Escolar Documentos
Profissional Documentos
Cultura Documentos
So Paulo
2007
Monografia
de
Concluso
de
Curso
So Paulo
2007
Orientador:
__________________________________________
Banca:
__________________________________________
__________________________________________
Agradecimento(s)
RESUMO
ABSTRACT
Biometry is the term used when we refer to the technology used for verification
or for the person's recognition based in biologic characteristic, or in some behavior
aspect. For the initial use of a biometric system each user should be registered; the
base of that registration consists of the storage of physical information or individual's
behavior biological characteristic, these data will be used later in the verification of
the user's identity. A standard biometric system is composed by a measuring device,
which form the user's interface, operation software, including the mathematical
algorithm that will check the measure against a model, and a hardware group and
external systems. The practical applications of biometric technologies are many and
they are expanding. The safety of the biometric is winning an interested growing
number mainly in the banking automation, where it is altering the way of identification
of the systems and guaranteeing more safety to the users and the business.
Key-Words: Biometric, recognition, safety.
SUMRIO
1 INTRODUO........................................................................................................10
2 O QUE BIOMETRIA?..........................................................................................17
2.1
2.2
IDENTIFICAO X VERIFICAO.....................................................................................................22
2.3
2.4
HISTRICO.......................................................................................................................................26
IMPRESSO DIGITAL........................................................................................................................29
3.1.2
RECONHECIMENTO FACIAL..............................................................................................................33
3.1.2.1
MIROS TRUEFACE...........................................................................................................................35
3.1.2.2
VISIONICS FACEIT...........................................................................................................................37
3.1.3
RECONHECIMENTO DA VOZ.............................................................................................................38
3.1.4
IDENTIFICAO DA RETINA.............................................................................................................43
3.1.5
3.2
3.3
3.3.1
3.3.2
3.3.3
3.3.4
4.2
4.2.1
CASOS INTERNACIONAIS..................................................................................................................64
5 O ESTADO DA ARTE.............................................................................................65
6 CONCLUSO.........................................................................................................69
GLOSSRIO...............................................................................................................74
REFERNCIAS...........................................................................................................75
SUMRIO DE TABELAS
Tabela 1- comparao de tcnica biomtrica quanto aos requisitos Fonte: IPTI (2004)....47
10
SUMRIO DE FIGURAS
Figura 1- Tipos de Autenticao de Usurios. Fonte: Autor,2007..................................11
Figura 2- Combinao de identificao utilizando informao secreta. Fonte:
Autor,2007.......................................................................................................................12
Figura 3 Componentes de um sistema biomtrico fonte:Autor,2007.........................19
Figura 4 - Processo de autenticao por biometria Fonte:Autor,2007..........................20
Figura 5 - Modelos Verificao X Identificao................................................................22
Figura 6 Falsa Aceitao e Falsa Rejeio fonte:autor,2007......................................25
Figura 7 Cinco tcnicas de identificao digital mais aceitas no mercado
Fonte:autor,2007............................................................................................................29
Figura 8 - Localizao de minutiae.....................................................................................30
Figura 9 - Dispositivos de Captura da Impresso Digital................................................32
Figura 10 - Dispositivos Simplesmente Cmeras......................................................35
Figura 11 - Verificao de voz em um sistema de reconhecimento de voz.................42
Figura 12 - Cadastro de voz em um sistema de reconhecimento de voz.....................43
Figura 13 - Analisador de retina...........................................................................................44
Figura 14 - Dispositivos de Captura da Retina..................................................................45
Figura 15 Reconhecimento atravs das veias da palma da mo...............................46
Figura 16 - Crescimento do Mercado Biomtrico.............................................................49
Figura 17 - Comparativo do mercado por tecnologia biometrica (2007).......................50
Figura 18 - Vulnerabilidade na impresso digital..............................................................52
Figura 19 - Vulnerabilidade no reconhecimento Facial....................................................53
Figura 20 - Vulnerabilidade no reconhecimento da Retina.............................................54
Figura 21 Estimativa de vendas de produtos biomtricos...........................................68
11
INTRODUO
12
Senha
Impresso Digital
Reconhecimento
de voz
Reconhecimento Facial
Pergunta secreta
PIN
Informao Secreta
ris
Assinatura Manuscrita
Identificao da Retina
Dinmica da
digitao
Reconhecimento das
Veias da Mo
Fisiolgica
Comportamental
Biometria
13
14
ris (a ris tem muitas caractersticas que podem ser usadas para
distinguir um individuo de outro, uma delas um tecido que recebe a
sua forma no oitavo ms de gestao; durante o desenvolvimento da
ris no h nenhuma influncia gentica, isto significa que mesmo os
gmeos idnticos tm ris diferente).
mpares
formadas
por
um
conjunto
de
vasos
15
16
dicionrio1, o monitoramento do trfego na rede, a engenharia social, os cavalos-detria e a cpia de anotaes. Os CERTs2 (Computer Emergency Response Teams)
estimam que aproximadamente 80% dos incidentes de segurana registrados so
relacionados s senhas fracas.
Segundo a Fenaseg
Consiste de um arquivo de senhas possveis e um programa que se conecta no servidor e testa todas as senhas.
MAURICIO FIORESE, Uma proposta de Autenticao de Usurios para Ensino a Distncia, Porto Alegre, 2000,
disponvel [on line] em http://penta.ufrgs.br/pesquisa/fiorese/ [08/02/2007]
3
DIGENES MUNIZ, Caixa eletrnico comea a exigir leitura da mo para evitar fraudes, So Paulo, 2007,
disponvel [on line] em http://www1.folha.uol.com.br/folha/informatica/ult124u21495.shtml [27/01/2007]
2
17
digital,
reconhecimento
facial,
reconhecimento
da
voz,
18
O QUE BIOMETRIA?
Universalidade:
significa
que
todas
as
pessoas
devem
possuir
caracterstica;
19
Mensurabilidade:
indica
que
caracterstica
pode
ser
medida
quantitativamente.
20
Dispositivo de
Medida
Software
Hardware
2.1
21
Para que o sistema seja colocado em prtica preciso que cada usurio seja
inicialmente registrado pelo administrador. O processo de registro consiste no
armazenamento de uma caracterstica fsica ou comportamental do indivduo, que
ser utilizada posteriormente na verificao da identidade do usurio.
Os sinais produzidos pela maior parte dos sensores, por serem analgicos
por natureza, devem ser convertidos para digitais, para que possam ser
processados por um computador. Ao invs de usar todos os dados do sensor os
sistemas biomtricos freqentemente processam estes dados para extrair apenas as
informaes relevantes ao processo de autenticao.
22
Uma vez que a representao digital foi processada para o ponto desejado
ela ser armazenada. A caracterstica biolgica armazenada na forma digital
chamada de modelo. Muitos dispositivos biomtricos capturam amostras mltiplas
durante o processo de registro para contabilizar graus de variao na medida destas
caractersticas.
23
2.2
Identificao x Verificao
24
os modelos da base de dados, a fim de verificar se est coincide com algum dos
modelos e, em caso positivo, determina a identidade do usurio.
2.3
As taxas TFA e TFR podem ser obtidas atravs de protocolos "uma tentativa"
ou "trs tentativas". No protocolo "uma tentativa" os usurios tm apenas uma
25
MAURICIO FIORESE, Uma proposta de Autenticao de Usurios para Ensino a Distncia, Porto Alegre, 2000,
disponvel [on line] em http://penta.ufrgs.br/pesquisa/fiorese/ [08/02/2007]
26
TFA
TFR
falsa
aceitao
causa
fraude
falsa
rejeio
causa
frustrao
27
2.4
Histrico
28
passou a pedir que colocassem alm das assinaturas, a impresso das digitais nos
documentos.
29
30
Impresso Digital
Reconhecimento da Voz
Reconhecimento Facial
Identificao da Retina
Verificao da Veia da Mo
Figura 7 cinco
31
32
33
34
impresso causada em alguns usurios, que reclamam pelo fato de terem que
fornecer suas digitais.
35
36
VIGLIAZZI, Douglas. Biometria Medidas de Segurana: Visual Books, 2003, pp. 22-27
37
fcil de integrar:
38
cmera em um lado do rosto e depois no outro, para fazer com que seja mais difcil
enganar o sistema.
39
Para cadastrar uma pessoa, devem-se capturar vrias imagens com a cmera
e definir as informaes sobre os usurios e seus direitos de acesso. Tambm se
pode fazer um teste opcional de expresses e piscares de olhos, reduzindo assim a
possibilidade de algum enganar o sistema com uma fotografia.
40
Dependncia de texto: o usurio tem que dizer uma frase especifica, logo aps o
sistema alinha o que o usurio diz com o texto conhecido, desta forma
identificando ou rejeitando.
Texto independente: o sistema identifica qualquer coisa que o usurio diz e torna
mais difcil de fraudar o processo de reconhecimento.
41
Conhecida tambm como anlise harmnica representa uma funo por uma soma de funes peridicas.
42
43
VIGLIAZZI, Douglas. Biometria Medidas de Segurana: Visual Books, 2003, pp. 31-32
44
45
doenas, incluindo doenas das quais o paciente pode no estar ciente. Muitas
pessoas ficam temerosas em colocar seu olho prximo a uma fonte de luz e aos
problemas que isto possa causar. Como resultado, esta tcnica impulsionou o
caminho da utilizao da anlise da ris, que menos invasiva. A figura 13 apresenta
um exemplo de analisador de retina.
TFA de 0%;
HENRIQUE, Jorge, Satisfao do Usurio com as Tecnologias da Informao nos Servios Bancrios. Porto
Alegre, 2001
46
47
direto com o dispositivo de captura. Isso tem sido levado em conta na implantao
de dispositivo biomtrico nas ATMs.
TFA de 0%;
48
3.2
Independncia de contaminao.
Tabela 1- comparao de tcnica biomtrica quanto aos requisitos Fonte: IPTI (2004)
Universalidade Singularidade Permanncia Mensurabilidade Desempenho Aceitabilidade
Face
Proteo
Alto
Baixo
Mdio
Alto
Baixo
Alto
Baixo
Mdio
Alto
Alto
Mdio
Alto
Mdio
Alto
Mdio
Mdio
Mdio
Alto
Mdio
Mdio
Mdio
Mdio
Mdio
Mdio
Mdio
Mdio
Mdio
Alto
ris
Alto
Alto
Alto
Mdio
Alto
Baixo
Alto
Retina
Alto
Alto
Mdio
Baixo
Alto
Baixo
Alto
Assinatura
Baixo
Baixo
Baixo
Alto
Baixo
Alto
Baixo
Voz
Mdio
Baixo
Baixo
Mdio
Baixo
Alto
Baixo
Impresso
Digital
Geometria
da Mo
Veias da
Mo
tabela
nos
fornece
elementos
importantes
para
aferirmos,
49
A melhor aceitao destas tcnicas pode ser explicada pelo baixo grau de
intromisso demandada para suas realizaes. Com efeito, quanto maior o grau de
intromisso menor a aceitabilidade das tcnicas pelos usurios, assim, no basta
para a tcnica ser segura ou at inviolvel, tambm necessrio que os usurios
sintam-se confortveis quando da utilizao, sob pena da tcnica no ter
aplicabilidade no mercado.
50
3.3
51
Modalidade de ataque que consiste em interceptar toda a informao trocada entre o cliente e o servidor , com
o objetivo principal de capturar o ID e senha do usurio, para depois empreg-los para invadir a rede.
52
facial.
53
Apesar de ser considerada uma das tcnicas mais seguras, tambm tem as
suas vulnerabilidades. Na mesma linha do reconhecimento facial, podem ser
utilizadas fotos sobrepostas ao olho e notebooks para fraudar o sistema, alm de
pesquisas mdicas mostraram que as caractersticas da retina podem ser afetadas
por doenas. A
figura 20 mostra
um exemplo de
fraude
reconhecimento
da retina.
no
54
55
pois
maioria
possui
tecnologia
proprietria,
ou
seja,
56
57
Localizao dos pontos de ATMs: muitas esto sendo instaladas fora dos
estabelecimentos bancrios, como: supermercados, lojas de convenincia,
aeroportos e shopping centers.
4.1
58
Seus principais clientes no Brasil so: Caixa Econmica Federal, ABN Amro
Real, Unibanco, Santander Banespa. Est classificada como a 12 e 8 maior
empresa, respectivamente por Informtica (2001) e IDG Computerworld (2002).
59
Cobra: fundada como uma empresa pblica em 1974, a Cobra , desde 1989,
controlada pelo Banco do Brasil, donde provm 75% de seu faturamento (R$ 411
milhes, em 2002). Desde 1999, o Banco do Brasil vem adensando as atividades
tecnolgicas da empresa. uma das maiores empresas que opera a terceirizao
de automao bancria. Sua colocao nos rankings Informtica (2001) e IDG
Computerworld (2002) , respectivamente, 28 e 17.
60
Politec: fundada em 1970, a Politec outra empresa que obtm a maior parte
de seu faturamento em atividades de outsourcing. Tm parcerias com as americanas
Computer Associates, Microsoft, IBM e Oracle. No Brasil, tem como clientes: Banco
do Brasil, Caixa Econmica Federal, Bradesco, ABN Amro Real e Nossa Caixa.
Ocupa a 27 e 29 posies nos rankings Informtica (2001) e IDG Computerworld
(2002)
61
4.2
62
Banco Ita - No Ita, a ris utilizada como senha para acesso ao Data Center e ao
Centro de Impresso do Banco. A sua infra-estrutura contm 6 leitores de ris
instalados nas portas dos centros, 1 Pentiun 4 com Windows XP e o IrisAccess
3000, sistema de identificao atravs da ris humana, produzido pela LG Eletronics.
Utiliza
impresso
digital
para
100
operadores
especiais
acionar
remotamente seus notebooks, essa soluo biomtrica deve ser ampliada para 900
usurios.
63
64
com o passar do tempo, revelou-se vitoriosa. Uma nova pesquisa envolvendo 5.000
gravaes de diferentes sotaques e tons de vozes de brasileiros deu consistncia ao
projeto.
Banco Central da Costa Rica, Costa Rica - Soluo para acesso as bases de
dados do Banco Central pelos usurios autorizados de seus bancos membros.
65
O ESTADO DA ARTE
12
13
66
14
67
O reconhecimento de digital tambm pode no ser muito aceito, uma vez que
a maioria das mulheres alegam ser um mtodo anti-higinico pelo fato de vrias
pessoas colocarem seus dedos.
16
68
69
CONCLUSO
70
71
Alm disto, ainda com relao ao aspecto social, percebe-se que muitas
pessoas no aceitam o uso de cmeras de vdeo dispositivo utilizado no
reconhecimento facial e de mtodos como o reconhecimento da impresso digital
onde muitos relutam em introduzir o dedo num local que, acreditam, centenas de
outras pessoas tambm colocaram.
72
Por certo, em alguns casos, ainda mais barato arcar com a despesa
proveniente das tticas fraudulentas que, ressalte-se, aumentam em propores
geomtricas do que investir pesado na migrao em massa para os sistemas
biomtricos.
Este, alis, um fator muito importante, pois o contato das pessoas com a
biometria em ramos diversos, como o entretenimento, permitir maior familiaridade
com a tecnologia, provocando a diminuio da rejeio dos sistemas biomtricos de
segurana.
73
17
74
GLOSSRIO
Ataque por dicionrio - consiste de um arquivo de senhas possveis (nomes,
palavras comuns, verbos, datas, nmeros etc) e um programa que se conecta no
servidor e testa toda as senhas. Grande parte das senhas pode ser descobertas
dessa forma, pois as pessoas costumam usar essas senhas fracas por serem mais
fceis de decorar.
Anlises de Fourier - tambm conhecidas como anlise harmnica, as funes
peridicas usadas so senos e co-senos. Esse mtodo permite estudar as
caractersticas das sries e aumentar a possibilidade de anlise por meio de uma
variante metodolgica que seria o espectro de potncia. Esse mtodo supe que a
srie consiste em um nmero infinito de oscilaes sobre um domnio contnuo de
longitudes de onda. Logo, o espectro mede a distribuio da varincia sobre todas
as longitudes de ondas, desde a infinita (tendncia linear) mais curta que se pode
resolver (duas vezes o intervalo entre os vetores observacionais sucessivos).
75
REFERNCIAS
VIGLIAZZI, Douglas. Biometria Medidas de Segurana: Visual Books, 2003.
STEINER, T. D. & TEIXEIRA, B. D. Technology in banking: creating value and
destroying
profits. Homewood: Dow Jones/Irwin, 1990
COSTA Filho, B. A. Automao Bancria: Uma Anlise Sob a tica do Cliente.
So
Paulo, 1996. Dissertao (Mestrado em Administrao) Faculdade de Economia e
Administrao, Universidade de So Paulo.
HENRIQUE, Jorge, Satisfao do Usurio com as Tecnologias da Informao
nos Servios Bancrios. Porto Alegre, 2001. Dissertao (Mestrado em
Administrao com nfase em Sistemas de Informao e Apoio Deciso)
Universidade Federal do Rio Grande do Sul (UFRGS).
DOCUMENTOS ELETRNICOS
Fiorese, Mauricio, "Uma Proposta de Autenticao de Usurios para Ensino a
Distncia. Captulo 2: Autenticao de usurios",
http://penta.ufrgs.br/pesquisa/fiorese/autenticacaoeadcap2.htm Data de acesso:
08/04/2007
Carlos Alberto Ynoguti, " Reconhecimento de Fala Contnua Usando Modelos
Ocultos de Markov. Captulo 4: Modelos Ocultos de Markov",
http://www.inatel.br/docentes/ynoguti/Tese-Doutorado-Carlos_Alberto_Ynoguti.pdf
Data de acesso: 20/04/2007
http://www.gartner.com/Init Utilizado para consultas de tabelas. Data de acesso:
01/05/2007.
http://www.bancoreal.com.br Consultas no site e na intranet do Banco Real. Data
de acesso: 08/05/2007.
http://www.logicengenharia.com.br/mcamara/ALUNOS/Biometria.pdf - Consulta
sobre o histrico da biometria e de algumas figuras. Data de acesso: 08/05/2005.
http://www.biometricgroup.com Consulta a alguns artigos. Data de acesso:
20/05/2007
http://www.scua.com.br/ - SCUA Information Security Ltda. Data de acesso:
25/05/2007
http://www.cesg.gov.uk/technology/biometrics/ - Biometrics Working Group (BWG).
Data de acesso: 10/06/2007
76
77