Biometria

Disponível somente no TrabalhosFeitos
  • Páginas : 6 (1359 palavras )
  • Download(s) : 0
  • Publicado : 7 de outubro de 2012
Ler documento completo
Amostra do texto
Resumo

A autenticação biométrica é o uso das características biológicas em mecanismos de identificação, há muito tem sido objeto do interesse da comunidade de segurança computacional. Entretanto, até pouco tempo atrás a sua adoção se restringia a ambientes de alta segurança e aplicações de identificação criminal, por razões de natureza econômica e tecnológica. Com o aperfeiçoamento datecnologia e a redução no custo dos dispositivos verificados recentemente, a biometria vem se popularizando, sendo frequentemente apontada como uma solução promissora para problemas de autenticação. Nesta pesquisa apresentaremos uma visão geral da autenticação biométrica por retina, examinando as principais tecnologias utilizadas e discutindo seus benefícios e limitações.

Abstract

Biometricauthentication is the use of biological characteristics on identification mechanisms, has long been a subject of interest to the community of computer security. However, until recently its adoption was restricted to high-security environments and applications of criminal identification, for reasons of an economic and technological. With improving technology and reducing the cost of newly verified devices,biometrics is gaining popularity and is often cited as a promising solution to authentication problems. In this study we present an overview of biometric authentication in the retina by examining the key technologies used and discuss their advantages and limitations.

.

Sumário

1 Introdução............................................................................................................................ 5 2 Desenvolvimento ................................................................................................................ 6 3 Considerações finais ......................................................................................................... 9 Referências Bibliográficas................................................................................................10

1 Introdução

O conceito de segurança em um sistema computacional está relacionado à manutenção de três propriedades fundamentais: a confidencialidade, que garante que a informação somente seja revelada com autorização apropriada; a integridade, que garante que a informação somente seja alterada com autorização apropriada; e, a disponibilidade, que garante que a informaçãoseja acessível aos legítimos usuários, quando requerida. Tem se tornado comum acrescentar duas outras propriedades, a autenticação, que garante que cada entidade seja aquela que alega ser, e o não repúdio, que garante que uma terceira parte neutra possa ser convencida de que uma transação ou evento em particular ocorreu, ou não ocorreu [Landwehr 2001]. A autenticação possui importância fundamental,pois em geral a autorização é concedida ou negada com base na identidade associada à entidade que solicita acesso ao recurso ou em algum atributo que depende dessa identidade.

Uma credencial é uma evidência fornecida por uma entidade, ao requisitar acesso a um recurso. O protocolo de autenticação decide se as credenciais apresentadas constituem prova suficiente de identidade para autorizaçãoda entidade a acessar recursos. Uma das ideias mais promissoras em que surgiu é o uso da Biometria, conceito esse explicado a seguir.

2 Desenvolvimento

Até os dias de hoje, uma das formas de identificação mais usadas é a aplicação de senhas. Por exemplo, o acesso a um site de banco requer que o usuário informe o número de sua agência, o número de sua conta e uma senha. Dependendo da operaçãoa ser feita, outra senha pode ser requerida.

Há também o uso de cartões com chips ou com dispositivos magnéticos que permitem a identificação de um indivíduo através de uma simples leitura. Isso é comum, por exemplo, em crachás ou em lugares cuja porta só se abre se o cartão lido tiver privilégios para tal.

O grande problema desses métodos é que qualquer pessoa pode conseguir a senha ou o...
tracking img