Entgegen den traditionellen Authentifizierungstechniken, die darauf beruhen, dass ein Benutzer über ein bestimmtes, nur ihm bekanntes Wissen und/oder einen persönlichen Berechtigungsschlüssel verfügt, verwendet die Biometrie physiologische oder verhaltenstypische Merkmale zur Authentifikation des Benutzers.
Biometrische Erkennungssysteme erfassen biometrische Merkmale von Personen und verarbeiten diese mit dem Ziel die Identität dieser Personen zu bestätigen oder zurückzuweisen. Dies geschieht mittels vorher erfasster Referenzdaten der zu prüfenden biometrischen Merkmale.
Inhaltsverzeichnis
- Grundlagen
- Begriffsbestimmung
- Merkmale
- Aufbau von biometrischen Identifikationssystemen
- Anwendungsfelder
- Identitätsfindung
- Identitätsbestätigung
- Sicherheit der Authentifizierung
- Fehlerraten
- Replay Attacken
- Physikalische Replay Attacken
- Elektronische Replay Attacken
- Sicherheitsmassnahmen
- Schutz vor physikalischen Replay Attacken
- Lebenderkennung
- Erfassung von zusätzlichen Informationen
- Multimodale Merkmalserfassung
- Schutz vor elektronischen Replay Attacken
- Manipulationsüberwachung
- Verschlüsselung
- Integritätsprüfung
- Systemsicherheit
- Verfahren
- Fingerprint
- Gesichtserkennung
- Iriserkennung
- Recht
- Einsatzfelder
- Rechtlicher Datenschutz
- Technischer Datenschutz
- Ausblick in die Zukunft
Zielsetzung und Themenschwerpunkte
Die Arbeit analysiert und erklärt biometrische Identifikations- und Sicherungssysteme. Sie befasst sich mit den theoretischen Grundlagen und verschiedenen Anwendungsfeldern dieser Systeme. Ein weiterer Schwerpunkt liegt auf der Sicherheit der Authentifizierung, wobei verschiedene Angriffsformen und Sicherheitsmaßnahmen betrachtet werden.
- Grundlagen der biometrischen Identifikation
- Anwendung biometrischer Systeme in verschiedenen Bereichen
- Sicherheitsaspekte der Authentifizierung
- Verschiedene Verfahren der biometrischen Identifikation
- Rechtliche Rahmenbedingungen im Einsatz von Biometrie
Zusammenfassung der Kapitel
Die ersten Kapitel beschäftigen sich mit den Grundlagen der biometrischen Identifikation und deren Definition. Es werden verschiedene Kategorien biometrischer Merkmale und deren Eigenschaften erläutert.
Anschließend werden die Anwendungsfelder von biometrischen Systemen in verschiedenen Bereichen wie Identitätsfindung und -bestätigung vorgestellt.
Ein weiterer Abschnitt beleuchtet die Sicherheit der Authentifizierung und analysiert verschiedene Angriffsformen, wie Replay Attacken, und deren Gegenmaßnahmen.
Die Arbeit führt dann verschiedene Verfahren der biometrischen Identifikation, wie Fingerabdruck-, Gesichts- und Iriserkennung, detailliert aus.
Schließlich werden die rechtlichen Rahmenbedingungen im Einsatz von Biometrie, einschließlich Datenschutz und Ausblicke in die Zukunft, beleuchtet.
Schlüsselwörter
Die Arbeit konzentriert sich auf die Themen Biometrie, Identifikation, Authentifizierung, Sicherheit, Replay Attacken, Sicherheitsmassnahmen, Verfahren, Fingerprint, Gesichtserkennung, Iriserkennung, Datenschutz und Recht.
Häufig gestellte Fragen
Was unterscheidet Biometrie von herkömmlichen Passwörtern?
Biometrie nutzt unverwechselbare physiologische oder verhaltenstypische Merkmale zur Authentifikation statt Wissen (Passwort) oder Besitz (Schlüssel).
Welche biometrischen Verfahren werden in der Arbeit detailliert?
Die Arbeit behandelt insbesondere den Fingerabdruck (Fingerprint), die Gesichtserkennung sowie die Iriserkennung.
Was ist eine „Replay Attacke“?
Dabei handelt es sich um einen Angriffsversuch, bei dem aufgezeichnete biometrische Daten (physikalisch oder elektronisch) zur Täuschung des Systems genutzt werden.
Wie kann man biometrische Systeme vor Manipulation schützen?
Wichtige Maßnahmen sind die Lebenderkennung, die Verschlüsselung von Daten und die multimodale Merkmalserfassung.
Welche rechtlichen Aspekte müssen beachtet werden?
Die Arbeit beleuchtet den rechtlichen und technischen Datenschutz sowie die zulässigen Einsatzfelder biometrischer Sicherungssysteme.
- Quote paper
- Diplom Kaufmann (FH) Michael Nauen (Author), 2002, Biometrische Identifikations- und Sicherungssysteme, Munich, GRIN Verlag, https://www.grin.com/document/14422