Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
LONDRINA - PARANÁ
2008
EDSON MAFRA ALVES
LONDRINA - PARANÁ
2008
Alves, Edson
Métodos Biométricos para Aplicações de Segurança
Computacional / alves edson. -- Londrina: UEL / Universidade
Estadual de Londrina, 2008.
ix, xxf.
Orientador: João Netto
Dissertação (Especialização) – UEL / Universidade de
Londrina, 2008.
Referências bibliográficas: f. 99-99
1. Biometria. 2. Autenticação. 3. Segurança. I. Netto. II.
Universidade Estadual de Londrina Especialização em Redes de
Computadores e Comunicação de Dados, III. Biometria –
Autenticação - Segurança.
EDSON MAFRA ALVES
Banca Examinadora:
____________________________________________
Prof. Dr. João Cesar Netto - Orientador
Universidade Estadual de Londrina
____________________________________________
Prof. Msc. Elieser Botelho Manhas
Universidade Estadual de Londrina
____________________________________________
Prof. Dr. Pedro Paulo Ayrosa
Universidade Estadual de Londrina
Agradeço a Deus, por estar presente em todos os meus momentos, fazendo com
Agradeço a Deus por ter me dado força e ajudado na caminhada por um caminho
longo enfrentando barreiras e dificuldades, ao apoio do meu orientador João
Netto, pela ajuda em todas as etapas esclarecendo dúvidas, a minha família, em
especial a minha mãe por perguntar e lembrar sobre o meu trabalho seis vezes ao
dia, aos amigos e colegas, pela ajuda e motivação em relação a este trabalho, e a
todos que, com boa intenção, colaboraram para a realização e finalização deste
trabalho.
RESUMO
B2C - Business-to-Customer
B2B - Business-to- Business
AFINS - Automated Fingerprint Identification Systems
PIN - Personal Indentification Number
DNA - Deoxyribo Nucleic Acid
1 INTRODUÇÃO
O problema que antes era encontrado com a utilização de senhas pelos usuários,
em que a mesma na maioria das vezes era cedida voluntariamente ou escritas em pedaços
de papeis e deixado sobre mesas, com a implementação da biometria, os casos tende a
diminuírem.
A biometria, onde é empregado o uso de características biológicas (como voz,
retina, íris, impressão digital), como se fosse uma senha em nosso corpo, uma assinatura
digital, que trás uma identificação em forma de códigos de uma pessoa, utilizada para
identificar e autenticar um usuário a determinados tipos de acessos.
2.1 Biometria
A biometria de um modo não tão sofisticado como existentes nos dias de hoje já
existia há alguns séculos. Tem sido usados durante o decorrer da História aspectos de
nosso comportamento como um modo de identificação.
2.1.1 Definição
2.2.1 Procedimento
A diferença chave entre essas duas comparações está centrada nas questões
feitas pelo sistema biométrico e como elas se encaixam numa determinada aplicação. A
identificação pergunta “Quem é esse?” e estabelece se existe mais de um registro
biométrico - negando assim a entrada de um indivíduo que esteja tentando parar com mais
de uma identidade. A verificação, por outro lado, pergunta “É esta pessoa quem ela diz
ser?”, e é usada para confirmar se alguém que está usando um cartão de identificação é o
verdadeiro portador do mesmo [5].
3 Sistemas Biométricos
Na figura 3.1 é mostrado o crescimento das técnicas no ano de 2007, onde pode
ser visto que a técnica de impressão digital é a segunda mais utilizada por ser um processo
mais rápido, de custo baixo e eficiente quando se trata do reconhecimento individual,
porém a mesma não pode ser aplicada em algumas circunstancias como no reconhecimento
de face onde é necessário identificar indivíduos entre vários outros sem ter o contato físico,
ficando a técnica de AFIS e Reconhecimento de Face mais utilizada..
Figura 3.1 – Gráfico de Uso de Técnicas Biométricas 2007
O sistema de impressão manual possui algumas desvantagens como é mostrado abaixo: [7]
Os pontos marcados como principais fazem parte de uma medida do rosto que
nunca será alterada, mesmo submetido a uma cirurgia plástica.
As medidas básicas utilizadas são:
Mesmo após ter aplicado os algoritmos à imagem da íris, há, ainda, 173
posições livres para identificar. Estes algoritmos fazem também testes
de mudança que podem ocorrer com uma íris. A expansão e contração
da pupila em resposta a luz, por exemplo, esticará ou enviesará a íris.
Esta informação é usada para produzir o que é conhecido como Código
Identificador da Íris (IrisCode), que é um registro de 512 bytes. Este
registro é armazenado, então, em uma base de dados para uma
comparação futura.
O AFIS compara uma imagem digital com um banco de dados de imagens. Esta
é uma comparação um-para-muitos (1:n) usando técnicas altamente especializadas. A
tecnologia AFIS, por exemplo, pode usar um processo conhecido como “binning”, as
imagens digitais são categorizadas pelas suas características como arcos, presilhas e
verticilos e colocados em bancos de dados menores e separados de acordo com a sua
categoria. O binning refina o uso do AFIS. As buscas podem ser feitas através de bins
(escaninhos) específicos, aumentando a velocidade de resposta e a precisão da busca do
AFIS [5].
A utilização desta técnica é conhecida também como Finger Scan, que ao invés
de comparar imagens, faz apenas um reconhecimento de padrões, gerando um modelo a
partir dos detalhes da imagem original para em seguida serem utilizadas para o
reconhecimento digital.
Eficácia Alta Alta Muito alta Muito alta Alta Alta Alta
Custo * * * * * * *
Aceitação Média Média Média Média Média Muito alta Alta
As potenciais fontes de criam duas situações que são consideradas nos cálculos
biométricos: falso aceito e falso rejeito. Como essas situações têm seus próprios impactos,
o sistema de medição deve tratar esses erros de forma apropriada. Então você tem que
entender que a operação do sistema possa ser ajustada ser mais ou menos preciso. [15]
4.1.8 Falhas
• Mapeamento Venal;
• Termografia Facial;
• Comparação de DNA;
• Reconhecimento de padrão de pele;
• Reconhecimento do modo de caminhar;
• Reconhecimento da forma da orelha;
• Ondas Cerebrais;
• Transpiração;
• Cheiro do corpo;
• Brilho da pele;
• Padrão vascular;
• Matriz da unha;
• Salinidade.
Este trabalho de Biometria teve por objetivo fazer uma abordagem aos tipos de
tecnologias biométricas existentes hoje, apresentando características do seu funcionamento
bem como as desvantagens encontradas em cada uma das tecnologias, foi possível também
estudar o seu funcionamento, a estrutura, e algumas necessidades para a instalação e
configuração desses sistemas biométricos.
Tendo em vista que algumas tecnologias biométricas podem ter um custo mais
elevado para sua implementação, ela não pode ser deixada de lado quando se trata de
segurança da informação, sendo que uma vez o custo pode justificar a sua real necessidade.
Alem da biometria aplicada na segurança pode ser visto nos estudos que ainda
com o grande avanço da biometria tem se encontrado vários problemas, como
envelhecimento, amputação de membros ou problemas com catarata, impactando assim
para os desenvolvedores das soluções, pois problemas técnicos têm várias soluções
técnicas, outro grande impacto a ser resolvido é os de base social e cultural.
O que pode ser visto durante o estudo é que ainda há muito que se pesquisar e
implementar para a melhoria dos processos, aumentarem o desempenho e tempo de
resposta, diminuir as margens de erro e a descoberta de novas tecnologias neste campo,
isso são fatores que nunca deve ser desprezado em sistemas de segurança da informação.