تهدیدات امنیتی بیومتریک و اقدامات متقابل
بیومتریک(Biometrics) به فرآیند شناسایی ویژگیهای فیزیکی یک فرد مانند اثر انگشت، الگوهای شبکیه چشم و غیره اشاره دارد. این فناوری برای جایگزینی شناسههای(IDs) مبتنی بر سند سریعتر رشد کرده است . اکثریت قریب به اتفاق خانه های شرکتی اکنون از امنیت بیومتریک(Biometric Security) به عنوان قابل اعتمادترین روش برای احراز هویت و انجام بررسی های پس زمینه استفاده می کنند.
تهدیدات امنیتی بیومتریک(Biometric Security Threats) و اقدامات متقابل(Countermeasure)
در حالی که همه چیزها روی کاغذ خوب به نظر می رسند، آنطور که به نظر می رسند، چروک نیستند. بنابراین، آیا روش امنیت بیومتریک بدون خطا و کاملا قابل اعتماد است؟ ما سعی می کنیم در پست امروز خود با کاوش به پاسخ ها بپردازیم
- تهدیدات امنیت بیومتریک
- راه حل هایی برای تهدیدات بیومتریک
لبه برتر فناوری با جایگزینی روش قدیمی وارد کردن پین(PIN) و رمزهای عبور(Passwords) ، راحتی زیادی را ارائه می دهد . با این حال، هر روش جدید دارای برخی چالشهای ذاتی است.
1] تهدیدات برای امنیت بیومتریک
یک سیستم بیومتریک عمدتاً از سه جزء مختلف تشکیل شده است:
- سنسور
- کامپیوتر
- نرم افزار
تهدید در هر مرحله رخ می دهد. موارد زیر را در نظر بگیرید،
سنسور:(Sensor: ) دستگاهی الکتریکی که اطلاعات شما را ثبت میکند و همچنین زمانی که اطلاعات بیومتریک شما باید شناسایی شود، آنها را میخواند. برخی از بخشهای هویت فیزیکی شما میتواند تکراری باشد. به عنوان مثال، یک مجرم سایبری می تواند از طریق یک فنجان قهوه که ممکن است روی میز کار خود گذاشته باشید، به اثر انگشت شما دسترسی پیدا کند. این اطلاعات به طور بالقوه می تواند برای هک کردن دستگاه ها یا حساب های شما استفاده شود.
رایانه:(Computer: ) باید یک وسیله ذخیره سازی مانند رایانه برای ذخیره اطلاعات برای مقایسه وجود داشته باشد. داده های ذخیره شده در یک پایگاه داده بیومتریک (مجموعه ای ساختار یافته از داده های نگهداری شده در رایانه) گاهی از هر نوع داده دیگری آسیب پذیرتر است. چگونه؟ شما می توانید رمزهای عبور خود را تغییر دهید، اما نمی توانید اثر انگشت یا اسکن عنبیه را تغییر دهید. بنابراین، هنگامی که داده های بیومتریک شما به خطر افتاده است، دیگر راه برگشتی وجود ندارد.
نرم افزار:(Software: ) نرم افزار اساساً هر چیزی است که سخت افزار کامپیوتر را به حسگر متصل می کند. هکرهای پیشرفته تر می توانند نمونه بیومتریک جعلی را از طریق حملات پردازش بیومتریک در اختیار یک حسگر قرار دهند. (Biometric)این تکنیکی است که در آن از درک الگوریتم بیومتریک برای ایجاد پردازش و تصمیم گیری نادرست از طریق نرم افزار استفاده می شود.
سایر تهدیدهای بالقوه برای امنیت بیومتریک(Biometric Security) را می توان به طور کلی به دسته بندی کرد
- حملات ارائه (جعل)، که در آن ظاهر نمونه بیومتریک به طور فیزیکی تغییر می کند یا با نمونه بیومتریک جعلی که برای احراز هویت تلاش می شود جایگزین می شود. انواع مختلفی از PA(PAs) برای چهره ها از جمله حمله چاپی، حمله مجدد، ماسک های سه بعدی وجود داشته است.
- آسیبپذیریهای نرمافزار(Software) و شبکه - این عمدتاً شامل حملات علیه رایانه و شبکههایی است که سیستمهای بیومتریک روی آنها اجرا میشوند.
- (Social)حملات اجتماعی و ارائه - مقامات(Authorities) متکی به امنیت بیومتریک(Biometric Security) فریب میخورند تا هویت بیومتریک کاربر را فاش کنند و بدزدند.
2] راه حل هایی برای تهدیدات امنیت بیومتریک(Biometric Security)
متخصصان امنیتی مدتهاست که به خطاپذیری سیستمهای بیومتریک اشاره کردهاند. آنها همچنین خطرات هک داده های بیومتریک را تشریح کرده اند و از این رو از راه حل های قوی حمایت کرده اند.
- معیار امنیتی بیومتریک -(Biometric security measure – ) سیستمی است که برای محافظت از یک سیستم بیومتریک در برابر حمله فعال از طریق نظارت و نظارت بر حسگرها طراحی شده است. اگرچه خوب است، اما یک کاستی دارد، اما این روش برای دفاع از فریبکاران بدون تلاش طراحی نشده است.
- جابجایی به بیومتریک رفتاری - (Switching to Behavioral Biometrics – ) روشهای تأیید به کار گرفته شده توسط بیومتریک رفتاری(Behavioral) شامل پویایی ضربه زدن به کلید، تجزیه و تحلیل راه رفتن، شناسه صدا، ویژگیهای استفاده از ماوس، تجزیه و تحلیل امضا، و بیومتریک شناختی است. ترکیبی از عوامل متعدد برای شناسایی، راه حل را به یک انتخاب ارجح تبدیل می کند.
- از راه حل بیومتریک چند عاملی استفاده کنید - (Use multi-factor biometric solution – ) این سیستم که بیش از یک نوع فاکتور بیومتریک را ثبت می کند، مانند ترکیبی یک یا دو از الگوهای شبکیه، اثر انگشت و تشخیص چهره. اگر اثر انگشت با الگوی شبکیه مطابقت داشته باشد، و الگوهای شبکیه با اسناد مطابقت داشته باشد، میتوانید یک هویت چند عاملی بسازید، یک سیستم امنیتی بیومتریک که هک کردن آن بسیار دشوار است.
- ثبت نام با وفاداری بالا - (Enroll at high fidelity – ) از نمونه های مختلف، واضح است که اسکن های بیومتریک با وفاداری پایین قادر به ارائه سطح مورد نظر محافظت نیستند. بنابراین، برای بالاترین امنیت، بسیار مهم است که چندین اثر انگشت را از طریق مکانیسمی با وفاداری بالا مانند آنچه که توسط کانالهای تایید شده FBI استفاده میشود ، ثبت کنید. اینها از هک DeepMasterPrint محافظت می کنند . هر چه سیستم از نقاط داده بیشتری برای شناسایی یک فرد استفاده کند، احتمال هک شدن و هک شدن آن توسط سوء استفاده هایی مانند چهره های دروغین کمتر می شود.
در نهایت، انسان سیستم ماشینی نهایی است. بنابراین، داشتن شخصی برای بررسی هویت در زمان واقعی می تواند سطح امنیت را افزایش دهد و مسئولیت پذیری را افزایش دهد. به هر حال، ممکن است فردی با پوشیدن ماسک یک اسکنر صورت را فریب دهد، اما مطمئناً نمیتواند از کنار یک انسان در یک ایست بازرسی امنیتی بگذرد.
Related posts
WiFi Security Tips: اقدامات احتیاطی در Public Hotspots
Lesser Network Security Threats شناخته شده Admins باید از آن آگاه باشد
ابر Security Challenges، Threats and Issues چیست؟
چگونه به نصب Drupal با استفاده از WAMP در Windows
Best Software & Hardware Bitcoin Wallets برای Windows، در iOS، Android
چه NFT میانگین و چگونه برای ایجاد NFT Digital Art؟
Best Laptop Backpacks برای Men and Women
برنامه پیام رسانی جلسه امنیت قوی را ارائه می دهد؛ شماره No phone مورد نیاز است!
هنگام بررسی به روز رسانی در VLC خطایی رخ داد
Microsoft Identity Manager: ویژگی ها، Download
این حساب با هیچ Mixer account ارتباط ندارد
Online Reputation Management Tips، Tools & Services
چگونه Payoneer Account خود را ببندید؟
چه Magnet link و چگونه به Magnet link s باز در یک مرورگر است
Setup Internet Radio Station رایگان در Windows PC
نحوه تبدیل Binary به متن با استفاده از این متن به Binary Converter
Task Management Software رایگان برای مدیریت کار گروهی
چگونه به رمز عبور محافظت و امن PDf اسناد با LibreOffice
چگونه به حذف Your LastPass Account
چه Data Analytics و چه آن را برای استفاده