48 research outputs found

    Estudo de viabilidade da utilização de tecnologias biométricas comportamentais na autenticação do cidadão perante os serviços electrónicos do Estado

    Get PDF
    Tese de doutoramento (ramo de conhecimento em Tecnologias e Sistemas de Informação)Os processos de autenticação representam, em qualquer sistema, um ponto crítico que exige processos confiáveis, dado que são a base para o estabelecimento das relações de confiança que estão subjacentes aos privilégios atribuidos a cada utilizador. Tradicionalmente, estes processos baseiam-se na partilha de um segredo entre o utilizador e o sistema: a palavra chave. No entanto, diversos estudos mostram que os sistemas de código secreto apresentam diversas vulnerabilidades como a sua transmissibilidade que pode acontecer voluntariamente ou involuntariamente. Além disso, as palavras passe são, em si mesmo, uma contradição, já que têm que ser longas, complexas e mudadas com frequência para serem seguras, mas não o podem ser porque a capacidade humana de memorização é limitada, especialmente porque não deve haver reutilização de palavras chave e, cada vez mais, o utilizador é chamado a registar-se e a escolher uma palavra passe num número crescente de sistemas. A solução poderia passar pela exigência de apresentação de um determinado objecto que acrescenta um nível de segurança aos processos de autenticação, mas ainda assim não fica ultrapassada a questão da transmissibilidade. A solução parece ser a utilização de biometrias que, avaliando o que o utilizador é, ao invés daquilo que sabe ou possui, se apresentam como um recurso valioso para o incremento da segurança da autenticação. Os serviços prestados pelo Estado aos cidadãos apresentam-se cada vez mais como estratégicos para o desenvolvimento do país, aumentando a produtividade dos serviços e dos utentes, ao permitir a diminuição do número de funcionários públicos e do tempo gasto pelos utentes em filas nas repartições públicas. No entanto, por representarem simultaneamente uma forma de relação crítica entre o cidadão e o Estado e uma porta de entrada nos sistemas estatais, estes sistemas requerem processos de autenticação ainda mais confiáveis. No entanto, a necessária universalidade dos serviços prestados impõe ainda mais exigências aos processos adoptados, que não podem exigir hardware, software ou competências específicas. Este doutoramento tem como objectivos demonstrar a existência da necessidade de utilização de tecnologias biométricas comportamentais nos serviços electrónicos do Estado, demonstrar a existência de algoritmos compatíveis entre si e com e com as diversas plataformas de acesso lógico aos serviços, demonstrar a possibilidade de integração com os sistemas existentes e, após avaliação, concluir a existência de níveis satisfatórios de qualidade dos algoritmos criados, nomeadamente no que respeita ao nível de segurança (precisão e dificuldade de transmissão do segredo), nível de aceitação da tecnologia e nível de conforto (facilidade de utilização, de memorização do segredo e da sua troca regular). Estes objectivos resultam, na sua globalidade, na demonstração da viabilidade da utilização de biometrias comportamentais para a autenticação do cidadão perante os serviços electrónicos do Estado e foram alcançados através de diversas metodologias de investigação, de acordo com a sua adequação para cada objectivo: estudo-de-caso, prova de conceito, amostragem aleatória e sondagem. Os resultados apresentados demonstram, por um lado, a necessidade de proceder a melhorias substanciais nos processos de autenticação existentes e, por outro, a existência de algoritmos biométricos comportamentais que satisfazem os requisitos impostos, em particular uma combinação de keystroke dynamics, uma biometria que avalia a forma como um texto é digitado, com pointer dynamics, uma nova biometria proposta que recorre à avaliação comportamental da forma como é efectuada uma autenticação gráfica. O sistema proposto apresenta níveis de fiabilidade satisfatórios (embora exista margem para melhorias nos algoritmos), dispõe de processos automáticos que reduzem significativamente as vulnerabilidades dos sistemas actuais, é facilmente integrável com os sistemas existentes, tem uma boa aceitação pelos utentes, respeita a actual legislação nacional e não está abrangido por nenhuma patente conhecida na Europa ou nos Estados Unidos da América.The authentication processes are, in every system, a critical aspect that requires processes that can provide an adequate level of trust, once they are the base for the privilegies that will be granted to each user. Traditionally, those processes involve sharing a secret between the system and the user: the password. But several studies show that the password's systems present several vulnerabilities such as their transmissibility, that can happen both voluntarily or not. Besides that, passwords are them selfs a contradiction, once they must be long, complex and frequently changed in order to be secure, but they cannot satisfy all of those requirements once the human memory has limitations, specially when there is a requirement not to reuse passwords and one faces an increasing number of systems, all of them requiring a password. The solution could be in the use of a token, providing an extra security level to the authentication processes but the token can also be transmitted to an illegitimate user. The solution seems to be in the use of biometric technologies that, by evaluating what the user is, instead of what he knows or has, are an valuable resource in the increase of the authentication security. The services provided by the Estate to citizens are of an increasing strategic value for the development of the country, increasing the productivity of both the services and the users, by allowing a reduction on the number of public servants and on the time spent by the citizens of queues. But, once they simultaneously represent a critical form of relation to the Estate and a door to the Estate's systems, they must ensure even safer authentication processes. Furthermore, the universality, that must be granted in the services provided, is another requirement to be fulfilled, once the system cannot demand specific hardware, software or skills. This thesis has as objectives to demonstrate the existence of a need to use behavioural biometric technologies in the electronic services of the Estate, demonstrate the existence of algorithms compatible between them and with the several existing platforms, demonstrate the possibility of integration with the existing authentication systems and, after evaluation, conclude of the existence of satisfactory quality levels of the created algorithms, namely to what concerns to the security level (precision and possibility of transmission), technology acceptance and confort level (easiness of use, secret memorization and frequent exchange). These objectives were achieved through several research methodologies, according to their adequacy to each objective: case study, proof of concept, random sampling and probing. The presented results show thar their is a need to significantly improve the existing authentication processes and the existence of behavioural biometric algorithms that meet the demanded requirements, namely a combination of keystroke dynamics, a technology that evaluates the way that the user inserts a text, with pointer dynamics, a new biometric technology that evaluates the behaviour of the user when inserting a graphical authentication secret. The proposed system presents satisfying precision levels (although there is space for improvements), presents automatic processes that reduce the existing systems' vulnerabilities, it is easily integrated with the existing systems, it has a good user's acceptance level, it respects the national legislation and it is not covered by any patent published in Europe or in the United States of America

    As intervenções psicoeducativas do Enfermeiro Especialista em Saúde Mental e Psiquiátrica

    Get PDF
    A saúde mental de uma comunidade, grupo, família ou do próprio indivíduo tem merecido uma importância cada vez maior por parte dos vários quadrantes da sociedade. O paradigma da prestação de cuidados tem vindo a deslocar-se de forma contínua para uma intervenção cada vez mais especializada e multidisciplinar no seio da comunidade. O enfermeiro especialista em saúde mental e psiquiátrica constitui-se como um dos profissionais que, fruto das suas competências especializadas, se posiciona como um dos mais competentes para poder intervir não só a nível das situações agudas de doença como na promoção e proteção da saúde mental. Neste relatório de estágio, empreendemos um exercício que procura demonstrar o processo de aquisição de competências que temos realizado ao longo da nossa vida profissional, durante a componente letiva do Mestrado em Enfermagem e aquando da realização do estágio final, conducentes à atribuição do título de enfermeiro especialista em saúde mental e psiquiátrica.The mental health of a community, group, family or the individual himself has been given an increasing importance by the society. The care paradigm has been continuously changing towards an increasingly specialized and multidisciplinary intervention within the community. The specialist nurse in mental health and psychiatry is one of the professionals who, as a result of their specialized skills, is positioned as one of the most competent to intervene, not only in acute situations of illness but also in the promotion and protection of mental health. In this internship report, we conducted an exercise that seeks to demonstrate the process of acquisition of competences that we have carried out throughout our professional life, during the theorical component of the Master's Degree in Nursing and during the final internship, leading to the award of the title of specialist nurse in mental health and psychiatr

    Institucionalização de alienados em Portugal : o hospital Conde de Ferreira (1883-1910) : discursos e práticas assistênciais

    Get PDF
    O estudo da assistência aos alienados tem merecido, por parte da comunidade historiográfica, um crescente interesse. Todavia, são diminutos os trabalhos que incidam em particular sobre as instituições que de forma exclusiva prestavam cuidados a esta população. Considerando relevante o papel do Hospital de Alienados do Conde de Ferreira, primeira instituição a ser criada de raiz em Portugal para o tratamento de doenças mentais, encetámos um estudo que, alicerçado na análise de diversas fontes coevas da cronologia adotada, nos permitiu, por um lado, estudar o discurso produzido nesta temática e, por outro, a sua tradução nas práticas assistenciais proporcionadas aos alienados, tendo como exemplo o hospital supra citado. A nossa investigação procura contribuir para o aprofundamento do conhecimento do início do processo de institucionalização dos alienados em Portugal, tendo em consideração as teorias científicas e filosóficas subjacentes bem como o papel desempenhado pelo Hospital Conde de Ferreira. Numa fase inicial deste estudo, as nossas pesquisas incidiram sobre o entendimento dos alienistas portugueses acerca do panorama assistencial europeu no que aos alienados dizia respeito, procurando influências na construção de um paradigma assistencial português. Posteriormente considerámos pertinente aludirmos a Joaquim Ferreira dos Santos, cuja obra de filantropia permitiu a construção do novo hospital, não esquecendo a evolução das suas infraestruturas. Os contributos científicos de António Maria de Sena e Júlio de Matos foram estudados com o objetivo de apreendermos o seu pensamento e a forma como o mesmo influiu na sua administração do HCF. Os regulamentos da instituição, dada a sua importância no funcionamento quotidiano do hospital, mereceram igualmente a nossa atenção bem como o seu efetivo cumprimento. Relevante mostrou-se também o estudo que efetuámos no sentido de conhecermos a população internada no hospital portuense bem como a sua atividade assistencial tendo em conta os recursos terapêuticos utilizados. Percebemos ao longo do nosso estudo que, embora os responsáveis pela instituição pautassem muitos dos seus discursos por uma elevada excelência das práticas assistenciais instituídas, a realidade quotidiana nem sempre confirmava tais desígnios.The alienated assistance study is a growing interest in the historiographic community. However, there are few studies that focus on institutions that took on this population exclusively. The Conde de Ferreira Hospital for the alienated was the first institution established specifically for the treatment of mental illness. This study, supported by the analysis of many sources contemporaneous of the adopted chronology, has allowed us to analyze the work of the many leaders in the field and how it manifested in the clinical practices provided to the alienated in this institution. Our research aims to contribute to a greater depth in knowledge of the beginning of the institutionalization of the alienated in Portugal, taking into account the underlying scientific and philosophical theories as well as the role played by Conde de Ferreira Hospital. In an initial phase of this study, our research focused on the Portuguese Alienists’ understanding of the European welfare paradigm, and the search for influences in the construction of the Portuguese welfare organization. Subsequently we considered it pertinent to reference Joaquim Ferreira dos Santos, whose philanthropy allowed the construction of the new hospital, never forgetting the evolution of its facilities. Other figures, such as António Maria de Sena and Júlio de Matos were also studied with the intent of analyzing their scientific thought and the way it influenced their administration of the HCF. The institution’s standards and compliance were also taken into account given its importance in the operation of the hospital. We also considered it relevant to study the inpatient population at the hospital as well as caregiver practices and activity, taking into account the therapeutic resources used. Throughout our study, we realized that, although those responsible for the institution claimed the excellence of the instituted practices of care, daily reality did not always match these statements

    Estudo dos padrões de digitação e sua aplicação na autenticação biométrica

    Get PDF
    Dissertação de mestrado em Sistemas de Informação.A segurança dos Sistemas de Informação (SI) é uma disciplina que atravessa horizontalmente diversas actividades das organizações, podendo afectar significativamente (sobretudo a falta de segurança) o seu desempenho. Neste contexto, a segurança levanta inúmeros desafios, como o da identificação e autenticação dos indivíduos perante o SI. De uma forma genérica, um utilizador pode ser autenticado por algo que ele tem (um dispositivo), por algo que ele sabe (uma palavra passe), ou por alguma característica intrínseca. Várias técnicas surgiram para suportar estes tipos de autenticação, isoladamente e em conjunto e cada uma delas tem, naturalmente, virtudes e inconvenientes. Mas atendendo à sua potencial mais valia, as técnicas chamadas biométricas, que procuram utilizar características do indivíduo, têm vindo a evidenciar uma notável evolução. No entanto, a adopção destas tecnologias é travada pela desconfiança dos utilizadores quanto à utilização da sua informação privada e pelo receio de agressões à integridade física, por parte de algumas dessas tecnologias. O primeiro grupo de limitações é suavizado recorrendo a uma tecnologia de armazenamento e processamento da informação biométrica em SmartCards, sob controlo do próprio utilizador. Já o segundo é mais difícil de garantir atendendo à natureza intrusiva dos leitores biométricos. Mas existem técnicas biométricas pouco intrusivas. A chamada Keystroke Dynamics, ou dinâmica de digitação, é uma técnica que procura medir a forma como o utilizador usa o teclado. Alguns algoritmos foram propostos para este efeito, medindo tempos de latência entre teclas e utilizando diversos métodos para confrontar amostras de autenticação contra um padrão. No entanto, os resultados têm ficado aquém do que é necessário para uma utilização generalizada. Nesta dissertação apresenta-se um novo algoritmo de Keystroke Dynamics desenvolvido. Procurou-se optimizar o modelo estatístico por forma a melhorar a sua precisão e gerando um algoritmo computacionalmente simples, garantido a possibilidade da sua execução nos limitados recursos de um SmartCard. Os testes realizados demonstram um melhor desempenho face aos restantes algoritmos e, apesar da ausência de benchmarks, é firme convicção do autor, dados os resultados obtidos, que o algoritmo proposto é de enorme utilidade para a implementação de medidas preventivas, relativas à identificação/autenticação, nas políticas de segurança para os Sistemas de Informação.The security of the Information Systems (IS) is a field of knowledge that crosses several activities inside an organization and that is able to affect significantly (especially the lack of it) its performance. In this context, security raises a number of issues, like identification and authentication of the individuals towards the IS. In a generic way, a user can be authenticated by something he has (a device), by something he knows (a password), or by something he his. Several techniques were developed to match these kinds of authentication, isolated or together and each one with virtues and defects, naturally. But given their potentiality, the so-called biometric techniques, that try to use some intrinsic characteristic of the user, have presented a remarkable progress. Nevertheless, the adoption of these technologies is slowed by the suspicious of the users about the way their private information is going to be used and by the fear of damage to their physical integrity, by some of those technologies. The first group of limitations is softened by the use of a technology that allows the biometric data to be stored and processed inside a SmartCard, under the control of the user. The second group is harder to guarantee, considering the intrusive nature of most of the biometric readers. But there are some biometric techniques that are not intrusive. The so-called Keystroke Dynamics is a technique that tries to measure the way that a user types on the keyboard. Some algorithms were proposed for that matter, measuring the latency times between keystrokes and using different methods to compare the authentication samples with a pattern. But the results have been weaker then the ones needed for a wide use. In this work a new algorithm of Keystroke Dynamics is presented. It was obtained by an optimization of the statistical model to achieve better precision levels and to generate an algorithm with few hardware requirements, ensuring the possibility of being executed in the limited resources of a SmartCard. The tests made show a better performance then the other similar algorithms and, despite the lack of benchmarks, the author is strongly convinced that the proposed algorithm is a major contribution for the implementation of preventive measures, regarding authentication and/or identification, in the information Systems security policies

    Data mining a prostate cancer dataset using rough sets

    Get PDF
    Prostate cancer remains one of the leading causes of cancer death worldwide, with a reported incidence rate of 650,000 cases per annum worldwide. The causal factors of prostate cancer still remain to be determined. In this paper, we investigate a medical dataset containing clinical information on 502 prostate cancer patients using the machine learning technique of rough sets. Our preliminary results yield a classification accuracy of 90%, with high sensitivity and specificity (both at approximately 91%). Our results yield a predictive positive value (PPN) of 81% and a predictive negative value (PNV) of 95%. In addition to the high classification accuracy of our system, the rough set approach also provides a rule-based inference mechanism for information extraction that is suitable for integration into a rule-based system. The generated rules relate directly to the attributes and their values and provide a direct mapping between them

    O curriculum DeGóis: um e-Portefólio científico

    Get PDF
    A plataforma DeGóis, plataforma nacional de ciência e tecnologia, é uma estrutura sistémica que permite ao utilizador uma gestão eficiente da informação constante no seu Curriculum Vitae (CV). Devido aos esforços no sentido de assegurar a interoperabilidade com outros sistemas e a integração com os repositórios digitais, o CV transformou-se naturalmente num portal para a descrição dos trabalhos efectuados e daí para os próprios trabalhos. Assim, o DeGóis representa também uma plataforma de e-portefólios científicos e, portanto, este artigo apresenta a sua arquitectura e os seus princípios, por forma a demonstrar que, pela sua natureza, o currículo de actividade científica tal como ele é implementado nesta plataforma, incluindo não só uma listagem do histórico do investigador mas também ligações às próprias produções científicas e técnicas disponíveis numa rede de partilha de conhecimento, é um e-Portefólio, já que se enquadra no conceito aceite pelo consórcio EIfEL (European Institute for E-Learning) ao representar uma colecção autêntica e diversa de indicadores de parte do conhecimento e capacidades adquiridos ao longo do tempo pelo investigador e sobre os quais houve reflexão de uma comunidade (graças ao peer review e aos processos de partilha de conhecimento científico) destinando-se à consulta pelo próprio, pela comunidade de utilizadores que partilhem os mesmos interesses científicos e pelas empresas

    Information technologies for the information agent

    Get PDF
    The information agent has requirements in the Information Technology (IT) age that are in everything comparable to those of one hundred years ago. But, despite being similar, they require new forms of implementation due to the evolution of the communication platforms and protocols and to the increase in the amount of information that has to be known, stored, transmitted, and interpreted. Although, in many situations, the information agent will make use of everyday equipment, he will always require levels of trust in the processes that are far beyond those of the everyday citizen. But this cannot imply to carry huge infrastructures that will reveal the agent’s intentions. In extreme situations the information agent is the soldier engaged in military activities in hostile environments. There, above all places, he requires light weight trustable equipment and protocols that can perform those tasks. This work, while making the parallel with the traditional methods, proposes a technological environment able to give answer to the requirements of information agents dealing with the need for a competitive intelligence advantage through the correct use of IT, namely biometrics, alternative authentication processes, Public Key Infrastructures and anti-fishing technologies

    Quantitative analysis of PIN choices: a contribution to the establishment of authentication requirements

    Get PDF
    The authentication using a PIN number remains one of the most used ways to enter a system (mobile phone, ATM, etc.). Many people seem to dislike this form of authentication because they simply despise their use, placing unsafe PINs just because they have to put some. Some relevant results are the combination 1234, the combinations using only one digit (example: 1111), or the central line of the numerical keypad. On the other hand there is some understanding because it is proven that remember strong passwords is a difficult task for humans, and the tendency is to choose the simplest ones. This research had a sample of 497 participants and aimed to understand the preferred choice of the participants in relation to the number of digits used for a PIN number (a choice between four and/or six digits) and realized the amount of times that each of the available digits was used. To this end it was developed a web-based tool for entering the data. This application was intended only to the data collection process, being the information processed further. Through this application, the user was asked to enter four and/or six-digit PINs. The method does not raise any doubt on the participants, which were informed about the anonymity and confidentiality of the data, and never they were asked to identify themselves. Participants were asked to use the PINs that they normally use in other contexts. With the analysis of the data it was possible to understand the distribution of digits per position in a PIN, check which digits is more/less used in each position, and check which digit is more/less used regardless of its position. Among the conclusions it appears that the layout of the numeric keypad of the system influence the PIN choice.This work has been supported by FCT – Fundação para a Ciência e Tecnologia within the Project Scope UID/CEC/00319/201
    corecore