Autenticação de usuários através da utilização de sistemas biométricos
Visualizar/abrir
Data
2000Autor
Orientador
Nível acadêmico
Mestrado
Tipo
Outro título
User Authentication Using Biometrics
Assunto
Resumo
Diversas formas de ameaças podem por em risco a segurança dos sistemas de informação eletrônicos, e uma das que apresentam maior risco é a personificação, onde alguém alega ser alguma outra pessoa com mais ou diferentes privilégios no acesso e manipulação do sistema. A proteção dos sistemas contra este tipo de ameaça é a sua capacidade de autenticar seus usuários, verificando sua identidade. Os procedimentos de autenticação de usuários podem ser classificados em três categorias básicas, de acor ...
Diversas formas de ameaças podem por em risco a segurança dos sistemas de informação eletrônicos, e uma das que apresentam maior risco é a personificação, onde alguém alega ser alguma outra pessoa com mais ou diferentes privilégios no acesso e manipulação do sistema. A proteção dos sistemas contra este tipo de ameaça é a sua capacidade de autenticar seus usuários, verificando sua identidade. Os procedimentos de autenticação de usuários podem ser classificados em três categorias básicas, de acordo com o tipo de prova de identidade que o usuário vai fornecer ao sistema. Estas categorias são: – Autenticação por conhecimento; – autenticação por propriedade; – autenticação por característica. Os sistemas biométricos se enquadram na categoria de autenticação por característica, onde o usuário é autenticado pelo sistema através da apresentação de alguma característica física ou comportamental. A utilização de partes do nosso corpo ou características do nosso comportamento para nos distinguir de qualquer outra pessoa é um processo que faz parte da interação humana. Os sistemas biométricos automatizam este processo, tentando reproduzir o que o ser humano já faz naturalmente. O objetivo deste trabalho é apresentar o funcionamento geral dos sistemas biométricos e as tecnologias existentes como base para seu desenvolvimento, bem como questões específicas relacionadas à utilização destes sistemas. ...
Abstract
Many ways of threat may put electronic information systems in risk, and impersonation is one of the most dangerous, where someone pretends to be another person with more or different privileges to access and manipulate the system. Protection against that kind of menace lies upon systems capability to proof users by checking their identity. Authentication procedures may be classified on three basic categories, considering the kind of identity proof the user will furnish to the system: – Proof by ...
Many ways of threat may put electronic information systems in risk, and impersonation is one of the most dangerous, where someone pretends to be another person with more or different privileges to access and manipulate the system. Protection against that kind of menace lies upon systems capability to proof users by checking their identity. Authentication procedures may be classified on three basic categories, considering the kind of identity proof the user will furnish to the system: – Proof by knowledge; – proof by possession; – proof by something that you are. Biometrics are classified as "proof by something that you are", where the user is authenticated by the presentation of any physical or behavioural character. The use of part of the body or behavioural character to distinguish one person from another belongs to human interaction. Biometrics automatize this process in order to transcript what human beings naturally already do. This work intends to present biometrics general functioning and technologies basis for its development, as well as to discuss some specific questions related to these systems managements. ...
Instituição
Universidade Federal do Rio Grande do Sul. Instituto de Informática. Programa de Pós-Graduação em Computação.
Coleções
-
Ciências Exatas e da Terra (5183)Computação (1779)
Este item está licenciado na Creative Commons License
