Biometriske sikkerhedstrusler og modforanstaltninger

Biometri(Biometrics) refererer til en proces med identifikation af fysiske karakteristika hos en person, såsom fingeraftryk, nethindemønstre osv. Teknologien er vokset hurtigere til at erstatte dokumentbaserede ID'er(IDs) . Et stort flertal af virksomheders huse bruger nu biometrisk sikkerhed(Biometric Security) som deres mest pålidelige metode til autentificering og udførelse af baggrundstjek.

Biometriske sikkerhedstrusler(Biometric Security Threats) og modforanstaltninger(Countermeasure)

Biometrisk sikkerhed

Selvom alt ser godt ud på papiret, er tingene ikke grimme, som de ser ud. Så er metoden til biometrisk sikkerhed idiotsikker og fuldstændig pålidelig? Vi forsøger at finde svar i vores dagens indlæg ved at gå på opdagelse

  1. Trusler mod biometrisk sikkerhed
  2. Løsninger på biometriske trusler

Den banebrydende teknologi tilbyder stor bekvemmelighed ved at erstatte den arkaiske metode til at indtaste PIN -kode og adgangskoder(Passwords) . Men hver ny metode har nogle iboende udfordringer.

1] Trusler mod biometrisk sikkerhed

Et biometrisk system består hovedsageligt af tre forskellige komponenter:

  • Sensor
  • Computer
  • Software

Trussel opstår på alle stadier. Overvej følgende,

Sensor: En elektrisk enhed, der registrerer dine oplysninger, samt læser dem, når dine biometriske oplysninger skal genkendes. Nogle dele af din fysiske identitet kan duplikeres. For eksempel kan en cyberkriminel få adgang til dine fingeraftryk fra en kop kaffe, du måske har efterladt på dit skrivebord. Disse oplysninger kan potentielt bruges til at hacke ind på dine enheder eller konti.

Computer: Der skal være en lagringsenhed såsom en computer for at gemme oplysningerne til sammenligning. De data, der er gemt i en biometrisk database (et struktureret sæt af data, der opbevares i en computer) er nogle gange mere sårbare end nogen anden form for data. Hvordan? Du kan ændre dine adgangskoder, men ikke fingeraftryk eller irisscanning. Så når først dine biometriske data er blevet kompromitteret, er der ingen vej tilbage.

Software: Softwaren er dybest set det, der forbinder computerhardwaren til sensoren. Mere avancerede hackere kan levere en falsk biometrisk prøve til en sensor via biometriske(Biometric) behandlingsangreb. Det er en teknik, hvor forståelsen af ​​den biometriske algoritme bruges til at forårsage forkert behandling og beslutninger via software.

Andre potentielle trusler mod biometrisk sikkerhed(Biometric Security) kan bredt klassificeres i

  • Præsentationsangreb (spoofing), hvor udseendet af den biometriske prøve fysisk ændres eller erstattes med en spoofet biometrisk prøve, der forsøges til godkendelse. Der har været mange forskellige typer PA'er(PAs) til ansigter, herunder printangreb, replay-angreb, 3D-masker.
  • Software- og netværkssårbarheder – Dette omfatter hovedsageligt angreb mod den computer og netværk, som de biometriske systemer kører på.
  • Sociale(Social) angreb og præsentationsangreb – Myndigheder,(Authorities) der er afhængige af biometrisk sikkerhed(Biometric Security) , bliver narret til at lække og stjæle en brugers biometriske identifikation.

2] Løsninger til biometriske(Biometric Security) sikkerhedstrusler

Sikkerhedsspecialister har længe peget på fejlbarheden af ​​biometriske systemer. De har også skitseret risiciene ved biometriske datahack og har derfor slået til lyd for robuste løsninger.

  • Biometrisk sikkerhedsforanstaltning –(Biometric security measure – ) Det er et system designet til at beskytte et biometrisk system mod aktivt angreb via overvågning og overvågning af sensorer. Selvom den er god, har den en mangel, men metoden er ikke designet til at forsvare sig fra bedragere uden indsats.
  • Skift til adfærdsbiometri - (Switching to Behavioral Biometrics – ) De verifikationsmetoder, der anvendes af adfærdsbiometri(Behavioral) , omfatter tastetryksdynamik, ganganalyse, stemme-id, musebrugskarakteristika, signaturanalyse og kognitiv biometri. En kombination af flere faktorer til identifikation gør løsningen til et foretrukket valg.
  • Brug multi-faktor biometrisk løsning - (Use multi-factor biometric solution – ) Dette system, der registrerer mere end én type biometriske faktorer, som en en-to-kombination af nethindemønstre, fingeraftryk og ansigtsgenkendelse. Hvis fingeraftrykkene matcher nethindemønsteret, og nethindemønstrene matcher dokumenterne, formår du at opbygge en multi-faktor identitet, et biometrisk sikkerhedssystem, der er ekstremt svært at hacke.
  • Tilmeld dig med high fidelity – (Enroll at high fidelity – ) Fra de forskellige tilfælde er det indlysende, at low-fidelity biometriske scanninger ikke er i stand til at tilbyde det ønskede beskyttelsesniveau. Så for den højeste sikkerhed er det afgørende at tilmelde flere fingeraftryk gennem en high-fidelity-mekanisme som dem, der bruges af certificerede FBI - kanalister. Disse giver beskyttelse mod DeepMasterPrint- hack. Jo flere datapunkter systemet bruger til at identificere en person, jo mindre sandsynligt er det, at det bliver hacket og kørt over af udnyttelser som falske ansigter.

Endelig er mennesket det ultimative maskinsystem. Så at have en person til at kontrollere identiteten i realtid kan øge sikkerhedsniveauet og tilføje ansvarlighed. Når alt kommer til alt, kan nogen narre en ansigtsscanner ved at bære en maske, men er bestemt ikke i stand til at komme forbi et menneske ved et sikkerhedskontrolpunkt.



About the author

Efter næsten 20 år i teknologibranchen har jeg lært meget om Apple-produkter, og hvordan man kan tilpasse dem til mine behov. Især ved jeg, hvordan jeg bruger iOS-platformen til at skabe brugerdefinerede udseender og interagere med mine brugere gennem applikationspræferencer. Denne oplevelse har givet mig værdifuld indsigt i, hvordan Apple designer sine produkter, og hvordan man bedst kan forbedre deres brugeroplevelse.



Related posts