Como funcionam os sistemas de biometria: um estudo geral

Este artigo aborta os tipos de biometria e o seu uso de forma a aumentar a segurança de sistemas computacionais. A tecnologia digital cada vez custa menos e assim possibilita a introdução no mercado de dispositivos que fazem a autenticação biométrica.

[ Hits: 116.654 ]

Por: jonilson em 23/04/2006


Aplicações da Biometria



A utilização da biometria tem basicamente dois propósitos: validar e identificar usuários. A identificação é um processo mais complexo, devido à necessidade da existência de uma base de informações com dados para autenticação de usuários e sua administração. As aplicações de biometria contemplam basicamente os seguintes tipos de acesso:

6.1 - Controle de Acesso físico


Já há alguns anos, ambientes que exigem alta segurança vêm utilizando biometria para controle e acesso. Durante os jogos olímpicos de 1996, 65.000 pessoas passaram por um rigoroso controle de acesso usando biometria. O Congresso Nacional está utilizando a impressão digital para garantir a autenticidade dos deputados nas votações. Leitores da íris estão sendo amplamente avaliados para uso em aeroportos. Alguns aeroportos nos EUA já estão testando esta tecnologia com passageiros voluntários e especialistas arriscam a previsão de que esta tecnologia poderá substituir os passaportes no futuro. No Serpro, a sala-cofre da Autoridade Certificadora utiliza leitores de impressão digital no seu controle de acesso.

6.2 - Acesso Virtual


A redução drástica dos preços dos dispositivos biométricos e a forte necessidade de maior segurança da informação vem atraindo muitas empresas a utilizarem a biometria para controlar o acesso às suas redes e aplicações. O grande atrativo é trocar as senhas por uma chave mais segura e protegida, onde você é sua própria chave, que ninguém pode roubar ou pegar emprestada.

A Procuradoria-Geral da Fazenda Nacional, em conjunto com o Tribunal Regional Federal de São Paulo, investiu no uso de biometria no Projeto de Execução Fiscal Virtual. Toda vez que um juiz precisa assinar um documento deverá utilizar seu smart card em conjunto com sua impressão digital.

O Serpro está desenvolvendo um projeto de estação segura, onde será utilizado um leitor biométrico conjugado com smart cards, para aumentar a proteção dos dados e aplicações.

O Supremo Tribunal Federal já conta, desde maio de 2001, com o reconhecimento da impressão digital na identificação de seus funcionários, para acesso a seus computadores.

6.3 - Comércio Eletrônico


O número de fraudes nesse setor, cresce a cada dia, sendo imperioso o uso de mecanismos mais eficazes para a identificação de clientes do que os cartões magnéticos com senha. Os smart cards já são mundialmente reconhecidos como um dispositivo de alta segurança para substituírem os cartões magnéticos. Além disso, a possibilidade deles guardarem os dados biométricos para a identificação do usuário torna esta combinação perfeita para as transações comerciais. O usuário pode assinar digitalmente as transações com um certificado presente no cartão, que só é liberado mediante a identificação biométrica com a impressão digital. Assim, aplicações bancárias, aplicações na Web e em postos de vendas, ofereceriam muito mais segurança aos seus usuários e reduziriam substancialmente os prejuízos com fraudes.

Página anterior     Próxima página

Páginas do artigo
   1. Resumo
   2. Introdução
   3. Definindo biometria
   4. Como funciona
   5. Tecnologias de Identificadores Biométricos
   6. Aplicações da Biometria
   7. Selecionando uma Tecnologia Biométrica
   8. Conclusão
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Libsafe: Protegendo Linux contra Smashing Overflow

Quebrando chave WEP - Wired Equivalent Privacy (parte 2)

(IN)segurança Digital

Filtragem de vírus com pop3 transparente: pop3vscan

Os 5 princípios básicos de segurança para empresas

  
Comentários
[1] Comentário enviado por nandopiress em 24/04/2006 - 07:47h

Parabens, o artigo é muito bom.

[2] Comentário enviado por removido em 24/04/2006 - 08:11h

Muito bom artigo, nada a comentar mesmo. vlw pela iniciativa.

[]'s

[3] Comentário enviado por geanc em 24/04/2006 - 16:49h

O artigo esta otimo, mas por favor nao confunda ABORTAR com ABORDAR.

[4] Comentário enviado por removido em 08/09/2006 - 16:14h

Parabéns! Ficou muuuito bom!

[5] Comentário enviado por rdantas em 12/11/2006 - 15:37h

Legal, mas vc esqueceu de colocar este link nas referencias bibliograficas, já q seu artigo tem partes copiadas quase que na integra: http://www.serpro.gov.br/publicacao/tematec/2002/ttec61

[6] Comentário enviado por bicholoco em 19/09/2010 - 01:07h

Meu amigo , uma o´tima documentação sobre biometria , mas nós que somos loucos por sistemas sabemos que essa base tem que ser armazenado em algum lugar de alguma forma , baseado em sql ou padrao unix , a partir do momento que se tem informaçao digital é vulneravel , cara hoje com um relogico que voce compra na santa efingenia tem 2 g de memoria de armazenamento , eu com seu banco de dados em access que é a maioria , com um backup de 3 meses atras eu coloco um ladrao dentro de um carro forte sem problemas , restaurando um backup ......entao biometria foge do que é brasil cara .....nao tem como ...



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts