Apresentação Biometria

3.278 visualizações

Publicada em

Apresentação sobre biometria do curso de gestão da informação, UFPR. Matéria informática aplicada.

Publicada em: Tecnologia
0 comentários
4 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
3.278
No SlideShare
0
A partir de incorporações
0
Número de incorporações
24
Ações
Compartilhamentos
0
Downloads
16
Comentários
0
Gostaram
4
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Apresentação Biometria

  1. 1. Biometria e Segurança Cassius Guimarães Busemeyer
  2. 2. Biometria <ul><li>Quesitos básicos: </li></ul><ul><li>Universalidade; </li></ul><ul><li>Singularidade; </li></ul><ul><li>Permanência; </li></ul><ul><li>Mensurabilidade. </li></ul>Bios=Vida Metron=medida <ul><li>Avaliação do sistema: </li></ul><ul><li>Fiabilidade; </li></ul><ul><li>Nível de conforto; </li></ul><ul><li>Aceitação; </li></ul><ul><li>Custo de implantação. </li></ul>
  3. 3. Comparação de D.N.A. <ul><li>Prós: </li></ul><ul><li>Ótima segurança . </li></ul><ul><li>Contras: </li></ul><ul><li>Tecnologia intrusiva; </li></ul><ul><li>Processamento devagar. </li></ul>Tecnologia em desenvolvimento 1. Material é recolhido (cabelo, saliva, partícula da pele); 2. O D.N.A. é processado (atualmente isto demora em média 30 minutos); 3. Buscam-se D.N.A’s iguais dentro do banco de dados; 4. Depois de localizar igualdades, a pessoa é autenticada no sistema.
  4. 4. Reconhecimento por odor <ul><li>Tecnologia em desenvolvimento </li></ul><ul><li>Prós: </li></ul><ul><li>Ótima segurança; </li></ul><ul><li>Trajetória dos funcionários. </li></ul><ul><li>Contras: </li></ul><ul><li>Não existe devido a poucos testes feitos. </li></ul>São detectados odores do corpo do usuário, excluindo cheiros de suor ou perfume. Detecção da trajetória do funcionário.
  5. 5. Arquitetura da Orelha <ul><li>Prós: </li></ul><ul><li>Pouco intrusivo. </li></ul><ul><li>Contras: </li></ul><ul><li>Pode ser burlado por um molde. </li></ul>1. 2. 3. 1. Usuário aproxima-se do leitor; 2. Leitor identifica padrões de lóbulo e parte interna da orelha; 3. Procura padrões no banco de dados e autentica o usuário caso esteja cadastrado.
  6. 6. Reconhecimento de voz <ul><li>Prós: </li></ul><ul><li>Facilidade de implantar o sistema. </li></ul><ul><li>Contras: </li></ul><ul><li>Padrão de voz; </li></ul><ul><li>Pouca segurança. </li></ul>Seja cuidadoso com os joelhos joelhos joelhos joelhos 1. 2. 3. 4. 1. Voz do sujeito é detectada pelo aparelho; 2. Procura de palavras contidas no banco de dados; 3. Detecção de igualdade de trechos; 4. Autenticação e identificação de usuário. Sistema não identifica gravações digitais; Usuário com variação na voz não é identificado.
  7. 7. Impressão Digital <ul><li>Sensores: </li></ul><ul><li>Óticos (baratos e mais comuns); </li></ul><ul><li>De Silício (usados em laptops, notebooks); </li></ul><ul><li>Por Ultra-som(mais caros e mais confiáveis). </li></ul><ul><li>Prós: </li></ul><ul><li>Tecnologia de pouco custo (dependendo do aparelho); </li></ul><ul><li>Reconhecimento rápido. </li></ul><ul><li>Contras: </li></ul><ul><li>Tecnologias mais baratas podem ter problemas com impressões com lesões ou sujeiras, além de não identificar um molde de um dedo comum; </li></ul>
  8. 8. Reconhecimento da Face 1 . 2. 3. 4. 4. Associação dos nós com a identidade cadastrada no banco. 1 . Determinação da face a ser identificada; 2. Busca de “nós” iguais em um banco de dados; 3. Localização dos “nós” no banco;
  9. 9. Leitura da Íris 2. 3. 1. 1. Sistema capta imagem; 2. Identifica a íris e aproxima imagem; 3. Procura pontos em comum com íris cadastrada no banco de dados; 4. Identifica e autoriza usuário. <ul><li>Prós: </li></ul><ul><li>Sistema seguro; </li></ul><ul><li>Sem muito custo de implantação. </li></ul><ul><li>Contras: </li></ul><ul><li>Sistemas mais baratos não identificam pessoas usando lentes de contato ou óculos escuros. </li></ul>
  10. 10. Leitura da Retina 1. 2. 3. 1. Usuário coloca o olho no receptáculo do equipamento; 2. Após scannear vasos sangüíneos dos olhos o sistema compara igualdades no banco de dados; 3. Sistema identifica e autentica usuário. Prós: Sistema mais seguro de todos. Contras: Sistema bastante intrusivo.
  11. 11. Outras tecnologia biométricas <ul><li>Dinâmica de digitação; </li></ul><ul><li>Assinatura digital; </li></ul><ul><li>Geometria da mão; </li></ul><ul><li>Reconhecimento de ondas cerebrais; </li></ul><ul><li>Reconhecimentos das veias da mão; </li></ul>Obrigado pela Atenção! <ul><li>Fonte p/ apresentação: CORRÊA, Fabiana. Powerpoint sozinho não faz verão. Você S/A, São Paulo, ed 98, ago. 2006. p. 56-57. </li></ul>

×