13, 14 e 15 settembre 2016
Consorzio Universitario di Pordenone
Le tecnologie biometriche sono oramai diventate una seria e ragionevole alternativa agli attuali sistemi di identificazione personale basati sul “possesso” (smartcard) o sulla “conoscenza” (PIN, password). Questo risultato è stato ottenuto anche grazie all’impulso della ricerca scientifica e tecnologie seguita agli eventi delittuosi e tragici dell’11 settembre 2001, che hanno impresso una svolta decisiva nell’ambito dello sviluppo dello studio dei tratti fisici, fisiologici e comportamentali dell’essere umano, noti appunto come biometriche o biometrie.
Alcune di queste tecnologie sono oggi diventate familiari al grande pubblico grazie ad iniziative commerciali e tecnologiche di grande rilievo (si pensi ai riconoscitori di impronte e volti in forma dimostrativa o meno su laptop e telefoni cellulari). Anche in Italia, da sempre un po’ più cauta nell’applicazione di questi sistemi, la situazione sta lentamente cambiando grazie ai più recenti documenti pubblicati dall’Autorità Garante della Privacy, e conoscere ed investire su queste tecnologie non è soltanto un “gioco accademico”, ma può diventare concreta opportunità per l’incremento della sicurezza fisica e logica.
Struttura del Corso
Le frontiere della sicurezza informatica mediante riconoscimento dei tratti biometrici.
Docente: Prof. Gian Luca Marcialis dell’Università di Cagliari (note biografiche)
Durata: 6 ore
Scopo: fornire i concetti si cui si basa il funzionamento degli apparati e saper operare delle scelte in funzione della tecnologia impiegata (con limiti, vantaggi e svantaggi).
Obbiettivi del Corso. L’obbiettivo del corso, avente come target personale tecnico del CED della Presidenza del Consiglio dei Ministri, è introdurre alle tecnologie biometriche illustrando i principali tratti, le possibilità tecnologiche, le applicazioni, e il panorama attuale della ricerca scientifica.
Verrà utilizzato un linguaggio tecnico ma non specializzato, in modo da garantire la fruizione del corso anche a chi non si occupi nello specifico di applicazioni di sicurezza informatica.
Alla fine del corso, lo studente deve poter tracciare l’architettura di un sistema biometrico ed avere una prima idea delle differenze, potenzialità e limiti dei tratti più conosciuti, così da muoversi con un autonomia sufficiente a poter approfondire gli argomenti di maggiore interesse.
Struttura del corso. Introduzione alla biometria. Concetti di base. Richiami metodologici al “riconoscimento di forme”. Riconoscimento personale basato sulla conoscenza, sul possesso, sui tratti biometrici. Architettura di un sistema biometrico. Rassegna dei principali tratti e modalità operative: identificazione e autenticazione. Analisi delle prestazioni.
Biometrie di base: le impronte digitali. Definizione. Modalità di acquisizione: sensori ottici ed a stato solido. Estrazione delle caratteristiche.
Algoritmi di “match” (cenni). Limiti e vulnerabilità. Prestazioni.
Biometrie di base: i volti. Definizione. Modalità di acquisizione: riconoscimento del volto basato immagini singole e video-sequenze.
Estrazione delle caratteristiche. Algoritmi di “match” (cenni). Limiti e vulnerabilità. Prestazioni.
Altre biometrie: iride, retina. Biometrie del futuro: l’EEG. Definizione. Metodi e modalità di acquisizione e riconoscimento. Possibili applicazioni.
Biometria multi-modale. Definizione. Sistemi di riconoscimento basati su biometria multipla. Architetture possibili. Analisi delle prestazioni.
Progetti, applicazioni, mercato della biometria. Progetti di ricerca in corso. Esempi di dimostratori biometrici basati su volti ed impronte digitali. Proiezioni sugli investimenti.
Principali risultati relativi ai principali progetti internazionali e nazionali attualmente in fase di sviluppo. Presentazione delle ricerche in corso da parte dello staff della Divisione Biometria del PRA Lab del Dipartimento di Ingegneria Elettrica ed Elettronica dell’Università degli Studi di Cagliari, sui temi:
– Riconoscitori di impronte digitali e sistemi di riconoscimento di “dita falsificate” (Progetto “Tabula Rasa”, European Union Framework Programme VII)
– Sistemi di “tagging” di volti a partire da un data set di soggetti rilevanti (Progetto “MAVEN”, European Union Framework Programme VII)
– Sistemi di “re-identification”, ovvero “tagging” di persone sulla base degli abiti indossati (Progetto PIA SIVS finanziato da Regione Autonoma della Sardegna)
– Video dimostrativo di sistema di riconoscimento facciale e sistema di localizzazione remota basata su sensori RFID (Progetto PIA GIEDION finanziato dalla Regione Autonoma della Sardegna)
Aspetti normativi e legali relativi all’impiego di componenti biometrici
Docente: Avv. Stefano Corsini (note biografiche)
Durata: 4 ore
Scopo: fornire le linee di indirizzo per poter porre in esercizio sistemi biometrici nel rispetto della normativa nazionale e della Comunità Europea.
Breve cenno sulle caratteristiche biometriche e le loro proprietà
Principi generali ed adempimenti giuridici
Liceità, Necessità, Finalità, Proporzionalità
Adempimenti giuridici: Informativa, Notificazione al Garante, Verifica preliminare
Casi di esclusione
Quadro sanzionatorio
Il rapporto con lo Statuto dei Lavoratori (L. 300/1970)
Utilizzo delle tecniche biometriche
Riconoscimento biometrico: verifica e identificazione biometrica
Controllo biometrico dell’accesso logico
Controllo dell’accesso fisico
Sottoscrizione dei documenti informatici
Il ciclo di vita dei dati biometrici
Rilevamento e acquisizione biometrica
Riconoscimento biometrico
Conservazione dei dati biometrici
Analisi dei rischi
Furto di identità biometrica
Accuratezza del riconoscimento biometrico
Falsificazione biometrica
Amplificazione del rischio nel contesto mobile e BYOD
Misure di carattere generale applicabili ai trattamenti di dati biometrici
Obblighi di sicurezza generali
Misure di sicurezza dei trattamenti biometrici
Scelta del sistema biometrico e accorgimenti di sicurezza
Gestione informatica e memorizzazione dei dati
Registrazione degli accessi ai dati biometrici
Tempi di conservazione dei dati biometrici
Giurisprudenza del garante in tema di trattamento dei dati biometrici
Limiti e tecniche di contraffazione nella sicurezza biometrica
Docente: Prof. Gian Luca Foresti dell’Università di Udine (note biografiche)
Durata: 4 ore
Scopo: fornire i concetti e gli elementi di rischio nella progettazione di soluzioni di riconoscimento con tratti biometrici.
Illustrazione delle tecniche utilizzate per il furto di identità le falsificazioni.
Presentazione di una selezione di Apparati per il controllo di accessi con dispositivi biometrici e laboratorio
Docenti: Tecnici DataSecurity e Partner Tecnologici
Durata: 6 ore
Scopo: Rassegna delle apparecchiature selezionate ed impiegate da DataSecurity per la realizzazione di applicazioni standard. Illustrazione delle funzionalità, delle credenziali utilizzabili (chiave numerica, RFID, impronta digitale, immagine facciale) e loro architetture implementative (modalità stand alone, in rete cablata, in rete wireless).
Analisi degli aspetti tecnici relativi alla messa in esercizio degli apparati. Configurazione, messa in rete, comando dispositivi attuatori (apriporta, tornelli), configurazione del software.
LA TRACCIA BIOMETRICA FACCIALE.
Grazie un sofisticato sistema di algoritmi di analisi, l’immagine rilevata dal dispositivo perimetrale viene, analizzata, autorizzata, e convertita in una codice univoco basato sui rapporti geometrici di 94 punti sensibili del volto.
APPLICAZIONI
- Controlli accesso restrittivi
- Installazioni militari
- Tribunali, Stazioni di polizia
- Infrastrutture sensibili
- Centrali elettriche, cantieri, industrie, laboratori
- Ospedali, Porti, Aeroporti
FUNZIONI
- Creazione template biometrico vettoriale del volto mediante modalità enrolling.
- Comparazione fra volto del soggetto entrante e template biometrico in meno di un secondo.
- Comparazione con White/Black lists fino a 2000 soggetti, 99% di riconoscimento con meno del 1% di errore
- Generazione di template vettoriali in accordo con la normativa sulla privacy.
- Procedura di generazione dell’immagine ISO 19794/5 (ICAO) con segnale luminoso di feedback
- Controllo automatico dei dispositivi di apertura, quali tornelli, barriere, ecc …
- Opzione: Comparazione dell’immagine del volto con la foto sul documento.
Maggiori informazioni:
per la richiesta di maggiori informazioni, potrete scrivere o telefonare ai seguenti recapiti:
E-mail: info@datasecurity.it
Telefono 0434 1851428