BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Podobne dokumenty
Biometryczna Weryfikacja (NIE inwigilacja)

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

RODO A DANE BIOMETRYCZNE

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

PROVEN BY TIME.

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,

Plan wykładów 2015/2016

Dane biometryczne pracowników a kontrola czasu pracy

Iwona ISKIERKA PRZETWARZANIE DANYCH BIOMETRYCZNYCH W USŁUGACH ELEKTRONICZNYCH 1 PROCESSING OF BIOMETRIC DATA IN ELECTRONIC SERVICES

Biometryczna Identyfikacja Tożsamości

Technologia dynamicznego podpisu biometrycznego

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Prawne uregulowania biometrii i monitoringu wizyjnego

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Reforma regulacyjna sektora bankowego

Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -

Monitorowanie systemów IT

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

1. Definicja danych biometrycznych

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Bezpieczeństwo 2.0 w mbanku

Przetwarzanie Danych Biometrycznych a Ochrona Danych Osobowych. dr inż. Andrzej Kaczmarek Dyrektor Departamentu informatyki

Badania marketingowe

Poszczególne kroki wymagane przez normę ISO celem weryfikacji tożsamości użytkownika

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Biometryczna Identyfikacja Tożsamości

Biometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Biometria podpisu odręcznego

RODO w Hodowli, czy nas dotyczy? Doradca Podatkowy Marek Rudy nr wpisu Wojciech Nowakowski

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

Ochrona danych osobowych

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH

rozpoznawania odcisków palców

REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA

Odciski palców ekstrakcja cech

Ochrona danych osobowych, co zmienia RODO?

Od biometrii do bezpiecznej. biometrii

PODPISZ PALCEM. Badanie cech fizycznych człowieka. Wojna z gotówką (71)

Praktyczne aspekty wdrożenia RODO Data Protection Impact Assessment (DPIA)

SYSTEM KONTROLI DOSTĘPU. XChronos

Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak

Ochrona biznesu w cyfrowej transformacji

Konferencja UKSW, Bezpieczeństwo w Internecie: Internet Rzeczy. Bezpieczeństwo Smart City.

Ochrona danych osobowych - przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami, przygotowanie się do zmian.

Paweł Makowski Radca GIODO

Wymiar prawny eid w Polsce

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Spis treści. Od Wydawcy

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Biometria w projektach rządowych

Zabezpieczenia biometryczne

BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż.

Wiring Diagram of Main PCB

Jak wybrać 45 najlepszych. prezentacji na FORUM?

Nowe przepisy i zasady ochrony danych osobowych

Privacy by Design Wyzwania dla systemów backup owych w związku z wdrożeniem Ogólnego rozporządzenia o ochronie danych

Prawo gospodarcze i cywilne dla kadr sądów powszechnych apelacji łódzkiej i warszawskiej

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

Spis treści. Wykaz skrótów... Wprowadzenie...

RODO Nowe zasady przetwarzania danych osobowych. radca prawny Piotr Kowalik Koszalin, r.

Promotor: dr inż. Krzysztof Różanowski

Zarządzanie i inżynieria jakości / Adam Hamrol. Warszawa, Spis treści

ECDL RODO Sylabus - wersja 1.0

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

W najnowszych zastosowaniach biometria ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych.

ADWOKAT URSZULA DANILCZUK-KARNAS TEL.:

Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD

Rozwój przez innowacje czy efekt skali?

NOWA ERA W OCHRONIE DANYCH OSOBOWYCH WDROŻENIE GDPR/RODO W BRANŻY FARMACEUTYCZNEJ warsztaty

rodo. naruszenia bezpieczeństwa danych

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych

Opinia 3/2012 w sprawie zmian sytuacji w dziedzinie technologii biometrycznych

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH. Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r.

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

MiASI. Modele, perspektywy, diagramy UML. Piotr Fulmański. 7 grudnia Wydział Matematyki i Informatyki, Uniwersytet Łódzki, Polska

Dr inż. Andrzej KAMIŃSKI Instytut Informatyki i Gospodarki Cyfrowej Kolegium Analiz Ekonomicznych Szkoła Główna Handlowa w Warszawie

Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 3/2018. Rev A

Biometryczna Identyfikacja Tożsamości

Ochrona danych osobowych w biurach rachunkowych

Gospodarka rynkowa. Rynkowy mechanizm popytu i podaży. Agnieszka Stus

BANK SPÓŁDZIELCZY 4.0 SPÓŁDZIELCZY CZYLI JAK ZBUDOWAĆ MOBILNY BANK POZNAŃ, DN R.

MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

Prawo gospodarcze i cywilne dla kadr sądów powszechnych apelacji łódzkiej i warszawskiej

Cennik Systemu Kontroli Dostępu Nowej Generacji Green ACS

GRUPA 2 ustalenia r.pr. Karol Kozieł. Warszawa

Biometryczna Identyfikacja Tożsamości

Transkrypt:

Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016 r.

I. biometria jako źródło unikatowej informacji cechy fizyczne cechy behawioralne współczynniki FAR i FRR stopień różnorodności 2/37

biometria cechy behawioralne podpis odręczny reakcja mózgu (fala P300) TEKST tembr głosu TEKST 3/37 sposób pisania na klawiaturze (ang. keystroking) TEKST sposób chodu

biometria cechy fizyczne linie papilarne kształt małżowiny usznej TEKST tęczówka oka TEKST 4/37 układ żył palca / dłoni TEKST geometria twarzy

biometria skuteczność systemu FAR (ang. False Acceptance Rate) FRR (ang. False Rejection Rate) TEKST TEKST TEKST 5/37

biometria unikatowość cech DNA tęczówka oka układ naczyń krwionośnych podpis odręczny keystroking 6/37

biometria: porównanie cech 7/37

BADANIE EKSPLORACYJNE

badania eksploracyjne identyfikacja obaw 9/37 60 wywiadów pogłębionych metodyka Design Thinking reprezentatywne grupy weryfikacja świadomości

etapy procesu Design Thinking 10/37

badania eksploracyjne - wyniki dane prywatne / osobiste obawa przed wyciekiem obawa przed śledzeniem obawa braku dostępu 11/37 brak zaufania do rozwiązań wątpliwość co do skuteczności

koncepcje użycia systemu biometrycznego autoryzacja identyfikacja weryfikacja ciągła potwierdzenie powiązania 12/37 rejestracja wejścia / wyjścia

schemat systemu biometrycznego 13/6

kluczowe właściwości systemu biometrycznego ochrona szablonu wzorca i prywatność podejście cancelable biometrics ergonomia akwizycji danych 14/37 wykluczenia -> alternatywny dostęp

przykłady zastosowania biometrycznych systemów keystroking (ochrona + weryfikacja) eid + biometria twarzy ( biometryczny link) 15/37

biometrickeypress adapter do dowolnej klawiatury lub biometryczna klawiatura tryby ochrony i continues verification 16/37 certyfikacja CE

biometrickeypress 17/37

biometrickeypress 18/6

wyniki ochrony

biometric link between eid and its holder nieautoryzowane użycie eid powiązanie karty z użytkownikiem prewencyjne podejście 20/37

diagram systemu 21/6

elementy systemu 22/6

wykrywanie i porównywanie twarzy 23/6

II. ataki kanałami bocznymi spadki cen zaawansowanego sprzętu elektronicznego zagrożenie systemów uznawanych za zaufane pozyskiwanie danych w sposób jakiego się nie spodziewamy 24/37

najpopularniejsze ataki side-channel pobór prądu (ang. power consumption) analiza czasowa (ang. timming analyzis) promieniowane elektromagnetyczne (ang. electomagnetic radiation) 25/37

przykład: atak termowizyjny wiele systemów opartych o PINy brak konieczności ingerencji wysoka skuteczność 27/37

sprzęt termowizyjny Moduł micro-usb Seek Thermal ($250) 28/37 Kamera termowizyjna Testo Thermal Image 890 ($18 000)

przeprowadzone ataki Klawiatura komputerowa, czas: 5 sek, PIN: 8962

przeprowadzone ataki Zamek szyfrowy do drzwi, czas: 5 sek, PIN: 1268

przeprowadzone ataki Terminal płatniczy, czas: 5 sek, PIN1: 4094, PIN2: 4609

III. ochrona danych osobowych aktualna dyrektywa 95/46/WE nowe zunifikowane podejście zdefiniowanie danych biometrycznych zmiany kryteriów użycia danych wysokie kary za nieprzestrzeganie procedur ochrony danych 32/37

definicja danych biometrycznych dane biometryczne oznaczają wszelkie dane osobowe, które wynikają z konkretnego przetwarzania technicznego, dotyczą cech fizycznych, fizjologicznych lub behawioralnych osoby fizycznej oraz umożliwiają lub potwierdzają jednoznaczną identyfikację tej osoby, takie jak wizerunek twarzy lub dane daktyloskopijne; 33/37

ochrona danych biometrycznych: zasady Odpowiednie gwarancje, o których mowa w ust. 1 i 1a, zostają ustanowione w prawie Unii lub prawie państwa członkowskiego i służą temu, by do danych osobowych stosowane były techniczne lub organizacyjne środki ochrony zgodne z niniejszym rozporządzeniem ( ) w celu ograniczenia przetwarzania danych osobowych w myśl zasady proporcjonalności i zasady konieczności, np. pseudonimizacja danych, chyba że środki te uniemożliwiają realizację celu przetwarzania, a celu tego nie można zrealizować w inny sposób racjonalnymi środkami. 34/37

ochrona danych biometrycznych: sankcje karne Nowe rozporządzenie nie tylko przewiduje wzmocnienie współpracy rzeczników ochrony danych, ale także daje im więcej narzędzi oddziaływania na administratorów danych osobowych. GIODO będzie mógł nakładać kary administracyjne w wysokości do 20 000 000 euro lub aż do 4% rocznego światowego obrotu (w przypadku przedsiębiorstw). Odczuwalne sankcje mają pomóc w wymuszeniu przestrzegania przepisów. 35/47

IV. pola zastosowań komercyjnych biometrii eid, MRTD, weryfikacja technologie mobilne / światy wirtualne analiza klientów (wiek, emocje, ruch) 36/37

dziękuję za poświęcony czas pytania? sugestie? komentarze? cs.pwr.edu.pl/wodo wwodo.mokop.co