Cartões e Biometria
Os cartões e dados biométricos são hoje massivamente usados como métodos para identificação e autenticação de pessoas em inúmeros sistemas nos diferentes sectores.
Os vários métodos de autenticação variam no princípio usado para a identificação de uma pessoa, agrupando-se em 3 grandes grupos:
- A pessoa tem!
- Elemento físico fornecido à pessoa que permite que a mesma se identifique perante um determinado sistema. Normalmente em formato cartão ou tag. Os cartões comparam-se às chaves tradicionais, são transmissíveis, logo não garantem que a pessoa a quem a autorização é concedida, seja aquela a quem o cartão foi entregue.
- A pessoa sabe!
- Dado privado, normalmente definido pela própria pessoa, do qual só ela tem conhecimento. Normalmente em formato de password ou PIN, sem a existência de qualquer suporte físico, permite obter um nível segurança superior. Neste caso, existe igualmente a possibilidade de transmissão do dado privado para outra pessoa, comprometendo a autenticação.
- A pessoa é!
- Características únicas que permitem identificar univocamente a pessoa, através dos seus dados biométricos: impressão digital, reconhecimento facial ou voz.
A selecção do método de autenticação a utilizar num determinado sistema deve ter em conta os seguintes factores:
- Nível de segurança exigido;
- Riscos e impacto de transmissão;
- Necessidades e restrições operacionais;
- Custo da tecnologia a implementar.
As soluções de controlo de acessos e assiduidade da EGAPI suportam os vários métodos de autenticação acima descritos, nomeadamente cartões, biometria e PIN’s. Suportam de igual forma protocolos de validação compostos, que se adequam às políticas de segurança e processos operacionais, tais como: Cartão + PIN, Cartão + Biometria, Biometria + PIN e Cartão + Biometria + PIN. Este último caso, é o mais extremo onde é validado que a pessoa tem, a pessoa é, e sabe.
Na validação da "pessoa é", podem ser implementados mecanismos anti-fraude, como por exemplo, validação de dedos vivos.
Nas soluções EGAPI o método de autenticação da pessoa pode variar consoante:
- Grupo de utilizadores ao qual pertence;
- Operação ou área de acesso;
- Horário para acesso;
- Nível de segurança em que a instalação se encontre a cada instante.
Esta maleabilidade das soluções permite implementar para cada caso o método de autenticação que vá de encontro às políticas e procedimentos de segurança, com garantia de desempenho e escalabilidade.