Ancaman dan Penanggulangan Keamanan Biometrik

Biometrik(Biometrics) mengacu pada proses identifikasi karakteristik fisik individu seperti sidik jari, pola retina, dll. Teknologi telah berkembang lebih cepat untuk menggantikan ID(IDs) berbasis dokumen . Sebagian besar perusahaan sekarang menggunakan Keamanan Biometrik(Biometric Security) sebagai metode paling tepercaya untuk otentikasi dan melakukan pemeriksaan latar belakang.

Ancaman(Biometric Security Threats) & Penanggulangan Keamanan Biometrik(Countermeasure)

Keamanan Biometrik

Sementara semua terlihat bagus di atas kertas, hal-hal tidak keren seperti yang terlihat. Jadi, apakah metode keamanan biometrik sangat mudah dan dapat diandalkan? Kami mencoba menemukan jawaban di pos kami hari ini dengan menjelajahi

  1. Ancaman terhadap keamanan Biometrik
  2. Solusi untuk ancaman Biometrik

Teknologi mutakhir menawarkan kemudahan yang luar biasa dengan mengganti metode kuno memasukkan PIN dan Kata Sandi(Passwords) . Namun, setiap metode baru memiliki beberapa tantangan yang melekat.

1] Ancaman terhadap Keamanan Biometrik

Sebuah sistem biometrik terutama terdiri dari tiga komponen yang berbeda:

  • Sensor
  • Komputer
  • Perangkat lunak

Ancaman terjadi di setiap tahap. Pertimbangkan berikut ini,

Sensor: Perangkat listrik yang merekam informasi Anda, serta membacanya saat informasi biometrik Anda perlu dikenali. Beberapa bagian dari identitas fisik Anda dapat diduplikasi. Misalnya, penjahat dunia maya bisa mendapatkan akses ke sidik jari Anda dari secangkir kopi yang mungkin Anda tinggalkan di meja kerja Anda. Informasi ini berpotensi digunakan untuk meretas perangkat atau akun Anda.

Komputer:(Computer: ) Harus ada perangkat penyimpanan seperti komputer untuk menyimpan informasi untuk perbandingan. Data yang disimpan dalam database biometrik (kumpulan data terstruktur yang disimpan di komputer) terkadang lebih rentan daripada jenis data lainnya. Bagaimana? Anda dapat mengubah kata sandi Anda tetapi tidak memindai sidik jari atau iris mata. Jadi, setelah data biometrik Anda disusupi, tidak ada jalan untuk kembali.

Perangkat Lunak: Perangkat(Software: ) lunak pada dasarnya adalah apa pun yang menghubungkan perangkat keras komputer ke sensor. Peretas yang lebih maju dapat memberikan sampel biometrik palsu ke sensor melalui serangan pemrosesan Biometrik . (Biometric)Ini adalah teknik di mana pemahaman tentang algoritma biometrik digunakan untuk menyebabkan pemrosesan dan keputusan yang salah melalui perangkat lunak.

Ancaman potensial lainnya terhadap Keamanan Biometrik(Biometric Security) dapat secara luas diklasifikasikan menjadi:

  • Serangan presentasi (spoofing), di mana tampilan sampel biometrik secara fisik diubah atau diganti dengan sampel biometrik palsu yang dicoba untuk otentikasi. Ada banyak jenis PA(PAs) untuk wajah termasuk serangan cetak, serangan replay, topeng 3D.
  • Kerentanan perangkat lunak(Software) dan jaringan – Ini terutama mencakup serangan terhadap komputer dan jaringan tempat sistem biometrik dijalankan.
  • Serangan sosial(Social) dan presentasi – Pihak berwenang(Authorities) yang mengandalkan Keamanan Biometrik(Biometric Security) ditipu untuk membocorkan dan mencuri identifikasi biometrik pengguna.

2] Solusi untuk ancaman Keamanan Biometrik(Biometric Security)

Spesialis keamanan telah lama menunjukkan kesalahan sistem biometrik. Mereka juga telah menguraikan risiko peretasan data biometrik dan karenanya, menganjurkan solusi yang kuat.

  • Tindakan keamanan biometrik –(Biometric security measure – ) Ini adalah sistem yang dirancang untuk melindungi sistem biometrik dari serangan aktif melalui pengawasan dan pengawasan sensor. Meskipun bagus, ia memiliki satu kekurangan, metode ini tidak dirancang untuk bertahan dari penipu tanpa usaha.
  • Beralih ke Biometrik Perilaku – (Switching to Behavioral Biometrics – ) Metode verifikasi yang digunakan oleh biometrik Perilaku(Behavioral) meliputi dinamika penekanan tombol, analisis gaya berjalan, ID suara, karakteristik penggunaan mouse, analisis tanda tangan, dan biometrik kognitif. Kombinasi beberapa faktor untuk identifikasi membuat solusi menjadi pilihan yang lebih disukai.
  • Gunakan solusi biometrik multi-faktor – (Use multi-factor biometric solution – ) Sistem ini yang mendaftarkan lebih dari satu jenis faktor biometrik, seperti kombinasi satu-dua pola retina, sidik jari, dan pengenalan wajah. Jika sidik jari cocok dengan pola retina, dan pola retina cocok dengan dokumen, Anda berhasil membangun identitas multi-faktor, sistem keamanan biometrik yang sangat sulit diretas.
  • Mendaftar dengan fidelitas tinggi – (Enroll at high fidelity – ) Dari berbagai contoh, jelas bahwa pemindaian biometrik dengan fidelitas rendah tidak mampu menawarkan tingkat perlindungan yang diinginkan. Jadi, untuk keamanan tertinggi, sangat penting untuk mendaftarkan banyak sidik jari melalui mekanisme fidelitas tinggi seperti yang digunakan oleh penyalur FBI bersertifikat. (FBI)Ini memberikan perlindungan terhadap peretasan DeepMasterPrint . Semakin banyak titik data yang digunakan sistem untuk mengidentifikasi individu, semakin kecil kemungkinannya untuk diretas dan dilindas oleh eksploitasi seperti wajah palsu.

Terakhir, manusia adalah sistem mesin utama. Jadi, meminta seseorang untuk memeriksa identitas secara real-time dapat meningkatkan tingkat keamanan dan menambah akuntabilitas. Lagi pula, seseorang mungkin membodohi pemindai wajah dengan mengenakan topeng tetapi jelas tidak mampu melewati manusia di pos pemeriksaan keamanan.



About the author

Setelah hampir 20 tahun di industri teknologi, saya telah belajar banyak tentang produk Apple dan cara mempersonalisasikannya untuk kebutuhan saya. Secara khusus, saya tahu cara menggunakan platform iOS untuk membuat tampilan khusus dan berinteraksi dengan pengguna saya melalui preferensi aplikasi. Pengalaman ini telah memberi saya wawasan berharga tentang bagaimana Apple mendesain produknya dan cara terbaik untuk meningkatkan pengalaman pengguna mereka.



Related posts