SlideShare uma empresa Scribd logo
1 de 32
Baixar para ler offline
CARLOS HENRIQUE MARTINS DA SILVA
SEGURANÇA ATRAVÉS DE CONTROLES BIOMÉTRICOS
Rio de Janeiro
2008
CARLOS HENRIQUE MARTINS DA SILVA
SEGURANÇA ATRAVÉS DE CONTROLES BIOMÉTRICOS
Monografia apresentada à Universidade
Estácio de Sá, como requisito final do
curso de pós-graduação Lato Sensu em
Auditoria em Tecnologia da Informação.
Rio de Janeiro
2008
A minha futura esposa Graziela e a minha família
Com todo amor e carinho.
AGRADECIMENTOS
Agradeço o apoio da minha família e da minha namorada, porque sem esse apoio eu
não teria conseguido nada até hoje, o apoio dos meus amigos e colegas de turma da faculdade
e pós-graduação que me ajudaram bastante até mesmo na elaboração deste documento, a
todos os professores, tanto da graduação quanto da pós-graduação, em especial os professores
André Campos e Fábio Bernardo pela oportunidade e os ensinamentos passados, aos meus
colegas de trabalho que me apoiaram bastante.
Um agradecimento em especial aos colaboradores, coordenadores do “Instituto Kinder
in Brazilian” (Mônica, Otto, Honório, Bianca, entre outros), aos meus “Padrinhos” que me
ajudaram e ainda os que estão me ajudando atualmente (Hans e Patrizia Warlies) e amigos por
toda ajuda dada para a construção/desenvolvimento da minha carreira.
“O que é mais difícil não é escrever muito;
É dizer tudo, escrevendo pouco.”
Júlio Dantas
SUMÁRIO
Agradecimentos……………………………………………………….. 04
Introdução.............................................................................................. 10
1. O que é Biometria..............................................................................
12
2. Tipos de Sistemas Biométricos..........................................................
14
3. Vantagens e Desvantagens na Implantação de um Sistema
Biométrico.............................................................................................. 24
4. E Quando Ocorrem Falhas, o Que Fazer?.......................................... 28
Conclusão............................................................................................... 29
Referências……………………............................................................. 30
RESUMO
Este trabalho aborda os conceitos de biometria, tais como a origem da biometria e a sua
história, os tipos de sistemas de autenticação/verificação, como funciona a biometria, quais as
vantagens e desvantagens de sua utilização, e também as falhas que acontecem e que podem
acontecer em um sistema biométrico.
Ao longo deste trabalho, você encontrará informações dos sistemas atuais de
identificação biométrica e também um pouco da história e origem dos sistemas biométricos e
terá uma definição melhor dos tipos de sistemas de autenticação/verificação, tais como o
reconhecimento das impressões digitais, reconhecimento da geometria das mãos,
reconhecimento da voz, identificação das retinas, identificação da íris, reconhecimento da
assinatura manuscrita, reconhecimento da dinâmica da digitação, reconhecimento facial e
identificação das veias da palma da mão. Encontrará informações sobre as reais vantagens e
desvantagens dos principais sistemas biométricos citados acima, além de mostrar as principais
e mais freqüentes falhas em sistema biométrico, e como proceder quando as mesmas ocorrem.
Enfim, este trabalho visa trazer informações detalhadas sobre os sistemas biométricos
mais comuns utilizados no mercado e seu uso para melhorar e garantir a segurança da
informação no ambiente corporativo.
ABSTRACT
This paper discusses the concepts of biometrics, such as the origin of biometrics in the
history, the types of authentication / verification systems, as does the biometrics, which
advantages and disadvantages of their use, and the failures that occur and can happen in a
biometric system.
Throughout this paper, you will find current information systems of biometric
identification and also a bit of the history and origin of biometric systems and have a better
definition of main types of for authentication / verification systems, such as the recognition of
fingerprints, recognition of geometry of hands, voice recognition, identification of the retina,
iris identification, recognition of the handwritten signature, recognition of the dynamic typing,
facial recognition and identification of the veins of palm of hand. You will find information
on the real advantages and disadvantages of the main biometric systems cited above, in
addition to the main show and more frequent failures in biometric system, and how to proceed
when they occur.
Finally, this paper aims to bring information on the most used biometric systems on
the market and their use to improve and protect the security of information in the corporate
environment.
LISTA DE ILUSTRAÇÕES
Figura 01 – Evolução dos Métodos de Verificação Pessoal.....................................................13
Figura 02 – Tipos de biometria.................................................................................................14
Figura 03 – Biometria por impressão digital............................................................................14
Figura 04 – Acesso à Disney World por impressão digital.......................................................15
Figura 05 – Sequiam Biometrics ScanQ Fingerprint Authentication Scanner.........................15
Figura 06 – Características analisadas pela identificação por geometria da mão.....................16
Figura 07 – Um dos Modelos de Geometria da Mão................................................................16
Figura 08 – Biometria por Reconhecimento da Voz.................................................................17
Figura 09 – Leitura de Retinas..................................................................................................18
Figura 10 – Mouse com Escaneamento de Retina....................................................................18
Figura 11 – Biometria por Leitura de Íris.................................................................................19
Figura 12 - Identificação por leitura da íris...............................................................................19
Figura 13 – Processo de escaneamento para reconhecimento da íris........................................19
Figura 14 – Reconhecimento de Assinatura.............................................................................20
Figura 15 – Exemplo da captura da assinatura..........................................................................20
Figura 16 – Biometria por Reconhecimento Facial..................................................................21
Figura 17 – Notebook Asus U6S..............................................................................................21
Figura 18 – Reconhecimento das veias da mão........................................................................22
Figura 19 – A identificação do cliente é feita pelo padrão das veias da mão...........................23
INTRODUÇÃO
O tema a ser defendido foi escolhido tendo em vista que hoje em dia estes tipos de
controle de acesso são indispensáveis no contexto empresarial moderno, e que poucos
trabalhos abordando este tema foram publicados.
DIÓGENES MUNIZ da Folha On-line diz que os primórdios da biometria acumulam
pelo menos um milênio, segundo relata o especialista RICARDO YAGI, da ID-Tech,
empresa focada em aparelhos biométricos. Na dinastia Tang (800 D.C.), na China,
impressões digitais eram escritas no barro para confirmar a identidade do indivíduo em
transações comerciais.
Em 1686, na Espanha, o professor de anatomia MARCELO MALPIGHI pesquisou
com detalhes as linhas, curvas e espirais da impressão digital para que, em 1892, FRANCIS
GALTON, um antropólogo inglês, publicasse a primeira classificação dos tipos de
impressão digital, que são utilizados até hoje. YAGI conta ainda que a impressão digital em
tinta é usada para reconhecimento civil e criminal há pelo menos cem anos. O FBI (Polícia
Federal Americana) controla mais de 200 milhões de impressões digitais em seus bancos de
dados há cerca de 30 anos.
De acordo com GIUSEPPE ROMAGNOLI do SERPRO, o aumento significativo das
informações no mundo digital vem exigindo meios mais seguros para sua proteção. A
identificação e autenticação de usuários é um dos principais aspectos a serem considerados
para garantir a segurança das informações. Nesse contexto, os mecanismos de identificação
tradicionais, baseados em usuário e senha, já não satisfazem às demandas exigidas.
Segundo VIGLIAZZI (2006), a utilização da biometria no controle de acesso
permite que um indivíduo possa ser autenticado mesmo que esqueça a senha de acesso ou
as chaves.
Esta pesquisa abordou os conceitos de biometria, as reais vantagens e desvantagens
de sua utilização, as tecnologias e produtos existentes para sua implementação,
descrevendo os tipos de controles biométricos. Sendo assim se dará um maior enfoque nas
reais vantagens e desvantagens na implantação de um sistema biométrico.
Outros objetivos que se tentou alcançar é descrever os tipos de controles
biométricos, elucidar as medidas de segurança que podem ser adotadas por uma empresa
através da implementação de controles biométricos.
10
Foram utilizados dois tipos de pesquisas, a saber: a pesquisa bibliográfica, constituída
principalmente de artigos técnicos e livros, visto que permite uma visão muito mais ampla; e a
pesquisa documental, visando mostrar o que realmente existe nos temas abordados de modo
indutivo, e o objetivo será atingido através do estudo dos conceitos, técnicas e das tecnologias
existentes de controles biométricos.
Esta pesquisa serviu como guia de conhecimento da biometria, tal como seus tipos de
controles, métodos e as vantagens e desvantagens de sua implantação, além de mostrar
possíveis vulnerabilidades de um sistema biométrico.
As informações contidas nesta pesquisa atingirão tanto a comunidade acadêmica,
quanto profissionais da área e interessados no assunto.
11
1. O QUE É BIOMETRIA
Segundo o Dicionário Aurélio (1986, p. 260), biometria é o “ramo da ciência que
estuda a mensuração dos seres vivos”. A palavra biometria vem do Grego Bios [vida] e
Metron [medida]. Literalmente podemos definir biometria como medida da vida, isto é,
através da biometria é possível identificar as mensurações fisiológicas e/ou características
únicas utilizadas para identificação ou verificação de um indivíduo.
Há relatos de que, por volta do século II a.C., governantes da China utilizavam
impressões digitais para lacrar documentos, sendo assim podemos concluir que a biometria é
algo muito mais antigo do que se pensa.
Um cientista chamado Francis Galton é considerado um dos fundadores do que
chamamos hoje de Biometria: a aplicação de métodos estatísticos para fenômenos biológicos.
Sua pesquisa em habilidades e disposições mentais, a qual incluía estudos de gêmeos
idênticos, foi pioneira em demonstrar que vários traços são genéticos. A paixão de Galton
pela medição permitiu que ele abrisse o laboratório de antropométrica na exibição
internacional de saúde em 1884, onde ele coletou estatísticas de milhares de pessoas. Em
1892, Galton inventou o primeiro sistema moderno de impressão digital. Adotado pelos
departamentos de polícia em todo o mundo, a impressão digital era a forma mais confiável de
identificação, até o advento da tecnologia do DNA no século XX.
As tecnologias de autenticação biométrica estão cada vez mais acessíveis e já vem
sendo usadas em muitas empresas e entidades do governo. As principais dúvidas estão ligadas
à segurança, à facilidade de seu emprego e ao tipo de biometria a ser adotada. (Campos,
Jonilson - 2005).
Segundo Ricardo Yagi, da ID-Tech, conta que a impressão digital em tinta é usada
para reconhecimento civil e criminal há pelo menos cem anos. O FBI controla mais de 200
milhões de impressões digitais em seus bancos de dados há cerca de 30 anos.
De acordo com a Associação dos Consultores Biométricos, CBA, o
elemento chave dessa excitante tecnologia é sua habilidade em
estabelecer identidades e reforçar a segurança. Este é um ponto
extremamente importante no nosso mundo atual. Aviões, bancos,
presídios, redes de computadores, sistemas de pagamento e até mesmo
o processo de votação são todos suscetíveis às brechas de segurança.
A biometria é agora ativa nessas diversas áreas e está indo além dos
12
mercados tradicionais de segurança e de forças policiais, nos quais a
indústria primeiramente se fez conhecer.
Segundo (VIGLIAZZI, 2006, p.2), A biometria na segurança da informação significa a
verificação da identidade de um indivíduo através de uma característica única, isto é, o
indivíduo passa a ser autenticado mesmo que esqueça a senha de acesso ou chave.
Na figura abaixo apresentamos a evolução dos métodos de verificação pessoal.
Figura 01 - Evolução dos Métodos de Verificação Pessoal
Fonte: Costa, Sílvia. p.16
13
2. TIPOS DE SISTEMAS DE AUTENTICAÇÃO
Neste capítulo serão conhecidos os tipos de sistemas de autenticação existentes e mais
comuns no mercado.
Segundo (VIGLIAZZI, 2006, p.11), a identificação biométrica pode
ser realizada através de características físicas ou comportamentais. As
características físicas incluem impressão digital, reconhecimento da
face, identificação da íris, da retina e geometria da mão e as
comportamentais incluem reconhecimento da assinatura, da voz ou da
dinâmica da digitação.
Na figura baixo é mostrado alguns dos tipos biométricos citados acima:
Figura 02 – Tipos de biometria
Fonte: www.brasilescola.com/upload/e/biometria.jpg
Vejamos alguns desses sistemas de autenticação:
2.1 Impressão digital
Figura 03 – Biometria por impressão digital
Fonte: http://www.consultoresbiometricos.com.br
14
Usada pela primeira vez na China como forma de identificar o autor de um
documento. Durante a ocupação britânica, em 1800, um policial britânico estabeleceu a
primeira classificação de impressões digitais. Atualmente, a comparação de impressões
digitais é feita baseando-se em "minutiae" (características únicas da impressão). Em média, a
imagem de uma digital tem entre 30 e 40 detalhes únicos. Segundo estudos do FBI, duas
pessoas não apresentam mais do que 8 pontos coincidentes.
Segundo (Campos, Jonilson – 2005), a impressão digital é o método de biometria mais
utilizado mundo afora. Ainda segundo o autor acima, “Só para se ter uma idéia, os
dispositivos biométricos por impressão digital contabilizam 50% do que foi vendido de
produtos do gênero em 2001”. A figura abaixo mostra um exemplo de sistema biométrico
através da impressão digital para ter acesso a Disney World.
Figura 04 – Acesso à Disney World por impressão digital
Fonte: http://upload.wikimedia.org/wikipedia/commons/thumb/b/b0/Biometrics.jpg/260px-
Biometrics.jpg
Atualmente já temos até mouse com dispositivo biométrico por impressão digital,
como é mostrado na figura abaixo.
Figura 05 – Sequiam Biometrics ScanQ Fingerprint Authentication Scanner
Fonte:
http://bp1.blogger.com/_DhgaKt8EATs/SCdk7ux6FnI/AAAAAAAADJo/2c34txMhEvo/s320
/mousebiometria.jpg
15
De acordo com (MOUSE BIOMÉTRICO, É UMA INOVAÇÃO, 2008), Este mouse
é uma inovação. Este mouse tem um dispositivo para verificar impressões digitais, no qual o
usuário pode habilitar 2 (dois) níveis de segurança: um com impressão digital e outro usando
a biometria mais senha.
2.2 Geometria das mãos
Segundo (VIGLIAZZI, 2006, p.58), este sistema usa a forma geométrica da mão para
autenticar um usuário, e é calcado nas características físicas das mãos, como, o comprimento,
a largura, etc. (como demonstrado na figura abaixo), são os princípios de mais de 90 medições
que esta tecnologia considera para confirmar a informação biométrica.
Figura 06 – Características analisadas pela identificação por geometria da mão
Fonte: VIGLIAZZI, 2006, p.60
Segundo (VIGLIAZZI, 2006, p.59), os cinco pinos do dispositivo ilustrado abaixo
servem como pontos de controle para uma colocação apropriada da mão direita do
usuário.
Figura 07 – Um dos Modelos de Geometria das Mãos
Fonte: http://www.trade.com.br/upload/produtos/G130handkey2_300.jpg
16
Ainda segundo o autor acima citado o aparelho ilustrado acima captura e converte
em dados às informações sobre a geometria da mão que serão armazenados se, quando
necessário, comparados para assegurar a identidade do usuário.
2.3 Padrão de voz
Figura 08 – Biometria por Reconhecimento da Voz
Fonte: http://www.consultoresbiometricos.com.br
Segundo (VIGLIAZZI, 2006, p.39), O reconhecimento da voz é uma tecnologia que
analisa os padrões harmônicos e não apenas reproduções de seqüências predefinidas.
Esse tipo de reconhecimento envolve a gravação de um "modelo" para o padrão de voz
que será usado na autenticação. O usuário deverá repetir determinada frase para que seu
padrão de voz seja gravado. Portanto, essa técnica baseia-se mais no comportamento que nas
características físicas.
17
2.4 Leitura de retinas
Figura 09 – Leitura de Retinas
Fonte: http://www.fieo.br/v2/central_aluno/revista/rev2001/biometria/Image4.jpg
Segundo (VIGLIAZZI, 2006, p.55), A retina, parede do fundo do olho, possui
características ímpares formadas por um conjunto de vasos sanguíneos que criam um
desenho, que, como em um mapa hidrográfico, podemos definir como singularidades.
Está disponível na Coréia um mouse com leitor de retina, o Qritek IRIBIO (veja
figura abaixo), para usá-lo basta posicionar o leitor em frente ao olho para que haja a leitura
da retina. Os dados são enviados ao computador de forma cifrada.
Figura 10 – Mouse com Escaneamento de Retina
Fonte: http://bp0.blogger.com/_nG_DyFvu63U/RkN2y0OUDeI/AAAAAAAABGs/l0c-
0qyEYBc/s1600-h/IRIBIO_1.jpg
18
2.5 Leitura de iris
Figura 11 – Biometria por Leitura de Íris
Fonte: http://www.consultoresbiometricos.com.br
Este conceito foi desenvolvido nos Estados Unidos e Reino Unido. Os responsáveis na
aproximação do conceito à realidade eram Leonard Flom e Aran Safir, dois oftalmologistas. O
desenvolvimento da tecnologia de leitura da íris é creditado ao Dr. John Daugman.
(AUTOMATED IDENTIFICATION AND DATA CAPTURE BIOMETRICS).
Figura 12 - Identificação por leitura da íris
Fonte: ALECRIM, Emerson, 2005.
Segundo (VIGLIAZZI, 2006, p.44), A íris possui características que podem ser usadas
para distinguir um indivíduo de outro (elas são diferentes até mesmo em gêmeos idênticos)
uma delas é um tecido que aparenta dividi-la em uma forma radial (como na figura abaixo).
Figura 13 – Processo de escaneamento para reconhecimento da íris
Fonte: VIGLIAZZI, 2006
19
2.6 Padrões de assinatura
Segundo (DAHAB, Ricardo, 1984) O ritmo necessário para escrever uma assinatura
pode ser usado em um sistema de identificação automático. Esta técnica já é muito usada e
popular, uma vez que todos os cheques são verificados usando-se as assinaturas.
Figura 14 – Reconhecimento de Assinatura
Fonte: http://www.smartsec.com.br/biometria.html
Segundo (VIGLIAZZI, 2006, p.62), Estes sistemas capturam características como a
pressão da caneta, a velocidade, identificação dos movimentos da caneta no ar e os pontos que
a caneta é levantada do papel, essas características que autenticam a assinatura de uma pessoa.
Figura 15 – Exemplo da captura da assinatura
Fonte: VIGLIAZZI, 2006
20
2.7 Reconhecimento facial
Fonte: http://www.consultoresbiometricos.com.br
Figura 16 – Biometria por Reconhecimento Facial
o: Distância entre: Olhos; Boca, nariz e olhos; E olhos, queixo, boca e
linha d
ia já está sendo implantada até mesmo para se logar em notebooks, como
é mostrado abaixo.
Segundo (VIGLIAZZI, 2006, p.29), Este tipo de tecnologia leva em conta as medidas
do rosto que nunca se alteram, mesmo que a pessoa seja submetida a cirurgia plásticas. As
medidas básicas sã
os cabelos.
Esta tecnolog
Figura 17 – Notebook Asus U6S
ificaosegura.blogspot.coFonte: http://biometriaident m/2008/03/notebook-agora-com-
identificao-facial.html
Segundo (NOTEBOOK AGORA COM IDENTIFICAÇÃO FACIAL, MAIS
SEGURANÇA PARA OS DADOS), o primeiro notebook do mundo a trazer um
21
sistema de reconhecimento facial para acessar o sistema operacional é o modelo U6S, da Asus
(veja na figura abaixo). Através do software Asus Smart Logon que através da webcam
integrada fotografa o rosto do usuário em diversos
ângulos e condições de iluminação. O software utiliza as fotos para cadastrar
os usuários no Windows.
.8 Veias da mão2
Figura 18 – Reconhecimento das veias da mão
Fonte: http://douglascamargo.blogspot.com/2007/04/caixa-eletronico-que-l-veias-da-mo.html
palma da mão
e transportam uma
iométrico de autenticação das veias da palma da
mão que é fornecido pela empresa Fujitsu:
Segundo (VIGLIAZZI, 2006, p.24) Este tipo de autenticação amplia as possibilidades
da segurança e controle de acesso, reconhecendo o padrão único das veias da
do usuário, permitindo de forma extremamente segura a identificação pessoal.
Ainda segundo o autor acima citado, as veias da mão estão dentro do corpo
abundância de informações, tornando-se pouco prováveis de falsificação.
Na figura a seguir é ilustrado um sistema b
22
Figura 19 – A identificação do cliente é feita pelo padrão das veias da mão.
Fonte: http://www.fujitsu.com/pt/news/pr/20051102-01.html
Em um concurso promovido pelo The Wall Street Journal, a empresa Fujitsu Limited
ganha o prêmio Inovação em Segurança de Redes por ter apresentado uma tecnologia de
autenticação biométrica que reconhece o padrão de veias da palma da mão.
O método apresentado foi considerado higiênico, pois dispensa o contato da mão com
a superfície do aparelho, e muito seguro, pois a probabilidade de ser fraudado é muito remota
uma vez que não se tem como alterar os padrões das veias que estão dentro do corpo. A
técnica já foi adotada em caixas automáticos de bancos, para acesso a condomínios
residenciais, quartos de hospitais, cópias em instituições acadêmicas e registros pessoais.
23
3. VANTAGENS E DESVANTAGENS NA IMPLANTAÇÃO DE UM
SISTEMA BIOMÉTRICO
O uso da biometria apresenta algumas vantagens sobre outros métodos de
autenticação. Cartões magnéticos, crachás, smart cards, chaves podem ser perdidos,
duplicados, roubados e mesmo esquecidos em casa. Senhas podem ser observadas,
compartilhadas ou esquecidas, o que não acontece com a biometria. O usuário é identificado
por características únicas, pessoais e intransferíveis, ou seja, pelo que ele é e não pelo que
possui (cartões ou crachás) ou sabe (senhas).
Abaixo veremos algumas vantagens e desvantagens no uso de cada tipo de sistema
biométrico.
3.1 Reconhecimento da Impressão Digital
Segundo (VIGLIAZZI, 2006, p.69), A desvantagem neste tipo de autenticação é que a
digital pode ser copiada em moldes e reutilizada. E a vantagem é a relativa estabilidade e
segurança com um bom grau de confiabilidade além da fácil implantação.
De acordo com (BIOMETRIA: Problemas e Respostas, 2007), este tipo de sistema
pode ter interferências seja, por dedos machucados, sujos, desalinhados, etc...
Há fatos em grandes empresas em que os funcionários copiaram suas digitais em um
molde de silicone e a passaram para outra pessoa para poder se passar por ele para assim
então burlar o sistema de ponto.
De acordo com (Campos, Jonilson - 2005), este tipo de biometria, além de ser mais
barato, sem barreiras culturais, ele também é seguro.
3.2 Reconhecimento Facial
De acordo com (VIGLIAZZI, 2006, p.69), deve-se ter um cuidado especial na hora da
captura da imagem, pois as pessoas se encontram em posições livres, o que pode gerar
ângulos diferentes quando o sistema realiza a comparação.
O autor afirma que ao se capturar uma imagem deste tipo as pessoas podem burlar
facilmente o sistema utilizando fotografias, sendo assim deixando precária a confiabilidade do
sistema. Ainda Segundo o autor, este problema pode ser resolvido ou minimizado com a
implantação de 2 (duas) câmeras, obrigando o sistema a verificar também a profundidade.
De acordo com (BIOMETRIA: Problemas e Respostas, 2007), As características
24
faciais podem ser afetadas por óculos, falta de óculos, iluminação do ambiente, machucados,
mudanças na barba, etc...
A grande vantagem do reconhecimento da face é que a identificação pode ser feita sem
qualquer contato físico (EQUIPAMENTO DE RECONHECIMENTO FACIAL CHEGA AO
MERCADO, 2007)
3.3 Identificação da Íris e da Retina
De acordo com (VIGLIAZZI, 2006, p.70), esses tipos de sistemas são os mais
eficazes, porém o processo de verificação pode se tornar lento se feito manualmente.
De acordo com (COSTA, Carlos, 2006, p.16 ), A varredura da retina é um dos
melhores métodos biométricos existentes, com taxas de erros muito baixas, base de dados de
referências pequenos e processos rápidos de confirmação de identidade.
3.4 Geometria da Mão
De acordo com (VIGLIAZZI, 2006, p.70), um dos sérios problemas com este tipo de sistema
é que o mesmo depende basicamente da fisionomia da pessoa, ou seja, a pessoa pode ganhar
peso, sofrer acidentes ou alguma lesão, e isto exige um recadastramento do usuário.
Segundo (Alecrim, Emerson, 2005) Esse é um dos métodos mais antigos que existe,
porém não é tão preciso. Em compensação, é um dos meios de identificação mais rápidos, por
isso é comumente usado em lugares com muita movimentação. Tais como universidades e etc.
3.5 Reconhecimento da Assinatura Manuscrita
Segundo (VIGLIAZZI, 2006, p.70), o estado emocional do usuário pode
interferir no processo de verificação, por isso pode recusar um usuário autêntico com certa
facilidade.
O autor afirma que se o usuário estiver passando por problemas emocionais na hora da
verificação da sua assinatura manuscrita, este pode tremer, soluçar e afins causando
interferência no resultado final.
3.6 Reconhecimento da Voz
De acordo com (VIGLIAZZI, 2006, p.69), neste sistema pode haver
interrupções durante o processo de captura causado por perturbações no ambiente, assim
como o estado emocional, um simples resfriado ou uma rouquidão.
25
De acordo com o Institute of Electrical and Electronics Engineers Computer Society, o
reconhecimento digital da voz é um sistema com um longo futuro pela frente. Diga-se de
passagem, é considerado o provável sucessor dos populares leitores de impressão digital.
3.7 Reconhecimento da Dinâmica da Digitação
Segundo (VIGLIAZZI, 2006, p.70), uma das principais vantagens neste tipo de
sistema é o fato do usuário poder ser identificado sem perceber que está realizando tal
procedimento.
3.8 - Por que adotar a Biometria?
De acordo com a porta-voz (da Alemanha), existem três razões para adotar biometria:
evitar documentos falsos, reforçar o processo de identificação e criar a possibilidade de
autorização para compras on-line. (Blau, 2007).
Existem estudos e algumas experiências práticas sobre a adoção da biometria para
auxiliar na localização de criminosos e terroristas em locais públicos, como aeroportos e
estações de trem (VIGLIAZZI, 2006, p.1).
Ainda segundo o autor acima citado a biometria pode ser usada para resolver 2 (dois)
problemas diferentes: a verificação da identidade e a identificação.
O autor afirma que verificação da identidade é feita através da declaração da sua
identidade, por exemplo, uma senha. E identificação um conjunto de características pessoais
tanto físicas quanto comportamentais que serão também comparadas com o modelo
previamente cadastrado.
Para efeito de um breve resumo das vantagens e desvantagens dos métodos de
identificação biométrica é apresentado abaixo uma tabela de comparação entre eles, levando
em consideração 3 (três) variáveis: Eficiência, Aceitabilidade e Vulnerabilidade (COSTA,
Carlos, 2005, p.18).
 Eficiência: refere-se à capacidade de um sistema em autenticar corretamente um
indivíduo devido a um tipo de característica biométrica.
 Aceitabilidade: indica o quanto as pessoas aceitam esse tipo de identificação
biométrica na sua vida cotidiana.
 Vulnerabilidade: reflete a facilidade com que um sistema pode ser enganado por
métodos fraudulentos.
26
Característica biométrica Eficiência Aceitabilidade Vulnerabilidade
Impressão Digital Alta Média Baixa
Olhos Alta Baixa Baixa
Mãos Média Média Média
Face Baixa Alta Alta
Voz Baixa Alta Baixa
Assinaturas Baixa Alta Alta
Digitação Alta Alta Média
Tabela 01 - Comparação entre Tecnologias Biométricas.
Fonte: COSTA, Carlos
27
4. E QUANDO OCORREM FALHAS, O QUE FAZER?
Como vimos anteriormente a identificação por biometria é uma das mais confiáveis
para se controlar o acesso não-autorizado a um lugar, equipamento, informação, etc. Porém
como todo outro mecanismo de segurança, este também está sujeito à falhas.
Biometria é uma abordagem de segurança que oferece grande comodidade e
segurança, mas apresenta também vários problemas práticos para usuários e desenvolvedores
de soluções. (BIOMETRIA: PROBLEMAS E RESPOSTAS, 2005).
No mês de maio a universidade de Yokohama divulgou um
estudo sobre vulnerabilidades em sistemas de identificação biométrica
por digitais durante uma conferência de TI na Coréia do Sul. A equipe
de pesquisadores faz parte do Graduate School of Environment and
Information Sciences e foi coordenada pelo professor Tsutomu
Matsumoto, eles utilizaram um molde de gelatina para burlar 80% dos
sistemas de biometria baseados em leitura de digitais disponíveis no
mercado. Especialistas em segurança afirmam que a pesquisa
compromete a implantação da biometria como sistema de segurança,
pois a técnica era considerada, até então, de alta confiabilidade.
(ESTUDO REVELA FALHAS EM SISTEMAS BIOMETRICOS).
Para tirar melhor proveito das ferramentas um ponto fundamental é o
treinamento/conscientização dos usuários. Se eles estiverem desconfortáveis com a
tecnologia, é provável que os erros apareçam numa taxa superior aos índices considerados
normais (HOODOOGURUS, 2008).
É essencial que em qualquer tipo de controle de autenticação, seja biométrico ou não,
ter um plano de contingência funcional e eficiente.
28
CONCLUSÃO
O objetivo final deste trabalho foi alcançado. Conseguiu-se apontar quais são as reais
vantagens e desvantagens no uso dos controles biométricos, foi descrito os tipos de controles
biométricos e foram elucidadas as medidas de segurança que podem ser adotadas por uma
empresa através da implementação de controles biométricos, que são eles, o reconhecimento
das impressões digitais, reconhecimento da geometria das mãos, reconhecimento da voz,
identificação das retinas, identificação da íris, reconhecimento da assinatura manuscrita,
reconhecimento da dinâmica da digitação, reconhecimento facial e identificação das veias da
palma da mão.
O uso da biometria apresenta algumas vantagens sobre outros métodos de
autenticação. Cartões magnéticos, crachás, smart cards, chaves podem ser perdidos,
duplicados, roubados e mesmo esquecidos em casa. Senhas podem ser observadas,
compartilhadas ou esquecidas, o que não acontece com a biometria. Por outro lado podem
acontecer problemas neste método de autenticação, o que pode ser visto como desvantagens
para seu uso em alguns tipos de sistemas, tais como, interferências por mãos ou olhos sujos ou
machucados, mudanças físicas como crescimento de barba, bigode, etc.
Para o caso de ocorrência de falhas deste método de autenticação devemos nos
precaver com treinamentos dos usuários dos mesmos e ter um plano de contingência funcional
e eficiente.
29
REFERÊNCIAS
CAMPOS, Jonilson Batista – COMO FUNCIONAM OS SISTEMAS DE BIOMETRIA: Um
Estudo Geral, 2005.
COSTA, Carlos Roberto do Nascimento - AUTENTICAÇÃO BIOMÉTRICA VIA
TECLADO NUMÉRICO BASEADA NA DINÂMICA DA DIGITAÇÃO:
EXPERIMENTOS E RESULTADOS, 2006.
COSTA, Silvia Maria Farani – CLASSIFICAÇÃO E VERIFICAÇÃO DE IMPRESSÕES
DIGITAIS, 2001.
DAHAB, Ricardo - MÉTODOS DE AUTENTICAÇÃO BIOMÉTRICOS, 1984.
FERREIRA, Aurélio Buarque de Holanda – Novo dicionário Aurélio da língua portuguesa. 2.
ed. Ver. Ampl. Rio de Janeiro: Nova Fronteira, 1986. p. 260
RODRIGUES, Alex Castelo Branco - SEGURANÇA ATRAVÉS DE SISTEMAS
BIOMÉTRICOS EM LINUX, 2004.
VIGLIAZZI, Douglas - BIOMETRIA: Medidas de Segurança - 2. ed. - Florianópolis: Visual
Books, 2006.
AURÉLIO, Marco – COMO FUNCIONA A BIOMETRIA, 2005. Disponível em:
http://www.malima.com.br/article_read.asp?id=117. Acesso em: 18/10/2007
AUTOMATED IDENTIFICATION AND DATA CAPTURE BIOMETRICS. Disponível
em: http://et.wcu.edu/aidc/BioWebPages/Biometrics_Eye.html. Acesso em: 11/04/2008.
BIOMETRIA - SMARTSEC SOLUÇÕES DE SEGURANÇA DIGITAL E SEGURANÇA
DA INFORMAÇÃO, 2006. Disponível em: http://www.smartsec.com.br/biometria.html.
Acesso em: 02/07/2008.
BIOMETRIA: Aplicações práticas, 2005. Disponível em:
http://www.malima.com.br/article_read.asp?id=229. Acesso em: 18/10/2007
30
BIOMETRIA: Problemas e Respostas, 2005. Disponível em:
http://www.malima.com.br/article_read.asp?id=162. Acesso em: 18/10/2007
BLAU, John - ALEMANHA CONFIRMA IMPRESSÃO DIGITAL ARMAZENADA EM
SEUS PASSAPORTES, 2007. Disponível em:
http://idgnow.uol.com.br/seguranca/2007/06/08/idgnoticia.2007-06-08.0712930682/. Acesso
em: 11/04/2008
CBA - CONSULTORES BIOMÉTRICOS ASSOCIADOS – BIOMETRIA. Disponível em:
http://www.consultoresbiometricos.com.br/05_Abiometria.php. Acesso em: 01/12/2007
EQUIPAMENTO DE RECONHECIMENTO FACIAL CHEGA AO MERCADO. Disponível
em: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010150070404.
Acesso em: 01/07/2008
ESTUDO REVELA FALHAS EM SISTEMAS BIOMETRICOS. Disponível em:
http://www.istf.com.br/vb/showthread.php?t=3006. Acesso em: 26/05/2008
ALECRIM, Emerson - INTRODUÇÃO À BIOMETRIA, 2005. Disponível em:
http://www.infowester.com/biometria.php. Acesso em: 01/07/2008
MOUSE BIOMÉTRICO É UMA INOVAÇÃO! Disponível em:
http://fhaznew.blogspot.com/2008/05/mouse-biomtrico-uma-inovao.html. Acesso em:
26/05/2008
MOUSE COM ESCANEAMENTO DE RETINA. Disponível em:
http://www.i-tecnologia.com/2007/05/qritek-iribio-mouse-com-escaneamento-de.html.
Acesso em: 02/06/2008
MUNIZ, Diógenes - ENTENDA O QUE É E COMO FUNCIONA A BIOMETRIA, Folha
On-line, 2007. Disponível em:
http://www1.folha.uol.com.br/folha/informatica/ult124u21496.shtml. Acesso em:
18/10/2007
31
32
ROMAGNOLI, Giuseppe - BIOMETRIA: Você é sua Senha – Brasília, 2002. Disponível
em: http://www.serpro.gov.br/publicacao/tematec/2002/ttec61. Acesso em: 18/10/2007
HOODOOGURUS – BIOMETRIA, 2008. Disponível em:
http://blog.midinformatica.eti.br/2008/05/01/biometria.html. Acesso em: 02/07/2008.

Mais conteúdo relacionado

Semelhante a Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva

BIOMETRIA: autenticação segura ou vigilância eletrônica em massa?
BIOMETRIA: autenticação segura ou vigilância eletrônica em massa?BIOMETRIA: autenticação segura ou vigilância eletrônica em massa?
BIOMETRIA: autenticação segura ou vigilância eletrônica em massa?Vanderlei Antônio Corrêa
 
Ferramentas de Recomendação - Detalhe
Ferramentas de Recomendação - DetalheFerramentas de Recomendação - Detalhe
Ferramentas de Recomendação - DetalheJoao Alqueres
 
Manual do usuario_i_educar_portabilis
Manual do usuario_i_educar_portabilisManual do usuario_i_educar_portabilis
Manual do usuario_i_educar_portabilisdavi audio
 
Monografia Ultima Versao
Monografia Ultima VersaoMonografia Ultima Versao
Monografia Ultima Versaoquintadigital
 
TCC Edson Espíndola Júnior - UX DESIGN – UM ESTUDO SOBRE A CRIAÇÃO DE INTERFA...
TCC Edson Espíndola Júnior - UX DESIGN – UM ESTUDO SOBRE A CRIAÇÃO DE INTERFA...TCC Edson Espíndola Júnior - UX DESIGN – UM ESTUDO SOBRE A CRIAÇÃO DE INTERFA...
TCC Edson Espíndola Júnior - UX DESIGN – UM ESTUDO SOBRE A CRIAÇÃO DE INTERFA...Diego Moreau
 
A Segurança da Informação nas Organizações Públicas Brasileiras
A Segurança da Informação nas Organizações Públicas BrasileirasA Segurança da Informação nas Organizações Públicas Brasileiras
A Segurança da Informação nas Organizações Públicas BrasileirasJUAREZ DE OLIVEIRA
 
Certificação Digital : Uma Nova Era de Segurança Eletrônica
Certificação Digital : Uma Nova Era de Segurança EletrônicaCertificação Digital : Uma Nova Era de Segurança Eletrônica
Certificação Digital : Uma Nova Era de Segurança Eletrônicaluizrbs
 
M-Commerce e a Plataforma Google Android
M-Commerce e a Plataforma Google AndroidM-Commerce e a Plataforma Google Android
M-Commerce e a Plataforma Google AndroidDiegoAntonelli
 
Projeto de pesquisa - Automação Residencial
Projeto de pesquisa - Automação ResidencialProjeto de pesquisa - Automação Residencial
Projeto de pesquisa - Automação ResidencialMatheus Alves
 
Avaliação dos sistemas biométricos e suas oportunidades de aplicação
Avaliação dos sistemas biométricos e suas oportunidades de aplicaçãoAvaliação dos sistemas biométricos e suas oportunidades de aplicação
Avaliação dos sistemas biométricos e suas oportunidades de aplicaçãoRafael Duarte de Paula Ribas
 
TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...
TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...
TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...tdc-globalcode
 
Um Toolkit para atender os requisitos técnicos do PCI DSS
Um Toolkit para atender os requisitos técnicos do PCI DSSUm Toolkit para atender os requisitos técnicos do PCI DSS
Um Toolkit para atender os requisitos técnicos do PCI DSSJuliano Dapper
 
Artigo renato goncalves da silva - 13 seg
Artigo    renato goncalves da silva - 13 segArtigo    renato goncalves da silva - 13 seg
Artigo renato goncalves da silva - 13 segrenatogonca
 
Sistemas de Classificação para Verificação de Usuário Utilizando Biometria Co...
Sistemas de Classificação para Verificação de Usuário Utilizando Biometria Co...Sistemas de Classificação para Verificação de Usuário Utilizando Biometria Co...
Sistemas de Classificação para Verificação de Usuário Utilizando Biometria Co...Marcelo Damasceno de Melo
 
Controle de um braço robótico utilizando o sensor Microsoft Kinect
Controle de um braço robótico utilizando o sensor Microsoft KinectControle de um braço robótico utilizando o sensor Microsoft Kinect
Controle de um braço robótico utilizando o sensor Microsoft KinectWillian Rodrigues
 
Sistema de integração de Informações Médicas (SIIM) - Versão artigo
Sistema de integração de Informações Médicas (SIIM) - Versão artigoSistema de integração de Informações Médicas (SIIM) - Versão artigo
Sistema de integração de Informações Médicas (SIIM) - Versão artigoJerônimo Medina Madruga
 
PROPOSTA DE UM MODELO DE ARQUITETURA BIOMÉTRICA PARA IDENTIFICAÇÃO PESSOAL CO...
PROPOSTA DE UM MODELO DE ARQUITETURA BIOMÉTRICA PARA IDENTIFICAÇÃO PESSOAL CO...PROPOSTA DE UM MODELO DE ARQUITETURA BIOMÉTRICA PARA IDENTIFICAÇÃO PESSOAL CO...
PROPOSTA DE UM MODELO DE ARQUITETURA BIOMÉTRICA PARA IDENTIFICAÇÃO PESSOAL CO...unicamp
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Darly Goes
 

Semelhante a Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva (20)

BIOMETRIA: autenticação segura ou vigilância eletrônica em massa?
BIOMETRIA: autenticação segura ou vigilância eletrônica em massa?BIOMETRIA: autenticação segura ou vigilância eletrônica em massa?
BIOMETRIA: autenticação segura ou vigilância eletrônica em massa?
 
Ferramentas de Recomendação - Detalhe
Ferramentas de Recomendação - DetalheFerramentas de Recomendação - Detalhe
Ferramentas de Recomendação - Detalhe
 
Manual do usuario_i_educar_portabilis
Manual do usuario_i_educar_portabilisManual do usuario_i_educar_portabilis
Manual do usuario_i_educar_portabilis
 
Monografia Ultima Versao
Monografia Ultima VersaoMonografia Ultima Versao
Monografia Ultima Versao
 
TCC Edson Espíndola Júnior - UX DESIGN – UM ESTUDO SOBRE A CRIAÇÃO DE INTERFA...
TCC Edson Espíndola Júnior - UX DESIGN – UM ESTUDO SOBRE A CRIAÇÃO DE INTERFA...TCC Edson Espíndola Júnior - UX DESIGN – UM ESTUDO SOBRE A CRIAÇÃO DE INTERFA...
TCC Edson Espíndola Júnior - UX DESIGN – UM ESTUDO SOBRE A CRIAÇÃO DE INTERFA...
 
A Segurança da Informação nas Organizações Públicas Brasileiras
A Segurança da Informação nas Organizações Públicas BrasileirasA Segurança da Informação nas Organizações Públicas Brasileiras
A Segurança da Informação nas Organizações Públicas Brasileiras
 
Certificação Digital : Uma Nova Era de Segurança Eletrônica
Certificação Digital : Uma Nova Era de Segurança EletrônicaCertificação Digital : Uma Nova Era de Segurança Eletrônica
Certificação Digital : Uma Nova Era de Segurança Eletrônica
 
M-Commerce e a Plataforma Google Android
M-Commerce e a Plataforma Google AndroidM-Commerce e a Plataforma Google Android
M-Commerce e a Plataforma Google Android
 
Projeto de pesquisa - Automação Residencial
Projeto de pesquisa - Automação ResidencialProjeto de pesquisa - Automação Residencial
Projeto de pesquisa - Automação Residencial
 
Avaliação dos sistemas biométricos e suas oportunidades de aplicação
Avaliação dos sistemas biométricos e suas oportunidades de aplicaçãoAvaliação dos sistemas biométricos e suas oportunidades de aplicação
Avaliação dos sistemas biométricos e suas oportunidades de aplicação
 
TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...
TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...
TDC2018SP | Trilha Seguranca - Normas e certificacao de seguranca de sistemas...
 
Um Toolkit para atender os requisitos técnicos do PCI DSS
Um Toolkit para atender os requisitos técnicos do PCI DSSUm Toolkit para atender os requisitos técnicos do PCI DSS
Um Toolkit para atender os requisitos técnicos do PCI DSS
 
seguranca aula meic
seguranca aula meicseguranca aula meic
seguranca aula meic
 
Artigo renato goncalves da silva - 13 seg
Artigo    renato goncalves da silva - 13 segArtigo    renato goncalves da silva - 13 seg
Artigo renato goncalves da silva - 13 seg
 
Sistemas de Classificação para Verificação de Usuário Utilizando Biometria Co...
Sistemas de Classificação para Verificação de Usuário Utilizando Biometria Co...Sistemas de Classificação para Verificação de Usuário Utilizando Biometria Co...
Sistemas de Classificação para Verificação de Usuário Utilizando Biometria Co...
 
Domínio lalur
Domínio lalurDomínio lalur
Domínio lalur
 
Controle de um braço robótico utilizando o sensor Microsoft Kinect
Controle de um braço robótico utilizando o sensor Microsoft KinectControle de um braço robótico utilizando o sensor Microsoft Kinect
Controle de um braço robótico utilizando o sensor Microsoft Kinect
 
Sistema de integração de Informações Médicas (SIIM) - Versão artigo
Sistema de integração de Informações Médicas (SIIM) - Versão artigoSistema de integração de Informações Médicas (SIIM) - Versão artigo
Sistema de integração de Informações Médicas (SIIM) - Versão artigo
 
PROPOSTA DE UM MODELO DE ARQUITETURA BIOMÉTRICA PARA IDENTIFICAÇÃO PESSOAL CO...
PROPOSTA DE UM MODELO DE ARQUITETURA BIOMÉTRICA PARA IDENTIFICAÇÃO PESSOAL CO...PROPOSTA DE UM MODELO DE ARQUITETURA BIOMÉTRICA PARA IDENTIFICAÇÃO PESSOAL CO...
PROPOSTA DE UM MODELO DE ARQUITETURA BIOMÉTRICA PARA IDENTIFICAÇÃO PESSOAL CO...
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
 

Mais de Carlos Henrique Martins da Silva

Mais de Carlos Henrique Martins da Silva (16)

Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
eXtensible Markup Language (XML)
eXtensible Markup Language (XML)eXtensible Markup Language (XML)
eXtensible Markup Language (XML)
 
eXtreme Programming (XP)
eXtreme Programming (XP)eXtreme Programming (XP)
eXtreme Programming (XP)
 
Rational Unified Process (RUP)
Rational Unified Process (RUP)Rational Unified Process (RUP)
Rational Unified Process (RUP)
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 
Aula 8 - SQL Injection
Aula 8 - SQL InjectionAula 8 - SQL Injection
Aula 8 - SQL Injection
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
Aula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado DigitalAula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado Digital
 
Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Aula 2 - Gestão de Riscos
Aula 2 - Gestão de RiscosAula 2 - Gestão de Riscos
Aula 2 - Gestão de Riscos
 
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Deep web
Deep webDeep web
Deep web
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 

Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva

  • 1. CARLOS HENRIQUE MARTINS DA SILVA SEGURANÇA ATRAVÉS DE CONTROLES BIOMÉTRICOS Rio de Janeiro 2008
  • 2. CARLOS HENRIQUE MARTINS DA SILVA SEGURANÇA ATRAVÉS DE CONTROLES BIOMÉTRICOS Monografia apresentada à Universidade Estácio de Sá, como requisito final do curso de pós-graduação Lato Sensu em Auditoria em Tecnologia da Informação. Rio de Janeiro 2008
  • 3. A minha futura esposa Graziela e a minha família Com todo amor e carinho.
  • 4. AGRADECIMENTOS Agradeço o apoio da minha família e da minha namorada, porque sem esse apoio eu não teria conseguido nada até hoje, o apoio dos meus amigos e colegas de turma da faculdade e pós-graduação que me ajudaram bastante até mesmo na elaboração deste documento, a todos os professores, tanto da graduação quanto da pós-graduação, em especial os professores André Campos e Fábio Bernardo pela oportunidade e os ensinamentos passados, aos meus colegas de trabalho que me apoiaram bastante. Um agradecimento em especial aos colaboradores, coordenadores do “Instituto Kinder in Brazilian” (Mônica, Otto, Honório, Bianca, entre outros), aos meus “Padrinhos” que me ajudaram e ainda os que estão me ajudando atualmente (Hans e Patrizia Warlies) e amigos por toda ajuda dada para a construção/desenvolvimento da minha carreira.
  • 5. “O que é mais difícil não é escrever muito; É dizer tudo, escrevendo pouco.” Júlio Dantas
  • 6. SUMÁRIO Agradecimentos……………………………………………………….. 04 Introdução.............................................................................................. 10 1. O que é Biometria.............................................................................. 12 2. Tipos de Sistemas Biométricos.......................................................... 14 3. Vantagens e Desvantagens na Implantação de um Sistema Biométrico.............................................................................................. 24 4. E Quando Ocorrem Falhas, o Que Fazer?.......................................... 28 Conclusão............................................................................................... 29 Referências……………………............................................................. 30
  • 7. RESUMO Este trabalho aborda os conceitos de biometria, tais como a origem da biometria e a sua história, os tipos de sistemas de autenticação/verificação, como funciona a biometria, quais as vantagens e desvantagens de sua utilização, e também as falhas que acontecem e que podem acontecer em um sistema biométrico. Ao longo deste trabalho, você encontrará informações dos sistemas atuais de identificação biométrica e também um pouco da história e origem dos sistemas biométricos e terá uma definição melhor dos tipos de sistemas de autenticação/verificação, tais como o reconhecimento das impressões digitais, reconhecimento da geometria das mãos, reconhecimento da voz, identificação das retinas, identificação da íris, reconhecimento da assinatura manuscrita, reconhecimento da dinâmica da digitação, reconhecimento facial e identificação das veias da palma da mão. Encontrará informações sobre as reais vantagens e desvantagens dos principais sistemas biométricos citados acima, além de mostrar as principais e mais freqüentes falhas em sistema biométrico, e como proceder quando as mesmas ocorrem. Enfim, este trabalho visa trazer informações detalhadas sobre os sistemas biométricos mais comuns utilizados no mercado e seu uso para melhorar e garantir a segurança da informação no ambiente corporativo.
  • 8. ABSTRACT This paper discusses the concepts of biometrics, such as the origin of biometrics in the history, the types of authentication / verification systems, as does the biometrics, which advantages and disadvantages of their use, and the failures that occur and can happen in a biometric system. Throughout this paper, you will find current information systems of biometric identification and also a bit of the history and origin of biometric systems and have a better definition of main types of for authentication / verification systems, such as the recognition of fingerprints, recognition of geometry of hands, voice recognition, identification of the retina, iris identification, recognition of the handwritten signature, recognition of the dynamic typing, facial recognition and identification of the veins of palm of hand. You will find information on the real advantages and disadvantages of the main biometric systems cited above, in addition to the main show and more frequent failures in biometric system, and how to proceed when they occur. Finally, this paper aims to bring information on the most used biometric systems on the market and their use to improve and protect the security of information in the corporate environment.
  • 9. LISTA DE ILUSTRAÇÕES Figura 01 – Evolução dos Métodos de Verificação Pessoal.....................................................13 Figura 02 – Tipos de biometria.................................................................................................14 Figura 03 – Biometria por impressão digital............................................................................14 Figura 04 – Acesso à Disney World por impressão digital.......................................................15 Figura 05 – Sequiam Biometrics ScanQ Fingerprint Authentication Scanner.........................15 Figura 06 – Características analisadas pela identificação por geometria da mão.....................16 Figura 07 – Um dos Modelos de Geometria da Mão................................................................16 Figura 08 – Biometria por Reconhecimento da Voz.................................................................17 Figura 09 – Leitura de Retinas..................................................................................................18 Figura 10 – Mouse com Escaneamento de Retina....................................................................18 Figura 11 – Biometria por Leitura de Íris.................................................................................19 Figura 12 - Identificação por leitura da íris...............................................................................19 Figura 13 – Processo de escaneamento para reconhecimento da íris........................................19 Figura 14 – Reconhecimento de Assinatura.............................................................................20 Figura 15 – Exemplo da captura da assinatura..........................................................................20 Figura 16 – Biometria por Reconhecimento Facial..................................................................21 Figura 17 – Notebook Asus U6S..............................................................................................21 Figura 18 – Reconhecimento das veias da mão........................................................................22 Figura 19 – A identificação do cliente é feita pelo padrão das veias da mão...........................23
  • 10. INTRODUÇÃO O tema a ser defendido foi escolhido tendo em vista que hoje em dia estes tipos de controle de acesso são indispensáveis no contexto empresarial moderno, e que poucos trabalhos abordando este tema foram publicados. DIÓGENES MUNIZ da Folha On-line diz que os primórdios da biometria acumulam pelo menos um milênio, segundo relata o especialista RICARDO YAGI, da ID-Tech, empresa focada em aparelhos biométricos. Na dinastia Tang (800 D.C.), na China, impressões digitais eram escritas no barro para confirmar a identidade do indivíduo em transações comerciais. Em 1686, na Espanha, o professor de anatomia MARCELO MALPIGHI pesquisou com detalhes as linhas, curvas e espirais da impressão digital para que, em 1892, FRANCIS GALTON, um antropólogo inglês, publicasse a primeira classificação dos tipos de impressão digital, que são utilizados até hoje. YAGI conta ainda que a impressão digital em tinta é usada para reconhecimento civil e criminal há pelo menos cem anos. O FBI (Polícia Federal Americana) controla mais de 200 milhões de impressões digitais em seus bancos de dados há cerca de 30 anos. De acordo com GIUSEPPE ROMAGNOLI do SERPRO, o aumento significativo das informações no mundo digital vem exigindo meios mais seguros para sua proteção. A identificação e autenticação de usuários é um dos principais aspectos a serem considerados para garantir a segurança das informações. Nesse contexto, os mecanismos de identificação tradicionais, baseados em usuário e senha, já não satisfazem às demandas exigidas. Segundo VIGLIAZZI (2006), a utilização da biometria no controle de acesso permite que um indivíduo possa ser autenticado mesmo que esqueça a senha de acesso ou as chaves. Esta pesquisa abordou os conceitos de biometria, as reais vantagens e desvantagens de sua utilização, as tecnologias e produtos existentes para sua implementação, descrevendo os tipos de controles biométricos. Sendo assim se dará um maior enfoque nas reais vantagens e desvantagens na implantação de um sistema biométrico. Outros objetivos que se tentou alcançar é descrever os tipos de controles biométricos, elucidar as medidas de segurança que podem ser adotadas por uma empresa através da implementação de controles biométricos. 10
  • 11. Foram utilizados dois tipos de pesquisas, a saber: a pesquisa bibliográfica, constituída principalmente de artigos técnicos e livros, visto que permite uma visão muito mais ampla; e a pesquisa documental, visando mostrar o que realmente existe nos temas abordados de modo indutivo, e o objetivo será atingido através do estudo dos conceitos, técnicas e das tecnologias existentes de controles biométricos. Esta pesquisa serviu como guia de conhecimento da biometria, tal como seus tipos de controles, métodos e as vantagens e desvantagens de sua implantação, além de mostrar possíveis vulnerabilidades de um sistema biométrico. As informações contidas nesta pesquisa atingirão tanto a comunidade acadêmica, quanto profissionais da área e interessados no assunto. 11
  • 12. 1. O QUE É BIOMETRIA Segundo o Dicionário Aurélio (1986, p. 260), biometria é o “ramo da ciência que estuda a mensuração dos seres vivos”. A palavra biometria vem do Grego Bios [vida] e Metron [medida]. Literalmente podemos definir biometria como medida da vida, isto é, através da biometria é possível identificar as mensurações fisiológicas e/ou características únicas utilizadas para identificação ou verificação de um indivíduo. Há relatos de que, por volta do século II a.C., governantes da China utilizavam impressões digitais para lacrar documentos, sendo assim podemos concluir que a biometria é algo muito mais antigo do que se pensa. Um cientista chamado Francis Galton é considerado um dos fundadores do que chamamos hoje de Biometria: a aplicação de métodos estatísticos para fenômenos biológicos. Sua pesquisa em habilidades e disposições mentais, a qual incluía estudos de gêmeos idênticos, foi pioneira em demonstrar que vários traços são genéticos. A paixão de Galton pela medição permitiu que ele abrisse o laboratório de antropométrica na exibição internacional de saúde em 1884, onde ele coletou estatísticas de milhares de pessoas. Em 1892, Galton inventou o primeiro sistema moderno de impressão digital. Adotado pelos departamentos de polícia em todo o mundo, a impressão digital era a forma mais confiável de identificação, até o advento da tecnologia do DNA no século XX. As tecnologias de autenticação biométrica estão cada vez mais acessíveis e já vem sendo usadas em muitas empresas e entidades do governo. As principais dúvidas estão ligadas à segurança, à facilidade de seu emprego e ao tipo de biometria a ser adotada. (Campos, Jonilson - 2005). Segundo Ricardo Yagi, da ID-Tech, conta que a impressão digital em tinta é usada para reconhecimento civil e criminal há pelo menos cem anos. O FBI controla mais de 200 milhões de impressões digitais em seus bancos de dados há cerca de 30 anos. De acordo com a Associação dos Consultores Biométricos, CBA, o elemento chave dessa excitante tecnologia é sua habilidade em estabelecer identidades e reforçar a segurança. Este é um ponto extremamente importante no nosso mundo atual. Aviões, bancos, presídios, redes de computadores, sistemas de pagamento e até mesmo o processo de votação são todos suscetíveis às brechas de segurança. A biometria é agora ativa nessas diversas áreas e está indo além dos 12
  • 13. mercados tradicionais de segurança e de forças policiais, nos quais a indústria primeiramente se fez conhecer. Segundo (VIGLIAZZI, 2006, p.2), A biometria na segurança da informação significa a verificação da identidade de um indivíduo através de uma característica única, isto é, o indivíduo passa a ser autenticado mesmo que esqueça a senha de acesso ou chave. Na figura abaixo apresentamos a evolução dos métodos de verificação pessoal. Figura 01 - Evolução dos Métodos de Verificação Pessoal Fonte: Costa, Sílvia. p.16 13
  • 14. 2. TIPOS DE SISTEMAS DE AUTENTICAÇÃO Neste capítulo serão conhecidos os tipos de sistemas de autenticação existentes e mais comuns no mercado. Segundo (VIGLIAZZI, 2006, p.11), a identificação biométrica pode ser realizada através de características físicas ou comportamentais. As características físicas incluem impressão digital, reconhecimento da face, identificação da íris, da retina e geometria da mão e as comportamentais incluem reconhecimento da assinatura, da voz ou da dinâmica da digitação. Na figura baixo é mostrado alguns dos tipos biométricos citados acima: Figura 02 – Tipos de biometria Fonte: www.brasilescola.com/upload/e/biometria.jpg Vejamos alguns desses sistemas de autenticação: 2.1 Impressão digital Figura 03 – Biometria por impressão digital Fonte: http://www.consultoresbiometricos.com.br 14
  • 15. Usada pela primeira vez na China como forma de identificar o autor de um documento. Durante a ocupação britânica, em 1800, um policial britânico estabeleceu a primeira classificação de impressões digitais. Atualmente, a comparação de impressões digitais é feita baseando-se em "minutiae" (características únicas da impressão). Em média, a imagem de uma digital tem entre 30 e 40 detalhes únicos. Segundo estudos do FBI, duas pessoas não apresentam mais do que 8 pontos coincidentes. Segundo (Campos, Jonilson – 2005), a impressão digital é o método de biometria mais utilizado mundo afora. Ainda segundo o autor acima, “Só para se ter uma idéia, os dispositivos biométricos por impressão digital contabilizam 50% do que foi vendido de produtos do gênero em 2001”. A figura abaixo mostra um exemplo de sistema biométrico através da impressão digital para ter acesso a Disney World. Figura 04 – Acesso à Disney World por impressão digital Fonte: http://upload.wikimedia.org/wikipedia/commons/thumb/b/b0/Biometrics.jpg/260px- Biometrics.jpg Atualmente já temos até mouse com dispositivo biométrico por impressão digital, como é mostrado na figura abaixo. Figura 05 – Sequiam Biometrics ScanQ Fingerprint Authentication Scanner Fonte: http://bp1.blogger.com/_DhgaKt8EATs/SCdk7ux6FnI/AAAAAAAADJo/2c34txMhEvo/s320 /mousebiometria.jpg 15
  • 16. De acordo com (MOUSE BIOMÉTRICO, É UMA INOVAÇÃO, 2008), Este mouse é uma inovação. Este mouse tem um dispositivo para verificar impressões digitais, no qual o usuário pode habilitar 2 (dois) níveis de segurança: um com impressão digital e outro usando a biometria mais senha. 2.2 Geometria das mãos Segundo (VIGLIAZZI, 2006, p.58), este sistema usa a forma geométrica da mão para autenticar um usuário, e é calcado nas características físicas das mãos, como, o comprimento, a largura, etc. (como demonstrado na figura abaixo), são os princípios de mais de 90 medições que esta tecnologia considera para confirmar a informação biométrica. Figura 06 – Características analisadas pela identificação por geometria da mão Fonte: VIGLIAZZI, 2006, p.60 Segundo (VIGLIAZZI, 2006, p.59), os cinco pinos do dispositivo ilustrado abaixo servem como pontos de controle para uma colocação apropriada da mão direita do usuário. Figura 07 – Um dos Modelos de Geometria das Mãos Fonte: http://www.trade.com.br/upload/produtos/G130handkey2_300.jpg 16
  • 17. Ainda segundo o autor acima citado o aparelho ilustrado acima captura e converte em dados às informações sobre a geometria da mão que serão armazenados se, quando necessário, comparados para assegurar a identidade do usuário. 2.3 Padrão de voz Figura 08 – Biometria por Reconhecimento da Voz Fonte: http://www.consultoresbiometricos.com.br Segundo (VIGLIAZZI, 2006, p.39), O reconhecimento da voz é uma tecnologia que analisa os padrões harmônicos e não apenas reproduções de seqüências predefinidas. Esse tipo de reconhecimento envolve a gravação de um "modelo" para o padrão de voz que será usado na autenticação. O usuário deverá repetir determinada frase para que seu padrão de voz seja gravado. Portanto, essa técnica baseia-se mais no comportamento que nas características físicas. 17
  • 18. 2.4 Leitura de retinas Figura 09 – Leitura de Retinas Fonte: http://www.fieo.br/v2/central_aluno/revista/rev2001/biometria/Image4.jpg Segundo (VIGLIAZZI, 2006, p.55), A retina, parede do fundo do olho, possui características ímpares formadas por um conjunto de vasos sanguíneos que criam um desenho, que, como em um mapa hidrográfico, podemos definir como singularidades. Está disponível na Coréia um mouse com leitor de retina, o Qritek IRIBIO (veja figura abaixo), para usá-lo basta posicionar o leitor em frente ao olho para que haja a leitura da retina. Os dados são enviados ao computador de forma cifrada. Figura 10 – Mouse com Escaneamento de Retina Fonte: http://bp0.blogger.com/_nG_DyFvu63U/RkN2y0OUDeI/AAAAAAAABGs/l0c- 0qyEYBc/s1600-h/IRIBIO_1.jpg 18
  • 19. 2.5 Leitura de iris Figura 11 – Biometria por Leitura de Íris Fonte: http://www.consultoresbiometricos.com.br Este conceito foi desenvolvido nos Estados Unidos e Reino Unido. Os responsáveis na aproximação do conceito à realidade eram Leonard Flom e Aran Safir, dois oftalmologistas. O desenvolvimento da tecnologia de leitura da íris é creditado ao Dr. John Daugman. (AUTOMATED IDENTIFICATION AND DATA CAPTURE BIOMETRICS). Figura 12 - Identificação por leitura da íris Fonte: ALECRIM, Emerson, 2005. Segundo (VIGLIAZZI, 2006, p.44), A íris possui características que podem ser usadas para distinguir um indivíduo de outro (elas são diferentes até mesmo em gêmeos idênticos) uma delas é um tecido que aparenta dividi-la em uma forma radial (como na figura abaixo). Figura 13 – Processo de escaneamento para reconhecimento da íris Fonte: VIGLIAZZI, 2006 19
  • 20. 2.6 Padrões de assinatura Segundo (DAHAB, Ricardo, 1984) O ritmo necessário para escrever uma assinatura pode ser usado em um sistema de identificação automático. Esta técnica já é muito usada e popular, uma vez que todos os cheques são verificados usando-se as assinaturas. Figura 14 – Reconhecimento de Assinatura Fonte: http://www.smartsec.com.br/biometria.html Segundo (VIGLIAZZI, 2006, p.62), Estes sistemas capturam características como a pressão da caneta, a velocidade, identificação dos movimentos da caneta no ar e os pontos que a caneta é levantada do papel, essas características que autenticam a assinatura de uma pessoa. Figura 15 – Exemplo da captura da assinatura Fonte: VIGLIAZZI, 2006 20
  • 21. 2.7 Reconhecimento facial Fonte: http://www.consultoresbiometricos.com.br Figura 16 – Biometria por Reconhecimento Facial o: Distância entre: Olhos; Boca, nariz e olhos; E olhos, queixo, boca e linha d ia já está sendo implantada até mesmo para se logar em notebooks, como é mostrado abaixo. Segundo (VIGLIAZZI, 2006, p.29), Este tipo de tecnologia leva em conta as medidas do rosto que nunca se alteram, mesmo que a pessoa seja submetida a cirurgia plásticas. As medidas básicas sã os cabelos. Esta tecnolog Figura 17 – Notebook Asus U6S ificaosegura.blogspot.coFonte: http://biometriaident m/2008/03/notebook-agora-com- identificao-facial.html Segundo (NOTEBOOK AGORA COM IDENTIFICAÇÃO FACIAL, MAIS SEGURANÇA PARA OS DADOS), o primeiro notebook do mundo a trazer um 21
  • 22. sistema de reconhecimento facial para acessar o sistema operacional é o modelo U6S, da Asus (veja na figura abaixo). Através do software Asus Smart Logon que através da webcam integrada fotografa o rosto do usuário em diversos ângulos e condições de iluminação. O software utiliza as fotos para cadastrar os usuários no Windows. .8 Veias da mão2 Figura 18 – Reconhecimento das veias da mão Fonte: http://douglascamargo.blogspot.com/2007/04/caixa-eletronico-que-l-veias-da-mo.html palma da mão e transportam uma iométrico de autenticação das veias da palma da mão que é fornecido pela empresa Fujitsu: Segundo (VIGLIAZZI, 2006, p.24) Este tipo de autenticação amplia as possibilidades da segurança e controle de acesso, reconhecendo o padrão único das veias da do usuário, permitindo de forma extremamente segura a identificação pessoal. Ainda segundo o autor acima citado, as veias da mão estão dentro do corpo abundância de informações, tornando-se pouco prováveis de falsificação. Na figura a seguir é ilustrado um sistema b 22
  • 23. Figura 19 – A identificação do cliente é feita pelo padrão das veias da mão. Fonte: http://www.fujitsu.com/pt/news/pr/20051102-01.html Em um concurso promovido pelo The Wall Street Journal, a empresa Fujitsu Limited ganha o prêmio Inovação em Segurança de Redes por ter apresentado uma tecnologia de autenticação biométrica que reconhece o padrão de veias da palma da mão. O método apresentado foi considerado higiênico, pois dispensa o contato da mão com a superfície do aparelho, e muito seguro, pois a probabilidade de ser fraudado é muito remota uma vez que não se tem como alterar os padrões das veias que estão dentro do corpo. A técnica já foi adotada em caixas automáticos de bancos, para acesso a condomínios residenciais, quartos de hospitais, cópias em instituições acadêmicas e registros pessoais. 23
  • 24. 3. VANTAGENS E DESVANTAGENS NA IMPLANTAÇÃO DE UM SISTEMA BIOMÉTRICO O uso da biometria apresenta algumas vantagens sobre outros métodos de autenticação. Cartões magnéticos, crachás, smart cards, chaves podem ser perdidos, duplicados, roubados e mesmo esquecidos em casa. Senhas podem ser observadas, compartilhadas ou esquecidas, o que não acontece com a biometria. O usuário é identificado por características únicas, pessoais e intransferíveis, ou seja, pelo que ele é e não pelo que possui (cartões ou crachás) ou sabe (senhas). Abaixo veremos algumas vantagens e desvantagens no uso de cada tipo de sistema biométrico. 3.1 Reconhecimento da Impressão Digital Segundo (VIGLIAZZI, 2006, p.69), A desvantagem neste tipo de autenticação é que a digital pode ser copiada em moldes e reutilizada. E a vantagem é a relativa estabilidade e segurança com um bom grau de confiabilidade além da fácil implantação. De acordo com (BIOMETRIA: Problemas e Respostas, 2007), este tipo de sistema pode ter interferências seja, por dedos machucados, sujos, desalinhados, etc... Há fatos em grandes empresas em que os funcionários copiaram suas digitais em um molde de silicone e a passaram para outra pessoa para poder se passar por ele para assim então burlar o sistema de ponto. De acordo com (Campos, Jonilson - 2005), este tipo de biometria, além de ser mais barato, sem barreiras culturais, ele também é seguro. 3.2 Reconhecimento Facial De acordo com (VIGLIAZZI, 2006, p.69), deve-se ter um cuidado especial na hora da captura da imagem, pois as pessoas se encontram em posições livres, o que pode gerar ângulos diferentes quando o sistema realiza a comparação. O autor afirma que ao se capturar uma imagem deste tipo as pessoas podem burlar facilmente o sistema utilizando fotografias, sendo assim deixando precária a confiabilidade do sistema. Ainda Segundo o autor, este problema pode ser resolvido ou minimizado com a implantação de 2 (duas) câmeras, obrigando o sistema a verificar também a profundidade. De acordo com (BIOMETRIA: Problemas e Respostas, 2007), As características 24
  • 25. faciais podem ser afetadas por óculos, falta de óculos, iluminação do ambiente, machucados, mudanças na barba, etc... A grande vantagem do reconhecimento da face é que a identificação pode ser feita sem qualquer contato físico (EQUIPAMENTO DE RECONHECIMENTO FACIAL CHEGA AO MERCADO, 2007) 3.3 Identificação da Íris e da Retina De acordo com (VIGLIAZZI, 2006, p.70), esses tipos de sistemas são os mais eficazes, porém o processo de verificação pode se tornar lento se feito manualmente. De acordo com (COSTA, Carlos, 2006, p.16 ), A varredura da retina é um dos melhores métodos biométricos existentes, com taxas de erros muito baixas, base de dados de referências pequenos e processos rápidos de confirmação de identidade. 3.4 Geometria da Mão De acordo com (VIGLIAZZI, 2006, p.70), um dos sérios problemas com este tipo de sistema é que o mesmo depende basicamente da fisionomia da pessoa, ou seja, a pessoa pode ganhar peso, sofrer acidentes ou alguma lesão, e isto exige um recadastramento do usuário. Segundo (Alecrim, Emerson, 2005) Esse é um dos métodos mais antigos que existe, porém não é tão preciso. Em compensação, é um dos meios de identificação mais rápidos, por isso é comumente usado em lugares com muita movimentação. Tais como universidades e etc. 3.5 Reconhecimento da Assinatura Manuscrita Segundo (VIGLIAZZI, 2006, p.70), o estado emocional do usuário pode interferir no processo de verificação, por isso pode recusar um usuário autêntico com certa facilidade. O autor afirma que se o usuário estiver passando por problemas emocionais na hora da verificação da sua assinatura manuscrita, este pode tremer, soluçar e afins causando interferência no resultado final. 3.6 Reconhecimento da Voz De acordo com (VIGLIAZZI, 2006, p.69), neste sistema pode haver interrupções durante o processo de captura causado por perturbações no ambiente, assim como o estado emocional, um simples resfriado ou uma rouquidão. 25
  • 26. De acordo com o Institute of Electrical and Electronics Engineers Computer Society, o reconhecimento digital da voz é um sistema com um longo futuro pela frente. Diga-se de passagem, é considerado o provável sucessor dos populares leitores de impressão digital. 3.7 Reconhecimento da Dinâmica da Digitação Segundo (VIGLIAZZI, 2006, p.70), uma das principais vantagens neste tipo de sistema é o fato do usuário poder ser identificado sem perceber que está realizando tal procedimento. 3.8 - Por que adotar a Biometria? De acordo com a porta-voz (da Alemanha), existem três razões para adotar biometria: evitar documentos falsos, reforçar o processo de identificação e criar a possibilidade de autorização para compras on-line. (Blau, 2007). Existem estudos e algumas experiências práticas sobre a adoção da biometria para auxiliar na localização de criminosos e terroristas em locais públicos, como aeroportos e estações de trem (VIGLIAZZI, 2006, p.1). Ainda segundo o autor acima citado a biometria pode ser usada para resolver 2 (dois) problemas diferentes: a verificação da identidade e a identificação. O autor afirma que verificação da identidade é feita através da declaração da sua identidade, por exemplo, uma senha. E identificação um conjunto de características pessoais tanto físicas quanto comportamentais que serão também comparadas com o modelo previamente cadastrado. Para efeito de um breve resumo das vantagens e desvantagens dos métodos de identificação biométrica é apresentado abaixo uma tabela de comparação entre eles, levando em consideração 3 (três) variáveis: Eficiência, Aceitabilidade e Vulnerabilidade (COSTA, Carlos, 2005, p.18).  Eficiência: refere-se à capacidade de um sistema em autenticar corretamente um indivíduo devido a um tipo de característica biométrica.  Aceitabilidade: indica o quanto as pessoas aceitam esse tipo de identificação biométrica na sua vida cotidiana.  Vulnerabilidade: reflete a facilidade com que um sistema pode ser enganado por métodos fraudulentos. 26
  • 27. Característica biométrica Eficiência Aceitabilidade Vulnerabilidade Impressão Digital Alta Média Baixa Olhos Alta Baixa Baixa Mãos Média Média Média Face Baixa Alta Alta Voz Baixa Alta Baixa Assinaturas Baixa Alta Alta Digitação Alta Alta Média Tabela 01 - Comparação entre Tecnologias Biométricas. Fonte: COSTA, Carlos 27
  • 28. 4. E QUANDO OCORREM FALHAS, O QUE FAZER? Como vimos anteriormente a identificação por biometria é uma das mais confiáveis para se controlar o acesso não-autorizado a um lugar, equipamento, informação, etc. Porém como todo outro mecanismo de segurança, este também está sujeito à falhas. Biometria é uma abordagem de segurança que oferece grande comodidade e segurança, mas apresenta também vários problemas práticos para usuários e desenvolvedores de soluções. (BIOMETRIA: PROBLEMAS E RESPOSTAS, 2005). No mês de maio a universidade de Yokohama divulgou um estudo sobre vulnerabilidades em sistemas de identificação biométrica por digitais durante uma conferência de TI na Coréia do Sul. A equipe de pesquisadores faz parte do Graduate School of Environment and Information Sciences e foi coordenada pelo professor Tsutomu Matsumoto, eles utilizaram um molde de gelatina para burlar 80% dos sistemas de biometria baseados em leitura de digitais disponíveis no mercado. Especialistas em segurança afirmam que a pesquisa compromete a implantação da biometria como sistema de segurança, pois a técnica era considerada, até então, de alta confiabilidade. (ESTUDO REVELA FALHAS EM SISTEMAS BIOMETRICOS). Para tirar melhor proveito das ferramentas um ponto fundamental é o treinamento/conscientização dos usuários. Se eles estiverem desconfortáveis com a tecnologia, é provável que os erros apareçam numa taxa superior aos índices considerados normais (HOODOOGURUS, 2008). É essencial que em qualquer tipo de controle de autenticação, seja biométrico ou não, ter um plano de contingência funcional e eficiente. 28
  • 29. CONCLUSÃO O objetivo final deste trabalho foi alcançado. Conseguiu-se apontar quais são as reais vantagens e desvantagens no uso dos controles biométricos, foi descrito os tipos de controles biométricos e foram elucidadas as medidas de segurança que podem ser adotadas por uma empresa através da implementação de controles biométricos, que são eles, o reconhecimento das impressões digitais, reconhecimento da geometria das mãos, reconhecimento da voz, identificação das retinas, identificação da íris, reconhecimento da assinatura manuscrita, reconhecimento da dinâmica da digitação, reconhecimento facial e identificação das veias da palma da mão. O uso da biometria apresenta algumas vantagens sobre outros métodos de autenticação. Cartões magnéticos, crachás, smart cards, chaves podem ser perdidos, duplicados, roubados e mesmo esquecidos em casa. Senhas podem ser observadas, compartilhadas ou esquecidas, o que não acontece com a biometria. Por outro lado podem acontecer problemas neste método de autenticação, o que pode ser visto como desvantagens para seu uso em alguns tipos de sistemas, tais como, interferências por mãos ou olhos sujos ou machucados, mudanças físicas como crescimento de barba, bigode, etc. Para o caso de ocorrência de falhas deste método de autenticação devemos nos precaver com treinamentos dos usuários dos mesmos e ter um plano de contingência funcional e eficiente. 29
  • 30. REFERÊNCIAS CAMPOS, Jonilson Batista – COMO FUNCIONAM OS SISTEMAS DE BIOMETRIA: Um Estudo Geral, 2005. COSTA, Carlos Roberto do Nascimento - AUTENTICAÇÃO BIOMÉTRICA VIA TECLADO NUMÉRICO BASEADA NA DINÂMICA DA DIGITAÇÃO: EXPERIMENTOS E RESULTADOS, 2006. COSTA, Silvia Maria Farani – CLASSIFICAÇÃO E VERIFICAÇÃO DE IMPRESSÕES DIGITAIS, 2001. DAHAB, Ricardo - MÉTODOS DE AUTENTICAÇÃO BIOMÉTRICOS, 1984. FERREIRA, Aurélio Buarque de Holanda – Novo dicionário Aurélio da língua portuguesa. 2. ed. Ver. Ampl. Rio de Janeiro: Nova Fronteira, 1986. p. 260 RODRIGUES, Alex Castelo Branco - SEGURANÇA ATRAVÉS DE SISTEMAS BIOMÉTRICOS EM LINUX, 2004. VIGLIAZZI, Douglas - BIOMETRIA: Medidas de Segurança - 2. ed. - Florianópolis: Visual Books, 2006. AURÉLIO, Marco – COMO FUNCIONA A BIOMETRIA, 2005. Disponível em: http://www.malima.com.br/article_read.asp?id=117. Acesso em: 18/10/2007 AUTOMATED IDENTIFICATION AND DATA CAPTURE BIOMETRICS. Disponível em: http://et.wcu.edu/aidc/BioWebPages/Biometrics_Eye.html. Acesso em: 11/04/2008. BIOMETRIA - SMARTSEC SOLUÇÕES DE SEGURANÇA DIGITAL E SEGURANÇA DA INFORMAÇÃO, 2006. Disponível em: http://www.smartsec.com.br/biometria.html. Acesso em: 02/07/2008. BIOMETRIA: Aplicações práticas, 2005. Disponível em: http://www.malima.com.br/article_read.asp?id=229. Acesso em: 18/10/2007 30
  • 31. BIOMETRIA: Problemas e Respostas, 2005. Disponível em: http://www.malima.com.br/article_read.asp?id=162. Acesso em: 18/10/2007 BLAU, John - ALEMANHA CONFIRMA IMPRESSÃO DIGITAL ARMAZENADA EM SEUS PASSAPORTES, 2007. Disponível em: http://idgnow.uol.com.br/seguranca/2007/06/08/idgnoticia.2007-06-08.0712930682/. Acesso em: 11/04/2008 CBA - CONSULTORES BIOMÉTRICOS ASSOCIADOS – BIOMETRIA. Disponível em: http://www.consultoresbiometricos.com.br/05_Abiometria.php. Acesso em: 01/12/2007 EQUIPAMENTO DE RECONHECIMENTO FACIAL CHEGA AO MERCADO. Disponível em: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010150070404. Acesso em: 01/07/2008 ESTUDO REVELA FALHAS EM SISTEMAS BIOMETRICOS. Disponível em: http://www.istf.com.br/vb/showthread.php?t=3006. Acesso em: 26/05/2008 ALECRIM, Emerson - INTRODUÇÃO À BIOMETRIA, 2005. Disponível em: http://www.infowester.com/biometria.php. Acesso em: 01/07/2008 MOUSE BIOMÉTRICO É UMA INOVAÇÃO! Disponível em: http://fhaznew.blogspot.com/2008/05/mouse-biomtrico-uma-inovao.html. Acesso em: 26/05/2008 MOUSE COM ESCANEAMENTO DE RETINA. Disponível em: http://www.i-tecnologia.com/2007/05/qritek-iribio-mouse-com-escaneamento-de.html. Acesso em: 02/06/2008 MUNIZ, Diógenes - ENTENDA O QUE É E COMO FUNCIONA A BIOMETRIA, Folha On-line, 2007. Disponível em: http://www1.folha.uol.com.br/folha/informatica/ult124u21496.shtml. Acesso em: 18/10/2007 31
  • 32. 32 ROMAGNOLI, Giuseppe - BIOMETRIA: Você é sua Senha – Brasília, 2002. Disponível em: http://www.serpro.gov.br/publicacao/tematec/2002/ttec61. Acesso em: 18/10/2007 HOODOOGURUS – BIOMETRIA, 2008. Disponível em: http://blog.midinformatica.eti.br/2008/05/01/biometria.html. Acesso em: 02/07/2008.