1 / 39

Proiect cofina ţat prin Fondul European de Dezvoltare Regională

Programul Operaţional Sectorial „Creşterea Competitivităţii Economice” „Investiţii pentru viitorul dumneavoastră”. Serviciu automatizat de autentificare prin semnatura biometrică - ATHOS. Proiect cofina ţat prin Fondul European de Dezvoltare Regională. Echipa ATHOS 15 Iulie 2013.

duc
Download Presentation

Proiect cofina ţat prin Fondul European de Dezvoltare Regională

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Programul Operaţional Sectorial „Creşterea Competitivităţii Economice”„Investiţii pentru viitorul dumneavoastră” Serviciu automatizat de autentificare prin semnatura biometrică - ATHOS Proiect cofinaţat prin Fondul European de Dezvoltare Regională Echipa ATHOS 15 Iulie 2013 “Conţinutul acestui material nu reprezintă în mod obligatoriu poziţia oficială a Uniunii Europene sau a Guvernului României”

  2. Serviciu automatizat de autentificare prin semnatura biometrică ATHOS Introducere Prezentare generală Slides before 1st Section Divider Descriere tehnică Demo

  3. Motivație • În condiţiile în care atacurile virtuale au loc din ce în ce mai des, cu pagube din ce în ce mai însemnate, se impune nevoia de a spori gradul de securitate al aplicaţiilor care constituie ţinte ale atacatorilor.

  4. Obiectivul proiectului • înglobarea procedurii de autentificare pe bază de semnatură pentru sporirea gradului de securitate al autentificării on-line • reducerea timpului de implementare alocat pentru realizarea sistemului de autentificare de către dezvoltatorii de soluţii de acest gen

  5. Cu ce am pornit la drum?

  6. Unde am ajuns? • Cheltuielieligibilefinanţate public pentruproiect:912.843 RON • Locuri de muncă nou create datorită proiectului total: 3 • Cereri de breveterezultate din proiect: 1 • Publicații științificerezultate din proiect: 3 • Contribuţia financiară privată a solicitantului la proiect: 1.386.648 RON • Cheltuieli eligibile efectuate de Softwinpentru proiect : 2.118.250 RON

  7. Funcţiile sistemului • Securitate • Autorizare, confidenţialitate, integritate • Disponibilitate • Peste 99% uptime • Acurateţe • Performanţele metodelor de autentificare a semnăturii • FRR (False Rejection Rate) • FAR (False Acceptance Rate) • Capacitate • Menţinerea eficienţei sistemului la procesarea unui număr ridicat de cereri, in timp real, folosind resurse limitate • Soluţia Nvidia CUDA – putere de procesare ridicată la un preţ redus

  8. Funcţiile sistemului • Modificabilitate • Tratarea unui număr ridicat de cereri de la clienţi din diferite regiuni geografice – replicare • Interoperabilitate • Arhitectură modificabilă – pot fi folosite multiple tehnologii biometrice • Scalabilitate • Distribuţia optimă a task-urilor pe resurse • Timp redus pentru proiectarea şi implementarea soluţiei

  9. Flux de utilizare - dezvoltatorul

  10. Flux de utilizare – utilizatorul final

  11. Mod de licenţiere • Condiţii prevăzute în SLA (Service Level Agreement) • Timp maxim de răspuns • Număr maxim de cereri pe minut • Număr maxim de utilizatori înregistraţi în sistem • Exemplu: • Aplicaţie e-banking vs aplicaţie pontaj

  12. Pachetul comercial 1) Vânzare servicii de autentificare către dezvoltatori: • Taxă tip abonament 2) Pay-per-use: • Taxă pentru fiecare autentificare • Conţinut pachet: • SDK client • Manuale de utilizare • Licenţe dezvoltare + producţie

  13. Performanţe* • Nivel de securitate • FRR: max. 10-15% • FAR: max. 1% • Timp de răspuns: 1-5 secunde • Număr de cereri pe minut: mii-zeci de mii** * în condiţiile licenţei achiziţionate şi a nefuncţionării în regim de supraîncărcare ** în funcţie de configuraţia hardware

  14. Arhitectura sistemului Aplicații Utilizatori Specimene Log-uri Aplicație client 1 PROXY Data Service Error Logging Service Aplicație client 2 Security Module Notifier Worker 1 ATHOS Service Computing Service Worker 2 Load Balancer PROXY Inspector Worker n Aplicație client m PROXY ATHOS Portal License Administration Module

  15. Arhitectura sistemului – Componente server Worker 1 • ATHOS Service • Reverse PROXY • Preluare și validare cereri • De autentificare • De date • Securitate – TSL, HTTPS, autentificare mutuală (certificate) ATHOS Service Computing Service Worker 2 Load Balancer Worker n

  16. Arhitectura sistemului – Componente server Worker 1 • Computing Service • Construire task-uri • Returnare date aplicaţie şi utilizator • Asignare priorităţi • Preluare template din baza de date • Monitorizare • Task-uri • Nivel de încărcare sistem • Administrare și stocare informații statistice Workeri ATHOS Service Computing Service Worker 2 Load Balancer Worker n

  17. Arhitectura sistemului – Componente server Worker 1 • Load Balancer • Distribuţie task-uri pe resurse • Optimizare respectare cerinţe licenţe • Optimizare utilizare resurse • Optimizare capacitate procesare ATHOS Service Computing Service Worker 2 Load Balancer Worker n

  18. Arhitectura sistemului – Componente server Worker 1 • Worker • Management procese de autentificare • API autentificare biometrică • Procesare pe unităţi de calcul multi-core (CPU) şi many-core (GPU) ATHOS Service Computing Service Worker 2 Load Balancer Worker n

  19. Arhitectura sistemului – Componente server • Data Service • Autorizare şi servire cereri de date • Validare şi stochare date • Aplicaţii • Utilizatori • Specimene • Componente • Security Module • Hashing • Criptare Aplicații Utilizatori Specimene Data Service Security Module Log-uri Error Logging Service Notifier

  20. Aplicații Utilizatori Specimene Arhitectura sistemului – Componente server Data Service Security Module Log-uri • Error Logging Service • Înregistrare evenimente componente • Notificare prin e-mail la nivel de aplicație și sistem • Periodică • La cerere • Generare rapoarte la nivel de aplicație și sistem • Periodică • La cerere Error Logging Service Notifier

  21. ATHOS Portal Arhitectura sistemului – Componente server PROXY Inspector License Administration Module • ATHOS Portal • Administrare aplicaţii • Administrarea utilizatori • Administrare (parţială) componente sistem • Stocare template-uri • Configurare serviciilor auxiliare (logare, raportare)

  22. ATHOS Portal Arhitectura sistemului – Componente server PROXY Inspector License Administration Module • PROXY Inspector • Permite procesarea de task-uri la client • Monitorizează modulele de procesare sub-task-uri • License Administration Module • Modul ATHOS sau third-party • Administrare licenţe comerciale de utilizare

  23. PROXY Arhitectura sistemului – Componenteclient Client Execution Module Aplicație client • PROXY • Modul comunicație cu ATHOS • Interoperabilitate • Acces securizat • Redirecționare sub-task-uri • Aplicație client • Modul achiziție semnături • Cod specific integrării cu ATHOS • Cod specific aplicației • Client Execution Module Modul achiziție semnături • Funcționalități specifice integrării ATHOS

  24. Flux de utilizare - autentificare Cerere de autentificare generată la nivel de aplicație Cerere de autentificare în format standard ATHOS Semnătură în format BIR ATHOS Service Modul achiziție semnături Aplicație client PROXY Răspuns cerere de autentificare Răspuns cerere de autentificare Task autentificare Cerere de procesare Computing Service Worker Load Balancer Rezultat procesare Rezultat task Cerere date aplicație/utilizator Cerere template Template criptat Security Module Data Service Template decriptat

  25. Algoritm de planificare • Algoritm dezvoltat de echipa SOFTWIN, în curs de brevetare (US PTO) • Distribuția task-urilor de autentificare pe resursele disponibile • Respectare SLA • Utilizare eficientă resurse • Degradare uniformă a performanțelor la încărcare

  26. Modul construire task-uri Sub-modul prioritizare Algoritm de planificare Structură de date pentru stocarea task-urilor Modul distribuție/planificare Modul monitorizare Modul de estimare a stării/performanțelor Module auxiliare specifice Sub-modul clasificare

  27. Algoritm de planificare • Schemă de prioritizare pe baza SLA • Determinare proporționalitatetask-uri urgente și non-urgente • Clasificare resurse pe baza proporționalității task-urilor • Capacitate • Putere de procesare • Nivel de încredere

  28. Securitate • Conexiune securizată între clienți și core-ul ATHOS (TSL) • Stocarea criptată a template-urilor (AES) • Autentificare și autorizare la nivel de servicii ATHOS

  29. Tehnologii

  30. Performanţe • Respectare SLA • Degradare performanțe • „Stress testing” • 14% deviație standard a degradării performanțelor per aplicații

  31. Performanţe • Capacitate de procesare Workeri

  32. Performanţe • Scalabilitate

  33. Performanțe • Încărcare resurse

  34. Performanţe • Până la 5000 cereri pe minut (7,2 milioane cereri/zi) • Server de date • Intel Xeon E5-2407, CPU: 2.40 GHz, 2 proc. x 8 core x 1 thread • Server central • Intel Xeon E7302, CPU: 2.13GHz, 4 core X 4 threads • Workeri • Intel Core 2 Duo CPU • 3 x Intel Core i5-3320M • Intel Core 2 Duo E7400, GPU (2 x nVidia GeForce GTX 275) • Intel Core i5-2500, GPU (3 x nVidia GeForce GTX 570)

  35. Informații suplimentare • A. Salinca, S. M. Rusu, Ș. Diaconescu: An approach to data collection in an online signature verification system, 8th International Conference on Web Information Systems and Technologies, Porto, Portugal 18 – 21 April 2012, WEBIST • A. Salinca, S. M. Rusu, A. M. Pricochi: SOA–Based Authentication System for Dynamic Handwritten Signature, Advances in Information Systems and Technologies, 735-744, Springer Berlin Heidelberg, 2013 • A. M. Pricochi, A. Salinca, S. M. Rusu, B. Ivașcu: A Dynamic Load Balancing Strategy for a Distributed Biometric Authentication System, 9th International Conference on Web Information Systems and Technologies, Aachen, Germany 8 – 10 May 2013, WEBIST

  36. Demo

  37. Demo flux de utilizare ATHOS

  38. Demo – facilităţi

  39. Discuţii-Întrebărişirăspunsuri Vă mulţumim!

More Related