Corso Biometria 2016 – tecniche, normativa e applicazioni

13, 14 e 15 settembre 2016
Consorzio Universitario di Pordenone

 

seminario-biometria

Le tecnologie biometriche sono oramai diventate una seria e ragionevole alternativa agli attuali sistemi di identificazione personale basati sul “possesso” (smartcard) o sulla “conoscenza” (PIN, password). Questo risultato è stato ottenuto anche grazie all’impulso della ricerca scientifica e tecnologie seguita agli eventi delittuosi e tragici dell’11 settembre 2001, che hanno impresso una svolta decisiva nell’ambito dello sviluppo dello studio dei tratti fisici, fisiologici e comportamentali dell’essere umano, noti appunto come biometriche o biometrie.
Alcune di queste tecnologie sono oggi diventate familiari al grande pubblico grazie ad iniziative commerciali e tecnologiche di grande rilievo (si pensi ai riconoscitori di impronte e volti in forma dimostrativa o meno su laptop e telefoni cellulari). Anche in Italia, da sempre un po’ più cauta nell’applicazione di questi sistemi, la situazione sta lentamente cambiando grazie ai più recenti documenti pubblicati dall’Autorità Garante della Privacy, e conoscere ed investire su queste tecnologie non è soltanto un “gioco accademico”, ma può diventare concreta opportunità per l’incremento della sicurezza fisica e logica.

 

Struttura del Corso

 

Le frontiere della sicurezza informatica mediante riconoscimento dei tratti biometrici.

Docente: Prof. Gian Luca Marcialis dell’Università di Cagliari (note biografiche)

Durata: 6 ore

Scopo: fornire i concetti si cui si basa il funzionamento degli apparati e saper operare delle scelte in funzione della tecnologia impiegata (con limiti, vantaggi e svantaggi).

Obbiettivi del Corso. L’obbiettivo del corso, avente come target personale tecnico del CED della Presidenza del Consiglio dei Ministri, è introdurre alle tecnologie biometriche illustrando i principali tratti, le possibilità tecnologiche, le applicazioni, e il panorama attuale della ricerca scientifica.
Verrà utilizzato un linguaggio tecnico ma non specializzato, in modo da garantire la fruizione del corso anche a chi non si occupi nello specifico di applicazioni di sicurezza informatica.
Alla fine del corso, lo studente deve poter tracciare l’architettura di un sistema biometrico ed avere una prima idea delle differenze, potenzialità e limiti dei tratti più conosciuti, così da muoversi con un autonomia sufficiente a poter approfondire gli argomenti di maggiore interesse.

Struttura del corso. Introduzione alla biometria. Concetti di base. Richiami metodologici al “riconoscimento di forme”. Riconoscimento personale basato sulla conoscenza, sul possesso, sui tratti biometrici. Architettura di un sistema biometrico. Rassegna dei principali tratti e modalità operative: identificazione e autenticazione. Analisi delle prestazioni.

Biometrie di base: le impronte digitali. Definizione. Modalità di acquisizione: sensori ottici ed a stato solido. Estrazione delle caratteristiche.
Algoritmi di “match” (cenni). Limiti e vulnerabilità. Prestazioni.

Biometrie di base: i volti. Definizione. Modalità di acquisizione: riconoscimento del volto basato immagini singole e video-sequenze.
Estrazione delle caratteristiche. Algoritmi di “match” (cenni). Limiti e vulnerabilità. Prestazioni.

Altre biometrie: iride, retina. Biometrie del futuro: l’EEG. Definizione. Metodi e modalità di acquisizione e riconoscimento. Possibili applicazioni.

Biometria multi-modale. Definizione. Sistemi di riconoscimento basati su biometria multipla. Architetture possibili. Analisi delle prestazioni.

Progetti, applicazioni, mercato della biometria. Progetti di ricerca in corso. Esempi di dimostratori biometrici basati su volti ed impronte digitali. Proiezioni sugli investimenti.

Principali risultati relativi ai principali progetti internazionali e nazionali attualmente in fase di sviluppo. Presentazione delle ricerche in corso da parte dello staff della Divisione Biometria del PRA Lab del Dipartimento di Ingegneria Elettrica ed Elettronica dell’Università degli Studi di Cagliari, sui temi:
–    Riconoscitori di impronte digitali e sistemi di riconoscimento di “dita falsificate” (Progetto “Tabula Rasa”, European Union Framework Programme VII)
–    Sistemi di “tagging” di volti a partire da un data set di soggetti rilevanti (Progetto “MAVEN”, European Union Framework Programme VII)
–    Sistemi di “re-identification”, ovvero “tagging” di persone  sulla base degli abiti indossati (Progetto PIA SIVS finanziato da Regione Autonoma della Sardegna)
–    Video dimostrativo di sistema di riconoscimento facciale e sistema di localizzazione remota basata su sensori RFID (Progetto PIA GIEDION finanziato dalla Regione Autonoma della Sardegna)

 

Aspetti normativi e legali relativi all’impiego di componenti biometrici

Docente: Avv. Stefano Corsini (note biografiche)

Durata: 4 ore

Scopo: fornire le linee di indirizzo per poter porre in esercizio sistemi biometrici nel rispetto della normativa nazionale e della Comunità Europea.

Breve cenno sulle caratteristiche biometriche e le loro proprietà

Principi generali ed adempimenti giuridici
Liceità, Necessità, Finalità, Proporzionalità
Adempimenti giuridici: Informativa, Notificazione al Garante, Verifica preliminare
Casi di esclusione
Quadro sanzionatorio
Il rapporto con lo Statuto dei Lavoratori (L. 300/1970)

Utilizzo delle tecniche biometriche
Riconoscimento biometrico: verifica e identificazione biometrica
Controllo biometrico dell’accesso logico
Controllo dell’accesso fisico
Sottoscrizione dei documenti informatici

Il ciclo di vita dei dati biometrici
Rilevamento e acquisizione biometrica
Riconoscimento biometrico
Conservazione dei dati biometrici

Analisi dei rischi
Furto di identità biometrica
Accuratezza del riconoscimento biometrico
Falsificazione biometrica
Amplificazione del rischio nel contesto mobile e BYOD

Misure di carattere generale applicabili ai trattamenti di dati biometrici
Obblighi di sicurezza generali
Misure di sicurezza dei trattamenti biometrici
Scelta del sistema biometrico e accorgimenti di sicurezza
Gestione informatica e memorizzazione dei dati
Registrazione degli accessi ai dati biometrici
Tempi di conservazione dei dati biometrici

Giurisprudenza del garante in tema di trattamento dei dati biometrici

 

Limiti e tecniche di contraffazione nella sicurezza biometrica

Docente: Prof. Gian Luca Foresti dell’Università di Udine (note biografiche)

Durata: 4 ore

Scopo: fornire i concetti e gli elementi di rischio nella progettazione di soluzioni di riconoscimento con tratti biometrici.
Illustrazione delle tecniche utilizzate per il furto di identità le falsificazioni.

 

Presentazione di una selezione di Apparati per il controllo di accessi con dispositivi biometrici e laboratorio

Docenti: Tecnici DataSecurity e Partner Tecnologici

Durata: 6 ore

Scopo: Rassegna delle apparecchiature selezionate ed impiegate da DataSecurity per la realizzazione di applicazioni standard. Illustrazione delle funzionalità, delle credenziali utilizzabili (chiave numerica, RFID, impronta digitale, immagine facciale) e loro architetture implementative (modalità stand alone, in rete cablata, in rete wireless).
Analisi degli aspetti tecnici relativi alla messa in esercizio degli apparati. Configurazione, messa in rete, comando dispositivi attuatori (apriporta, tornelli), configurazione del software.

 

bioapps1

bioapps2

 

LA TRACCIA BIOMETRICA FACCIALE.
Grazie un sofisticato sistema di algoritmi di analisi, l’immagine rilevata dal dispositivo perimetrale viene, analizzata, autorizzata, e convertita in una codice univoco basato sui rapporti geometrici di 94 punti sensibili del volto.

bioface1

APPLICAZIONI

  • Controlli accesso restrittivi
  • Installazioni militari
  • Tribunali, Stazioni di polizia
  • Infrastrutture sensibili
  • Centrali elettriche, cantieri, industrie, laboratori
  • Ospedali, Porti, Aeroporti

 

FUNZIONI

  • Creazione template biometrico vettoriale del volto mediante modalità enrolling.
  • Comparazione fra volto del soggetto entrante e template biometrico in meno di un secondo.
  • Comparazione con White/Black lists fino a 2000 soggetti, 99% di riconoscimento con meno del 1% di errore
  • Generazione di template vettoriali in accordo con la normativa sulla privacy.
  • Procedura di generazione dell’immagine ISO 19794/5 (ICAO) con segnale luminoso di feedback
  • Controllo automatico dei dispositivi di apertura, quali tornelli, barriere, ecc …
  • Opzione: Comparazione dell’immagine del volto con la foto sul documento.

 

Maggiori informazioni:

per la richiesta di maggiori informazioni, potrete scrivere o telefonare ai seguenti recapiti:
E-mail: info@datasecurity.it
Telefono 0434 1851428

 

 

Share on FacebookEmail this to someoneShare on Google+Tweet about this on TwitterShare on LinkedInPin on Pinterest