Visão geral da segurança biométrica
Dispositivos de segurança biométrica desempenham um papel crucial na verificação da identidade de uma pessoa, impondo métodos de controle de acesso por meio de suas características biológicas exclusivas. Nesta lição, abordaremos o reconhecimento ótico, de impressão digital e de voz, que são usados para identificar e autenticar uma pessoa, bem como abordaremos os prós e os contras do uso desses dispositivos.
Reconhecimento de retina e íris
Os scanners de retina usam os vasos sanguíneos na parte posterior do olho para autenticação. O padrão de vasos sanguíneos na parte posterior do olho é exclusivo do indivíduo. Este método é muito invasivo e não é amplamente aceito porque viola a privacidade médica de uma pessoa. Por exemplo, a possível descoberta de doenças no olho ou outras condições médicas pode alertar a empresa e causar problemas de emprego.
O scanner de íris , que mede o padrão da íris de um indivíduo, não é intrusivo. Cada pessoa tem um padrão de cor diferente na íris e, portanto, o scanner de íris é usado para medir essas características. É mais popular na área de segurança.
Ataque de repetição (também conhecido como ataque de reprodução) ocorre quando uma pessoa usa as credenciais de outra pessoa sem sua permissão. As chances de ataques de repetição são muito baixas em scanners de retina e íris porque é quase impossível copiar a retina e a íris de outra pessoa para usar para personificação. Embora os sistemas de reconhecimento de retina e íris mantenham as informações e áreas protegidas contra intrusos, esses sistemas são muito caros.
Uma boa maneira de lembrar que o scanner de retina é o mais invasivo dos dois quando se trata de privacidade médica: RetINa é INtrusivo.
Reconhecimento de impressão digital
Os scanners de impressão digital são os menos intrusivos do grupo porque medem apenas a impressão digital. Eles medem os padrões de espiral, laçada e arco do dedo, que são exclusivos de cada pessoa. Scanners de impressão digital também são os mais fáceis de implementar e são econômicos. Scanners de impressão digital não divulgam nenhuma informação médica; portanto, são amplamente utilizados na indústria em relação ao controle de acesso. Eles são tão populares e eficazes que scanners de impressão digital agora estão sendo usados em dispositivos móveis e até mesmo em carros.
Embora seja descomplicado e barato de implementar, há grandes chances de ataques de repetição, pois esse tipo de sistema permite uma representação fácil. Por exemplo, se você pressionar o polegar contra as costas de um ursinho de goma, poderá ver a impressão do seu polegar. O mesmo ursinho de goma com a impressão digital levantada agora pode ser usado para enganar um scanner de impressão digital e obter acesso não autorizado.
Reconhecimento de Padrão de Voz
A análise do padrão de voz mede o tom e o tom da voz de uma pessoa. A pessoa que registra sua voz recebe uma frase estranha para repetir várias vezes a fim de permitir que o software de reconhecimento de voz capture a autenticação. Por exemplo, uma pessoa que está concluindo um processo de registro de voz pode ter que dizer algo assim – ‘montanhas azuis e pequenos morangos minúsculos’. Você pode dizer que existem vários tons e tons usados nesta frase?
A desvantagem de usar o reconhecimento de voz é que se uma pessoa ficar doente ou perder a voz, o software de reconhecimento de voz não será capaz de dizer se é a pessoa certa tentando autenticar. A vantagem de usar o reconhecimento de voz é que os ataques de repetição são muito improváveis. O reconhecimento de voz hoje em dia exibe uma frase que é gerada aleatoriamente para a pessoa que está tentando obter acesso. Isso evita que as pessoas usem dispositivos de gravação de áudio para enganar o sistema.
Resumo da lição
Nesta lição, aprendemos sobre dispositivos de segurança biométrica , que verificam a identidade de uma pessoa aplicando métodos de controle de acesso por meio de suas características biológicas exclusivas. Também aprendemos sobre ataques de reprodução (também conhecidos como ataque de reprodução), que ocorrem quando uma pessoa usa as credenciais de outra pessoa sem permissão.
Aprendemos que os leitores de impressão digital são os dispositivos biométricos mais populares, fáceis de implementar e mais baratos porque medem apenas a impressão digital. As chances de ataques repetidos em scanners de impressão digital são muito altas e este sistema pode ser enganado. Embora a análise do padrão de voz , que mede o tom e o tom da voz de uma pessoa, seja muito boa, uma pessoa doente ou com voz tensa pode não conseguir se autenticar.
Por fim, lembre-se de que o scanner de retina , que usa os vasos sanguíneos na parte posterior do olho para autenticação, é intrusivo e pode revelar a condição médica de alguém. O scanner de íris , que mede o padrão da íris de um indivíduo, por outro lado, é muito seguro e não revela o status médico de uma pessoa. Ambos os dispositivos de reconhecimento de olho são caros de implementar, mas, ao mesmo tempo, as chances de ataques de repetição são muito baixas.