Mestrado em Ciência da Informação

Tamanho: px
Começar a partir da página:

Download "Mestrado em Ciência da Informação"

Transcrição

1 Mestrado em Ciência da Informação Segurança da Informação Autenticação de pessoas: avaliação dos meios actuais comuns de autenticação (física) de pessoas em Sistemas de Informação Docente: José Magalhães Cruz Discentes: Joana Gomes Porto, 5 de Dezembro de 2011

2 Índice 1. Introdução 3 2. Autenticação 3 3. Biometria 4 4. Métodos biométricos Biometria fisiológica Impressão Digital Reconhecimento facial Termógrafo facial Leitura da íris Leitura da retina Reconhecimento de Voz Reconhecimento da mão Impressão da palma da mão Geometria da mão Veias da mão Formato da orelha Biometria comportamental Reconhecimento da digitação Reconhecimento da assinatura Comparação entre os métodos biométricos Caso prático de avaliação da aplicação da biometria por impressão digital Necessidade de métodos seguros de autenticação em Sistemas de Informação Aplicação da biometria na actualidade e possibilidades futuras Considerações finais Bibliografia ANEXO 1 Dados casos práticos de aplicação de Biometria por impressão digital Dados do processo e autenticação por impressão digital para sistema de controlo do ponto do AMAP Dados do processo e autenticação por impressão digital para sistema de controlo do ponto do ACCHAJ 21 Joana Gomes 2

3 1. Introdução As organizações deparam-se com grandes desafios na autenticação de pessoas nos sistemas de informação. Para que exista segurança no acesso às informações é necessário criar métodos de autenticação seguros. Os utilizadores dos Sistemas de Informação (SI) podem autenticar-se de várias formas, através de palavra-chave, dispositivos e características físicas. A identificação através de características físicas é designada de biometria. A biometria e os seus métodos são cada vez mais utilizados pelas organizações para efectuar o controlo e segurança de SI, tendo como objectivo garantir a autenticidade das informações, bem como restringir permissões de acesso e, desta forma, proporcionar maior conforto e segurança aos utilizadores. Actualmente existem vários avanços no que diz respeito à aplicação dos métodos biométricos. Ao longo deste trabalho, para a disciplina de Segurança da Informação, tentaremos provar que a biometria é um método seguro de autenticação de pessoas em SI, bem como, descrever, avaliar e comparar os métodos biométricos existentes duma perspectiva de confiança, conforto, aceitação, benefício/custo de implementação. Será ainda efectuado um estudo de dois casos práticos de aplicação do método biométrico, impressão digital, na gestão da assiduidade, onde avaliaremos a interacção dos utilizadores como o equipamento. 2. Autenticação A associação de uma pessoa e uma identidade pode ser classificada de duas formas: identificação e autenticação. A autenticação refere-se ao problema de confirmar ou negar uma alegada identidade de um indivíduo, enquanto identificação refere-se ao problema de estabelecer a identidade de um indivíduo, desconhecida à partida. [18] Autenticação é uma forma de verificar se a pessoa em questão é quem realmente diz ser. Podem ser referidas três formas de autenticar pessoas num SI: Prova por conhecimento: consiste em autenticar o indivíduo com algo que apenas ele sabe, por exemplo, uma senha. Prova de posse: consiste em autenticar o indivíduo com algo que apenas ele possui, por exemplo, um smart card. Prova biométrica: consiste em autenticar o indivíduo pelo que ele é, ou seja, alguma característica fisiológica ou comportamental. [3] Joana Gomes 3

4 3. Biometria A Biometria estuda características físicas únicas dos indivíduos com o intuito de utiliza-las para autenticação dos mesmos como prova da sua identidade. Desta forma, a biometria baseia-se nas características comuns a todos os indivíduos, mas que se distinguem entre indivíduos diferentes, ou seja, são únicas para cada indivíduo. Os métodos biométricos usam o princípio comparativo, logo, é necessário a existência de uma base de dados que é alimentada com o mapeamento das características biométricas. Os sistemas biométricos são sensores que captam e armazenam informação que mais tarde irão comparar. Na fase de inscrição, o indivíduo submeterá através de um diapositivo biométrico a informação característica de forma a ser processada e armazenada na base de dados. Na fase de verificação, um indivíduo fornece informação ao dispositivo biométrico para que seja feita uma comparação com a existente na base de dados. Segundo Walison (2009) A comparação pode ser efectuada de 1:1, em que o sistema vai comparar a informação recebida de um indivíduo com a informação previamente guardada para esse indivíduo na base de dados ou, então, de 1:n em que o sistema vai comparar a informação recebida com toda a informação da base de dados. [2] A ilustração 1 representa o funcionamento básico dos sistemas biométricos. Ilustração 1- Funcionamento básico dos Sistemas Biométricos - Adap. Walison (2009) 4. Métodos biométricos Este tópico apresenta alguns métodos de biometria, os seus conceitos e funcionamentos, divididos por biometria fisiológica (impressão digital, reconhecimento facial, leitura da íris, leitura da retina, reconhecimento de voz, reconhecimento da mão) e biometria comportamental (reconhecimento da digitação e reconhecimento da assinatura). Joana Gomes 4

5 Além destes métodos existem estudos recentes que analisam factores como DNA, arquitectura da orelha, micro veias da palma da mão e ondas electromagnéticas emitidas pelo cérebro humano, como características biométricas. [3] 4.1. Biometria fisiológica A biometria por características físicas ou fisiológicas utiliza características notáveis de um indivíduo para o seu reconhecimento. Neste capítulo enunciamos e explicamos o funcionamento de alguns desses métodos biométricos Impressão Digital A individualidade da impressão digital é amplamente reconhecida e tem sido vulgarmente utilizada para efectuar reconhecimento de pessoas. A Biometria da impressão digital, também conhecida como Finger Scan ou FingerPrint, é o método de biometria mais utilizado em todo o mundo, isto deve-se, ao facto de ser um dos métodos mais baratos, logo, do ponto de vista benefício/custo traz muitas vantagens. Tem, ainda, como características ser um método rápido, bastante prático e confortável. Este método necessita de um scanner para capturar, com boa definição, os traços que definem a impressão digital dos dedos e de um sistema que transforme as imagens em informações, para que possam ser utilizadas no reconhecimento. [2] Contudo, quando é desejado em elevado nível de segurança este método biométrico não é considerado, pela maior parte dos autores, como um método seguro, uma vez que os sistemas de reconhecimento não distinguem de forma eficiente um dedo morto de um dedo vivo. Além disso é cada vez mais fácil efectuar uma cópia sintética duma impressão digital, vários dos artigos que analisamos descreviam de forma pormenorizada os passos para a realização de uma cópia da impressão digital, sem a directa intervenção do seu proprietário. [2] Existem actualmente três métodos de reconhecimento: Método óptico: A técnica de imagem óptica normalmente envolve a geração de uma fonte de luz, a luz incide na ponta do dedo e a impressão é feita pela imagem do dedo que é capturada. Método captativo: Utiliza técnicas tácteis ou termais, utilizam uma sofisticada tecnologia de chip de silicone para conseguir os dados da imagem digital. O dedo é posicionado no sensor que sentirá o calor ou a pressão do dedo. Joana Gomes 5

6 Método ultra-sónico: Efectua a captura de imagem por ultra-som, utilizando ondas de som abaixo do limite de audição humana, quando o dedo é colocado no scanner. As ondas acústicas são usadas para medir a densidade do padrão da imagem digital. Em todos estes equipamentos biométricos são extraídos os dados contidos na imagem digital e guardada uma representação matemática, ou seja, um template. Durante o processo de utilização e autenticação são enviados dados para comparar como template Reconhecimento facial O método de reconhecimento da face é o mais parecido com o método natural utilizado por pessoas quando verificam, por exemplo, se a fotografia de um cartão de identificação corresponde à pessoa que o utiliza. [11] O método de reconhecimento biométrico das características da face utiliza como meio de verificação os seguintes padrões: boca, nariz, queixo, linha dos cabelos e distância entre os olhos. A utilização do reconhecimento da face é um processo extremamente complexo que deve levar em consideração as mudanças que a face sofre no decorrer do tempo, os acessórios como óculos, estado emocional da pessoa, que pode alterar as expressões faciais, ou ainda, alguns factores externos à pessoa como a iluminação e ambiente do espaço em que a pessoa se encontra. [1] O método de reconhecimento facial inicia-se com a captura de uma imagem da face de um indivíduo, o qual é realizado através de uma câmara digital, onde é executado um algoritmo que verifica os padrões faciais, referidos anteriormente, da imagem obtida, comparando-os com as imagens existentes na base de dados. Na actualidade começa-se a estudar a capacidade de efectuar reconhecimento facial através de características biométricas leves, ou seja, dados como a altura, tom de pele do indivíduo, etc. A vantagem da utilização destes métodos centra-se em reduzir o desgaste que o utilizador do sistema tem quando são utilizadas características biométricas fortes, uma vez que o indivíduo tem que se comportar de acordo com o protocolo de utilização dos sistemas. Existem também alguns estudos que indicam vantagens de conjugação destas duas técnicas. [15] A ausência de iluminação adequada, uma das desvantagens da técnica de reconhecimento de faces, pode ser remediada através da captação da imagem térmica do rosto, designado por termógrafo facial, que utiliza uma câmara com luz infravermelha. [5] Joana Gomes 6

7 Termógrafo facial A imagem térmica do rosto é obtida através de uma câmara de luz infravermelha, que capta o padrão térmico do rosto de um indivíduo. Esse padrão térmico é produzido através do sistema vascular. No entanto, apresenta algumas desvantagens, tais como, o estado emocional, as alterações de temperatura devido a doenças, a dependência de rotação e de escala. [5] Leitura da íris Segundo Mognon, a íris é o anel colorido em torno da pupila, que possui inúmeros pontos de diferenciação que podem ser utilizados num processo de reconhecimento de um indivíduo. Cada íris possui uma estrutura única podendo ser uma combinação de características específicas como coroa, glândula, filamentos, sardas, etc. Estas características são altamente complexas, o que faz com que este método seja bastante seguro para a identificação pessoas. [2] Os dispositivos utilizados para este tipo de identificação biométrica são por norma de alta precisão, permitindo que os utilizadores usem lentes ou óculos continuando, ainda, passíveis de identificação. Este método de identificação é muito estável, ao contrário do reconhecimento facial e geometria da mão, pois as características da íris não se modificam com o envelhecimento, a íris permanece inalterada durante toda vida do indivíduo. As vantagens da utilização deste método são a identificação pura independentemente do número de indivíduos na base de dados, o desconhecimento de falsa validação de indivíduos e o facto de não precisar de actualização dos templates biométricos, uma vez que a íris é estável ao longo da vida do indivíduo. As desvantagens são o elevado custo de implementação e o facto da íris estar parcialmente oculta pelas pálpebras, as quais piscam frequentemente, o que pode afectar a verificação e causar algum desconforto para os utilizadores durante a validação, como por exemplo, rectificar posição do utilizador e elevado número de repetições do processo de validação. [2] Leitura da retina O método de reconhecimento da retina é a leitura dos vasos sanguíneos localizados na membrana mais interna do globo ocular, sendo que estes vasos sanguíneos formam um padrão único entre pessoas. Para a realização da leitura da retina é utilizado um dispositivo que emite uma luz infravermelha. Este método é extremamente seguro à semelhança da íris e também é igualmente caro. Tem ainda a desvantagem de não ser Joana Gomes 7

8 confortável para o utilizador visto que o processo pode ser demorado e o olho humano é bastante sensível. [2] Reconhecimento de Voz O método de reconhecimento da biometria da voz é uma tecnologia que analisa os padrões harmónicos e não apenas reproduções de sequências predefinidas de voz. O funcionamento deste método baseia-se na captura e no processamento digital do áudio falado. Este método é um dos métodos mais confortáveis uma vez que o utilizador apenas tem de repetir uma frase predefinida junto do microfone. [2] O reconhecimento é efectuado através da comparação com a frase previamente guardada que foi repetida e gravada várias vezes para que seja possível gerar um modelo matemático único. Um problema identificado neste método é o ruído que pode atrapalhar a verificação, além de estados físicos patologias na vias respiratórias, estados emocionais, que podem dificultar o reconhecimento. Segundo Walison (2009) esta tecnologia é pouco utilizada porque não é 100% confiável uma vez que é feita uma análise de padrões harmónicos e não uma comparação exacta Reconhecimento da mão Existem três grupos de informações biométricas, que podem ser extraídas da mão, que estão em voga na literatura: geometria da mão (Sanchez-Reillo, 2000; Kumar, 2003), impressão da palma (Duta, 2002; Han, 2003; Kumar, 2003) e veias do punho (Im, 2001). [5] O reconhecimento baseado nas características da mão, apresenta elevada confiança e os dispositivos são de simples interacção Impressão da palma da mão Nesta técnica é analisada a área da palma da mão (V. ilustração 2), onde se retira informação dos pontos delta e pormenores, como é o caso das três linhas principais: linha do coração, linha da mente e linha da vida. [5] Ilustração 2- PalmPrint (Pang, 2004) Joana Gomes 8

9 Geometria da mão O reconhecimento da geometria da mão consiste na análise das características da mão (forma da mão, desenho das linhas e comprimento dos dedos) e sua posição relativamente a um ponto fixo ou a fixação de vários pontos e as distâncias das características entre si. No caso de características da mão semelhantes entre uma pessoa e outra, pode não ser capaz de os distinguir. [10] Na identificação por reconhecimento da geometria da mão é utilizado um leitor específico (com pinos que se encaixam entre os dedos) que captura e analisa a imagem tridimensional (convertida em um modelo geométrico), processando as medidas e posições das características da mão. As vantagens deste método encontram-se na rapidez de processamento (a capturar e a analisar a imagem), no pouco espaço de armazenamento (dados), facilidade na verificação e frequente aceitação dos utilizadores. Sendo óptimo em locais com grande fluxo de pessoas. No entanto, é considerado o menos confiável e apresenta baixo custo de implementação. [11] Veias da mão Os padrões das veias da mão são captados por uma câmara com um filtro infravermelho, onde o computador converte numa imagem e efectua o seu processamento e armazenamento. É captada uma imagem da estrutura dos vasos sanguíneos da parte de trás de uma mão (costas da mão ou frente do punho) com o punho cerrado para melhor captação. As características analisadas são a forma e o tamanho das veias. [5] Este é o método menos invasivo, uma vez que o padrão sanguíneo é único de pessoa para pessoa e, no mesmo indivíduo, de mão direita para mão esquerda. A vantagem do infravermelho é que torna o tecido da pele transparente e torna visível a estrutura do sangue, proporcionando mais contraste, tal como se pode verificar na ilustração 3. [4] Ilustração 3- Imagem das veias da mão [4] Joana Gomes 9

10 Formato da orelha A orelha apresenta um total de doze características que tornam possível o processo de autenticação. A iluminação, a posição e a escala são factores que influenciam esta técnica. Por vezes o cabelo pode ocultar a sua visualização. Sendo, por isso mais vantajoso utilizar esta técnica em conjunto com outras. [5] 4.2. Biometria comportamental É baseada nas características neuro-físicas do indivíduo como, por exemplo o estilo de escrever, velocidade da escrita, etc. De seguida, são apresentados alguns métodos de biometria comportamental Reconhecimento da digitação O reconhecimento da digitação, também designado por dinâmica de digitação (Keystrokes Dynamics) ou dinâmica do toque de teclas, baseia-se num perfil de utilizador (padrões comportamentais) que regista a velocidade da digitação, duração do pressionamento de uma determinada tecla e a duração da digitação entre teclas. [1] Alguns autores acrescentam, a frequência da digitação de teclas erradas e o hábito de usar teclas diferentes do teclado (por exemplo, usar o teclado numérico). [13] Os padrões comportamentais são registados numa primeira utilização, em que o indivíduo digita repetidamente uma mesma frase. Paulo e Henrique (2003) consideram também possível ao sistema adaptar o modelo do padrão ao longo do tempo, de forma a ajustar-se à nova informação recolhida. [10] Normalmente esta técnica é utilizada em conjunto e para complementar a prova por conhecimento, por exemplo, compara o passo login e senha, verificando a digitação em simultâneo. Segundo Walison Alves (2008), apesar de parecer pouco seguro, pode resultar bem por ser difícil a imitação por utilizadores falsos. [1] Enquanto Elaine e Lucas referem que é acessível por ser de baixo custo, é pouco invasiva, é pouco confiável relativamente às outras técnicas. A mesma autora salienta que a forma de um indivíduo digitar é influenciado por factores psicológicos e emocionais. [3] Reconhecimento da assinatura A técnica biométrica de reconhecimento da assinatura ou dinâmica da assinatura consiste na assinatura manual recolhida de modo digital. É necessário uma caneta óptica Joana Gomes 10

11 e/ou um painel que capture a velocidade e a pressão dos movimentos [da caneta] que geram a assinatura, bem como a sua forma [10]. Pode ainda capturar os movimentos exercidos no ar e os pontos em que a caneta não se encontra no papel. [1] Os dados são capturados, analisados e processados por um algoritmo que os armazenam em uma base de dados como templates, e estes serão utilizados futuramente para autenticação do indivíduo. [6] Geralmente é utilizada por instituições financeiras, em contratos, pagamentos (por exemplo, cartões de crédito) e validação de cheques. Este método encontra-se bem difundido, embora tenha uma precisão razoável, não é uma tecnologia adequada para identificação em larga escala. [8] 5. Comparação entre os métodos biométricos Segundo Magalhães (2003) cada um dos métodos de reconhecimento por biometria deve ser avaliado através seguintes parâmetros [10]: Grau de Confiança É calculado através das variáveis FAR 1 e FRR 2 onde é procurado o ponto de equilíbrio entre elas, ou seja, calculada uma taxa de erro, sendo que quanto mais baixo for a taxa de erro, mais preciso é o sistema biométrico. As fórmulas aplicadas são as seguintes [5]: # de falsas aceitações FAR = FRR = # de acessos de usuários impostores λ1 FRR + λ2 FAR Risco = λ + λ 1 2 # de falsas aceitações # de acessos de usuários autênticos Nível de Conforto É muito subjectivo, pois esta ligada directamente com o utilizador do sistema biométrico. Nível de Aceitação Também é muito subjectivo, pois será melhor aceite pelos utilizadores quanto menos intrusivo for. Custo de Implementação Tudo dependerá do hardware e software utilizado da necessidade de implementação da tecnologia e de uma avaliação benefício/custo. Ao longo deste trabalho foram abordadas as várias técnicas biométricas conhecidas na actualidade, contudo do ponto de vista de utilização algumas tem um percentagem de utilização muito maior que outras. No que diz respeito à sua aplicação como método de autenticação de pessoas, nomeadamente em SI, podemos referir que nem todas tem uma aplicação fácil. A tabela 1 apresenta uma comparação dos métodos biométricos ao 1 False Acceptance Rate Taxa de Falsas Aceitações. 2 False Rejection Rate Taxa de Falsas Rejeições. Joana Gomes 11

12 nível da singularidade, confiança, conforto, aceitação, benefício e custo de implementação. Comparação em diferentes perspectivas Métodos Biométricos Singularidade Confiança Conforto Aceitação Benefício Custo Impressão digital A M A A A B Reconhecimento facial M M A A M A Térmografo facial M M A A A A Leitura da íris A A B B M A Leitura da retina A A B B M A Reconhecimento de voz B B M A B B Impressão da palma da mão A A A M A B Geometria da mão A M A M A B Veias da mão A A A M A M Formato da orelha M B A S.D. M S.D. Reconhecimento da digitação B M M S.D. M S.D. Reconhecimento da assinatura B B M S.D. B S.D. Legenda: A Alto M Médio B Baixo S.D. Sem dados Tabela 1 Comparação entre os métodos No que diz respeito à impressão digital podemos referir que é um dos métodos com mais aceitação e com melhor avaliação do ponto de vista benefício/custo. De destacar ainda, que a singularidade deste método leva a um nível de confiança aceitável, apenas deve ser referido que segundo a bibliografia estudada é fácil forjar uma impressão. Já no que diz respeito ao reconhecimento facial e ao tomógrafo facial a confiança e singularidade são baixas uma vez que existem pessoas com rostos muito semelhantes logo, leva um nível de confiança reduzido, sendo que a relação beneficio/custo não é muito elevada. A leitura da íris e da retina embora sejam os métodos mais confiáveis apresentam algum desconforto e são bastante caros. O método de reconhecimento de voz apresenta uma singularidade e uma confiança baixa, uma vez que reconhece apenas padrões de voz, embora tenha um custo alto, o benéfico torna-se baixo pelos factores de falta de segurança referidos. O reconhecimento de características da mão apresenta em média um grau de confiança elevado, uma aceitação média e um custo pouco elevado. De salientar que o reconhecimento das veias é um dos métodos mais seguros, uma vez que é totalmente não invasivo, por ventura, é um pouco mais caro que os métodos de geometria da mão e de impressão da mão. No que diz respeito ao reconhecimento da orelha, a confiança no método é considerada baixa, por ser fácil produzir um molde de Joana Gomes 12

13 uma orelha. O nível de conforto para o utilizador é aceitável, o benefício de utilização é baixo, e no que diz respeito ao custo, não existe grande informação disponível por não ser muito utilizado. Os métodos comportamentais (reconhecimento da assinatura e da digitação) são considerados pela maioria dos autores pouco seguros, contudo há autores que referem que é difícil imitar esses comportamentos, apresentam um benefício médio, em relação ao custo há pouca informação pois não é muito utilizado. Depois desta análise é possível afirmarmos que os métodos mais seguros são os que captam características da mão e do olho, isto deve-se ao facto destas características estarem presentes em todos os seres humanos, mas no entanto é quase impossível existirem pessoas com padrões iguais. Contudo, os métodos associados às características da mão são mais utilizados, por um lado, são mais práticos e confortáveis para o utilizador, por outro são mais baratos. Dos métodos associados às características da mão podemos ainda referir que o mais comum e mais utilizado é a impressão digital, embora, os outros métodos tenham sofrido avanços significativos nos últimos anos. Estes métodos ganham vantagem em relação às características físicas como a face o formato da orelha, etc., porque mesmo falando de pessoas com laços familiares próximos ou até gémeos, as características da mão e do olho são sempre distintas. 6. Caso prático de avaliação da aplicação da biometria por impressão digital Neste capítulo vamos explorar um caso prático de aplicação da tecnologia de biometria por impressão digital. Segundo a comparação que fizemos no capítulo anterior a impressão digital é um dos métodos mais utilizados na actualidade para autenticação de pessoas isto deve-se, como foi explicado no capítulo anterior, à relação benefício/custo existente na aplicação deste método. Desta forma, decidimos avaliar o desempenho desta ferramenta, aplicada à gestão da assiduidade, em duas instituições, no Arquivo Municipal Alfredo Pimenta (AMAP) e no Arquivo Clínico do Centro Hospitalar São João (ACCHSJ). Como utilizadores do sistema que somos foi-nos, apenas, possível inquirir e observar os restantes utilizadores durante o processo de autenticação, o que nos permitiu verificar a Taxa de Falsa Rejeição, mas não foi possível acedermos a dados de possíveis verdadeiras rejeições ou de falsas autenticações, visto não termos permissões para o efeito. Contudo, apenas no caso do ACCHSJ, no universo dos utilizadores destacados para o estudo, inquirimos os colaboradores no número de tentativas de autenticação e verificamos a autenticação das pessoas pelo módulo de gestor de grupo 3 no sistema 3 O modulo gestor de grupo apenas permite verificar se os colaboradores se autenticaram e a que horas. Joana Gomes 13

14 Sisqual, bem como, confirmamos presença da pessoa ao serviço. De seguida apresentamos dois gráficos com os dados relativos ao número tentativas de autenticação, ao número de tentativas falhadas e calculamos com base nestes dados a taxa de falsas rejeição para cada utilizador. 25 Dados do processo de autenticação do ACCHSJ 20 Total de tentativas por util Total de tentativas falhadas por util. TRF Por Util ,00 0,55 0,00 0,00 0,00 0,09 0,00 0,00 0,09 0,00 0,00 0,00 0,00 0,00 0,00 0,00 0,00 0,09 0, Dados do processo de autenticação do AMAP Total de tentativas por util Total de tentativas falhadas por util. TRF Por Util ,00 0,00 0,00 0,05 0,09 0,00 0,09 0,00 0,00 0,00 0,00 0,00 0,00 0,00 0,41 0,00 0,00 0,44 0,00 0, Como podemos verificar nos gráficos (V. também as tabelas de dados em anexo) os problemas de autenticação existentes incidiram quase sempre nos mesmos utilizadores. Segundo Reis (2003), esta situação pode dever-se ao facto de cerca de 4% da população mundial ter impressões digitais de baixa qualidade, ou seja, com deformações permanentes ou temporárias que podem ir, desde simples cortes até sujidade e gordura na ponta dos dedos. Segundo o mesmo autor este problema pode ser ultrapassado tendo Joana Gomes 14

15 em consideração que um indivíduo tem, normalmente, dez dedos que podem ser utilizados na identificação e autenticação, e que cada um tem uma impressão digital distinta de todos os outros. Dos utilizadores estudados verificamos que quase todos utilizavam um dos dedos indicadores (direito ou esquerdo) para autenticar-se, que são os que estão mais sujeitos as agressões sugeridas. Segundo a observação que fizemos, verificamos ainda que, devido ao conforto e à-vontade com que os colaboradores utilizam este método, estes acabam por prestar pouca atenção à posição em que colocam o dedo no sensor, sendo que na maioria das vezes à segunda tentativa dá-se o processo de autenticação. De seguida apresentamos a média das taxas de falsas rejeições para os dois grupos: MÉDIA DA TFR ACCHSJ 4,31% MÉDIA DA TFR AMAP 5,40% Todavia, se verificarmos os gráficos os problemas centram-se nos utilizadores 2 do ACCHSJ e 15 e 18 do AMAP. Como verificamos que a recolha de dados é apenas efectuada para os dedos indicadores existirá forma de ultrapassar está situação. 7. Necessidade de métodos seguros de autenticação em Sistemas de Informação A segurança dos dados nos SI é uma preocupação diária, quer das organizações, quer dos cidadãos em geral. Com a proliferação das redes de computadores e a vulgarização do uso da internet para actividades do quotidiano, levantaram-se inúmeros problemas de segurança, logo surgem novos desafios na identificação e autenticação de utilizadores em SI. Nos dias de hoje são cada vez mais os métodos de biometria utilizados em SI para o controlo de acesso às informações. Ao contrário dos métodos de reconhecimento por posse ou conhecimento por prova as características físicas não podem ser transmitidas a terceiros. A utilização da biometria leva ao desaparecimento do uso indevido por negligência do proprietário da senha ou dispositivo. Vários são os casos em que os utilizadores do sistema guardam as credenciais para o caso de esquecimento ou perdem, por exemplo, um cartão de acesso, ou ainda o facto de partilharem estes segredos com alguém. De referir ainda o facto de os utilizadores, por terem de memorizar inúmeras chaves, usarem as chaves de acesso para vários sistemas de autenticação, por exemplo, em sites pouco fidedignos, o que pode levar a graves problemas de segurança. Na figura abaixo (ilustração 4) apresentamos o modelo de funcionamento de sistemas de autenticação biométricos aplicadas a SI. Joana Gomes 15

16 Ilustração 4- Funcionamento de técnicas biométricas para autenticação em SI Os sistemas por reconhecimento biométrico são utilizados actualmente em bancos, aeroportos, carros, casas, entre outros e vem reduzir estes problemas. Contudo nos dias de hoje são cada vez mais as organizações que estão a apostar em métodos biométricos. Como estes sistemas são controlados por softwares visam proporcionar um maior conforto, segurança e fidedignidade para as informações e para as pessoas que os utilizam. Com o constante crescimento da utilização de SI, a autenticação de pessoas por métodos biométricos como garantia de segurança de SI é cada vez mais apropriada às necessidades. 8. Aplicação da biometria na actualidade e possibilidades futuras Na actualidade as empresas utilizam a biometria no controlo de acesso de pessoas a edifícios, na gestão do ponto, protecção e acesso a SI. É cada vez mais comuns as empresas substituírem os métodos de controlo de acesso efectuados através identificação presencial, cartões de chip ou banda magnética por métodos biométricos, para assim garantirem que não há utilização abusiva por parte de pessoas não autorizadas. Alguns governos, como o norte-americano, já estudam a possibilidade de trocar o uso de documentos como forma de identificação de cidadãos para características físicas com o uso da biometria. O Parque temático Disney World usa a impressão digital como passaporte multi-dias para seus clientes. [3] A biometria é, ainda, utilizada actualmente em vários países para a identificação civil, e no controlo alfandegário, como é o caso do reconhecimento facial dos passaportes electrónicos. Contudo, verifica-se que os métodos mais utilizados são o controlo biométrico da impressão digital e o reconhecimento facial, tal como já foi referido, isto deve-se ao facto da relação entre o benéfico, o custo, a segurança e o conforto ser a mais vantajosa. Joana Gomes 16

17 Num futuro cada vez mais próximo começaremos a utilizar a biometria como forma de Autenticação civil, pessoal e profissional, quer seja para ligar o automóvel, para entram em casa ou no emprego, para aceder a uma conta no banco, para identificação perante autoridades de segurança ou para efectuar uma compra electrónica, a biometria começará a estar cada vez mais presente na nossa vida. Contudo, existe alguma relutância quanto à efectiva segurança da sua aplicação. Para ultrapassar este problema começam a ser estudadas possibilidades de combinação de vários métodos de biométricos ou com métodos de autenticação por prova de posse ou conhecimento. De referir, ainda, que se colocam alguns constrangimentos no que diz respeito à confidencialidade e protecção dos dados pessoais dos cidadãos na utilização de métodos biométricos. Em Portugal existe um parecer favorável da Comissão Nacional de Protecção de Dados relativa à utilização de dados biométricos por motivos de segurança. Contudo, o titular dos dados pode por força do artigo 12.º al. a) da Lei 67/98, opor-se ao tratamento dos seus dados sempre que haja razões ponderosas e legítimas relacionadas com a sua situação particular. [17] 9. Considerações finais Podemos considerar que têm surgido grandes avanços no que diz respeito à aplicação e estudo da biometria, isto deve-se à cada vez maior necessidade de proteger bens, quer estes sejam objectos pessoais ou institucionais, no que diz respeito à informação e aos Sistemas de Informação, a necessidade de utilização de métodos seguros para a sua protecção é cada vez maior. Em plena Sociedade de Informação, a informação organizacional é um bem cada vez mais precioso. Ao longo deste trabalho percebemos que a biometria é já um método adequado à utilização em SI e que esta pode ultrapassar inúmeros problemas de segurança. Isto deve-se ao facto de as características biológicas serem realmente pessoais e intransmissíveis. Não há forma de dizer o seu código a terceiros ou de lhes emprestar o seu cartão. É a única forma de segurança que implica realmente a presença física da pessoa autorizada a aceder ao sistema. Contudo deve ser referido que quando utilizado em grande escala, i.e., para um elevado número de utilizadores podem existir algumas dificuldades como a lentidão do sistema, que atrapalha as actividades organizacionais. É de referir que no caso da impressão digital, método mais utilizado actualmente, a falsa rejeição da autenticação é por vezes elevada. Contudo o nosso estudo de caso mostrou que este problemas é ultrapassável, na maioria das vezes basta o utilizador prestar mais atenção a tarefa de autenticação, ou então fazer a captura da impressão de outro dedo. Os métodos biométricos apresentam ainda alguma resistência no que diz respeito a Joana Gomes 17

18 confidencialidade dos dados dos utilizadores, contudo, como repetido ao longo deste trabalho já existe legislação relativa à sua utilização. Por tudo que foi referido e estudado ao longo deste trabalho consideramos que a biometria é, sem dúvida, o caminho inevitável a seguir no que diz respeito à segurança de SI. 10. Bibliografia [1] ALVES, Walison Joel Barberá. Identificação de pessoas através de algoritmo genético aplicado em medidas das proporções áureas da face humana [Online]. Dissertação (Mestrado). Escola de Engenharia de São Carlos, Universidade de São Paulo, São Carlos, [Consult. 19 Out. 2011]. Disponível em: < [2] ALVES, Walison Joel Barberá. Reconhecimento de Pessoas por meio de Algoritmo Genético aplicado em medidas das proporções áureas da face humana [Online]. Revista EPeQ/Fafibe, 1ª. Ed., vol. 1, 2009 [Consult. 19 Out. 2011]. Disponível em: <http://www.unifafibe.com.br/revistasonline/arquivos/revistaepeqfafibe/sumario/3/ pdf> [3] ARAÚJO, Elaine Cristina Juvino de; SOUZA, Lucas Vieira de. A biometria como mecanismo seguro de identificação e autenticação de indivíduos em sistemas de informação [Online]. Revista Científica da FATEC - Faculdade de Tecnologia de João Pessoa [Consult. 19 Out. 2011]. Disponível em: <http://www.fatecjp.com.br/revista/artigo05.pdf>. [4] BADAWI, Ahmed M. Hand Vein Biometric Verification Prototype: A Testing Performance and Patterns Similarity [Online]. In Proceedings of the 2006 International Conference on Image Processing, Computer Vision, and Pattern Recognition, IPCV'06: June 26-29, 2006, Las Vegas, USA. [Consult. 12 Nov. 2011]. Disponível em: <http://ww1.ucmss.com/books/lfs/csrea2006/ipc4585.pdf>. [5] CAVALCANTI, George. Biometria: uma Visão Geral da Tecnologia [Online]. In CETEC- Revista de Ciência, Empreendedorismo e Tecnologia. Recife: Faculdade Integrada do Recife. Ano I, n.1, p [Consult. 12 Nov. 2011]. Disponível em: <http://revistasaude.asces.edu.br/seer/lab10/files/2006/cetec doc>. ISSN: [6] GAVA, Érika. A. Sistemas Biométricos com Ênfase na Técnica Dinâmica da Digitação [Online]. (Keystroke Dynamics). Americana, (Trabalho Final de Graduação) Faculdade de Tecnologia de Americana. [Consult. 9 Nov. 2011]. Disponível em: <http://www.fatec.edu.br/html/sistemas_biometricos.pdf>. [7] IM, Sang-Kyun [et. al.]. An Biometric Identification System by Extracting Hand Vein Patterns [Online]. Journal of Korean Physical Society, v.38, p , [Consult. 12 Nov. 2011]. Disponível em: <http://icpr.snu.ac.kr/resource/wop.pdf/j01/2001/038/r03/j r pdf>. Joana Gomes 18

19 [8] JAIN, A. [et. al.]. Biometric Identification [Online]. Comunications of the ACM, Vol.3, n. 2, [Consult. 5 Nov. 2011]. Disponível em: <http://dl.acm.org/citation.cfm?doid= >. [9] LIU, Simon ; SILVERMAN, Mark. A Practical Guide to Biometric Security Technology [Online]. IT Professional, vol. 3, no. 1, p , Jan./Feb. 2001, doi: / [Consult. 2 Nov. 2011]. Disponível em: <http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=899930>. [10] MAGALHÃES, Paulo Sérgio ; SANTOS, Henrique Dinis. Biometria e autenticação [Online]. Universidade do Minho, Guimarães, Portugal. Actas da 4ª Conferência da Associação Portuguesa de Sistemas de Informação. Porto. Portugal /10/2003. [Consult. 19 Out. 2011] Disponível em: <http://repositorium.sdum.uminho.pt/bitstream/1822/2184/1/capsi.pdf>. [11] MOGNON, Felipe. Biometria em Sistemas de Informação [Online]. Trabalho de Curso de Ciência da Computação. Universidade de Passo Fundo (UPF) [Consult. 19 Out. 2011]. Disponível em: <http://www.upf.br/computacao/images/stories/tcs/201001/felipe_mognon.pdf>. [12] PANG, Ying-Han [et. al.]. Palm print verification with moments [Online]. Journal of WSCG, [Consult. 5 Nov. 2011]. Disponível em: <http://www.sciweavers.org/publications/palmprint-verification-moments> [13] PAVEZI, Rodrigo [et. al.]. Dinâmica da Digitação Aplicada a Ambientes Web [Online]. Revista Electrónica de Iniciação Científica. vol. IV, p. 8-14, [Consult. 19 Out. 2011]. Disponível em: <http://labcom.inf.ufrgs.br/ceseg/anais/2007/anais/wticg/32854_1.pdf>. [14] SOUZA, Gustavo Botelho de ; MARANA, Aparecido Nilceu. Classificação de pessoas em imagens de vídeo utilizando características biométricas leves [Online]. Ciência da Computação na Faculdade de Ciências [Consult. 19 Out. 2011]. Disponível em: <http://prope.unesp.br/xxi_cic/27_ pdf>. [15] SOUZA, Gustavo Botelho de ; MARANA, Aparecido Nilceu. Reconhecimento de pessoas em imagens de vídeo utilizando características biométricas leves [Online]. VI Workshop de Visão Computacional de Julho, FCT/UNESP, P. Prudente [Consult. 19 Out. 2011]. Disponível em: <http://iris.sel.eesc.usp.br/wvc/anais_wvc2010/artigos/poster/72649.pdf>. [16] REIS, Carlos Manuel Silva dos. Autenticação com Impressão Digital [Online]. Dezembro de 2003 Instituto Superior de Engenharia de Lisboa. [Consult. 19 Out. 2011]. Disponível em: <http://www.deetc.isel.ipl.pt/comunicacoesep/disciplinas/pfc/fingerprint/files/carlos.pdf>. [17] PORTUGAL. Diário da república portuguesa, Serie II, de 26 de Outubro, Lei nº 67/98 da Protecção de Dados Pessoais. [18] Thian, N. Biometric Authentication System. Tese de mestrado, USM. Penang, Malásia, Joana Gomes 19

20 11. ANEXO 1 Dados casos práticos de aplicação de Biometria por impressão digital Dados do processo e autenticação por impressão digital para sistema de controlo do ponto do AMAP DADOS DA AUTENTICAÇÃO POR IMPRESSÃO DIGITAL AMAP DIA U 1 U 2 U 3 U 4 U 5 U 6 U 7 U 8 U 9 U 10 U 11 U 12 U 13 U 14 U 15 U 16 U 17 U 18 U 19 U 20 Entrada A A A A A A A A A A A A A A A A A A A A N º tentativas Saída A A A A A A A A A A A A A A F A A A A A N º tentativas Entrada A A A A A A A A A A A A A A A A A A A A N º tentativas Saída A A A A A A A A A A A A A A A A A A A A N º tentativas DADOS DA AUTENTICAÇÃO POR IMPRESSÃO DIGITAL AMAP DIA U 1 U 2 U 3 U 4 U 5 U 6 U 7 U 8 U 9 U 10 U 11 U 12 U 13 U 14 U 15 U 16 U 17 U 18 U 19 U 20 Entrada A A A A A A A A A A A A A A A A A A A A N º tentativas Saída A A A A A A A A A A A A A A A A A A A A N º tentativas Entrada A A A A A A A A A A A A A A A A A A A A N º tentativas Saída A A A A A A A A A A A A A A A A A A A A N º tentativas DADOS DA AUTENTICAÇÃO POR IMPRESSÃO DIGITAL AMAP DIA U 1 U 2 U 3 U 4 U 5 U 6 U 7 U 8 U 9 U 10 U 11 U 12 U 13 U 14 U 15 U 16 U 17 U 18 U 19 U 20 Entrada A A A A A A A A A A A A A A A A A A A A N º tentativas Saída A A A A A A A A A A A A A A A A A A A A N º tentativas Entrada A A A A A A A A A A A A A A A A A A A A N º tentativas Saída A A A A A A A A A A A A A A A A A A A A N º tentativas DADOS DA AUTENTICAÇÃO POR IMPRESSÃO DIGITAL AMAP DIA U 1 U 2 U 3 U 4 U 5 U 6 U 7 U 8 U 9 U 10 U 11 U 12 U 13 U 14 U 15 U 16 U 17 U 18 U 19 U 20 Entrada A A A A A A A A A A A A A A A A A A A A N º tentativas Saída A A A A A A A A A A A A A A A A A A A A N º tentativas Entrada A A A A A A A A A A A A A A A A A A A A N º tentativas Saída A A A A A A A A A A A A A A A A A F A A N º tentativas DADOS DA AUTENTICAÇÃO POR IMPRESSÃO DIGITAL AMAPL DIA U 1 U 2 U 3 U 4 U 5 U 6 U 7 U 8 U 9 U 10 U 11 U 12 U 13 U 14 U 15 U 16 U 17 U 18 U 19 U 20 Entrada A A A A A A A A A A A A A A A A A A A A N º tentativas Saída A A A A A A A A A A A A A A A A A A A A N º tentativas Entrada A A A A A A A A A A A A A A A A A A A A N º tentativas Saída A A A A A A A A A A A A A A A A A A A A N º tentativas Total de tentativas por util Total de tentativas falhadas por util TRF Por Util. 0,00 0,00 0,00 0,05 0,09 0,00 0,09 0,00 0,00 0,00 0,00 0,00 0,00 0,00 0,41 0,00 0,00 0,44 0,00 0,00 Legenda A= AUTENTICADO F= FALHOU AUTENTICAÇAO NA= NÃO SE AUTENTICO U = UTILIZADOR MÉDIA DA TFR AMAP 5,4O% Joana Gomes 20

Material destinado ao estudo da Segurança da Informação - UNIP. Proibida a cópia ou distribuição. Prof. Marco Agisander Lunardi. Controle de Acesso

Material destinado ao estudo da Segurança da Informação - UNIP. Proibida a cópia ou distribuição. Prof. Marco Agisander Lunardi. Controle de Acesso Controle de Acesso É necessário não apenas proteger o acesso físico e lógico, mas também tem que controlar e auditar o acesso. Na década de 80, os Sistemas de Controle de Acesso Físico começaram a se popularizar.

Leia mais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais Perguntas sobre a aplicação de Equipamento de Controlo de Assiduidade através de Tecnologia Biométrica para além de Equipamentos de Controlo de Assiduidade por Impressão Digital /Palma Perguntas: (1) Será

Leia mais

Pontifícia Universidade Católica do Paraná - PUCPR. Fabio Henriques de Albuquerque Junior. Biometria Aplicada

Pontifícia Universidade Católica do Paraná - PUCPR. Fabio Henriques de Albuquerque Junior. Biometria Aplicada Pontifícia Universidade Católica do Paraná - PUCPR Fabio Henriques de Albuquerque Junior Biometria Aplicada 2009 1 2 Fabio Henriques de Albuquerque Junior Biometria Aplicada Estado da Arte Pontifícia Universidade

Leia mais

PROVENDO SEGURANÇA ATRAVÉS DA BIOMETRIA

PROVENDO SEGURANÇA ATRAVÉS DA BIOMETRIA PROVENDO SEGURANÇA ATRAVÉS DA BIOMETRIA Juliana Michele Vicentin 1, Fernanda Ferreira de Barros Barreto 2, Daniele Dickel 3, Patrícia Viturino dos Santos 4 1 Gerencia de Arquitetura Tecnológica Diretoria

Leia mais

OUTROS TRABALHOS EM: www.projetoderedes.com.br

OUTROS TRABALHOS EM: www.projetoderedes.com.br OUTROS TRABALHOS EM: www.projetoderedes.com.br CENTRO UNIVERSITARIO DO MARANHÃO UNICEUMA CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS SEGURANÇA E AUDITORIA DE SISTEMAS SEGURANÇA DA INFORMAÇÃO: ENGENHARIA

Leia mais

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS Fábio José Colombo 1 Brazelino Bertolete Neto 2 Luciano de Jesus Rodrigues de Barros 3 vem justamente aproveitar as características únicas das pessoas

Leia mais

UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO

UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO FERNANDO DUTKA LEONARDO ZEQUINELLI BIBOLOTTI MAICON ÉDER MOTELIEVICZ ROBERTO FERNANDO NEHLS MAFRA - SC

Leia mais

Uso de Biometria na Segurança Física e Patrimonial Ernandes Lopes Bezerra

Uso de Biometria na Segurança Física e Patrimonial Ernandes Lopes Bezerra Uso de na Segurança Física e Patrimonial O controle de acesso e a gestão de privilégios são as questões centrais a serem tratadas no amplo campo de atuação da segurança física. É importante a identificação

Leia mais

Identificação Humana Através de Biometria

Identificação Humana Através de Biometria Identificação Humana Através de Biometria por Marco César Chaul, CBP. Diretor de Tecnologias Neokoros - Brasil CBP Certified Biometric Professional. Fundamentos da Biometria Definição de Biometria Termo

Leia mais

Um Overview Sobre Reconhecimento de Padrões

Um Overview Sobre Reconhecimento de Padrões Um Overview Sobre Reconhecimento de Padrões Nogueira, A. Azevedo, J. Baptista, V. Siqueira, S. Sistemas de Informação Associação Educacional Dom Bosco Estrada Resende-Riachuelo, 2535 Resende RJ {aislannogueira@yahoo.com.br,

Leia mais

SERVIÇO DE IDENTIFICAÇÃO DO EXÉRCITO (Sv Idt Ex)

SERVIÇO DE IDENTIFICAÇÃO DO EXÉRCITO (Sv Idt Ex) SERVIÇO DE IDENTIFICAÇÃO DO EXÉRCITO (Sv Idt Ex) REUNIÃO DE COORDENAÇÃO ASSUNTO: PARTICIPAÇÃO DO Sv Idt Ex NA 5ª REUNIÃO DE COORDENAÇÃO DO PIPEx OBJETIVO: APRESENTAR AS FUNCIONALIDADES DA BIOMETRIA DIGITAL

Leia mais

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Manual de implantação

Manual de implantação Manual de implantação O BioPass ID é um serviço online baseado em nuvem que fornece uma poderosa tecnologia multibiométrica (reconhecimento de impressões digitais e face) para os desenvolvedores de qualquer

Leia mais

Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração de Características em Impressões Digitais

Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração de Características em Impressões Digitais Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração

Leia mais

Módulo 1 Microsoft Word 2007 ( 4 Horas)

Módulo 1 Microsoft Word 2007 ( 4 Horas) No final deste módulo o formando deverá estar apto a: Enunciar a definição do Microsoft Word 2007; Reconhecer as principais vantagens da utilização; Distinguir as diferentes áreas do ambiente de trabalho

Leia mais

A SEGURANÇA ATRAVÉS DA BIOMETRIA

A SEGURANÇA ATRAVÉS DA BIOMETRIA A SEGURANÇA ATRAVÉS DA BIOMETRIA Clevertom Silva Daiana de Miranda Fabiana de Oliveira Julio Cesar Ferreira Leandro Falbo Associação Educacional Dom Bosco - AEDB Pedro Sérgio Silveira Prof:Ernani RESUMO

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

TRATAMENTO DA IMPRESSÃO DIGITAL DOS TRABALHADORES

TRATAMENTO DA IMPRESSÃO DIGITAL DOS TRABALHADORES TRATAMENTO DA IMPRESSÃO DIGITAL DOS TRABALHADORES Extraído da Net do site da Comissão Nacional de Protecção de Dados Os sistemas biométricos são constituídos por um sistema informático que integra hardware

Leia mais

QuartelOnline Rev. 1.1

QuartelOnline Rev. 1.1 www.decimal.pt/qo ÍNDICE Introdução... 3 Login Entrada na Aplicação... 4 Frontoffice - Acesso... 5 Backoffice - Detalhes... 5 Backoffice - Tabelas... 5 Tabela - Bombeiros... 5 Tabela Bombeiros (continuação)...

Leia mais

EN-3611 Segurança de Redes Autenticação e Controle de Acesso Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Autenticação e Controle de Acesso Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Autenticação e Controle de Acesso Prof. João Henrique Kleinschmidt Santo André, outubro de 2012 Controle de Acesso O acesso a serviços e programas tem que ser controlados. Acesso

Leia mais

Apresentação final do Trabalho de Conclusão -Novembro 2002. Autenticação On-line de assinaturas utilizando Redes Neurais. Milton Roberto Heinen

Apresentação final do Trabalho de Conclusão -Novembro 2002. Autenticação On-line de assinaturas utilizando Redes Neurais. Milton Roberto Heinen Apresentação final do Trabalho de Conclusão -Novembro 2002 Autenticação On-line de assinaturas utilizando Redes Neurais Milton Roberto Heinen miltonrh@ig.com.br Motivação Falta de segurança dos sistemas

Leia mais

Projeto IRS e Biometria. Implementação da visão unificada dos cadastros de indivíduos e uso da tecnologia de identificação biométrica nas aplicações

Projeto IRS e Biometria. Implementação da visão unificada dos cadastros de indivíduos e uso da tecnologia de identificação biométrica nas aplicações Implementação da visão unificada dos cadastros de indivíduos e uso da tecnologia de identificação biométrica nas aplicações Liliane Utz/SJS - maio/2013 Agenda Parte I Biometria o Conceitos o Tecnologia

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Guia de Websites para a Administração Pública

Guia de Websites para a Administração Pública Guia de Websites para a Administração Pública Portugal precisa de um desafio de exigência e de conhecimento que nos eleve aos níveis de competência e de produtividade dos países mais desenvolvidos, de

Leia mais

WHITE PAPER. O que é biometria?

WHITE PAPER. O que é biometria? WHITE PAPER O que é biometria? Copyright 2014 Aware, Inc. Todos os direitos reservados. Nenhuma parte desta publicação poderá ser reproduzida, armazenada em um sistema de recuperação ou transmitida sob

Leia mais

INSTALAÇÃO e MANUTENÇÃO de MICRO COMPUTADORES

INSTALAÇÃO e MANUTENÇÃO de MICRO COMPUTADORES INSTALAÇÃO e MANUTENÇÃO de MICRO COMPUTADORES 2010/2011 1 Equipamentos informáticos Hardware e Software Hardware refere-se aos dispositivos físicos (electrónicos, mecânicos e electromecânicos) que constituem

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

Sistemas automáticos de detecção de intrusão

Sistemas automáticos de detecção de intrusão EB 2,3 Ciclos de Gondomar AGRUPAMENTO DE ESCOLAS DE GONDOMAR Sistemas automáticos de detecção de intrusão A instalação de sistemas automáticos de detecção de intrusão é, hoje em dia, um facto generalizado

Leia mais

SEGURANÇA DA INFORMAÇÃO: BIOMETRIA, UMA MANEIRA DE AUTENTICAÇÃO EFICIENTE

SEGURANÇA DA INFORMAÇÃO: BIOMETRIA, UMA MANEIRA DE AUTENTICAÇÃO EFICIENTE SEGURANÇA DA INFORMAÇÃO: BIOMETRIA, UMA MANEIRA DE AUTENTICAÇÃO EFICIENTE Willian dos Santos Alécio 1, Júlio Cesar Pereira 1, Késsia Rita da Costa Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí

Leia mais

TIC.GOV.PT Medida 12 Lisboa, 31 de março de 2015

TIC.GOV.PT Medida 12 Lisboa, 31 de março de 2015 TIC.GOV.PT Medida 12 Lisboa, 31 de março de 2015 AGENDA COLABORAR SIMPLIFICAR INOVAR Cartão de cidadão uma identidade autenticação e assinatura digital um sistema Segurança em cenários de identidade Tendências

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Portal Web de Apoio às Filiadas

Portal Web de Apoio às Filiadas Portal Web de Apoio às Filiadas Manual de Utilizador Externo Titularidade: FCMP Data: 2014-02-03 Versão: 1 1 1. Introdução 3 2. Descrição das Funcionalidades 4 2.1. Entrada no sistema e credenciação de

Leia mais

Segurança & Auditoria de Sistemas AULA 05. Eduardo Silvestri www.eduardosilvestri.com.br

Segurança & Auditoria de Sistemas AULA 05. Eduardo Silvestri www.eduardosilvestri.com.br Segurança & Auditoria de Sistemas AULA 05 Eduardo Silvestri www.eduardosilvestri.com.br Autenticaçã ção Logo que se começa a falar em segurança a deve- se sempre lembrar do ponto por onde tudo começa,

Leia mais

29.12.2004 Jornal Oficial da União Europeia L 385/1. (Actos cuja publicação é uma condição da sua aplicabilidade)

29.12.2004 Jornal Oficial da União Europeia L 385/1. (Actos cuja publicação é uma condição da sua aplicabilidade) 29.12.2004 Jornal Oficial da União Europeia L 385/1 I (Actos cuja publicação é uma condição da sua aplicabilidade) REGULAMENTO (CE) N. o 2252/2004 DO CONSELHO de 13 de Dezembro de 2004 que estabelece normas

Leia mais

TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR

TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO:

Leia mais

Biometria. Processamento de Sinal e Imagem. Bruno Caiano Gil. Ricardo Santos. 23 de Junho de 2007

Biometria. Processamento de Sinal e Imagem. Bruno Caiano Gil. Ricardo Santos. 23 de Junho de 2007 Processamento de Sinal e Imagem 23 de Junho de 2007 O que é a? Do Grego Bios vida Metron - Medida Método de reconhecer uma pessoa com base numa característica fisiológica ou comportamental Utiliza Algo

Leia mais

Concentre a sua atenção Análise de Vídeo Inteligente da Bosch

Concentre a sua atenção Análise de Vídeo Inteligente da Bosch Concentre a sua atenção Análise de Vídeo Inteligente da Bosch 2 E tome medidas com a Análise de Vídeo Inteligente da Bosch Independentemente do número de câmaras utilizadas pelo seu sistema, a eficácia

Leia mais

PRINCÍPIOS SOBRE A UTILIZAÇÃO DE DADOS BIOMÉTRICOS NO ÂMBITO DO CONTROLO DE ACESSOS E DE ASSIDUIDADE

PRINCÍPIOS SOBRE A UTILIZAÇÃO DE DADOS BIOMÉTRICOS NO ÂMBITO DO CONTROLO DE ACESSOS E DE ASSIDUIDADE PRINCÍPIOS SOBRE A UTILIZAÇÃO DE DADOS BIOMÉTRICOS NO ÂMBITO DO CONTROLO DE ACESSOS E DE ASSIDUIDADE Considerando que 1. O recurso a sistemas biométricos tem vindo, recentemente, a apresentar-se como um

Leia mais

Eu não sou desorganizado Sei exatamente onde está tudo! Os papéis novos estão em cima e os antigos em baixo.

Eu não sou desorganizado Sei exatamente onde está tudo! Os papéis novos estão em cima e os antigos em baixo. GESTÃO DOCUMENTAL UM DESAFIO? SCh ADMIL Carlos Manuel Beato Amaro Eu não sou desorganizado Sei exatamente onde está tudo! Os papéis novos estão em cima e os antigos em baixo. Vivemos numa sociedade que

Leia mais

Guia Rápido. Copyright 2011 - Todos os direitos reservados.

Guia Rápido. Copyright 2011 - Todos os direitos reservados. Guia Rápido Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...5 1.1 EasyPass... 5 1.2 Vantagens do uso... 6 1.3 Necessidade do re-cadastro... 6 2. Conceitos Básicos...7 2.1

Leia mais

Certificados Digitais

Certificados Digitais Certificados Digitais Cert-JUS Roteiro para obtenção de certificados digitais Cert-JUS emitidos pela AC CAIXA-JUS Certificado Digital Cert-JUS 1. O que é. O certificado digital é um documento eletrônico

Leia mais

Memória Descritiva ISPGAYA Seminário. 1 Memória Descritiva. 1.1 Introdução 2007-05-26 1(9) Livro de ponto automático e controlo de assiduidade

Memória Descritiva ISPGAYA Seminário. 1 Memória Descritiva. 1.1 Introdução 2007-05-26 1(9) Livro de ponto automático e controlo de assiduidade Memória Descritiva ISPGAYA Seminário Grupo: Orientador: Data: : ajm & vcm 2007-05-26 1(9) Projecto: Livro de ponto automático e controlo de assiduidade 1 Memória Descritiva 1.1 Introdução Pretende-se o

Leia mais

SOFTWARE. Equipamentos de gestão para controlo de acessos

SOFTWARE. Equipamentos de gestão para controlo de acessos SOFTWARE Fácil utilização. Ambiente Windows XP Profissional. Controle individual dos operadores com diferentes níveis de acesso. Registo de todas as entradas, pagamentos, saídas e de anomalias. Informação

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

CONSELHO DA UNIÃO EUROPEIA. Bruxelas, 10 de Dezembro de 2004 (OR. en) 15152/04 VISA 209 COMIX 716

CONSELHO DA UNIÃO EUROPEIA. Bruxelas, 10 de Dezembro de 2004 (OR. en) 15152/04 VISA 209 COMIX 716 CONSELHO DA UNIÃO EUROPEIA Bruxelas, 10 de Dezembro de 2004 (OR. en) 15152/04 VISA 209 COMIX 716 ACTOS LEGISLATIVOS E OUTROS INSTRUMENTOS Assunto: Regulamento do Conselho que estabelece normas para os

Leia mais

Sistema de Autenticação via Dinâmica da Digitação

Sistema de Autenticação via Dinâmica da Digitação Sistema de Autenticação via Dinâmica da Digitação Gláucya C. Boechat, Jeneffer C. Ferreira, Edson C. B. Carvalho Filho Centro de Informática Universidade Federal de Pernambuco (UFPE) Caixa Postal 7851

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Aviso de confidencialidade

Aviso de confidencialidade Aviso de confidencialidade A informação que consta desta apresentação é confidencial. Qualquer forma de divulgação, reprodução, cópia ou distribuição total ou parcial da mesma é proibida, não podendo ser

Leia mais

:: BIOMETRIA IAPEP SAÚDE Versão 2.0 Manual do Usuário do Sistema

:: BIOMETRIA IAPEP SAÚDE Versão 2.0 Manual do Usuário do Sistema :: BIOMETRIA IAPEP SAÚDE Versão 2.0 Manual do Usuário do Sistema Sumário APRESENTAÇÃO... 3 BIOMETRIA... 4 CADASTRO DA DIGITAL... 4 AUTENTICAÇÃO BIOMÉTRICA... 10 RECADASTRAMENTO DE DIGITAIS... 11 DISPENSA

Leia mais

PHC Dashboard CS. Diversidade de análises de dados pré-configuradas. Representação gráfica da informação do sistema

PHC Dashboard CS. Diversidade de análises de dados pré-configuradas. Representação gráfica da informação do sistema PHC Dashboard CS Um novo nível de gestão A gestão da informação empresarial de forma sintética, visual e abrangente, possibilitando uma tomada de decisão mais rápida, correcta e precisa. BUSINESS AT SPEED

Leia mais

SEGURANÇA EM SISTEMAS INFORMÁTICOS

SEGURANÇA EM SISTEMAS INFORMÁTICOS SEGURANÇA EM SISTEMAS INFORMÁTICOS SENHAS DE UTILIZAÇÃO ÚNICA GRUPO 12 DAVID RIBEIRO FÁBIO NEVES EI06053@FE.UP.PT EI06102@FE.UP.PT Porto, 7 de Dezembro de 2010 Índice Resumo O presente relatório tem como

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

PHC Dashboard CS. Diversidade de análises de dados pré-configuradas. Representação gráfica da informação do sistema

PHC Dashboard CS. Diversidade de análises de dados pré-configuradas. Representação gráfica da informação do sistema PHC Dashboard CS Um novo nível de gestão A gestão da informação empresarial de forma sintética, visual e abrangente, possibilitando uma tomada de decisão mais rápida, correcta e precisa. BUSINESS AT SPEED

Leia mais

A PARO QUIA WEB. Inscrições Online PAROQUIANO

A PARO QUIA WEB. Inscrições Online PAROQUIANO A PARO QUIA WEB Inscrições Online PAROQUIANO Manual do processo de Inscrições Online nomeadamente de: Baptismo, Processo de Casamentos e inscrições na Catequese. Índice Introdução... 2 Registo... 3 Registo

Leia mais

Espero que esta iniciativa seja bem acolhida.

Espero que esta iniciativa seja bem acolhida. U ma das principais preocupações da intervenção do Banco de Portugal tem sido a de progressivamente alargar as suas funções de prestação de serviços à comunidade, designadamente, informando os consumidores

Leia mais

Software para Controlo de Assiduidade

Software para Controlo de Assiduidade Innux Time O cenário de constante mudança que caracteriza o mercado globalizado tem um impacto profundo na forma como as empresas gerem os seus recursos humanos. Reduzir custos, aumentar os níveis de desempenho,

Leia mais

POLÍCIA DE SEGURANÇA PÚBLICA

POLÍCIA DE SEGURANÇA PÚBLICA POLÍCIA DE SEGURANÇA PÚBLICA DIRECÇÃO NACIONAL Plataforma eletrónica Versão 1.0 Departamento de Segurança Privada Abril de 2012 Manual do Utilizador dos Serviços Online do SIGESP Versão 1.0 (30 de abril

Leia mais

Segurança com BIOMETRIA

Segurança com BIOMETRIA Segurança com BIOMETRIA O que é Biometria? Tecnologia que usa as caracteristicas físicas mensuráveis para autenticar a identidade de um indivíduo. História Adotada a primeira vez pela polícia francesa,

Leia mais

FICHA TÉCNICA DO CURSO FOTOGRAFIA DIGITAL E PÓS-PRODUÇÃO DE IMAGEM EDIÇÃO Nº 01/2012

FICHA TÉCNICA DO CURSO FOTOGRAFIA DIGITAL E PÓS-PRODUÇÃO DE IMAGEM EDIÇÃO Nº 01/2012 FICHA TÉCNICA DO CURSO FOTOGRAFIA DIGITAL E PÓS-PRODUÇÃO DE IMAGEM EDIÇÃO Nº 01/2012 1. DESIGNAÇÃO DO CURSO Fotografia Digital e Pós-produção de imagem. 2. COMPETÊNCIAS A DESENVOLVER O "Curso de Fotografia

Leia mais

Tecnologia e Segurança na Ponta dos Dedos. Manual. Autorizador

Tecnologia e Segurança na Ponta dos Dedos. Manual. Autorizador Tecnologia e Segurança na Ponta dos Dedos Manual UP Autorizador UP Índice Divulgação do sistema Autorizador para os beneficiários... 3 Cadastro da digital do beneficiário... Justificativa de falha na autenticação

Leia mais

Centro Atlântico, Lda., 2011 Ap. 413 4764-901 V. N. Famalicão, Portugal Tel. 808 20 22 21. geral@centroatlantico.pt www.centroatlantico.

Centro Atlântico, Lda., 2011 Ap. 413 4764-901 V. N. Famalicão, Portugal Tel. 808 20 22 21. geral@centroatlantico.pt www.centroatlantico. Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita com autorização expressa dos editores da obra. Microsoft PowerPoint 2010 Colecção: Software

Leia mais

Sistemas Profissionais

Sistemas Profissionais www.makeitspecial.pt PRODUTOS Controlo de Acessos Controlo de Ponto Assiduidade Software e SDK Biometria e RFID Acessórios Sistemas Profissionais de Controlo de Ponto e Acessos www.makeitspecial.pt A experiência

Leia mais

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Access Control System Based on Face Recognition Tiago A. Neves, Welton S. De Oliveira e Jean-Jacques De Groote Faculdades COC de Ribeirão

Leia mais

18-10-2009. Microsoft Office 2007 Processador de texto. UFCD 3772 Informática na óptica do utilizador fundamentos. Formadora: Sónia Rodrigues

18-10-2009. Microsoft Office 2007 Processador de texto. UFCD 3772 Informática na óptica do utilizador fundamentos. Formadora: Sónia Rodrigues Objectivos da UFCD: Utilizar um processador de texto. Pesquisar informação na. Utilizar uma aplicação de correio electrónico. UFCD 3772 Informática na óptica do utilizador fundamentos Duração: 25 Horas

Leia mais

3 ao Quadrado - Agenda Web

3 ao Quadrado - Agenda Web 3 ao Quadrado - Agenda Web Relatório de Gestão de Projectos de Software - Grupo A - LEIC 2001/2002 http://gnomo.fe.up.pt/gps01a João Montenegro - ei97023@fe.up.pt André Teixeira - ei97024@fe.up.pt Carlos

Leia mais

Duas capacidades de armazenamento de digitais: 1.900 digitais (padrão) ou 9.500 digitais (opcional);

Duas capacidades de armazenamento de digitais: 1.900 digitais (padrão) ou 9.500 digitais (opcional); Características Possui estrutura com design moderno e LEDs que indicam a confirmação de registros; Os dados são gravados em um cartucho USB. Este modo de gravação oferece total proteção contra a perda

Leia mais

O seu guia de referência da Lexmark. Dicionário Lexmark

O seu guia de referência da Lexmark. Dicionário Lexmark O seu guia de referência da Dicionário A ADF Alimentador Automático de Folhas. Um alimentador que vai fornecer, automaticamente, várias folhas ao scanner Autenticação Segura do Utilizador Um método ou

Leia mais

Formação gratuita para clientes com contrato de manutenção

Formação gratuita para clientes com contrato de manutenção NOTÍCIAS Formação gratuita para clientes com contrato de manutenção A Arquivandus promoveu, junto dos seus clientes com contrato de manutenção, formação gratuita da nova versão SportStudio 3.7. Com estas

Leia mais

1.3. Na figura 2 estão representados três excertos, de três situações distintas, de linhas de campo magnético. Seleccione a opção correcta.

1.3. Na figura 2 estão representados três excertos, de três situações distintas, de linhas de campo magnético. Seleccione a opção correcta. Escola Secundária Vitorino Nemésio Terceiro teste de avaliação de conhecimentos de Física e Química A Componente de Física 11º Ano de Escolaridade Turma C 13 de Fevereiro de 2008 Nome: Nº Classificação:

Leia mais

Prof. Sandrina Correia

Prof. Sandrina Correia Tecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Objectivos Definir os conceitos de Hardware e Software Identificar os elementos que compõem um computador

Leia mais

11ºano MÓDULO 1. Material a utilizar: esferográfica preta ou azul, máquina de calcular

11ºano MÓDULO 1. Material a utilizar: esferográfica preta ou azul, máquina de calcular 11ºano MÓDULO 1 Matriz da Prova de Equivalência à Frequência (Decreto-lei nº 74/2004) PROVA ESCRITA E PRÁTICA DE FÍSICA E QUÍMICA APLICADA 11º E 12º anos Vertente Imagem Código da Prova 815 1ª Fase / 2ªFase

Leia mais

Controle de acesso. Além de garantir a segurança, o sistema de catracas eletrônicas muda rotina nas escolas

Controle de acesso. Além de garantir a segurança, o sistema de catracas eletrônicas muda rotina nas escolas Controle de acesso Além de garantir a segurança, o sistema de catracas eletrônicas muda rotina nas escolas Maria Eugênia de Menezes A Seis crianças foram mortas a facadas por um homem que invadiu uma escola

Leia mais

PHC dteamcontrol Externo

PHC dteamcontrol Externo PHC dteamcontrol Externo A gestão remota de projectos e de informação A solução via Internet que permite aos seus Clientes participarem nos projectos em que estão envolvidos, interagindo na optimização

Leia mais

TÍTULO: UTILIZAÇÃO DO RASTREAMENTO DA ÍRIS COM O USO DE INTERFACE NATURAL PARA PESSOAS PORTADORAS DE TETRAPLEGIA

TÍTULO: UTILIZAÇÃO DO RASTREAMENTO DA ÍRIS COM O USO DE INTERFACE NATURAL PARA PESSOAS PORTADORAS DE TETRAPLEGIA TÍTULO: UTILIZAÇÃO DO RASTREAMENTO DA ÍRIS COM O USO DE INTERFACE NATURAL PARA PESSOAS PORTADORAS DE TETRAPLEGIA CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 PRINCIPAIS TIPOS DE ATAQUES A REDES E COMO EVITÁ-LOS: Segurança de acesso Senhas Fragilidades e como

Leia mais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais Sobre a Utilização de Equipamento de Controlo de Assiduidades por Impressão Digital/Palma O Gabinete tem recebido várias consultas sobre a possibilidade de empregar o equipamento de controlo de assiduidades

Leia mais

O nosso foco é alertar se necessário e ajudar a recuperar rapidamente os dados correctos. Intelligent Video Analysis

O nosso foco é alertar se necessário e ajudar a recuperar rapidamente os dados correctos. Intelligent Video Analysis O nosso foco é alertar se necessário e ajudar a recuperar rapidamente os dados correctos Intelligent Video Analysis 2 Intelligent Video Analysis Conferir sentido e estrutura Quando se trata de videovigilância,

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

Manual de Autenticação na Plataforma

Manual de Autenticação na Plataforma Manual de Autenticação na Plataforma Índice 1. Autenticação na Plataforma... 3 1.1 Autenticação Via Certificado... 3 1.2 Autenticação Via Cartão de Cidadão... 3 2. Autenticação Via Certificado... 4 2.1

Leia mais

Colocar em prática. Tópicos para aprender. Colocar em prática. Utilizar as aplicações da Microsoft Windows num quadro interactivo SMART Board

Colocar em prática. Tópicos para aprender. Colocar em prática. Utilizar as aplicações da Microsoft Windows num quadro interactivo SMART Board Utilizar as aplicações da Microsoft Windows num quadro interactivo SMART Board Quando se encontra a trabalhar em contexto grupal, a utilização do quadro interactivo SMART Board poderá ajudá-lo a poupar

Leia mais

para Exame de Documentos Suspeitos

para Exame de Documentos Suspeitos VSC 8000 O VÍDEO COMPARADOR ESPECTRAL ESSENCIAL para Exame de Documentos Suspeitos Examinar e Autenticar Passaportes e Cartões de Identificação Documentos de Segurança Papel-moeda e Cheques foster+freeman

Leia mais

GUIA IDENTIFICAÇÃO ELECTRÓNICA AUTENTICAÇÃO E ASSINATURA ELECTRÓNICA

GUIA IDENTIFICAÇÃO ELECTRÓNICA AUTENTICAÇÃO E ASSINATURA ELECTRÓNICA GUIA IDENTIFICAÇÃO ELECTRÓNICA AUTENTICAÇÃO E ASSINATURA ELECTRÓNICA versão 0.9 25 de Maio de 2009 Agência para a Modernização Administrativa, IP Rua Abranches Ferrão n.º 10, 3º G 1600-001 LISBOA email:

Leia mais

ESTRUTURA E FUNCIONAMENTO DE UM SISTEMA INFORMÁTICO

ESTRUTURA E FUNCIONAMENTO DE UM SISTEMA INFORMÁTICO ESTRUTURA E FUNCIONAMENTO DE UM SISTEMA INFORMÁTICO Nesta apresentação, aprenderá a reconhecer os principais periféricos ou dispositivos de entrada/saída de dados/informação. 23-10-2008 1 DISPOSITIVOS

Leia mais

MANUAL DO USUÁRIO X 7

MANUAL DO USUÁRIO X 7 MODELO: X 7 http://www.newello.com.br/ Newello Tecnologia com Responsabilidade 1 Procedimento recomendado: Passo 1: Instale o dispositivo e ligar. Passo 2: Após a senha do estiver autenticada e alterada,

Leia mais

Autenticação Segura Baseada em Biometria Voltada

Autenticação Segura Baseada em Biometria Voltada UNIVERSIDADE FEDERAL DE GOIÁS UFG CAMPUS CATALÃO CaC DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO DCC Bacharelado em Ciência da Computação Projeto Final de Curso Autenticação Segura Baseada em Biometria Voltada

Leia mais

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais opcional);

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais opcional); Características Possui estrutura com design moderno e LEDs que indicam a confirmação de registros; Exclusivo sistema de hibernação quando o equipamento encontra-se sem energia vinda da rede elétrica, o

Leia mais

Apresentação Comunicação de Torres Vedras Câmara Municipal de Lisboa Divisão de Gestão de Arquivos

Apresentação Comunicação de Torres Vedras Câmara Municipal de Lisboa Divisão de Gestão de Arquivos Apresentação Comunicação de Torres Vedras Câmara Municipal de Lisboa Divisão de Gestão de Arquivos Com a presente comunicação pretende-se expor um caso prático. Trata-se da apresentação de uma experiência

Leia mais

4 5 Estética inteligente

4 5 Estética inteligente 2 3 Design e desempenho O que é bom não precisa de ser aperfeiçoado. Com este objectivo conseguimos desenvolver uma geração completamente nova de máquinas de ventilação. A bellavista garante óptimas perspectivas

Leia mais

Software GEFISEME Aplicação destinada ao auxílio do serviço de Metrologia. Rua D. Afonso Henriques, 1726 4435-003 Rio Tinto www.worldsolutions.

Software GEFISEME Aplicação destinada ao auxílio do serviço de Metrologia. Rua D. Afonso Henriques, 1726 4435-003 Rio Tinto www.worldsolutions. Software GEFISEME Aplicação destinada ao auxílio do serviço de Metrologia Rua D. Afonso Henriques, 1726 4435-003 Rio Tinto www.worldsolutions.pt Conteúdo Introdução... 2 Gestão de acessos... 3 Ficha de

Leia mais

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,

Leia mais

Algoritmos e Aplicações de. Segurança

Algoritmos e Aplicações de. Segurança Algoritmos e Aplicações de Protocolos de Autenticação 1 Problemas Os serviços devem ser usados por utilizadores autorizados Para assegurar uma autorização efectiva é preciso autenticar primeiro os utilizadores

Leia mais

Sistema de Certificação de Competências TIC

Sistema de Certificação de Competências TIC Sistema de Certificação de Competências TIC Portal das Escolas Manual de Utilizador INDICE 1 Introdução... 5 1.1 Sistema de formação e certificação de competências TIC...6 1.1.1 Processo de certificação

Leia mais

Modelo Tecnologia de Identificação Display Impressora. Gráfico; Gráfico; Alfanumérico; Gráfico; Alfanumérico; Alfanumérico; Alfanumérico;

Modelo Tecnologia de Identificação Display Impressora. Gráfico; Gráfico; Alfanumérico; Gráfico; Alfanumérico; Alfanumérico; Alfanumérico; O Velti Ponto está homologado de acordo com a Portaria nº 1.510/2009 do Ministério do Trabalho e Emprego (MTE) em 10 modelos que se diferenciam pela tecnologia de identificação (leitores), tipo de display

Leia mais

Identificação de Faces em Imagens Bidimensionais

Identificação de Faces em Imagens Bidimensionais Identificação de Faces em Imagens Bidimensionais David de S. A. Pereiral 1, José Antônio R. de Rapozo 2, Júlio César da Silva 3, Eugênio da Silva 4 1 UNIFESO, Centro de Ciência e Tecnologia, Curso de Ciência

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Características Técnicas

Características Técnicas Características Técnicas Equipamento homologado de acordo com o Portaria 1510/09 do MTE, com as seguintes características: Possui 2 processadores de 32 Bits, onde um é dedicado para marcações de ponto

Leia mais