sexta-feira, 16 de janeiro de 2015

Falha na segurança digital

Muito se fala sobre biometria como a solução de identificação da pessoa ou do usuário, mas também quando surgem as discussões sobre as possíveis falhas de autenticidade da utilização destes processos, como o falso positivo, quando o método utilizado aceita uma informação falsificada como verdadeira, ou mesmo o falso negativo, pois aceita a informação como incorreta ao invés de correta e constrange o verdadeiro usuário evitando efetuar a operação desejada através deste método de identificação, como inclusive aconteceu nas últimas eleições de 2014.
Independentemente do método biométrico utilizado, como impressão digital, reconhecimento facial, leitura da íris ou da retina, reconhecimento de voz ou mesmo o bom e muito utilizado no passado e ainda hoje como a assinatura, todas elas, em diferentes graus, têm influência do falso positivo e negativo em cada um dos processos utilizados e portanto não são infalíveis.
É claro que as instituições financeiras, ou quem pretende manter algo em sigilo e usa algum dos processos biométricos, tem mais preocupação com o falso positivo do que o negativo, pois o primeiro permite acesso deliberado a pessoas não autorizadas. Se tratando do falso negativo apesar de haver um constrangimento e não completar uma operação, as perdas aparentemente são menores.
Por isso, para evitar a influência cada vez maior do falso positivo, a segurança da informação junto com as empresas implementa métodos que quando combinados garantem mais a autenticidade e a segurança do processo. Basicamente dividimos em 3 métodos, um que chamamos de conhecimento, aonde o usuário tem a informação armazenada na sua memória, como por exemplo a senha; o segundo é a posse, aonde possui consigo um software, token ou cartão que garante e teoricamente deveria pertencer exclusivamente a aquela pessoa e finalmente o terceiro que é a biometria. Com estes três métodos combinados para a identificação e efetuar uma operação a possibilidade de falso positivo diminui sensivelmente, porem teremos que lembrar também que isto pode trazer algum inconveniente para o usuário quando um destes métodos é esquecido ou não funciona.
Links relacionados:

Para tirar mais dúvidas ou necessitar de alguma informação sobre informática faça o seu comentário abaixo.
Sílvio Pereira, engenheiro, pós-graduado no ITA em Segurança da Informação, Consultor especializado em Segurança da Informação, Virtualização e Cloud Computing. E-mail: spereira@gn2.com.br

Nenhum comentário:

Postar um comentário