Sistemas Biométricos: Segurança e Controle de Acesso Avançado
Classificado em Tecnologia
Escrito em em português com um tamanho de 4,92 KB
A biometria, aplicada a sistemas de informação, permite a autenticação de pessoas utilizando tecnologias eletrônicas que empregam fórmulas matemáticas complexas. O objetivo é garantir que a pessoa que solicita acesso a um recurso ou espaço físico seja quem ela afirma ser, aumentando a segurança.
Métodos de Identificação Pessoal para Controle de Acesso
O controle de acesso pode ser baseado em:
- Algo que você sabe: Senhas de acesso ou palavras-chave.
- Algo que você possui: Por exemplo, um cartão codificado magneticamente.
- Algo que você é (propriedade pessoal): Impressões digitais ou da íris.
A combinação de dois ou mais métodos (autenticação multifator) resulta em um nível ainda mais alto de segurança.
Características Essenciais da Biometria
- Universalidade: Todos os indivíduos possuem a característica biométrica.
- Exclusividade: A característica é única para cada indivíduo.
- Estabilidade: Não muda significativamente ao longo do tempo (curto ou longo prazo).
- Mensurabilidade: Qualquer sistema biométrico pode ser medido e quantificado.
Características Exigidas de um Sistema Biométrico
- Eficácia: Sua utilização deve ser rápida e conveniente para os usuários.
- Aceitabilidade: Não deve causar rejeição por parte das pessoas ao se submeterem ao reconhecimento, nem ser perigoso para a saúde ou integridade física.
- Confiabilidade: Deve ser robusto, com resultados altamente confiáveis, e não pode ser manipulado ou utilizado de forma fraudulenta.
Funcionamento de um Sistema Biométrico
- Identificação: Após a obtenção das características biométricas de uma pessoa, elas são inseridas em um banco de dados. Uma pesquisa é realizada para determinar a qual pessoa elas pertencem.
- Verificação: Serve para confirmar se uma pessoa é quem ela diz ser.
Biometria Utilizada para Controle de Acesso a Espaços Físicos
Íris
A íris é a parte que dá cor aos olhos e é legível por toda a vida. O leitor de ID é posicionado próximo à entrada (pode ser na parede ou em um pedestal). Durante a coleta de dados, o software processa a imagem, aplicando uma série de algoritmos para obter parâmetros que são codificados e armazenados no banco de dados. Esses dados são então usados como medida de reconhecimento para permitir ou negar o acesso a áreas determinadas para aquela pessoa. Alta confiabilidade.
Veias da Mão
Consiste em capturar a rede de veias que percorrem as palmas das mãos. A captura é feita por um dispositivo que emite raios infravermelhos próximos, que refletem nas mãos devido a uma propriedade da hemoglobina, resultando em uma imagem com veias escuras. Uma imagem digital é capturada e armazenada em um banco de dados, servindo para posterior identificação e permitindo o acesso ao registrante. Alta confiabilidade.
Reconhecimento Facial
Baseia-se na colocação de pontos sobre a imagem facial e na medição das distâncias entre eles. Concluída a fase de entrada de dados, a pessoa se posiciona em frente a uma câmera de vídeo que capta sua imagem. O software da câmera reconhece pontos-chave do rosto e calcula as distâncias. Finalmente, os valores obtidos são comparados com o banco de dados para identificar a pessoa e admitir ou recusar a entrada ou saída. Confiabilidade: Média.
Impressões Digitais
Facilita a tarefa de identificar e comparar impressões digitais com bases de dados sem a necessidade de reconhecimento visual. O sistema utilizado para extrair o padrão de faixas é semelhante ao empregado para a íris do olho. A identificação posterior, no entanto, ocorre pelo contato do dedo com a superfície do leitor de ID. Confiabilidade: Média.
Integração e Centralização de Sistemas de Controle de Acesso
Diferentes sistemas de controle de acesso podem ser centralizados em um computador potente, que os conecta e gerencia através de software dedicado. Geralmente, trata-se de uma suíte de aplicações integradas que fornece todas as utilidades necessárias para o acesso e controle de gestão.
Competências Técnicas para Sistemas e Redes
O estudo das necessidades de cada caso concreto, o orçamento e a instalação de sistemas de controle de acesso são realizados por empresas distribuidoras ou profissionais de eletrônica. A pessoa responsável pela instalação e manutenção de sistemas informáticos e redes deve estar ciente das medidas de segurança para proteger o ambiente físico e aconselhar sobre a instalação desses sistemas.