Segurança de Sistemas

Documentos relacionados
1 Introdução Motivação

Identificação e Verificação Biométrica Digital

Brilliant Solutions for a Safe World

A BIOMETRIA E SUAS APLICAÇÕES

UNIVERSIDADE FEDERAL DE VIÇOSA CURSO DE ESPECIALIZAÇÃO EM Gestão Pública

CONTROLADOR DE ACESSO

UNIQUE ID GESTÃO DE IDENTIDADE E AUTENTICAÇÃO

Porque usar biometria

RECONHECIMENTO FACIAL 2D

CSI463 Segurança e Auditoria de Sistemas

Sistema Automatizado de Identificação de Impressão Digital

UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO

Display com interface amigável e de fácil navegação;

Segurança e Auditoria de Sistemas. Autenticação

Inovação e Transformação Digital

Informática. Biometria. Professor Márcio Hunecke.

Autenticação biométrica utilizando impressão digital. Tales Tenorio de Souza Pimentel

Introdução ao Processamento de Imagens Digitais Aula 01

MAPEAMENTO MAGNÉTICO DE PINTURAS A ÓLEO

SUMÁRIO PRIMEIRA UTILIZAÇÃO...03 CADASTRO BIOMÉTRICO...04 VERIFICAÇÃO BIOMÉTRICA...08 LIBERAÇÃO BIOMÉTRICA...10

Manual do usuário BIO3000 LE 310P

Brilliant Solutions for a Safe World

Sistema Adaptativo de Reconhecimento Biométrico por Impressão Digital

Capacidade de gerenciamento de até colaboradores na Memória de Trabalho (MT);

MELHORANDO A EXPERIÊNCIA DO CLIENTE

A necessidade de autenticação multi-fator

Lip Recognition. Victor Mocelin

Relógio de ponto. Atende às especificações da Portaria 373/2011 do MTE, tais como:

HARDWARES. mais usados para o. CONTROLE de ACESSO

Segurança e Auditoria de Sistemas. Autenticação

AUTOR(ES): SAMIR ALI ABOU ARABI, ARIEL SERRAO ALEIXO, LUÍS FELIPE ARROJADO DE MELO

Para essa conversão utiliza-se o valor posicional

Brilliant Solutions for a Safe World

Uma solução. Imagine... u m Novo Mundo de Autenticação.

NOTIFICAÇÃO DE TRATAMENTO DE DADOS BIOMÉTRICOS DE TRABALHADORES

FACULDADE PITÁGORAS PRONATEC

Impressão Digital, Biometria e Eletrônica

Introdução USP - EESC

Os computadores processam dados digitais ou discretos. Os dados são informação representada num sistema digital de símbolos.

Sensores biométricos serão mesmo os mais seguros?

MODELO DE UTIZAÇÃO DA TECNOLOGIA BIOMÉTRICA PARA O CONTROLE DE ACESSO A EVENTOS ACADÊMICOS DA UFPA

Prisma Super Fácil Advanced

tendências Gerenciamento de Identidade e Acessos (IAM - Identity and Access Management) Junho/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 01

Lenovo. Guia do Usuário. Leia os avisos de segurança e dicas importantes nos manuais incluídos antes de usar o computador.

O reconhecimento facial é dividido em três etapas: i) detecção da face, ii) extração de características e iii) reconhecimento da face.

GEOMETRIC PROPERTY BASED ELLIPSE DETECTION METHOD

10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações

1 A CADA 3 EMPRESAS NO MUNDO FORAM VÍTIMAS DE FRAUDE NOS ÚLTIMOS 24 MESES.

Reconhecimento de Imagens de Faces Humanas

Segurança da Informação

ONIX 5 - BIOMETRIA/CÓDIGO DE BARRAS/PROXIMIDADE/SMART CARD CONTACTLESS 13,56 MHz.

Ponto E Advanced. Características

SEGURANÇA DA INFORMAÇÃO

Conhecendo o Equipamento

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Aplica-se à observação de microorganismos vivos, sem preparação prévia (coloração)

INTRODUÇÃO. Henry Equipamentos Eletrônicos e Sistemas Ltda.

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

NOTAS AULAS DE FÍSICA ÓPTICA 05/2015

Estrutura leve e compacta com design moderno;

MINASPONTO O PONTO DIGITAL

Prof. Daniel Gondim Informática

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Especificação Técnica

Processamento Digital de Imagens

Processamento Digital de Imagens

MANUAL DE UTILIZAÇÃO DA BIOMETRIA FACIAL Unimed Avaré Cooperativa de Trabalho Médico Sistema SGUCard

Volume22--Operacional IREP. Volume 2 - Operacional

Manual do Usuário X8 Dispositivo de Controle de Acesso

Sistema de gestão e controle de frequência e acesso a ambientes;

Manual do Aplicativo de Configuração

HEXA ADVANCED. Características

Técnicas de processamento de imagens para localização e reconhecimento de faces. Osvaldo Cesar Pinheiro de Almeida

Utiliza sistema de gerenciamento embarcado, através de navegador Web, sem necessidade de instalação de software na máquina cliente;

Desenvolvimento de Aplicações Distribuídas

Velti Acesso Características

Processamento de Imagem. A Imagem digital Professora Sheila Cáceres

Controle de Acesso PoE Impressão Digital Touch e RFID

NORMAS ELEVADORES E DE ACESSIBILIDADE

conselho regional de educação física 11a região - mato grosso do sul Termo de Adjudicação do Pregão Eletrônico Nº 00013/2017

Mapas e suas representações computacionais

PRIMME SF ACESSO REFEITÓRIO

DIREITO DA SOCIEDADE DA INFORMAÇÃO

Tecnologia de biometria da mão

1.3. CONCEITOS BÁSICOS DE INFORMÁTICA

Modelo para inclusão de uma marca pessoal na assinatura digital

Segurança e auditoria de sistemas. Professor Emiliano S. Monteiro

Definição de Mídia. Em inglês: media Plural da palavra medium em Latim. Significa meio, centro Meio de distribuir e representar a informação

MasterCard coloca leitor de impressão digital nos seus cartões

Prisma SF Advanced. Características

Implementação de um protópito de uma interface para um controlador de cadeira. de rodas guiado pela direção do olhar.

MANUAL DO USUÁRIO PassFinger 1060

Volume 1 Conhecendo o Equipamento

Aimetis Reconhecimento facial. 1.3 Guia do Usuário

Transcrição:

Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com)

Biometria: Conceitos Literalmente: medida da vida Dicionário: ramo da ciência que se ocupa da mensuração dos seres vivos Segurança da Informação: verificação da identidade de um indivíduo através de uma característica única inerente a essa pessoa por meio de processos automatizados.

Caracterização do Indivíduo Característica física: Ex.: impressão digital, identificação da íris Característica comportamental: Ex.: velocidade da digitação, reconhecimento da assinatura

Utilização / Vantagens Autenticar usuários em sistemas / ambientes organizacionais Evitar os problemas de esquecimento de senhas, chaves e a perda / roubo de cartões de acesso. Garantir a presença do proprietário em uma transação

Formas de Utilização Verificação da Identidade (1:1) A pessoa declara sua identidade e o sistema usa suas características biométricas para confirmar se ela é realmente quem diz ser Identificação (1:N) O sistema faz uma pesquisa na base de dados para, a partir das características biométricas de um indivíduo identificá-lo

Funcionamento Uso de dispositivos de entrada scanner, microfone, leitor óptico,... para obter dados biométricos do indivíduo Características-chave são extraídas e convertidas em um padrão único, que é armazenado como um dado numérico criptografado. Na prática, o sistema não grava a foto do rosto ou da impressão digital, mas o valor que representa a identidade biométrica do usuário. Obs.: As comparações levam em conta uma margem de erro. Mesmo em ótimas condições de recolhimento da amostra, é muito difícil que dois dados coletados fiquem idênticos na sua transformação matemática.

Tamanho dos dados Relativamente pequenos (exemplos): Padrão de retina: 35 bytes Face: 84 bytes Impressão digital / padrão da Íris: 256 a 512 bytes Obs.: Um Computador Pessoal permite rastrear 100 mil Íris por segundo

Exemplos de Implantação Controle de Acesso em Sistemas Computacionais, Bancos, empresas, condomínios, elevadores, etc. Em notebooks para controle de segurança Em celulares, palms, pendrives reconhecimento da impressão digital ou da face para uso Portas de carro leitura das veias da mão do proprietário

Tipos de Identificação Biométrica Face Termogramas de face, mãos e veias da mão Impressão digital Dinâmica do andar Geometria das mãos e dedos Íris Dinâmica da digitação Retina Assinatura Voz DNA (única para cada indivíduo, exceto gêmeos)

Impressão Digital Representação da epiderme do dedo Formada de um conjunto de linhas que fluem freqüentemente paralelas e produzem macrosingularidades diferentes em cada pessoa e que não se alteram no decorrer da vida. Análises detalhadas detectam micro-singularidades (minúcias ou características de Galton) que são essencialmente determinadas pela terminação ou pela bifurcação das linhas do cume.

Características da Impressão Digital Cume: A linha da impressão digital que é comparada como uma montanha. Vale: É o espaço entre os cumes. Ponto de União: O ponto onde dois cumes unem-se. Bifurcação: O ponto onde um cume divide-se. Núcleo Superior: O lugar onde a dobra do cume ascendente é maior. Núcleo Inferior: O lugar onde a dobra do cume é maior, fluxo do cume gira em torno do centro completamente. Delta: O ponto onde o fluxo do cume divide-se em três sentidos.

Veias da Palma da Mão Padrão único das veias da palma da mão Difícil de enganar Higiênico Não ocorrem mudanças ao longo dos anos Independências de contaminações ou cicatrizes Obs.: diferentes mesmo em gêmeos

Aplicações: Novo leitor aumenta segurança em bancos Pensando unicamente na segurança, principalmente contra fraudes bancárias, a Fujitsu desenvolveu uma nova tecnologia de identificação pessoal, capaz de fazer uma leitura do sistema de veias localizadas na palma da mão com alta precisão. Trata-se de um scanner dotado de raios infra-vermelhos que capturam o mapa de veias da palma da mão, armazenando os dados capturados em cartões bancários. Sendo assim, ao tentar fazer uma transação bancária, o usuário deverá colocar sua mão no leitor biometrico, e será realizado uma comparação com as coordenadas registradas no cartão. A distribuição de veias da palma da mão é única. Mesmo quando se trata de irmãos gêmeos, ou mesmo em comparação da mão esquerda com a direita, o que torna ainda mais seguro a tecnologia. Dados comprovam que os índices de falsa rejeição é de 0,01% e de falsa aceitação de 0,00008%, garantindo uma chance quase nula de fraude. kira Kuroki (gerente da Fujitsu s Ubiquitous Systems Group) em uma entrevista realizada em 2 de Fevereiro de 2005 afirmou que esta tecnologia poderá ser utilizada mesmo em casa, fazendo autenticações em seu PC para acesso bancário via internet. Esta tecnologia já está disponível em alguns bancos japoneses e está em fase de testes no Brasil.

Reconhecimento Facial Softwares mapeiam a geometria e as proporções da face. Registro de vários pontos delimitadores da face Pontos principais: olhos, nariz, queixo, maçãs do rosto, orelhas, lábios. Difícil em função do ângulo da imagem

Etapas do Reconhecimento Facial

Reconhecimento da Voz Analisa padrões harmônicos e não apenas reproduções de sequências pré-definidas. Problemas: Poluição sonora do ambiente Estado emocional do indivíduo

Identificação da Íris Possui uma imagem muito complexa sendo, teoricamente, única. Fica atrás da córnea probabilidade de danos mínimas Não sujeita aos efeitos do envelhecimento Não há interferência de lentes na tecnologia do reconhecimento

Identificação da Retina Retina (parede do fundo do olho) Conjunto de vasos sanguíneos que criam um desenho como um mapa hidrográfico Pesquisas indicam que o padrão de veias da retina é a característica com maior singularidade que uma pessoa pode possuir A análise da retina é considerado um dos métodos biométricos mais seguros

Reconhecimento da Geometria da Mão Usa a forma geométrica da mão para análise Planeja um modelo combinando várias características para alcançar a verificação robusta Comprimento, largura, espessura (mais de 90 medições)

Assinatura Manuscrita Não analisa apenas o formato da letra (facilmente falsificada) Captura características como pressão da caneta, velocidade, movimentos da caneta no ar, pontos que a caneta é levantada no papel Usada por instituições financeiras Requer uma prancheta digitalizadora ou uma caneta ótica

Dinâmica da Digitação Usada como forma e controle de acesso direto ao computador Barata e simples de ser implementada Análise da freqüência da digitação espaço de tempo entre acionamento de cada tecla, etc.

Referências Bibliográficas Biometria - Medidas de Segurança Douglas Vigliazzi Visual Books 2006 2ª Edição Aguiar Software www.aguiarsoftware.com.br