Melhoria da Segurança de um Sistema de Informação Utilizando Biometria de Iris

  • Rodrigo França Universidade Federal de Lavras
  • Demostenes Rodríguez Universidade Federal de Lavras
  • Renata Rosa Universidade Federal de Lavras

Resumo


Este artigo descreve um sistema de segurança para ser utilizado em sistemas de informação baseado na biometria da íris. O processo de autenticação de usuários em um sistema de informação é de suma importância e pode ser realizado usando diversos métodos como: senhas alfanuméricas, certificação digital, dispositivos eletrônicos gerador de senhas ou sistemas que reconhecem características humanas, como é o caso da íris. Um sistema biométrico de íris consta das seguintes etapas: aquisição, segmentação, normalização, extração de padrões e finalmente a etapa de reconhecimento, que consiste na verificação ou validação do usuário no sistema. Cada uma dessas etapas possui relação com o desempenho do sistema biométrico. Nesse contexto, o objetivo principal deste trabalho é estudar o impacto da qualidade da imagem da íris, na etapa de aquisição e o seu desempenho global do sistema biométrico implementado, estabelecendo limiares mínimos de qualidade para garantir uma adequada autenticação do usuário no sistema. Os resultados experimentais demonstraram que os parâmetros de falsa aceitação e rejeição diminuem se um limiar de qualidade é estabelecido.

Palavras-chave: Segurança da Informação, Autenticação de usuários, Sistemas de Biometria, Biometria da Iris

Referências

ABPMP Brasil 2013. BPM CBOK V3.0: Guia para o Gerenciamento de Processos de Negócio. Corpo Comum de Conhecimento. (in Portuguese)

ABPMP Brasil 2015. Pesquisa Nacional em Gerenciamento de Processos de Negócio da ABMP Brasil. Revista BPM Global Trends (in Portuguese).

Araujo, R.M. de and Magdaleno, A.M. 2015. Social BPM: Processos de Negócio, Colaboração e Tecnologia Social. Minicursos SBSI (Goiânia, GO, Brasil, 2015), 32–36 (in Portuguese).

Basili, V.R. and Rombach, H.D. 1994. Goal question metric paradigm. Encyclopedia of Software Engineering. 1, (1994), 528–532.

Davis, J.G. and Greif, I. 1991. Computer-Supported Cooperative Work: A Book of Readings. JSTOR.

Dean, D.L. et al. 2006. Making the Collaboration Engineering Investment Decision. (2006), 16a–16a.

De Vreede, G.-J. and Briggs, R.O. 2005. Collaboration engineering: designing repeatable processes for high-value collaborative tasks. Proceedings of the 38th Annual Hawaii International Conference on System Sciences (2005), 17c– 17c.

Dumas, M. et al. 2013. Fundamentals of Business Process Management. Springer.

Ellis, C.A. et al. 1991. Groupware: some issues and experiences. Communications of the ACM. 34, 1 (1991), 39–58.

Erol, S. et al. 2010. Combining BPM and social software: contradiction or chance? Journal of Software Maintenance and Evolution: Research and Practice. 22, 6–7 (2010), 449–476.

Fuks, H. and Pimentel, M. 2011. Sistemas Colaborativos. Elsevier (in Portuguese).

Glaser, B.G. and Strauss, A.L. 2009. The discovery of grounded theory: Strategies for qualitative research. Transaction publishers.

Hansen, M.T. 2009. When internal collaboration is bad for your company. Harvard business review. 87, 4 (2009), 82– 88.

Magdaleno, A.M. et al. 2011. A Roadmap to the Collaboration Maturity Model (CollabMM) Evolution. (Lausanne, Switzerland, 2011), 105–112.

Magic Quadrant for Intelligent Business Process Management Suites: 2016. https://www.gartner.com/doc/reprints?id=1- 3F6M73T&ct=160819&st=sb&_cldee=bWF0aGV1czE2M DlAZ21haWwuY29t. Accessed: 2016-09-08.

Mathiesen, P. et al. 2012. Applying Social Technology to Business Process Lifecycle Management. Business Process Management Workshops. F. Daniel et al., eds. Springer Berlin Heidelberg. 231–241.

Pflanzl, N. and Vossen, G. 2014. Challenges of Social Business Process Management. 2014 47th Hawaii International Conference on System Sciences (Los Alamitos, CA, USA, 2014), 3868–3877.

Schmidt, R. and Nurcan, S. 2008. BPM and Social Software. Business Process Management Workshops. D. Ardagna et al., eds. Springer Berlin Heidelberg. 649–658.

Swenson, K.D. et al. 2011. Social BPM: Work, Planning and Collaboration Under the Impact of Social Technology. CreateSpace Independent Publishing Platform.

Tapscott, D. 2012. Four principles for the open world, http://www.ted.com/talks/don_tapscott_four_principles_for _the_open_world_1 .

Wohlin, C. et al. 1999. Experimentation In Software Engineering: An Introduction. Springer Berlin Heidelberg.
Publicado
17/05/2017
FRANÇA, Rodrigo; RODRÍGUEZ, Demostenes; ROSA, Renata. Melhoria da Segurança de um Sistema de Informação Utilizando Biometria de Iris. In: SIMPÓSIO BRASILEIRO DE SISTEMAS DE INFORMAÇÃO (SBSI), 13. , 2017, Lavras. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2017 . p. 456-463. DOI: https://doi.org/10.5753/sbsi.2017.6075.