Em uma comparação de sistemas biométricos, qual é a crossover error rate?

1 - Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos dedados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade deespecialistas em segurança cibernética? (Escolher dois)R: Elas coletam informações confidenciais;Eles contêm informações confidenciais.2 - Quais são os dois grupos de pessoas que são considerados invasores internos?(Escolherdois)R: Ex-FuncionáriosParceiros Confiáveis3 - Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado parafrustrar os criminosos virtuais?R: Projeto Honeynet4 - Um especialista em segurança recebe um pedido de conselho sobre uma medida desegurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários.Qual medida seria mais eficaz?R: Implementar um Firewall5 - Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qualtecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados sãotransmitidos?R: VPN6 - Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivode computação deve ser verificado em relação à atualização mais recente do antivírus antes dereceber permissão para se conectar à rede do campus?R: NAC7 - Quais métodos podem ser usados para implementar a autenticação multifatorial?R: senhas e impressões digitais8 - Qual tecnologia pode ser implementada como parte de um sistema de autenticação paraverificar a identificação dos funcionários?R: um leitor de cartão inteligente9 - Um gerente executivo foi a uma reunião importante. O secretario no escritório recebe umaligação de uma pessoa, alegando que o gerente executivo está prestes a fazer umaapresentação importante, mas que os arquivos da apresentação estão corrompidos. Ointerlocutor recomenda fortemente que o secretário envie a apresentação por e-mailimediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que oexecutivo considera que o secretario seja o responsável pelo êxito dessa apresentação. Quetipo de tática de engenharia social descreveria esse cenário?R: Intimidação

10 - Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas dememória alocadas do aplicativo?R: Estouro de buffer11 - Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entredois sistemas?R: Spoofing12 – Um serviço de testes de penetração contratado pela empresa relatou que foi identificadoum backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas foramcomprometidos?R: Procurar contas não autorizadas13- Um criminoso virtual envia uma série de pacotes formatados maliciosamente para oserviço de banco de dados. O servidor não consegue analisar os pacotes e o evento causa afalha do servidor. Qual tipo de ataque o criminoso virtual lançou?

   
Em uma comparação de sistemas biométricos, qual é a crossover error rate?
 
Processos de Identifica��o
Novas tecnologias de identifica��o e biom�tricas

Hoje em dia o processo de identifica��o, ou confirma��o de identidade, pode ser conduzido, essencialmente, de tr�s maneiras. Cada uma explorando uma determinada classe de elementos:

  1. o que voc� sabe (por exemplo uma senha, ou outra informa��o sigilosa)
  2. o que voc� carrega (documento, cart�o etc...)
  3. o que voc� � (caracter�sticas f�sicas ou comportamentais �nicas, biometria)
As primeiras duas formas de identifica��o, mesmo combinadas, s�o notoriamente fr�geis e sujeitas a in�meros riscos e potenciais fraudes.
Senhas e informa��es podem ser roubadas, cedidas, descobertas, copiadas etc ...
Documentos e cart�es podem ser falsificados, clonados, roubados, cedidos etc...

As modernas tecnologias permitem aproveitar, de forma eficiente e razoavelmente segura, para fins de identifica��o, caracter�sticas f�sicas ou comportamentais �nicas e intransfer�veis de cada pessoa. Estas tecnologias s�o geralmente classificadas como tecnologias biom�tricas e constituem um conjunto de instrumentos mediamente mais confi�veis e seguros, para fins de identifica��o, do que senhas, cart�es ou documentos.

Fazem parte desta classifica��o as seguintes tecnologias de reconhecimento:

  • �ris
  • Retina
  • Veias da Palma da M�o
  • Impress�o Digital
  • Geometria da Face
  • Geometria da M�o
  • Din�mica da Assinatura
  • Din�mica da Digita��o em teclado
  • Voz
Existem estudos mais ou menos avan�ados para o aproveitamento de outras fontes de identifica��o biom�trica, como, por exemplo, a luminesc�ncia da pele, o cheiro, o perfil gen�tico extra�do de fragmentos de DNA (por exemplo vindo do fluxo de ar da respira��o) e ainda a an�lise das onda cerebrais atrav�s de uma interface entre c�rebro e computador.

As tecnologias biom�tricas partem, em sua maioria, de uma imagem, para depois detectar pontos espec�ficos e gravar esses pontos em um registro biom�trico ou template.
No caso da impress�o digital a imagem � normalmente de 60 KB, os pontos detectados s�o 70 e o template final tem 300 bytes. Com base no crit�rio do FBI, por exemplo, basta que 12 pontos quaisquer dos 70 pontos originais do template coincidam com a impress�o digital apresentada, para concluir que a identifica��o � positiva.

Existem essencialmente dois tipos de procedimentos de valida��o: Verifica��o 1:1 e Identifica��o 1:N.
Em um sistema biom�trico 1:1 (um para um) o primeiro passo � cadastrar um indexador (nome, pin, cart�o) e atrelar os dados biom�tricos a este indexador. A partir deste cadastramento, para operacionalizar a verifica��o, o passo inicial � informar o indexador �nico (nome, pin, cart�o) e em seguida apresentar a caracter�stica biom�trica. No sistema de verifica��o, o indexador aponta para o �nico template cadastrado (para aquele indexador) que � comparado com o template da imagem apresentada. O processo de verifica��o � obviamente muito r�pido tendo uma �nica compara��o.
Em um sistema 1:N (1 para N), o template � gravado e associa-se a ele o nome. O processo de identifica��o consiste em apresentar a imagem biom�trica para que o sistema obtenha o template da pessoa apresentada. Em seguida o algoritmo biom�trico compara este template com todos os templates arquivados at� encontrar o coincidente, ou negativar.
Para efeitos pr�ticos o sistema 1:1 tem um tempo de verifica��o �nico de at� 1 segundo de compara��o.
Na identifica��o da impress�o digital, alguns algoritmos alcan�am a velocidade de 1:15.000/segundo.
Na identifica��o da �ris e da face, alcan�a-se a velocidade de 1:1 milh�o de compara��es/segundo.

� fundamental observar que, apesar de alguns destes sistemas serem altamente confi�veis e precisos, sempre existe uma margem de erro, seja no caso de reconhecimento positivo que no de reconhecimento negativo. Esta margem de erro pode ser dividida em duas categorias:

FRR - False Rejection Rate: percentual de falsos negativos. Representa a probabilidade de n�o reconhecer quem na realidade deveria ser autorizado.

FAR - False Acceptance Rate: percentual de falsos positivos. Indica a probabilidade de validar quem n�o deveria ser autorizado.

� interessante notar que estas duas categorias s�o estritamente ligadas pela seguinte propriedade: quando uma se reduz a outra aumenta.
Os sistemas biom�tricos normalmente tem a possibilidade de realizar ajustes na rela��o FRR/FAR e portanto aumentar ou diminuir a sensibilidade geral do sistema.
Para comparar a efici�ncia dos diferentes sistemas biom�tricos se utiliza, de norma, um terceiro par�metro de mensura��o da margem de erro chamado CER (Crossover Error Rate) ou EER (Equal Error Rate), que pode ser definido como a margem de erro do sistema quando o FAR e o FRR est�o no mesmo n�vel.
Todos estes par�metros dependem do tipo e qualidade do leitor e da tecnologia utilizada. Para fins de compara��o geral entre os sistemas, se pode considerar a tabela abaixo.

Tecnologia Biom�tricaPrecis�oFalhas em Opera��oMelhor usoN Identifica��es (1:N) em 2 segPossibilidade de Falsifica��o
Veias da Palma da M�o �tima Baixa Massivo 200 Praticamente Nula
�ris �tima Baixa Massivo 300.000 Praticamente Nula
Impress�o Digital Boa M�dia Pessoal 15.000 M�dia
Geometria da Face Boa Baixa Massivo 1 milh�o M�dia
Din�mica da Assinatura Boa M�dia Massivo/Pessoal - M�dia
Geometria da M�o Regular M�dia Massivo - M�dia
Voz Regular M�dia Massivo/Pessoal - M�dia

Existem algumas importantes quest�es �ticas ligadas ao desenvolvimento e uso dos sistemas biom�tricos. Uma das quest�es diz respeito ao fato que nos sistemas atuais, e mais ainda nos futuros, dependendo da aplica��o, n�o � suficiente averiguar a identidade mas dever� ser necess�rio verificar tamb�m que a fonte dos �dados� seja viva. Isso porque existem v�rios sistemas para enganar um sistema biom�trico atrav�s de pr�teses pl�sticas ou outras artimanhas (no caso das digitais j� existe uma tecnologia bem desenvolvida para enganar os leitores).
Al�m disso, a maioria dos sistemas biom�tricos podem relevar muitos mais dados dos necess�rios para a simples identifica��o, dados indicativos do estilo de vida e da sa�de da pessoa que, teoricamente, poder�o ser utilizados para outros fins.
� importante que, com o desenvolvimento deste tipo de tecnologia sejam regulamentados os usos da mesma e mais ainda das bases de dados que vir�o a ser constru�das a partir de sistemas biom�tricos.

� evidente que uma das grandes aplica��es da Biometria � no combate � fraudes. Em todos os casos onde a identifica��o correta e segura da pessoa inibe a possibilidade de sofrer uma fraude, os sistemas biom�tricos s�o a escolha preferencial.
Um exemplo disso, no caso do Brasil, s�o os planos ou seguros de sa�de, onde o uso de um sistema biom�trico (o mais comum � a impress�o digital) inibe a cl�ssica fraude da �troca de carteirinha� e, segundo algumas estimativas, pode resultar em uma redu��o dos �sinistros� de at� 4-5% (a percentual dos sinistros que, na realidade, eram fraudulentos).

Principais Tecnologias

Impress�o Digital
As impress�es digitais j� eram usadas na China mais de 1350 anos atr�s. Em 1975 o FBI fundou e desenvolveu a tecnologia para �escaneamento� de impress�o digital, extra��o dos pontos e classifica��o autom�tica, o que levou a um prot�tipo de leitor.
Hoje, este � o sistema de biometria mais utilizado no mundo. Estimativas indicam que os dispositivos biom�tricos por impress�o digital representem mais de 50% do que foi vendido de produtos do g�nero.
Se trata de uma op��o barata, sem barreiras culturais, e segura. Existe uma chance em cem bilh�es de uma pessoa ter a mesma digital que a outra. Vale ressaltar que aproximadamente 2% da popula��o mundial tem impress�es digitais inapropriadas para serem lidas.
Para esse tipo de identifica��o existem, basicamente, tr�s tipos de tecnologia:
* �tica, que faz uso de um feixe de luz para ler a impress�o digital.
* capacitiva, que mede a temperatura que sai da impress�o.
* ultra-s�nica, que mapeia a impress�o digital atrav�s de sinais sonoros.
O mais usado � o sistema �tico. Um leitor b�sico custa aproximadamente 100 d�lares.

Em uma comparação de sistemas biométricos, qual é a crossover error rate?

�ris
A hist�ria do reconhecimento da �ris iniciou na d�cada de 60 com o cientista John Daugman, da Universidade de Cambridge. Segundo estudos de Daugman, � uma tecnologia seis vezes mais segura que a utilizada na impress�o digital.
Os leitores da �ris colhem dados dos an�is coloridos existentes em torno da pupila (o orif�cio preto do olho) a uma dist�ncia de 25 cm, em m�dia. Os leitores conseguem fazer um reconhecimento em menos de vinte segundos.
A funcionalidade do sistema � tamanha que, mesmo com lentes de contato ou �culos, o usu�rio � reconhecido sem problemas.
A tecnologia � extremamente segura (a possibilidade de que exista uma �ris igual � outra � de 1 sobre 10 elevado a 78� pot�ncia), mas � importante ressaltar que aproximadamente 11% da popula��o mundial, por quest�es t�cnicas da pureza da sua �ris, s�o inaptas a este sistema de biometria.
A �ris praticamente n�o muda durante a vida da pessoa.
Um leitor deste tipo custa aproximadamente 3000 USD.

Em uma comparação de sistemas biométricos, qual é a crossover error rate?

Veias da Palma da M�o
Esta tecnologia biom�trica foi criada para reconhecer as veias na palma da m�o de um indiv�duo. Um sensor sem contato emite um feixe infravermelho em dire��o � palma da m�o e o sistema capta a imagem do mapa das veias, que � armazenado pelo leitor.
A estrutura e posi��o das veias da palma da m�o � �nica, at� entre g�meos, e n�o muda durante toda a vida da pessoa. O sensor somente funciona se a pessoa for viva e o sangue estiver circulando nas veias.
Apesar de recente, � uma das tecnologias biom�tricas mais promissoras, j� bastante utilizada em institui��es financeiras do Jap�o. No Brasil est� sendo testada por alguns bancos.
Com estas caracter�sticas, o equipamento pode ser �til em aplica��es p�blicas, como bancos, hospitais e condom�nios.
Um leitor custa aproximadamente 1000 USD.

Em uma comparação de sistemas biométricos, qual é a crossover error rate?

Din�mica Assinatura
O reconhecimento da din�mica da assinatura � a modalidade biom�trica que utiliza as caracter�sticas anat�micas e comportamentais que um indiv�duo apresenta, quando assina o seu nome ou uma outra frase qualquer, com o prop�sito de reconhecimento e identifica��o.
Neste processo s�o capturados dados tais como dire��o da din�mica do tra�ado, batidas, press�o exercida, e forma da assinatura, para formar um padr�o de identifica��o. A maioria das caracter�sticas observadas ou captadas neste processo s�o din�micas, ao contr�rio de est�ticas e geom�tricas, embora em alguns casos estas tamb�m podem ser inclu�das. Entre as caracter�sticas din�micas, podem ser citadas velocidade, acelera��o da assinatura, tempo gasto, press�o exercida dentre outras.
Tamb�m chamado de DSV (Dynamic Signature Verification, em ingl�s), � a op��o mais utilizada na comprova��o de documentos.
Um leitor custa aproximadamente 100 USD.

Em uma comparação de sistemas biométricos, qual é a crossover error rate?

Voz
A identifica��o por voz funciona atrav�s da dic��o de uma frase que atua como senha.
O usu�rio deve informar a um reconhecedor a tal frase sempre que for necess�ria sua identifica��o. O problema dessa tecnologia � que ela deve ser usada em ambientes sem ru�dos, pois estes podem influenciar no processo.
Al�m disso a voz muda com a idade da pessoas e se o indiv�duo estiver rouco ou emocionado sua voz sair� diferente e poder� n�o ser validada. Por esta raz�o, a identifica��o por voz ainda � pouco aplicada.
O reconhecimento do timbre de voz � pesquisado como ferramenta de autentica��o em aplica��es como phone-banking, onde, al�m da senha, o sistema reconheceria a voz do usu�rio.

Parte das informa��es e imagens s�o cortesia do especialista Ricardo Yagi, da empresa ID Tech.