Zagrożenia bezpieczeństwa biometrycznego i środki zaradcze
Biometria(Biometrics) odnosi się do procesu identyfikacji cech fizycznych danej osoby, takich jak odciski palców, wzory siatkówki itp. Technologia rozwinęła się szybciej, aby zastąpić dokumenty tożsamości(IDs) oparte na dokumentach . Zdecydowana większość domów korporacyjnych używa obecnie zabezpieczeń biometrycznych(Biometric Security) jako najbardziej zaufanej metody uwierzytelniania i przeprowadzania kontroli w tle.
Zagrożenia bezpieczeństwa biometrycznego(Biometric Security Threats) i środki zaradcze(Countermeasure)
Chociaż wszystko wygląda dobrze na papierze, rzeczy nie są takie, jak się wydaje. Czy zatem metoda zabezpieczenia biometrycznego jest niezawodna i całkowicie niezawodna? Próbujemy znaleźć odpowiedzi w naszym dzisiejszym poście, badając
- Zagrożenia dla bezpieczeństwa biometrycznego
- Rozwiązania zagrożeń biometrycznych
Najnowocześniejsza technologia oferuje dużą wygodę, zastępując archaiczną metodę wprowadzania kodu PIN(PIN) i haseł(Passwords) . Jednak każda nowa metoda wiąże się z pewnymi nieodłącznymi wyzwaniami.
1] Zagrożenia dla bezpieczeństwa biometrycznego
System biometryczny składa się głównie z trzech różnych elementów:
- Czujnik
- Komputer
- Oprogramowanie
Zagrożenie pojawia się na każdym etapie. Rozważ następujące,
Czujnik:(Sensor: ) urządzenie elektryczne, które rejestruje informacje, a także odczytuje je, gdy konieczne jest rozpoznanie informacji biometrycznych. Niektóre fragmenty twojej fizycznej tożsamości mogą zostać zduplikowane. Na przykład cyberprzestępca może uzyskać dostęp do twoich odcisków palców z filiżanki kawy, którą mogłeś zostawić na biurku. Te informacje mogą potencjalnie zostać wykorzystane do włamania się na Twoje urządzenia lub konta.
Komputer:(Computer: ) Musi istnieć urządzenie pamięci masowej, takie jak komputer, do przechowywania informacji do porównania. Dane przechowywane w biometrycznej bazie danych (ustrukturyzowanym zestawie danych przechowywanych w komputerze) są czasami bardziej podatne na ataki niż jakiekolwiek inne rodzaje danych. Jak? Możesz zmienić swoje hasła, ale nie możesz skanować odcisków palców ani tęczówki oka. Tak więc, gdy Twoje dane biometryczne zostaną naruszone, nie ma odwrotu.
Oprogramowanie:(Software: ) Oprogramowanie to w zasadzie wszystko, co łączy sprzęt komputerowy z czujnikiem. Bardziej zaawansowani hakerzy mogą dostarczyć fałszywą próbkę biometryczną do czujnika za pomocą ataków przetwarzania biometrycznego . (Biometric)Jest to technika, w której zrozumienie algorytmu biometrycznego jest wykorzystywane do powodowania nieprawidłowego przetwarzania i podejmowania decyzji za pośrednictwem oprogramowania.
Inne potencjalne zagrożenia dla bezpieczeństwa biometrycznego(Biometric Security) można ogólnie podzielić na:
- Ataki prezentacyjne (spoofing), w których wygląd próbki biometrycznej jest fizycznie zmieniany lub zastępowany sfałszowaną próbką biometryczną, która jest poddawana próbie uwierzytelnienia. Istnieje wiele różnych rodzajów PA(PAs) dla twarzy, w tym atak druku, atak powtórki, maski 3D.
- Luki w oprogramowaniu(Software) i sieci — dotyczy to głównie ataków na komputer i sieci, w których działają systemy biometryczne.
- Ataki społecznościowe(Social) i prezentacyjne — władze(Authorities) polegające na zabezpieczeniach biometrycznych(Biometric Security) są oszukiwane w celu wycieku i kradzieży identyfikacji biometrycznej użytkownika.
2] Rozwiązania dla zagrożeń bezpieczeństwa biometrycznego(Biometric Security)
Specjaliści ds. bezpieczeństwa od dawna zwracają uwagę na omylność systemów biometrycznych. Przedstawili również ryzyko włamań do danych biometrycznych i dlatego opowiedzieli się za solidnymi rozwiązaniami.
- Biometryczny środek bezpieczeństwa –(Biometric security measure – ) Jest to system przeznaczony do ochrony systemu biometrycznego przed aktywnym atakiem poprzez inwigilację i nadzór nad czujnikami. Chociaż jest dobra, ma jedną wadę, metoda nie jest przeznaczona do obrony przed oszustami bez wysiłku.
- Przejście na biometrię behawioralną — (Switching to Behavioral Biometrics – ) metody weryfikacji stosowane w biometrii behawioralnej(Behavioral) obejmują dynamikę naciśnięć klawiszy, analizę chodu, identyfikator głosu, charakterystykę używania myszy, analizę podpisu i biometrię poznawczą. Połączenie wielu czynników do identyfikacji sprawia, że rozwiązanie jest preferowanym wyborem.
- Użyj wieloczynnikowego rozwiązania biometrycznego — (Use multi-factor biometric solution – ) ten system, który rejestruje więcej niż jeden rodzaj czynników biometrycznych, takich jak kombinacja wzorów siatkówki, odcisków palców i rozpoznawania twarzy. Jeśli odciski palców pasują do wzoru siatkówki, a wzory siatkówki pasują do dokumentów, uda ci się zbudować wieloczynnikową tożsamość, biometryczny system bezpieczeństwa, który jest niezwykle trudny do zhakowania.
- Zarejestruj się z wysoką wiernością — (Enroll at high fidelity – ) w różnych przypadkach oczywiste jest, że skany biometryczne o niskiej wierności nie są w stanie zapewnić pożądanego poziomu ochrony. Tak więc, dla najwyższego bezpieczeństwa, kluczowe jest zarejestrowanie wielu odcisków palców za pomocą mechanizmu o wysokiej wierności, takiego jak te używane przez certyfikowanych channelerów FBI . Zapewniają one ochronę przed włamaniem do DeepMasterPrint . Im więcej punktów danych system wykorzystuje do identyfikacji osoby, tym mniej prawdopodobne jest, że zostanie zhakowana i przejechana przez exploity, takie jak fałszywe twarze.
Wreszcie, człowiek jest ostatecznym systemem maszynowym. Tak więc posiadanie osoby, która sprawdza tożsamość w czasie rzeczywistym, może zwiększyć poziom bezpieczeństwa i zwiększyć odpowiedzialność. W końcu ktoś może oszukać skaner twarzy, nosząc maskę, ale z pewnością nie jest w stanie ominąć człowieka w punkcie kontroli bezpieczeństwa.
Related posts
Wskazówki dotyczące bezpieczeństwa Wi-Fi: środki ostrożności, które należy podjąć w publicznych hotspotach
Mniej znane zagrożenia bezpieczeństwa sieci, o których powinni wiedzieć administratorzy
Czym są wyzwania, zagrożenia i problemy związane z bezpieczeństwem w chmurze
Jak zainstalować Drupala za pomocą WAMP w systemie Windows
Najlepsze oprogramowanie i sprzęt Portfele Bitcoin dla Windows, iOS, Android
Co to są karty kredytowe z chipem i kodem PIN lub karty kredytowe EMV?
Najlepsze stoły do laptopów do kupienia online
Najlepsze bezpłatne oprogramowanie do bezpiecznego cyfrowego notebooka i usługi online
Dziewięć Nostalgic Tech Sounds, których prawdopodobnie nie słyszałeś od lat
Najlepsze narzędzia do wysyłania SMS-ów za darmo z komputera
Co to są wirtualne karty kredytowe oraz jak i gdzie je zdobyć?
NASA's Eyes pomaga odkrywać Wszechświat niczym astronauci
Czym jest Wyzwanie Niebieski Wieloryb Dare Game
Darmowe oprogramowanie do zarządzania zadaniami do zarządzania pracą zespołową
Różnica między komputerami analogowymi, cyfrowymi i hybrydowymi
Pole komentarza Disqus nie ładuje się lub nie wyświetla dla strony internetowej
Co to jest link Magnet i jak otwierać linki Magnet w przeglądarce
Konwertuj linki Magnet na linki bezpośredniego pobierania za pomocą Seedr
Najlepsze funkcje w LibreOffice Calc
Wystąpił błąd podczas sprawdzania aktualizacji w VLC