Você está na página 1de 45

EDSON MAFRA ALVES

MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE


SEGURANÇA COMPUTACIONAL

LONDRINA - PARANÁ
2008
EDSON MAFRA ALVES

MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE


SEGURANÇA COMPUTACIONAL

Monografia apresentada ao Curso de Especialização


em Redes de Computadores e Comunicação de Dados,
Departamento de Computação da Universidade
Estadual de Londrina, como requisito parcial para a
obtenção do título de Especialista, sob orientação do
Prof. Dr. João Netto

LONDRINA - PARANÁ
2008
Alves, Edson
Métodos Biométricos para Aplicações de Segurança
Computacional / alves edson. -- Londrina: UEL / Universidade
Estadual de Londrina, 2008.
ix, xxf.
Orientador: João Netto
Dissertação (Especialização) – UEL / Universidade de
Londrina, 2008.
Referências bibliográficas: f. 99-99
1. Biometria. 2. Autenticação. 3. Segurança. I. Netto. II.
Universidade Estadual de Londrina Especialização em Redes de
Computadores e Comunicação de Dados, III. Biometria –
Autenticação - Segurança.
EDSON MAFRA ALVES

MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE


SEGURANÇA COMPUTACIONAL

Esta monografia foi julgada adequada para obtenção do título de Especialista, e


aprovada em sua forma final pela Coordenação do Curso de Especialização em
Redes de Computadores e Comunicação de Dados, do Departamento de
Computação da Universidade Estadual de Londrina.

Banca Examinadora:

____________________________________________
Prof. Dr. João Cesar Netto - Orientador
Universidade Estadual de Londrina

____________________________________________
Prof. Msc. Elieser Botelho Manhas
Universidade Estadual de Londrina

____________________________________________
Prof. Dr. Pedro Paulo Ayrosa
Universidade Estadual de Londrina

Londrina, 04 fevereiro de 2008


DEDICATÓRIA

Agradeço a Deus, por estar presente em todos os meus momentos, fazendo com

que me sinta seguro com tua presença.


AGRADECIMENTOS

Agradeço a Deus por ter me dado força e ajudado na caminhada por um caminho
longo enfrentando barreiras e dificuldades, ao apoio do meu orientador João
Netto, pela ajuda em todas as etapas esclarecendo dúvidas, a minha família, em
especial a minha mãe por perguntar e lembrar sobre o meu trabalho seis vezes ao
dia, aos amigos e colegas, pela ajuda e motivação em relação a este trabalho, e a
todos que, com boa intenção, colaboraram para a realização e finalização deste
trabalho.
RESUMO

Com o aumento cada dia maior das Tecnologias da Informação e das


Comunicações em Sistemas de Informações nas organizações, tem notado o grande
investimento em questões de segurança principalmente em particular, a questão de
autenticação dos usuários, pois o acesso indevido a certas informações pode provocar
grande prejuízo a empresa, com isso busca-se mecanismos quem procure diminuir os
riscos relacionados a furtos e fraudes das informações. Neste trabalho será descrito uma
técnica cada vez mais utilizada pelas empresas, a biometria, pois entre as tecnologias mais
relacionadas a Segurança da Informação, ela tem se tornado uma das mais efetivas e com
um futuro promissor para os usuários que necessitam de uma autenticação mais segura.
Onde serão abordados os tipos de acessos hoje existentes, algumas vantagens e
desvantagens e limitações.

Palavras–chaves: Segurança, Autenticação, Biometria, Tecnologia de Informação.


ABSTRACT

Currently within the Technologies of Information increase and Communication


in Information System in organizations, has noticed a great investment in security guard,
mainly in particular, related on user’s authentication, therefore improper access in certain
information can cause a great damage for the organization, as result some mechanisms are
search to reduce risks, such as robberies and information frauds. This study will describe
the most useful technique in the organization, the Biometria, that among other ones, it has
become one of more the effective and with a promising future for the users who need a
safe authentication. Based on this conception, this work will study currently types
accesses, its advantage and disadvantage and limitations

Key-words: Security, Authentication, Biometria, Technology of Information.


SUMÁRIO
LISTA DE FIGURAS ..................................................................................................... 10
LISTA DE TABELAS..................................................................................................... 11
LISTA DE ABREVIATURAS ........................................................................................ 12
1 INTRODUÇÃO........................................................................................................13
2 Fundamentação Teórica ............................................................................................15
2.1 Biometria ......................................................................................................... 15
2.1.1 Definição.................................................................................................. 16
2.2 Como funciona a Biometria.............................................................................. 18
2.2.1 Procedimento ........................................................................................... 18
2.2.2 Problemas na autenticação........................................................................ 18
2.2.3 Resumo Operacional ................................................................................ 19
2.2.4 Verificação e Identificação ....................................................................... 19
3 Sistemas Biométricos................................................................................................21
3.1 Técnicas Biométricas ....................................................................................... 21
3.1.2 Reconhecimento de Voz........................................................................... 22
3.1.3 Geometria da Mão.................................................................................... 23
3.1.4 Reconhecimento Facial............................................................................. 25
3.1.5 Reconhecimento de Íris ............................................................................ 26
3.1.6 Reconhecimento da Retina ....................................................................... 28
3.1.7 Dinâmica da Digitação ............................................................................. 29
3.1.8 AFIS (Automated Fingerprint Identification Systems) .............................. 29
3.1.9 Impressão Digital ..................................................................................... 30
3.1.10 Biometria da Assinatura ........................................................................... 31
3.1.11 Comparações Biométricas ........................................................................ 32
4 Aplicações Biométricas e Problemas Encontrados ....................................................34
4.1.1 Biometria na Segurança da Informação .................................................... 34
4.1.2 Biometria e a Segurança de Transações pela Internet................................ 35
4.1.3 Biometria em Redes de Estruturas de Segurança Multicamadas................ 35
4.1.4 Problemas de Autenticar a Identidade....................................................... 36
4.1.5 Adotando a Biometria............................................................................... 37
4.1.6 Precisão das Medições.............................................................................. 37
4.1.7 A importância do método de operação...................................................... 38
4.1.8 Falhas....................................................................................................... 39
4.1.9 Vantagem Biométrica............................................................................... 40
4.1.10 Desvantagens Biométricas........................................................................ 40
4.2 Biometrias Emergentes .................................................................................... 41
5 Conclusão.................................................................................................................43
REFERÊNCIAS BIBLIOGRÁFICAS ............................................................................. 45
LISTA DE FIGURAS

Figura 3.1 – Gráfico de Uso de Técnicas Biométricas 2007 ............................................. 22


Figura 3.1.2 – Leitor de Reconhecimento de Voz ............................................................ 23
Figura 3.1.3 – Leitor de Impressão Manual...................................................................... 24
Figura 3.1.4 – Leitor de Reconhecimento Facial .............................................................. 26
Figura 3.1.5 – Anatomia dos Olhos.................................................................................. 27
LISTA DE TABELAS

Tabela 3.1.10 – Comparações Biométricas ...................................................................... 33


LISTA DE ABREVIATURAS

B2C - Business-to-Customer
B2B - Business-to- Business
AFINS - Automated Fingerprint Identification Systems
PIN - Personal Indentification Number
DNA - Deoxyribo Nucleic Acid
1 INTRODUÇÃO

Com o grande crescimento das empresas e as necessidades de mercado, a


tecnologia passou a ser um grande item fundamental para as organizações, com isso, mais
recurso tecnológico tem sido implementado nas corporações, e como conseqüência a
estrutura passa a ser mais complexa a cada dia.

A estrutura tecnológica necessita ser constantemente atualizada e monitorada


para que os serviços estejam disponíveis o maior tempo possível. Devido à necessidade de
realizar vários ajustes, para atender o aumento do número de usuários, escalabilidade dos
sistemas, existência de sites dispersos, acesso remoto aos sistemas, novos programas e
tecnologias que são agregadas e aumento dos níveis de segurança.

Todas essas estruturas estão inseridas nos Sistemas de Informação, um


ambiente computacional, por esse motivo, todo e qualquer acesso deve ser controlado e
protegido contra os mais diversos tipos de ataques, sabotagens, acessos não autorizados,
fraudes, desastres naturais e falhas de estrutura.

A grande preocupação das empresas em manter toda a sua estrutura tecnológica


a salvo dos mais diversos tipos de situações levou o mercado a pesquisar e a desenvolver
tipos de autenticação e identificação de segurança, havendo uma evolução tecnológica de
produtos e serviços que envolvem a autenticação de indivíduos, essas autenticações baseia-
se a partir das características biológicas, tornando simples o acesso, não sendo na maioria
das vezes necessários a memorização de chaves e códigos de acesso.

O problema que antes era encontrado com a utilização de senhas pelos usuários,
em que a mesma na maioria das vezes era cedida voluntariamente ou escritas em pedaços
de papeis e deixado sobre mesas, com a implementação da biometria, os casos tende a
diminuírem.
A biometria, onde é empregado o uso de características biológicas (como voz,
retina, íris, impressão digital), como se fosse uma senha em nosso corpo, uma assinatura
digital, que trás uma identificação em forma de códigos de uma pessoa, utilizada para
identificar e autenticar um usuário a determinados tipos de acessos.

Por apresentar características de alta segurança acabou ganhando grande


destaque no mercado, sendo que atualmente as tecnologias biométricas podem ser
empregadas em sistemas de segurança, controle de acesso a determinados locais (quartos de
hotéis, salas de servidores, academias), controle de freqüência, validações financeiras,
autenticação e comprovação de identidades.

A escolha deste tema sobre segurança em biometria tem o intuito de abordas as


características de um sistema facilitador de segurança, explicar sobre o seu funcionamento,
mostrar algumas técnicas utilizadas nos processos de autenticação do usuário
(reconhecimento biométrico), controles de acessos físicos e lógicos, segurança na
comunicação.

Este trabalho esta divide da seguinte forma: no Capitulo 2 serão


apresentados os conceitos necessários para a realização deste trabalho. Será abordado sobre
o inicio e conceitos da biometria, no Capitulo 3, será apresentada a forma de
funcionamento da biometria, verificação, identificação e reconhecimento, resumo
operacional, tecnologia AFIS. No Capitulo 3 serão apresentados os tipos de sistemas
biométricos e veremos também como é o seu funcionamento e suas características. Os
sistemas a serem abordados são: Reconhecimento de Voz, Geometria da Mão,
Reconhecimento Facial, Íris, Retina, Dinâmica da digitação, Impressão Digital, Biometria
da Assinatura. No Capítulo 4 Serão apresentados alguns conceitos relacionados à biometria
na área de segurança e redes, como Aplicações Biométricas abordando Biometria na
Segurança da Informação, Biometria e a Segurança de Transações pela Internet, Biometria
em Redes de Estruturas de Segurança Multicamadas, Problemas de Autenticar a
Identidade, Adotando a Biometria, Precisão das Medições, Por que o método de operação é
importante, Falhas e finalmente no capitulo 5 serão apresentadas às conclusões deste
trabalho e sugestões para trabalhos futuros.
2 Fundamentação Teórica

Neste capítulo serão abordados os conceitos necessários para a realização deste


trabalho. Será abordado sobre o inicio e conceitos da biometria.

2.1 Biometria

Segundo o dicionário Aurélio, biometria é definida que é a ciência que


estuda a mensuração dos seres vivos. [1] A palavra biometria vem do Grego Bios [vida] e
Metron [medida]. Podendo ser definida literalmente como medida de vida, sendo assim
através da biometria possível identificar as mensurações fisiológicas e ou características
únicas utilizadas para verificação ou identificação de um individuo. [2] As características
únicas podem ser desde uma impressão digital, passando por scanners de íris, amostragens
de voz, caligrafias, projeção facial e até DNA (Deoxyribo Nucleic Acid) e odores do corpo.

A biometria de um modo não tão sofisticado como existentes nos dias de hoje já
existia há alguns séculos. Tem sido usados durante o decorrer da História aspectos de
nosso comportamento como um modo de identificação.

O cientista Francis Galton pode ser considerado como um dos fundadores da


biometria. [3] a aplicação de métodos estatísticos para fenômenos biológicos, sua pesquisa
em habilidades e disposições mentais, a qual incluía estudos de gêmeos idênticos, foi
pioneira em demonstrar que vários traços são genéticos. Em 1892, Galton inventou o
primeiro sistema moderno de impressão digital. Adotado pela polícia em todo o mundo, a
impressão digital era a forma mais confiável de identificação, até o advento da tecnologia
do DNA no século XX.

Na década de setenta teve o grande avanço da biometria na área comercial,


neste período, um sistema foi criado com o nome de Identimat, este equipamento foi
instalado em alguns lugares secretos para o controle de acesso, este equipamento
funcionava fazendo a leitura da forma da mão e principalmente para o tamanho dos dedos.
O Identimat teve uma vida curta, em meados dos anos oitenta a produção foi encerrada,
ficando um equipamento pioneiro na aplicação da geometria da mão, abrindo caminho para
as tecnologias em biometria como um todo.

Outras técnicas tiveram evolução ao lado da biometria, como o primeiro


sistema analisador de padrão único da retina foi introduzido na metade dos anos oitenta, o
trabalho do Dr. John Daughman abriu caminho para a tecnologia de íris. A tecnologia de
voz teve investimentos tecnológicos nos anos de setenta, a biometria por assinatura e o
reconhecimento facial eram muito novas nas indústrias.

2.1.1 Definição

O termo biometria é referenciado a uma ciência que analisa estatísticas de


características biológicas, quando o termo biometria é empregado é tratado como uma
tecnologia que analisa características humanas para ser aplicado em segurança.

A ciência estatística da biometria continua como pano de fundo e deverá ser


tratada separadamente. Para ajudar a fazer uma distinção, uma definição longa, porém
conclusiva da biometria como segurança tem sido divulgada há anos, e diz o seguinte:

A biometria é uma característica única mensurável ou um traço do ser humano


que automaticamente reconhece ou verifica sua identidade. [3]

Tratando assim as tecnologias de biometrias como partes do conjunto físico do


corpo como também aos traços pessoais, tendo como um todo as características físicas
como mais comuns a face, mão, olho (íris e retina), impressão digital, e tratando de
biometrias comportamentais temos a assinatura e ritmo datilográfico.

O foco da tecnologia biométrica é alcançar o mais alto nível de segurança,


tendo assim algumas definições utilizadas pelas indústrias que atuam nesta área. Abaixo
são especificados três passos da segurança biométrica:
• O mais baixo nível de segurança é algo que você tem, assim como um
cartão de identificação com uma foto;
• O segundo nível de segurança é algo que você sabe, como uma senha
para acessar um computador ou um Número de Identificação Pessoal
(PIN).
• O mais alto nível de segurança é uma tecnologia biométrica, algo que
você faz e algo do seu próprio ser. [3]

Para o desenvolvimento de sistemas de biometria são necessárias características


comportamentais e físicas para reconhecimento, desde que satisfaça os seguintes
requerimentos:

• Universalidade: tem como significado que todas as pessoas devem


possuir características;
• Singularidade: indica que as características não podem ser iguais em
pessoas diferentes;
• Permanência: características não podem variar com o tempo;
• Mensurabilidade: indica que as características podem ser medidas
quantitativamente.

Na prática, existem outros requerimentos importantes, que relaciona os


requerimentos acima com algumas técnicas biométricas: [4]

• Desempenho: refere-se à precisão de identificação, os recursos


requeridos para conseguir uma precisão de identificação aceitável e ao
trabalho ou fatores ambientais que afetam a precisão da identificação;
• Aceitabilidade: indica o quanto às pessoas está disposto a aceitar os
sistemas biométricos;
• Proteção: refere-se à facilidade / dificuldade de enganar o sistema com
técnicas fraudulentas.
2.2 Como funciona a Biometria

Neste capítulo serão abordadas a forma de funcionamento da biometria,


verificação, identificação e reconhecimento, resumo operacional.

2.2.1 Procedimento

A biometria como um todo tem o mesmo funcionamento para o reconhecimento


e autenticação, em seu inicio o sistema captura e cadastra um dado biométrico, alguns
sistemas de biometria requerem que seja fornecido um número de exemplos para construir
um perfil da característica biométrica. Assim alguns atributos são extraídos e convertidos
para um código matemático, esses dados depois de extraídos são armazenados como um
template biométrico referente aos dados colhido da pessoa, este template pode ser
armazenados em formas de banco de dados, código de barras e até mesmo um cartão
inteligente.
Para a interação com o template pode haver uma solicitação de um PIN
(Personal Identification number) ou a solicitação do cartão. [5]

Independente do que acontecer, o usuário final interage com o sistema


biométrico por uma segunda vez para ter sua identidade checada. Um novo exemplo
biométrico é então tirado. Este é comparado com o template. Se o template e o novo
exemplo combinarem, o usuário ganha o acesso. Esta é a premissa básica da biometria: que
uma pessoa tenha um exemplo do dado biométrico capturado e que o sistema biométrico
decida se ele combina com o outro exemplo armazenado.

2.2.2 Problemas na autenticação

Os sistemas biométricos não passam a garantia de 100% de precisão, devido o


ser humanos serem inconsistentes tanto em características físicas e comportamentais,
ocasionando a ligeira mudança com o passar do tempo. Pode ser citado o exemplo de um
dedo, pois pode sofre escoriações ou uma assinatura pode mudar com o decorrer da idade
de uma pessoa. Outros fatos a ser considerado para a instabilidade no reconhecimento é a
saúde em geral, stress, condições de ambiente, pressão do tempo e trabalho.
Para ter um sistema mais preciso é necessário combinações em uma base, onde
constarão os dados a serem checados para validação, caso ao contrario o sistema não
identificará o usuário final, impedindo o seu acesso.

O uso de uma base dá à tecnologia biométrica uma vantagem significante sobre


as senhas, PINs e cartões de identificação, pois garante um grande grau de flexibilidade, e
se a comparação entre um novo exemplo biométrico e o template exceder a base
estabelecida, a identidade será confirmada [5].

Qualquer sistema de biometria utiliza-se de quatro passos para a autenticação,


sendo elas; captura, extração, comparação e combinação.

2.2.3 Resumo Operacional

Como descrito no item 3.2 os sistemas de biometria opera utilizando-se de


quatro passos;

• Captura - Um exemplo físico ou comportamental é capturado pelo


sistema durante o cadastramento;
• Extração - Um dado único é extraído do exemplo e um template é
criado;
• Comparação - O template é então comparado com um novo exemplo;
• Combinação/Não-Combinação - O sistema decide se o atributo extraído
do novo exemplo constitui um par ou não.

Existe preocupação em relação aos níveis de segurança que se deseja chegar,


pois dependendo de situações, deve-se optar por qual processo de funcionamento se quer
que o sistema implemente verificação ou autenticação.

2.2.4 Verificação e Identificação

Para o processo de verificação um dispositivo hardware seja microfone ou


sensor entre outros faz a captura das características biométricas de um usuário
transformando essas características em representações digitais chamadas de live scan
(amostra).
Com os dados capturados, as características dos usuários serão comparadas com
uma característica biométrica que está armazenada (template). Este processo de verificação
é de um-para-um (1:1)

Para o processo de identificação não é necessário que o usuário esteja


previamente cadastrado, através de um sensor será recolhida sua característica biométrica e
será posteriormente feito uma busca em um banco de dados, assim efetuando uma busca
com todas as outras cadastradas, até que seja encontrada ou não o registro coincidente ao
que está procurando. Este processo de identificação é de um-para-muito (1:n)

A diferença chave entre essas duas comparações está centrada nas questões
feitas pelo sistema biométrico e como elas se encaixam numa determinada aplicação. A
identificação pergunta “Quem é esse?” e estabelece se existe mais de um registro
biométrico - negando assim a entrada de um indivíduo que esteja tentando parar com mais
de uma identidade. A verificação, por outro lado, pergunta “É esta pessoa quem ela diz
ser?”, e é usada para confirmar se alguém que está usando um cartão de identificação é o
verdadeiro portador do mesmo [5].
3 Sistemas Biométricos

Neste capítulo serão apresentados os tipos de sistemas biométricos e veremos


também como é o seu funcionamento e suas características. Os sistemas a serem abordados
são: Reconhecimento de Voz, Geometria da Mão, Reconhecimento Facial, Íris, Retina,
Dinâmica da digitação, Impressão Digital, Tecnologia AFIS, Biometria da Assinatura e
Biometrias Emergentes.

3.1 Técnicas Biométricas

Baseado nos padrões definidos na Biometria foi desenvolvido diversas técnicas


de reconhecimento e cada uma dessas técnicas é direcionada a diferentes tipos de usos,
como íris, face entre outras.

Na figura 3.1 é mostrado o crescimento das técnicas no ano de 2007, onde pode
ser visto que a técnica de impressão digital é a segunda mais utilizada por ser um processo
mais rápido, de custo baixo e eficiente quando se trata do reconhecimento individual,
porém a mesma não pode ser aplicada em algumas circunstancias como no reconhecimento
de face onde é necessário identificar indivíduos entre vários outros sem ter o contato físico,
ficando a técnica de AFIS e Reconhecimento de Face mais utilizada..
Figura 3.1 – Gráfico de Uso de Técnicas Biométricas 2007

3.1.2 Reconhecimento de Voz

O reconhecimento de voz foi um das técnicas biométricas mais utilizadas no


inicio da década dos anos 80, está biometria está associada no som da voz.

É importante distinguir esta tecnologia daquelas que reconhecem palavras e


fazem certos comandos. O software de reconhecimento de voz pode reconhecer palavras e
digitar uma letra ou automatizar instruções dadas por um telefone. Isso não é uma
tecnologia biométrica. Para evitar qualquer confusão com o reconhecimento de voz, os
termos reconhecimento da fala, verificação da fala e identificação da fala deverão ser
usados quando se referindo à biometria. Em outras palavras, use a locução “da fala” ou
“identidade da fala” no lugar de “voz”. [6]

O reconhecimento do timbre de voz só poderá ser realizado através de


referências vocais individuais, o formato da boca e as cavidades nasais são de grande
importância. Para a utilização desse sistema de reconhecimento pode ser utilizados
métodos de:
• Texto fixo: são palavras ou mesmo frases já predefinidas que são
gravadas nas inscrições pelo usuário, sendo que estás palavras usadas
devem ser palavras secretas.
• Dependência de Texto: Uma frase especifica é passado ao usuário, o
usuário por sua vez pronuncia essa palavra, o sistema alinha a palavra
com o texto conhecido, assim rejeitando ou identificando, em muitos
dos casos a identificação inicial pode levar um longo período.
• Independente de Texto: O sistema identifica qualquer frase ou texto que
é dito pelo usuário assim tornando mais difícil de burlar o sistema de
reconhecimento.

A desvantagem deste tipo de utilização de reconhecimento de voz é que o


usuário utilizador deste sistema pode ter alguma doença que afete as suas cordas vocais
deixando com rouquidão, com a variação do timbre de voz acaba afetando a comparação
que é feita com o template armazenado.
Na figura 3.1.2 é mostrado a interface de um sistema de reconhecimento
biométrico, está interface é utilizado no reconhecimento da voz, associando a voz do
usuário a sua identidade.

Figura 3.1.2 – Leitor de Reconhecimento de Voz

3.1.3 Geometria da Mão

Biometria baseada nas características físicas da mão, entre essas características


estão o seu comprimento, espessura, largura e articulações, estes são os principio de mais
de 90 tipos de medições que este sistema biométrico pode considerar para confirmar a
informação de um usuário.

O sistema de reconhecimento do equipamento é dividido em três fazes sendo


elas:
• Captura: o usuário posiciona a sua mão em uma superfície
especialmente alinhada a câmera efetua a captura imagem do contorno
da mão da parte de trás e de perfil, criando uma imagem
tridicionalmentes.
• Extração: o equipamento biométrico extrai as medidas, onde
posteriormente são comparadas a um único identificador criando se
assim um template.
• Comparação: Com o template criado a comparação é feita em um banco
de dados de templates, caso exista o seu acesso é liberado.

Na figura 3.1.3 é mostrado um leito de impressão manual, onde é feito o


reconhecimento e a autenticação dos usuários, nesta figura são identificadas as
características da captura ou coleta dos dados conforme mencionado no item acima.

Figura 3.1.3 – Leitor de Impressão Manual

O sistema de impressão manual possui algumas desvantagens como é mostrado abaixo: [7]

• A geometria da mão pode ser comum a mais de um indivíduo, gerando


possíveis falsas autorizações positivas;
• Os leitores de impressão manual são grandes (com exceção dos leitores
de padrão de veias) se comparados com os leitores de impressão digital
e mesmo que diminuam, eles possuem o limite físico do tamanho da
mão humana. Portanto, o tamanho dos leitores os torna pouco
convenientes para controlar o acesso a pequenos dispositivos;
• Os leitores de impressão manual são mais caros do que outros leitores
biométricos;
• Não há um padrão para os leitores de impressão manual;
• Alguns leitores de impressão manual podem gerar desconforto no uso,
principalmente pela necessidade de que, durante a leitura, a mão do
indivíduo permaneça parada e em contato com o leitor.

3.1.4 Reconhecimento Facial

O sistema biométrico de reconhecimento facial e feito através do


reconhecimento dos traços do rosto, pois o rosto humano possui uma grande quantidade de
características únicas.

Devido o rosto humano possuir uma grande quantidade de características torna


a identificação de uma pessoa um processo complexo que normalmente é exigido
tecnologias sofisticadas e técnicas de aprendizagem computacional.

A forma de reconhecimento facial é feito pela captura de uma câmera,


posteriormente os programas mapeiam a geometria e as proporções da face registrando
pontos delimitadores tornando assim que seja permitido definir as proporções, distancias, e
formas dos elementos do rosto, os pontos principais são: nariz, maçã do rosto, olhos,
queixo, lábios e orelhas.

Os pontos marcados como principais fazem parte de uma medida do rosto que
nunca será alterada, mesmo submetido a uma cirurgia plástica.
As medidas básicas utilizadas são:

• Distância entre os olhos;


• Distância entre a boca, nariz e olhos;
• Distancia entre olhos, queixo, boca e linha dos cabelos.

A vantagem encontrada neste tipo de reconhecimento biométrico é a


possibilidade de efetuar a compra de hardware ou não, mas a necessidade de adquirir o
software que faz o reconhecimento de face.

A desvantagem encontrada no reconhecimento facial tem a captura das


imagens, pois as pessoas estão em posições livres, gerando assim ângulos diferenciados
quando o sistema utiliza a comparação, outra desvantagem encontrada nesta forma de
reconhecimento é a utilização de máscaras ou fotos para burlar o sistema e sua
confiabilidade e as condições de iluminação.

Figura 3.1.4 – Leitor de Reconhecimento Facial

A forma encontrada para evitar ou diminuir a possibilidade de burlar o sistema


é necessário implementar de duas câmeras conforme mostrado na figura 3.1.4, assim as
imagens a serem comparadas passa de uma para duas, sendo uma de lado e outra de frente,
com esses dados o sistema executa um cálculo da dinâmica do giro permitindo verificar a
autenticidade da pessoa.

3.1.5 Reconhecimento de Íris

A biometria da íris é utilizada para o reconhecimento do mais alto nível de


precisão, sendo dividido em duas formas de autenticação, o reconhecimento por íris e por
retina.
A tecnologia utilizada no reconhecimento da íris envolve a análise do anel
colorido que circula a pupila e é considerada entre todas as tecnologias como a menos
intrusiva, a forma que a íris utiliza para distinguir e o número de variações que ela permite
ter, isto é, a íris possui 266 pontos únicos de identificação.

Na figura 3.1.5 é mostrado a anatomia de um olho humano, onde pode ser


identificado a íris e a retina, que são as duas formas de autenticação biométrica.
Figura 3.1.5 – Anatomia dos Olhos

O processo de reconhecimento e captura da íris é composto por três fazes: [8]

• Captura da Imagem: Pode ser através de uma câmera padrão, usando a


luz visível e infravermelha. Estes procedimentos podem ser manuais ou
automatizados:
- No procedimento manual, o usuário necessita ajustar a câmera para
acertar o foco na íris e também necessita estar distante de seis a doze
polegadas da câmera. Este procedimento manual é muito lento e
requer o treinamento apropriado do usuário para este procedimento
ser bem sucedido,
- No procedimento automático utiliza-se um jogo de câmeras que
encontram a face e a íris automaticamente e assim faz com que este
procedimento seja mais amigável para o usuário;

• Definir a posição da íris e de otimização da imagem: Uma vez que a


câmera posicionou o olho, o sistema de reconhecimento da íris
identifica, então, a imagem que têm o melhor foco e claridade da íris,
onde se encontra o branco do olho, o limite e o centro da pupila.
Isto resulta na posição precisa do círculo da íris;

• Armazenar e comparar: Uma vez as imagens capturadas, são


utilizados diversos tipos de algoritmos para filtrar e traçar os segmentos
da íris, um deles mais conhecido é o Phasor 2-D de Gabor que
transforma os seguimentos em centenas de vetores.

Mesmo após ter aplicado os algoritmos à imagem da íris, há, ainda, 173
posições livres para identificar. Estes algoritmos fazem também testes
de mudança que podem ocorrer com uma íris. A expansão e contração
da pupila em resposta a luz, por exemplo, esticará ou enviesará a íris.
Esta informação é usada para produzir o que é conhecido como Código
Identificador da Íris (IrisCode), que é um registro de 512 bytes. Este
registro é armazenado, então, em uma base de dados para uma
comparação futura.

Algumas das desvantagens encontrada neste tipo de processo de identificação é


a lentidão encontrada no cadastro, caso o procedimento seja manual, na resistência do ser
humano em ter sua íris fotografada [9], e alguns tipos de doenças podem causar
modificações na íris.

3.1.6 Reconhecimento da Retina

A retina é a camada de veias sangüíneas situada na parte de trás do olho. Assim


como na íris, a retina forma um padrão único e começa a se desintegrar logo após a morte.
As biometrias de retina são geralmente tidas como o método biométrico mais seguro. O
acesso não-autorizado em um sistema de retina é virtualmente impossível. Um
procedimento preciso de cadastramento é necessário, o que envolve o alinhamento da vista
para alcançar uma leitura otimizada. [10]

Os aparelhos fazem uma varredura um scanner da retina medindo o padrão dos


vasos sangüíneos usando um laser com uma baixa intensidade e uma câmera.

O processo de identificação da retina é dividido em três fazes:

• Captura: O usuário devera posicionar-se em frente ao sistema de leitura


da retina onde devera focar o olhar por alguns segundo para que seja
feito o scanner, neste momento é feito a leitura de uma área chamada de
fóvea localizada no centro da retina e um padrão único das veias é
capturado;
• Extração: com a captura dos padrões únicos das veias, uma
representação matemática é extraída e posteriormente armazenada em
um template;
• Comparação: Depois de gerado o templete o mesmo é comparado com a
base de dados de template efetuando a sua identificação.

Desvantagem deste tipo de reconhecimento biométrico encontrada é que


características da retina podem sofre alterações causadas por doenças como, por exemplo,
cataratas tornando a instável, e o método para obter os dados, onde é necessário que o
usuário coloque o seu olho próximo de uma fonte de luz.

3.1.7 Dinâmica da Digitação

Processo de reconhecimento biométrico mais utilizado como forma de controle


de acesso direto ao computador, está técnica utilizada é relativamente de baixo custo para
implementações.

O sistema de reconhecimento de dinâmica de digitação funciona de uma forma


simples, ao acessar o computador é solicitado ao usuário que seja digitado usuário e senha,
neste momento ocorre a análise da freqüência da digitação juntamente com a identificação
da velocidade, espaço de tempo entre a digitação de cada tecla, intensidade da pressão, o
tempo quem que se mantém pressionada cada tecla e tempo de liberação das mesmas.

Devido esta técnica encontrar-se em constantes desenvolvimentos e depender


muito do fator psicológico do ser humano, tendo como desvantagens esses fatores.

3.1.8 AFIS (Automated Fingerprint Identification Systems)

A utilização dos sistemas de AFIS está amplamente ligada ao reconhecimento


de impressões digitais e tem sido utilizado principalmente por órgãos de investigação, o
processo de verificação era manual e exigia grande perícia por parte dos investigadores,
com a evolução da tecnologia ao decorrer dos anos levou órgãos como FBI e NSA a
investirem grandes somas de dinheiro em pesquisa de técnicas que permitissem tal tarefa.

O AFIS compara uma imagem digital com um banco de dados de imagens. Esta
é uma comparação um-para-muitos (1:n) usando técnicas altamente especializadas. A
tecnologia AFIS, por exemplo, pode usar um processo conhecido como “binning”, as
imagens digitais são categorizadas pelas suas características como arcos, presilhas e
verticilos e colocados em bancos de dados menores e separados de acordo com a sua
categoria. O binning refina o uso do AFIS. As buscas podem ser feitas através de bins
(escaninhos) específicos, aumentando a velocidade de resposta e a precisão da busca do
AFIS [5].

Um AFIS pode varrer e capturar dados de imagens digitais e então comparar o


dado capturado com o banco de dados. Isso não se trata de uma verificação de identidade,
onde os atributos de um indivíduo são capturados e comparados através de uma forma de
interação entre humano e máquina. O AFIS está ligado com uma comparação um-para-
muitos (1:n) mais do que uma um-para-um (1:1) (checagem para ver se um exemplo está
no arquivo, em oposição a verificar se um exemplo combina com outro) [5].

3.1.9 Impressão Digital

Atualmente o reconhecimento de impressões digitais está relacionado tanto à


investigação forense como a autenticação em tempo real, sendo que a primeira utiliza se
dos softwares chamados AFIS que fazem uso de grandes bases de dados e imagens
completas das impressões digitais para identificação posterior baseada na imagem
capturada geralmente em cenas de crimes. [12]

A utilização desta técnica é conhecida também como Finger Scan, que ao invés
de comparar imagens, faz apenas um reconhecimento de padrões, gerando um modelo a
partir dos detalhes da imagem original para em seguida serem utilizadas para o
reconhecimento digital.

O processo de identificação da impressão digital é dividido em três principais


tecnologias: [12]
• Ótica: É o mais antigo e usado dos métodos, uma vez que o hardware é
barato e qualidade bastante aceitável. Seus principais problemas residem
no tamanho do dispositivo e na possibilidade de resíduos deixados por
outros usuários interferirem na captura de novas impressões.

• Chips de Silício: O dispositivo consiste num chip de silício que utiliza


sinais elétricos para a formação da imagem, que, em geral, tem uma
melhor definição do que a capturada por dispositivos óticos. Por ser um
dispositivo pequeno (não mais do que 1cm x 1.5cm), é o meio mais
utilizado em pequenos dispositivos como celulares e laptops. Por ser
uma tecnologia ainda nova, sua durabilidade é contestada e seu preço
ainda é considerado alto.

• Ultra-som: Talvez a mais precisa das tecnologias de captura de


impressões digitais, o método de ultra-som é capaz de gerar imagens de
alta definição mesmo em condições adversas como presença de resíduos
e sujeira, uma vez que a imagem é formada baseada em cálculos de
distância levando em consideração a impedância da pele, do ar e do
próprio equipamento. Não é muito utilizado por ser uma tecnologia cara
e nova, mas testes evidenciam que a técnica é bastante promissora.

As restrições encontradas neste mecanismo de biometria são os fatos de leitores


óticos nem sempre são capazes de distinguir entre a imagem de um dedo e um dedo
verdadeiro ou de um dedo vivo de um dedo morto como também algumas doenças causam
dificuldade na identificação de Impressões digitais.

3.1.10 Biometria da Assinatura

Sistema biométrico utilizado para reconhecimento de autenticidade de


assinaturas, utilizado muitas vezes por empresas financeiras.
Este sistema não se baseia somente na comparação da escrita, mas em uma
series de fatores como, dinâmica da assinatura do usuário, direção, velocidade, pressão e
tracejado das letras.

Para a utilização ou a implementação deste sistema biométrico é necessária


somente uma prancheta digitalizadora ou uma caneta ótica, ou a utilização dos dois
mecanismos para aumento da eficiência e precisão, estes dispositivos funcionam de forma
a capturar o comportamento da escrita e transcreve em um diagrama matemático,
identificando a assinatura e o usuário. [8]

Existem dois métodos de identificação: [11]

• O primeiro método examina a assinatura já escrita, comparando-a, como


uma imagem, com um modelo armazenado. A maior desvantagem deste
método é que ele não pode detectar fotocópias das assinaturas.

• O segundo método estuda a dinâmica da assinatura. Esse esquema


analisa o processo dinâmico da realização de uma assinatura – ritmo de
escrita, contato com a superfície, tempo total, pontos de curva, laços,
velocidade e aceleração. Os dispositivos utilizados para análise
dinâmica são canetas óticas e superfícies sensíveis.

As restrições encontradas neste método de reconhecimento biométrico são


devido ao fato de características comportamentais, as assinaturas estão sujeitas ao humor
do usuário, ao ambiente, à caneta, ao papel o seu estado psicológico, emocional ou com o
passar dos anos a mudança da letra.

3.1.11 Comparações Biométricas

Com o estudo dos processos de reconhecimento biométrico podemos ver que os


potenciais destes processos são bastante elevados devido ao baixo custo do hardware
necessário, sendo que a biometria já está presente em grande parte dos computadores
existentes, como por exemplo, um microfone, ou teclados que são adaptados com o sistema
de reconhecimento biométrico por impressão digital.
Porem as suas aplicações está limitado atualmente, a aplicações que exigem
um baixo nível de segurança, em virtude das grandes variações encontradas nos sistemas
biométricos como na voz de um indivíduo ou no reconhecimento por retina, e na baixa
precisão dos atuais sistemas de autenticação.

Na tabela 3.1.10 (Liu 2001) podemos comparar as biometrias com base em


algumas das características apresentadas.

Características Impressão Geometria Retina Íris Face Assinatura Voz


Digital da mão
Facilidade de uso Alta Alta Baixa Média Média Alta Alta
Incidência de Sujidade, Feridas na Óculos Pouca luz Luz, idade, Alteração Ruídos,
erro idade mão, idade. óculos, de meteorologia
cabelo. assinaturas

Eficácia Alta Alta Muito alta Muito alta Alta Alta Alta

Custo * * * * * * *
Aceitação Média Média Média Média Média Muito alta Alta

Nível de Alto Médio Alto Muito alto Médio Médio Médio


exigência pedido
Estabilidade a Alto Médio Alto Alto Médio Médio Médio
prazo
* - Não incluído dada a existência de demasiados fatores que influenciam os custos

Tabela 3.1.10 – Comparações Biométricas


4 Aplicações Biométricas e Problemas Encontrados

Serão apresentados alguns conceitos relacionados à biometria, como Aplicações


Biométricas abordando Biometria na Segurança da informação, Biometria e a Segurança
de Transações pela Internet, Biometria em Redes de Estruturas de Segurança
Multicamadas, como também será abordados, Problemas de Autenticar a Identidade,
Adotando a Biometria, Precisão das Medições, A importância do método de operação,
Falhas e Vantagem e Desvantagens da Biometria.

4.1.1 Biometria na Segurança da Informação

Com o crescimento das redes de computadores nas empresas é necessário


aumentar as formas de segurança, tendo em vista que vários métodos existentes não
apresentam mais segurança devido a sua baixa vulnerabilidade, e em alguns casos pode ser
quebrado este acesso por pessoas que não possuem nenhum conhecimento com a área da
segurança.

Devido aos sistemas terem necessidade de autenticar e identificar os usuários


em uma rede de computadores este é um dos itens para a segurança da informação sendo
que este está relacionado a possibilidades de acesso restrito a uma determinada área ou
serviço da rede, sendo assim caso o usuário não seja autenticado para acessar a rede
nenhum outro sistema de segurança será ativado. [13]

O método de registro mais utilizados em todo o mundo é a fotografias e a


impressão digital, este métodos são registradas em fichas, permitindo fácil identificação
sem grandes dificuldades. Porem estes métodos está sendo muito questionado devido ao
fato de apresentar baixa segurança.

A biometria pode se utilizada em um sistema de informação para resolver dois


importantes problemas: [13]

• Identificação: Os sistemas biométricos utilizados na segurança em uma


rede de computadores buscam verificar a identidade de um indivíduo
(identificação) através das características únicas inerentes a essa pessoa
por meio de processos automatizados. Essas características podem ser
físicas (olhos, mão, etc.) e / ou comportamental (modo como assina um
documento, por exemplo).

• Controle de acesso: No controle de acesso, os sistemas biométricos


permitem que um indivíduo possa ser autenticado na rede sem a
necessidade de uma senha ou outro dispositivo físico (crachá, cartão
eletrônico, etc.), ou ainda (e mais usualmente) em combinação com
estes.

4.1.2 Biometria e a Segurança de Transações pela Internet

Juntamente com o crescimento das redes de computadores temos o crescente


uso da Internet utilizado para diversos fins, como por exemplo: administrar transações
altamente confidenciais, transferindo fundos bancários, pagando contas e negociando ações
pela Internet, assim gerando um alto grau de confiança na segurança, privacidade e
confidencialidade dessas transações. [14]

Os certificados digitais é a forma simples utilizada para fornecer a autenticidade


de um computador, mas o mesmo não pode ser aplicado a pessoas, coma a utilização dos
certificados é baseado em senhas implica em sua segurança devido à probabilidade destas
senhas serem simplesmente roubadas ou copiadas dos usuários.

Com a união da biometria e o certificado temos um sistema muito mais robusto


em sua forma de autenticação e segurança, pois os identificadores biométricos não podem
ser extraviados ou esquecidos, assim eliminando algumas brechas existentes como o fácil
acesso a uma senha anotada em uma agenda.

4.1.3 Biometria em Redes de Estruturas de Segurança Multicamadas

B2C (business-to-customer), B2B (business-to-business) e entre outras


transações complexas exigem um alto grau de segurança e proteção contra os mais
diversos tipos de fraudes devido à utilização de transações pessoais pela Internet, mas a
escala e a complexidade da rede multiplicam o desafio exponencialmente. Os dados a ser
protegidas podem ser informações confidenciais sobre de negócios, preços e propostas, ou
grandes bancos de dados de informações pessoais sobre empregados ou clientes. [14]

O mais alto grau de segurança será encontrado em um sistema que incorpora


biometria e então verifica positivamente as pessoas que originam transações e
comunicações. O uso de biometria para este propósito tem outros benefícios positivos:
assegura conveniência e ajuda proteger a privacidade. Biometrias são sem iguais em sua
habilidade de fornecer proteção desta magnitude. [14]

4.1.4 Problemas de Autenticar a Identidade

As empresas que atuam no seguimento de segurança em TI têm ao longo do


tempo, aprimorado cada vez mais formas de desenvolver uma identificação mais segura,
estas formas de aprimoramento de autenticação estão baseadas em identificadores e senhas.

Os fatores problemáticos encontrados nos sistemas administrativos são


baseados em senhas e suas debilidades como deixar a senha anotada em sua agenda ou em
sua carteira, e nas formas existente de consegui-las.

Muitos consideram que tais medidas de autenticação simples precisam ser


reforçadas, e se referem à autenticação de fator múltiplo, baseado em: [15].

• Um segredo que você conhece (senha);


• Algo que você tem (um cartão);
• Algo que você é (informação biométrica).

Hoje os métodos mais utilizados na Tecnologia da Informação para a


autenticação de cartão é o SecureID. Os smartcards que são utilizados para acesso de
serviços de transporte em massa e cartões telefônicos, pois são muito numerosos, sendo
que este sistema ele não autentica o usuário, mas a autenticação é executada pelo seu
portador.
O aumento crescente de ataques aos usuários através de técnicas para fraudar o
acesso aos sistemas bancários, home bank, Internet Bank, entre outras, cria uma grande
demanda por métodos de segurança mais robusto, do que o simples fatos de utilizar cartões
de assinaturas manuscritas ou de tarja magnética.

4.1.5 Adotando a Biometria

Visando a segurança não somente de seus clientes, como também da empresa,


tem notado uma pressão para adoção da Biometria vindo de duas fontes, sendo ela da
indústria de finanças e da indústria da biometria.

As empresas do ramo financeiro estão em uma busca contínua por um meio


efetivo de reduzir fraude a um custo razoável. A meta é tornar possível provar que a
transação financeira foi autenticada e que somente o indivíduo autorizado pode fazer isso.
[15]

As empresas da biometria desejam demonstrar claramente seu potencial


comercial. Sua promessa é a de que se você precisar melhorar a ‘qualidade ‘ da
funcionalidade de segurança de um sistema a biometria é a melhor opção. [15]

Mas com a utilização de uma um mecanismo de autenticação exigirá grandes


investimentos em equipamentos que possam suportar os sistemas de autenticação.

4.1.6 Precisão das Medições

Quando abordado sobre as medidas Biométricas não é comparado a bits, zero e


um, mas sobre medidas estatísticas, estas medidas são armazenadas em um banco de
dados, estes dados são classificados como template.
Para ser alcançando um maior grau de precisão a biometria está relacionado ao
grau de invasão, este método é utilizado para obter a medição precisas, tanto no registro
inicial quanto na tomada da amostra.

Um dos perigos para um sistema de biometria é a medição feita em condições


não ideais: [15]
• A voz pode sofrer a interferência dos ruídos do ambiente e mesmo a voz
de outras pessoas;
• As assinaturas podem ser feitas com a pessoa em pé, inclinada, com
uma caneta desconfortável, ou mesmo estressada ou cansada;
• As impressões digitais podem ser afetadas por dedos machucados, sujos,
desalinhados;
• As características faciais podem ser afetadas por óculos, falta de óculos,
iluminação do ambiente, machucados, mudanças na barba.

Devido a estes perigos os sistemas de medição devem possuir uma forma de


tratas os fatores mais críticos e continuar a operar de forma continua e aceitável.

As potenciais fontes de criam duas situações que são consideradas nos cálculos
biométricos: falso aceito e falso rejeito. Como essas situações têm seus próprios impactos,
o sistema de medição deve tratar esses erros de forma apropriada. Então você tem que
entender que a operação do sistema possa ser ajustada ser mais ou menos preciso. [15]

4.1.7 A importância do método de operação

O método de operação tem dois componentes distintos que devem ser


considerados: [15]

• O que a pessoa sendo autenticada deve fazer para usar o serviço;


• O que o operador de sistema deve fazer quando fracasso acontecer.

Para a autenticação dos usuários primeiramente é necessário registrar a sua


identidade biométrica para posteriormente ser autentica no sistema, o processo de
autenticação pode ser extremamente complicados e muitas vezes inconvenientes para os
usuários.

A coleta de referências de dados dos usuários que será utilizado posteriormente


para amostragem biométrica deve ser coletada com máxima precisão possível, caso as
comparações não tenha uma boa qualidade as comparações subseqüentes serão de baixa
qualidade, podendo criar problemas operacionais e administrativos.

Após o usuário registrado é necessário saber como a sua identidade biométrica


será conferida e em qual contexto o mesmo se encaixa.

Como exemplo de contexto e forma de reconhecimento pode-se expor o caso de


acesso a um determinado setor altamente controlado onde é necessário um exame de retina
ou íris em equipamentos sofisticados para ter acesso, a mesma situação não é aplicado em
uma fila para saída de um supermercado, o mesmo contexto aplica-se na utilização da
biometria de voz, onde esta tecnologia é bem aplicada se existir uma sala acústica privada,
ao contrario o mesmo não pode ser aplicado em um ambiente onde é necessário pronunciar
códigos de acessos em voz alta e em público.

Estes métodos utilizados para autenticação biométrica podem ser aceitáveis em


uma região, mas não significa que será aceito e que funcionará em outro lugar, pois os
próprios usuários podem se recusar a colaborar com o funcionamento do sistema.

4.1.8 Falhas

O estudo da biometria apresentou um sistema robusto para ser utilizado e


aplicado na área de segurança, entretanto estes sistemas biométricos também possuem
falhas.
Como informações biométricas que foram coletadas durante uma captura
podem não ter sido perfeitas, e as informações capturadas no ponto de verificação podem
não ser perfeitas, ou pode ter mudado de algum modo, por exemplo, o nosso
envelhecimento, causando uma diferente da época em que foi coletada a informação
fotográfica. [15]

A ocorrência de falso positivo e falso negativo significa que algumas vezes ao


longo do tempo a pessoa certa será rejeitada e a pessoa errada pode ser aceita. O problema
para o operador é que a pessoa certa será ocasionalmente rejeitada por uma pequena
variação na coleta ou mesmo por uma imprecisão do sistema. [15]

Considere as seguintes questões: [15]


• Que procedimentos o operador deve adotar ao lidar com a situação em
que um usuário perfeitamente válido tenha sido recusado? Faz uma
‘melhor de três’ e o barra depois disso? Você tem algum outro teste que
pode ser aplicado, e, nesse caso, qual teste é esse?
• Qual será o impacto disso sobre o usuário – trata-se de um cliente que
poderia recusar usar seu serviço novamente, ou de um empregado que
não pode se dar ao luxo de escolher?
• Qual será o impacto sobre seus procedimentos administrativos e
operacionais se houver um mau funcionamento de equipamento que é
difícil de descobrir e mais ainda de corrigir?

Os problemas relatados não estão ligados a fabricação do produto, mas sim


ligados ao desenvolvimento, pois é necessário saber quais as conseqüência de uma não
autenticação devido ao envelhecimento ou uma deformação física.

4.1.9 Vantagem Biométrica

Os sistemas biométricos possuem diversas vantagens, pois é uma tecnologia


bastante de fácil utilização, muito confiável e segura, pois são utilizadas características
inerentes ao ser humano, como a íris, ou sua impressão digital, dentre as tecnologias
biométricas mais utilizadas.

A tecnologia empregada na biometria revela a relação de preço e resultados


mais eficaz que a maioria dos sistemas de identificação e validação encontradas hoje no
mercado, pois é um sistema que não implica na perda das credenciais (ao contrario dos
cartões), ou o esquecimento das mesmas, no caso das passwords.

4.1.10 Desvantagens Biométricas

Os sistemas biométricos alem de apresentar uma confiabilidade superior às


tecnologias empregadas na autenticação, também apresenta falhas em seu mecanismo
como qualquer outro mecanismo de segurança.

São três os tipos de erros: [16]


• Falsa rejeição do atributo físico de um usuário. O sistema não reconhece
o padrão mesmo estando correto. É classificado na taxa de falsa
rejeição.
• Falsa aceitação de um atributo físico. Neste caso, o sistema aceita a
pessoa errada. O tipo de erro é classificado na taxa de falsa aceitação.
• Erro no registro de um atributo físico. São casos onde a variação de
características físicas pode dificultar a operação do sistema. Alguém
com problemas de voz, por exemplo, pode atrapalhar o funcionamento
do dispositivo, aumentando a taxa de erro.

Para alcançar um maior nível de segurança nos sistemas biométricos,


especialistas da área de segurança recomendam o uso de mais um tipo de autenticação, e a
utilização de criptografia para trafegar as informações pela rede de forma segura evitando
ataques do tipo "man-in-the-middle".

4.2 Biometrias Emergentes

Antes da popularização da biometria, a identificação pela impressão digital e


pela geometria do rosto era retratada na ficção como possíveis sistemas de segurança em
um futuro sci-fi. Hoje, com a popularização dessas técnicas, elas têm um jeito de "déjà vu"
e não simbolizam o que há de mais moderna na área de biometria e segurança. O IDG
Now! ouviu especialistas e listou tecnologias que podem ser amplamente empregadas no
futuro, deixando os atuais sistemas obsoletos. [17]

Abaixo segue as movas tendências biométricas para o futuro:

• Mapeamento Venal;
• Termografia Facial;
• Comparação de DNA;
• Reconhecimento de padrão de pele;
• Reconhecimento do modo de caminhar;
• Reconhecimento da forma da orelha;
• Ondas Cerebrais;
• Transpiração;
• Cheiro do corpo;
• Brilho da pele;
• Padrão vascular;
• Matriz da unha;
• Salinidade.

Com essa nova gama de tecnologias biométricas emergentes será possível em


um futuro ter mais segurança agregado com a utilização de métodos combinados, tendo
assim uma segurança mais sofisticada do que os atuais existentes hoje.
5 Conclusão

Este trabalho de Biometria teve por objetivo fazer uma abordagem aos tipos de
tecnologias biométricas existentes hoje, apresentando características do seu funcionamento
bem como as desvantagens encontradas em cada uma das tecnologias, foi possível também
estudar o seu funcionamento, a estrutura, e algumas necessidades para a instalação e
configuração desses sistemas biométricos.

Neste estudo abordamos sobre a biometria com a segurança da informação e


podemos ver que com os estudos e a utilização da biometria tem adicionado aos longos dos
anos significativas melhores nos sistemas de segurança da informação, isso aplicasse tanto
em processos de autenticação de usuários como também em processos de investigação
forense.

Tendo em vista que algumas tecnologias biométricas podem ter um custo mais
elevado para sua implementação, ela não pode ser deixada de lado quando se trata de
segurança da informação, sendo que uma vez o custo pode justificar a sua real necessidade.

Com varias técnicas de biometrias e a combinação desta com outras tecnologias


de segurança, pode criar uma barreira de difícil ou até mesmo de impossível acesso.

Alem da biometria aplicada na segurança pode ser visto nos estudos que ainda
com o grande avanço da biometria tem se encontrado vários problemas, como
envelhecimento, amputação de membros ou problemas com catarata, impactando assim
para os desenvolvedores das soluções, pois problemas técnicos têm várias soluções
técnicas, outro grande impacto a ser resolvido é os de base social e cultural.

Os estudos apresentados são apenas os princípios mais comuns a serem


utilizados na infra-estrutura em redes de computadores e internet, pois a muitas técnicas
em estudos e a serem desenvolvidas, para serem utilizadas em aplicações que exige um
grau maior de complexidade do que a simples autenticação dos usuários, tendo assim uma
evolução constante das aplicações biométricas.
O trabalho desenvolvido nesta monografia teve o objetivo final alcançado, com
o estudo dos tipos de biometrias disponíveis no mercado e a sua utilização na segurança da
informação, mostrando as desvantagens deste sistema como também algumas vantagens
em sua utilização.

A segurança da informação através de sistemas biométricos está atingindo


grandes melhorias devido aos investimentos neste setor e com isto tende se a tornar-se a
mais utilizada em pouco tempo.

O que pode ser visto durante o estudo é que ainda há muito que se pesquisar e
implementar para a melhoria dos processos, aumentarem o desempenho e tempo de
resposta, diminuir as margens de erro e a descoberta de novas tecnologias neste campo,
isso são fatores que nunca deve ser desprezado em sistemas de segurança da informação.

Entre as vantagens que podem ser utilizada no sistema de biometria destacam-


se:
• Uso policial na identificação civil e criminal;
• Uso para controle de acesso de altíssima segurança;
• Ideal para aplicações bancárias e de Cartões de Crédito;
• Precisão e Desempenho;
• Confidencialidade, integridade e disponibilidade das informações.
• Evita o uso de cartões clonados e a prática de outras fraudes;
• Perda de senha ou uso indevido de acesso restrito, já que não é possível
passar sua identificação para outro usuário;
• Evita o roubo a reprodução e é de difícil cópia;
REFERÊNCIAS BIBLIOGRÁFICAS
[1] Introdução a Biometria, Disponível por WWW em 09/02/2008 no endereço:
http://www.infowester.com/biometria.php
[2] Biometria, Disponível por WWW em 09/02/2008 no endereço:
http://imasters.uol.com.br/artigo/216/seguranca/biometria
[3] Uma Introdução à biometria e sua História geral, Disponível por WWW em
09/02/2008 no endereço: http://www.consultoresbiometricos.com.br/
05_Bintroducao_definicao.php
[4] Biometria, Disponível por WWW em 11/02/2008 no endereço:
www.vision.ime.usp.br/~mehran/ensino/biometria.doc
[5] Como a biometria funciona, Disponível por WWW em 13/02/2008 no
endereço: http://www.consultoresbiometricos.com.br/05_Cbio_funciona.php
[6] Tipos de Biometria - Voz, Disponível por WWW em 16/02/2008 no endereço:
http://www.consultoresbiometricos.com.br/05_Mbio_voz.php
[7] Biometria – Leitores de Impressão Manual , Disponível por WWW em
19/02/2008 no endereço: http://www.gta.ufrj.br/ensino/eel879/
trabalhos_vf_2007_2/carlos_eduardo/BarreirasMao.html
[8] R. Alex, R. Danellio, P. Danilo. SEGURANÇA TRAVÉS DE SISTEMAS
BIOMÉTRICOS EM LINUX. 2004. Trabalho de conclusão de curso –
Universidade da Amazônia, Belém, 2004.
[9] Biometria – Biometria, Disponível por WWW em 26/02/2008 no endereço:
http://imasters.uol.com.br/artigo/216/seguranca/biometria
[10] Tipos de Biometria - Olho, Disponível por WWW em 01/03/2008 no endereço:
http://www.consultoresbiometricos.com.br/05_Mbio_voz.php
[11] B. Aline, P. Patrícia, S. Tatiane. SEGURANÇA EM COMPUTADORES. 2003.
Artigo – Faculdade Networks, Nova Odessa, 2003.
[12] J. Ademar, F. Milton. APLICAÇÕES EM PROCESSAMENTO DE
IMAGENS A SISTEMAS DE SEGURANÇA. 2002. Trabalho apresentado à
disciplina de Tópicos em Processamento de Imagens – Universidade Federal do
Paraná, Curitiba, 2002.
[13] Biometria na Segurança de Redes de Computadores, Disponível por WWW
em 13/03/2008 no endereço: http://www.malima.com.br/article_read.asp?id=342
[14] Como Funciona a Biometria, Disponível por WWW em 19/03/2008 no
endereço: http://www.malima.com.br/BOOK_read.asp?id=139
[15] Biometria: Problemas e Respostas, Disponível por WWW em 25/03/2008 no
endereço: http://www.malima.com.br/article_read.asp?id=162
[16] Biometria, Disponível por WWW em 01/04/2008 no endereço:
http://www.logicengenharia.com.br/mcamara/ALUNOS/Biometria.pdf
[17] Futuro da biometria, Disponível por WWW em 20/04/2008 no endereço:
http://idgnow.uol.com.br/seguranca/2006/08/30/idgnoticia.2006-08-
29.9472410830/

Você também pode gostar