从iPhone 5s看生物特征识别技术:如何确保移动设备信息安全

日期: 2013-12-15 来源:TechTarget中国

iPhone5S于今年9月在全球范围内正式上市。除了更快的处理速度以外,特有的指纹识别功能也成为了iPhone 5s的一大卖点。指纹、面部、虹膜等生物特征识别技术(Biometric Authentication)与移动设备的安全性问题,再次引起了人们的关注。

目前,随时随地的网络连接、对文件和电子邮件的持续访问需要,使得企业移动化快速发展。员工们倾向于携带自己的设备去工作,自带设备办公(BYOD)的潮流在企业中蔓延开来。因此,企业越来越鼓励利用BYOD提高雇员的生产力。在此趋势下,移动化势必会在管理大量设备的方式上带来一个转变。这场变革已经覆盖了大部分企业,几乎颠覆了员工运用公司IT设备工作的传统的企业模式。

尽管BYOD拥有多种优势,如何确保个人设备上与工作相关的数据表、电子邮件、日历和其他文件的安全是主要难题。随着公司的网络袭击方面面临着的风险增加,确保信息安全对于企业和用户来说都是需要考虑的首要问题。

做为全球领先的IT管理软件和解决方案提供商,CA Technologies在提供身份认证和访问管理解决方案方面有着丰富的经验。CA Technologies亚太及日本地区解决方案副总裁Vic Mankotia先生表示:“多年来,密码是确保信息安全的最常见的保护数据安全的方式之一,而这种安全措施通常运用在移动设备上。然而,运用密码的弊端越来越明显。最近的一起发生在领先的在线服务公司的黑客袭击事件,迫使服务提供商重置了五千万组密码。基本密码或者四位的PIN码已经不足以保护你的设备及数据,移动设备真正需要的是多因素认证方法。”

生物特征识别技术目前已经被包括国家安全、卫生医疗、汽车制造等多种行业所采用。Facebook等一些领先的公司也在其平台上增加了面部识别系。生物特征识别技术为用户提供了相当大的安全权利,为包括针对身份盗窃、数据盗窃、甚至是金融诈骗等违法犯罪行为提供了更好的保护。与易于受到暴力破解的基本密码相比,生物特征识别技术更加安全。

但是,即使生物特征识别技术是代替简单密码的不二之选,它也有自己的劣势所在。除了具有可复制性以外,生物特征识别技术具有自己的复杂的安全属性。

生物特征识别可能被破解

专家曾表示,指纹和其他生物特征可以被复制,这就给了黑客和身份小偷们盗取个人信息的直接途径。用户可以为其账户(从网上银行到社交媒体)设置多组不同的基本密码。但每人所有的生物特征是固定的,如果个人可以通过生物特征扫描进入网站,就可以通过指纹进入其他账户。那么,如果指纹样本被黑客窃取,他们可能会用它进入你的多个账户。这是不可逆的。

在Vic Mankotia先生看来,生物特征的数据也面临着其他威胁。系统组件级别和在传送过程中的系统漏洞和弱点,会导致电子诈骗(spoofing)和数据库入侵(data compromise)等问题的发生。针对此类情况,CA SiteMinder提供基于内容感知的身份认证和访问管理技术,可在确保信息安全的同时,助力企业取得诸多业务成果。

生物特征识别可能被窃取

信誉良好的供应商和不知名的开源供应商都可以提供识别多样的生物特征的引擎。但未经严格评估就部署这样的开源引擎的做法,表示公司只是把生物特征识别技术当作了“游戏”,而不是真正的安全措施,所有已有的隐私和使用政策都只是装饰而已。在企业中,对于生物特征识别技术的主要威胁来自于在注册时确认个人身份。Vic Mankotia先生表示,高安全性的应用需要严格的政策和流程。生物特征注册凭证需要规范用户识别注册过程的行业准则和法规,同时,只有通过可靠的合作伙伴才能对这种生物特征进行处理。

生物特征应该与其他认证过程一起使用,来为用户提供更好的安全保护。实时、分层的安全解决方案应该是是灵活的、可扩展的、且可信赖的,从而减少非正常访问或欺诈。以认证即服务(authentication-as-a-service)形式交付的一种解决方案,甚至无需传统解决方案所需要的典型的基础设施、维护、升级任务,可以为用户认证和网页应用和门户网站登录控制提供单点登录(SSO)和网页登陆管理,提供多一层的保护(Additional peace of mind)。这有助于确保交付核心信息的安全。

CA Technologies提供以认证即服务形式交付的、实时、分层的安全解决方案CA Advanced Authentication,使用多种形式的强验证和风险分析来验证用户身份,以防止未批准或未授权的访问,能够帮助企业加强客户关系,同时简化用户管理和访问管理,从而获得更高的运行效率和成本效益。

与此同时,为用户认证和网页应用和门户网站登录控制提供单点登录(SSO)和网页登陆管理的CA SiteMinder,是一款交付基于内容感知的安全解决方案,可以实现基于内容感知的访问管理,具有自动数据查找、分类和基于内容感知的访问控制功能,对来自创建、存储、访问、分布和处理等阶段的数据进行信息生命周期管理。该解决方案通过一个集成了所有类型内容和访问方法的管理界面进行管理,允许从单一来源实现在线资源安全管理。该解决方案针对数百个Web 应用提供了开箱即用支持,并在本地提供针对映射异构用户存储库的支持。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • BYOD方案制定:十招降低企业风险

    企业应对员工的自带设备设置访问权限,授予有限的权限或所有权限。同时企业应制订BYOD策略,以保护企业的数据和企业利益。在制订BYOD策略时,以下十点十分重要。

  • 评估BYOD陷阱:十个“不要”(下)

    上节我们在《评估BYOD陷阱:十个“不要”(上)》中介绍了五个BYOD陷阱,这里接续来看。

  • 评估BYOD陷阱:十个“不要”(上)

    BYOD的赌注变得越来越大。曾经无关紧要的差异可能会对安全以及成本带来重大影响。因此,评估BYOD存在的陷阱以及如何规避是非常重要的。

  • 解决BYOD的挑战

    随着每位员工带入企业中的设备越来越多,IT必须想办法适应这种技术趋势,制定完整的策略,以便预防数据泄露、网络瓶颈及其他管理痛点。IT应该选择支持哪些设备?这对终端管理与安全来说意味着什么?IT如何做到开放的时候又有管控?以及IT如何能满足用户要求更多移动应用与支持的需求呢?