Você está na página 1de 12

Segurança de Redes e

da Informação
Biometria
Sumário
Desenvolvimento do material Biometria
Rodrigo Costa dos Santos
Para Início de Conversa... ................................................................................ 3
Objetivo .......................................................................................................... 3
1ª Edição 1. Formas de autenticação .............................................................................. 4
Copyright © 2022, Afya.
1.1 Impressão Digital .................................................................................. 5
Nenhuma parte deste material poderá ser reproduzida,
transmitida e gravada, por qualquer meio eletrônico, 1.2 Reconhecimento Facial ........................................................................ 6
mecânico, por fotocópia e outros, sem a prévia
autorização, por escrito, da Afya. 1.3 Reconhecimento da Voz ..................................................................... 7
1.4 Reconhecimento da Íris ........................................................................ 8
1.5 Geometria das Mãos .............................................................................. 8
1.6 Verificação de Assinatura ..................................................................... 9
1.7 Dinâmica de Digitação .......................................................................... 9
1.8 Processo de Biometria no Controle de Acesso ............................. 10
Referências ...................................................................................................... 12
Para Início de Conversa... Objetivo
A biometria é utilizada para reconhecer as pessoas com base em suas Propor controles para proteção da informação, contemplando aspectos
características físicas. A biometria já faz parte das nossas vidas, pois é de confidencialidade, integridade e disponibilidade.
cada vez mais utilizada por empresas, como em bancos, empresas de
transporte, portarias de prédios entre outras. A utilização da biometria
é bem aceita, pois identifica de forma única cada pessoa, que possui
características singulares. Neste capítulo, vamos conhecer um pouco
mais sobre a biometria, seus tipos e características e como ela pode ser
utilizada no controle de acesso, um tema importante na Segurança de
Rede e da Informação nas organizações.

Segurança de Redes e da Informação 3


1. Formas de autenticação Exemplos de biometria fisiológica:

▪ Impressões digitais;
Biometria [bio (vida) + metria (medida)] é o estudo estatístico das
▪ Reconhecimento facial;
características físicas ou comportamentais dos seres vivos. Ela pode
▪ Reconhecimento da voz;
ser utilizada em uma grande variedade de aplicações, sendo difícil
escolher uma única definição para abranger tantas possibilidades. ▪ Reconhecimento da íris;
Atualmente, existem diversas soluções biométricas utilizadas como ▪ Geometria das mãos e palma;
solução para autenticação, tanto nas organizações comerciais, como ▪ Geometria das veias do pulso.
também nas governamentais e até militares. Podemos citar como
Exemplos de biometria comportamental:
exemplos de utilização em nosso dia a dia: colégios, caixas eletrônicos
de bancos, academias de ginástica, aeroportos, hotéis, hospitais e até ▪ Verificação de assinatura;
parques de diversão. Como forma de apoio à segurança da informação, ▪ Dinâmica de digitação;
a biometria é utilizada, principalmente, para controle de acesso a dados, ▪ Dinâmica da voz;
a dispositivos, como aparelhos celulares, e a espaços físicos, como
▪ Maneira de andar.
portas e catracas para acesso a ambientes restritos. Como cada pessoa
é única e possui características singulares, tanto em aspectos físicos :
como comportamentais, a biometria tem se mostrado uma maneira
bem-sucedida para auxiliar na segurança (LYRA, 2008). Os exemplos de
biometria são muitos e estão divididos, basicamente, em dois grupos:

▪ Fisiológicas - São relacionadas a forma e características do corpo;


▪ Comportamentais - São relacionadas às características
comportamentais de uma pessoa.

Segurança de Redes e da Informação 4


Observe, na Figura 1, a classificação dos tipos de biometria

Antes de criar um método biométrico Antes de escolher qual característica


Impressões Digiais
humana (física ou comportamental) usar na identificação biométrica, é
preciso levar em consideração os seguintes requisitos: Universalidade -
Reconhecimento Facial Significa que todas as pessoas devem possuir determinada característica.
Singularidade - Indica que esta característica não pode ser igual em
Reconhecimento da voz pessoas diferentes. Permanência - Significa que a característica não deve
Fisiológica variar com o tempo. Mensurabilidade - Indica que a característica pode
Reconhecimento da Iris ser medida quantitativamente.

Geometria das mãos e palma


BIOMETRIA

1.1 Impressão Digital


Geometria das veias do pulso
O uso de impressão digital é uma das formas de identificação mais
Verificação de assinatura
usadas. O método consiste na captura da formação das linhas na pele
dos dedos. Essas linhas possuem determinadas terminações e divisões
Dinâmica de digitação
que diferem de pessoa para pessoa, tornando-a única. Para esse tipo de
Comportamental identificação, existem, basicamente, três tipos de tecnologia: óptica, que
Dinâmica da voz
faz uso de um feixe de luz para ler a impressão digital; capacitiva, que
mede a temperatura que sai da impressão; e ultrassônica, que mapeia
a impressão digital por meio de sinais sonoros. A tecnologia para uso
Maneira de andar
de captação de impressão digital é fácil de utilizar, muito assertiva e
relativamente barata.
Figura 1: Tipos de Biometria. Fonte: Do autor.

Segurança de Redes e da Informação 5


entres sulcos e vales, ou seja, a posição e o sentido do término dos sulcos
e das bifurcações (separações) ao longo da trajetória do sulco. Entre as
minúcias mais comuns, destacam-se: bifurcações, cristas finais, esporas,
ilhas, cristas curtas e cruzamentos.

▪ Bifurcações (A)
▪ Cristas Finais (B)
▪ Esporas (C)
▪ Ilhas (D)
▪ Cristas Curtas (E)
▪ Cruzamentos (F)
Figura 2: Dispositivo de captura digital. Fonte: Dreamstime.

É comum encontrarmos essa forma de biometria nas empresas, para


controle de frequência dos seus funcionários ou no controle de acesso
Figura 3: As minúcias da impressão digital. Fonte: Coelho (2009).
aos andares dos prédios, caixas eletrônicos, portarias de academias,
escolas e até mesmo nos aparelhos de telefone celular e notebooks,
que hoje em dia, já vêm com esses leitores. Para compreender melhor 1.2 Reconhecimento Facial
como funciona o reconhecimento da impressão digital, observe a Figura
3. Nela, aparece uma série de linhas escuras e de espaços em branco: as Esta forma de identificação leva em consideração a definição dos traços
linhas escuras representam os sulcos (ou cumes) e os espaços em branco do rosto de uma pessoa, como o formato do nariz, do queixo, das orelhas,
são os vales entre estes sulcos. As minúcias são as formações existentes dos olhos, entre outros. O reconhecimento facial considera características

Segurança de Redes e da Informação 6


e medições de distâncias e de ângulos que podem ser processados em fase adulta e terceira idade), o que pode prejudicar a validação do
duas ou três dimensões para determinar a identidade de uma pessoa. usuário. Além disso, alguns elementos e acessórios podem atrapalhar
a identificação, como óculos de sol, bigode, barba e expressões faciais.
Por outro lado, o reconhecimento facial possui várias vantagens na
verificação automatizada e como ferramenta de identificação. Um
exemplo disso é que o reconhecimento facial pode ser realizado a
distância, sem a necessidade de a pessoa tocar em um dispositivo de
captura biométrico.

1.3 Reconhecimento da Voz


A voz é mais uma característica única de cada ser humano. Ela é única,
pois vai depender do formato das cavidades vocais e da forma como
cada indivíduo movimenta a boca ao falar. Para registrar o timbre de
voz em um sistema, é necessário pronunciar exatamente as palavras ou
frases solicitadas ou dar amostras da sua fala, para que o computador
possa identificá-lo, não importando as palavras que forem ditas. O timbre
de voz da pessoa gera um espectrograma de som. Um espectrograma
é uma forma de representar a frequência do som da fala da pessoa. A
desvantagem dessa tecnologia é que ela deve ser usada em ambientes
Figura 4. Pontos de reconhecimento facial. Fonte: Dreamstime sem ruídos, pois estes podem influenciar no processo. Outro problema
é que o indivíduo pode estar rouco ou gripado, então, a sua voz sairá
A grande desvantagem deste método é o fato de que a face do ser
diferente, podendo atrapalhar a sua validação. Cabe ressaltar que, em
humano se transforma durante a vida (por exemplo, adolescência,
relação à imitação da voz, é praticamente impossível alguém conseguir

Segurança de Redes e da Informação 7


burlar o sistema, porque os aspectos da voz medidos pelos sistemas não resistem muito nesse tipo de identificação. Por outro lado, os scanners
são os mesmos que os seres humanos costumam perceber. de íris estão sendo cada vez mais utilizados em aplicações de alta
segurança, como em instalações militares, pois a íris da pessoa é única,
1.4 Reconhecimento da Íris e a possibilidade de trocar o código de uma íris pelo de outra pessoa é
de 1 em 10 elevado a 78ª potência.
A identificação da pessoa por meio da íris baseia-se na leitura dos
anéis coloridos existentes em torno da pupila (o orifício preto do olho).
A leitura da íris é um formato equivalente ou mais preciso do que a
impressão digital. Os scanners de íris são basicamente câmeras simples Íris pode identificar doenças Você sabia que, por meio da análise
e a leitura é feita tirando uma foto da íris. A partir daí o computador da íris de uma pessoa, é possível identificar doenças, traumas,
analisa alguns dados, como a localização do centro da pupila, as beiradas inflamações e até tumores em qualquer órgão? Foi por isso que
da pupila e da íris, as pálpebras e os olhos. Os olhos permitem mais os sindicatos nos EUA conseguiram, na justiça, a proibição de as
de 200 pontos de referência para comparação, diferente dos 60 ou 70 empresas utilizarem esse método de identificação, pois eles também
poderiam ter acesso a esse tipo de informação, ferindo a privacidade
pontos das impressões digitais. A íris é uma estrutura visível e não se
do empregado, e podendo ser utilizado para demissão de empregados
modifica com o tempo na vida do ser humano, tornando-se ideal para a
que apresentassem algum tipo de doença.
identificação biométrica. Em geral, mesmo após certas cirurgias de olhos,
a íris permanece ilesa. Outra curiosidade é que mesmo que a pessoa
seja cega, ela pode usar scanner de íris. Óculos e lentes de contato
normalmente não interferem nem causam inexatidão no procedimento 1.5 Geometria das Mãos
de reconhecimento.
Este tipo de biometria mede a geometria das mãos e dos dedos usando
A grande desvantagem da identificação da íris se deve ao fato da própria uma câmera digital e feixe de luz, como um flash da câmera, por
resistência do ser humano em ter a sua íris fotografada. Como o olho exemplo. O sistema usa essas informações para determinar comprimento,
é uma área muito sensível do corpo humano, em geral, as pessoas largura, grossura e curvatura das mãos e dos dedos, traduzindo essas

Segurança de Redes e da Informação 8


informações para um padrão numérico. Apesar de as características das digitação, o tempo em que se mantém pressionada uma determinada
mãos e os dedos das pessoas serem consideradas únicas, não são tão tecla, o tempo entre o pressionamento de duas teclas distintas, entre
precisas quanto a impressão digital ou a íris. outras características. Essas características comportamentais são
consideradas de difícil imitação. O site Statista (2018), que realizou,
1.6 Verificação de Assinatura em 2015, um estudo de mercado de biometria por tipo de tecnologia
utilizada, conforme demonstrado na Figura 5, constatou que o método
Esse tipo de identificação consiste na comparação da assinatura com mais utilizado no mundo é a leitura de digital, seguido de reconhecimento
uma versão gravada previamente. Além disso, é feita a verificação da facial, veias e voz.
velocidade da escrita, a força aplicada, entre outros fatores.
Impressão digital
Uma pessoa pode até imitar a assinatura de outra, mas dificilmente
conseguirá reproduzi-la de maneira fidedigna, como a forma de Reconhecimento facial
iniciar a escrita, deslizar a caneta, pressão sobre o papel, entre
outras características. Por isso, esse tipo de biometria é considerada Geometria das veias

comportamental, pois baseia-se na análise do comportamento da pessoa.


Reconhecimento de voz

1.7 Dinâmica de Digitação Reconhecimento de íris

Esse tipo de biometria identifica o ritmo da digitação da pessoa. Tal Assinatura manual

como o reconhecimento da assinatura, o reconhecimento da dinâmica


Outros
da digitação baseia-se nos fatores neurológicos e físicos do indivíduo.
O funcionamento desse sistema baseia-se na verificação de um perfil 0% 10% 20% 30% 40% 50% 60% 70% 80%
Fatia de mercado
criado pelo usuário no sistema. O sistema aprende com o usuário a forma
como ele digita, e depois grava um perfil, que registra a velocidade de Figura 5: Uso global de tecnologias do mercado de biometria em 2015. Fonte: Statista (2018).

Segurança de Redes e da Informação 9


1.8 Processo de Biometria no Controle de Acesso Armazenamento: Geralmente, os sistemas não armazenam a imagem
em si ou registro completo. Em vez disso, eles analisam determinada
O processo biométrico padrão utilizado envolve três etapas: Registro, característica, traduzindo-a em um código, gráfico ou um valor numérico,
Armazenamento e Comparação, conforme podemos observar na ficando conhecido como template biométrico.
Figura 6.
Comparação: Acontece no momento do uso do sistema biométrico.
Quando o sistema for usado, ele irá comparar a característica apresentada
com a informação no arquivo, para então, aceitar ou rejeitar a pessoa
que está se identificando. Geralmente, a característica do indivíduo é
capturada, gerando o template que é comparado com outros templates
Armazenamento Comparação
gravados no banco de dados. Caso haja correspondência nessa busca
Identificação com algum template, a identificação do usuário é confirmada.

+
Aceitar
Um sistema biométrico é composto de um sensor, que detecta a
característica que está sendo usada para a identificação; um computador,
que lê e armazena as informações; e um software, que analisa as
características e as traduz para um gráfico ou código numérico, fazendo
as comparações.
Rejeitar
Captura
Outro ponto que merece destaque é o tipo de comparação. Todos os
procedimentos de reconhecimento do usuário por meio da biometria e
comparação com a base de dados podem ser realizados de duas formas:
Figura 6: Processo de biometria no controle de acesso. Fonte: Do autor.
▪ Um para um (1:1): O sistema, simplesmente, compara a característica
Registro: É a primeira vez que se usa um sistema biométrico. Este associa biométrica apresentada com a informação registrada no banco
a identificação do usuário e, depois, captura uma imagem ou registro de de dados para aquele usuário. Para isso, é preciso que se tenha
uma característica específica da pessoa. previamente a identificação do usuário a ser pesquisado.

Segurança de Redes e da Informação 10


▪ Um para muitos (1:N): O sistema efetua a busca em todo o banco ▪ FAR - False Acceptance Rate: Percentual de falsos positivos. Indica a
de dados, comparando as informações fornecidas até que seja probabilidade de validar quem não deveria ser autorizado.
encontrado ou não um registro idêntico àquele fornecido. Isso ocorre
Nesse caso, quando se reduz uma medida dessa, automaticamente
quando não se tem a identificação prévia do usuário a ser pesquisado.
aumenta a outra, portanto essa relação FRR/FAR pode ser utilizada
para medir a sensibilidade geral do sistema biométrico e determinar a
eficiência dos diferentes sistemas biométricos que se pretende utilizar.

Desempenho na comparação biométrica A identificação biométrica confere maior nível de proteção ao sistema,
Em relação à performance, o sistema 1:1 tem um tempo de verificação de autorizando ou não a passagem de um usuário por meio do acionamento
uma unidade de tempo; já a modalidade 1:N vai variar de acordo com o de portas, catracas, torniquetes e cancelas nos estacionamentos. Ela
tipo de biometria e com a quantidade de dados do banco. também encontra amplo uso no controle de ponto de funcionários, pois
os registros de entrada e saída de colaboradores são realizados com
maior confiabilidade, eliminando assim, o risco de fraude.
Na identificação da impressão digital, alguns algoritmos podem alcançar
a velocidade de 15.000 comparações por segundo. Na identificação da Neste capítulo de aprendizagem, apresentamos a biometria, que
íris e da face, chega-se à comparação de 1 milhão por segundo. Outro é a técnica utilizada para reconhecer as pessoas com base em
suas características físicas. Estudamos, também, os dois tipos de
ponto que deve ser considerado no momento da comparação é que
biometria: Fisiológica e Comportamental. A primeira está relacionada
sempre existe uma margem de erro, tanto no caso de reconhecimento
à forma e características do corpo; já a segunda está relacionada ao
positivo como no de reconhecimento negativo. Essas medidas são
comportamento de uma pessoa. E por fim, percebemos como a biometria
conhecidas como:
pode ser utilizada no processo de controle de acesso, que envolve
▪ FRR - False Rejection Rate: Percentual de falsos negativos. Representa basicamente três etapas: Registro, Armazenamento e Comparação.
a probabilidade de não reconhecer quem na realidade deveria ser
autorizado.

Segurança de Redes e da Informação 11


Referências
CASADO, Ricardo S.; PAIVA, Maria S. V. Extração de minúcias em imagens
de impressões digitais. Disponível em:

http://www.lbd.dcc.ufmg. br/colecoes/wvc/2007/0025.pdf. Acesso em:


23 abr.2018.

COELHO, Leandro C. Prospecção e implantação de tecnologia de


identificação biométrica. 2009. Disponível em: https://pt.slideshare.net/
IstRio/prospeco-e-implantao-de-tecnologia-de-identificao-biomtrica.
Acesso em: 11 fev. 2018.

LYRA, Maurício R. Segurança e auditoria em sistema de informação. Rio


de Janeiro: Ciência Moderna, 2008.

SODRÉ, Raquel. Análise da íris é capaz de detectar doenças, traumas e


até câncer. O Tempo, Contagem, 13 outubro 2014. Disponível em: http://
www.otempo.com.br/interessa/saude-e-ciencia/analise-da-iris-e-capaz-
dedetectar-doencas-traumas-e-ate-cancer-1.931363. Acesso em: 11 fev.
2018.

STATISTA. Breakdown of the global biometric market in 2015, by


technology. Disponível em: https://www.statista.com/statistics/736629/
worldwide-biometric-market-distribution-by-technology/. Acesso em: 11
fev. 2018.

Segurança de Redes e da Informação 12

Você também pode gostar