Bezpečnost IT v biomedicíně



Podobné dokumenty
Biometrické metody pro aplikace v biomedicíně

Behaviorální biometrie pro multifaktorovou autentizaci v biomedicíně

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.

Úvod do biometrie. Vladimír Lieberzeit UPEK Inc.

Biometrická autentizace uživatelů

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

Správa přístupu PS3-1

Místo plastu lidská dlaň

v informačních systémech ve zdravotnictví

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

8. PŘÍSTUPOVÉ SYSTÉMY

Bezpečnostní mechanismy

PV157 Autentizace a řízení přístupu

Palmsecure. Najvyšší stupeň ochrany osobných údajov s Fujitsu. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště

Směry rozvoje v oblasti ochrany informací KS - 7

Vytěžování znalostí z dat

Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

Roman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů

Algoritmy a struktury neuropočítačů ASN - P11

Slovo biometrie vzniklo spojením dvou řeckých slov bio a metric, kde prvně jmenované znamená život a druhé měření. Biometrie tedy měří určité

Algoritmy a struktury neuropočítačů ASN - P10. Aplikace UNS v biomedicíně

ELEKTRONICKÁ KONTROLA VSTUPU (EKV) A DOCHÁZKY

Dynamický biometrický podpis a nařízení GDPR

Autentizace s využitím biometrik

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Odborná konference Quality & Security

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

GEOGRAFICKÉ INFORMAČNÍ SYSTÉMY 6

1 SYSTÉMY INTEGROVANÉ AUTOMATIZACE ÚVOD CENTRÁLNÍ JEDNOTKY TECHNICKÉ PROSTŘEDKY VELKÝCH POČÍTAČŮ... 14

Autentizace uživatelů. Kamil Malinka Fakulta informačních technologií

IP Videodetekce - včasné zjištění požáru ruku v ruce s bezpečnostním systémem ve velkých datacentrech. Miloš Rážek, Martin Hašler

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

5. Umělé neuronové sítě. Neuronové sítě

PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK

epasy - cestovní doklady nově s otisky prstů Projekt CDBP

Technologie nových dimenzí e-government Mikulov září Fujitsu Technology Solution s.r.o. Miroslav Filipnzí

Teorie systémů TES 6. Systémy procesní

GIS Geografické informační systémy

DOKUMENTACE Identifikace pomocí otisků prstů

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Umělé neuronové sítě

PV021: Neuronové sítě. Tomáš Brázdil

Ukázka knihy z internetového knihkupectví

Neuropočítače. podnět. vnímání (senzory)

Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví

Biometrická identifikace a verifikace

biometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan(

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Pokročilé operace s obrazem

2016 Extreme Networks, Inc. All rights reserved. Aplikační analýza

PEPS, NIA a mojeid. Budoucnost elektronické identity. Jaromír Talíř

Návrh softwarových systémů - architektura softwarových systémů

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Praktické zkušenosti s nasazením. na KÚ Vysočina v oblasti ehealth. Libor Neumann, ANECT a.s. Petr Pavlinec, KÚ Vysočina. Pojednání o PEIGu 1

Integrace biometrické autentizace na unixu Josef Hajas

Biometrické systémy zaměřené na rozpoznávání tváře, jejich spolehlivost a základní metody pro jejich tvorbu


Rozpoznávání písmen. Jiří Šejnoha Rudolf Kadlec (c) 2005

L-1 Identity solutions; Bioscrypt Division

POKROČILÉ POUŽITÍ DATABÁZÍ

Umělá inteligence a rozpoznávání

Palmsecure. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště. FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku Praha 4

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE. Ing. Jaroslav Adamus. Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou

Standardy projektového řízení

Testování neuronových sítí pro prostorovou interpolaci v softwaru GRASS GIS

SIMULACE SYSTÉMŮ S ROZPROSTŘENÝMI PARAMETRY V SIMULINKU

ECM. Enterprise Content Management. čt 9:15 Petr Bouška (xboup00) Zbyněk Hostaš Lukáš Maršíček Martin Nikl (xnikm00)

Technická Diagnostika Komponent. NDT - LT a nová technika Piešťany

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

MFF UK Praha, 29. duben 2008

Technická opatření pro plnění požadavků GDPR

POČÍTAČOVÁ SIMULACE JAKO NÁSTROJ OPTIMALIZACE SVAŘOVACÍ LINKY

Extrémně silné zabezpečení mobilního přístupu do sítě.

GDPR a vybraná technická opatření

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

5. Umělé neuronové sítě. neuronové sítě. Umělé Ondřej Valenta, Václav Matoušek. 5-1 Umělá inteligence a rozpoznávání, LS 2015

2. Konceptuální model dat, E-R konceptuální model

STUDENTSKÉ PRÁCE 2013/2014

GIS Geografické informační systémy

Asociativní sítě (paměti) Asociace známého vstupního vzoru s daným výstupním vzorem. Typická funkce 1 / 44

Algoritmizace prostorových úloh

Co je to COBIT? metodika

Dobývání znalostí. Doc. RNDr. Iveta Mrázová, CSc. Katedra teoretické informatiky Matematicko-fyzikální fakulta Univerzity Karlovy v Praze

5. Směrování v počítačových sítích a směrovací protokoly

2. RBF neuronové sítě

GIS Geografické informační systémy

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Autentizace - Biometrika

Teorie systémů TES 5. Znalostní systémy KMS

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Algoritmy a struktury neuropočítačů ASN - P14. Neuropočítače

Bezpečná autentizace přístupu do firemní sítě

Nový bakalářský studijní obor Biomedicínská informatika na Fakultě biomedicínského inženýrství v Kladně

KIS A JEJICH BEZPEČNOST-I

Aktuální informace o rozvoji EOC na bázi konceptu MAP a další aktuality. Veřejná doprava ON-LINE" Ing. Vladimír Matoušek, technický ředitel

Autonomní přístupové čtečky. IP kompaktní přístupové systémy

Fingerprint Verification Control

Biometrický snímač otisku prstů Biometric Scanner of Fingerprint. Martin Končický

Bezpečnost. Autentizace. Správa identity

Risk Management. Překlad a interpretace pro české prostředí

Transkript:

Univerzita Karlova v Praze 1. lékařská fakulta Pojednání o disertační práci Ing. Anna Schlenker Bezpečnost IT v biomedicíně Postgraduální doktorské studium biomedicíny Vedoucí disertační práce: Studijní obor: Ing. Milan Šárek, CSc. Biomedicínská informatika Praha 2013

Obsah Úvod (viz. též příloha 5) 2 1 Identifikace a autentizace (viz též příloha 5) 3 1.1 Identifikace uživatele......................... 4 1.1.1 Základní kategorie obecné identifikace............ 4 1.1.2 Identifikace osoby....................... 5 1.2 Autentizace uživatele......................... 5 1.2.1 Multifaktorová autentizace.................. 6 2 Biometrické charakteristiky 7 2.1 Anatomicko-fyziologické biometrické charakteristiky (viz též příloha 1, 2 a 3)............................. 7 2.1.1 Otisky prstů a dlaní..................... 7 2.1.2 Geometrie tvaru ruky..................... 10 2.1.3 Snímání krevního řečiště dlaně nebo hřbetu ruky..... 10 2.1.4 Rozpoznávání obličeje a jeho částí.............. 11 2.1.5 Snímání oční duhovky nebo sítnice............. 12 2.2 Behaviorální biometrické charakteristiky (viz též příloha 4, 5 a 6) 12 2.2.1 Dynamika stisku počítačových kláves............ 12 2.2.2 Dynamika pohybu myší................... 15 2.3 Srovnání biometrických metod (viz též příloha 3 a 5)....... 16 2.3.1 Metriky pro srovnání aplikací využívajících dynamiku stisku počítačových kláves...................... 18 3 Neuronové sítě pro dynamiku stisku počítačových kláves 20 3.1 Základy neuronových sítí....................... 20 3.1.1 Matematický model neuronu a neuronové sítě....... 20 3.1.2 Vícevrstvé neuronové sítě.................. 22 3.2 Výběr neuronové sítě (viz též příloha 6 a 7)............ 23 3.2.1 Backpropagation....................... 23 3.2.2 Kohonenovy samoorganizační mapy............. 24 3.2.3 Counterpropagation...................... 24 3.2.4 Parametrická backpropagation................ 25 3.3 Metoda GUHA............................ 25 4 Pilotní aplikace AnickaKeys 27 4.1 Struktura aplikace.......................... 27 4.2 Implementace v jazyce C...................... 28 4.2.1 Popis aplikace......................... 29 4.3 Uživatelské rozhraní aplikace..................... 29 Závěr 33 Seznam použité literatury 34 Seznam příloh 37 1

Tabulka 2.1: Porovnání kontaktních a bezkontaktních senzorů otisků prstů. Typ senzoru Výhody Nevýhody Optický kontaktní není odolný vůči nečistotám není hygienický nerozpozná živou tkáň Elektronický kontaktní odolný vůči nečistotám není hygienický nerozpozná živou tkáň Kapacitní kontaktní není odolný vůči nečistotám nerozpozná živou tkáň není hygienický Teplotní kontaktní rozpozná živou tkáň není hygienický Optický bezkontaktní odolný vůči nečistotám nerozpozná živou tkáň Ultrazvukový bezkontaktní odolný vůči nečistotám nerozpozná živou tkáň Tabulka 2.2 ukazuje hlavní výhody a nevýhody ostatních anatomicko-fyziologických a behaviorálních charakteristik. Kromě výše uvedených aspektů jsme porovnávali také možnost průběžného ověřování, nutnost snímání ve stejné pozici (v tabulce 2.2 použita zkratka SP) a obtížnost/snadnost použití. Tabulka 2.2: Porovnání anatomicko-fyziologických a behaviorálných biometrických charakteristik. Charakteristika Výhody Nevýhody Geometrie tvaru odolný vůči nečistotám nerozpozná živou tkáň ruky vyžaduje skenování ve SP není hygienický Bezkontaktní snímání nevyžaduje skenování ve SP bez možnosti průběžné kontroly krevního řečiště rozpozná živou tkáň odolný vůči nečistotám Snímání obličeje odolný vůči nečistotám časově náročný rozpozná živou tkáň nevyžaduje skenování ve SP s možností průběžné kontroly Snímání duhovky rozpozná živou tkáň nevyžaduje skenování ve SP Snímání sítnice odolný vůči nečistotám uživatelsky nepřívětivý nevyžaduje skenování ve SP časově náročný Dynamika stisku počítačových kláves s možností průběžné kontroly nenáročný na hardware Tabulka 2.3 porovnává vybrané metody z hlediska stability biometrických charakteristik a časové náročnosti. V tabulce jsou uvedené empirické odhady. Ukazuje se, že neexistuje žádná metoda, která by byla ideální, tzn. že 17

Pokud mezi sebou vzájemně propojíme dva nebo více neuronů, dostaneme neuronovou síť. Neurony se mezi sebou propojují tak, že výstup neuronu je spojen se vstupem stejného nebo jiného neuronu. Obvykle je neuron propojen s více neurony najednou. Počet neuronů sítě a způsob propojení mezi nimi určuje tzv. topologii (architekturu) neuronové sítě. Graficky lze topologii neuronové sítě vyjádřit orientovaným grafem, jehož uzly reprezentují jednotlivé neurony a hrany vzájemná propojení neuronů (viz Obr. 3.2) [34]. Stavy všech neuronů v síti určují tzv. stav neuronové sítě a synaptické váhy všech spojů představují tzv. konfiguraci neuronové sítě [33]. Obrázek 3.2: Příklad cyklické (vlevo) a acyklické (vpravo) architektury neuronové sítě (podle [33]). Neuronová síť se v čase vyvíjí, mění se propojení a stav neuronů, adaptují se váhy. V souvislosti se změnou těchto charakteristik v čase je účelné celkovou dynamiku neuronové sítě rozdělit do do tří dynamik a uvažovat pak tři režimy práce sítě [33]: 1. Organizační dynamika specifikuje architekturu sítě a její případnou změnu. Změna topologie se většinou uplatňuje v rámci adaptivního režimu tak, že síť je v případě potřeby rozšířena o další neurony a příslušné spoje. Rozlišujeme zde v zásadě dva typy architektury [33]: (a) Cyklická (rekurentní) topologie v síti existuje skupina neuronů, která je zapojena v kruhu (viz Obr. 3.2). (b) Acyklická (dopředná) topologie v síti neexistuje cyklus a všechny cesty vedou jedním směrem (viz Obr. 3.2). U acyklické neuronové sítě lze neurony rozdělit to tzv. vrstev, které jsou uspořádány tak, že spoje mezi neurony vedou jen z nižších vrstev do vyšších a obecně mohou přeskočit jednu nebo více vrstev [33]. Speciálním případem takové architektury je tzv. vícevrstvá neuronová síť. 2. Aktivní dynamika specifikuje počáteční stav sítě a způsob jeho změny v čase při pevné topologii a konfiguraci. Podle toho, zda neurony mění svůj stav nezávisle na sobě nebo je jejich aktualizace řízena centrálně, rozlišujeme asynchronní a synchronní modely neuronových sítí [33]. 3. Adaptivní dynamika specifikuje počáteční konfiguraci sítě a jakým způsobem se mění váhy v síti v čase. Všechny možné konfigurace sítě tvoří tzv. váhový prostor sítě [33]. Cílem adaptace je nalézt takovou konfiguraci sítě 21

Seznam použité literatury [1] RSA SecurID [Internet] 2012 [cited 2012 Sep 15]. Available from: http://www.rsa.com/node.aspx?id=1159 [2] Svenda, P. Keystroke Dynamics [Internet] 2001 [cited 2012 Jul 28]. Available from: http://www.svenda.com /petr /docs /KeystrokeDynamics2001.pdf [3] Identity Assurance as a Service: AdmitOne Security [Internet] 2010 [cited 2012 Aug 4]. Available from: http://www.biopassword.com/ [4] Monrose F, Rubin D. Keystroke dynamics as a biometric for authentication. Future Generation Computer Systems. 2002;16(4):351-359. [5] Zimmermann P. PGP Source Code and Internals. MIT Press; 1995. [6] Rak R, Matyáš V, Říha Z. Biometrie a identita člověka: ve forenzních a komerčních aplikacích. Grada, Praha; 2008. [7] Ježek V. Systémy automatické identifikace. Praha: Grada, 1996. [8] Matyas SM, Stapleton J. A Biometric Standard for Information Management and Security. Computers & Security. 2000;19(2):428-441. [9] Rouse M. Multifactor authentication (MFA) [Internet] 2007 [cited 2012 Aug 10]. Available from: http:// searchsecurity.techtarget.com /definition /multifactor-authentication-mfa [10] RSA Data Loss Prevention (DLP) Suite. RSA, The Security Division of EMC: Security Solutions for Business Acceleration [Internet] 2010 [cited 2010 Oct 28]. Available from: <http://www.rsa.com/node.aspx?id=3426> [11] Cravotta N. Looking under the surface of fingerprint scanners. EDN [Internet] 2000 [cited 2013 Aug 28]. Available from: http://www.edn.com/article/507025- Looking_under_the_surface_of_finger_print_scanners.php [12] Bicz W., et al. Fingerprint structure imaging based on an ultrasound camera. NDTnet [Internet] 1998 [cited 2013 Aug 28]. Available from: http://www.ndt.net/article/0598/optel/optel.htm [13] Jain A, Bolle R, Pankarti S. Biometrics: personal identification in networked society. New York: Springer; 2010. [14] Zhang D. Automated biometrics: technologies and systems. Norwell, Massachusetts: Kluwer Academic Publishers, 2000. [15] Jorgensen Z, Yu T. On Mouse Dynamics as a Behavioral Biometric for Authentication. Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security; 2011. New York: ACM; 2011. P.476-482 34