Тошкент Аxборот Теxнологиялари Университети Mustaqil ish



Download 0,91 Mb.
bet11/14
Sana08.02.2022
Hajmi0,91 Mb.
#435284
1   ...   6   7   8   9   10   11   12   13   14
Bog'liq
Биометрик шифрлаш ссс

Zararli hujumlar
Biometrik tizim zararli manipulyatsiya natijasida ham ishlamay qolishi mumkin, bu tizim boshqaruvchilari kabi insayderlar orqali yoki tizim infratuzilmasiga bevosita hujum orqali amalga oshirilishi mumkin. Buzg'unchi insayderlar bilan til biriktirish (yoki majburlash) yoki ularning beparvoligidan foydalanish (masalan, tranzaksiya tugagandan so'ng tizimdan chiqmaslik) yoki dastlab vakolatli foydalanuvchilarga yordam berish uchun mo'ljallangan ro'yxatga olish va istisnolarni ko'rib chiqish tartib-qoidalarini aldash yo'li bilan biometrik tizimni chetlab o'tishi mumkin. . Tashqi tajovuzkorlar, shuningdek, foydalanuvchi interfeysi (sensor), xususiyatlarni ajratib olish yoki mos keladigan modullarga yoki modullar yoki shablonlar bazasi o'rtasidagi ulanishlarga to'g'ridan-to'g'ri hujumlar orqali biometrik nosozliklarga olib kelishi mumkin.
Tizim modullari va ularning oʻzaro bogʻlanishiga qaratilgan hujumlarga misol qilib troyanlar, Man-in-the-Middle va Replay hujumlarini keltirish mumkin. Ushbu hujumlarning aksariyati parolga asoslangan autentifikatsiya tizimlariga ham tegishli bo'lgani uchun kriptografiya, vaqt tamg'asi va o'zaro autentifikatsiya kabi bir qator qarshi choralar mavjud bo'lib, ular bunday hujumlarning oldini olish yoki ta'sirini kamaytirishga yordam beradi.
Biometrik autentifikatsiya kontekstida alohida e'tiborga loyiq bo'lgan ikkita jiddiy zaiflik: foydalanuvchi interfeysiga spoofing hujumlari va shablonlar ma'lumotlar bazasidan sizib chiqish. Ushbu ikki hujum biometrik tizim xavfsizligiga jiddiy salbiy ta'sir ko'rsatadi.
Soxtalashtirish hujumi tirik odamdan olinmagan qalbaki biometrik xususiyatni taqdim etishdan iborat: plastilin barmog'i, yuzning surati yoki niqobi, qonuniy foydalanuvchining haqiqiy uzilgan barmog'i.
Biometrik autentifikatsiyaning asosiy printsipi shundaki, biometrik belgilarning o'zi sir bo'lmasa ham (siz odamning yuzining fotosuratini yoki biror narsadan yoki yuzadan barmoq izini yashirincha olishingiz mumkin), tizim baribir himoyalangan, chunki bu xususiyat jismoniy xususiyatga ega. tirik foydalanuvchiga bog'langan. Muvaffaqiyatli firibgarlik hujumlari ushbu asosiy taxminni buzadi va shu bilan tizim xavfsizligini jiddiy ravishda buzadi.
Tadqiqotchilar tirik holatni aniqlashning ko'plab usullarini taklif qilishdi. Masalan, barmoqlarning fiziologik xususiyatlarini tekshirish yoki miltillash kabi beixtiyor omillarni kuzatish orqali sensor tomonidan qayd etilgan biometrik xususiyat haqiqatda tirik odamga tegishli ekanligini tekshirish mumkin.





Shablonlar ma'lumotlar bazasidan sizib chiqish - bu qonuniy foydalanuvchi shabloniga oid ma'lumotlar tajovuzkor uchun mavjud bo'lgan holat. Bu qalbakilashtirish xavfini oshiradi, chunki shablonni shunchaki teskari muhandislik qilish orqali tajovuzkor biometrik naqshni tiklashi osonroq bo'ladi (4-rasm). Parollar va jismoniy identifikatorlardan farqli o'laroq, o'g'irlangan shablonni shunchaki yangisi bilan almashtirib bo'lmaydi, chunki faqat bitta biometrik imzo mavjud. O'g'irlangan biometrik shablonlardan begona maqsadlarda ham foydalanish mumkin - masalan, turli tizimlarda odamga yashirin josuslik qilish yoki uning sog'lig'i haqida shaxsiy ma'lumotlarni olish uchun.
Biometrik shablonning xavfsizligi
Biometrik tizimlar bilan bog'liq xavfsizlik va maxfiylik xatarlarini minimallashtirishning eng muhim omili tizim ma'lumotlar bazasida saqlanadigan biometrik shablonlarni himoya qilishdir. Ushbu xavflarni ma'lum darajada shablonlarni, masalan, foydalanuvchi o'zi bilan olib yuradigan smart-kartada markazlashtirilmagan saqlash orqali yumshatish mumkin bo'lsa-da, bunday echimlar US-VISIT va Aadhaar kabi tizimlarda amaliy bo'lmaydi, bu esa deduplikatsiya vositalarini talab qiladi.
Bugungi kunda parollarni himoya qilishning ko'plab usullari mavjud (shu jumladan shifrlash, xeshlash va kalitlarni yaratish), lekin ular ro'yxatdan o'tish va autentifikatsiya paytida foydalanuvchi kiritadigan parollar bir xil degan taxminga asoslanadi.

Download 0,91 Mb.

Do'stlaringiz bilan baham:
1   ...   6   7   8   9   10   11   12   13   14




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish