement.Face lèvres rend compte des caractéristiques d'un visage soit de la vidéo ou une image fixe et traduit des caractéristiques uniques d'un visage dans un ensemble de nombres. Ces données collectées à partir de la face sont combinés dans une unité unique qui identifie de manière unique chaque personne. Parfois, les traits du visage sont analysés comme les changements en cours dans le visage tout souriant ni cri, ni réagir à la situation face à etc.Le différente entière de la personne est prise en considération ou l'autre partie du visage est pris en considération pour l'identité d'une personne. C'est une technologie très complexe. Les données de capturer en utilisant la vidéo ou l'imagerie thermique. L'identité est confirmée par l'utilisateur à regarder l'écran. Le principal avantage d'utiliser la reconnaissance faciale comme un authentificateur biométrique est que les gens sont habitués à la présentation de leurs visages pour l'identification et au lieu de carte d'identité ou carte d'identité photo de cette technique sera bénéfique à identifier une personne. Comme la personne face à des changements selon l'âge ou une personne s'approche pour la chirurgie plastique, dans ce cas l'algorithme de reconnaissance faciale doit mesurer la position relative des oreilles, le nez, les yeux et d'autres traits du visage.
géométrie de la main o:
Géométrie de la main est des techniques qui rendent compte des caractéristiques physiques de la main d'un utilisateur et les doigts. Il analyse les doigts terminaisons de crêtes, les bifurcations d'image ou de branches faites par des crêtes. Ces systèmes de mesurer et d'enregistrer la longueur, largeur, épaisseur, et de la surface de la main d'un individu. Il est utilisé dans des applications comme le contrôle d'accès et de temps et de présence, etc Il est facile à utiliser, relativement peu coûteux et largement accepté. Un appareil capture une image en 3 dimensions de la main. Un gabarit de vérification est créé et enregistré dans la base de données et est comparée à la matrice au moment de la vérification d'une personne. Lecteurs d'empreintes digitales empreintes digitales identification.Currently sont en cours de construction dans des cartes de mémoire informatiques pour utilisation avec des ordinateurs portables ou des PC et aussi dans les téléphones cellulaires, assistants numériques personnels et. Il est mis en œuvre avec succès dans le domaine du contrôle d'accès physique.
Reconnaissance des yeux o:
Cette technique implique l'analyse de la rétine et l'iris dans l'oeil. La technologie de balayage Retina mappe le modèle capillaire de la rétine, le nerf mince sur le fond de l'œil. Un balayage rétine de mesurer les structures à plus de 400 points. Il analyse l'iris de l'œil, qui est l'anneau de couleur du tissu qui entoure la pupille de l'œil. Il s'agit d'une technologie très mature avec une expérience avérée dans un certain nombre de domaines d'application. Balayage Retina capture modèle unique de vaisseaux sanguins dans lequel le balayage de l'iris capture de l'iris. L'utilisateur doit se concentrer sur un point et quand il est dans cette position le système utilise un faisceau de lumière pour capturer le characterstics.It rétine unique est extrêmement sécurisé et précis et largement utilisé dans un environnement contrôlé. Cependant, il est coûteux, sûr et exige un alignement parfait et le plus souvent, l'utilisateur doit regarder dans l'appareil avec une concentration appropriée. Reconnaissance de l'iris est un de l'identification biométrique la plus fiable et des méthodes de vérification. Il est utilisé dans les aéroports pour la numérisation travellers.Retina est utilisé dans l'organisation militaire et du gouvernement. Les organisations utilisent des balayages de rétine surtout pour l'authentification dans les applications de sécurité haut de gamme pour contrôler l'accès, par exemple, dans les édifices gouvernementaux, les opérations militaires ou d'autres quartiers restreints, au personnel autorisé seulement. Le modèle unique et les caractéristiques de l'être humain iris restent inchangées pendant toute sa durée de vie et il n'ya pas deux personnes dans le monde peut avoir le même schéma de l'iris.
o biométrie vocale
Biométrie vocale, utilise la voix de la personne afin de vérifier ou d'identifier la personne. Il vérifie ainsi que identifie le locuteur. Un microphone sur un PC standard avec un logiciel est nécessaire pour analyser les caractéristiques uniques de la personne. Principalement utilisé dans le téléphone des applications basées sur. Vérification de la voix est facile à utiliser et ne nécessite pas beaucoup de la formation des utilisateurs. Pour vous inscrire, l'utilisateur parle un mot de passe donné dans un microphone ou le combiné téléphonique. Le système crée alors un modèle basé sur de nombreuses caractéristiques, y compris hauteur, le ton, et la forme du larynx. En règle générale, le processus d'inscription prend moins d'une minute à l'utilisateur de compléter. Vérification de la voix est l'un des moins intrusive de toutes les méthodes biométriques. En outre, la vérification vocale est facile à utiliser et ne nécessite pas beaucoup de la formation des utilisateurs.
Vérification des signatures o
La technologie de vérification de signature est l'analyse de la signature écrite d'une personne, y compris la vitesse, le taux d'accélération, la longueur de course et la pression appliquée lors de la signature. Il ya différentes façons de recueillir des données pour l'analyse à savoir un stylo spécial peuvent être utilisés pour reconnaître et analyser les différents mouvements lors de l'écriture d'une signature, les données seront ensuite capturés dans le stylo. Informations peuvent être capturées à l'intérieur d'un comprimé spécial qui mesure le temps, la pression, l'accélération et la durée du stylo qu'il touche. Mesure que l'utilisateur écrit sur la tablette, le mouvement de la plume génère son contre le papier est utilisé pour une vérification. La signature d'une personne peut changer au fil du temps, cependant, ce qui peut entraîner dans le système ne reconnaît pas les utilisateurs autorisés. Signature systèmes s'appuient sur le dispositif de la tablette similaire spécial, un stylo spécial, etc Lorsque l'utilisateur signe son nom sur un tampon électronique, plutôt que de simplement comparer les signatures, le dispositif compare au lieu de la direction, la vitesse et la pression de l'instrument d'écriture tel qu'il se déplace à travers le tampon.
Frappe o
Cette méthode repose sur le fait que chaque personne a son / sa propre clavier mélodie, qui est analysé lorsque l'utilisateur tape. Il mesure le temps mis par un utilisateur en pressant une touche particulière ou la recherche d'une clé particulière.
AUTRES TECHNIQUES biométriques sont
o Vein / vasculaire motifs: Analyses de la
veines dans, par exemple, la main et le visage.
o l'identification Nail: Analyses des pistes dans les clous.
o profils d'ADN: c'est une technique très coûteuse et il faut beaucoup de temps pour la vérification / l'identification d'une personne
o Analyse des pores Sweat: Analyses de la façon dont les pores sur un doigt sont situés.
o la reconnaissance oreille: La forme et la taille d'une oreille sont uniques pour chaque personne.
o Odeur de détection: La personne est vérifiée ou identifiés par leur odeur.
o la reconnaissance à pied: Il analyse la façon dont la personne marche.
Méthodes d'authentification biométrique:
o Vérification: est le processus de vérification de l'utilisateur est bien celui qu'il prétend être.
o D'IDENTIFICATION: c'est le processus d'identification de l'utilisateur à partir d'un ensemble d'utilisateurs connus.
TRAVAIL DE BIOMETRIE:
Tous les systèmes biométriques travaille dans un processus en quatre étapes qui se compose des étapes suivantes.
o Capture: Un système biométrique capture de l'échantillon de caractéristiques biométriques comme les empreintes digitales, etc voix, de la personne qui veut se connecter au système.
extraction o: des données uniques sont extraites de l'échantillon et un modèle est créé. Les caractéristiques uniques sont ensuite extraites par le système et convertie en un code numérique biométrique. Cet échantillon est ensuite stocké en tant que modèle biométrique pour cet individu.
o Comparaison: Le modèle est ensuite comparé à un nouvel échantillon. Les données biométriques sont ensuite stockés en tant que modèle biométrique ou d'un modèle ou un modèle de référence pour cette personne.
o Match / non-match: Le système décide alors de savoir si les caractéristiques extraites de l'échantillon sont nouveau un match ou un match de non-avec le modèle. Lorsque l'identité doit être vérifié, la personne interagit avec le système biométrique, un nouvel échantillon biométrique est prise et par rapport à la matrice. Si le modèle de résultat et le nouvel échantillon, ayant une identité de la personne est confirmée autre une correspondance non-confirmation.
[Système d'authentification biométrique et de ses composants fonctionnels]
Le système d'authentification biométrique comprend trois architecture en couches:
o Inscription: Un échantillon est capturé à partir d'un appareil, transformé en une forme utilisable à partir de laquelle un modèle est construit, et renvoyé à l'application.
o Vérifier: Un ou plusieurs échantillons sont capturés, transformé en une forme utilisable, et alors comparé à un modèle d'entrée. Les résultats de la comparaison sont retournés.
o Identifier: Un ou plusieurs échantillons sont capturés, transformé en une forme utilisable, et comparées à un ensemble de modèles. Une liste est générée pour voir la distance entre les échantillons de comparaison avec les meilleurs candidats dans l'ensemble.
Un modèle biométrique est un échantillon d'un individu, un ensemble de données de référence, qui est d'abord capté par l'appareil sélectionné biométrique. Plus tard, l'identité de l'individu est vérifiée en comparant les données recueillies ultérieures contre modèle biométrique de l'individu stocké dans le système. Typiquement, pendant le processus d'inscription, trois ou quatre échantillons peuvent être capturées pour arriver à un modèle représentatif. Les modèles qui en résultent biométriques, ainsi que le processus global de scolarisation, sont la clé de la réussite globale de l'application biométrique. Si la qualité du modèle est pauvre, l'utilisateur aura besoin de passer par la réinscription à nouveau. Le modèle peut être stocké, dans le dispositif biométrique, à distance dans un référentiel central ou sur une carte portative.
Stockage du gabarit sur le dispositif biométrique a l'avantage d'un accès rapide aux données. Il n'y a pas de dépendance sur le réseau ou un autre système pour accéder au modèle. Cette méthode s'applique bien dans les situations où il ya peu d'utilisateurs de l'application. Stockage du modèle dans un référentiel central est une bonne option dans une haute performance, de l'environnement sécurisé. Gardez à l'esprit que la taille du modèle biométrique varie d'un produit du fournisseur à l'autre et est généralement comprise entre 9 et 1,5 K octets. Par exemple, comme une empreinte digitale numérisée, jusqu'à 100 points de minutie sont capturés et courir contre un algorithme pour créer un modèle binaire de 256 octets. Une configuration idéale pourrait être celui dans lequel des copies des modèles liés à des utilisateurs sont stockés localement pour un accès rapide, tandis que d'autres sont téléchargés à partir du système si le modèle ne peut pas être trouvé localement.
Stockage du gabarit sur une carte ou un jeton a l'avantage que l'utilisateur effectue son modèle avec eux et peut l'utiliser à n'importe quelle position lecteur autorisé. Les utilisateurs pourraient préférer cette méthode, car ils maintiennent le contrôle et la propriété de leur modèle. Toutefois, si le jeton est perdu ou endommagé, l'utilisateur aurait besoin de vous réinscrire. Si la base d'utilisateurs ne s'oppose pas à l'entreposage des modèles sur le réseau, puis une solution idéale serait de stocker le modèle sur le jeton ainsi que le réseau. Si le jeton est perdu ou endommagé, l'utilisateur peut fournir des informations d'identité acceptable pour accéder à l'information basé sur le modèle qui peut être consulté sur le réseau. La durée d'inscription est le temps qu'il faut pour vous inscrire ou inscrire un utilisateur au système biométrique. La durée d'inscription dépend d'un certain nombre de variables telles que: l'expérience des utilisateurs avec le dispositif ou l'utilisation d'un logiciel personnalisé ou le type de renseignements recueillis au moment de l'inscription
Mesures de la performance biométriques:
o le taux de fausse acceptation (FAR) ou taux de faux appariements (FMR): la probabilité que le système déclare incorrectement un jumelage réussi entre le motif d'entrée et un motif de non-appariement de la base de données. Il mesure le pour cent de matches nuls. Ces systèmes sont essentiels car ils sont couramment utilisés pour interdire certaines actions par des personnes non autorisées.
o taux de faux rejets (FRR) ou Faux taux de non-match (FNMR): la probabilité que le système déclare incorrectement échec de correspondance entre le motif d'entrée et le modèle correspondant dans la base de données. Il mesure le pour cent des entrées valides sont rejetés.
o Le récepteur (ou relative) caractéristique de fonctionnement (ROC): En général, l'algorithme d'appariement effectue une décision à l'aide de certains paramètres (par exemple un seuil). Dans les systèmes biométriques de la FAR et FRR peut généralement être échangés les uns contre les autres en changeant les paramètres. La courbe ROC est obtenu par la représentation graphique des valeurs de FAR et FRR, en changeant les variables implicitement. Une variation commune est l'erreur de détection compromis (DET), qui est obtenu en utilisant normales s'écartent échelles sur les deux axes.
o le taux d'erreur égal (EER): Les taux auxquels la fois accepter et de rejeter les erreurs sont égaux. ROC ou DET tracé est utilisé parce que la façon dont FAR et FRR peut être changé, est clairement démontré. Lorsque la comparaison rapide des deux systèmes est nécessaire, l'ERR est couramment utilisé. Obtenu à partir de la courbe ROC en prenant le point où FAR et FRR ont la même valeur. La partie inférieure de l'EER, le plus précis que le système est considéré comme.
o Ne pas inscrire le taux plein (ETP ou FER): le pourcentage de la saisie des données est considéré comme invalide et ne parvient pas à l'entrée dans le système. L'incapacité à recruter qui se passe lorsque les données obtenues par le capteur sont considérés comme nuls ou de mauvaise qualité.
o Ne pas le taux de capture (FTC): Dans les systèmes automatiques, la probabilité que le système ne parvient pas à détecter une caractéristique biométrique lors de sa présentation correctement.
la capacité de modèle o: le nombre maximum d'ensembles de données qui peuvent être entrée dans le système.
Par exemple, des paramètres de performance associées à la lecteur d'empreintes digitales peut être:
o une taux de fausse acceptation d'inférieure ou égale à 0,01 pour cent
o un taux de faux rejet de moins de 1,4 pour cent
o la zone de capture d'image est de 26 × 14 mm.
De toute évidence, ces deux mesures doit être aussi faible que possible pour éviter le rejet utilisateur autorisé mais gardez les utilisateurs non autorisés. Dans les applications avec niveau de sécurité moyen d'une erreur de rejet de 10% Faux sera inacceptable, où le taux d'erreur fausse acceptation de 5% est acceptable.
Fausse Acceptation Quand un système biométrique identifie incorrectement un individu ou de façon incorrecte vérifie un imposteur contre une identité revendiquée. Aussi connu comme une erreur de type II. Taux de fausses acceptations / FAR
La probabilité qu'un système biométrique de manière incorrecte identifier un individu ou ne parviendra pas à rejeter un imposteur. Aussi connu sous le taux d'erreur de type II.
Il est formulé comme suit:
FAR = NFA / NIIA ou FAR = NFA / NIVA
où est le FAR taux de fausse acceptation
NFA est le nombre de fausses acceptations
NIIA est le nombre de tentatives d'identification imposteurs
NIVA est le nombre de tentatives de vérification imposteurs
Faux taux de rejet / FRR La probabilité qu'un système biométrique ne parviennent pas à identifier un candidat à l'inscription, ou de vérifier l'identité déclarée d'une légitime inscrit. Aussi connu comme un taux d'erreur de type I.
Il est formulé comme suit:
FRR = NFR / NEIA ou FRR = NFR / NEVA
où FRR est le taux de faux rejet
NFR est le nombre de faux rejets
NEIA est le nombre de tentatives d'identification Enrollee
NEVA est le nombre de tentatives de vérification Enrollee
Taux d'erreur Crossover (CER)
Représente le point à partir duquel le taux de faux rejets = le taux de fausses acceptations.
Exprimé en pourcentage
Bon pour comparer différents systèmes de biométrie
Un système avec un CER du 3 sera plus précis que le système avec un CER de 4
BIOMETRIE UTILISATION DANS L'INDUSTRIE
Punjab National Bank (PNB) a installé son premier élément biométrique ATM dans un village Gautam Budh Nagar (UP) pour répandre l'inclusion financière. «Le déménagement serait d'aider les clients analphabètes et semi-analphabètes de faire des transactions bancaires en tout temps.
Union Bank of India cartes à puce biométriques lancé. Les colporteurs et les petits commerçants pourraient bénéficier de prêts de la banque en utilisant la carte.
Dans Coca-Cola Co., la main-balayage machines sont utilisées pour remplacer la surveillance des cartes de temps pour les travailleurs. Dans le New Jersey et de six autres Etats, scanners d'empreintes digitales sont maintenant utilisés pour sévir contre les personnes demandant des prestations de bien-être sous deux noms différents.
Dans le comté de Cook, en Illinois, un appareil photo sophistiqué qui analyse les motifs de l'iris de globe oculaire d'un individu contribue à assurer que les bonnes personnes sont libérés de prison. À l'Université de Purdue dans l'Indiana, le crédit campus syndicat est l'installation de guichets automatiques avec un lecteur d'empreintes digitales qui permettront d'éliminer la nécessité pour les cartes bancaires en plastique et numéros d'identification personnels.
MasterCard International Inc et Visa USA Inc, les deux plus grandes sociétés mondiales de cartes de crédit, ont commencé à étudier la faisabilité d'utiliser les doigts de balayage des dispositifs au point de vente pour vérifier que l'utilisateur de carte est vraiment le titulaire de la carte. Les scanners serait comparer les empreintes digitales avec des données biométriques stockées sur une puce intégrée à la carte de crédit.
Walt Disney World à Orlando a commencé à prendre des scans manuels de personnes qui achètent des laissez-passer annuels. Ces visiteurs doivent maintenant passer par un scanner lors de l'entrée du parc qui les empêche de prêter leur laissez-passer à d'autres personnes.
La technologie a également reçu une attention considérable à Atlanta Jeux Olympiques d'été, où 65.000 athlètes, entraîneurs et officiels ont utilisé un système de balayage à la main pour entrer dans le village olympique.
Sélection des techniques biométriques:
Il ya beaucoup de facteurs de décision pour la sélection d'une technologie particulière biométrique pour une application spécifique.
1. Faisabilité économique ou Coût:-Le coût de la mise en œuvre du système biométrique a diminué récemment, il est encore un obstacle majeur pour de nombreuses entreprises. Systèmes d'authentification traditionnelles, telles que mots de passe et codes PIN, besoin d'une formation relativement peu, mais ce n'est pas le cas avec les systèmes les plus couramment utilisés biométriques. Le bon fonctionnement de ces systèmes nécessite une formation pour les administrateurs systèmes et les utilisateurs.
2. Analyse des risques: taux d'erreur et-les types d'erreurs varient avec la biométrie déployés et les circonstances de déploiement. Certains types d'erreurs, comme des allumettes, des fausses peuvent poser des risques fondamentaux pour la sécurité des affaires, tandis que d'autres types d'erreurs peuvent réduire les coûts de productivité et d'augmentation. Entreprises de planification mise en œuvre des données biométriques devront tenir compte du seuil d'erreur acceptable.
3. Perception des utilisateurs: les utilisateurs considèrent généralement-biométrie basées sur le comportement comme la reconnaissance vocale et de vérification de la signature comme moins intrusive et moins la vie privée en danger que la physiologie basée sur la biométrie.
4. Faisabilité TechnoSocio: les organisations doivent se concentrer sur l'interface utilisateur de technologie et les conditions dans l'environnement organisationnel qui peuvent influencer la performance de la technologie. L'organisation devrait faire prendre conscience parmi les utilisateurs comment utiliser les techniques et devrait permettre de surmonter les facteurs psychologiques comme les craintes d'utilisateurs sur la technologie. Organisation doit également tenir compte des droits de la vie privée des utilisateurs tout en appliquant les techniques biométriques.
5. Sécurité: Les techniques biométriques devrait avoir des normes de sécurité élevées si elles seront mises en œuvre dans un environnement sécurisé haute. Les techniques biométriques devraient être évalués sur la base de leurs caractéristiques, le risque potentiel et de la demande, et soumis à une analyse exhaustive des risques.
6. Conviviales et social acceptabilité-biométriques techniques devrait être robuste et convivial à utiliser et ils devraient fonctionner de manière fiable pendant une longue période de temps. Les techniques ne doit pas diviser la société en deux groupes à savoir numérique et non la société numérique.
7. Juridique de faisabilité-gouvernement a pour former un cadre réglementaire légal pour l'utilisation de techniques biométriques dans diverses applications commerciales. Il doit former un cadre réglementaire standard pour l'utilisation de ces techniques dans des applications commerciales ou de transactions. Si nécessaire, le cadre doit être réglementé et changé temps en temps.
8. Confidentialité-Les techniques biométriques reposent sur des caractéristiques personnelles physiques, un acte doit être fait pour protéger les données de la vie privée de l'individu de ne pas être utilisés par d'autres. Une loi de protection des données doit être créée afin de protéger les données confidentielles de la personne.
Critères d'évaluation des technologies biométriques.
La fiabilité et l'acceptation d'un système dépend de l'efficacité du système, la façon dont le système est protégé contre toute modification non autorisée, la connaissance ou l'utilisation, la façon dont les systèmes de fournir des solutions aux menaces et à sa capacité et l'efficacité pour identifier les abus système.
Ces méthodes utilisent des algorithmes biométriques de compression de données, des protocoles et des codes. Ces algorithmes peuvent être classés en trois catégories:
o les méthodes de modélisation statistique,
o dynamique programmation,
o Les réseaux de neurones.
Les outils mathématiques utilisés dans la procédure biométrique doivent être évalués. Analyse mathématique et les preuves des algorithmes doivent être évalués par des experts sur les domaines particuliers. Si la mise en œuvre des algorithmes mathématiques "mauvais" alors que les algorithmes sont mauvais et les systèmes basés sur ces algorithmes sont vulnérables. Si les algorithmes utilisés dans les méthodes biométriques ont «fuites», ou si efficaces algorithmes de décodage peut être trouvé, alors les méthodes biométriques eux-mêmes sont vulnérables et donc les systèmes basés sur ces méthodes deviennent dangereux.
Différents algorithmes offrent différents degrés de sécurité, cela dépend de quel point ils sont à rompre. Si le coût nécessaire pour rompre un algorithme est supérieure à la valeur des données, puis on sont probablement sûr. Dans notre cas où les méthodes biométriques sont utilisés dans les transactions financières, où beaucoup d'argent est en jeu, il rend-il la peine pour un intrus de dépenser l'argent pour la cryptanalyse.
Les algorithmes cryptographiques ou les techniques utilisées pour mettre en œuvre des algorithmes et des protocoles peuvent être vulnérables aux attaques. Les attaques peuvent également être conçu contre les protocoles eux-mêmes ou d'âge des algorithmes standards. Ainsi, les critères devraient être fixés pour l'évaluation correcte des méthodes biométriques qui traitent de ces préoccupations théoriques.
L'évaluation des systèmes biométriques est basé sur leur mise en œuvre. Il ya quatre étapes de base dans la mise en œuvre des systèmes biométriques qui imposent la formation de critères d'évaluation.
o Capture des utilisateurs attribuent.
Modèle de génération des utilisateurs o attribuer.
o Comparaison de l'entrée avec le modèle stocké pour l'utilisateur autorisé.
o Décision sur l'acceptation ou le rejet d'accès.
Les applications des techniques biométriques
La biométrie est une technologie émergente qui a été largement utilisé dans l'organisation différente dans le but de sécurité. La biométrie peut être utilisée pour empêcher tout accès non autorisé aux guichets automatiques, les téléphones cellulaires, cartes à puce, les ordinateurs de bureau, postes de travail, et les réseaux informatiques. Il peut être utilisé lors des transactions effectuées par téléphone et par Internet (commerce électronique et la banque électronique). En raison de menaces de sécurité accrues, de nombreux pays ont commencé à utiliser la biométrie pour le contrôle des frontières et des cartes d'identité nationales. L'utilisation de l'identification biométrique ou des systèmes de vérification sont largement utilisés dans les différentes entreprises ainsi que les organismes gouvernementaux. Les applications où la technique biométrique a sa présence sont
Les cartes d'identité et les passeports. o
o bancaire, en utilisant les guichets automatiques, Accès Réseau de ressources
o le contrôle de l'accès physique des bâtiments, des parcs, des portes et des voitures.
o d'identification personnel
o Accès aux équipements de contrôle
o L'accès électronique aux services e-banking, e-commerce)
o voyages et des transports, de l'événement sportif
o Contrôle des frontières
o bancaire et financier, du centre commercial
o La sécurité des aéroports
o La cybersécurité
Gestion du temps o Organisation
o Reconnaissance vocale (télébancaire)
Prison o visiteur système de surveillance.
o Système de vote
Perspectives de techniques biométriques:
Le secteur de la biométrie est à un stade embryonnaire en Inde, mais il est de plus en plus rapide de capturer l'ensemble du marché. Cette technique est en pleine expansion à la fois dans les zones privées et publiques de l'application. Applications biométriques doivent s'interconnecter à des dispositifs multiples et les applications héritées. Le marché de l'industrie et les marchés de consommation sont l'adoption de technologies biométriques pour la sécurité et une commodité accrues. Avec la baisse du prix des solutions biométriques et une technologie améliorée, plus d'organisation vient de l'avant pour mettre en œuvre cette technologie. L'absence d'un cadre réglementaire standard est un inconvénient majeur dans la mise en œuvre la biométrie dans les organisation.It n'est pas largement acceptée par les utilisateurs, car une certaine organisation et de la société sont d'avis que cette technologie est inadaptée et les données de la vie privée des utilisateurs sont perdus. Si bon cadre réglementaire n'est pas établi, il ne sera pas acceptée par l'organisation ainsi que par l'utilisateur. Les dispositifs fabriqués pour les techniques biométriques doit se conformer aux normes Augmentation des dépenses informatiques au sein du gouvernement et du secteur financier offre de meilleures opportunités pour de tels déploiements. Même si il n'ya pas de cadre global mandatée ou réglementaire fonctionne à partir de maintenant, ils devraient arriver très bientôt.
La loi et la réglementation Standarad ouvrira un vaste marché de la biométrie dans les transactions électroniques juridiques et commerciales.
La lutte contre le terrorisme acte a mis en place a une grande portée pour les techniques biométriques pour être mises en œuvre.
Les données de la vie privée des consommateurs doit être protégée afin d'être largement accepté par l'utilisateur.
L'intégration des données biométriques avec application héritée différente et le matériel.
Technique biométrique a une grande demande dans le domaine des télécommunications.
Le fabricant de portables et un ordinateur portable a déjà mis en œuvre les techniques biométriques telles que l'impression doigt pour l'amélioration de la sécurité.
Le secteur de la biométrie doit relever des défis majeurs liés à la performance, dans le monde réel des services publics, et l'impact potentiel de la vie privée dans le but de la biométrie pour atteindre leur plein potentiel
De nombreuses entreprises mettent également en œuvre des technologies biométriques pour sécuriser les zones, tenir des registres de temps, et d'améliorer la facilité d'utilisation.
Une application intéressante biométrique est reliant la biométrie pour les cartes de crédit.
Autres opérations financières pourraient bénéficier de la biométrie, par exemple, vérification de la voix quand bancaire par la validation des empreintes digitales de téléphone, d'e-commerce, etc Le marché est énorme, et couvre une très large gamme de matériels, applications et services.
Conclusion:
L'avenir de cette technologie est en plein essor. Avec l'augmentation rapide de la fraude et le vol dans la transaction commerciale, c'est une grande préoccupation pour l'organisation d'utiliser comme instrument biométrique clé dans l'élimination de la fraude et les défauts dans l'approche de la sécurité traditionnelle. Les deux entreprises et les consommateurs sont soucieux d'une plus grande sécurité dans les transactions commerciales. La technologie est de plus en plus fiable et abordable, et la question de l'opposabilité juridique des contrats électroniques est réglé. Alors que les consommateurs reconnaissent les avantages de l'authentification biométrique, ils sont réticents à accepter pleinement la technologie sans garanties suffisantes que les entreprises conservent leur information biométrique confidentielle et sous réserve de diverses garanties et la législation existante prévoit une mesure de protection limitée pour les données biométriques ainsi une plus grande protection en cas être offerts aux consommateurs afin que leurs renseignements personnels ne soit pas détournée. La biométrie va jouer un rôle vital dans la prochaine génération de système d'identification automatique. Les identificateurs biométriques doivent être considérés lors de l'implémentation d'un système d'identification biométrique basé sur. L'applicabilité de certaines techniques biométriques dépend en grande partie sur le domaine d'application. La biométrie doit être correctement mis en œuvre pour être efficace et les conséquences envisagées. La biométrie va devenir de plus en plus répandue à l'époque-à-jour des activités où l'identification correcte est exigée. Le véritable avenir de cette technologie réside dans la création d'une infrastructure de confiance biométrique qui permet secteur privé et le secteur public pour gérer les besoins de sécurité. En fin de compte, une telle infrastructure permettrait aux gens de se déplacer à divers endroits dans le monde entier tout en conservant leur habilitation de sécurité tel que défini par leurs identités physiologiques et comportementaux....
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire