Pular para o conteúdo

Como funcionam os sistemas de biometria: um estudo geral

Este artigo aborta os tipos de biometria e o seu uso de forma a aumentar a segurança de sistemas computacionais. A tecnologia digital cada vez custa menos e assim possibilita a introdução no mercado de dispositivos que fazem a autenticação biométrica.
jonilson jonilson
Hits: 120.544 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Parte 2: Introdução

O aumento significativo das informações no mundo digital vem exigindo meios mais seguros para sua proteção. A identificação e autenticação de usuários é um dos principais aspectos a serem considerados para garantir a segurança das informações. Nesse contexto, os mecanismos de identificação tradicionais, baseados em usuário e senha, já não satisfazem às demandas exigidas.

A necessidade de autenticação/identificação de usuários em uma rede de computadores é o principal aspecto para a segurança da informação e está associada à possibilidade de acesso restrito a uma determinada área ou serviço da rede, ou seja, se não for possível identificar uma pessoa que esteja tentando acessar um sistema, nenhum outro tópico de segurança fará sentido.

O aumento de serviços em rede, por exemplo, e-mail, ERP, Internet, entre outros e a necessidade de segurança em áreas estratégicas é a motivação para implantar um sistema de autenticação e identificação confiável e pouco intrusivo.

A forma mais popular para registrar pessoas em quase todo o mundo é a impressão digital e as fotografias, que são registradas em fichas e permitem a identificação sem grandes dificuldades. Entretanto, esses métodos têm sido questionados quanto aos problemas de segurança, quer sejam de ordem institucional, governamental ou mundial.

   1. Resumo
   2. Introdução
   3. Definindo biometria
   4. Como funciona
   5. Tecnologias de Identificadores Biométricos
   6. Aplicações da Biometria
   7. Selecionando uma Tecnologia Biométrica
   8. Conclusão
Nenhum artigo encontrado.

Criptografia com Loop-AES

Segurança Física (Parte 2)

Melhorando a segurança do Firewall com Bridges usando Snort_Inline no Debian Etch

Logwatch - Enviando relatórios via e-mail

Como instalar o Avast antivírus no Linux

#1 Comentário enviado por nandopiress em 24/04/2006 - 07:47h
Parabens, o artigo é muito bom.
#2 Comentário enviado por removido em 24/04/2006 - 08:11h
Muito bom artigo, nada a comentar mesmo. vlw pela iniciativa.

[]'s
#3 Comentário enviado por geanc em 24/04/2006 - 16:49h
O artigo esta otimo, mas por favor nao confunda ABORTAR com ABORDAR.
#4 Comentário enviado por removido em 08/09/2006 - 16:14h
Parabéns! Ficou muuuito bom!
#6 Comentário enviado por bicholoco em 19/09/2010 - 01:07h
Meu amigo , uma o´tima documentação sobre biometria , mas nós que somos loucos por sistemas sabemos que essa base tem que ser armazenado em algum lugar de alguma forma , baseado em sql ou padrao unix , a partir do momento que se tem informaçao digital é vulneravel , cara hoje com um relogico que voce compra na santa efingenia tem 2 g de memoria de armazenamento , eu com seu banco de dados em access que é a maioria , com um backup de 3 meses atras eu coloco um ladrao dentro de um carro forte sem problemas , restaurando um backup ......entao biometria foge do que é brasil cara .....nao tem como ...

Contribuir com comentário

Entre na sua conta para comentar.