التهديدات الأمنية البيومترية والتدابير المضادة
تشير القياسات الحيوية(Biometrics) إلى عملية تحديد الخصائص الفيزيائية للفرد مثل بصمات الأصابع وأنماط شبكية العين وما إلى ذلك. نمت التكنولوجيا بشكل أسرع لاستبدال المعرفات(IDs) المستندة إلى المستندات . تستخدم الغالبية العظمى من الشركات الآن الأمان البيومتري(Biometric Security) باعتباره الطريقة الأكثر موثوقية للمصادقة وإجراء فحوصات الخلفية.
التهديدات الأمنية البيومترية(Biometric Security Threats) والتدابير المضادة(Countermeasure)
في حين أن كل شيء يبدو جيدًا على الورق ، فإن الأشياء ليست رائعة كما تظهر. إذن ، هل طريقة الأمان البيومترية مضمونة وموثوقة تمامًا؟ نحاول العثور على إجابات في منشورنا اليوم من خلال الاستكشاف
- التهديدات للأمن البيومتري
- حلول للتهديدات البيومترية
توفر أحدث التقنيات راحة كبيرة من خلال استبدال الطريقة القديمة لإدخال PIN وكلمات المرور(Passwords) . ومع ذلك ، فإن كل طريقة جديدة لديها بعض التحديات الكامنة.
1] التهديدات للأمن البيومتري
يتكون نظام القياسات الحيوية بشكل أساسي من ثلاثة مكونات مختلفة:
- المستشعر
- حاسوب
- برمجة
التهديد يحدث في كل مرحلة. ضع في اعتبارك ما يلي ،
المستشعر:(Sensor: ) جهاز كهربائي يسجل معلوماتك ويقرأها عند الحاجة إلى التعرف على معلوماتك الحيوية. يمكن تكرار بعض أجزاء من هويتك المادية. على سبيل المثال ، يمكن لمجرم الإنترنت الوصول إلى بصمات أصابعك من فنجان قهوة ربما تركته على مكتب عملك. يمكن استخدام هذه المعلومات لاختراق أجهزتك أو حساباتك.
الكمبيوتر:(Computer: ) يجب أن يكون هناك جهاز تخزين مثل جهاز كمبيوتر لتخزين المعلومات للمقارنة. البيانات المخزنة في قاعدة بيانات القياسات الحيوية (مجموعة منظمة من البيانات المحفوظة في الكمبيوتر) تكون أحيانًا أكثر عرضة للخطر من أي نوع آخر من البيانات. كيف؟ يمكنك تغيير كلمات المرور الخاصة بك ولكن لا يمكنك تغيير بصمة الإصبع أو مسح قزحية العين. لذلك ، بمجرد اختراق بياناتك الحيوية ، لن يكون هناك عودة.
البرنامج:(Software: ) البرنامج هو في الأساس أي شيء يربط أجهزة الكمبيوتر بالمستشعر. يمكن للقراصنة الأكثر تقدمًا تقديم عينة مقاييس حيوية مزيفة إلى جهاز استشعار عبر هجمات المعالجة البيومترية . (Biometric)إنها تقنية يستخدم فيها فهم خوارزمية القياسات الحيوية لإحداث معالجة وقرارات غير صحيحة عبر البرامج.
يمكن تصنيف التهديدات المحتملة الأخرى للأمن البيومتري(Biometric Security) على نطاق واسع إلى
- هجمات العرض التقديمي (الانتحال) ، حيث يتم تغيير مظهر العينة الحيوية جسديًا أو استبدالها بعينة القياسات الحيوية المخادعة التي يتم محاولة المصادقة عليها. كان هناك العديد من الأنواع المختلفة من المناطق المحمية(PAs) للوجوه بما في ذلك هجوم الطباعة وهجوم إعادة التشغيل والأقنعة ثلاثية الأبعاد.
- نقاط الضعف في البرامج(Software) والشبكات - يشمل هذا بشكل أساسي الهجمات ضد الكمبيوتر والشبكات التي تعمل عليها أنظمة القياسات الحيوية.
- الهجمات الاجتماعية(Social) والعرض التقديمي - يتم خداع السلطات(Authorities) التي تعتمد على الأمن البيومتري(Biometric Security) لتسريب وسرقة هوية القياسات الحيوية للمستخدم.
2] حلول لتهديدات الأمن البيومتري(Biometric Security)
لطالما أشار المتخصصون في مجال الأمن إلى قابلية أنظمة القياسات الحيوية للخطأ. لقد حددوا أيضًا مخاطر اختراق البيانات البيومترية ، وبالتالي ، فقد دافعوا عن حلول قوية.
- مقياس الأمان الحيوي -(Biometric security measure – ) هو نظام مصمم لحماية نظام المقاييس الحيوية من الهجوم النشط عبر المراقبة والإشراف على أجهزة الاستشعار. على الرغم من أن هذه الطريقة جيدة ، إلا أنها تحتوي على عيب واحد ، إلا أن الطريقة ليست مصممة للدفاع عن المحتالين بلا مجهود.
- التحول إلى القياسات الحيوية السلوكية - (Switching to Behavioral Biometrics – ) تشمل طرق التحقق التي تستخدمها القياسات الحيوية السلوكية(Behavioral) ديناميكيات ضغط المفاتيح ، وتحليل المشي ، ومعرف الصوت ، وخصائص استخدام الماوس ، وتحليل التوقيع ، والقياسات الحيوية المعرفية. مجموعة من العوامل المتعددة لتحديد الحل تجعل الحل هو الخيار المفضل.
- استخدم حل المقاييس الحيوية متعدد العوامل - (Use multi-factor biometric solution – ) هذا النظام الذي يسجل أكثر من نوع واحد من العوامل الحيوية ، مثل مزيج واحد أو اثنين من أنماط شبكية العين وبصمات الأصابع والتعرف على الوجه. إذا كانت بصمات الأصابع تتطابق مع نمط شبكية العين ، وأنماط شبكية العين تتطابق مع المستندات ، يمكنك إنشاء هوية متعددة العوامل ، نظام أمان بيولوجي يصعب اختراقه.
- التسجيل بدقة عالية - (Enroll at high fidelity – ) من الحالات المختلفة ، من الواضح أن عمليات المسح البيومترية منخفضة الدقة غير قادرة على تقديم المستوى المطلوب من الحماية. لذلك ، للحصول على أعلى مستوى من الأمان ، من الضروري تسجيل بصمات أصابع متعددة من خلال آلية عالية الدقة مثل تلك المستخدمة من قبل قنوات FBI المعتمدة. (FBI)توفر هذه الحماية ضد اختراق DeepMasterPrint . كلما زاد عدد نقاط البيانات التي يستخدمها النظام لتحديد هوية الفرد ، قل احتمال تعرضه للقرصنة والدهس من خلال عمليات استغلال مثل الوجوه الزائفة.
أخيرًا ، الإنسان هو نظام الآلة النهائي. لذلك ، يمكن أن يؤدي وجود شخص للتحقق من الهوية في الوقت الفعلي إلى زيادة مستوى الأمان وإضافة المساءلة. بعد كل شيء ، قد يخدع شخص ما ماسح ضوئي للوجه من خلال ارتداء قناع ولكنه بالتأكيد غير قادر على تجاوز إنسان عند نقطة تفتيش أمنية.
Related posts
WiFi Security Tips: احتياطات تأخذ في Public Hotspots
Lesser المعروف Network Security Threats أن Admins يجب أن تكون على دراية
ما هي Cloud Security Challenges، Threats and Issues
كيفية تثبيت Drupal باستخدام WAMP على Windows
Best Software & Hardware Bitcoin Wallets ل Windows، IOS، Android
أفضل الأدوات لإرسال SMS مجانا من جهاز الكمبيوتر الخاص بك
كيفية استخدام Template لإنشاء مستند مع LibreOffice
NASA's Eyes يساعدك على استكشاف Universe مثل Astronauts
جلب الخاص بك Device (BYOD) Advantages، Best Practices، إلخ
يقدم تطبيق المراسلة الجلسة أمن قوي؛ رقم No phone مطلوب!
لم يتصل Fix Partner بخطأ جهاز التوجيه في TeamViewer على Windows 10
Best Laptop Backpacks ل Men and Women
Setup Internet Radio Station مجانا على Windows PC
Whiteboard Fox عبارة عن online whiteboard مجانية تتيح real-time sharing
هذا الحساب غير مرتبط بأي Mixer account
Task Management Software مجانا لإدارة العمل الجماعي
كيفية تحويل Binary إلى نص باستخدام هذا النص إلى Binary Converter
ماذا يعني NFT وكيفية إنشاء NFT Digital Art؟
Disqus comment مربع لا تحميل أو عرض لموقع ويب
Video عقد المؤتمرات آداب والنصائح والقواعد التي تحتاج إلى متابعة