Ancaman dan Penanggulangan Keamanan Biometrik
Biometrik(Biometrics) mengacu pada proses identifikasi karakteristik fisik individu seperti sidik jari, pola retina, dll. Teknologi telah berkembang lebih cepat untuk menggantikan ID(IDs) berbasis dokumen . Sebagian besar perusahaan sekarang menggunakan Keamanan Biometrik(Biometric Security) sebagai metode paling tepercaya untuk otentikasi dan melakukan pemeriksaan latar belakang.
Ancaman(Biometric Security Threats) & Penanggulangan Keamanan Biometrik(Countermeasure)
Sementara semua terlihat bagus di atas kertas, hal-hal tidak keren seperti yang terlihat. Jadi, apakah metode keamanan biometrik sangat mudah dan dapat diandalkan? Kami mencoba menemukan jawaban di pos kami hari ini dengan menjelajahi
- Ancaman terhadap keamanan Biometrik
- Solusi untuk ancaman Biometrik
Teknologi mutakhir menawarkan kemudahan yang luar biasa dengan mengganti metode kuno memasukkan PIN dan Kata Sandi(Passwords) . Namun, setiap metode baru memiliki beberapa tantangan yang melekat.
1] Ancaman terhadap Keamanan Biometrik
Sebuah sistem biometrik terutama terdiri dari tiga komponen yang berbeda:
- Sensor
- Komputer
- Perangkat lunak
Ancaman terjadi di setiap tahap. Pertimbangkan berikut ini,
Sensor: Perangkat listrik yang merekam informasi Anda, serta membacanya saat informasi biometrik Anda perlu dikenali. Beberapa bagian dari identitas fisik Anda dapat diduplikasi. Misalnya, penjahat dunia maya bisa mendapatkan akses ke sidik jari Anda dari secangkir kopi yang mungkin Anda tinggalkan di meja kerja Anda. Informasi ini berpotensi digunakan untuk meretas perangkat atau akun Anda.
Komputer:(Computer: ) Harus ada perangkat penyimpanan seperti komputer untuk menyimpan informasi untuk perbandingan. Data yang disimpan dalam database biometrik (kumpulan data terstruktur yang disimpan di komputer) terkadang lebih rentan daripada jenis data lainnya. Bagaimana? Anda dapat mengubah kata sandi Anda tetapi tidak memindai sidik jari atau iris mata. Jadi, setelah data biometrik Anda disusupi, tidak ada jalan untuk kembali.
Perangkat Lunak: Perangkat(Software: ) lunak pada dasarnya adalah apa pun yang menghubungkan perangkat keras komputer ke sensor. Peretas yang lebih maju dapat memberikan sampel biometrik palsu ke sensor melalui serangan pemrosesan Biometrik . (Biometric)Ini adalah teknik di mana pemahaman tentang algoritma biometrik digunakan untuk menyebabkan pemrosesan dan keputusan yang salah melalui perangkat lunak.
Ancaman potensial lainnya terhadap Keamanan Biometrik(Biometric Security) dapat secara luas diklasifikasikan menjadi:
- Serangan presentasi (spoofing), di mana tampilan sampel biometrik secara fisik diubah atau diganti dengan sampel biometrik palsu yang dicoba untuk otentikasi. Ada banyak jenis PA(PAs) untuk wajah termasuk serangan cetak, serangan replay, topeng 3D.
- Kerentanan perangkat lunak(Software) dan jaringan – Ini terutama mencakup serangan terhadap komputer dan jaringan tempat sistem biometrik dijalankan.
- Serangan sosial(Social) dan presentasi – Pihak berwenang(Authorities) yang mengandalkan Keamanan Biometrik(Biometric Security) ditipu untuk membocorkan dan mencuri identifikasi biometrik pengguna.
2] Solusi untuk ancaman Keamanan Biometrik(Biometric Security)
Spesialis keamanan telah lama menunjukkan kesalahan sistem biometrik. Mereka juga telah menguraikan risiko peretasan data biometrik dan karenanya, menganjurkan solusi yang kuat.
- Tindakan keamanan biometrik –(Biometric security measure – ) Ini adalah sistem yang dirancang untuk melindungi sistem biometrik dari serangan aktif melalui pengawasan dan pengawasan sensor. Meskipun bagus, ia memiliki satu kekurangan, metode ini tidak dirancang untuk bertahan dari penipu tanpa usaha.
- Beralih ke Biometrik Perilaku – (Switching to Behavioral Biometrics – ) Metode verifikasi yang digunakan oleh biometrik Perilaku(Behavioral) meliputi dinamika penekanan tombol, analisis gaya berjalan, ID suara, karakteristik penggunaan mouse, analisis tanda tangan, dan biometrik kognitif. Kombinasi beberapa faktor untuk identifikasi membuat solusi menjadi pilihan yang lebih disukai.
- Gunakan solusi biometrik multi-faktor – (Use multi-factor biometric solution – ) Sistem ini yang mendaftarkan lebih dari satu jenis faktor biometrik, seperti kombinasi satu-dua pola retina, sidik jari, dan pengenalan wajah. Jika sidik jari cocok dengan pola retina, dan pola retina cocok dengan dokumen, Anda berhasil membangun identitas multi-faktor, sistem keamanan biometrik yang sangat sulit diretas.
- Mendaftar dengan fidelitas tinggi – (Enroll at high fidelity – ) Dari berbagai contoh, jelas bahwa pemindaian biometrik dengan fidelitas rendah tidak mampu menawarkan tingkat perlindungan yang diinginkan. Jadi, untuk keamanan tertinggi, sangat penting untuk mendaftarkan banyak sidik jari melalui mekanisme fidelitas tinggi seperti yang digunakan oleh penyalur FBI bersertifikat. (FBI)Ini memberikan perlindungan terhadap peretasan DeepMasterPrint . Semakin banyak titik data yang digunakan sistem untuk mengidentifikasi individu, semakin kecil kemungkinannya untuk diretas dan dilindas oleh eksploitasi seperti wajah palsu.
Terakhir, manusia adalah sistem mesin utama. Jadi, meminta seseorang untuk memeriksa identitas secara real-time dapat meningkatkan tingkat keamanan dan menambah akuntabilitas. Lagi pula, seseorang mungkin membodohi pemindai wajah dengan mengenakan topeng tetapi jelas tidak mampu melewati manusia di pos pemeriksaan keamanan.
Related posts
WiFi Security Tips: Pencegahan Untuk Mengambil Pada Public Hotspots
Lesser Dikenal Network Security Threats bahwa Admins harus menyadari
Apa Cloud Security Challenges, Threats and Issues
Cara Menginstal Drupal Menggunakan WAMP pada Windows
Best Software & Hardware Bitcoin Wallets untuk Windows, iOS, Android
Apa itu Blue Whale Challenge Dare Game
Fix Partner tidak terhubung ke router error di TeamViewer pada Windows 10
Best gratis Secure Digital Notebook Software & Online Services
Apa itu Virtual Credit Cards dan bagaimana & di mana Anda mendapatkannya?
Cyber Monday & Black Friday Sale Tips Belanja yang ingin Anda ikuti
Best Laptop Backpacks untuk Men and Women
Apa itu Magnet link dan cara membuka Magnet link S di browser
Apa itu Big Data - penjelasan sederhana dengan Example
Whiteboard Fox adalah online whiteboard gratis yang memungkinkan real-time sharing
Nine Nostalgic Tech Sounds Anda mungkin belum pernah mendengar dalam bertahun-tahun
Convert Magnet Tautan ke tautan langsung Download menggunakan Seedr
Zip file adalah kesalahan yang terlalu besar saat mengunduh file dari DropBox
Apa saja kartu chip dan PIN 'atau EMV Credit
Cara menghapus Your LastPass Account
Apa Silly Window Syndrome - Explanation and Prevention