Unec biznes məKTƏBİ



Yüklə 1,15 Mb.
səhifə8/56
tarix15.05.2022
ölçüsü1,15 Mb.
#87042
növüXülasə
1   ...   4   5   6   7   8   9   10   11   ...   56
Biometrik məlumatların emalı və saxlanması sistemləri üçün təhlükəsizlik təhdidləri

Mövzunun aktuallığı: Müasir dövrə qurumlar tanıma (identifikasiya) və doğrulama (autentifikasiya) problemləri ilə əlaqədar olaraq biometrik sistemlərə keçid edirlər. Burada əsas məqsəd kart, açar və bunun kimi vasitələrdən istifadənin azaldılmasıdır. Bu vasitələrdən istifadə zamanı əsas problemlər proses zamanı tam formada doğrulamanın aparılmaması və bu vasitələrin oğurlanması və unudulması hallarıdır. Günümüz dünyasında artıq implant texnologiyasının tətbiqi ilə biometrik doğrulama üzərində araşdırmalar aparılır. Tarixən ilk biometriklərdən istifadə etdiyimiz dövrlərdən müasir dövrə qədər bir çox dəyişikliklər baş vermişdir. Aparat təminatı ilə proqram təminat arasında uyğunlaşma olmadığından keçmiş dövrlərdə əsasən barmaq izi və əl həndəsəsi əsasında doğrulama prosesləri aparılsada hal-hazırda gözün torlu və ya qüzehli qişasının doğrulanması əsasında fəaliyyət göstərən biometrik doğrulama sistemlərindən istifadə edilir. Bu sistemlərə keçid ilə artıq əlavə tanıma və doğrulama vasitələrinə ehtiyac duymadan prosesləri həyata keçirə bilməyimiz müsbət tərəflərdən biridir. Texnologiyanın inkşafı ilə birlikdə barmaq izi tanıma əsasında fəaliyyət göstərən avadanlıqlar dəmir səthlərdən silikonlara onlardan isə elektron sistemlərə keçid etdilər. Bu inkşaf göstəricilərindən əlavə olaraq yeni biometrik doğrulama metodları yaradıldı. Bu inkşaf nəticəsində biometrik təhlükəsizlik sistemləri doğrulama proseslərində şifrə istifadəsinin önünə keçdi. Bu texnologiyalar vasitəsi ilə artıq istifadəçilər yerinə yetirdikləri əməliyyatdan imtana edə bilmir. Texnologiyaların getdikcə dəqiqlik qazanması ilə doğrulama prosesinin müddətinin uzanması mənfi cəhətdir lakin bu prosesin qısaldılması üçün ikinci faktor doğrulma kimi göstəricilərdən istifadə edilə bilinir. Əlbəttə bu texnologiyanın inkşafı və geniş istifadə edilməsi bu sistemlərə qarşı hücumlara yol açır. Sistem üzərində uğurlu hücum əməliyyatı həyata keçirilərsə quruma və sistemə giriş əldə etməklə birlikdə digər istifadəçilərində məlumatlarının oğrulanması mümkündür. Araşdırmamızda bu sistemlərə qarşı həyata keçirilə biləcək hücumları və onlardan müdafiələrə yer vermişik.


Yüklə 1,15 Mb.

Dostları ilə paylaş:
1   ...   4   5   6   7   8   9   10   11   ...   56




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə