कैसे निष्क्रिय बॉयोमीट्रिक्स आईटी डेटा सुरक्षा में मदद कर सकते हैं

लेखक: Roger Morrison
निर्माण की तारीख: 23 सितंबर 2021
डेट अपडेट करें: 1 जुलाई 2024
Anonim
ReTrust – Identity and detection intelligence service
वीडियो: ReTrust – Identity and detection intelligence service

विषय


स्रोत: ड्वेनल्ड777 / ड्रीमस्टाइम

ले जाओ:

निष्क्रिय बायोमेट्रिक पासवर्ड-कम सुरक्षा के लिए मार्ग प्रशस्त कर रहा है जो हैकर्स को फ़ॉइल कर सकता है।

ऐसे समय में जब पारंपरिक डेटा सुरक्षा उपाय उपयोगकर्ता के विवेक और उपयोगकर्ता स्वीकृति पर बहुत अधिक निर्भरता जैसी सीमाओं से विवश हैं, निष्क्रिय बायोमेट्रिक्स संभावित रूप से सुरक्षा और उपयोगकर्ता स्वीकृति का संतुलन प्रदान कर सकते हैं। पासवर्ड और एसएमएस कोड जैसे पारंपरिक सुरक्षा तंत्र केवल उतने ही मजबूत होते हैं जितने उपयोगकर्ता उन्हें बनाते हैं। यह पता चला है कि कई उपयोगकर्ता कमजोर पासवर्ड सेट करते हैं क्योंकि उन्हें याद रखना आसान है। यह पासवर्ड के मुख्य उद्देश्य को हरा देता है- या सुरक्षा-कोड-आधारित तंत्र। निष्क्रिय बायोमेट्रिक्स को उपयोगकर्ता को सक्रिय रूप से क्रेडेंशियल्स प्रदान करने की आवश्यकता नहीं होती है, उपयोगकर्ता डेटा को चेहरे, आवाज और आईरिस मान्यता तकनीकों जैसे रूपों में एकत्रित करता है। यद्यपि आईटी सुरक्षा तंत्र के रूप में निष्क्रिय बायोमेट्रिक्स अभी भी अपना स्थान पा रहा है, यह कहना सुरक्षित है कि यह उपयोगकर्ता की सुविधा और डेटा सुरक्षा का अच्छा संतुलन प्रदान करता है।


निष्क्रिय बायोमेट्रिक्स क्या है?

बायोमेट्रिक्स को परिभाषित करने के लिए, बॉयोमीट्रिक्स फर्म आईवेरिफाइज़ के मार्केटिंग डायरेक्टर, टिन्ना हंग बताते हैं, "बायोमेट्रिक्स कुछ ऐसी चीज़ों पर भरोसा करते हैं जो आप जानते हैं, बजाय कुछ और।"

निष्क्रिय बायोमेट्रिक्स के मामले में, किसी को सत्यापन या पहचान प्रक्रिया में सक्रिय रूप से भाग लेने की आवश्यकता नहीं होती है, और कभी-कभी प्रक्रिया को उपयोगकर्ता की अधिसूचना की भी आवश्यकता नहीं होती है; प्रमाणीकरण केवल सामान्य उपयोगकर्ता गतिविधियों के दौरान होता है। इन मामलों में, विषय सीधे या शारीरिक रूप से कार्य करने के लिए आवश्यक नहीं है। जब सिस्टम उपयोगकर्ता के ज्ञान के बिना भी चलता है, तो यह उच्चतम स्तर का प्रमाणीकरण प्रदान करता है।

तकनीकी रूप से स्वचालित प्रणाली मूल रूप से उपयोगकर्ता के ज्ञान के साथ या उसके बिना किसी इंसान की व्यवहारिक या शारीरिक विशेषताओं को मापती है। निष्क्रिय बायोमेट्रिक्स क्या होता है, इसका बेहतर विचार प्राप्त करने के लिए, हम सक्रिय ज्यामितीय प्रणालियों के साथ इस प्रणाली के कुछ तुलनात्मक उदाहरणों को देख सकते हैं। उदाहरण के लिए, किसी भी उंगली या हाथ की ज्यामिति तकनीक को सक्रिय बॉयोमीट्रिक्स, साथ ही साथ हस्ताक्षर मान्यता और रेटिना स्कैनिंग माना जाएगा। ऐसा इसलिए है क्योंकि उपयोगकर्ता को अपना हाथ पहचान के लिए या स्कैनिंग डिवाइस में देखना चाहिए। हालांकि, निष्क्रिय बायोमेट्रिक्स में आवाज, चेहरे या आईरिस मान्यता प्रणाली शामिल हैं। (बायोमेट्रिक्स के बारे में अधिक जानने के लिए, बायोमेट्रिक्स में नए अग्रिम देखें: एक अधिक सुरक्षित पासवर्ड।)


कैसे निष्क्रिय बॉयोमीट्रिक्स काम करते हैं

NuData के ग्राहक सफलता निदेशक रयान विलक द्वारा कैसे निष्क्रिय बायोमेट्रिक्स काम किया जाता है, इसका एक उत्कृष्ट विवरण। उनके शब्दों में, "हम यह देख रहे हैं कि उपयोगकर्ता वास्तव में कैसे बातचीत कर रहा है: वे कैसे टाइप कर रहे हैं, कैसे वे अपने माउस या फोन को स्थानांतरित कर रहे हैं, जहां वे अपने फोन, अपने एक्सेलेरोमीटर रीडिंग का उपयोग कर रहे हैं। ... जैसा कि एकल डेटा बताते हैं कि वे अपने आप में बहुत उपयोगी नहीं हैं, लेकिन जब आप उन्हें एक साथ लाना शुरू करते हैं और उन्हें उस उपयोगकर्ता की प्रोफ़ाइल में विलय कर देते हैं, तो आप कुछ ऐसा बनाना शुरू करते हैं जो वास्तव में गहरा और वास्तव में अनोखा हो, और ऐसा कुछ हो बिगाड़ने के लिए बेहद मुश्किल। ”

निष्क्रिय बायोमेट्रिक्स संगठनों के लिए तकनीकी बातचीत में उनके प्राकृतिक व्यवहारों के आधार पर अपने ग्राहकों की पहचान को सत्यापित करने का अवसर प्रदान करता है। इस गैर-घुसपैठ समाधान की निरंतर प्रक्रिया उपयोगकर्ताओं के लिए अदृश्य रहती है, क्योंकि इसके लिए पृष्ठभूमि में काम करने के लिए किसी भी नामांकन या अनुमति की आवश्यकता नहीं होती है; यह ग्राहकों को उनके सामान्य कार्यों के दौरान कोई अतिरिक्त कार्रवाई करने के लिए नहीं कहता है। व्यवहार संबंधी डेटा का वास्तविक समय विश्लेषण कंपनियों को प्रामाणिक ग्राहकों से घुसपैठियों को अलग करने के लिए सटीक आकलन प्रदान करता है। चूंकि व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई) दर्ज नहीं की गई है, इसलिए उपयोगकर्ता पहचान को बाधित करने के लिए हैकर्स को गोपनीय डेटा पर कभी हाथ नहीं मिलता है। निष्क्रिय बायोमेट्रिक पहचान सत्यापन की यात्रा में एक क्रांतिकारी प्रगति है, जो संगठन के प्रमाणीकरण ढांचे के मूल से धोखाधड़ी के किसी भी अवसर को मिटा देने की क्षमता है और खाते के पूरे जीवन चक्र में एक नए स्तर का विश्वास जोड़ सकता है।

यह महत्वपूर्ण क्यों है?

तकनीक हमेशा पूरे नेटवर्क को दुर्भावनापूर्ण गतिविधियों से बचाने के लिए नई प्रणालियों और सुरक्षा बाधाओं को जन्म देती है। लेकिन, क्या यह शानदार हैकर्स और धोखेबाजों को हमेशा के लिए सिस्टम में खामियों को खोजने से रोक सकता है? नहीं, हालांकि, जब उन्हें चल रही प्रक्रिया के बारे में कोई ज्ञान नहीं है, तो वे सत्यापन परीक्षण कैसे पास कर पाएंगे? यदि वे एक पृष्ठभूमि प्रणाली के बारे में नहीं जानते हैं, तो वे पहली बार में कोई सावधानी नहीं बरतते हैं। यह वह जगह है जहाँ निष्क्रिय बायोमेट्रिक्स अन्य सत्यापन विधियों से भिन्न होता है। और इसलिए यहां भी महत्व निहित है। कोई धोखाधड़ी तब हो सकती है जब धोखाधड़ी का उपयोग करने का कारण शुरुआत में ही उखड़ जाए।

कैसे निष्क्रिय बॉयोमीट्रिक्स डेटा सुरक्षा में मदद करते हैं

अधिक परिष्कृत और संतोषजनक सुरक्षा प्रणालियों की आवश्यकता लंबे समय से हवा में बढ़ रही है। मांग अब बायोमेट्रिक्स और विशेष रूप से निष्क्रिय प्रौद्योगिकी की ओर सुरक्षा नेटवर्क को बाधित कर रही है, जहां उपयोगकर्ताओं को व्यवहार की विशेषताओं के आधार पर पहचान की प्रक्रिया के बारे में सूचित करने की आवश्यकता नहीं है। (निष्क्रिय बायोमेट्रिक्स में उपयोग किए गए डेटा पर अधिक जानकारी के लिए, देखें कि बड़ा डेटा उपयोगकर्ता प्रमाणीकरण को कैसे सुरक्षित कर सकता है।)

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ

जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार कर सकते हैं।

त्रिशंकु ने समझाया, "एक अच्छी तरह से कार्यान्वित बॉयोमीट्रिक समाधान उपयोगकर्ता के व्यवहार के नियमित प्रवाह में स्वाभाविक रूप से फिट होगा।" निष्क्रिय बायोमेट्रिक्स व्यक्ति की मशीन का उपयोग कैसे कर रहा है, का प्रोफाइल बनाने का महत्वपूर्ण लाभ रखता है, न कि केवल मशीन का एक प्रोफ़ाइल। । जैसा कि विल्क बताते हैं, निष्क्रिय दृष्टिकोण उपयोगकर्ता को "लगभग एक अवचेतन स्तर" समझने के लिए पुस्तक खोलता है।

एक और निष्क्रिय दृष्टिकोण, कंपनी बायोकैच द्वारा बनाया गया, उपयोगकर्ताओं की गतिविधियों की रिकॉर्डिंग और विश्लेषण करके काम करता है जो वे महसूस नहीं करते हैं कि वे क्या कर रहे हैं। टच स्क्रीन पर उंगली माप, माउस का उपयोग करके सक्रिय हाथ (बाएं या दाएं), या डिवाइस को पकड़े हुए उपयोगकर्ता के हाथ की कंपन आवृत्ति जैसे भौतिक लक्षण एक अद्वितीय ग्राहक की तीव्र पहचान के लिए डेटा का सटीक संयोजन प्रदान करते हैं। इसके अतिरिक्त, संज्ञानात्मक लक्षण जैसे किसी के वेब स्क्रॉलिंग व्यवहार (तीर कुंजी, माउस पहिया, पृष्ठ ऊपर और नीचे, आदि) या उपकरण को पकड़ने की तकनीक (क्षैतिज या ऊर्ध्वाधर, डिवाइस का झुकाव कोण, आदि) भी। सिस्टम के प्रमाणीकरण को मजबूत करने में मदद करता है।

बायोकेच में उत्पाद प्रबंधन के उपाध्यक्ष ओरेन केडेम के अनुसार, वे उपयोगकर्ताओं के लिए "अदृश्य चुनौतियों" का भी उपयोग करते हैं, जहां ऑपरेशन उपयोगकर्ता के सामान्य व्यवहार में एक मुश्किल से ध्यान देने योग्य परिवर्तन दिखाता है। उदाहरण के लिए, एप्लिकेशन कर्सर के कुछ पिक्सल को एक अलग दिशा में बदल सकता है, या उपयोगकर्ताओं की अद्वितीय प्रतिक्रिया का परीक्षण करने के लिए पृष्ठ स्क्रॉल की गति को थोड़ा बदल सकता है। इन घटनाओं के लिए उनकी प्रतिक्रियाएं अविश्वसनीय रूप से अद्वितीय हैं, जिन्हें दोहराना असंभव है।

जैसा कि केडेम कहते हैं, "हम सिर्फ यह ट्रैक नहीं करते हैं कि आप क्या करते हैं, हम यह भी प्रभावित करते हैं कि आप क्या करते हैं। ... हम आपसे बिना पूछे एक प्रश्न पूछते हैं और आप हमें एक उत्तर देते हैं जो आप जानते हैं। यह एक रहस्य है जिसे पासवर्ड या टोकन की तरह चुराया नहीं जा सकता है। "

सिस्टम को इस तरह से प्रोग्राम किया जाता है कि स्वचालित रूप से कीलिंग बॉटनेट्स का पता लगाने और रोकने के लिए जो लक्ष्य के आंदोलनों को रिकॉर्ड और फिर से खेलना करते हैं। ऐसा इसलिए है क्योंकि अदृश्य चुनौतियों के मामले में उपयोगकर्ता की प्रतिक्रिया की नकल असंभव के बगल में है, जो ऐप के भीतर बदलते रहते हैं।

क्या वास्तविक दुनिया के मुद्दों पर इसका असर पड़ेगा?

दुनिया भर में वित्तीय और बैंकिंग सेवाओं ने इस नई प्रणाली पर भरोसा करना शुरू कर दिया है। नेत्र संगठनों और Bion जैसे बॉयोमीट्रिक सुरक्षा प्रदाता वित्तीय संगठनों के साथ सहयोग कर रहे हैं। EyeVerify मोबाइल बैंकिंग सुविधाओं में बायोमेट्रिक सुरक्षा प्रणालियों को प्रमाणित करने के लिए डिजिटल इनसाइट के साथ काम कर रहा है, और वे एक मोबाइल ऐप के रूप में अपनी आई आईडी लॉन्च करने वाले हैं।

2014 में, डॉन द्वारा लागू की गई बायोमेट्रिक तकनीक ने यूएसए फेडरल बचत बैंक के 10.7 मिलियन उपयोगकर्ताओं को एक सहज मोबाइल बैंकिंग अनुभव की प्रक्रिया में सुरक्षित किया। इस मामले में, यूएसएए के प्रमुख सुरक्षा सलाहकार रिचर्ड डेवी ने टिप्पणी की, "फ़िशिंग, मैलवेयर और बाहरी उल्लंघनों से सूचना के जोखिम के वर्तमान खतरे से उत्पन्न चिंताओं का मतलब है कि प्रमाणीकरण और अभिगम नियंत्रण को हमेशा खतरा होगा। बायोमेट्रिक्स जैसी तकनीकें सुंदर एंड-यूज़र अनुभवों को सुविधाजनक बनाते हुए उन खतरों को कम करती हैं। ”

निष्क्रिय वॉयस बायोमेट्रिक पहचान सत्यापन प्रारंभिक पंजीकरण के दौरान वार्तालाप के माध्यम से एक अनूठी आवाज सबमिट करके उपयोगकर्ता नामांकन रिकॉर्ड करता है। पहचानने वाले डेटा का उपयोग करने के लिए इस प्रारंभिक बातचीत को 45 सेकंड तक जारी रखने की आवश्यकता है। फिर रिकॉर्ड की गई आवाज़ उपयोगकर्ता से संपर्क केंद्र में की गई अगली बातचीत में प्राप्त की गई अगली आवाज़ की तुलना करके पहचानती है।

इस बैंक ने अपने कर्मचारियों के लिए नई सुरक्षा तकनीक को लागू किया, और उसके बाद, सैन एंटोनियो, टेक्सास में अपने बाजार में, कैलिफोर्निया द्वारा पीछा किया और अंततः उन्होंने जनवरी 2015 में इसे पूर्ण पैमाने पर लॉन्च किया। जिसके परिणामस्वरूप प्रतिक्रिया बकाया थी। कार्यान्वयन के तीन सप्ताह बाद, लगभग 100,000 ग्राहकों ने बायोमेट्रिक प्रमाणीकरण के लिए नामांकन किया, और दस महीनों के भीतर, प्रतिसाद देने वाले ग्राहकों की संख्या एक मिलियन से अधिक हो गई।

क्या पारंपरिक तरीके उपयोगी हैं?

2015 में न्यूडाटा सिक्योरिटी द्वारा किए गए 90-दिवसीय सर्वेक्षण विश्लेषण ने 2014 से पासवर्ड और उपयोगकर्ता नाम प्राप्त करने के लिए वेब हमलों में 112% की वृद्धि का खुलासा किया। हैकर्स द्वारा पारंपरिक सुरक्षा प्रणालियों पर प्रगति हासिल करने के पीछे क्या कारण है? आइए इसके बारे में थोड़ा और अच्छी तरह सोचें।

हम सभी आसानी से याद रखने के लिए अपने पासवर्ड की ताकत से समझौता करते हैं। हाँ, यहाँ अपराधी है। एक समय था जब एक व्यक्ति केवल दो या तीन खातों को ऑनलाइन प्रबंधित करता था, और कम संख्या में मामलों के लिए महत्वपूर्ण पासवर्ड याद रखना बहुत मुश्किल नहीं था। तो यह प्रक्रिया उस समय व्यक्ति की पहचान की रक्षा के लिए प्रासंगिक थी।

लेकिन अब, तस्वीर काफी बदल गई है। हम सभी बहुत सारे खाते रखते हैं, इतने कि कभी-कभी हम उन सभी पर नज़र भी नहीं रख सकते हैं। अब, क्या प्रत्येक और हर खाते के लिए यादृच्छिक संख्याओं, प्रतीकों और अक्षरों से बना पासवर्ड याद रखना संभव है? निश्चित रूप से नहीं। इसलिए हम जो कुछ भी करते हैं वह कुछ ज्ञात जानकारी के साथ हमारे सभी पासवर्डों के लिए एक पैटर्न रखते हुए सुरक्षा सावधानियों से समझौता करना है, या हम मजबूत पासवर्डों के यादृच्छिक विकल्पों को भूल जाते हैं और फिर उन्हें हर समय पुनर्प्राप्त करना पड़ता है।

अब, किसी व्यक्ति की पहचान को सुरक्षित रखने का अप्रत्यक्ष तरीका उपयोगकर्ता की संतुष्टि और सुरक्षा दोनों के लिए समाधान प्रदान कर रहा है, क्योंकि हमें अपने सिस्टम को सुरक्षित रखने और इसे याद रखने के लिए कोई विकल्प चुनने की आवश्यकता नहीं है। हैकर्स को यह सीखने में भी परेशानी हो रही है कि यह कैसे निर्धारित किया जाए कि सुरक्षा प्रणाली कहां लागू है। इसलिए, दूसरों के खातों तक पहुंच प्राप्त करने के उनके पिछले तरीके अब अच्छी तरह से काम नहीं कर रहे हैं।

भविष्य क्या है?

ग्रिसन और हंग के अनुसार, बायोमेट्रिक सिस्टम वैकल्पिक चरण में नहीं रहेंगे, लेकिन निकट भविष्य में "सुरक्षा बनाम सुविधा," के मुद्दों पर सुरक्षा प्रणालियों के पूरे नेटवर्क पर शासन करेंगे।

तकनीक अधिक सटीक बढ़ रही है और होमग्रो वेब और मोबाइल एप्लिकेशन में स्थापित करना आसान होता जा रहा है। नए एल्गोरिदम उपकरणों की एक विस्तृत श्रृंखला में डिवाइस ओरिएंटेशन जैसे व्यवहार प्रोफाइल के संवर्द्धन के लिए अतिरिक्त टेलीमेट्री को लागू करने के काम में हैं।

सर्जेस (सुरक्षा सूचना और घटना प्रबंधन) और UEBA (उपयोगकर्ता और इकाई व्यवहार विश्लेषिकी) बाजार क्षेत्रों के बीच एकीकरण व्यवसायों के हर पहलू में वृद्धि के लिए भविष्य है, जैसा कि हम कोलम्बिया विक्रेताओं के मामले में देख सकते हैं, स्प्लंक का अधिग्रहण Caspida। वे अपने सहयोगियों के साथ अपने मौजूदा कार्यान्वयन के लंबे इतिहास को जोड़ते हुए अपने कोलम्बिया कार्यान्वयन में अधिक प्रभावी अनुभव प्रदान करने के लिए आगे के मार्ग की योजना बना रहे हैं। व्यवहार विश्लेषण के विभिन्न रूप सुरक्षा समस्या को कम करने और धोखेबाजों के खिलाफ दीर्घकालिक शीत युद्ध जीतने के लिए एक अनिवार्य अतिरिक्त साबित हो रहे हैं।

निष्कर्ष

अंत में, हम कह सकते हैं कि भविष्य धोखेबाजों के लिए बहुत मुश्किल समय ला रहा है, क्योंकि वे सुरक्षा प्रक्रियाओं में ज्ञान सत्यापन और व्यवहार विश्लेषण के संयुक्त हमले से घुटने टेकने वाले हैं। 2016 में, डिप्टी ट्रेजरी सचिव सारा ब्लूम रस्किन ने कहा, "सिस्टम डिज़ाइन चोरी या आसानी से समझौता किए गए पासवर्ड द्वारा प्रस्तुत प्रमाणीकरण चुनौती से निपटने के लिए विकसित हो रहा है: ऑनलाइन पहचान सत्यापन की अगली पीढ़ी ग्राहकों को जानती है कि उनके पास क्या है और क्या है , या व्यवहार बायोमेट्रिक्स। "