Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में बॉयोमीट्रिक उपकरणों पर हमले कितने प्रकार के होते हैं?

<घंटा/>

बॉयोमीट्रिक्स उपकरणों पर चार प्रकार के हमले होते हैं जो इस प्रकार हैं -

प्रसंस्करण और ट्रांसमिशन स्तर के हमले - कई बायोमेट्रिक सिस्टम प्रसंस्करण के लिए स्थानीय या दूरस्थ कार्यालयों में नमूना जानकारी प्रेषित करते हैं, यह भी आवश्यक है कि यह ट्रांसमिशन सुरक्षित हो, ट्रांसमिशन को इंटरसेप्ट किया जाए, पढ़ा जाए या बदला जाए।

अधिकांश बायोमेट्रिक सिस्टम ट्रांज़िट में जानकारी को एन्क्रिप्ट करते हैं, लेकिन कुछ एप्लिकेशन और डिवाइस स्वयं को एन्क्रिप्शन की अनुमति नहीं देते हैं। एन्क्रिप्शन सहित सुरक्षा तकनीकों को सिस्टम डिज़ाइन के डिप्लॉयर-विशिष्ट तत्व के रूप में देखा जाता है।

मल्टी-फैक्टर ऑथेंटिकेशन दो प्राथमिक रूप ले सकता है जैसे कि मल्टीपल बायोमेट्रिक्स की आवश्यकता या स्मार्ट कार्ड और पिन के साथ बायोमेट्रिक्स का उपयोग। दोनों विधियां एक धोखेबाज के प्रमाणित होने की संभावना को कम करती हैं। जब कई शारीरिक शारीरिक या व्यवहार संबंधी विशेषताओं की नकल और नकल करने की आवश्यकता होती है, तो स्पूफिंग अधिक समय लेने वाली और चुनौतीपूर्ण हो जाती है।

बायोमेट्रिक जानकारी की खरीद के दौरान असामान्य स्थिरता, गति की कमी, या परिवर्तन सहित अलार्म उत्पन्न करने वाले विशिष्ट व्यवहारों के साथ उद्धृत चुनौतियों को भी समूहीकृत किया जा सकता है। सूक्ष्म-आंदोलन की निगरानी और संवेदन के लिए प्रौद्योगिकियां अधिक विकास और सुधार सहन कर सकती हैं।

इनपुट स्तर के हमले - ओवरलोडिंग इनपुट डिवाइस को नुकसान पहुंचाकर या त्रुटियों को करने की कोशिश में इसे भारी करके सिस्टम को हराने या बाधित करने का प्रयास है। इसे कुछ सुरक्षा तंत्रों के लिए बफर ओवरफ्लो हमले के रूप में भी जाना जाता है।

बायोमेट्रिक सिस्टम के लिए इस प्रकार के हमले का एक उदाहरण ऑप्टिकल फिंगरप्रिंट सेंसर या चेहरे की पहचान पर कब्जा करने वाले उपकरणों के खिलाफ तेज रोशनी का तेज चमकना होगा जो उनके उपयुक्त कामकाज को बाधित कर सकता है। सिलिकॉन सेंसरों को शॉर्ट सर्किट करने या उन्हें पानी से भिगोने से आसानी से क्षतिग्रस्त हो सकते हैं।

चूंकि संवेदनशील उपकरणों पर आधारित कुछ बायोमेट्रिक सिस्टम, जिन्हें आसानी से सहयोगी रूप से ओवरलोड किया जा सकता है, उपयोगकर्ताओं के पास डिवाइस या सिस्टम विफलता को प्रेरित करने के अवसर हो सकते हैं। सिस्टम को डिज़ाइन किया जाना चाहिए, यदि अभिभूत हो, तो बुनियादी कार्य विफल नहीं होने चाहिए। जब बॉयोमीट्रिक उपकरण अपने इच्छित कार्य को बेहतर ढंग से पूरा नहीं कर सकते हैं, तो फ़ॉलबैक प्रक्रियाओं का प्रतिनिधित्व किया जाना चाहिए और उन्हें लागू किया जाना चाहिए।

बैक-एंड अटैक - वितरित बायोमेट्रिक सिस्टम में अखंडता सुनिश्चित करना और बैक-एंड सबसिस्टम को सुरक्षित करना आवश्यक है। यह ध्यान में रखते हुए कि बैक-एंड में एक कनेक्टिंग सबसिस्टम, या एक निर्णय सबसिस्टम, या बैकएंड पर दोनों हमलों का एक सेट शामिल है, मिलान या निर्णय सबसिस्टम को बदलने या सहेजे गए टेम्प्लेट की अखंडता से समझौता करने पर केंद्रित होगा।

नामांकन हमले - ई-प्रमाणीकरण के लिए बायोमेट्रिक्स की व्यावहारिक आवश्यकता किसी की पहचान के लिए बाध्यकारी है। हालांकि एक पहचान प्रबंधन प्रणाली की धारणा इस दस्तावेज़ के दायरे से बाहर है, महत्वपूर्ण बाध्यकारी आवश्यकता के कारण बायोमेट्रिक नामांकन दृष्टिकोण से, पहचान प्रूफिंग प्रक्रिया एक महत्वपूर्ण संबंधित कार्य है।

किसी व्यक्ति की दावा की गई पहचान की जांच के इस चरण में विश्वास, संबंधित फाइलों की वैधता में विश्वास, और जारी किए गए कंप्यूटर क्रेडेंशियल्स की प्रामाणिकता में विश्वसनीयता बायोमेट्रिक आधारित ई-प्रमाणीकरण के बहुत आधार का समर्थन करती है।


  1. सूचना सुरक्षा में कुंजियाँ कितने प्रकार की होती हैं?

    विभिन्न प्रकार की कुंजियाँ इस प्रकार हैं - सममित कुंजी -एक सममित कुंजी वह है जिसका उपयोग जानकारी को एन्क्रिप्ट और डिक्रिप्ट करने के लिए किया जा सकता है। यह परिभाषित कर सकता है कि जानकारी को डिक्रिप्ट करने के लिए, आपके पास वही कुंजी होनी चाहिए जो इसे एन्क्रिप्ट करने के लिए उपयोग की गई थी। सममित एन्

  1. सूचना सुरक्षा में डिक्रिप्शन के प्रकार क्या हैं?

    एन्क्रिप्शन की एक रिवर्स प्रक्रिया को डिक्रिप्शन के रूप में जाना जाता है। यह सिफर टेक्स्ट को प्लेन टेक्स्ट में बदलने की एक प्रक्रिया है। गैर-पठनीय संदेश (सिफर टेक्स्ट) से मूल संदेश प्राप्त करने के लिए क्रिप्टोग्राफी को रिसीवर की तरफ डिक्रिप्शन तकनीक की आवश्यकता होती है। जानकारी को एन्कोड करने के लि

  1. सूचना सुरक्षा में एन्क्रिप्शन के प्रकार क्या हैं?

    एन्क्रिप्शन डेटा को कोड करने की एक प्रक्रिया है, जो एक फ़ाइल या मेल संदेश सिफर टेक्स्ट में हो सकता है, जो डिकोडिंग कुंजी के बिना अपठनीय है, ताकि पूर्व-निर्धारित रिसीवर को छोड़कर किसी को भी उस जानकारी को पढ़ने से रोका जा सके। डिक्रिप्शन एन्क्रिप्टेड डेटा को उसके मूल अनएन्कोडेड फॉर्म, प्लेनटेक्स्ट मे