يشير الارتفاع المتزايد في عدد الاختراقات الأمنية للشبكات والاختراقات البيانية، فضلاً عن تزايد حالات سرقة الهوية، إلى ضرورة وجود أنظمة توثيق أقوى.
أنظمة الأمان البيومترية هي إحدى هذه الطرق.
تقيس الأمان البيومتري الخصائص الفيزيائية للفرد قبل منحه الوصول إلى بيئة ما، أو خادم، أو جهاز كمبيوتر.
أصبح الأمان البيومتري واسع الانتشار لحماية الفضاء السيبراني من القراصنة وغيرهم من الأفراد الضارين بين الأفراد والمؤسسات والشركات.
أصبحت تقنيات مسح قزحية العين، وأجهزة مسح البصمات، والتعرف على الوجه شائعة بفضل عمالقة التكنولوجيا مثل شركة أبل.
نظرًا للتطور السريع للقياسات البيومترية، نتوقع تجاوزها للأمان التقليدي في غضون سنوات قليلة.
سيتناول هذا المقال الأسئلة التالية:
في هذا المقال، سنقوم بفحص دقيق للأمان البيومتري وكل ما تحتاج لمعرفته عنه.
بينما تقدم أنظمة الأمان البيومترية العديد من المزايا، مثل زيادة الكفاءة وصعوبة التكرار، لديها أيضًا بعض العيوب، مثل التكاليف العالية والضعف أمام الاختراقات.
يغطي المقال جوانب مختلفة من الأمان البيومتري، بما في ذلك الأنواع، حالات الاستخدام، المزايا، والعيوب.
القياسات البيومترية هي التحليل الإحصائي وقياس الخصائص السلوكية والفيزيائية الفريدة للأشخاص.
تُستخدم هذه التكنولوجيا في الغالب للتحكم في الوصول والتعريف بالأشخاص، وكذلك لتحديد هوية الأشخاص تحت المراقبة.
مسح الشبكية، والتعرف على الوجه، ورسم البصمات هي كلها أمثلة على التكنولوجيا البيومترية، على الرغم من أنها فقط الأكثر شهرة.
يشير الباحثون إلى أن هناك معرفات فريدة أخرى، مثل الأوردة في أيدي الأشخاص، والروائح الجسدية الفريدة، وطريقة مشي وجلوس الشخص، وشكل الأذن، وحتى تقلصات الوجه.
الأمان البيومتري هو نوع من أنواع الأمان الذي يتحقق من الخصائص السلوكية والفيزيائية للأشخاص لتحديد هويتهم. إنها أدق وأقوى تقنية أمان فيزيائية للتحقق من الهوية.
تشير التوثيق البيومتري إلى أن الأفراد يمكن تحديد هوياتهم بدقة بناءً على خصائصهم السلوكية أو الفيزيائية الأصلية.
تستخدم أنظمة الأمان بشكل رئيسي القياسات البيومترية في البيئات التي يكون فيها الأمان الفيزيائي مهمًا، والسرقة تشكل مصدر قلق.
تخزن هذه الأنظمة الأمنية البيومترية وتستخدم الخصائص الفيزيائية التي تظل ثابتة بمرور الوقت، مثل أنماط اليد، والتعرف على الوجه، وأنماط الشبكية، وبصمات الأصابع.
تخزن النظام هذه الخصائص على شكل “قوالب”.
إذا حاول شخص الوصول إلى نظام الأمان البيومتري، يقوم النظام بمسحه، وتحليل خصائصه، ومقارنتها بالسجلات المحفوظة مسبقًا. ثم يُمنح الشخص الوصول إلى المرفق أو الجهاز إذا تم العثور على تطابق.
بسبب انخفاض التكلفة، أصبحت أجهزة الاستشعار للبصمات هي الأكثر استخدامًا في أنظمة الأمان البيومترية. ولكن، يُستخدم نظام التعرف على القزحية بشكل رئيسي في البيئات عالية الأمان لضمان أفضل دقة.
أصبح التوثيق البيومتري أكثر شعبية في أنظمة الأمان العامة والشركات، وتطبيقات نقاط البيع، والإلكترونيات الاستهلاكية.
يوفر التحقق البيومتري كلاً من الراحة والأمان، حيث لا يوجد حاجة لحمل رموز أمان أو تذكر كلمات مرور.
بعض تقنيات القياسات البيومترية، مثل تحليل طريقة المشي، يمكن أن تعمل دون الحاجة إلى التلامس الفيزيائي مع الشخص الموثق.
أجهزة الفحص البيومترية هي عناصر تجهيزات تجمع الخصائص الفيزيائية للتوثيق والتحقق من الهوية.
المكونات التالية هي جزء من أجهزة القياسات البيومترية:
يحفظ النظام بيانات الشخص البيومترية عند جمعها ومطابقتها حتى يمكن مقارنتها مع محاولات الوصول اللاحقة.
تُشفر البيانات البيومترية عادةً قبل حفظها على خادم بعيد أو جهاز.
يتم مقارنة البيانات البيومترية المفحوصة مع قاعدة البيانات المحفوظة، ويُقيد الوصول أو يُمنح اعتمادًا على ما إذا كان قد تم اكتشاف تطابق.
الخصائص السلوكية والفيزيائية هما النوعان الرئيسيان للقياسات البيومترية المستخدمة للأمان.
تحلل القياسات البيومترية الفيزيائية شكل يدك، وهياكل العين، وملامح الوجه، وغيرها من الخصائص الفيزيائية. تشمل القياسات البيومترية الفيزيائية ما يلي:
في التعرف على الأوردة، يُستخدم نمط أوردة الدم الفريد لأصبع الشخص (أو يده) لتحديد هويته. يقوم برسم خريطة للأوردة تحت جلد بصمات الأصابع أو اليدين باستخدام الضوء تحت الأحمر.
يُستخدم النمط الفريد لشبكية أو قزحية العين لتحديد هوية الشخص في التعرف على القزحية أو الشبكية.
بما أن مسح القزحية يتطلب أقل قدر من التلوث الضوئي، يتطلب استخدام كاميرا قادرة على رؤية الأشعة تحت الحمراء، ومصدر ضوء تحت أحمر، لضمان الدقة، هذه الطريقة في التحقق البيومتري أصعب في التنفيذ.
يستخدم التعرف على طريقة المشي أسلوب مشي الشخص لتحديد هويته. نظرًا لأن كل شخص يمشي بطريقة مختلفة قليلاً، فإن مراقبة كيف يضعون قدمًا أمام الأخرى هي طريقة جيدة لتأكيد هويتهم.
للتحقق من هوية شخص ما، يستخدم التعرف على الصوت (أو القياسات البيومترية الصوتية لأغراض أمن السيبراني) الترددات الفريدة، والنبرة، والطبقة الصوتية لصوتهم.
يُستخدم هذا على نطاق واسع للتحقق من هوية المستخدمين عندما يتصلون بمركز خدمة العملاء للحصول على المساعدة، مثل الخدمات المصرفية عبر الإنترنت.
بدلاً من التحقق الأحادي لمرة واحدة، تقدم بعض القياسات البيومترية السلوكية توثيقًا مستمرًا.
أصبحت حلول الأمان البيومترية شائعة بشكل متزايد في البيئات المصرفية والتجزئة وعلى الأجهزة المحمولة. اليوم، تستخدم العديد من المجالات الأخرى القياسات البيومترية أيضًا.
دعونا نلقي نظرة أقرب على المؤسسات والمجالات التي تُستخدم فيها القياسات البيومترية حاليًا لتعزيز الأمان.
تقوم أنظمة الأمان البيومترية بالتحقق من هوية الفرد الذي يرغب في دخول المنزل.
كما أنها تمنح الوصول إلى غرف معينة، أو المنازل بأكملها، والمباني المكتبية. وبالتالي، لم تعد الحاجة ماسة للمفاتيح، ويمكنك منح الوصول إلى المباني بمجرد مسح بصمة الإصبع.
تُستخدم القياسات البيومترية بشكل شائع في أمان المطارات. يستخدم العديد من المطارات التعرف على قزحية العين للتحقق من هوية الفرد.
إحدى التطبيقات المالية للقياسات البيومترية هي أمان الدفع البيومتري. تُستخدم هذه التكنولوجيا لتفويض عمليات المعاملات، وتُستخدم مسح البصمات على نطاق واسع.
يُستخدم الأمان البيومتري أيضًا في برامج التأمين وبطاقات الهوية في مجال الرعاية الصحية. البصمات هي أكثر أنواع القياسات البيومترية شيوعًا للتعريف في مجال الرعاية الصحية.
تم دمج التوثيق البيومتري في الهواتف الذكية التي تعمل بنظامي Android وiOS على مدار العقد الماضي، والآن يمكنك تجربة مسح البصمات في أي هاتف ذكي حديث.
الخبر الجيد هو أن البيومترية الخاصة بالأجهزة قد تقدمت الآن إلى ما هو أبعد من مجرد البصمات. على سبيل المثال، “Intelligent Scan” هي وظيفة أمان بيومترية طورتها سامسونج. توفر هذه الوظيفة توثيقًا بيومتريًا متعدد العوامل من خلال دمج التعرف على الوجه مع مسح القزحية.
خذ، على سبيل المثال آخر، ميزة Face ID من Apple، والتي تقوم بإسقاط أكثر من 30,000 نقطة تحت الحمراء على وجه المستخدم، وتحليل النمط، وإنشاء “خريطة وجه”. ثم يتم التحقق من محاولات تسجيل الدخول اللاحقة باستخدام تلك الخريطة.
تستخدم أنظمة التعريف الجنائية أيضًا الأمان البيومتري. على سبيل المثال، يُستخدم التوثيق ببصمات الأصابع أو بصمات اليد على نطاق واسع في بطاقات الهوية الجنائية.
في قطاع البنوك، سئم العديد من العملاء من الحاجة إلى إثبات هويتهم بانتظام، ولكن بدون ذلك، ستستمر مخاطر سرقة الهوية في الزيادة.
لذا، فإن أنظمة الأمان البيومترية البنكية مطلوبة بشدة. تستخدم العديد من البنوك القياسات البيومترية مثل مسح البصمات، والتعرف على الوجه، والتحقق من الصوت في تطبيقاتها المحمولة.
تستخدم بعض البنوك أيضًا مزيجًا من القياسات البيومترية.
هذا يعني أنه يتم إنشاء طبقة من الحماية شبه المنيعة عندما يُجمع التوثيق متعدد العوامل مع القياسات البيومترية.
حتى تقنيات القياسات البيومترية لا تضمن الأمان السيبراني المطلق. على الرغم من أن الأمان البيومتري أصعب بكثير في التحايل مقارنة بأمان كلمة المرور، إلا أن الاختراقات لا تزال ممكنة.
على الرغم من استخدام الكاميرات عالية الجودة وأجهزة الاستشعار الأخرى في الأمان السيبراني البيومتري، إلا أن المهاجمين يمكن أن يهاجموها.
يمكن للمهاجمين الحصول على البيانات البيومترية للأشخاص دون علمهم أو موافقتهم لأن الناس لا يحمون طريقة مشيتهم، أو صوتهم، أو أيديهم، أو آذانهم، أو وجوههم.
يمكن أيضًا “خداع” أجهزة الفحص البيومترية التي تستخدم تقنية التعرف على الوجه. قام باحثون من جامعة نورث كارولينا بإنشاء نماذج ثلاثية الأبعاد لصور الوجه ثنائية الأبعاد.
ثم حاول الباحثون الوصول إلى خمسة أنظمة أمان باستخدام هذه النماذج ثلاثية الأبعاد، وتم اختراق أربعة منها بنجاح.
بعد إصدار iPhone X، استخدم الباحثون قناعًا مطبوعًا بتقنية ثلاثية الأبعاد لتجاوز تقنية التعرف على الوجه Face ID من آبل.
وجدوا أيضًا أن شخصًا متعلقًا بالمستخدم الموثق، مثل الأشقاء أو الأطفال، يمكن أن يتغلب على Face ID.
كما ترون، يمكن أن تكون القياسات البيومترية عرضة للاختراقات، على الرغم من دقتها الممتازة، ويمكن أن تنتهي بها الحال بيعها في الويب المظلم.
تتمتع القياسات البيومترية بالعديد من المزايا من حيث الأمان، والاستخدام، والأنشطة المرتبطة بها.
تتضمن المزايا التالية للقياسات البيومترية:
لا حاجة للتبديل: يمكن فقدان البطاقات والأجهزة المحمولة، وغالبًا ما تكون مرتبطة بتكلفة الاستبدال. لكن، لا يمكنك أبدًا فقدان القياسات البيومترية.
عدد أقل من الموظفين الأمنيين: نظرًا لأن أنظمة الأمان البيومترية معظمها آلية، فهناك حاجة أقل للعديد من الموظفين الأمنيين. لذا لا حاجة لتوظيف موظفي أمن متخصصين؛ يمكن للشركات توفير الكثير من المال.
زيادة الكفاءة: يمكن التحقق من هوية المستخدمين في أقل من ثانية واحدة باستخدام القياسات البيومترية. نظرًا لعدم الحاجة لإجراء عمليات التحقق اليدوية من الهوية مثل كلمات المرور والأرقام السرية، يمكن للشركات توفير الكثير من الوقت.
من الصعب تقليد القياسات البيومترية: لمنع محاولات التزوير، تشمل أنظمة الأمان البيومترية الحديثة فحوصات الحيوية.
القياسات البيومترية للمستخدم ثابتة: القياسات البيومترية عمومًا تظل كما هي طوال حياة المستخدم. في معظم الحالات، لا تتغير هندسة الوجه، وأنماط الشبكية، وبصمات الأصابع للشخص.
للأمان البيومتري العديد من العيوب أيضًا. إليكم عيوب القياسات البيومترية:
إذا تم اختراق بياناتك البيومترية، فلا يمكن إعادة تعيينها: لا يمكنك تغيير بصمات أصابعك مثل رقم التعريف الشخصي إذا تمت سرقتها.
أجهزة القياسات البيومترية مكلفة: إعداد نظام بيومتري للعمل لا يزال أكثر تكلفة بكثير من الأجهزة الأمنية التقليدية.
تحديات الفحص: إذا كنت ترتدي نظارات أثناء مسح قزحية العين، فقد يسبب ذلك مشكلات ويؤدي إلى إبطاء إجراء التوثيق.
المعرفة الخبيرة: يتطلب نظام الأمان البيومتري ليس فقط مستشعرًا، وجهاز كمبيوتر، والبرنامج المناسب، ولكن أيضًا خبرة برمجية لمبرمج لتشغيل النظام.
التأثير البيئي: قد تكون هناك معدلات خطأ أعلى في البيئات الباردة جدًا، مما قد يؤدي إلى نتائج ضارة.
وجد بعض الأشخاص إجابات هذه الأسئلة مفيدة
كيف يمكن تحسين الأمان البيومتري؟
بسبب التهديدات للأمان والخصوصية، يجب أن تتضمن الأنظمة البيومترية تدابير حماية إضافية. عندما تتطلب الأنظمة أشكالاً متعددة من التوثيق، مثل الكشف الحي (مثل الرمش) ومطابقة العينات المشفرة للمستخدمين ضمن نطاقات مشفرة، يصبح الوصول غير المصرح به أكثر صعوبة. يمكن لكلمات المرور الداخلية القوية، والبرمجيات المضادة للتزوير، والتوثيق المتعدد العوامل أيضًا أن تساعد المنظمات على حماية البيانات البيومترية.
لماذا يصعب هزيمة الأمان البيومتري؟
تشتمل أنظمة الأمان البيومترية بشكل متكرر على تكنولوجيا مضادة للتزوير وتعتمد على تحليل عدد كبير من نقاط البيانات.
هل القياسات البيومترية آمنة؟
القياسات البيومترية دقيقة للغاية حيث من الصعب سرقتها أو تزويرها. لذا، فهي آمنة عند استخدامها بشكل صحيح ووفقًا لإرشادات الأمان السيبراني.
أين يتم استخدام الأمان البيومتري على نطاق واسع؟
اليوم، تستخدم المراكز الطبية، وإنفاذ القانون، ومتاجر التجزئة، والمطارات، والبنوك الأمان البيومتري على نطاق واسع.