Sie sind auf Seite 1von 79

1

Controle de Acesso Fsico


O controle do acesso fsico s instalaes um aspecto
particularmente importante da segurana fsica.
Os acessos de visitantes, clientes e outras pessoas no
diretamente envolvidas com a operao do sistema, devem ser
feitos com restries e o contato com o sistema deve ser o menor
possvel.
Um exemplo tpico de controle de acesso fsico o uso de chaves.
A chave foi uma das primeiras formas usadas para conseguir
acesso restrito uma vez que, pela combinao nica entre chave e
fechadura, o seu portador tem acesso ao ambiente que os outros
no tm; esta forma de autenticao caracterizada pelo que se
possui.
Os sistemas de controle so desenvolvidos visando automatizar o
processo de verificao de acesso fsico ou ajudar em outras
tarefas relativas proteo de patrimnios crticos.
Quando usados para autenticao, consistem de uma base de
dados contendo informaes sobre o nvel de acesso dos usurios
e um esquema para garantir a identificao dos mesmos
2
Podemos definir trs ambientes no que se refere segurana fsica:
Ambiente Global de Segurana:
rea sobre a qual a organizao mantm alguma forma de controle ou
influncia, tal como estacionamentos ou reas vizinhas ao local da rede de
computadores;
Ambiente Local de Segurana:
salas adjacentes ao local da rede de computadores. O controle de entrada e
sada deste ambiente deve ser feito de acordo com as medidas necessrias
previamente estabelecidas na poltica de segurana da organizao. Dentro
deste ambiente podem existir diferentes regies com controles de acesso
distintos;
Ambiente Eletrnico de Segurana:
sala onde se localiza efetivamente a instalao computacional e seus
equipamentos perifricos. Os recursos a serem protegidos e que se encontram
no ambiente eletrnico de segurana so servidores, impressoras, terminais,
roteadores, scanners, etc. O acesso aos ambientes pode ser feito por intermdio
de controles explcitos e de controles de regulamentao de acesso. Os
controles explcitos so representados por fechaduras mecnicas e eletrnicas,
cmeras de vdeo, alarmes e guardas de segurana. Os controles de
regulamentao ao acesso so constitudos por senhas, cartes magnticos ou
sistemas biomtricos.
3
Ambiente de segurana fsica
4
Controle de Acesso Lgico
Considerando que o controle de acesso
fsico no suficiente para garantir a
segurana das informaes de um
sistema computacional, sero necessrios
controles de acesso lgico, representados
por medidas de segurana baseadas em
hardware e software com a finalidade de
impedir acessos no autorizados ao
sistema.
5
Os controles de acesso lgico envolvem o
fornecimento da identificao do usurio e de
uma senha que serve de autenticao,
provando ao sistema que o indivduo
realmente quem diz ser.
O identificador deve ser nico, ou seja, cada
usurio deve ter sua identidade prpria.
O principal objetivo do controle de acesso lgico
que apenas usurios autorizados tenham
acesso aos recursos da rede realmente
necessrios execuo de suas tarefas.
Isto significa a existncia de dispositivos que
impeam os usurios de executar transaes
incompatveis com suas funes ou alm de
suas responsabilidades.
6
Para cumprir esse objetivo, os controles de acesso
lgico devem atender a procedimentos formais que
contemplem todo o ciclo de vida do acesso do usurio,
desde seu registro inicial, o gerenciamento dos
privilgios e senhas, at sua excluso.
Estes procedimentos devem estar em conformidade
com a poltica de disseminao da informao.
Como formas de autenticao para os sistemas de
controle de acesso lgico so usadas senhas, cartes
inteligentes (Smart Cards), dispositivos eletrnicos
(tokens), identificao por radiofreqncia (RFID),
caractersticas fsicas como impresso digital, face, voz,
retina, entre outras.
7
Controles de acesso fsico e lgico utilizando biometria
8
Biometria
Definindo
biometria pode ser formalmente definida como a cincia da
aplicao de mtodos de estatstica quantitativa a fatos
biolgicos, ou seja, o ramo da cincia que se ocupa da medida
dos seres vivos.
do grego
bio = vida
mtron = medida
Resumindo, a biometria reconhece um indivduo pelas suas
caractersticas biolgicas e comportamentais. Em outras
palavras, usa caractersticas humanas mensurveis (fsicas
ou comportamentais) para autenticar a identidade de um
indivduo.
9
Biometria fsica
Veias das mos
mesmo que tenha sido descoberta h pouco tempo, esta
caracterstica muito confivel para o reconhecimento de pessoas,
pois alm de ser imutvel a falsificao deste tipo de informao
quase impossvel. Alm disso, o custo para obteno de imagens
para identificao relativamente baixo;
10
Impresso digital
a forma mais comum de identificao. Alm de ser o mtodo mais
rpido tambm o que exige recursos de mais baixo custo.
Infelizmente a confiabilidade neste mtodo bem baixa;
11
Reconhecimento facial
um dos mtodos de identificao menos vantajosos. A baixa
confiabilidade em unio com o alto custo computacional para
leitura, reconhecimento e pesquisa faz deste recurso um dos
menos utilizados para sistemas em tempo real;
12
ris
embora exija equipamentos de alto custo para anlise, a ris
uma caracterstica muito confivel para identificar as pessoas.
imutvel com o passar dos anos e quase impossvel de ser
clonada;
A probabilidade de
uma ris ser
idntica a outra
aproximadamente
1 em 10
72
13
Retina
a identificao por meio da retina j muito utilizada em
sistemas de alta segurana. totalmente confivel e a retina
tambm imutvel. Os problemas ficam por conta do
incmodo na obteno de uma imagem da retina e no alto
custo financeiro exigido;
14
Geometria da mo
menos confivel do que a impresso digital, o
reconhecimento por meio da geometria palmar enfrenta
problema quanto ao correto posicionamento da mo na
superfcie do scanner, sem falar nos anis e acessrios que
muitas pessoas utilizam.
15
Biometria fsica
Veias das mos - mesmo que tenha sido descoberta h pouco tempo, esta
caracterstica muito confivel para o reconhecimento de pessoas, pois alm de ser
imutvel a falsificao deste tipo de informao quase impossvel. Alm disso, o
custo para obteno de images para identificao relativamente baixo;
Impresso digital - a forma mais comum de identificao. Alm de ser o mtodo
mais rpido tambm o que exige recursos de mais baixo custo. Infelizmente a
confiabilidade neste mtodo bem baixa;
Reconhecimento facial um dos mtodos de identificao menos vantajosos. A
baixa confiabilidade em unio com o alto custo computacional para leitura,
reconhecimento e pesquisa faz deste recurso um dos menos utilizados para
sistemas em tempo real;
ris embora exija equipamentos de alto custo para anlise, a ris uma
caracterstica muito confivel para identificar as pessoas. imutvel com o passar
dos anos e quase impossvel de ser clonada;
Retina a identificao por meio da retina j muito utilizada em sistemas de alta
segurana. totalmente confivel e a retina tambm imutvel. Os problemas ficam
por conta do incmodo na obteno de uma imagem da retina e no alto custo
financeiro exigido;
Geometria da mo menos confivel do que a impresso digital, o reconhecimento
por meio da geometria palmar enfrenta problema quanto ao correto posicionamento
da mo na superfcie do scanner, sem falar nos anis e acessrios que muitas
pessoas utilizam
16
Biometria comportamental
Cada pessoa reage de uma maneira diferente
em determinadas situaes. Alguns choram,
outros ficam agressivos, tudo depende das
caractersticas comportamentais de cada um.
Existem estudos complexos sobre as atitudes
tomadas pelas pessoas.
Os cientistas acreditam que, em um futuro
muito prximo, seja possvel destacar um
indivduo no meio de uma multido apenas
pelo seu jeito de andar, mexer as mos ou
identificando alguma mania dele. Este tipo de
anlise recebe o nome de biometria
comportamental.
17
No universo das redes de computadores, biometria
refere-se ao conjunto de mtodos automatizados que
permitem autenticar, identificar ou verificar
automaticamente a identidade de um indivduo
baseando-se em suas caractersticas fsicas ou
comportamentais.
Esses processos so realizados usando sistemas
computacionais de forma a comparar, em tempo real,
os padres tomados do indivduo, um modelo
biomtrico, com informaes previamente
armazenadas.
A biometria pode ser usada para incrementar a
segurana em redes de computadores, proteo de
transaes financeiras, controle de acesso a
instalaes de alta segurana, prevenir fraudes,
entre outras aplicaes.
18
Os sistemas biomtricos esto em constante processo de
desenvolvimento atualmente, sendo considerados como uma das
formas mais eficazes para comprovar a identidade de um indivduo.
Por exemplo, a identificao pela ris uma realidade na
Holanda, onde a polcia de imigrao implantou um projeto piloto
para identificar imigrantes ilegais no pas.
Outro exemplo de aplicao dos sistemas biomtricos, agora nas
redes de comunicao, est no seu emprego em combinao
com outros procedimentos, visando o aumento do grau de
segurana para o uso de dispositivos.
19
Resumo:
Do ponto de vista da segurana dos sistemas
computacionais, a biometria permite a verificao da
identidade de uma pessoa atravs de uma
caracterstica nica, inerente a ela.
Essa caracterstica pode ser fisiolgica, tambm
conhecida como caracterstica esttica,
representada por traos fisiolgicos, originrios da
carga gentica do indivduo, que essencialmente variam
pouco ao longo do tempo (impresso digital ou
caractersticas faciais, por exemplo) ou uma
caracterstica comportamental, tambm conhecida
como dinmica, aprendida ou desenvolvida ao longo da
utilizao constante, e que pode variar fortemente ao
longo do tempo. Alm disso, pode ser facilmente
alterada pela vontade ou estado do usurio (assinatura
manuscrita ou uma amostra de voz, por exemplo).
20
Sistemas Biomtricos
Sistema Biomtrico Tpico
Qualquer que seja a caracterstica biomtrica utilizada,
ela deve estar enquadrada em um sistema biomtrico.
Um sistema biomtrico pode ser encarado como o
conjunto de hardware e software para o
reconhecimento de padres de propsito especfico,
que opera atravs da aquisio automtica de uma
coleo de informaes biomtricas do indivduo,
extraindo um modelo a partir dessas informaes e
comparando esse modelo com um conjunto de outros
modelos armazenados em uma base de dados.
21
Sistema Biomtrico Tpico
Um modelo conceitual simples considera os dados e processos
bsicos comuns a qualquer sistema biomtrico, onde o usurio
previamente registrado (aquisio) e seu perfil biomtrico
(exemplar) fica armazenado.
Quando da utilizao posterior do sistema, o processo de
extrao obtm da caracterstica biomtrica apresentada os
atributos necessrios para anlise e o modelo biomtrico
extrado (perfil) comparado com os modelos armazenados na
base de dados.
O processo de comparao decide se os dados apresentados so
suficientemente similares (limiar) ao perfil registrado,
permitindo (ou no) a autenticao do usurio no sistema.
22
Aquisio e Exemplar
O processo de aquisio ou apresentao o
processo de obteno dos dados da
caracterstica biomtrica apresentada ao
sistema.
Os dispositivos de aquisio das caractersticas
biomtricas obtm os dados atravs de
sensores especiais e utilizam um software
(algoritmo) que converte cada informao em
um modelo digital que ser armazenado no
Banco de Dados (Database) do sistema para
posterior comparao.
Controle de Acesso
Prof. Fadir Salmen
23
Aquisio e Exemplar
Normalmente, a dificuldade deste processo
balancear adequadamente a qualidade da
amostra sem causar incmodo para o
indivduo.
Neste mdulo normalmente adicionado um
controle da qualidade da amostra adquirida
conhecido como pr-processamento.
O exemplar (ou amostra) o resultado do
processo de aquisio.
24
Atributos e Extrao de Caractersticas
O processo de extrao produz uma
representao digital do exemplar obtido,
chamado de atributo, caracterstica ou
template.
Um template associado com um
identificador do usurio.
Eles podem ser armazenados em cartes de
memria, cartes magnticos ou em uma base
de dados central.
O tipo de armazenamento dar-se- pela
aplicabilidade prtica a que se destina o
sistema e pelo tamanho dos templates
gerados
25
Atributos e Extrao de Caractersticas
A extrao de caractersticas a
reduo do conjunto de medidas
biomtricas tomadas do indivduo e
formado por um grande volume de dados
que contm uma pequena quantidade de
informao til, para um volume menor de
dados, mas praticamente com a mesma
quantidade de informao.
26
Registro e Perfil
O processo de registro ou cadastramento,
obtm previamente os dados biomtricos do
indivduo para cadastramento no sistema.
O perfil biomtrico obtido (template)
armazenado para uma comparao posterior.
O processo de registro, embora realizado uma
nica vez para cada indivduo, necessrio
para o estabelecimento do perfil e para
comparaes posteriores.
27
Comparao, Limiar e Deciso
O processo de comparao responsvel por verificar
qual o grau de similaridade entre as caractersticas
extradas da amostra do indivduo com o perfil
armazenado previamente.
Este processo fornece uma pontuao (escore)
representativa da similaridade entre os dois conjuntos
de dados.
Caso a similaridade seja superior a certo limite
previamente determinado, conhecido como limiar a
deciso aceitar o indivduo, ou seja, uma autenticao
vlida.
Caso a similaridade seja inferior ao limiar, a deciso
no aceitar o indivduo, ou seja, ele no autenticado
no sistema e o seu acesso, negado.
28
Requisitos do Sistema Biomtrico
Como os sistemas biomtricos se
baseiam em caractersticas intrnsecas do
ser humano, podem ser empregados
como mtodos de autenticao rpida e
com alto nvel de preciso.
Tm como uma de suas principais
vantagens o fato de serem
intransferveis, no podendo ser
perdidos e nem roubados.
29
Para que um sistema de identificao
biomtrico seja considerado seguro,
necessrio que atenda a trs requisitos
bsicos:
A caracterstica biomtrica deve conter
diferenas significativas entre indivduos
distintos;
As caractersticas devem ser estveis durante
o perodo de vida do indivduo;
O sistema deve ser robusto e oferecer
segurana contra tentativas de fraudes.
30
Em teoria, qualquer caracterstica humana, seja ela
fsica ou comportamental pode ser usada na
identificao biomtrica, desde que satisfaa os
seguintes requerimentos:
Universalidade todos os indivduos devem possuir a
caracterstica a ser utilizada como medida;
Singularidade indica que a medida da caracterstica utilizada
no deve ser igual em pessoas diferentes, ou no mnimo, que a
probabilidade de haver duas pessoas com a mesma medida
dessa caracterstica seja muito pequena;
Permanncia cada caracterstica no deve variar com o
tempo, por exemplo, alterar-se devido ao envelhecimento;
Mensurabilidade pode ser medida quantitativamente, tendo
por base um modelo da caracterstica selecionada;
31
Alm destas, h outras trs caractersticas importantes
no que se refere ao funcionamento de um sistema de
reconhecimento biomtrico, que so:
Preciso e Desempenho:
refere-se preciso com que se realiza a identificao, aos
recursos necessrios para atingir uma medio de preciso
aceitvel e ao trabalho ou fatores ambientais que afetam a preciso
na identificao.
Normalmente, maior preciso dos resultados implica em um menor
desempenho do sistema;
Aceitabilidade:
este caracterstica indica o nvel de aceitao do sistema de
reconhecimento biomtrico por parte de seus usurios;
Proteo:
consiste na facilidade ou dificuldade de usurios conseguirem
burlar o sistema, atravs da utilizao de tcnicas fraudulentas.
32
Deve-se observar que, antes que um sistema biomtrico possa
ser utilizado, todos os usurios devem ser registrados.
O registro envolve o indivduo, que fornece uma amostra de sua
caracterstica biomtrica que ser usada pelo sistema para gerar
um modelo biomtrico e o prprio sistema biomtrico.
O processo inicial compreende o reconhecimento do ambiente e
das caractersticas biomtricas selecionadas.
Para isto, a caracterstica selecionada obtida por sensores
especiais, usando um software de processamento de imagens ou
outra tecnologia para gerar um modelo biomtrico.
Geralmente os sistemas biomtricos obtm as informaes
atravs de equipamentos dotados de sensores pticos,
trmicos, indutivos, ultra-snicos ou acsticos, como o caso
dos equipamentos orientados para o reconhecimento de voz.
33
Rotina das informaes:
O modelo armazenado no sistema
biomtrico (um banco de dados, por
exemplo), para ser utilizado em um ciclo
de comparao posterior.
Quando o acesso da aplicao
requerido, a caracterstica biomtrica
novamente capturada e outro modelo
gerado e comparado com o modelo
biomtrico armazenado.
A aplicao ser desbloqueada se o
resultado da comparao for positivo.
34
Modelo Biomtrico Bsico - Algoritmo
Como mencionado, em um sistema biomtrico, uma caracterstica
individual precisa ser registrada e a sua gravao chamada de registro
(enrollment).
Este registro est baseado na criao de um modelo (template), que a
representao digital de uma caracterstica fsica.
O modelo normalmente um extenso conjunto de carateres alfanumricos
baseado em algum tipo de algoritmo biomtrico que descreve as
caractersticas fsicas de um indivduo.
Um algoritmo uma seqncia limitada de instrues ou passos que um
sistema computacional utiliza para resolver um problema especfico.
Na biometria so utilizados diferentes tipos de algoritmos, para
processamento de imagens, gerao de modelo, para comparao, entre
outros, com o objetivo de atender aos diferentes tipos de sistemas. Assim,
o algoritmo biomtrico pode ser visto como o tradutor da
caracterstica fsica em uma representao digital na forma de um
modelo
35
O algoritmo tambm permite comparar o modelo registrado em um Banco de Dados
Biomtrico com o modelo de um indivduo que deseja se autenticar no sistema,
chamado de "modelo vivo".
Quando os modelos so comparados, o sistema calcula a semelhana entre eles.
Se a comparao for positiva (dentro de certa tolerncia ou limiar), o indivduo ser
autenticado, caso contrrio, seu registro ser negado.
Podem-se distinguir trs macro-processos no sistema biomtrico bsico:
obteno do modelo biomtrico,
processamento e
comparao.
A captura do tipo biomtrico envolve a camada que interage com os dispositivos
fsicos de leitura (sensores), garantindo a qualidade da captura da caracterstica
biomtrica e convertendo essa caracterstica em dados digitais.
O processamento responsvel pela gerao do modelo biomtrico, a partir dos
dados digitais gerados na etapa de captura.
No processo de comparao temos os algoritmos que comparam os templates
obtidos nas etapas anteriores com outros, armazenados na base de dados do
sistema, para determinar o grau de semelhana entre eles.
36
Esses macro-processos so formados por
um subconjunto de rotinas, estruturas de
dados, objetos, etc., que so combinados
e interagem com os sistemas operacionais
e rotinas de baixo nvel para realizar
funes especficas, como a anlise
qualitativa das imagens, classificao
datiloscpica, gerao de modelos
biomtricos com auxlio de algoritmos,
criptografia de dados, entre outras.
37
Trata-se de uma API (Application Programming
Interface) de mltiplos nveis, que encapsula os
processos inerentes ao uso do sistema
biomtrico, englobando dois mtodos principais:
um mtodo que ocorre de modo automtico e atua na
camada de relao com o hardware de leitura e
funes bsicas do sistema operacional.
O outro mtodo consiste em eventos que, acionados
pelo aplicativo, iro atender os requisitos para o uso
adequado do sistema biomtrico correspondente.
38
Uma API encapsula as credenciais biomtricas no sistema
aplicativo
39
Projeto de Sistema Biomtrico
Definio de Metas
A primeira etapa no projeto de um sistema
biomtrico estabelecer e documentar as
metas.
Essas metas variam conforme a
organizao envolvida ou situao
particular dos usurios.
40
Entretanto, alguns requisitos bsicos tm presena garantida:
Escalabilidade O sistema deve ser capaz de crescer junto com a
organizao e o projeto inicial deve garantir este crescimento, ou
seja, o sistema pode ser redimensionado no futuro ainda que uma
expanso no seja considerada na atualidade;
Funcionalidade O sistema deve permitir aos usurios plena
satisfao de suas necessidades, proporcionando uma
disponibilidade de aplicao fim a fim em algum nvel especfico de
servio;
Adaptabilidade O sistema deve suportar as tecnologias atuais e
futuras e no teve possuir nenhum componente que possa limitar a
utilizao de novas tecnologias disponveis;
Gerenciamento O projeto deve permitir facilidade de
monitoramento e gerenciamento da rede para garantir a operao
contnua do sistema e disponibilidade de recursos;
Custos O retorno em benefcios proporcionado pelo sistema deve
ser quantificado, devendo pagar ou superar o investimento feito no
projeto. O custo de execuo deve ser compatvel com o oramento
estabelecido.
41
Aplicaes Biomtricas
Existem diferentes formas de aplicao dos
sistemas biomtricos em redes de
computadores.
Para implant-las so necessrios
equipamentos apropriados e software que
trate os dados capturados.
De forma generalizada, todos funcionam
sobre os mesmos princpios, mas, para cada
caso, o hardware e o software devem ser
adequados para o sistema biomtrico escolhido.
42
Aplicaes Biomtricas ***
Tradicionalmente, as aplicaes biomtricas so
divididas em trs categorias:
Aplicaes para acesso lgico a dados ou
informaes;
Aplicaes para acesso fsico a locais
controlados;
Aplicaes nas quais a biometria identifica ou
verifica a identidade individual em um banco de
dados, ou atravs de um dispositivo fsico
(token).
43
Segmentos de Aplicao da Biometria
Podemos classificar uma srie de provveis aplicaes para a
biometria:
Identificao Criminal
Refere-se ao uso de tecnologias biomtricas para identificar ou verificar a
identidade de uma vtima, um suspeito ou um indivduo qualquer em
uma aplicao da lei. Neste caso, o papel primrio da biometria
identificar um indivduo para dar andamento a um processo de investigao,
por exemplo;
Instituies Financeiras
Os sistemas biomtricos so utilizados em mquinas de auto-atendimento,
nas transaes bancrias via Internet, compra de bens e servios,
Pontos-De-Venda (PDV). A utilizao de sistemas biomtricos como Smart
Cards e Tokens, por exemplo, complementa ou pode substituir os
mecanismos de autenticao tradicionais como cartes de plstico,
assinatura de punho e at mesmo nmeros de identificao pessoais (PIN)
associados com senhas;
44
Segmentos de Aplicao da Biometria
Comrcio Eletrnico
Aplicaes de comrcio eletrnico envolvem a autenticao remota do
usurio e freqentemente requer verificao transacional. Alm disso,
necessitam que seja efetivado o registro da caracterstica para
processos de verificao. A biometria usada em comrcio
eletrnico (e-commerce) para identificar e verificar a identidade de
indivduos que realizam transaes remotas de bens ou servios.
O sistema biomtrico pode ser usado para complementar ou substituir
mecanismos de autenticao como senhas, PIN, e interao de
desafio-e-resposta;
Acesso aos Sistemas de Informao
Aplicao biomtrica intimamente relacionada ao controle de acesso.
Neste caso, a biometria pode ser usada no controle de acesso a
computadores individuais ou s redes de computadores.
Aplicaes desse tipo normalmente no necessitam de autenticao
para uma transao especfica, mas para acesso a um recurso ou
funcionalidade do sistema computacional;
45
Segmentos de Aplicao da Biometria
Edifcios Inteligentes
A biometria pode ser usada nos edifcios de alta tecnologia,
conhecidos como edifcios inteligentes para identificar ou
verificar a identidade de indivduos que entram ou saem do
prdio ou de uma rea especfica, tipicamente lojas, andares e
salas, em um determinado momento. O sistema biomtrico
usado para complementar ou substituir mecanismos de
autenticao como chaves e outros dispositivos fsicos;
Segurana Eletrnica
A biometria usada para identificar ou verificar a identidade dos
indivduos presentes em um determinado espao ou rea. O
sistema biomtrico usado para complementar ou substituir
mtodos de autenticao como monitorao convencional
atravs de cmeras;
46
Segmentos de Aplicao da Biometria
Sistema Penitencirio
O sistema penitencirio utiliza a biometria na captura
de criminosos, bem como o controle de acesso
(entrada / sada) e administrativo dos prisioneiros
(distribuio de comida, etc.);
Telecomunicaes
Com o rpido crescimento das comunicaes
globais, os servios de telecomunicaes esto
sendo vtimas de fraudes diversas. Sistemas
biomtricos de identificao pela voz tm sido bem
recebidos no estudo de segurana deste mercado;
47
Segmentos de Aplicao da Biometria
Sistemas Governamentais
Sistemas de benefcios (aposentadoria, assistncia mdica,
vale-refeio, vale-transporte, etc.) so particularmente
vulnerveis fraude. Os sistemas biomtricos podem ser
usados para identificar ou verificar a identidade de indivduos na
interao destes com rgos do governo com a finalidade de
emisso de documentos, voto, imigrao, servios sociais, ou
seguro desemprego, por exemplo;
Portos e Aeroportos
Os portos e aeroportos so regidos por legislaes especficas e
por leis internacionais que versam sobre a segurana da
navegao e aviao civil contra atos ilcitos. Os sistemas
biomtricos podem ser usados para identificar as pessoas
durante o embarque, a fim de garantir que sejam as mesmas
que realizaram o check-in;
48
Segmentos de Aplicao da Biometria
Instituies Mdico-Hospitalares
Controle do acesso s instalaes restritas
(UTI, salas de cirurgia), movimentao de
pacientes e tambm na identificao de
mdicos e demais funcionrios;
Condomnios e Lazer
Identificao de moradores/scios, controle
de estacionamento, identificao de
funcionrios e vigilncia em condomnios
fechados, clubes, etc.;
49
Segmentos de Aplicao da Biometria
Instituies de Ensino
Identificao de professores, estudantes, funcionrios, controle
de acesso em reas restritas, laboratrios, biblioteca, refeitrios,
etc.;
Aplicaes Militares
Identificao e controle de acesso em reas restritas, portos,
aeroportos e outras reas de Segurana Mxima;
Assinatura Digital
possvel a obteno de caractersticas fsicas dos usurios
atravs de um leitor biomtrico, que aps o processamento
adequado, transforma essa caracterstica em um modelo. Com a
incluso deste modelo na assinatura digital possvel atribuir
aos documentos eletrnicos uma marca pessoal do emissor,
criando a ligao fsica do signatrio com o documento
assinado.
50
O reconhecimento de voz pode ser
dificultada por um usurio com um
resfriado.
A gravidez pode alterar os padres do
retina.
Alguns sistemas biomtricos realmente
verificar a pulsao e / ou calor de uma
parte do corpo para se certificar de que
est viva
51
Senhas
A senha uma seqncia protegidas de
caracteres que usado para autenticar
um indivduo.
Como afirmado anteriormente, na
autenticao fatores so baseadas no
que uma pessoa sabe, tem, ou .
As senhas so um dos mecanismos de
autenticao mais utilizados empregados
hoje.
52
O sistema operacional por segurana pode
exigir que uma senha contenha:
um determinado nmero de caracteres,
sem relao com a identificao do
usurio,
incluir caracteres especiais,
incluir letras maisculas e minsculas,
e no ser de fcil adivinhao.
53
O sistema operacional pode
acompanhar as senhas geradas por um
usurio especfico, de modo a garantir
que no possa so reutilizadas.
54
Os usurios tambm devem ser forados
a alterar suas senhas periodicamente.
Todos estes fatores tornam mais difcil
para um atacante adivinhar ou obter
senhas dentro do ambiente operacional.
55
Algumas Tcnicas de Ataque
Monitorizao electrnica(sniffer):
Ouvir o trfego de rede para capturar
informaes, especialmente quando um
usurio envia a senha para um servidor de
autenticao.
A senha pode ser copiado e reutilizada
pelo atacante em outro momento, que
chamado um ataque de repetio.
56
Ataques de fora bruta:
realizado com ferramentas que percorrer
muitas possveis caracteres, nmero e
combinaes para descobrir uma senha.
Algumas Tcnicas de Ataque
57
Ataques de Dicionrio
Arquivos de milhares de palavras so
comparados com a senha de usurio at
que seja encontrada uma
correspondncia.
Algumas Tcnicas de Ataque
58
Engenharia Social
Um invasor falsamente convence uma
pessoa que ela tem a autorizao
necessria para acessar recursos
especficos.
Algumas Tcnicas de Ataque
59
Certas tcnicas podem ser implementadas
para fornecer outra camada de segurana
para senhas e sua utilizao:
60
Segurana de senha
Depois de cada sesso com xito, uma mensagem pode ser
apresentado a um usurio:
indicando a data e hora do ltimo logon bem sucedido,
a localizao de incio de sesso,
se houve qualquer tentativa de logon sem xito e se algum j
tentou fazer logon com suas credenciais, este alerta o utilizador
para qualquer atividades suspeitas, e um administrador pode definir
parmetros de funcionamento que permitem que um determinado
nmero de falhas tentativas de logon para ser aceito diante de um
usurio est bloqueado, o que um tipo de recorte de nvel.
O usurio pode ser bloqueada por cinco minutos ou um dia
completo aps o limite foi excedido. Depende de como o
administrador configura este mecanismo.
61
A vida de uma senha deve ser curta,
forando um usurio a alterar a senha
com uma maior freqente,
proporcionando maior garantia de que a
senha no ser descoberta por um intruso
Segurana de senha
62
Muitas vezes, os mesmos instrumentos
empregados por uma atacante para
quebrar as senhas so usados por um
administrador de rede para certificar-se
da senha suficientemente forte .
Segurana de senha
63
A maioria das ferramentas de segurana
tm esta dupla natureza. Eles so
usados por segurana profissionais e
pessoal de TI para testar vulnerabilidades
em seu ambiente de na esperana de
descobrir e corrigi-los antes de um
atacante encontra as vulnerabilidades
Segurana de senha
64
Hash
Hash seria, de certa forma, uma cadeia de dados simplificada (a partir de
uma sequncia maior) que serve para facilitar buscas e comparaes,
auxiliando a obteno de informaes dentro delas de forma mais rpida.
Isto, por exemplo, poderia servir para facilitar a identificao de um usurio
ou comparao de trechos em uma cadeia de DNA.
Hash, em termos mais tcnicos, uma sequncia de caracteres (letras ou
nmeros) gerada por um algoritmo de disperso que transforma uma
(possvel) grande quantidade de dados em uma pequena quantidade.
Normalmente, uma varivel que serve para identificar grandes cadeias de
dados.
Uma funo de hash gera uma cadeia de caracteres de tamanho fixo a
partir de uma sequncia de qualquer tamanho. As funes de Hash
normalmente so utilizadas para facilitar consultas em tabelas de bases de
dados, identificaes ou em comparaes
65
Meios de tornar as senhas
menos vulnerveis a ataques
Password Aging
Muitos sistemas permitem aos administradores
definir datas de vencimento para senhas,
forando os usurios a alter-los em intervalos
regulares.
O sistema pode tambm manter uma lista dos
ltimos cinco a dez senhas (histrico de
senha) e no deixar que os usurios voltem a
utilizar as senhas anteriores.
66
Tentativas Limit Logon
Um limiar pode ser configurado para permitir
que apenas um certo nmero de tentativas de
logon sem xito seja possvel.
Depois que o limite for atingido, a conta do
usurio pode ser bloqueada por um perodo
de tempo ou indefinidamente, o que exigir
um administrador para desbloquear
manualmente a conta.
Isso protege contra ataques de dicionrio e
outras tentativas que continuamente
apresentam as credenciais at a combinao
certa de usurio e senha serem descobertos.
67
Senhas cognitivas
so fatos ou opinio baseada em
informao utilizada para verificar a
identidade de um indivduo
a senha ser difcil para outras pessoas
se lembram
Porm, para seu criador, ser improvvel
esquecer o nome de solteira de sua me,
a cor favorita, o nome do co, ou a escola
que se graduou
68
One-Time Password
Tambm chamado de senha dinmica.
usado para finalidades de autenticao e s
ser til uma vez.
Depois que a senha usada, ela no mais
vlida, assim, se um hacker obteve esta senha,
ele no poder reutiliz-la novamente.
Este tipo de mecanismo de autenticao
utilizado em ambientes que exigem um maior
nvel de segurana, cuja senha no esttica.
So fornecidos por Tokens
69
Dispositivo Token
70
O dispositivo Token
O dispositivo token, ou gerador de senhas, geralmente um dispositivo de
mo que tenha um monitor LCD e, possivelmente, um teclado ou apenas
um boto de acesso.
Este hardware separado do computador que o usurio est tentando
acessar.
O dispositivo de token e o de servio de autenticao deve ser
sincronizado, de alguma maneira a ser capaz de autenticar um usurio.
O dispositivo token apresenta ao usurio uma lista de caracteres a ser
inserido, como uma senha, quando conectado a um computador.
Apenas o dispositivo token e o servio de autenticao conhecem o
significado dessa informao.
Assim que os sistemas forem sincronizadas, o dispositivo de token
apresentar a senha exatamente como servio de autenticao est
esperando.
Esta uma senha one-time, tambm chamado de token, e no mais
vlida aps o uso inicial
71
O dispositivo Token Synchronous
1. Um dispositivo token sncrono, sincroniza com o servio de
autenticao usando o tempo ou um contador como a pea
central do processo de autenticao. Se o sincronizao
baseado no tempo, o dispositivo de token e o servio de
autenticao deve possuir o mesmo valor de tempo dentro de seus
relgios internos.
2. O valor de tempo no dispositivo de token e uma chave secreta
so usados para criar uma senha nica, que exibida para o
usurio.
3. O usurio digita esse valor e uma identificao de usurio no
computador, que depois passa para o servidor que executa o
servio de autenticao.
4. O servio de autenticao decifra essa valor e compara com o valor
que ele esperava.
5. Se for o esperado, o usurio autenticado e a permisso para usar
o computador e recursos liberada.
72
O dispositivo Token Asynchronous
1. Um dispositivo token usando um mtodo de gerador
assncrono emprega um esquema desfio/resposta para
autenticar o usurio.
2. Nesta situao, o servidor de autenticao envia ao
utilizador um desafio, um valor aleatrio.
3. O usurio digitar esse valor aleatrio no dispositivo
token, que encripta e retorna com um valor que o
usurio utiliza como uma senha de uso.
4. O usurio envia esse valor, juntamente com um nome
de usurio para o servidor de autenticao.
5. Se o servidor de autenticao conseguir descriptografar
o valor referente ao mesmo desafio enviado
anteriormente, o usurio autenticado
73
Passphrase
A frase uma seqncia de caracteres que maior do
que uma senha (assim, uma "frase") e, em alguns
casos, toma o lugar de uma senha durante um processo
de autenticao.
O usurio digita esta frase em uma aplicao e a
aplicao transforma o valor em uma palavra virtual,
fazendo com que a frase-chave seja do tamanho e
formato que necessrio pela aplicao.
A frase mais segura que uma senha porque ela
maior e, portanto, mais difcil de obter por um invasor.
Em muitos casos, o usurio tem mais chances de se
lembrar uma frase do que de uma senha.
74
Cartes de memria (memory card)
75
Um carto de memria (Memory Card)
armazena informaes, mas no pode
processar a informao
Um carto de memria pode conter a
autenticao de um usurio de informao
para que o usurio s precisa digitar uma ID de
usurio ou senha e apresentar o carto de
memria,
e se os dados que o usurio digitou coincide
com os dados do carto de memria, o usurio
sucesso autenticado
76
Smart Card
77
Smart Card
Um carto inteligente possui a
capacidade de processamento de
informaes, porque tem um
microprocessador e circuitos integrados
incorporado no prprio carto
As informaes contidas na memria de
um carto inteligente no legvel at o
que o PIN correto seja introduzido
78
A principal diferena entre os cartes de
memria e cartes inteligentes :
a sua capacidade para processar
informao.
Um carto de memria armazena
informaes, mas no pode processar a
informao
79
A maioria dos servios de rede convencionais
usa esquemas de autenticao de senhas.
Autenticao do usurio:
Nome e senha
Vrios servios os dados no so criptografados
Ataque
analisador de pacotes 'packet sniffer:
interceptar nomes de usurios e senhas enviados
compromete as contas de usurios e a integridade de toda a
infraestrutura de segurana.

Das könnte Ihnen auch gefallen