Biometria No Controle De Acessos
Artigos Científicos: Biometria No Controle De Acessos. Pesquise 861.000+ trabalhos acadêmicosPor: drialvessjc • 26/8/2014 • 2.033 Palavras (9 Páginas) • 704 Visualizações
A BIOMETRIA NO CONTROLE DE ACESSOS
Os seres humanos possuem uma quantidade grande de características que podem ser avaliadas em conjunto ou separadamente para determinar a identidade. Características fisiológicas ou comportamentais; determinar versus verificar uma identidade é uma distinção fundamental no uso da biometria.
São José dos Campos, Agosto de 2014.
Biometria no Controle de Acesso Físico
Controle de acesso físico é o tipo de aplicação onde o acesso a um espaço físico ou uma propriedade como uma área, prédio, sala, container, armário, carro, casa, garagem, cofre, é controlado e somente pessoas autorizadas são permitidas nesses locais. Normalmente esse acesso é assegurado via um token, uma chave ou cartão, mas os tokens estão muito aquém da necessidade de pessoas e empresas, pois não fornecem atributos básicos como segurança, conveniência, não repúdio.
A biometria pode verificar ou identificar indivíduos entrando ou saindo de uma área, num determinado momento e complementar ou substitui completamente chaves, senhas, cartões ou outros tipos de tokens. Oferece segurança, pois não pode ser roubada como uma chave ou um cartão; oferece conveniência, pois não pode ser perdida e oferecia não repúdio, pois coloca a pessoa efetivamente onde sua biometria foi utilizada.
Tipos de Sensores Biométricos
Na escolha de um sistema de identificação biométrico, temos que levar em conta alguns fatores, como desempenho, custo, aceitabilidade, intrusividade, localização da instalação do sistema, entre outros. Geralmente, os sistemas baseados em biometria física são maiores e mais caros, e seu uso em algumas aplicações pode ser considerado ameaçador aos usuários, enquanto que os sistemas baseados em biometria comportamental têm a implementação mais barata e seu uso é mais amigável. Ambas as técnicas fornecem um meio de autenticação de usuários muito mais confiável que os mecanismos de segurança baseados em senhas, perguntas secretas ou PINs.
Como mostra a figura 1, definimos quatro técnicas de identificação digital mais aceitas no mercado, sendo que entre elas, algumas já estão sendo utilizadas comercialmente nas instituições financeiras, outras ainda estão em estudo ou são inviáveis comercialmente, podendo se tornar realidade no futuro.
1. Impressão Digital
A impressão digital é bastante conhecida, devido à estabilidade e a individualidade, além de ser utilizada por algumas técnicas, desde o final do século XIX.
Na verificação de uma impressão, muitos sistemas analisam pontos específicos utilizados para identificar e fazer as comparações entre as digitais, chamadas de minutiae, esses pontos individualizam a impressão digital capturada; também são analisadas as terminações e bifurcações dos sulcos. Sistemas modernos também verificam outras características para identificação única, tais como arcos e voltas que aparecem no dedo.
Na figura 8 é demonstrada uma impressão digital capturada, a parte em vermelho representa os sulcos perseguidos e os pontos azuis onde foram localizadas as minutiae.
1.1 Vulnerabilidades da Impressão Digital
A digital pode ser copiada em moldes e reutilizada. Os métodos mais utilizados pelos fraudadores são o molde de dedo com massa de modelar, molde de dedo a partir de impressão digital e a utilização de grafite. A figura 3 mostra um exemplo de fraude da impressão digital.
2. Reconhecimento da Voz
O reconhecimento de voz é um dos sistemas menos intrusivos e mais naturais de uso de sistemas biométricos. É de fácil uso e não requer grandes esforços na educação do usuário.
O som da voz humana é produzido pela ressonância na região vocal, em função de seu comprimento e do formato da boca e das cavidades nasais. Para a captura do som, o usuário posiciona-se diante de um microfone e o sistema, através de um complexo e sofisticado algoritmo, solicita o método a ser avaliado.
Métodos utilizados na biometria por reconhecimento de voz:
• Texto fixo: o usuário fala palavras ou frases secretas predefinidas, que são gravadas na inscrição.
• Dependência de texto: o usuário tem que dizer uma frase especifica, logo após o sistema alinha o que o usuário diz com o texto conhecido, desta forma identificando ou rejeitando.
• Texto independente: o sistema identifica qualquer coisa que o usuário diz e torna mais difícil de fraudar o processo de reconhecimento.
O processo de captura de som é repetido várias vezes até que seja possível construir um modelo. Todos os sistemas que analisam a voz estão amplamente baseados na tecnologia de processamento de fala. A forma da onda das frases é medida usando-se análises de Fourier para encontrar o espectro de frequências que amostram as características da voz. Após a captura da voz, o sistema analisa os padrões harmônicos e não apenas reproduções de sequências predefinidas.
Uma vez que as pessoas formam seus padrões de fala através da combinação de fatores físicos e comportamentais, a imitação é impossível. Entretanto, existem problemas com as condições do ambiente onde se encontram os sensores, uma vez que é difícil filtrar o ruído de fundo.
Outros problemas incluem a variação da voz devido às condições de saúde do usuário, como gripes e resfriados, estados emocionais, como o estresse, e duplicação através de um gravador. A imitação, porém, não é um problema como se poderia pensar, porque os aspectos da voz medida pelos sistemas não são os mesmos que os seres humanos costumam perceber.
Figura 3 - Cadastro de voz em um sistema de reconhecimento de voz
Figura 4 - Verificação de voz em um sistema de reconhecimento de voz
2.1 Vulnerabilidades no reconhecimento da voz
No processo de captura é possível que ruídos do ambiente ou o estado emocional da pessoa, como um
...