Pular para o conteúdo

Como funcionam os sistemas de biometria: um estudo geral

Este artigo aborta os tipos de biometria e o seu uso de forma a aumentar a segurança de sistemas computacionais. A tecnologia digital cada vez custa menos e assim possibilita a introdução no mercado de dispositivos que fazem a autenticação biométrica.
jonilson jonilson
Hits: 120.555 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Resumo

Este artigo aborta o uso e os tipos de biometria e o seu uso de forma a aumentar a segurança de sistemas computacionais. A tecnologia digital cada vez custa menos e assim possibilita a introdução no mercado de dispositivos que fazem a autenticação biométrica.

A identificação biométrica se dá em duas fases: primeiro o usuário é registrado no sistema, permitindo a captura de suas características biométricas, as quais são convertidas em um modelo que as representa matematicamente. A segunda fase é a autenticação, onde o usuário apresenta suas características biométricas, que são comparadas e validadas com o modelo armazenado. Desta forma este artigo tenta mostrar como funciona a biometria na sua realidade.

Basicamente, a idéia consiste no envio dos dados das características do usuário. Isso vale desde a sua impressão digital até a composição da sua retina. Depois disso, as informações são comparadas com o exemplo do que está armazenado no computador. Se houver semelhança, a entrada é permitida, ou o contrário.

   1. Resumo
   2. Introdução
   3. Definindo biometria
   4. Como funciona
   5. Tecnologias de Identificadores Biométricos
   6. Aplicações da Biometria
   7. Selecionando uma Tecnologia Biométrica
   8. Conclusão
Nenhum artigo encontrado.

Criptografia de disco

Metasploit Framework

Como assinar digitalmente um documento criado no Br/OpenOffice

Gerenciar e configurar inetd e serviços relacionados

Desvendando código malicioso no fórum Viva o Linux

#1 Comentário enviado por nandopiress em 24/04/2006 - 07:47h
Parabens, o artigo é muito bom.
#2 Comentário enviado por removido em 24/04/2006 - 08:11h
Muito bom artigo, nada a comentar mesmo. vlw pela iniciativa.

[]'s
#3 Comentário enviado por geanc em 24/04/2006 - 16:49h
O artigo esta otimo, mas por favor nao confunda ABORTAR com ABORDAR.
#4 Comentário enviado por removido em 08/09/2006 - 16:14h
Parabéns! Ficou muuuito bom!
#5 Comentário enviado por rdantas em 12/11/2006 - 15:37h
Legal, mas vc esqueceu de colocar este link nas referencias bibliograficas, já q seu artigo tem partes copiadas quase que na integra: http://www.serpro.gov.br/publicacao/tematec/2002/ttec61
#6 Comentário enviado por bicholoco em 19/09/2010 - 01:07h
Meu amigo , uma o´tima documentação sobre biometria , mas nós que somos loucos por sistemas sabemos que essa base tem que ser armazenado em algum lugar de alguma forma , baseado em sql ou padrao unix , a partir do momento que se tem informaçao digital é vulneravel , cara hoje com um relogico que voce compra na santa efingenia tem 2 g de memoria de armazenamento , eu com seu banco de dados em access que é a maioria , com um backup de 3 meses atras eu coloco um ladrao dentro de um carro forte sem problemas , restaurando um backup ......entao biometria foge do que é brasil cara .....nao tem como ...

Contribuir com comentário

Entre na sua conta para comentar.