UNIVERSIDADE FEDERAL DA PARAÍBA API DE SEGURANÇA E ARMAZENAMENTO DE UMA ARQUITETURA MULTIBIOMÉTRICA PARA CONTROLE DE ACESSO COM AUTENTICAÇÃO CONTÍNUA
|
|
- Adelino Candal Desconhecida
- 2 Há anos
- Visualizações:
Transcrição
1 UNIVERSIDADE FEDERAL DA PARAÍBA CENTRO DE CIÊNCIAS EXATAS E DA NATUREZA DEPARTAMENTO DE INFORMÁTICA PROGRAMA DE PÓS-GRADUAÇÃO EM INFORMÁTICA API DE SEGURANÇA E ARMAZENAMENTO DE UMA ARQUITETURA MULTIBIOMÉTRICA PARA CONTROLE DE ACESSO COM AUTENTICAÇÃO CONTÍNUA Adriana Esmeraldo de Oliveira João Pessoa 2011
2 ADRIANA ESMERALDO DE OLIVEIRA API DE SEGURANÇA E ARMAZENAMENTO DE UMA ARQUITETURA MULTIBIOMÉTRICA PARA CONTROLE DE ACESSO COM AUTENTICAÇÃO CONTÍNUA Dissertação de Mestrado apresentada ao Programa de Pós-Graduação em Informática da Universidade Federal da Paraíba como requisito para a obtenção do título de Mestre em Informática. Orientador: Prof. Dr. Gustavo Henrique Matos Bezerra Motta João Pessoa 2011
3 O48a Oliveira, Adriana Esmeraldo de. API de segurança e armazenamento de uma arquitetura multibiométrica para controle de acesso com autenticação contínua / Adriana Esmeraldo de Oliveira. - - João Pessoa: [s.n.], f. il. Orientador: Gustavo Henrique Matos Bezerra Motta. Dissertação (Mestrado) UFPB/CCEN. 1. Informática. 2. Arquitetura de software. 3. Segurança de templates. 4. Biometria. 5. Multibiometria. UFPB/BC CDU: 004(043)
4
5 A dois grandes amigos e lutadores, exemplos de vida e perseverança, Gustavo Cavalcanti e JanKees van der Poel, in memoriam.
6 Agradecimentos É com imensa satisfação que registro os meus sinceros agradecimentos aos queridos entes a seguir, a quem admiro com muita lucidez. A Deus. A meus pais, João Evangelista e Maria Helena, por me darem condições e exemplo para avançar nos estudos. A meus irmãos, Lílian e Leandro, meus primeiros amigos. A todos os outros grandes amigos, em especial aqueles que, de certa forma, me a- companharam e incentivaram no período de desenvolvimento deste trabalho: Alexandre Dekker, Anderson Lima, André Brito, André Felipe, Antonio Deusany Junior, Bruno Neiva, Caio Honorato, Eduardo Costa, Felipe Lopes, Gabriel Florentino, Italo Curvelo, Rafael Targino, Raphael Marques, Ricardo Barbosa, Tássia Belarmina e Thaís Burity, por fazerem parte de minha vida até hoje e fazerem de mim uma pessoa ainda mais feliz. Ao amigo e professor Sílvio Lago, por acreditar em mim. Suas palavras são de grande incentivo e seu senso crítico lhe dá todas as ferramentas de que precisa para crescer ainda mais. A Pedro Alves Junior, por acreditar na pesquisa e prover meios para que trabalhos como este possam ser usados fora da academia. A meus orientadores e amigos, Gustavo Motta e Leonardo Batista, por me guiarem neste trabalho, bem como a todos os outros professores que também lutam pelo Programa de Pós-Graduação em Informática da UFPB a fim de melhorar sua qualidade e elevar seu conceito. À banca examinadora, em especial os membros Tsang Ing Ren e Ed Porto, por aceitarem o convite e, desta forma, contribuírem para a melhoria deste trabalho e dos trabalhos futuros a ele relacionados.
7 Sumário Lista de Figuras e Gráficos Lista de Tabelas Lista de Acrônimos Resumo Abstract x xiii xvi xvii xviii 1 Introdução Motivação Objetivo Justificativa Metodologia Estrutura do Trabalho Fundamentação Teórica Sistemas biométricos Impressão digital Geometria da mão Face Íris Voz Assinatura Comparação entre as características biométricas Multibiometria Sequência de aquisição e processamento Níveis de fusão... 33
8 2.2.3 Desafios no projeto de sistemas multibiométricos Segurança de Templates Esquemas de proteção de templates Sistemas distribuídos e Clusters Trabalhos relacionados BioAPI Verificação Contínua Usando Biometria Multimodal MUBAI HUMABIO BioID Arquitetura do BioPass Persistence Persistence API Formatos e tipos de dados Engine Engine API Tipos de dados Identification and Authentication SDK (Software Development Kit) Logon Plugin Projeto Componente Persistence Componente Engine Implementação e Testes Implementação do componente Persistence Implementação do componente Engine... 72
9 ix 5.3 Aplicação protótipo desenvolvida Cadastro Verificação Identificação Autenticação contínua Considerações finais Discussão Contribuições Trabalhos futuros Conclusões Apêndice A Persistence API 109 A.1. Interface IBioPassPersistence Apêndice B Engine API 114 B.1. Interface IBioPassEngine B.2. Interface IBioPassEngineTrait B.3. Interface IBioPassEngineTraitDetector Referências 125
10 Lista de Figuras e Gráficos Figura 1. Processos de registro, verificação e identificação biométricos Figura 2. Cristas e vales em uma impressão digital Figura 3. Arquitetura multibiométrica do BioPass Figura 4. Interface IBioPassPersistence Figura 5. Formato dos templates multibiométricos Figura 7. Interface IBioPassEngine Figura 8. Interface IBioPassEngineTrait Figura 9. Interface IBioPassEngineTraitDetector Figura 10. Tipo de dado (enumeração) TraitType Figura 11. Tipo de dado (enumeração) AcceptableQualityThresholdType Figura 13. Tipo de dado Trait Figura 14. Tipo de dado UnibiometricData Figura 15. Tipo de dado UnibiometricTemplate Figura 16. Utilização de clusters para elevar a eficiência da identificação 53 Figura 17. Esquema geral da aplicação protótipo Figura 18. Diagrama de classes do componente Persistence implementado56 Figura 19. Exemplo de implementação (operação registermultibiometrictemplate) Figura 20. Banco de dados criado para a aplicação Figura 21. Diagrama de classes do componente Engine implementado Figura 22. Implementação da operação loadconfiguration Figura 23. Inicialização da classe BioPassEngine...42 Figura 24. Diagrama de sequência da operação loadconfiguration (assemblytypes)...43 Figura 25. Diagrama de sequência da operação getmultibiometrictemplate(templates) Figura 26. Diagrama de sequência da operação getmultibiometrictemplate (unibiometrictraitsdata, qualitythreshold)...45
11 xi Figura 27. Diagrama de sequência da operação getmultibiometricclass (rawtraits)...46 Figura 28. Diagrama de sequência da operação getmultibiometricclass (templates) Figura 29. Diagrama de sequência da operação getmultibiometricclass (multibiometrictemplate) Figura 30. Diagrama de sequência da operação match (multibiometrictemplate1, multibiometrictemplate2) (1) Figura 31. Diagrama de sequência da operação match (multibiometrictemplate1, multibiometrictemplate2) (2) Figura 32. Diagrama de sequência da operação match (multibiometrictemplate1, multibiometrictemplate2) (3) Figura 33. Diagrama de sequência da operação match (multibiometrictemplate1, multibiometrictemplate2) (4) Figura 34. Diagrama de sequência da operação match (multibiometrictemplate1, multibiometrictemplate2) (5) Figura 35. Diagrama de sequência da operação detectbiometrics (rawtraits)69 Figura 37. Impressões digitais capturadas para um indivíduo do U.are.U.. 76 Figura 38. Tela inicial da aplicação protótipo Figura 39. Qualidade dos traços dos bancos de faces (GTAV) e de impressões digitais (U.are.U) Figura 40. Operação de cadastro Figura 41. Diagrama de sequência da operação de Cadastro Figura 42. Estrutura dos templates multibiométricos da aplicação desenvolvida Figura 43. Operação de verificação Figura 45. Operação de identificação Figura 46. Diagrama de sequência da operação de Identificação Figura 47. Operação de autenticação contínua Figura 48. Usuário identificado para a operação de autenticação contínua
12 Figura 50. Face não detectada pela terceira vez Figura 51. Face reposicionada em frente à webcam antes de o tempo limite ser atingido Figura 52. Tempo limite atingido sem detectar a face; operação de autenticação contínua terminada Figura 53. Operação de autenticação contínua: face não detectada Figura 54. Operação de autenticação contínua: face detectada; desvantagem da não detecção de vivacidade
13 xiii Lista de Tabelas Tabela 1. Propriedades importantes a serem consideradas para a escolha de uma característica na construção de um sistema de identificação biométrica Tabela 2. Comparação de traços biométricos comumente usados Tabela 3. Valores padrão definidos para os parâmetros de configuração da aplicação Tabela 6. Resultados de testes realizados sobre a operação de verificação quando a face e a impressão digital possuem pesos 25 e 75, respectivamente Tabela 9. Resultados de testes realizados sobre a operação de identificação com classificação por impressões digitais Tabela 11. Resultados de testes realizados sobre a operação de identificação quando a face e a impressão digital possuem pesos 25 e 75, respectivamente Tabela 12. Resultados de testes realizados sobre a operação de identificação quando a face e a impressão digital possuem pesos 75 e 25, respectivamente Tabela 13. Especificação da operação registermultibiometrictemplate (userid, multibiometrictemplate) Tabela 14. Especificação da operação registermultibiometrictemplate (userid, multibiometrictemplate,classificationexpression ) Tabela 15. Especificação da operação getmultibiometrictemplate (userid). 110 Tabela 16. Especificação da operação getusermultibiometrictemplates () Tabela 17. Especificação da operação getusermultibiometrictemplates (offset, limit) Tabela 18. Especificação da operação getusermultibiometrictemplates (classificationexpression) Tabela 19. Especificação da operação getusermultibiometrictemplates (offset, limit, classificationexpression)
14 Tabela 20. Especificação da operação countmultibiometrictemplaterecords ()112 Tabela 21. Especificação da operação removemultibiometrictemplate (userid)112 Tabela 22. Especificação da operação updatemultibiometrictemplate (userid, multibiometrictemplate) Tabela 23. Especificação da operação updatemultibiometrictemplate (userid, multibiometrictemplate, classificationexpression) Tabela 24. Especificação da operação loadconfiguration (assemblytypes). 114 Tabela 25. Especificação da operação getmultibiometrictemplate (templates)114 Tabela 26. Especificação da operação getmultibiometrictemplate (unibiometrictraitsdata, qualitythreshold) Tabela 27. Especificação da operação getmultibiometricclass (rawtraits) Tabela 28. Especificação da operação getmultibiometricclass(templates) Tabela 29. Especificação da operação getmultibiometricclass (multibiometrictemplate) Tabela 30. Especificação da operação match (multibiometrictemplate1, multibiometrictemplate2) Tabela 31. Especificação da operação isvalidmultibiometrictemplate (multibiometrictemplate) Tabela 32. Especificação da operação detectbiometrics (rawtrais) Tabela 33. Especificação da operação getmultibiometricacceptancethreshold () Tabela 34. Especificação da operação setmultibiometricacceptancethreshold (multibiometricacceptancethreshold) Tabela 35. Especificação da operação gettraittype () Tabela 36. Especificação da operação gettemplate (rawtraitdata, key, acceptablequality) Tabela 37. Especificação da operação getclassfromrawdata (rawtrait) Tabela 38. Especificação da operação getclassfromtemplate (template) Tabela 39. Especificação da operação match (template1, template2) Tabela 40. Especificação da operação getquality (rawtrait) Tabela 41. Especificação da operação isvalidtemplate (template)
15 xv Tabela 42. Especificação da operação getmatchingweight () Tabela 43. Especificação da operação setmatchingweight (weight) Tabela 44. Especificação da operação getacceptancethreshold () Tabela 45. Especificação da operação setacceptancethreshold (acceptancethreshold) Tabela 46. Especificação da operação getrejectionthreshold () Tabela 47. Especificação da operação setrejectionthreshold (rejectionthreshold) Tabela 48. Especificação da operação getmaxscore () Tabela 49. Especificação da operação setmaxscore (maxscore) Tabela 50. Especificação da operação getacceptablequalitythreshold (qualitythresholdtype) Tabela 51. Especificação da operação setacceptablequalitythreshold (acceptablequalitythreshold, qualitythresholdtype) Tabela 52. Especificação da operação detecttrait (rawtrait) Tabela 53. Especificação da operação getdetectiontimeinterval () Tabela 54. Especificação da operação setdetectiontimeinterval (detectiontimeinterval) Tabela 55. Especificação da operação getdetectiontimeout () Tabela 56. Especificação da operação setdetectiontimeout (detectiontimeout)
16 Lista de Acrônimos AES API ATM BaaS DLL EAD FAR FRR FTCR FTER ISO LAN RSA SDK SGBD SPI SRR SSO UML Advanced Encryption Standard Application Programming Interface Automated Teller Machine Biometric authentication as a Service Dynamic Link Library Educação a Distância False Acceptance Rate False Reject Rate Failure To Capture Rate Failure To Capture Rate International Organization for Standardization Local Area Network Rivest Shamir Adleman Algorithm Software Development Kit Sistema Gerenciador de Banco de Dados Service Provider Interface System Response Reliability Single Sign-On Unified Modeling Language
17 xvii Resumo OLIVEIRA, A. E. API de Segurança e Armazenamento de uma Arquitetura Multibiométrica para Controle de Acesso com Autenticação Contínua p. Dissertação (Mestrado) Departamento de Informática, Universidade Federal da Paraíba, João Pessoa, Um sistema biométrico que empregue uma única peculiaridade ou traço característico é restrito. Esta limitação pode ser suavizada pela fusão dos dados apresentados por múltiplas fontes. Um sistema que consolida a evidência apresentada por múltiplas fontes biométricas é conhecido como um sistema multibiométrico. Nesse contexto, este trabalho propõe a interface de aplicação (API) de segurança e armazenamento de uma arquitetura multibiométrica, com habilidade de empregar uma ou mais modalidades biométricas. Em aplicações de controle de acesso, um usuário pode ser coagido a se autenticar para permitir um acesso indevido. Como alternativa para este problema, a API utiliza um processo de autenticação contínua, que verifica se o usuário que se identificou no início de uma aplicação de software ainda está apto a continuar no sistema, sem interferências humanas ou paralisações do processo. Grande parte da literatura sobre projeto de sistemas biométricos tem o foco nas taxas de erro do sistema e na simplificação de equações. No entanto, também é importante que se tenha uma base sólida para progressos futuros no momento em que os processos e a arquitetura da nova aplicação biométrica estiverem sendo projetados. Neste sentido, a arquitetura projetada permitiu a construção de uma API bem definida para sistemas multibiométricos, que deverá auxiliar os desenvolvedores a padronizar, entre outras coisas, sua estrutura de dados, de forma a possibilitar e facilitar a fusão de modelos biométricos e a interoperabilidade. Deste modo, a API de segurança e armazenamento desenvolvida suporta uma arquitetura multibiométrica de controle de acesso para autenticação contínua extensível, isto é, capaz de receber novas características e processos biométricos com facilidade, permitindo, ainda, o uso de um mecanismo de segurança de templates biométricos. A API foi projetada e implementada. Sua demonstração foi feita através de uma aplicação protótipo, por meio da qual foi possível realizar os testes. Palavras-chave: Multibiometria, Biometria, Multimodalidade, Controle de acesso, Autenticação contínua, Arquitetura de software, Segurança de templates.
18 Abstract OLIVEIRA, A. E. Security and Persistence APIs of a Multi-biometric Access Control Architecture for Continuous Authentication p. Dissertation (Masters) Departamento de Informática, Universidade Federal da Paraíba, João Pessoa, A biometric system that employs one single biometric characteristic is constrained. This limitation can be reduced by fusing the information presented by multiple sources. A system that consolidates the evidence presented by multiple biometric sources is known as a multibiometric system. In such a context, this work proposes the security and persistence APIs of a multi-biometric architecture, which is capable of using one or more biometric modalities. In access control applications, a user might be forced to authenticate in order to give an unauthorized access to a criminal. As an alternative to this problem, the API uses a continuous authentication process, which verifies if the user identified at the start of the software application is still able to remain on the system, without human interferences or breaks in the process. Much of the literature on biometric system design has focused on system error rates and scaling equations. However, it is also important to have a solid foundation for future progress as the processes and systems architecture for the new biometric application are designed. Hence, the designed architecture made it possible to create a well-defined API for multibiometric systems, which may help developers to standardize, among other things, their data structure, in order to enable and facilitate templates fusion and interoperability. Therefore, the developed security and persistence APIs support a multi-biometric access control architecture. This architecture is extensible, that is, capable of easily comprising new biometric characteristics and processes, yet making it possible to use a template security mechanism. The APIs were designed and implemented. They were demonstrated by a prototype application, through which it was possible to conduct the test experiments. Keywords: Multi-biometrics, Biometrics, Multimodality, Access control, Continuous authentication, Software architecture, Template security.
19 Capítulo Introdução O que fazemos em vida ecoa pela eternidade. (Gladiador) O mundo está vivendo um processo antigo, continuado e cada vez mais intenso de virtualização da economia, onde menos dinheiro circula usando sua representação clássica de papel-moeda. Os computadores exercem um grande papel nesse processo, pois automatizam diversas funções organizacionais, dentre elas, funções bancárias de transferência de ativos. A oferta de serviços através da automatização já faz parte do contexto de grande parte das organizações nos dias atuais. Ao optar por disponibilizar um serviço que exija algum nível de personalização, uma organização se depara com o seguinte problema: o de estabelecer uma associação entre um indivíduo e uma identidade. Esse problema pode ser dividido em duas categorias: autenticação e identificação. Autenticação refere-se ao problema de confirmar ou negar uma alegada identidade de um indivíduo, enquanto identificação refere-se ao problema de estabelecer a identidade, desconhecida à partida, de um indivíduo (Thian, 2001). Atualmente, pode-se identificar a existência massiva de serviços Web de autenticação baseados em políticas de senha, mecanismos de criptografia de dados e assinaturas digitais. Além desses, apontam-se também serviços biométricos de identificação e autenticação de usuários, considerados, a princípio, mais seguros, por e- xigirem a utilização de uma característica física única e, portanto, a presença do u- suário ao menos no momento da autenticação.
20 20 No entanto, tais métodos fornecem certas vulnerabilidades que já foram exploradas no mundo da criminalidade digital. A metodologia tradicional de autenticação baseada em políticas de senha, por exemplo, permite que qualquer pessoa, munida de um login e sua respectiva senha, tenha acesso a um serviço, independente de ser o usuário a quem o login e senha se destinam. Por outro lado, os serviços biométricos que utilizam a impressão digital como característica biométrica, por e- xemplo, podem permitir que uma reprodução da impressão digital de um usuário em material de silicone seja usada para acesso indevido. A adoção de métodos para identificar o uso de dedos falsos (ausência de fluxo sanguíneo, perspiração, odor, etc.) (Antonelli, Raffaele, Maio, & Maltoni, 2006) (Moon, Chen, Chan, So, & Woo, 2005) (Parthasaradhi, Derakhshani, Hornak, & Schuckers, 2005) torna o processo complicado e custoso. Um trabalho recente demonstrou 90% de taxa de falsa aceitação em sistemas modernos de reconhecimento de impressões digitais, utilizando-se dedos de cadáveres, de plástico, de gelatina e de outros materiais de modelagem (Roberts, 2007). Nesse contexto, e para concretizar ou avançar ainda mais o processo de virtualização da economia, impossibilitando a clonagem de cartões de crédito e o roubo de senhas, por exemplo, faz-se necessário um mecanismo de identificação e autenticação com o mais alto grau de segurança possível. 1.1 Motivação Com a difusão da implantação de sistemas biométricos em várias aplicações, existem preocupações crescentes a respeito da segurança das tecnologias biométricas e da privacidade de seus usuários (Jain, Nandakumar, & Nagar, 2008). De acordo com (Ross, Nandakumar, & Jain, 2006), essas aplicações podem ser categorizadas em três grupos principais: governamentais (cartão de identificação nacional, carteira de habilitação, registro de eleitor, etc.), comerciais (caixa eletrônico, controle de acesso, telefone celular, e-commerce, Internet banking, etc.) e forenses (identificação de cadáveres, investigação criminal, crianças desaparecidas, etc.). Algumas características comumente usadas nos sistemas biométricos são a face, a impressão digital, a geometria da mão, a impressão palmar, a íris, keystroke (forma de digitar), a voz e a maneira de andar. Apesar das grandes vantagens oferecidas por tais sistemas, há vários desafios a serem considerados, como ruídos nos dados capturados (e.g., cicatriz no dedo, voz rouca, iluminação ambiente, sujeira no sensor), variações intra-classe (e.g., pose incorreta da face (Hsu, 2002), mudança
21 21 biométrica natural), similaridades inter-classe (aumentam a taxa de falsa aceitação), não-universalidade (e.g., extração incorreta de minúcias de uma impressão digital, i.e., extração de informação sem significância), questões de interoperabilidade (e.g., algoritmo de reconhecimento de impressão digital não obtém o mesmo resultado que quando os dados são capturados por sensor de outra marca (Ross & Jain, 2004)), ataques de spoofing (mascaramento ou imitação), entre outros. Diante disso, considera-se que um sistema biométrico que empregue uma única peculiaridade ou traço característico é restrito, em especial por fatores intrínsecos. Essa limitação pode ser suavizada pela fusão das informações apresentadas por múltiplas fontes. Um sistema que consolida a evidência apresentada por múltiplas fontes biométricas é conhecido como um sistema multibiométrico (Ross, Nandakumar, & Jain, 2006). Em aplicações comuns de controle de acesso, o uso da biometria tem, a princípio, a finalidade de garantir a presença do usuário na hora de identificação e autenticação. No entanto, um usuário pode ser coagido a se autenticar para permitir um acesso indevido. Uma alternativa para este problema é utilizar um processo de autenticação contínua. De acordo com (Brosso, 2006), a autenticação contínua deve ser um processo que verifica se o usuário que se identificou no início de uma aplicação de software ainda está apto a continuar no sistema, sem interferências humanas ou paralisações do processo. Neste contexto, a aceitação pública das tecnologias biométricas irá depender da habilidade dos projetistas de sistemas em demonstrar que esses sistemas são robustos, possuem baixos índices de erros, e são à prova de falsificações (Jain, Nandakumar, & Nagar, 2008). Em sistemas de controle de acesso, isto pode ser feito com o auxílio da autenticação contínua e da multibiometria, onde há a disponibilidade de múltiplas evidências, que fazem com que sistemas multibiométricos sejam considerados mais confiáveis (Hong, Jain, & Pankanti, 1999). Um outro aspecto relevante refere-se ao desenvolvimento dos sistemas biométricos. Grande parte da literatura sobre projeto de sistemas biométricos tem o foco nas taxas de erro do sistema e na simplificação de equações. No entanto, também é importante que se tenha uma base sólida para progressos futuros no momento em que os processos e a arquitetura da nova aplicação biométrica estiverem sendo projetados (Wayman, Jain, Maltoni, & Maio, 2005). Ainda, uma arquitetura com uma interface de aplicação (API) bem definida para sistemas multibiométricos deverá auxiliar os desenvolvedores a padronizar, entre outras coisas, sua estrutura de dados, de forma a possibilitar e facilitar a fusão de modelos e a interoperabilidade.
22 22 Modelos ou templates são estruturas que encapsulam dados biométricos. O armazenamento desses modelos deve ser feito com cautela uma vez que, diferentemente das senhas, modelos biométricos roubados não podem ser revogados. Portanto, a segurança de templates é uma questão de extrema importância a ser considerada em sistemas biométricos. Assim, é conveniente que haja uma arquitetura e API de controle de acesso multibiométricas que provejam extensibilidade, isto é, capacidade de abarcar novas características e processos biométricos, permitindo, ainda, o uso de um mecanismo de segurança de templates, além de um processo de autenticação contínua. 1.2 Objetivo O objetivo geral deste trabalho é o de criar e validar as APIs de segurança e armazenamento do BioPass. O projeto BioPass tem o objetivo de construir um framework de segurança da informação que use um processo de autenticação multibiométrica contínuo, para trabalhar em ambientes Web e desktop. Por conseguinte, os objetivos específicos deste trabalho são: Objetivo 1. Construir um esquema geral de arquitetura de software multibiométrica para o BioPass; Objetivo 2. Criar um padrão de template multibiométrico extensível, isto é, capaz de abarcar novas características biométricas sem precisar ser modificado; Objetivo 3. Definir a forma como a segurança de templates será abordada na API; Objetivo 4. Definir a especificação das APIs de segurança e armazenamento do BioPass; Objetivo 5. Definir algoritmos ou APIs biométricos de reconhecimento de, no mínimo, dois traços biométricos a serem utilizados no protótipo de validação das APIs de segurança e armazenamento; Objetivo 6. Implementar um protótipo para validar as APIs propostas. 1.3 Justificativa As APIs especificadas neste trabalho fazem parte do projeto BioPass, um produto que deverá ser explorado comercialmente.
23 23 O mercado já dispõe de alguns produtos consolidados para controle de acesso biométrico (e.g., (Neurotechnology, 2010), (Suprema Inc., 2010), (Griaule, 2010)). A maioria deles é unibiométrica e começou com o uso de impressão digital como característica biométrica. A Neurotechnology, por exemplo, já possui um produto multibiométrico (por impressão digital e face): o MegaMatcher. No entanto, houve uma mudança considerável na arquitetura do VeriFinger (unibiométrico por impressão digital) e do VeriLook (unibiométrico por face) para a do MegaMatcher, isto é, houve a necessidade da criação de produtos diferentes. Os clientes que já utilizavam Veri- Finger tiveram que exportar o banco de dados para um outro, reformulado, e com formato de templates diferente, caso quisessem utilizar a multibiometria, oferecida apenas pelo MegaMatcher. Isto aconteceu porque a preocupação inicial era apenas com o algoritmo biométrico, e não com uma arquitetura capaz de evoluir com o mínimo de ônus possível no futuro. Por esses motivos, é notável que a existência de uma arquitetura e APIs extensíveis e estáveis é de extrema importância. É válido salientar que a arquitetura do BioPass e, consequentemente, as APIs propostas neste trabalho também levaram em consideração outros aspectos, como a segurança de templates e a continuidade no controle de acesso, aspectos não explorados nos sistemas multibiométricos mais populares do mercado. 1.4 Metodologia Após a definição das APIs de segurança e armazenamento, um protótipo foi implementado na linguagem C# para a plataforma.net, utilizando o Sistema Gerenciador de Banco de Dados (SGBD) PostgreSQL. Para evoluir com qualidade, um software depende da adoção de um bom processo de software. Este descreve um conjunto de passos para que o objetivo do software seja atingido e é representado por um modelo de processo de software (Sommerville, 2004). Assim, para o desenvolvimento do protótipo, adotou-se um processo iterativo e evolucionário. Tal processo é caracterizado de maneira a permitir que engenheiros de software desenvolvam versões de software cada vez mais completas (Pressman, 2005). Desta forma, a pesquisa para a criação das APIs do presente trabalho se deu por mudanças na estrutura e nas operações da mesma, observando-se as necessidades na prática. Portanto, a construção do protótipo levou à consolidação dessas necessidades, fazendo com que houvesse o desenvolvimento de um software cada vez mais completo.
24 24 Como os algoritmos biométricos do BioPass ainda se encontram em desenvolvimento, foram utilizados os algoritmos das DLLs do SDK biométrico de impressão digital e de face desenvolvidos pela Neurotechnology, sob uma licença disponibilizada pela Vsoft Tecnologia. Os diagramas relacionados às APIs e ao protótipo foram projetados utilizandose a ferramenta Microsoft Visio 2007 (Microsoft Visio 2007). 1.5 Estrutura do Trabalho O restante deste trabalho está organizado da seguinte forma. Capítulo 2 Fundamentação teórica: apresenta a base teórica necessária para o desenvolvimento do trabalho; Capítulo 3 Arquitetura do BioPass: descreve a arquitetura do BioPass, ressaltando sua relação com o domínio do problema e com os objetivos a serem alcançados; Capítulo 4 Projeto e Implementação: expõe o processo de projeto e implementação das APIs e do protótipo, bem como os resultados obtidos com sua implementação; Capítulo 5 Considerações finais: discute sobre os resultados do trabalho, suas contribuições, trabalhos futuros e conclusões.
Manual de implantação
Manual de implantação O BioPass ID é um serviço online baseado em nuvem que fornece uma poderosa tecnologia multibiométrica (reconhecimento de impressões digitais e face) para os desenvolvedores de qualquer
UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS
UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS Fábio José Colombo 1 Brazelino Bertolete Neto 2 Luciano de Jesus Rodrigues de Barros 3 vem justamente aproveitar as características únicas das pessoas
Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1
Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica
SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e
Projeto de Arquitetura
Projeto de Arquitetura Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 11 Slide 1 Objetivos Apresentar projeto de arquitetura e discutir sua importância Explicar as decisões de projeto
澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais
Perguntas sobre a aplicação de Equipamento de Controlo de Assiduidade através de Tecnologia Biométrica para além de Equipamentos de Controlo de Assiduidade por Impressão Digital /Palma Perguntas: (1) Será
Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos
Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas
UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO
UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO FERNANDO DUTKA LEONARDO ZEQUINELLI BIBOLOTTI MAICON ÉDER MOTELIEVICZ ROBERTO FERNANDO NEHLS MAFRA - SC
Apostila de Gerenciamento e Administração de Redes
Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,
Pós Graduação Engenharia de Software
Pós Graduação Engenharia de Software Ana Candida Natali COPPE/UFRJ Programa de Engenharia de Sistemas e Computação FAPEC / FAT Estrutura do Módulo Parte 1 QUALIDADE DE SOFTWARE PROCESSO Introdução: desenvolvimento
UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM
UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,
enbsp - NBioBSP NITGEN Biometric Service Provider SDK Manual do Desenvolvedor SDK version 4.xx
Índice: CAPÍTULO 1. INTRODUÇÃO... 3 Módulo NBioBSP COM... 3 Módulo NBioBSP Class Library... 3 Módulo Data Conversion... 3 Módulo Image Conversion... 3 1.1 CARACTERÍSTICAS... 4 Interface Gráfica para o
Sistema de Controle de Acesso Baseado no Reconhecimento de Faces
Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Access Control System Based on Face Recognition Tiago A. Neves, Welton S. De Oliveira e Jean-Jacques De Groote Faculdades COC de Ribeirão
5 Mecanismo de seleção de componentes
Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
DSI é o processo cujo objetivo é introduzir mudanças num sistema de informação, com objetivo de melhorar o seu desempenho.
- DSI DSI é o processo cujo objetivo é introduzir mudanças num sistema de informação, com objetivo de melhorar o seu desempenho. Preocupação: Problema técnicos Mudança na natureza e conteúdo do trabalho
Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Identificação Humana Através de Biometria
Identificação Humana Através de Biometria por Marco César Chaul, CBP. Diretor de Tecnologias Neokoros - Brasil CBP Certified Biometric Professional. Fundamentos da Biometria Definição de Biometria Termo
Griaule LBCT GRCrypto Griaule Biometrics 2013 Versão 1.0
Griaule LBCT GRCrypto Griaule Biometrics 2013 Versão 1.0 Visão Geral O GRCrypto é um leitor de impressões digitais seguro, que permite a captura da imagem da impressão digital, extração de templates e
Introdução ao Veridis Biometrics SDK VERIDIS
Introdução ao Veridis Biometrics SDK Versão do SDK: 5.0 2013 Veridis Biometrics VERIDIS BIOMETRICS Versão do Documento Versão Data Modificações 1 2 3 4 5 23/mar/2011 17/mai/2011 29/jul/2011 3/out/2011
CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM
CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br
1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Guia Rápido. Copyright 2011 - Todos os direitos reservados.
Guia Rápido Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...5 1.1 EasyPass... 5 1.2 Vantagens do uso... 6 1.3 Necessidade do re-cadastro... 6 2. Conceitos Básicos...7 2.1
Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.
1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura
UTILIZAÇÃO DA CRONOGRAMAÇÃO NA GERÊNCIA DE PROJETO E PROTOTIPAGEM NA VALIDAÇÃO DE REQUISITOS
UTILIZAÇÃO DA CRONOGRAMAÇÃO NA GERÊNCIA DE PROJETO E PROTOTIPAGEM NA VALIDAÇÃO DE REQUISITOS Ademilson Ângelo Cabral Discente do curso Tecnologia em Análise e Desenvolvimento de Sistemas Faculdades Integradas
Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet.
1 COMPUTAÇÃO EM NUVEM Leonardo André Junges 1 Neimar Sierota 2 Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 INTRODUÇÃO Nos dias atuais encontramos tudo ou praticamente tudo
Engenharia de Software: conceitos e aplicações. Prof. Tiago Eugenio de Melo, MSc tiagodemelo@gmail.com
Engenharia de Software: conceitos e aplicações Prof. Tiago Eugenio de Melo, MSc tiagodemelo@gmail.com 1 Objetivos da aula Apresentar os conceitos de Engenharia de Software e explicar a sua importância.
REVISÃO ENGENHARIA DO SOFTWARE. Isac Aguiar isacaguiar.com.br isacaguiar@gmail.com
REVISÃO ENGENHARIA DO SOFTWARE Isac Aguiar isacaguiar.com.br isacaguiar@gmail.com Software Sequencia de Instruções a serem seguidas ou executadas Dados e rotinas desenvolvidos por computadores Programas
SISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO
UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA PROJETO SISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO ALUNO RICARDO CARDOSO TERZELLA
Estratégias de Pesquisa
Estratégias de Pesquisa Ricardo de Almeida Falbo Metodologia de Pesquisa Departamento de Informática Universidade Federal do Espírito Santo Agenda Survey Design e Criação Estudo de Caso Pesquisa Ação Experimento
UM ESTUDO DE CASO SOBRE A INDEXAÇÃO AUTOMÁTICA DE DOCUMENTOS OFICIAIS DA UENP BASEADO EM LAYOUTS
UM ESTUDO DE CASO SOBRE A INDEXAÇÃO AUTOMÁTICA DE DOCUMENTOS OFICIAIS DA UENP BASEADO EM LAYOUTS Alexia Guilherme Bianque (PIBIC/CNPq), Ederson Marco Sgarbi (Orientador), a.g.bianque10@gmail.com.br Universidade
SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva
EXIN Cloud Computing Fundamentos
Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada
Palavras-Chaves: Arquitetura, Modelagem Orientada a Objetos, UML.
MODELAGEM ORIENTADA A OBJETOS APLICADA À ANÁLISE E AO PROJETO DE SISTEMA DE VENDAS ALTEMIR FERNANDES DE ARAÚJO Discente da AEMS Faculdades Integradas de Três Lagoas ANDRE LUIZ DA CUNHA DIAS Discente da
Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi
Metodologias de Desenvolvimento de Sistemas Analise de Sistemas I UNIPAC Rodrigo Videschi Histórico Uso de Metodologias Histórico Uso de Metodologias Era da Pré-Metodologia 1960-1970 Era da Metodologia
Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos
Introdução a Sistemas Distribuídos Definição: "Um sistema distribuído é uma coleção de computadores autônomos conectados por uma rede e equipados com um sistema de software distribuído." "Um sistema distribuído
Sistema Online de Gerenciamento de Dados Clínicos Utilizando RIA (Rich Internet Applications)
Sistema Online de Gerenciamento de Dados Clínicos Utilizando RIA (Rich Internet Applications) ANTUNES, M. S.¹, SILVA, R. E. S. 2 (orientadora) ¹ Faculdade de Tecnologia Senac Pelotas RS (FATEC-PEL) Rua
Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI
Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.
Tecnologia da Informação UNIDADE 3
Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição
Reconhecimento de Dados Biométricos em Larga Escala
Reconhecimento de Dados Biométricos em Larga Escala Profa. Fabíola Gonçalves Pereira Greve DCC - UFBA Departamento de Ciência da Computação Grupo de Algoritmos e Computação Distribuída http:// Equipe Profa.
OUTROS TRABALHOS EM: www.projetoderedes.com.br
OUTROS TRABALHOS EM: www.projetoderedes.com.br CENTRO UNIVERSITARIO DO MARANHÃO UNICEUMA CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS SEGURANÇA E AUDITORIA DE SISTEMAS SEGURANÇA DA INFORMAÇÃO: ENGENHARIA
Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
Conceitos de Segurança em Sistemas Distribuídos
Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011
5 Framework para coordenação e mediação de Web Services para ambientes de aprendizado à distância
5 Framework para coordenação e mediação de Web Services para ambientes de aprendizado à distância O capítulo anterior apresentou uma discussão sobre a inclusão dos chamados learning services no processo
7 Utilização do Mobile Social Gateway
7 Utilização do Mobile Social Gateway Existem três atores envolvidos na arquitetura do Mobile Social Gateway: desenvolvedor do framework MoSoGw: é o responsável pelo desenvolvimento de novas features,
Engenharia de Software
Engenharia de Requisitos Cap. 06 e 07 Sommerville 8 ed. REQUISITOS DE SOFTWARE» Requisitos são descrições de serviços fornecidos pelo sistema e suas restrições operacionais. REQUISITOS DE USUÁRIOS: São
UNIVERSIDADE FEDERAL DO PARANÁ. CURSO: Ciência da Computação DATA: / / 2013 PERÍODO: 4 o.
CURSO: Ciência da Computação DATA: / / 2013 PERÍODO: 4 o. PROFESSOR: Andrey DISCIPLINA: Técnicas Alternativas de Programação AULA: 08 APRESENTAÇÃO Na aula de hoje vamos apresentar e discutir como definir
PROPOSTA DE SOFTWARE DE INSTALAÇÃO PARA UM AMBIENTE INTEGRADO DE GERÊNCIA DE PROJETOS E DE PROCESSOS DE NEGÓCIOS
PROPOSTA DE SOFTWARE DE INSTALAÇÃO PARA UM AMBIENTE INTEGRADO DE GERÊNCIA DE PROJETOS E DE PROCESSOS DE NEGÓCIOS Élysson Mendes Rezende Bacharelando em Sistemas de Informação Bolsista de Iniciação Científica
:: BIOMETRIA IAPEP SAÚDE Versão 2.0 Manual do Usuário do Sistema
:: BIOMETRIA IAPEP SAÚDE Versão 2.0 Manual do Usuário do Sistema Sumário APRESENTAÇÃO... 3 BIOMETRIA... 4 CADASTRO DA DIGITAL... 4 AUTENTICAÇÃO BIOMÉTRICA... 10 RECADASTRAMENTO DE DIGITAIS... 11 DISPENSA
Eduardo Bezerra. Editora Campus/Elsevier
Princípios de Análise e Projeto de Sistemas com UML 2ª edição Eduardo Bezerra Editora Campus/Elsevier Capítulo 11 Arquitetura do sistema Nada que é visto, é visto de uma vez e por completo. --EUCLIDES
Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)
Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo
PRODUTO 1 (CONSTRUÇÃO DE PORTAL WEB)
RELATÓRIO DE ENTREGA DO PRODUTO 1 (CONSTRUÇÃO DE PORTAL WEB) PARA A ELABORAÇÃO DOS PLANOS MUNICIPAIS DE GESTÃO INTEGRADA DE RESÍDUOS SÓLIDOS PMGIRS PARA OS MUNICÍPIOS DE NOVO HORIZONTE, JUPIÁ, GALVÃO,
Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE Curso Técnico em Informática ENGENHARIA DE SOFTWARE Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Clayton Maciel Costa
FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o
FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Palavras-Chaves: estoque, modelagem, requisitos, UML, vendas.
UTILIZAÇÃO DA UML NO DESENVOLVIMENTO DE SISTEMA DE CONTROLE DE VENDAS E ESTOQUE GILBERTO FRANCISCO PACHECO DOS SANTOS Discente da AEMS Faculdades Integradas de Três Lagoas JACKSON LUIZ ARROSTI Discente
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA
MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos
Tableau Online Segurança na nuvem
Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos
Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1
Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às
Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Tipos de Sistemas Distribuídos (Cluster e Grid)
Tipos de Sistemas Distribuídos (Cluster e Grid) Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência
CA Protection Suites Proteção Total de Dados
CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem
Autor(es) BARBARA STEFANI RANIERI. Orientador(es) LUIZ EDUARDO GALVÃO MARTINS, ANDERSON BELGAMO. Apoio Financeiro PIBIC/CNPQ. 1.
19 Congresso de Iniciação Científica ESPECIFICAÇÃO E IMPLEMENTAÇÃO DE UMA FERRAMENTA AUTOMATIZADA DE APOIO AO GERSE: GUIA DE ELICITAÇÃO DE REQUISITOS PARA SISTEMAS EMBARCADOS Autor(es) BARBARA STEFANI
Processos de Software. 2007 by Pearson Education Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 4 Slide 1
Processos de Software Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 4 Slide 1 Objetivos Apresentar modelos de processos de software Descrever três modelos genéricos de processo e quando
REPROJETO DA ORGANIZAÇÃO COM SISTEMAS DE INFORMAÇÃO
Capítulo 12 REPROJETO DA ORGANIZAÇÃO COM SISTEMAS DE INFORMAÇÃO 12.1 2003 by Prentice Hall OBJETIVOS De que forma o desenvolvimento de um novo sistema poderia mudar a maneira de uma organização trabalhar?
RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações
16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE
Requisitos de Software
Requisitos de Software Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 6 Slide 1 Objetivos Apresentar os conceitos de requisitos de usuário e de sistema Descrever requisitos funcionais
Política de Privacidade
Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários
Transferindo a carga da autenticação remota dos servidores
Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação
1 UML (UNIFIED MODELING LANGUAGE)
1 UML (UNIFIED MODELING LANGUAGE) Segundo Tonsig (2003), para conseguir desenvolver um software capaz de satisfazer as necessidades de seus usuários, com qualidade, por intermédio de uma arquitetura sólida
Metodologia de Desenvolvimento de Sistemas
Metodologia de Desenvolvimento de Sistemas Aula 1 Ementa Fases do Ciclo de Vida do Desenvolvimento de Software, apresentando como os métodos, ferramentas e procedimentos da engenharia de software, podem
Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br
Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar
EMENTAS DAS DISCIPLINAS
EMENTAS DAS DISCIPLINAS CURSO EDUCAÇÃO A DISTÂNCIA (EAD) SISTEMAS PARA INTERNET INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo
Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com
Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,
Concepção e Elaboração
UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Análise e Projeto Orientado a Objetos Concepção e Elaboração Estudo
Orientações para o Planejamento e Realização do Projeto Final
Orientações para o Planejamento e Realização do Projeto Final Simone Diniz Junqueira Barbosa Versão: 1.0.4 Orientações para o Planejamento e Realização do Projeto Final Sumário 1 Introdução... 3 2 Projeto
VERIFICAÇÃO DE ASSINATURAS NCR APTRA
VERIFICAÇÃO DE ASSINATURAS NCR APTRA Imagem é tudo. Proteja a sua. Primeira linha de defesa contra a fraude de assinaturas Você é constantemente pressionado para reduzir custos no processamento das funções
CERTIFICAÇÃO DIGITAL
Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;
Aplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Locacaoemtemporada.com.br Política de Privacidade
Locacaoemtemporada.com.br Política de Privacidade Esta Política de Privacidade implica em como usamos e protegemos sua informação pessoal. Ela se aplica ao locacaoemtemporada.com.br, e quaisquer outros
Aplicativo para Gerenciamento Eletrônico de Documentos
Aplicativo para Gerenciamento Eletrônico de Documentos Trabalho de Conclusão de Curso Vera Lúcia Kamiroski Orientador: Paulo Roberto Dias 13/12/2004 1 Roteiro Introdução Objetivos do Trabalho Arquivística
Organização e Arquitetura de Computadores I. de Computadores
Universidade Federal de Campina Grande Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Organização e Arquitetura de Computadores I Organização Básica B de Computadores
Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TURMA 2008 3º PERÍODO - 5º MÓDULO AVALIAÇÃO MP1 DATA 05/03/2009 ENGENHARIA DE SOFTWARE Dados de identificação do Acadêmico: Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA
EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE por Miguel Aguiar Barbosa Trabalho de curso II submetido como
Computação em Nuvem: Riscos e Vulnerabilidades
Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo
Ricardo Roberto de Lima UNIPÊ 2008.1 APS-I. Históricos e Modelagem Orientada a Objetos
Históricos e Modelagem Orientada a Objetos Histórico Diversas metodologias e métodos surgiram para apoiar OO. Evolução a partir de linguagens C++ e SmallTalk. Anos 80 Anos 80-90: diversidade de autores.
Segurança da Informação
Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas
UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 06 PROFª BRUNO CALEGARO
UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 06 PROFª BRUNO CALEGARO Santa Maria, 27 de Setembro de 2013. Revisão aula anterior Desenvolvimento Ágil de Software Desenvolvimento e entrega
Tópicos em Engenharia de Software (Optativa III) AULA 2. Prof. Andrêza Leite andreza.lba@gmail.com (81 )9801-6619
Tópicos em Engenharia de Software (Optativa III) AULA 2 Prof. Andrêza Leite andreza.lba@gmail.com (81 )9801-6619 Engenharia de Software Objetivo da aula Depois desta aula você terá uma revisão sobre o
FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
REPROJETO DA ORGANIZAÇÃO COM SISTEMAS DE INFORMAÇÃO
REPROJETO DA ORGANIZAÇÃO COM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. De que forma o desenvolvimento de um novo sistema poderia mudar a maneira de uma organização trabalhar? 2. Como uma empresa pode certificar-se
Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD
Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma
GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS
GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de
Estatística Básica via MySQL para Pesquisas On-Line
Estatística Básica via MySQL para Pesquisas On-Line Gabriel Ramos Guerreiro - DEs, UFSCar 1 2 Anderson Luiz Ara-Souza - DEs, UFSCar 1 3 Francisco Louzada-Neto - DEs, UFSCar 1 4 1. INTRODUÇÃO Segundo Cavalcanti
Prof. Dr. Ivanir Costa. Unidade III QUALIDADE DE SOFTWARE
Prof. Dr. Ivanir Costa Unidade III QUALIDADE DE SOFTWARE Normas de qualidade de software - introdução Encontra-se no site da ABNT (Associação Brasileira de Normas Técnicas) as seguintes definições: Normalização
Certificado Digital e-cpf
Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...
Qualidade na gestão de projeto de desenvolvimento de software
Qualidade na gestão de projeto de desenvolvimento de software [...] O que é a Qualidade? A qualidade é uma característica intrínseca e multifacetada de um produto (BASILI, et al, 1991; TAUSWORTHE, 1995).