SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Ondřej Nezhyba
MOVIBIO s.r.o.
•   Otisk prstu
•   Geometrie ruky
•   Obličej (2D a 3D)
•   Žilní řečiště (dlaň, prst, hřbet ruky)
•   Oční duhovka

• Hlas
• Podpis
• Chůze a další metody
•   Kontrola vstupu
•   Evidence docházky
•   Přístup k datům
•   Identifikace klientů, pasažérů, pacientů
•   Další – bankomaty…

• Cestovní a osobní doklady
• Kriminalistika a AFIS systémy
• Růst trhu z 4,2 mld USD v roce 2010 na 11,3 mld. USD v
  roce 2015
• Tempo růstu cca 25% ročně
• Tahounem růstu stoupající poptávka vlád po vyšší
  národní bezpečnosti (růst AFIS trhu)
• Vyšší tempo růstu u systémů identifikace oční duhovky,
  obličeje a žil
• Silná konkurence
• Konsolidace trhu
Výhody:                      Nevýhody:
•   Široká nabídka zařízení a   • Až 5% populace může mít
    snímačů                       problémy s používáním
•   Levná technologie           • Bez kontroly živosti
•   Univerzální                   oklamatelné
•   Malá velikost a nízká       • Otisk lze snadno získat
    spotřeba energie –            bez vědomí jeho nositele
    možnost mobilního použití
Výhody:                        Nevýhody:
•   Fungování v těžkém         •   Nízká variabilita
    průmyslovém prostředí          identifikačního prvku =
•   Nízká míra chybných            nižší bezpečnost
    odmítnutí                  •   Pouze verifikace
•   Spolehlivost a             •   Oklamatelné –
    jednoduchost použití           neobsahuje kontrolu
•   Vysoká míra akceptace ze       živosti
    strany uživatelů           •   Rozměrově velká zařízení
Výhody:                         Nevýhody:
• Přesná a spolehlivá         •   Vyšší cena
  metoda                      •   Malá nabídka zařízení
• Rychlost                    •   Problémy s identifikací při
• Bezkontaktní a hygienická       očních chorobách (zákal)
                              •   Možné drobné problémy
                                  při nošení brýlí nebo
                                  kontaktních čoček
Výhody:                          Nevýhody:
• Možnost využití běžných      •   Nedostatečná přesnost
  kamer                        •   Možnost oklamání
• Možnost skryté instalace
                               •   Možnost nevědomého
• Možnost registrovat osobu        získání identifikačního
  ze záznamu nebo fotografií
                                   prvku
• Možnost využití v
  komerčních aplikacích        •   Na identifikaci mohou mít
                                   vliv faktory jako oblečení,
• Bezkontaktní a hygienická
  metoda
                                   vlasy, vousy nebo brýle
• Možnost kombinace s
  dalšími metodami (3D,
  termosnímek)
Výhody:                         Nevýhody:
•   Přesná a spolehlivá         •   Fungování pouze na
    metoda                          omezenou vzdálenost
•   Možnost skryté instalace        (dosah projektoru)
•   Jednoduché používání        •   Vysoká cena (zatím)
•   Bezkontaktní a hygienická   •   Citlivost na světelné
    metoda                          podmínky
•   Možnost kombinace s         •   Na identifikaci mohou mít
    dalšími metodami (2D,           vliv faktory jako oblečení,
    termosnímek)                    vlasy, vousy nebo brýle
Výhody:                      Nevýhody:
•   Bezkontaktní metoda           • Vyšší cena
•   V těle ukrytý a               • Malá nabídka zařízení
    nemanipulovatelný
    identifikátor
•   Přesná a spolehlivá
    metoda
•   Z principu kontrola živosti
•   Lze kombinovat s dalšími
    metodami (otisk prstu,
    geometrie ruky)
• Zákon č. 101/2000 Sb. o ochraně osobních údajů
• Vyhl. 144/1997 k zákonu 18/1997 Sb. o fyzické ochraně
  jaderných materiálů a jaderných zařízení
• Nařízení Rady EU o normách pro bezpečnostní a
  biometrické prvky v cestovních pasech a cestovních
  dokladech, vydávaných členskými státy
• Stanovisko 3/2009 Úřadu pro ochranu osobních údajů –
  biometrická identifikace nebo autentizace zaměstnanců
• Nepřímo Zákon 412/2005 Sb. o ochraně utajovaných
  informací
•   Verifikace X identifikace
•   Centralizovaná X decentralizovaná databáze
•   Obraz X matematická charakteristika
•   Preference systémů, nezpracovávajících data, získaná z
    nevědomky zanechaných tělesných stop
• Stále velmi živý vývoj – hledání cest k omezení
  nedostatků stávajících metod
• Hledání univerzálně použitelné biometrie
• Vylepšování metod ochrany proti podvrhům
Děkuji za
pozornost

Más contenido relacionado

Más de Security Session

Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]
Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]
Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]Security Session
 
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]Security Session
 
Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...
Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...
Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...Security Session
 
Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...
Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...
Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...Security Session
 
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]Security Session
 
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Security Session
 
Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]
Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]
Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]Security Session
 
Exploitace – od minulosti po současnost - Jan Kopecký
Exploitace – od minulosti po současnost - Jan KopeckýExploitace – od minulosti po současnost - Jan Kopecký
Exploitace – od minulosti po současnost - Jan KopeckýSecurity Session
 
Kontrola uživatelských účtů ve Windows a jak ji obejít - Martin Dráb
Kontrola uživatelských účtů ve Windows a jak ji obejít - Martin DrábKontrola uživatelských účtů ve Windows a jak ji obejít - Martin Dráb
Kontrola uživatelských účtů ve Windows a jak ji obejít - Martin DrábSecurity Session
 
Research in Liveness Detection - Martin Drahanský
Research in Liveness Detection - Martin DrahanskýResearch in Liveness Detection - Martin Drahanský
Research in Liveness Detection - Martin DrahanskýSecurity Session
 
Dolování dat z řeči pro bezpečnostní aplikace - Jan Černocký
Dolování dat z řeči pro bezpečnostní aplikace - Jan ČernockýDolování dat z řeči pro bezpečnostní aplikace - Jan Černocký
Dolování dat z řeči pro bezpečnostní aplikace - Jan ČernockýSecurity Session
 
Co se skrývá v datovém provozu? - Pavel Minařík
Co se skrývá v datovém provozu? - Pavel MinaříkCo se skrývá v datovém provozu? - Pavel Minařík
Co se skrývá v datovém provozu? - Pavel MinaříkSecurity Session
 
Jak odesílat zprávy, když někdo vypne Internet - Pavel Táborský
Jak odesílat zprávy, když někdo vypne Internet - 	Pavel TáborskýJak odesílat zprávy, když někdo vypne Internet - 	Pavel Táborský
Jak odesílat zprávy, když někdo vypne Internet - Pavel TáborskýSecurity Session
 
Two Years with botnet Asprox - Michal Ambrož
Two Years with botnet Asprox - Michal AmbrožTwo Years with botnet Asprox - Michal Ambrož
Two Years with botnet Asprox - Michal AmbrožSecurity Session
 
Detekcia kompromitacie z pohladu pracovnika bezpecnosti
Detekcia kompromitacie z pohladu pracovnika bezpecnostiDetekcia kompromitacie z pohladu pracovnika bezpecnosti
Detekcia kompromitacie z pohladu pracovnika bezpecnostiSecurity Session
 
Dejiny podvodov v bitcoinovom svete
Dejiny podvodov v bitcoinovom sveteDejiny podvodov v bitcoinovom svete
Dejiny podvodov v bitcoinovom sveteSecurity Session
 

Más de Security Session (20)

Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]
Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]
Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]
 
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
 
Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...
Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...
Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...
 
Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...
Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...
Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...
 
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
 
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
 
Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]
Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]
Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]
 
Prezentace brno
Prezentace brnoPrezentace brno
Prezentace brno
 
OSINT and beyond
OSINT and beyondOSINT and beyond
OSINT and beyond
 
Exploitace – od minulosti po současnost - Jan Kopecký
Exploitace – od minulosti po současnost - Jan KopeckýExploitace – od minulosti po současnost - Jan Kopecký
Exploitace – od minulosti po současnost - Jan Kopecký
 
Kontrola uživatelských účtů ve Windows a jak ji obejít - Martin Dráb
Kontrola uživatelských účtů ve Windows a jak ji obejít - Martin DrábKontrola uživatelských účtů ve Windows a jak ji obejít - Martin Dráb
Kontrola uživatelských účtů ve Windows a jak ji obejít - Martin Dráb
 
Research in Liveness Detection - Martin Drahanský
Research in Liveness Detection - Martin DrahanskýResearch in Liveness Detection - Martin Drahanský
Research in Liveness Detection - Martin Drahanský
 
Dolování dat z řeči pro bezpečnostní aplikace - Jan Černocký
Dolování dat z řeči pro bezpečnostní aplikace - Jan ČernockýDolování dat z řeči pro bezpečnostní aplikace - Jan Černocký
Dolování dat z řeči pro bezpečnostní aplikace - Jan Černocký
 
Turris - Robert Šefr
Turris - Robert ŠefrTurris - Robert Šefr
Turris - Robert Šefr
 
Co se skrývá v datovém provozu? - Pavel Minařík
Co se skrývá v datovém provozu? - Pavel MinaříkCo se skrývá v datovém provozu? - Pavel Minařík
Co se skrývá v datovém provozu? - Pavel Minařík
 
Jak odesílat zprávy, když někdo vypne Internet - Pavel Táborský
Jak odesílat zprávy, když někdo vypne Internet - 	Pavel TáborskýJak odesílat zprávy, když někdo vypne Internet - 	Pavel Táborský
Jak odesílat zprávy, když někdo vypne Internet - Pavel Táborský
 
Two Years with botnet Asprox - Michal Ambrož
Two Years with botnet Asprox - Michal AmbrožTwo Years with botnet Asprox - Michal Ambrož
Two Years with botnet Asprox - Michal Ambrož
 
Nehacknutelny web
Nehacknutelny webNehacknutelny web
Nehacknutelny web
 
Detekcia kompromitacie z pohladu pracovnika bezpecnosti
Detekcia kompromitacie z pohladu pracovnika bezpecnostiDetekcia kompromitacie z pohladu pracovnika bezpecnosti
Detekcia kompromitacie z pohladu pracovnika bezpecnosti
 
Dejiny podvodov v bitcoinovom svete
Dejiny podvodov v bitcoinovom sveteDejiny podvodov v bitcoinovom svete
Dejiny podvodov v bitcoinovom svete
 

Biometrie v praxi

  • 2. Otisk prstu • Geometrie ruky • Obličej (2D a 3D) • Žilní řečiště (dlaň, prst, hřbet ruky) • Oční duhovka • Hlas • Podpis • Chůze a další metody
  • 3. Kontrola vstupu • Evidence docházky • Přístup k datům • Identifikace klientů, pasažérů, pacientů • Další – bankomaty… • Cestovní a osobní doklady • Kriminalistika a AFIS systémy
  • 4. • Růst trhu z 4,2 mld USD v roce 2010 na 11,3 mld. USD v roce 2015 • Tempo růstu cca 25% ročně • Tahounem růstu stoupající poptávka vlád po vyšší národní bezpečnosti (růst AFIS trhu) • Vyšší tempo růstu u systémů identifikace oční duhovky, obličeje a žil • Silná konkurence • Konsolidace trhu
  • 5. Výhody: Nevýhody: • Široká nabídka zařízení a • Až 5% populace může mít snímačů problémy s používáním • Levná technologie • Bez kontroly živosti • Univerzální oklamatelné • Malá velikost a nízká • Otisk lze snadno získat spotřeba energie – bez vědomí jeho nositele možnost mobilního použití
  • 6.
  • 7. Výhody: Nevýhody: • Fungování v těžkém • Nízká variabilita průmyslovém prostředí identifikačního prvku = • Nízká míra chybných nižší bezpečnost odmítnutí • Pouze verifikace • Spolehlivost a • Oklamatelné – jednoduchost použití neobsahuje kontrolu • Vysoká míra akceptace ze živosti strany uživatelů • Rozměrově velká zařízení
  • 8.
  • 9. Výhody: Nevýhody: • Přesná a spolehlivá • Vyšší cena metoda • Malá nabídka zařízení • Rychlost • Problémy s identifikací při • Bezkontaktní a hygienická očních chorobách (zákal) • Možné drobné problémy při nošení brýlí nebo kontaktních čoček
  • 10.
  • 11. Výhody: Nevýhody: • Možnost využití běžných • Nedostatečná přesnost kamer • Možnost oklamání • Možnost skryté instalace • Možnost nevědomého • Možnost registrovat osobu získání identifikačního ze záznamu nebo fotografií prvku • Možnost využití v komerčních aplikacích • Na identifikaci mohou mít vliv faktory jako oblečení, • Bezkontaktní a hygienická metoda vlasy, vousy nebo brýle • Možnost kombinace s dalšími metodami (3D, termosnímek)
  • 12. Výhody: Nevýhody: • Přesná a spolehlivá • Fungování pouze na metoda omezenou vzdálenost • Možnost skryté instalace (dosah projektoru) • Jednoduché používání • Vysoká cena (zatím) • Bezkontaktní a hygienická • Citlivost na světelné metoda podmínky • Možnost kombinace s • Na identifikaci mohou mít dalšími metodami (2D, vliv faktory jako oblečení, termosnímek) vlasy, vousy nebo brýle
  • 13.
  • 14. Výhody: Nevýhody: • Bezkontaktní metoda • Vyšší cena • V těle ukrytý a • Malá nabídka zařízení nemanipulovatelný identifikátor • Přesná a spolehlivá metoda • Z principu kontrola živosti • Lze kombinovat s dalšími metodami (otisk prstu, geometrie ruky)
  • 15.
  • 16. • Zákon č. 101/2000 Sb. o ochraně osobních údajů • Vyhl. 144/1997 k zákonu 18/1997 Sb. o fyzické ochraně jaderných materiálů a jaderných zařízení • Nařízení Rady EU o normách pro bezpečnostní a biometrické prvky v cestovních pasech a cestovních dokladech, vydávaných členskými státy • Stanovisko 3/2009 Úřadu pro ochranu osobních údajů – biometrická identifikace nebo autentizace zaměstnanců • Nepřímo Zákon 412/2005 Sb. o ochraně utajovaných informací
  • 17. Verifikace X identifikace • Centralizovaná X decentralizovaná databáze • Obraz X matematická charakteristika • Preference systémů, nezpracovávajících data, získaná z nevědomky zanechaných tělesných stop
  • 18. • Stále velmi živý vývoj – hledání cest k omezení nedostatků stávajících metod • Hledání univerzálně použitelné biometrie • Vylepšování metod ochrany proti podvrhům