AP Tisafe Mecanismos Controle Acesso

Embed Size (px)

Citation preview

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    1/46

    Mecanismos paraMecanismos paraControle de AcessoControle de Acesso

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    2/46

    www.tisafe.com

    Termo de IsenTermo de Isençção de Responsabilidadeão de Responsabilidade

    A TI Safe não se responsabiliza pelo mal uso das informações

    aqui prestadas

    Aproveite esta apresentação para ampliar seus conhecimentos

    em Segurança da Informação e usá los com responsabilidade.

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    3/46

    www.tisafe.com

    Agenda Agenda• Controle de Acesso

    – Conceitos – Metodologias – Técnicas de controles de acesso – Single Sign On

    • Soluções baseadas no conhecimento – Usuário e Senha – Senhas descartáveis – Desafio/Resposta

    • Soluções baseadas em propriedade – Smart Card – Tokens USB – Tokens OTP

    • Soluções baseadas em características (biometria) – O que é Biometria? – Componentes de um sistema biométrico – Comparativo entre os dispositivos – Principais sistemas biométricos – Futuro da Biometria

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    4/46

    www.tisafe.com

    Controle de acessoControle de acesso - - conceitosconceitos

    • O controle de acesso , nasegurança da informação, écomposto dos processos de

    autenticação, autorização econtabilidade (accounting ).• Neste contexto o controle de

    acesso pode ser entendido comoa habilidade de permitir ou negara utilização de um objeto (umaentidade passiva, como um

    sistema ou arquivo) por um sujeito(uma entidade ativa, como umindivíduo ou um processo).

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    5/46

    www.tisafe.com

    A Arquitetura AAA A Arquitetura AAA

    Arquitetura AAA – Authentication , Authorization , Accounting• Autenticação : identifica quem acessa o sistema (ex.: passaporte,cartão de identificação de uma empresa, cartão bancário, habilitaçãode motorista, CPF, carteira de Identidade de uma pessoa, cartão doINSS)• Autorização : determina o que um usuário autenticado pode fazer(ex.: Níveis de permissão de acesso aos sistemas e categorias deusuários – roles)• Contabilidade : diz o que o usuário fez (ex.: tempo de cada sessão,nome do usuário, senha, largura de banda, quantidade de bytesenviados e recebidos, porta do modem, telefone utilizado, data e hora

    de início e fim de cada sessão)

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    6/46

    www.tisafe.com

    MMéétodos de Autenticatodos de Autentica ççãoão• Um IP identifica um único equipamento ou uma rede, mas o usuário

    que está num equipamento usando esse endereço, precisa ser umapessoa válida, autêntica na rede.

    • Autenticação é a capacidade de garantir que alguém, ou algumequipamento, é de fato quem diz ser, dentro de um contexto definido.

    • Entre duas entidades: – O USUÁRIO – O AUTENTICADOR

    • Autenticação Fraca = fácil de ser quebrada• Autenticação Forte = + difícil

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    7/46

    www.tisafe.com

    Mecanismos de autenticaMecanismos de autentica çção de usuão de usu ááriosrios

    • O crescimento das redes abertas fez com que surgissem váriosproblemas de segurança, que vão desde o roubo de senhas einterrupção de serviços até problemas de personificação, onde umapessoa faz-se passar por outra para obter acesso privilegiado.

    • Com isso, surgiu a necessidade de autenticação, que consiste naverificação da identidade tanto dos usuários quanto dos sistemas eprocessos.

    • Os mecanismos de autenticação de usuários dividem-se em trêscategorias: – baseados no conhecimento (o que se sabe) – baseados em propriedade (o que se possui)

    – baseados em características (o que se é)

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    8/46

    www.tisafe.com

    Mecanismos baseados no conhecimento (o que se sabe)Mecanismos baseados no conhecimento (o que se sabe)

    • A autenticação pelo conhecimento é o modo mais utilizado para forneceruma identidade a um computador, no qual destaca-se o uso de segredos,como senhas, chaves de criptografia, PIN (Personal Identification Number )e tudo mais que uma pessoa pode saber.

    • Existem vários métodos para a autenticação baseada em senhas, dentreeles os mais comuns são: – Usuário e Senha – Utilização de senhas descartáveis ( one-time passwords) – Sistemas de desafio/resposta ( chalenge/response systems )

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    9/46

    www.tisafe.com

    UsuUsuáário e senhario e senha

    • Método mais usado em TI• Consiste na digitação de um nome de

    usuário e senha para ter acesso a

    sistemas e aplicativos• Passível a fraudes dos mais diversostipos (keyloggers, Shoulder Surfing,softwares para quebrar senha, etc.)

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    10/46

    www.tisafe.com

    Senhas descartSenhas descart ááveis (OTPveis (OTP–– One Time Passwords)One Time Passwords)

    • Uma senha descartável é aquela que só é usada uma vez noprocesso de autenticação. Com isso, evita o ataque da captura erepetição da senha, porque a próxima conexão requererá umasenha diferente.

    • Existem muitas implementações de senhas descartáveis baseadasem software e hardware . As implementações baseadas emhardware , utilizam dispositivos especiais como smartcards e tokens

    que serão vistos adiante neste curso .

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    11/46

    www.tisafe.com

    Perguntas Randômicas (desafio/resposta)Perguntas Randômicas (desafio/resposta)

    • Em uma primeira etapa, faz-se um cadastro do usuário, no qual ele responde a umquestionário com perguntas variadas como a bebida favorita, o número da identidade,CPF, data de aniversário, lugar de nascimento, etc.

    • No momento da conexão, o usuário entra com sua identificação. O sistema, então,

    escolhe uma pergunta do questionário de forma aleatória e desafia o usuário.• Se sua resposta coincidir com a previamente armazenada no questionário, a conexão é

    permitida e lhe são atribuídos os direitos de acesso correspondentes.• Empresas de cartão de crédito, bancos e provedores de Internet geralmente utilizam

    este método para autenticar seus usuários.

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    12/46

    www.tisafe.com

    An Anáálise de mecanismos baseadas no conhecimentolise de mecanismos baseadas no conhecimento

    • O mecanismo de autenticação mais popular e usado nos sistemas de computação é a autenticaçãoatravés de senhas. As vantagens deste tipo de autenticação são: – Onde o usuário estiver, o segredo estará com ele; – O segredo pode ser facilmente modificado, se necessário; – O segredo é facilmente inserido através do teclado, não necessitando de dispositivos especiais;

    • Entretanto, este tipo de autenticação tem algumas limitações: as senhas podem ser adivinhadas,roubadas ou esquecidas.

    • Soluções alternativas, como perguntas randômicas e senhas descartáveis, geralmente são desimples utilização e bem aceitas pelos usuários, baratas e fáceis de implementar. Além disso, nãorequerem hardware adicional como outras soluções baseadas em propriedade e características.

    • Outra vantagem que vale destacar é que elas podem ser integradas em sistemas baseados emrede e na Web , além de diversos sistemas operacionais. Elas evitam vários ataques e problemasbaseados em senha, mas não impedem que o usuário divulgue seu segredo para outro fazer ocurso em seu lugar.

    • A utilização de perguntas randômicas, porém, acrescenta uma dificuldade adicional ao usuário quequiser divulgar seu segredo, pois, ao contrário de contar apenas uma palavra (como no caso desenhas), terá que divulgar todas as informações constantes no questionário que serve de base paraas perguntas randômicas.

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    13/46

    www.tisafe.com

    Mecanimos baseados em propriedadeMecanimos baseados em propriedade

    • Os Mecanismos de autenticação baseados em propriedade caracterizam-sepor um objeto físico que o usuário possui.• Este objeto pode ser um cartão inteligente (smartcard ), uma chave USB

    (token) ou dispositivos eletrônicos semelhante a calculadoras, usados para

    calcular senhas descartáveis .• As desvantagens deste tipo de autenticação são que os objetos físicospodem ser perdidos, roubados ou esquecidos e o custo adicional dohardware . A vantagem baseia-se no princípio de que a duplicação do objetode autenticação poderá ser mais cara que o valor do que está sendoguardado.

    • É comum ver-se a combinação de autenticação por propriedade comautenticação baseada em senhas, fornecendo dois fatores de autenticação.Sem os dois, um usuário não pode ser autenticado na conexão a um sistema

    ou aplicação.

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    14/46

    www.tisafe.com

    Smart CardsSmart Cards

    • Smart-Cards são cartões que possuem um chipmicroprocessado embutido no plástico, geralmentePVC impresso, fornecendo funcionalidades

    adicionais de segurança, armazenamento efacilidades que um cartão simples com tarjamagnética não tem como prover, devido as suaslimitações técnicas.

    • Atualmente, o uso do smart-card está sendoamplamente difundido com a redução do custo domesmo, e com a criação de novas aplicações,como no caso do transporte público, certificaçãodigital, passaporte inteligente, celular com atecnologia GSM, setor bancário utilizando padrõesEMV, vouchers alimentação e restaurante, entreoutros que estão surgindo dia após dia.

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    15/46

    www.tisafe.com

    Tipos deTipos de Smart CardsSmart Cards• Recursos disponíveis

    – Somente memória• convencional• memória óptica

    – Processador • monoaplicação• multiaplicação

    • Comunicação com leitora (terminal)

    – Com contato – Sem contato (usando RF)

    • Formato físico – Padrão “cartão de crédito” (plástico) – SIM - para aplicações GSM, 3G, etc.

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    16/46

    www.tisafe.com

    Tokens USBTokens USB

    • Possuem as mesmas funcionalidades de um SmartCard, porém utilizam a porta USB do computador aoinvés de uma leitora externa (já possuem leitora

    embutida)• Apesar de semelhante a um pen drive, possui

    memória suficiente para armazenar apenas dados esenhas (32 e 64Kbytes), além de possuirprocessamento criptográfico

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    17/46

    www.tisafe.com

    Principais aplicaPrincipais aplicaçções para Tokens USBões para Tokens USB

    - Certificação digital (PKI)- eMail Seguro- Proteção e Autenticação de Clientes- Autenticação em VPNs- Autenticação em rede- Criptografia de Disco (proteção de Notebooks)- Criptografia de arquivos e diretórios- Controle de Acesso Web- Controle de Acesso a Dados

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    18/46

    www.tisafe.com

    Tokens OTPTokens OTP• Tokens OTP na maioria das vezes são dispositivos semelhantes a uma calculadora

    de mão e que não necessitam de dispositivos de leitura/escrita adicionais.• Eles fornecem autenticação híbrida, usando tanto "algo que o usuário possui" (o

    próprio dispositivo), como "algo que o usuário conhece" (um PIN de 4 a 8 dígitos).• Sistemas de autenticação por tokens OTP baseiam-se em um dos seguintes

    esquemas: autenticação por desafio/resposta ou autenticação sincronizada no

    tempo.• Nos sistemas baseados em desafio/resposta, o usuário insere sua identificação nosistema. O sistema apresenta, então, um desafio randômico como, por exemplo, naforma de um número de sete dígitos. O usuário, por sua vez, digita seu PIN no tokene informa o desafio apresentado pelo sistema. O token, gera a respostacorrespondente cifrando o desafio com a chave do usuário, a qual ele informa aosistema. Enquanto isso, o sistema calcula a resposta apropriada baseado no seu

    arquivo de chaves de usuários. Quando o sistema recebe a resposta do usuário, elea compara com a resposta que acabou de calcular. Se forem idênticas, a conexão épermitida e são atribuídos ao usuário os direitos de acesso correspondentes.

    • Quando são utilizadas calculadoras de desafio/resposta, é dado a cada usuário umdispositivo que foi unicamente chaveado. Ele não pode utilizar o dispositivo denenhum outro usuário para seu acesso. O sistema deve ter um processo ouprocessador para gerar um par de desafios/resposta a cada tentativa de conexão,

    baseado nos dados informados pelo usuário. Cada desafio é diferente, para que aobservação de uma troca de desafios/resposta com sucesso não traga informaçõessuficientes para uma conexão subseqüente. A desvantagem deste esquema é onúmero de mensagens trocadas entre o usuário e o servidor.

    • A grande maioria dos fabricantes de tokens utilizam autenticação pordesafio/resposta.

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    19/46

    www.tisafe.com

    Funcionamento bFuncionamento b áásico de sistemas com OTPsico de sistemas com OTP

    Apli caçãoWeb

    Sistema de controlede acesso Web

    Software para Autenti cação

    Banco de dados do clienteCustomer ID … Token ID

    Banco de dados deautenticação

    Token ID … Key ID

    Internet

    Chavecompatilhada Token ID,

    OTP

    Sim/Não

    ID Cliente,OTP

    Cliente comToken

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    20/46

    www.tisafe.com

    An Anáálise de mecanismos baseados em propriedadelise de mecanismos baseados em propriedade

    • Os Mecanismos de autenticação baseados em propriedade caracterizam-sepela posse de um objeto físico. Sua vantagem consiste no princípio de que aduplicação desse objeto será mais cara que o valor do que está sendoguardado. As desvantagens são que os objetos físicos podem ser perdidos

    ou esquecidos e o custo adicional do hardware .• Por possuir dois fatores de autenticação (PIN e o token ) estas soluçõesapresentam um bom nível de segurança. Uma vez que uma nova senha égerada a cada nova autenticação, o sistema evita ataques como: adivinhaçãoda senha, ataque do dicionário e monitoramento do tráfego na rede.

    • O problema da utilização de mecanismos de autenticação baseados napropriedade para aplicações é que, assim como as senhas podem serdivulgadas para outras pessoas, os tokens também podem ser emprestados,além do custo do produto que ainda é um pouco elevado.

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    21/46

    www.tisafe.com

    Mecanismos baseados em caracterMecanismos baseados em caracter íísticas (biometria)sticas (biometria)

    • Biometria é o conjunto de características físicas e comportamentais quepodem ser utilizadas para identificar uma pessoa.

    • Pode ser utilizada em qualquer área da tecnologia da informação onde sejaimportante verificar a verdadeira identidade de um indivíduo.

    • Sistemas biométricos são métodos automatizados para a verificação ou oreconhecimento de uma pessoa com base em alguma característica física, talcomo a impressão digital ou o padrão de íris, ou algum aspectocomportamental, tal como a escrita ou o padrão de digitação.

    • Ainda que os sistemas biométricos não possam ser usados para estabelecerum "sim/não" na identificação pessoal, como as outras tecnologiastradicionais, eles podem ser usados para alcançar uma identificação positiva,com um alto grau de confiança.

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    22/46

    www.tisafe.com

    Componentes de um sistema biomComponentes de um sistema biom éétricotrico

    Um sistema biométrico padrão possui os seguintes componentes:• Um dispositivo de medida: o qual forma ainterface do usuário;• Um software de operação, incluindo o algoritmo matemático que iráchecar a medida contra um modelo ( template);• Umhardware e sistemas externos: a usabilidade, confiança e o custodo sistema irá freqüentemente depender tanto destes sistemas externoscomo dos dispositivos de medida;

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    23/46

    www.tisafe.com

    ComoComo funcionam os sistemas biomfuncionam os sistemas bioméétricostricos

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    24/46

    www.tisafe.com

    Falsa aceitaFalsa aceitaçção e falsa rejeião e falsa rejeiççãoão

    • FAR: taxa de falsa aceitação (False Acceptance Rate)• FRR: taxa de falsa rejeição (False Rejection Rate)• Taxa de cruzamento (crossover rate) : é o ponto onde o FAR e o FRRcruzam-se

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    25/46

    www.tisafe.com

    Principais sistemas biomPrincipais sistemas bioméétricostricos

    • Impressão digital• Análise da Íris

    • Reconhecimento da Retina• Reconhecimento de voz• Geometria da mão• Reconhecimento da Face• Reconhecimento da

    Assinatura• Ritmo de digitação

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    26/46

    www.tisafe.com

    ImpressãoImpressão digitaldigital

    • Baseia-se na Minutia do indivíduo (coleção de pontos identificáveisem uma impressão digital)

    • Chance de 2 indivíduos com impressão digital igual é de 1 em 1bilhão

    • Fingerprinting – Ato de digitalizar a impressão digital para arquivo deimagem (tamanho aprox. 150 bytes)

    • Após digitalizada, a imagem sofre um tratamento e é convertida paraum formato P&B para mapeamento da minutia baseado em seus

    detalhes (Bridge, Dot, Ridge, Ending Ridge, Bifurcation andEnclosure)• Uma minutia é classificada por tipo e qualidade. Minutias de maior

    qualidade serão mais facilmente identificadas.• A comparação entre as minutias é baseada em um arquivo de

    configuração e o seu retorno é o “Match Score”.• Match Score > 0 Comparação OK. Indivíduo identificado.

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    27/46

    www.tisafe.com

    ImpressãoImpressão digitaldigital - - etalhesetalhes daa Minutiainutia

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    28/46

    www.tisafe.com

    Tipos de leitores de digitaisTipos de leitores de digitais

    Existem três tipos de leitores de digitais:• Ópticos: O dedo é colocado sobre um

    plataforma de vidro e uma imagem do dedo écapturada;

    • Ultra-som: O dedo é colocado sobre umaplataforma de vidro e uma varredura de ultra-som é efetuada;

    • Baseados em chip: O usuário coloca seu dedo

    direto em um chip de silício.

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    29/46

    www.tisafe.com

    An Anáálise dalise da Í Í risris

    • Íris é o anel colorido que circunda a pupila do olho. Cada íris possui umaestrutura única que forma um padrão complexo e pode ser usada paraidentificar um indivíduo

    • A Íris não se altera por toda a vida e não há forma de alterá-la propositalmente

    sem provocar danos à visão• Possui 6 vezes mais ítens identificáveis que a impressão digital• A Íris possui 400 características distintas (em uma imagem P&B). 260 destas

    características são usadas para formar o template

    • O tamanho médio da imagem é de 512 bytes• O alto custo do dispositivo de leitura dificulta propagação da tecnologia• Leitura da Íris é feita pela mesma tecnologia utilizada por câmeras de vídeo

    padrão, não utiliza laser e não faz mal para a visão

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    30/46

    www.tisafe.com

    An Anáálise do padrão dalise do padrão da Í Í risris - - MapeamentoapeamentoConsiste nos seguintes passos:• Detectar a presença do olho na imagem• Localizar os limites interiores e exteriores da Íris• Detectar e excluir as pálpebras, se forem indutoras de erro• Definir um sistema de coordenadas 2D onde é mapeado o padrão da íris e gerado o seu código• O Código da Íris pode ser armazenado em código hexadecimal em um banco de dados ou outro tipo

    de mídia. Uma vez no banco de dados, o código é usado como base para a comparação contra a íriscapturada pela câmera no processo de identificação de uma pessoa

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    31/46

    www.tisafe.com

    Dispositivos para leitura daDispositivos para leitura daÍ Í risris

    • Tamanho do template é deaproximadamente 500 bytes

    • Dispositivos caros

    • Usuários precisam ser treinados parausar o dispositivo• Alguns usuários têm medo que o

    dispositivo possa prejudicar sua visão.• Tempo de cadastro menor que 30

    segundos;• Tempo de verificação entre 1 e 2

    segundos;

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    32/46

    www.tisafe.com

    Reconhecimento da RetinaReconhecimento da Retina

    Analisador de retina

    • O padrão de veias da retina é acaracterística com maior garantia deunicidade que uma pessoa pode ter

    • Os analisadores de retina medem essepadrão de vasos sangüíneos usando umlaser de baixa intensidade e uma câmara.• Nesta técnica, deve-se colocar o olho pertode uma câmara para obter uma imagemfocada• A análise de retina é considerada um dosmétodos biométricos mais seguros: a FAR énula e as fraudes até hoje são

    desconhecidas.• Olhos falsos, lentes de contato etransplantes não podem quebrar asegurança do sistema.

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    33/46

    www.tisafe.com

    Reconhecimento deReconhecimento de vozvoz

    • Baseado na comparação de 2 formas de onda da fala.• Análise Cepstral Análise que permite representar as similaridades

    entre duas ondas de voz como uma simples distância euclidiana, queserá convertida em um “match score”.

    • HMM score Probabilidade de uma onda ter sido gerada pelamesma fonte que uma outra forma de onda Template.

    • Análise Cepstral

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    34/46

    www.tisafe.com

    Reconhecimento deReconhecimento de vozvoz

    CComparaompara çção de 2 vozesão de 2 vozes

    Limitações:• Voz muda durante o tempo devido a vários fatores: envelhecimento natural,

    stress, etc.• Pode ser enganado por uma voz gravada.

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    35/46

    www.tisafe.com

    Dispositivos para reconhecimento de vozDispositivos para reconhecimento de voz

    As principais características dos dispositivos dereconhecimento de voz encontrados no mercadosão as seguintes:• Tempo médio de cadastro: 3 minutos;• Tempo médio de verificação em torno de 0,5segundos;• FAR e FRR médios em torno de de 1,7%;

    • Tamanho do modelo de 2 a 5 Kbytes;• Fácil de ser usado;• Influência de ambientes com ruídos;

    • Baixo nível de invasão;

    d

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    36/46

    www.tisafe.com

    Geometria daGeometria da MãoMão - - Pontosontos importantesmportantes

    O Mapeamento da mão consiste na obtenção de dados como ocomprimento e largura dos dedos na imagem capturada. Estas medidasdefinem o mapa da mão de uma pessoa.

    dG i d ãMã

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    37/46

    www.tisafe.com

    Geometria daGeometria da MãoMão - - imitaimita çõeses

    • Dispositivos são grandes e nãoportáteis

    • O tamanho do dedo muda com otempo (principalmente em jovens emfase de crescimento)

    • Tamanho dos templates é grande

    • Problemas com anéis• Necessita que o usuário encaixe amão na posição correta

    h i dR h i d F

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    38/46

    www.tisafe.com

    Reconhecimento da FaceReconhecimento da Face

    • O reconhecimento facial refere-se a um processo automatizado ou semi-automatizado de confrontação de imagens faciais.• A imagem é obtida através de um scanner e depois analisada, utilizando

    vários tipos de algoritmos, com o objectivo de se obter uma assinatura

    biométrica.• http://www.face-rec.org/ : Site de grupos de pesquisadores da tecnologia dereconhecimento da face

    • Principais características:

    – Alto Custo – Menor Confiabilidade

    – Maior tempo de leitura e pesquisa

    Di i i h i d fDi i i h i d f

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    39/46

    www.tisafe.com

    Dispositivos para reconhecimento da faceDispositivos para reconhecimento da face

    Para cadastrar uma pessoa, deve-se capturar várias imagens com a câmera edefinir as informações sobre os usuários e seus direitos de acesso. Tambémpode-se fazer um teste opcional de expressões e piscares de olhos, reduzindoassim a possibilidade de alguém enganar o sistema com uma fotografia.

    R h i t d A i tR h i t d A i t

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    40/46

    www.tisafe.com

    Reconhecimento da AssinaturaReconhecimento da Assinatura

    •Alto Custo•Menos confiável•Problemas com a velocidade e pressão daassinatura•Algumas assinaturas mudam com o passar do tempo•Demora no processo de cadastramento

    •Maior tempo de leitura e pesquisa

    Rit d di itRit d digit ãã

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    41/46

    www.tisafe.com

    Ritmo de digitaRitmo de digitaççãoão

    • Baixo Custo• Pouco confiável• Não requer hardware especial• Transparente ao usuário• Demora no processo de cadastramento• Maior tempo de leitura e pesquisa

    F t ro da biometriaFuturo da biometria

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    42/46

    www.tisafe.com

    Futuro da biometriaFuturo da biometria

    Novas técnicas em pesquisa:

    • Formato do ouvido• Transpiração• Cheiro do corpo• Agarre• Brilho da pele

    • Caminhada• Análise de DNA• Impressão da Palma• Matriz da Unha• Salinidade

    Referências na InternetReferências na Internet

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    43/46

    www.tisafe.com

    Referências na InternetReferências na Internet

    • http://www.biometrics.org- (Web Site do Biometric Consortium – Utilizado como referência pelo governo norteamericano)

    • http://www.bioapi.org- (Web Site do Bioapi Consortium – Responsável pela elaboração de padrões para biometria)• http://www.ibia.org- (Web Site do Ibia – Associação internacional da indústria de biometria – Diretório de fabricantes

    de dispositivos)• The Biometric Consulting Group.Comparation of Biometric Techniques. Disponível por WWW em

    http://www.biometric-consulting.com/bio.htm (01 Jun. 2007).

    • BioMet Partners, Inc.FingerFoto. Disponível por www em http://www.biomet.ch/ff.htm (01 jun. 2007).

    Curso de FormaCurso de Forma çção de Analistas de Seguranão de Analistas de Seguran ççaa

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    44/46

    www.tisafe.com

    Curso de FormaCurso de Forma çção de Analistas de Seguranão de Analistas de Seguran ççaa

    • Curso com o objetivo de formar analistas de segurança dainformação

    • Compreende todos os 7 domínios que compoem o SSCPuma das melhores certificações internacional de segurançada informação

    • Dividido em 3 macromódulos, de 24 horas cada, mais ummódulo final com um simulado de preparação para o SSCPcom duração de 8 horas

    • Curso 100% desenvolvido pela TI Safe• Já implementado (versão 80 horas com preparatório para a

    certificação SSCP) no Instituto Infnet – detalhes emhttp://www.infnet.edu.br/formacao/analista_seg.htm

    Lâmina promocional

    CFAS Rápido - Versão em 40 horas

    (1 semana) em horário comercialpara empresas, ministrado on site

    DDúúvidas?vidas?

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    45/46

    www.tisafe.com

    DDúúvidas?vidas?

    Obrigado!

  • 8/19/2019 AP Tisafe Mecanismos Controle Acesso

    46/46

    www.tisafe.com

    [email protected]

    Obrigado!