BEGRÜNDUNG |
Durch den hohen Anstieg von Nutzern des Mediums „Internet“ , hat die Gefahr des Missbrauchs zugenommen. Trotz der aktuell relativ hohen Sicherheitsstandards gelingt es, sich Zugang zu nicht freigegebenen Daten zu verschaffen. Deswegen bieten Zugangsformen, die von den individuellen biometrischen Daten eines Menschen abhängen einen besseren Zugangsschutz zu Daten, Hardware oder Räumlichkeiten. |
RISIKO-OBJEKTE + SUBJEKTE | |
HARDWARE |
Herstellungs- und interne Fehler, sowie Stromausfälle führen zwangsläufig zum Verlust oder zur Verfälschung von Daten. |
SOFTWARE |
Fehlerhafte bzw. beschädigte Programme, Betriebssysteme, Viren |
PERSONEN |
Hacker, falsche Bedienung, Spionage, Sabotage (vorsätzlich) |
BIOMETRISCHE SCHUTZ-MECHANISMEN | |
TYPEN |
|
BIOMETRISCHE MERKMALE | |
FINGERABDRUCK |
Ältestes Verfahren zur Verbrechensaufklärung (ca. 100 Jahre) vergleicht charakteristische Punkte, Rillen, Kreuzungen, Verzweigungen und Endungen (Minuten) auf der Fingerkuppe. Entwicklung hin zu kapazitativen Fingerprint-Sensoren, die Kapazitäts-Unterschiede der Rillen und Vertiefungen sowie der infraroten Abstrahlung erkennen und auswerten (Siemens). Nutzung bei Zugangskontrollen für Gebäude, Maschine, Geräten, Autos, etc. |
AUGENMERKMALE |
Sicheres Verfahren zur Iris-Erkennung, da die Äderchen, Streifen und
Pigmentkrausen die 6-8-fache Merkmalsvielfalt bieten. Die
Regenbogenhaut entsteht durch einen im Mutterleib abgeschlossenen
chaotischen Reißprozess. Die filigrane Struktur der Regenbogenhaut ist
auch unveränderlich, wenn die Augenfarbe im Laufe des Lebens wechseln
sollte. Zudem bietet
dieses Verfahren bezüglich der Manipulation eine größere Sicherheit.
Das Verfahren unterscheidet das Muster sogar bei eineiigen Zwillingen und
ändert sich im Laufe eines Menschenlebens nicht. Problematisch ist noch die Akzeptanz der zu überprüfenden Personen:
'Schau mir in die Augen, Kleines'. Weder Kontaktlinsen noch Brillen
bringen die modernen Scanner aus dem Konzept. Einsatzmöglichkeiten
ergeben sich momentan in
Hochsicherheitstrakten von Kraftwerken, Spionagediensten, Software (siehe
unten) u.a.. |
HAND-GEOMETRIE |
Analyse der Handform (Knochenform) mittels eines vordefinierten Rasters und der Messung der Abweichungen. |
GESICHTS- ERKENNUNG |
analysiert werden die räumlichen Beziehungen markanter Punkte im Gesicht einer Person (z. B.: Augenabstand, Kurven der Kinnpartie) und diese mit einer Datenbank verglichen. Möglich ist hier auch eine Analyse der Lippenbewegung bei der Aussprache bestimmter Begriffe (Eigenname). |
STIMMERKENNUNG |
Der Zugangssuchende spricht ein bestimmtes Satzmuster, seinen Namen oder andere stimmlich zu identifizierbare Informationen in ein Mirofon. Die Stimme wird dann anhand der Stimmhöhe, Sprechrythmus und Modulation erkannt. Siehe auch Spracheingabe. |
UNTERSCHRIFT |
Analyse des Schriftbildes und der Dynamik der Schrift. Auf- und Abschwünge, Geschwindigkeit und Andruck des Stiftes werden verglichen. |
TASTENANSCHLAG |
Die Art der Eingabe von Informationen mittels der Tastatur kann anhand der Geschwindigkeit, des Tastenanschlags und der Pausen zwischen den Zeichen erkannt und zugeordnet werden. |
GESUNDHEIT |
DNS-Analysen (momentan noch sehr aufwendig) und sonstige gesundheitliche Daten sind ggf. auch sicherheitsrelevant und individuell zuzuordnen. |
MULTIPLE |
Multiple Verfahren setzen mehrere Typen der biometrischen Erkennung ein, so z.B. Stimmerkennung, Gesichterkennung und Lippenbewegung. |
TECHNISCHE VORAUS- SETZUNGEN |
|
RISIKEN |
Manipulation der Fingerabdrücke durch abgeschnittene Finger kaum möglich, da die infrarote Strahlung gemessen wird. Selbst eineiige Zwillinge haben unterschiedliche Merkmale. Zu beachten ist jedoch die Mittel-Zweck-Relation, d.h. der Aufwand und der Einsatz der Mittel muss in Relation zu dem zu erzielenden Zweck stehen. Zu Beachten ist hier auch der Datenschutz. |
INFO |
Sicherheit im Internet - Schweden knacken hochkomplizierten Computer-Code |