Projeto Interdisciplinar - Biometria Digital

14
BIOMETRIA DIGITAL: DESENVOLVIMENTO DE UM SOFTWARE DE CADASTRO, IDENTIFICAÇÃO E AUTENTICAÇÃO DE PESSOAS PARA CONTROLE DE ACESSOS Carlos Nogueira de Souza 1 , Gabriel de Siqueira Santos 2 , Jean Paulo Marcel Henrique de Camargo 3 , Lucas Barbosa Gomes 4 , Markus Thadeu Martins de Melo 5 , Patrick Moreira da Silva 6 FATEC – Faculdade de Tecnologia de Guaratinguetá [email protected] Resumo Existem vários tipos de biometria que podem ser usados na tecnologia da informação, mas nem todas são viáveis devido ao custo, implantação e até constrangendo o usuário durante o uso de alguns tipos de biometria. O objetivo deste artigo é apresentar os tipos de biometrias, suas vantagens e desvantagens e demonstrar na tecnologia da informação como a biometria digital pode ser utilizada na identificação e autenticação do indivíduo em um software protótipo proposto. Palavras-chave: Tecnologia da Informação, Biometria, Digital, Tecnologias Biométricas. Abstratc There are many types of biometrics can be used in information technology, but not all are viable because of the cost, deployment and even embarrassing the user during use of some types of biometrics. The purpose of this article is to present the types of biometrics, their advantages and disadvantages and demonstrate how information technology digital biometrics can be used in the identification and authentication of the individual in a proposed prototype software. Keywords: Information Technology, Biometrics, Digital, Biometric Technologies. Introdução Segundo Pinheiro (2008) a biometria pode ser definida como a ciência da aplicação de métodos de estatística quantitativa a fatos biológicos, é o ramo da ciência que se ocupa da medida dos seres vivos, reconhecendo os seres vivos por suas características biológicas e comportamentais únicos. Magalhães (2004) diz que a palavra biometria vem de dois termos gregos, bio = vida e metron = medida, ou seja, significa medida da vida. Muitos pensam que a biometria é uma ciência recente, mas _________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ ________________________________ Faculdade de Tecnologia de Guaratinguetá 1

description

projeto biometria digital

Transcript of Projeto Interdisciplinar - Biometria Digital

Page 1: Projeto Interdisciplinar - Biometria Digital

BIOMETRIA DIGITAL: DESENVOLVIMENTO DE UM SOFTWARE DE CADASTRO, IDENTIFICAÇÃO E AUTENTICAÇÃO DE PESSOAS PARA CONTROLE DE ACESSOS

Carlos Nogueira de Souza1, Gabriel de Siqueira Santos2, Jean Paulo Marcel Henrique de Camargo3, Lucas Barbosa Gomes4, Markus Thadeu Martins de Melo5, Patrick Moreira da Silva6

FATEC – Faculdade de Tecnologia de Guaratinguetá[email protected]

ResumoExistem vários tipos de biometria que podem ser usados na tecnologia da informação, mas nem todas são viáveis devido ao custo, implantação e até constrangendo o usuário durante o uso de alguns tipos de biometria. O objetivo deste artigo é apresentar os tipos de biometrias, suas vantagens e desvantagens e demonstrar na tecnologia da informação como a biometria digital pode ser utilizada na identificação e autenticação do indivíduo em um software protótipo proposto. Palavras-chave: Tecnologia da Informação, Biometria, Digital, Tecnologias Biométricas.

AbstratcThere are many types of biometrics can be used in information technology, but not all are viable because of the cost, deployment and even embarrassing the user during use of some types of biometrics. The purpose of this article is to present the types of biometrics, their advantages and disadvantages and demonstrate how information technology digital biometrics can be used in the identification and authentication of the individual in a proposed prototype software. Keywords: Information Technology, Biometrics, Digital, Biometric Technologies.

IntroduçãoSegundo Pinheiro (2008) a biometria pode ser definida como a ciência da aplicação de

métodos de estatística quantitativa a fatos biológicos, é o ramo da ciência que se ocupa da

medida dos seres vivos, reconhecendo os seres vivos por suas características biológicas e

comportamentais únicos. Magalhães (2004) diz que a palavra biometria vem de dois termos

gregos, bio = vida e metron = medida, ou seja, significa medida da vida. Muitos pensam que a

biometria é uma ciência recente, mas não é, Moraes (2006) aponta o Egito como precursor do uso

biométrico, cujo os princípios eram conhecidos há milhares de anos pelos habitantes do Vale do

Nilo. Os egípcios empregavam seus conhecimentos em biometria nos seus negócios do dia a dia,

onde identificavam as pessoas por suas características físicas (altura, peso, cor dos olhos,

cicatrizes etc.). No século XIV os chineses usavam a biométrica carimbando as mãos e os dedos

das crianças em papel, para poder diferenciá-las no nascimento.

Entre os primeiros estudiosos na área da biometria, encontra-se o italiano Marcello

Malpighi (1628 – 1694), ele foi um dos primeiros estudiosos a investigar profundamente o relevo

existentes nas pontas dos dedos, chamadas de linhas ou cristas. Para Pinheiro (2008, p.40) “O

trabalho deste professor de anatomia da Universidade de Bolonha consistiu em registrar a

existência de estrias nos dedos (dermatóglifos digitais). ”.

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Faculdade de Tecnologia de Guaratinguetá 1

Page 2: Projeto Interdisciplinar - Biometria Digital

“O primeiro método de identificação biométrica, aprovado oficialmente, foi desenvolvido

pelo francês Alphonse Bertillon no final do século XIX” (PINHEIRO, 2008, p.40). Segundo Moraes

(2006) o método chegou a ser chamado de Bertillonage, em homenagem ao seu criador, mas foi

oficializado como Antropometria. Esse método era um conjunto de combinações de medidas

físicas coletadas, combinadas com a cor de cabelo, dos olhos e fotos de frente e de costas do

indivíduo, depois eram arquivados. Essa técnica foi amplamente usada pela polícia de Paris em

1882, sendo disseminada rapidamente por toda Europa e adotada pelo Estados Unidos em 1987,

foi o grande começo da biometria na área criminal. Mas segundo Pinheiro (2008), “Entretanto, o

método de Bertillon fracassou devido à dificuldade no armazenamento e na consulta dos dados e

ao complexo sistemas para coletar as medidas, sendo substituído ainda no final do século XIX,

pelo sistema de impressões digitais criado pelo britânico William James Hershel (1833 – 1917). ”.

“No universo de redes de computadores, biometria refere-se ao conjunto de métodos

automatizados que permitem autenticar, identificar ou verificar características físicas ou

comportamentais. ” (PINHEIRO, 2008, p. 38). Esse tipo de método automatizado foi e ainda é

amplamente usado para reconhecimento de pessoas em investigações criminais e em

departamentos governamentais. Essa tecnologia foi muito bem aceita, devido à alta segurança

tanto para controle lógico ou físico para vários tipos de ambientes.

Além da larga utilização em investigação criminal, as tecnologias biométricas estão sendo rapidamente adotadas numa grande variedade de aplicações de segurança como controle de acesso físico e lógico, comércio eletrônico, gestão digital de direitos autorais, segurança de prédios e residências e bloqueio de equipamentos. Em geral, essas aplicações requerem, dos subsistemas biométricos, alta precisão, alto desempenho e baixo custo. (COSTA, OBELHEIRO e FRAGA, 2006, p. 41).

O campo da biometria vem recebendo altos investimentos e por isso está em constante

desenvolvimento, considerado como uma das formas mais eficientes para comprovar a identidade

de uma pessoa. Segundo Bonato e Neto (2010) a biometria digital é mais utilizada hoje em dia,

por ter uma grande aceitação, já que há muito tempo é utilizado no campo forense, segurança

empresarial e governamental. O maior motivo do alto investimento no campo biométrico sem

dúvida é a segurança. Cada vez mais empresas e pessoas comuns vem se preocupando tanto

com a segurança física quanto lógica de suas empresas e domicílios.

Os agentes motivadores para desenvolvimento dos sistemas biométricos na atualidade são o aumento de fraudes causadas por hackers, o crescimento da Internet e do comércio eletrônico (e-commerce), a preocupação das empresas com relação à segurança física e à lógica de funcionários, equipamentos, custos de operação e manutenção dos sistemas, entre outros (PINHEIRO, 2008, p.43).

O objetivo dessa pesquisa é mostrar os diversos tipos de biometria existente e o porquê

cada vez mais a biometria digital vem sendo utilizando como método para segurança institucional

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Faculdade de Tecnologia de Guaratinguetá 2

Page 3: Projeto Interdisciplinar - Biometria Digital

e residencial. Este artigo mostrará como um pequeno software protótipo, sem custos elevados,

pode solucionar um grande problema de controle em residências e empresas.

Para esse artigo utilizou-se pesquisa bibliográfica, principalmente livros e artigos

disponibilizado na Internet, também foi utilizado uma pesquisa documental de materiais que não

receberam tratamentos analíticos.

1. Identificação e autenticação no controle de acessoHoje em dia o roubo e a perda de identidade afetam milhões de pessoas em todo o

mundo, o roubo é o tipo de fraude mais praticado nos ambientes de redes de comunicações,

ambientes virtuais e reais. “Quando se juntam as vulnerabilidades do mundo real às

vulnerabilidades do mundo virtual e às fraquezas do ser humano, é grande a possibilidade de

vazamento de informações, tendo como um dos resultados possíveis roubo da identidade. ”

(PINHEIRO, 2008, p.16).

Existem três tipos de autenticações:Autenticação baseada no que se conhece;

autenticação baseada no que se possui; autenticação baseada nas características individuais.

Na autenticação baseada no que se conhece, surgem os nomes de acessos (logins) e senhas

(password) e as mesmas são carregadas pela memória da pessoa. “Muitas das deficiências dos

sistemas de autenticação por senhas se originam das limitações da memória humana. Se não

fosse necessário lembrar de senhas, elas poderiam, com certeza, ser muito seguras [...]” (SILVA e

STEIN, 2007, p.05).

Já a autenticação baseada no que se possui, é um método que utiliza um dispositivo de posse

do usuário (token), ele pode conter memória (memory token), que apenas armazena informações,

ou pode possuir algum tipo de processamento (smart token). Segundo Pinheiro (2008) existem

vários pontos negativos nesse método de autenticação que devem ser considerados, como: custo

elevado (por necessitarem de hardware especifico), possibilidade de perda, roubo ou

descodificação, dificuldades dos usuários na sua utilização e administração mais complexa do

sistema.

E por último a autenticação baseada nas características individuais, ela possibilita que o

acesso indevido à um sistema ou ambiente seja mínimo, garantindo a autenticação do usuário de

modo inequívoco e eficaz. “Esse método é baseado em alguma característica física ou

comportamental do usuário do sistema, conhecida como “característica biométrica”. ” (PINHEIRO,

2008, p.21).

2. Tipos de biometria

2.1. Reconhecimento facial _________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Faculdade de Tecnologia de Guaratinguetá 3

Page 4: Projeto Interdisciplinar - Biometria Digital

A tecnologia usada na biometria de reconhecimento facial leva em conta as medidas do

rosto que nunca se alteram de acordo com o tempo ou por cirurgias plásticas. Essas medidas são:

distância entre olhos, distância entre boca, nariz e olhos e distância entre olhos, queixo, boca e

linha de cabelos.

O sistema de reconhecimento facial é um dos menos intrusivos dentre os existentes. Através de uma série de imagens ou fotografias é possível identificar-se um indivíduo. Como desvantagens, a técnica oferece menor confiabilidade, necessita de maior tempo para leitura e pesquisa das informações e ainda oferece um custo alto de implementação. (PINHEIRO, 2008, p.63).

Oliveira (2006) apresenta outro ponto negativo da biometria facial, que está relacionada

com a presença de adornos, como cicatrizes, bigode, barba ou óculos, que podem estar

totalmente presentes ou ausentes de uma face. Quando presentes eles podem esconder

características faciais importantes, ou quando ausentes podem mostrar características não

detectadas anteriormente pelo aparelho biométrico.

2.2. Geometria da mão

Esse método é muito utilizado por bancos financeiros em seus caixas eletrônicos, nesse

método utiliza-se um scanner tridimensional especialmente projetado para capturar características

das palmas das mãos, das mãos e dos dedos. Segundo Boreki e Zimmer (2004) algumas

informações coletadas pelo scanner podem ser usadas como padrões para identificação do

indivíduo, como: largura dos dedos, comprimento dos dedos e tamanho da mão. Porém Pinheiro

(2008) destaca que apesar de ter a vantagem de ser um sistema de baixo custo existem alguns

problemas em na sua utilização. Um problema como exemplo é caso o indivíduo esteja usando

um anel ou tenha qualquer interferência nas mãos, tornando as características individuais

insuficientemente e insustentáveis para identificação dos indivíduos, se tornando menos confiável.

2.3. Identificação pela íris

“A íris é a porção mais anterior e a única porção visível a olho nu da túnica vascular do

bulbo do olho. Comumente reconhecida como à parte colorida dos olhos [...]” (GARCIA, 2009, p.

60). Trata-se de um identificador biométrico estável e de alto desempenho no processo de

verificação, possui 249 pontos de diferenciação que podem ser usados no processo de

reconhecimento do indivíduo, suas características não são alteradas pelo envelhecimento, como

ocorre com outros tipos de impressões biométricas (PINHEIRO, 2008).

Como desvantagens, a íris não é um alvo fácil. É pequena (aproximadamente um centímetro), móvel, está localizada atrás de uma superfície refletora úmida e curvada, parcialmente oculta por pálpebras que piscam frequentemente e que pode ser obscurecida por óculos, lentes e reflexo e é deformada com a dilatação da pupila. (PINHEIRO, 2008, p. 68).

2.4. Reconhecimento pela retina_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Faculdade de Tecnologia de Guaratinguetá 4

Page 5: Projeto Interdisciplinar - Biometria Digital

Segundo Garcia (2009), a retina é a túnica mais interna do globo ocular, uma camada

interna composta por células sensíveis a luz e vasos sanguíneos que desenham um padrão único

e pessoal do indivíduo. Esses desenhos formados por veias da retina é a característica com maior

garantia de singularidade que um indivíduo pode apresentar, tornando esse método biométrico um

dos mais seguros. “Como desvantagens, o sistema apresenta leitura difícil e incômoda na medida

em que a captura dessa imagem, exige que a pessoa olhe fixamente para um ponto de luz de

infravermelho até que a câmera focaliza os padrões e os capture. Além disso, oferece alto custo

de implementação. ” (PINHEIRO, 2008, p. 71)

3.5. Impressão Digital

Castro (2008) diz que a impressão digital são pequenas elevações na pele, essas

elevações são chamadas de sulcos. As elevações são formadas logo quando o feto humano

começa a se desenvolver e o acompanha pelo resto da vida sem haver grandes mudanças. Para

Pinheiro (2008) a impressão digital é o mais popular sistema na biometria, baseando-se nas

irregularidades das impressões digitais que podem ser retiradas de um ou mais dedos, essas

irregularidades são chamadas de minucias.

“De todas as características biométricas, a impressão digital é a mais estudada, sendo

empregada na área da segurança desde o século XIX como elemento de identificação de

indivíduos. As impressões digitais são únicas para cada indivíduo e consideradas o tipo biométrico

mais seguro para determinar a identidade, depois d teste de DNA. ” (PINHEIRO, 2008, p. 64)

O sistema de digitais são conhecidos por serem precisos no método de identificação e verificação. Os sistemas de digitais um para muitos (1: n) e um para um (1: 1), em sua maioria, analisam únicos e pequenos atributos na imagem do desenho da digital, conhecidos como minúcias. Elas podem ser definidas como os contornos das linhas papilares ou bifurcações (ramificações das linhas papilares). (CASTRO, 2008, p. 31).

A captura de imagem da impressão digital ocorre por meios ópticos, essa imagem logo é

processada digitalmente pelo software detectando as características datiloscópicas, em seguida é

comparada com registros em um banco de dados. O banco de dados é formado por um arquivo

decadactilar, que nada mais é que um arquivo contendo a impressão digital de todos os dedos.

Segundo Pinheiro (2008) trata-se de um método relativamente barato e rápido chamado de Finger

Scan, esse método oferece uma confiabilidade relativamente boa, apresentando um baixo custo

de implementação. “Entretando, apresenta algumas desvantagens: se o dedo estiver com as

minúcias desgastadas, sujo, muito seco ou úmido, poderão ocorrer erros no processo de

comparação dos dados e deformidades nos dedos (calos, cortes) também podem impedir a

correta identificação do indíviduo.” (PINHEIRO, 2008, p.65).

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Faculdade de Tecnologia de Guaratinguetá 5

Page 6: Projeto Interdisciplinar - Biometria Digital

O reconhecimento das impressões digitais pode ser feito através de scanner, além de um

software que trate a imagem capturada e faça o reconhecimento digita. Pinheiro (2008) aponta

que atualmente os scanners para captura da impressão digital, são portáteis e relativamente

pequenos e podem ser anexados a qualquer teclado, monitor ou gabinete de computador.

3. Desenvolvimento do software de controle de acessoSegundo Ferreira (2003, p.127), o controle de acesso físico são:

[...] todas e qualquer aplicação de procedimento ou uso de equipamentos com o objetivo de proteger ambientes, equipamentos ou informações cujo acesso deve ser restrito. Esse tipo de controle envolve o uso de chaves, trancas, guardas, crachás, cercas, vídeos, smartcards, biometria e etc., além da aplicação de normas e procedimentos utilizados pela organização para esse fim. A política e o investimento, no controle de acesso físico adotado pela organização, estarão diretamente ligados à importância de seus ativos, observando sempre a relação custo/beneficio. Uma política de controle de acesso físico eficaz dependerá muito mais da gestão dos modelos de segurança do que apenas do uso de tecnologia. Nesse sentido, é fundamental a análise do perfil de cada organização, para a definição de uma política de controle físico que atenda suas necessidades. Quanto maior o investimento em prevenção menor será o prejuízo em caso de eventos. O investimento em questão não se refere apenas ao uso de tecnologia de ponta, mas a forma como a empresa conscientiza seu quadro de funcionários

Partindo da palavra proteção que está evidenciada dentro do conceito de controle de

acesso, o software desenvolvido se faz necessário para permitir e controlar o acesso de

indivíduos em um ambiente. Depois de os usuários estiverem devidamente registradas no

software, em caso de desastre (incêndio ou catástrofes naturais) por exemplo, permitirá saber o

total de indivíduos que estão nesse ambiente. Além de armazenar os dados obtidos permitindo o

controle do acesso (entrada/saída), o software poderá disponibilizar os dados para futuras

consultas, para estudos ou disponibilidade em caso de algum tipo de necessidade. Foi utilizada a

biometria junto com a identificação digital no desenvolvimento desse software, porque ela se

tornou uma excelente alternativa para substituir as atuais ferramentas como chaves, cartões ou

tokens, que por sua vez demonstram nível de segurança aceitável, mas podem ocorrer perda,

roubo e fraude por parte do usuário. O custo também foi um fator importante para a escolha essa

tecnologia. Atualmente o custo da implantação da tecnologia biométrica digital vem decaindo e a

demanda por implantação crescendo, permitindo cada vez mais a sua utilização em

estabelecimentos ou instituições onde tendia para o impossível a sua utilização devido a custos.

O software desenvolvido proposto, batizado de YAP - You Are Password, foi desenvolvido

para instituições de ensino, ele tem como função cadastrar seus usuários (alunos, funcionários e

visitantes) através da impressão digital. O software protótipo estará usando um aparelho

biométrico digital U.are.U 4000B Sensor da linha DigitalPersona da empresa Computer ID, para

teste, juntamente com a digital algumas informações adicionais serão cadastradas, como: nome,

RA (registro do aluno, para caso o usuário seja aluno), endereço, cidade, UF, CPF, RG, telefone, _________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Faculdade de Tecnologia de Guaratinguetá 6

Page 7: Projeto Interdisciplinar - Biometria Digital

data de nascimento, senha (para caso houver problemas com o reconhecimento biométrico),

curso e período (para caso o usuário seja aluno). Todas as informações de entrada e saída dos

visitantes serão armazenadas em um banco de dados para identificação, autenticação, consulta e

estudo.

Imagem 1 – Tela Principal do software

Imagem 2 – Tela de cadastro de alunos

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Faculdade de Tecnologia de Guaratinguetá 7

Page 8: Projeto Interdisciplinar - Biometria Digital

Imagem 3 – Tela de cadastro de funcionários

Imagem 4 – Tela de Cadastro de visitantes

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Faculdade de Tecnologia de Guaratinguetá 8

Page 9: Projeto Interdisciplinar - Biometria Digital

Imagem 5 – Tela de controle de acesso

Referências

BONATO, C. da S.; NETO, R. M. F. Um Breve Estudo Sobre Biometria 2010. Disponível em: http://www.enacomp.com.br/2010/cd/artigos/resumidos/enacomp2010_1.pdf. Acesso em 03 mai. 2015

BOREKI, G.; ZIMMER, A. Sistema para controle de acesso com verificação via Biometria da mão e identificação por Chave de Hardware 2004. Disponível em: http://www.niee.ufrgs.br/eventos/CBCOMP/2004/pdf/Computacao_Grafica/t170100103_3.pdf. Acesso em 3 mai. 2015

CASTRO, F. R. de ESTUDO DO USO DE BIOMETRIA PARA AUTENTICAÇÃO REMOTA EM BLITZ DE TRÂNSITO 2008. Disponível em: http://repositorio.uniceub.br/handle/123456789/3165. Acesso em 04 mai. 2015

COSTA, L. R.; OBELHEIRO, R. R.; FRAGA, J. S. Introdução à Biometria 2006. Disponível em: http://user.das.ufsc.br/~rro/pubs/sbseg06-biometria.pdf. Acesso em: 02 mai. 2015

FERREIRA, F. N. F. Segurança da Informação. Rio de Janeiro: Editora Ciência Moderna, 2003.

GARCIA, I. A.; SEGURANÇA NA IDENTIFICAÇÃO: A BIOMETRIA DA ÍRIS E DA RETINA 2009. Disponível em: http://www.teses.usp.br/teses/disponiveis/2/2136/tde-24062010-084048/en.php. Acesso em: 04 mai. 2015

MAGALHÃES, P. S. Estudo dos padrões de digitação e sua aplicação na autenticação biométrica 2005. Disponível em: http://repositorium.sdum.uminho.pt/handle/1822/3283. Acesso em: 02 mai. 2015

MORAES, A. F. de Método para avaliação da tecnologia biométrica na segurança de aeroportos 2006. Disponível em: http://www.pcs.usp.br/~gas/v2/images/Publications/dissertacao_alexandremoraes.pdf. Acesso em: 02 mai. 2015

OLIVEIRA, D. R. RECONHECIMENTO DE FACES USANDO REDES NEURAIS E BIOMETRIA (2006). Disponível em: http://mtc-m17.sid.inpe.br/col/sid.inpe.br/jeferson/2003/12.03.09.36/doc/publicacao.pdf. Acesso em: 03 mai. 2015

PINHEIRO, J. M. Biometria nos Sistemas Computacionais: Você é a Senha. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.

SILVA, D. R. P. da; STEIN, L. M. Segurança da informação: uma reflexão sobre o componente humano 2007. Disponível em: http://pepsic.bvsalud.org/scielo.php?pid=S1806-58212007000100006&script=sci_arttext. Acesso em: 03 mai. 2015

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Faculdade de Tecnologia de Guaratinguetá 9