Você está na página 1de 10

19

Biometria atravs de Impresso Digital Biometrics through Digital Printing


Mrcia Santos da Silva 1 Venicio Siqueira Filho 2 Artigo Original Original Paper Palavras-chave: Sistemas biomtricos Biometria digital Controle de acesso por biometria digital Resumo Este artigo tem como objetivo atender as necessidades do Unifoa, um centro universitrio que por vez tem dificuldades com a agilidade do trfego de pessoas e segurana nas portarias, e como soluo desses problemas o sistema SCB atende respectivamente tais requisitos, alm de oferecer maior controle de volume de acessos na instituio, fazendo uso da ferramenta para gerar relatrios essenciais. Como metodologia, adotamos os princpios da orientao a objetos seguindo os padres da UML buscando desenvolver uma documentao clara que apresenta mtricas, padres e estimativas utilizando diagramas e tabelas. Com o auxilio da UML, o SCB foi desenvolvido na linguagem Java, sendo utilizado Oracle que um SGBD de grande porte que utiliza a linguagem PL/SQL como interface e atender a demanda necessria. Com essas informaes e ferramentas disponveis, buscamos como objetivo solucionar o problema apresentado pelo nosso cliente bem como atender a todas suas expectativas e proporcionando plena satisfao, uma vez seguindo um padro pode-se desenvolver um produto de qualidade com todas as caractersticas necessrias melhorando o gerenciamento de acesso e segurana para torn-los um fator diferencial entre as demais instituies de ensino.
Recebido em 03/2011 Aprovado em 04/2011

Abstract The aim of this article is to deal with the necessities of Unifoa, a university that has some difficulties to control a faster traffic flow and to assure security in that situation. As a solution to these problems the SCB system attends, respectively, such requirements and it offers greater control of the institution access using tools to generate essential reports. The methodology we adopted was based on object orientation principles, following UML rules in order to develop a clear documentation that shows metrics, standards and estimates using diagrams and tables. With the help of UML, the SCB was developed in Java, and uses Oracle, a large DBMS that implements PL / SQL language interface, which will answer the issues. With these available information and tools we intend to solve the problems presented by our client as well as their expectations and give them full satisfaction. Once following this pattern a product of quality can be developed with all the needed characteristics improving the access and security management to make them a distinguishing factor among other educational institutions.

Key words: Biometric systems

Access control through digital biometrics

1 2

Graduao em Sistemas de Informao UniFOA Professor Msc. do Curso Sistemas de Informao UniFOA

Cadernos UniFOA

Digital biometrics

edio n 15, abril/2011

20

1. Introduo
Com o objetivo de promover a agilidade e facilidade no acesso s dependncias da faculdade, verificou-se a necessidade de um sistema que melhore o desempenho deste controle no UniFOA. Mediante pesquisas realizadas com os prprios alunos, observamos que estes esquecem, perdem ou quebram suas carteirinhas escolares com facilidade e com isso gerada uma fila nas entradas da faculdade. Outro problema identificado a baixa durabilidade do carto de acesso que danifica-se com o tempo de uso, descascando e perdendo sua identificao (cdigo de barras). Nossa utilizao da biometria tambm ser na entrada do sistema para cadastramento das digitais dos alunos, funcionrios, professores e demais pessoas que frequentam a faculdade. A proposta do sistema diminuir custos com impresses de carto de acesso estudantis e preocupaes a empresa quanto segurana da informao contida no sistema atual por meio da identificao digital do estudante de forma a obter as seguintes vantagens: Evitar perdas, roubos e manutenes futuras de carto de acesso; Agilizar o trfego de pessoas na entrada e sada da universidade; Aumentar a segurana da informao que o sistema possui,

Isso ser realidade com a utilizao de uma catraca biomtrica, onde os alunos cadastraro suas impresses digitais e, ao entrar na faculdade, ser necessrio apenas colocar o dedo na catraca a fim de ser identificado atravs de nosso software, liberando ou no a entrada do aluno. O sistema que os funcionrios usaro para cadastrar as digitais de usurios ter uma identificao por login, senha e digital. Somente os funcionrios tero acesso a esse sistema e isso ser verificado atravs da biometria. Teremos dois nveis de acesso para os funcionrios que cadastraro usurios no sistema. O de administrador e o de usurio comum. Administrador poder cadastrar outros funcionrios para acessar o sistema; usurio comum apenas poder cadastrar digitais de alunos e funcionrios para acesso a universidade.

Cadernos UniFOA

Portanto, o sistema procura compor uma nica ao de leitura biomtrica as funcionalidades de gravao de dados e permisso, criando assim uma maior facilidade e rapidez tanto para o trnsito de pessoas na entrada da faculdade quanto para segurana. Para esse Projeto, sero realizadas vrias etapas de desenvolvimento, a primeira delas a Anlise de Requisitos, que tem como objetivo conhecer o sistema atual: detectar os problemas existentes e as necessidades no contempladas visando definir alternativas para a construo de um novo sistema. Esta etapa contm os seguintes produtos principais: descrio dos processos e procedimentos, tabelas de Casos de Usos, Diagramas de Casos de Usos, novas necessidades e alternativas de implementao. Em seguida, dando continuidade aos trabalhos, vem a etapa de Anlise (Modelo Conceitual do Sistema) que define um conjunto de caractersticas que o sistema deve possuir para atingir seu propsito. Podemos destacar: o Diagrama de Classe Conceitual, Diagrama de Objetos relevantes, Diagrama de Estado dos Objetos e Diagramas de Atividades. A seguir vem a Etapa do Projeto que abrange a modelagem fsica do sistema, englobando os Diagramas de Interao (Diagrama de Sequncia ou Diagrama de Colaborao) e o Diagrama de Classe do Projeto. A ltima etapa a Implementao que consiste na elaborao dos Diagramas de Componentes e de Implantao. Nesta etapa temos ainda os seguintes produtos: requisitos de segurana e confiabilidade do sistema, layout das telas e relatrios, plano de implementao do novo sistema e o plano de contingncia. Contudo, com o desenvolvimento do sistema proposto, procuramos agregar valor ao negcio da empresa agilizando as consultas, dar mais segurana e eficincia, para atender as demandas de trabalhos existentes.

edio n 15, abril/2011

2. Conceituaes e Contextualizaes da Biometria


A comunicao em qualquer lugar e a qualquer hora uma realidade dos sistemas de informao na atualidade. De acordo com Pinheiro (2008), para aqueles que administram

sistemas computacionais, proteger adequadamente a informao uma necessidade. O ambiente de redes de computadores tem sido palco de inmeros incidentes de segurana, provocados por falhas na infraestrutura computacional como tentativas de invaso. Um dos maiores problemas enfrentados em termos de segurana da informao a autenticao dos usurios que utilizam os recursos dos sistemas computacionais. Precisamos garantir que o usurio realmente quem ele diz que . Essa preocupao tambm vista quando se trata de acesso a uma dependncia, como por exemplo, a empresas ou universidades. Certificarmo-nos que os usurios que transitam no ambiente realmente eram para estar l se transforma em um desafio quando temos tantos recursos disponveis para facilitar o acesso indevido. 2.1 Segurana da Informao

exemplo, uma falha no hardware (um defeito no disco rgido) ou uma falha de software (um bug1 no sistema operacional, por exemplo). J uma ameaa intencional, como o prprio nome j diz, est relacionada a intencionalidade premeditada. Algumas das principais ameaas aos sistemas envolvem a destruio de informaes ou recursos, modificaes, deturpao, roubo, remoo ou perda da informao, revelao de informaes confidenciais ou no, chegando at a interrupo de servios de rede. J um ataque varia desde a pura curiosidade, passando pelo interesse de adquirir mais conhecimento, at o extremo envolvendo ganhos financeiros, extorso, chantagem de algum tipo, espionagem industrial com a venda de informaes confidenciais e, o que est muito na moda, ferir a imagem de um governo ou uma determinada empresa ou servio. 2.3 Segurana de Acesso

21

Vivemos diariamente sofrendo ataques e ameaas em nossos sistemas que podem ser intencionais ou acidentais. Acidental seria aquela que no foi planejada. Pode ser, por

bug um erro no funcionamento comum de um software, tambm chamado de falha na lgica programao, e pode causar discrepncias no objetivo, ou impossibilidade de realizao, de uma ao na utilizao de um programa de computador. WIKIPEDIA. Defeito de software. 2010. Disponvel em: <http://pt.wikipedia.org/wiki/Defeito_de_software>. Acesso em: 08 fev. 2010.

edio n 15, abril/2011

2.2

Ameaas e Ataques

Cadernos UniFOA

Por que precisamos proteger a informao? Segundo Pinheiro (2008, p. 7): As tecnologias baseadas em sistemas computacionais tm crescido em uso e incorporado mudanas surpreendentes na sociedade atual, principalmente nas atividades cotidianas dos indivduos, que se deparam cada vez mais com situaes e procedimentos onde so obrigados a provar sua identidade para que assim se confirme que so realmente quem dizem ser. Com a exigncia cada vez maior de novas funcionalidades nos sistemas de informao, surgem, com crescente evidncia, novos problemas de segurana e, em particular, a questo da autenticao dos usurios desses sistemas. Por essas razes, tem aumentado o interesse no desenvolvimento de mtodos para a autenticao da identidade pessoal que levem em considerao uma estrutura dotada de mecanismos de segurana da informao mais eficiente.

O roubo de identidade afeta milhes de pessoas em todo o mundo e tem sido um dos tipos de fraude mais praticados nos ambientes das redes de comunicao, especialmente a internet. Quando se juntam as vulnerabilidades do mundo real s vulnerabilidades do mundo virtual e s fraquezas do ser humano, grande a possibilidade de vazamento de informaes, tendo como um dos resultados possveis o roubo da identidade. Por esse motivo, a autenticao um item fundamental para a segurana do ambiente de uma rede de computadores ao validar a identificao dos usurios que desejam usar os recursos disponveis. A identificao a funo em que o usurio declara sua identidade para o sistema, enquanto que a autenticao a funo responsvel pela validao dessa declarao de identidade do usurio. Somente aps a identificao e autenticao do usurio que o sistema conceder (ou no) a autorizao para o acesso aos recursos da rede ou ao estabelecimento. Segundo Pinheiro (2008), muitos profissionais especializados em segurana da informao consideram que as medidas de autenticao simples, baseadas em identificador e senha precisam ser reforadas atravs de uma au-

22

tenticao de fator mltiplo, ou seja, associar o que o individuo conhece, com algo que ele possua ou com suas caractersticas individuais. Esse tipo de autenticao conhecido como autenticao de dois fatores, pois so usados dois mtodos e, autenticao em trs fatores, quando trs mtodos so utilizados. 2.4 Autenticao

Baseada no que se Conhece Trata-se da autenticao baseada em algo que o usurio do sistema conhea. Nessa categoria encontramos os nomes de acesso (login), as senhas (password) e as chaves criptogrficas. Outro tipo muito utilizado a identificao positiva, que requer do usurio informaes pessoais (que sero informaes previamente cadastradas em um banco de dados), alm do nome e da senha pessoal. Por Senhas Define-se senha como um dado secreto, usualmente composto por uma sequncia de caracteres, que usado como informao para autenticar um usurio ou pessoa. Esse dado normalmente utilizado em conjunto com uma identificao pessoal (login do usurio) durante o processo de autenticao, quando da entrada deste sistema computacional. A senha uma forma de assinatura eletrnica e deve garantir que determinado indivduo ele mesmo, permitindo seu acesso aos vrios servios disponibilizados em um sistema de informao. Portanto, ela pessoal, intransfervel e deve ser mantida em sigilo absoluto. Baseada no que se Possui

Os memories tokens (dispositivos de memria) so sempre usados em conjunto com as senhas. Um exemplo de sua aplicao est nos cartes bancrios. Esses cartes contm informaes para a autenticao e so usados em conjunto com a senha no momento que o usurio utiliza o sistema do banco. J os smart tokens apresentam-se na forma de dispositivos eletrnicos e possibilitam o processamento de algumas informaes. Eles podem ser divididos em trs categorias bsicas, a saber: Quanto caracterstica fsica podem ser divididos em Smart Cards3 e outros dispositivos semelhantes a chaves, chaveiros, bastes e outros objetos portteis; Quanto interface podem funcionar como interfaces eletrnicas que requerem um dispositivo de leitura (como os Smart Cards) ou manuais, que utilizam um dispositivo de entrada de dados dotado de teclas ou visores para a interao entre o usurio e a mquina; Quanto ao protocolo - os protocolos usados para autenticao podem ser divididos em trs categorias: Senhas estticas o usurio do sistema se autentica no token e o token autentica o usurio no sistema; Senhas dinmicas as senhas so alteradas automaticamente nos sistemas com interface eletrnica, mas devem ser lidas e digitadas pelos usurios que utilizam interface esttica; Desafio-resposta protocolo baseado em criptografia, no qual o sistema envia um desafio ao usurio, que deve responder ao sistema, o qual avalia a resposta.

Cadernos UniFOA

O segundo mtodo de autenticao baseado em um dispositivo de posse do usurio (token2), o qual pode ser dotado de algum tipo de processamento (smart token dispositivos inteligentes).

edio n 15, abril/2011

2 Token - um dispositivo (hardware), com conexo via USB, que permite armazenar e transportar de forma segura seu certificado digital. Dessa forma, o usurio poder fazer assinaturas digitais de qualquer computador com uma porta USB, no ficando limitado a assinar digitalmente somente atravs de seu computador. ELIEL SILVERIO. O que TOKEN?. 2010. Disponvel em: <http://www.systemar.com.br/digital_sign. php>. Acesso em: 08 fev. 2010. 3 Smart Cards - um carto contendo um chip responsvel pela gerao e o armazenamento de certificados digitais, informaes que dizem quem voc . GABRIEL TORRES. Smart Card. 2002. Disponvel em: <http://www.clubedohardware.com.br/artigos/665>. Acesso em: 08 fev. 2010

Baseada nas Caractersticas Individuais A proteo de informaes importantes requer um mtodo de autenticao no qual a possibilidade de acesso indevido ao sistema seja mnima, de forma que a autenticao garanta a identificao do usurio de modo inequvoco e eficaz. Esse mtodo baseado em alguma caracterstica fsica ou comportamental prpria do usurio do sistema, conhecida como caracterstica biomtrica. Os sistemas de autenticao, utilizados na segurana computacional, tm procurado aperfeioar o uso do identificador biomtrico e da senha pessoal como formas de validar um usurio que utilize os recursos do sistema computacional. 2.5 Fsico comum em um controle de acesso fsico estabelecer-se restries de acesso a locais e equipamentos de valor dentro das corporaes, no somente evitando-se acesso de pessoal externo, mas, muitas vezes, limitando-se tambm o acesso do pessoal da prpria empresa de acordo com seu nvel hierrquico ou funcionalidade desenvolvida. Assim, o objetivo do controle de acesso fsico permitir que apenas os usurios autorizados obtenham esse acesso. O controle de acesso fsico s instalaes um aspecto particularmente importante da segurana fsica. Os acessos de visitantes, clientes e outras pessoas- no diretamente envolvidas com a operao do sistema- deve ser o menor possvel. Em geral, a segurana fsica obtida atravs de dispositivos como fechaduras, catracas e portas dotadas de dispositivos eletrnicos que bloqueiam o acesso ao ambiente dos equipamentos ou sistemas que se deseja proteger. Lgico Considerando que o controle de acesso fsico no suficiente para garantir a segurana das informaes de um sistema computacional, sero necessrios controles de acesso lgico, representados por medidas de segurana baseadas em hardware e software com a finalidade de impedir acessos no autorizados ao sistema. Tipos de Controle de Acesso

Os controles de acesso lgico envolvem o fornecimento da identificao do usurio e de uma senha que serve de autenticao, provando ao sistema que o individuo realmente quem diz ser. O identificador deve ser nico, ou seja, cada usurio deve ter sua identidade prpria. O principal objetivo do controle acesso lgico que apenas usurios autorizados tenham acesso aos recursos da rede realmente necessrios execuo de suas tarefas. Isso significa a existncia de dispositivos que impeam os usurios de executar transaes incompatveis com suas funes ou alm de suas responsabilidades. 2.6 Conceituando a Biometria

23

Mas afinal, o que a biometria? A biometria pode ser formalmente definida como a cincia da aplicao de mtodos de estatstica quantitativa a fatos biolgicos, ou seja, o ramo da cincia que se ocupa da medida dos seres vivos (do grego bio = vida e mtron = medida). Resumindo, a biometria reconhece um indivduo pelas suas caractersticas humanas mensurveis (fsicas ou comportamentais) para autenticar a identidade de um indivduo. A biometria pode ser usada para incrementar a segurana em redes de computadores, proteger as transaes financeiras, controlar o acesso as instalaes de alta segurana, prevenir fraudes, entre outras aplicaes. 2.7 Sistema Biomtrico Bsico

Como mencionado, em um sistema biomtrico, uma caracterstica individual precisa ser registrada e a sua gravao chamada de registro (enrollment). Esse registro est baseado na criao de um modelo (template), que a representao digital de uma caracterstica fsica. O modelo normalmente um externo conjunto de caracteres alfanumricos baseados em algum tipo de algoritmo biomtrico, que descreve as caractersticas fsicas de um indivduo. Um algoritmo uma sequencia limitada de instrues ou passos que um sistema computacional utiliza pra resolver um problema especfico. Na biometria so utilizados diferentes tipos de algoritmos, para processamento de imagens, gerao de templates, para comparao, entre outros, com o objetivo de aten-

Cadernos UniFOA

edio n 15, abril/2011

24

der aos diferentes tipos de sistemas. Assim, o algoritmo biomtrico pode ser visto como o tradutor da caracterstica fsica em uma representao digital na forma de um modelo. O algoritmo tambm permite comparar o modelo registrado em um Banco de Dados Biomtrico com o modelo de um indivduo que deseja se autenticar no sistema, chamado de modelo vivo. Quando os modelos so comparados, o sistema calcula a semelhana entre eles. Se a comparao for positiva, a pessoa ser autenticada, caso contrrio, seu registro ser negado. 2.8 Componentes do Sistema Biomtrico

ao proprietrio do template selecionado da base de dados. Para tomar essa deciso um limiar deve ser estabelecido para poder delimitar at que valor de similaridade considerado como uma amostra autntica ou uma amostra falsa. Subsistema de Armazenamento (Banco de Dados) este mdulo mantm os templates dos usurios cadastrados no sistema biomtico. Ele disponibiliza a adio, subtrao ou atualizao dos templates registrados, podendo conter para um nico usurio apenas um template ou vrios, dependendo para quais finalidades o sistema foi desenvolvido. Cada template armazenado com um identificador do usurio que permita determinar a que individuo, ele pertence.

Segundo Pinheiro (2008), a arquitetura de um sistema biomtrico bsico pode ser dividida em quatro componentes principais: Subsistema Interface de usurio (Sensor) conjunto de elementos que contm os dispositivos ou sensor que capta a amostra biomtrica do indivduo e a converte em um formato adequado para ser utilizada. O desempenho de todo o sistema afetado pela qualidade da amostra fornecida e pelo desempenho do prprio sensor ou dispositivo de coleta; Subsistema Estao de Controle (Crebro) responsvel pelas funes de controle dos dispositivos, inclui o hardware associado que pode estar dentro da prpria mquina ou pode ser um computador conectado ao equipamento ao qual se encontram todos os recursos de programao, processamento e armazenamento da informao. responsvel por receber a amostra biomtrica fornecida pelo subsistema de interface de usurio e convert-la em uma forma adequada para o processamento pelo mdulo de comparao; Subsistema Comparador (Comunicaes e Processamento) esta etapa faz a comparao da amostra biomtrica apresentada com o template da base de dados. Ele verifica se as amostras so similares para tomar a deciso que identifica que a amostra apresentada pertence ou no

Elementos Biomtricos Dentre os tipos de elementos biomtricos podemos identificar sistemas baseados na identificao fsica (reconhecimento facial, impresso digital, geometria da mo, identificao pela ris e retina, DNA, odores, entre outros) ou comportamental do indivduo (reconhecimento da voz, dinmica datilogrfica, assim como a prpria assinatura). Os critrios normalmente usados para a escolha de um sistema biomtrico em particular consideram, nomeadamente, o conforto na utilizao, a preciso, a relao entre a qualidade e o preo e o nvel de segurana. Dependendo do nvel de segurana desejado para o sistema computacional, recomenda-se o uso simultneo de pelo menos dois tipos de tecnologias de autenticao. Outra recomendao, segundo Pinheiro (2008), que os sistemas que armazenam dados biomtricos devem ser protegidos com o uso de alguma tcnica de criptografia. Deve-se evitar a utilizao descontrolada desta como de qualquer outra tecnologia de reconhecimento de ambiente de trabalho. importante manter uma posio prudente e equilibrada que incentive os fabricantes de sistemas biomtricos a adotar solues tcnicas que, protegendo a privacidade, minimizem os riscos de utilizao indevida.

Cadernos UniFOA

edio n 15, abril/2011

Tabela 1 - Modelos de identificao biomtrica


Tipo de Acesso Descrio A tecnologia de reconhecimento facial considera as medidas do rosto que nunca se alteram, mesmo que o indivduo seja submetido a cirurgias plsticas. Essas medidas bsicas so: distncia entre os olhos, distncia dentre a boca, nariz e olhos e distncia entre olhos, queixo, boca e linha dos cabelos. Vantagens Reconhecimento Facial A identificao pode ser feita sem qualquer contato fsico. Desvantagens um processo extremamente complexo que deve levar em considerao as mudanas que o rosto sofre no decorrer do tempo. Descrio Para a leitura da geometria da mo, o scanner possui guias que se assemelham a pinos que se encaixam entre os dedos. Essas guias facilitam o reconhecimento do desenho da mo. O sistema calcula e registra as propores entre os dedos e articulaes, que so decisivas para identificar a pessoa. Geometria da mo Vantagens um sistema que apresenta baixo custo de implementao. Desvantagens Apresenta problemas com a presena de anis nos dedos e o indivduo precisa encaixar corretamente a mo no equipamento de leitura. Tipo de Acesso Descrio O processo de reconhecimento atravs da ris humana pode ser dividido em trs etapas distintas. A primeira etapa corresponde aquisio da imagem da ris; a segunda etapa envolve a aplicao do algoritmo de extrao e reconhecimento das caractersticas biomtricas; a terceira refere-se ao processo de extrao das caractersticas para gerar o IrisCode. Vantagens Identificao pela ris mais preciso por ser a ris praticamente imutvel com o passar do tempo e pouco suscetvel a alteraes fsicas como sujeira e machucados que deixam cicatrizes. Desvantagens A ris no um alvo fcil. pequena (aproximadamente um centmetro), mvel, est localizada atrs de uma superfcie refletora mida e curvada, parcialmente oculta por plpebras que piscam frequentemente e que pode ser obscurecida por culos, lentes e reflexos e deformada com a dilatao da pupila. Descrio Este sistema permite a identificao do indivduo pelo tipo e caracterstica dos vasos da retina. Os dados levantados durante o exame in loco so convertidos em sinal analgico que, por sua vez, so transformados em sinal digital. O perfil da retina armazenado no banco de dados do sistema biomtrico para fins de comparao e verificao. Reconhecimento pela Retina Vantagens O padro de veias da retina a caracterstica com maior garantia de singularidade que um indivduo pode apresentar. Desvantagens O sistema apresenta leitura difcil e incmoda na medida em que a captura dessa imagem exige que a pessoa olhe fixamente para um ponto de luz de infravermelho at que a cmera focalize os padres e os capture. Alm disso, oferece alto risco de implementao. Descrio O funcionamento do sistema baseia-se na captura e no processamento digital do udio falado, atravs de um algoritmo especializado que segmenta este udio em pequenos pedaos conhecidos como fonemas, devendo ser utilizado um tipo de algoritmo para cada linguagem, mesmo que haja aparentemente pequenas diferenas. Vantagens Reconhecimento por Voz o fato de a fala ser inerente ao ser humano e sua comunicao com o mundo exterior ser tambm natural e simples. Permitir o uso mais inteligente das rvores de atendimento automatizadas, eliminando as limitaes caractersticas dessas solues que utilizam acesso por discagem telefnica. Desvantagens Alguns sistemas solicitam que o usurio fale, em voz alta e repetidas vezes, uma sequncia aleatria de nmeros ou uma frase qualquer, o que pode representar uma demora no processo de cadastramento do padro vocal. O sistema tambm afetado por rudos ambientais e o estado fsico ou emocional do indivduo, gripe ou estresse, por exemplo, comprometem a preciso do reconhecimento.

25

Cadernos UniFOA

edio n 15, abril/2011

26

2.9

Modelo escolhido Impresso Digital

De todas as caractersticas biomtricas, a impresso digital a mais estudada, sendo empregada na rea de segurana desde o sculo XIX como elemento de identificao de indivduos. As impresses digitais so nicas para cada indivduo e consideradas, segundo Pinheiro (2008), o tipo biomtrico mais seguro para determinar a identidade depois do teste de DNA. o tipo mais popular de sistema biomtrico, baseando-se na identificao atravs das irregularidades das impresses digitais, retira-

das de um ou mais dedos, as chamadas mincias. A captura da imagem da impresso digital ocorre por meios pticos, sendo que essa imagem processada digitalmente pelo sistema, que identifica as caractersticas datiloscpicas, comparando com os registros de banco de dados, determinando ou no o acesso. O banco de dados gerado obtendo-se as impresses digitais dos usurios da rede. A finalidade obter a impresso digital de todos os dedos, formando um arquivo decadactilar. Caso ocorra algum dano na impresso digital de um dos dedos, os outros podero ser utilizados para o reconhecimento.

Figura 1 Exemplos de mincias encontradas na impresso digital Fonte: PINHEIRO, Jos Mauricio. Biometria nos Sistemas Computacionais. Voc a senha. Rio de Janeiro: Editora Cincia Moderna, 2008.

Cadernos UniFOA

edio n 15, abril/2011

Trata-se de um mtodo biomtrico conhecido tambm como Finger Scan, relativamente barato e rpido, que oferece uma confiabilidade relativamente boa, apresentando um baixo custo de implementao. Entretanto, apresenta algumas desvantagens: se o dedo estiver com as mincias desgastadas, sujo ou muito seco podero ocorrer erros no processo de comparao dos dados e deformidades nos dedos (calos, cortes) tambm podem impedir a correta identificao do indivduo.

Para esses tipos de problemas nosso sistema cadastrar se o usurio utilizar as digitais ou no. Se o usurio possuir um dos problemas acima, ele utilizar o carto de acesso para entrada na universidade. O mesmo ser adquirido como feito atualmente sendo gerado pelo sistema atual. Para os funcionrios que utilizam o sistema de cadastramento de digitais e tambm tem problemas com a digital, ser validado apenas login e senha.

27

Figura 2 Processo de reconhecimento da impresso digital Seleo da fonte da amostra (1); captura da impresso digital (2); mapeamento das mincias (3); gerao do modelo a partir do algoritmo (4); comparao no banco de dados (5); identificao positiva (6). Fonte: PINHEIRO, Jos Mauricio. Biometria nos Sistemas Computacionais. Voc a senha. Rio de Janeiro: Editora Cincia Moderna, 2008.

Sistema de Impresso Latente a leitora captura a amostra biomtrica e a envia para um banco de dados geral. O objetivo determinar a quem pertence uma ou mais impresses a partir da comparao com todas as amostras disponveis nesse banco de dados.

edio n 15, abril/2011

Sistema Real Time a leitora de impresses digitais captura a amostra, processa e faz a comparao com os modelos de um banco de dados local, dando uma resposta em seguida. O controle de acesso a sua aplicao mais popular;

Cadernos UniFOA

O reconhecimento por impresses digitais requer o uso de um scanner capaz de capturar, com um bom grau de preciso as mincias (os traos que definem a impresso dos dedos), alm de um software que trate a imagem capturada e faa o reconhecimento da digital. Os scanners para captura da impresso digital possuem tamanhos relativamente reduzidos. Atualmente, esto disponveis sensores de impresses digitais portteis, que podem ser anexados ao teclado, monitor ou gabinete do computador. Outros mais modernos j possuem o mecanismo acoplado a dispositivos como mouse e teclado sem fio. Os sensores biomtricos utilizados para colher a impresso digital so classificados em dois tipos bsicos e a diferena entre um sistema e outro est na forma de discriminar as mincias:

O modelo foi escolhido, pois de todos os pesquisados o que apresenta menor custo de implementao e maior velocidade no reconhecimento.

3. Anlise de Requisitos
3.1 Descries do Sistema Atual e Problemas

Catraca Eletrnica: Acesso a Universidade No perodo de desenvolvimento deste projeto a universidade possua 5.862 alunos matriculados, 514 funcionrios e 472 professores. Devido ao grande nmero de pessoas transitando na universidade, ela disponibilizou algumas catracas na entrada, onde alunos e professores passam seus crachs e so identificados podendo assim ter acesso a faculdade. Notam-se algumas falhas nesse processo, como por exemplo, o roubo e/ou emprstimo do crach, sem possibilidade de averiguao pelos fiscais. Alm disso, observamos outro problema no mtodo atual que seria a perda e a quebra do crach. Esquecimento e desgaste do mesmo tambm so fontes constantes de reclamaes, trazendo transtornos por ter que providenciar outra e enfrentar filas nas entradas.

28

Sistema de Segurana Biomtrico O que podemos observar que, assim como em outros sistemas, este possui apenas login e senha como identificao para acesso. No contexto de segurana e confiabilidade de dados, nota-se que este mtodo comum em muitas empresas. Senhas muitas das vezes so fceis de serem burladas Apesar das senhas no aparecerem na tela, crackers4 e espertos podem descobri-las facilmente. Sabemos que senhas fceis de serem lembradas um problema, pois podem ser bvias para algum que os conhea ou que tenha algum contato. E senhas mais difceis as pessoas as esquecem com facilidade. Por isso, a preocupao com a segurana dos dados se torna maior. 3.2 Concorrncia

catracas ficaro nas entradas e sadas, as mesmas sero interligadas atravs de um componente ao nosso sistema. Ela enviar a digital para o sistema que buscar no banco de dados o cadastro correspondente liberando ou no o acesso. O sistema de segurana atravs da biometria far restrio de login, senha e digital para possibilitar manuteno do mesmo. O sistema far a identificao necessria e liberar acesso ou no ao usurio.

4. Referncias
PINHEIRO, Jos Mauricio. Biometria nos Sistemas Computacionais: Voc a senha. Rio de Janeiro: Editora Cincia Moderna, 2008. TIBRIO, Juliano Ricardo. Biometria, quando somente seu corpo autoriza. Disponvel em: <http://www.devmedia.com. br/articles/viewcomp.asp?comp=4486>. Acesso em: 13 ago. 2009. BEZERRA, Eduardo. Princpios de anlise e projeto de sistemas com UML. Rio de Janeiro: Elsevier, 2002. GUEDES. Gilleanes T. A. UML: Uma abordagem prtica. 3Ed. So Paulo: Novatec Editora, 2008. MEDEIROS, Ernani. Desenvolvendo Software com UML. So Paulo: Pearson Makron Books, 2004. BOOCH, Grady. UML, Guia do usurio. 12 Reimp. Rio de Janeiro: Elsevier, 2000.

Catraca Eletrnica: Acesso a Universidade Podemos observar em pesquisas feitas na internet, jornais e revistas, que empresas esto cada vez mais interessadas em avanos tecnolgicos que possam oferecer alm de outros, agilidade em seus processos. Com a catraca biomtrica, a universidade se destaca das demais com essa nova tecnologia, mostrando que se importa com os frequentadores e com a melhoria da mesma. Sistema de Segurana Biomtrico Segurana: Nota-se tambm, por meio de notcias em jornais, que as empresas buscam dificultar a burla dos sistemas que possuem. Com esse sistema, a faculdade demonstra que se preocupa com a confiabilidade dos dados que fornecem aos funcionrios e alunos. Alm do alto nvel de proteo contra fraudes e falsificaes, a liberao de acesso ao sistema para cadastramento dos dados acontece somente quando autorizado. 3.3 Novo Sistema

Cadernos UniFOA

Endereo para Correspondncia: Venicio Siqueira Filho venicio.vsf@uol.com.br


Centro Universitrio de Volta Redonda Campus Trs Poos Av. Paulo Erlei Alves Abrantes, n 1325, Trs Poos - Volta Redonda / RJ CEP: 27240-560

edio n 15, abril/2011

O nosso sistema implantar uma nova estrutura de segurana e acesso na faculdade. As novas catracas sero biomtricas, tendo o acesso identificado atravs de digitais. Essas

crackers - o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurana, de forma ilegal ou sem tica. WIKIPEDIA. Cracker. 2010. Disponvel em: < http://pt.wikipedia.org/wiki/Cracker>. Acesso em: 08 fev. 2010.

Informaes bibliogrficas: Conforme a NBR 6023:2002 da Associao Brasileira de Normas Tcnicas (ABNT), este texto cientfico publicado em peridico eletrnico deve ser citado da seguinte forma: SILVA, Mrcia Santos da; FILHO, Venicio Siqueira. Biometria atravs de Impresso Digital. Cadernos UniFOA. Volta Redonda, Ano VI, n. 15, abril 2011. Disponvel em: <http://www.unifoa.edu.br/cadernos/edicao/15/19.pdf>

Você também pode gostar