مشروع نظام أمن المعلومات البيومترية. ما هي أنظمة الأمن البيومترية؟ حسب هندسة الوجه

تعد سرقة الهوية مصدر قلق عام متزايد، حيث يصبح الملايين ضحايا لسرقة الهوية كل عام، وفقًا للجنة التجارة الفيدرالية، وأصبحت "سرقة الهوية" شكوى المستهلك الأكثر شيوعًا. في العصر الرقمي الطرق التقليديةلم تعد المصادقة - كلمات المرور والمعرفات - كافية لمكافحة سرقة الهوية وضمان الأمان. من السهل نسيان "التمثيلات البديلة" للشخصية في مكان ما، أو فقدانها، أو تخمينها، أو سرقتها، أو نقلها.

تتعرف أنظمة القياسات الحيوية على الأشخاص بناءً على سماتهم التشريحية (بصمات الأصابع، صورة الوجه، نمط خط راحة اليد، القزحية، الصوت) أو السمات السلوكية (التوقيع، المشية). نظرًا لأن هذه السمات مرتبطة فعليًا بالمستخدم، فإن التعرف على القياسات الحيوية يمكن الاعتماد عليه كآلية لضمان أن أولئك الذين لديهم بيانات الاعتماد اللازمة فقط هم من يمكنهم دخول المبنى والوصول إليه نظام الكمبيوترأو عبور حدود الدولة. تتمتع أنظمة القياسات الحيوية أيضًا بمزايا فريدة - فهي لا تسمح لأحد بالتخلي عن معاملة مكتملة وتجعل من الممكن تحديد متى يستخدم الفرد عدة مستندات (على سبيل المثال، جوازات السفر) تحت أسماء مختلفة. وهكذا، مع التنفيذ السليم في التطبيقات المناسبة أنظمة القياسات الحيويةتوفير مستوى عال من الأمن.

اعتمدت وكالات إنفاذ القانون على التحقق من بصمات الأصابع البيومترية في تحقيقاتها لأكثر من قرن من الزمان، وشهدت العقود الأخيرة نموًا سريعًا في اعتماد أنظمة التعرف على القياسات الحيوية في المنظمات الحكومية والتجارية حول العالم. في التين. 1 يظهر بعض الأمثلة. في حين أن العديد من هذه التطبيقات حققت نجاحًا كبيرًا، إلا أن هناك مخاوف بشأن انعدام أمان أنظمة القياسات الحيوية وانتهاكات الخصوصية المحتملة بسبب النشر غير المصرح به للبيانات البيومترية المخزنة للمستخدمين. مثل أي آلية مصادقة أخرى، يمكن تجاوز نظام القياسات الحيوية بواسطة محتال ذي خبرة يتمتع بالوقت والموارد الكافية. ومن المهم تهدئة هذه المخاوف لكسب ثقة الجمهور في تقنيات القياسات الحيوية.

مبدأ تشغيل النظام البيومتري

في مرحلة التسجيل، يسجل نظام القياسات الحيوية عينة من السمات الحيوية للمستخدم باستخدام جهاز استشعار - على سبيل المثال، تصوير الوجه بالكاميرا. يتم بعد ذلك استخراج الميزات الفردية - مثل التفاصيل الدقيقة (التفاصيل الدقيقة لخطوط الإصبع) - من العينة البيومترية باستخدام خوارزمية برنامج استخراج الميزات. يقوم النظام بتخزين السمات المستخرجة كقالب في قاعدة بيانات مع معرفات أخرى مثل الاسم أو رقم الهوية. وللمصادقة، يقدم المستخدم عينة بيومترية أخرى إلى المستشعر. وتشكل السمات المستخرجة منه استعلامًا يقوم النظام بمقارنته بقالب للشخصية المطالب بها باستخدام خوارزمية المطابقة. تقوم بإرجاع درجة المطابقة التي تعكس درجة التشابه بين القالب والاستعلام. لا يقبل النظام الطلب إلا إذا تجاوز تصنيف الامتثال حدًا محددًا مسبقًا.

نقاط الضعف في الأنظمة البيومترية

النظام البيومتري عرضة لنوعين من الأخطاء (الشكل 2). عندما لا يتعرف النظام على مستخدم شرعي، يحدث رفض للخدمة، وعندما يتم تعريف المحتال بشكل غير صحيح على أنه مستخدم مرخص له، يُقال حدوث اقتحام. لمثل هذه الإخفاقات هناك الكثير أسباب محتملةويمكن تقسيمها إلى قيود طبيعية وهجمات ضارة.

القيود الطبيعية

على عكس أنظمة المصادقة بكلمة المرور، التي تتطلب تطابقًا تامًا بين سلسلتين أبجديتين رقميتين، يعتمد نظام المصادقة البيومترية على درجة التشابه بين عينتين بيومتريتين، وبما أن العينات البيومترية الفردية التي تم الحصول عليها أثناء التسجيل والمصادقة نادراً ما تكون متطابقة، كما هو موضح في الأرز. 3، يمكن للنظام البيومتري أن يرتكب نوعين من أخطاء المصادقة. يحدث التطابق الخاطئ عندما يكون هناك تشابه منخفض بين عينتين من نفس الفرد ولا يتمكن النظام من مطابقتهما. يحدث التطابق الخاطئ عندما يكون هناك تشابه كبير في عينتين من أفراد مختلفين ويعلن النظام عن تطابقهما بشكل غير صحيح. تؤدي المطابقة الخاطئة إلى رفض الخدمة لمستخدم شرعي، بينما يمكن أن تؤدي المطابقة الخاطئة إلى تدخل محتال. وبما أنه لا يحتاج إلى استخدام أي إجراءات خاصة لخداع النظام، فإن مثل هذا التطفل يسمى هجوم بدون جهد. لقد ركزت الكثير من الأبحاث في مجال القياسات الحيوية على مدار الخمسين عامًا الماضية على تحسين دقة المصادقة — مما يقلل من حالات عدم التطابقات والمطابقات الزائفة.

الهجمات الخبيثة

يمكن أيضًا أن يفشل نظام القياسات الحيوية نتيجة للتلاعب الخبيث، والذي يمكن تنفيذه من خلال المطلعين، مثل مسؤولي النظام، أو من خلال هجوم مباشر على البنية التحتية للنظام. يمكن للمهاجم تجاوز نظام القياسات الحيوية عن طريق التواطؤ مع (أو إكراه) المطلعين، أو الاستفادة من إهمالهم (على سبيل المثال، عدم تسجيل الخروج بعد إتمام المعاملة)، أو عن طريق التلاعب بشكل احتيالي بإجراءات التسجيل ومعالجة الاستثناءات التي تم تصميمها في الأصل لـ مساعدة المستخدمين المعتمدين. يمكن للمهاجمين الخارجيين أيضًا أن يتسببوا في فشل نظام القياسات الحيوية من خلال الهجمات المباشرة واجهة المستخدم(المستشعر)، أو استخراج الميزات أو مطابقة الوحدات، أو الاتصالات بين الوحدات أو قاعدة بيانات القالب.

تتضمن أمثلة الهجمات التي تستهدف وحدات النظام وارتباطاتها البينية أحصنة طروادة وهجمات الوسيط وهجمات إعادة التشغيل. نظرًا لأن معظم هذه الهجمات تنطبق أيضًا على أنظمة مصادقة كلمة المرور، فهناك عدد من الإجراءات المضادة مثل التشفير والختم الزمني والمصادقة المتبادلة التي يمكن أن تمنع أو تقلل من تأثير مثل هذه الهجمات.

هناك اثنتين من نقاط الضعف الخطيرة التي تستحق اهتمامًا خاصًا في سياق المصادقة البيومترية، وهما هجمات انتحال واجهة المستخدم وتسريبات قاعدة بيانات القالب. لهذين الهجومين تأثير سلبي خطير على أمن النظام البيومتري.

يتكون هجوم الانتحال من توفير سمة بيومترية مزيفة غير مستمدة من شخص حي: إصبع بلاستيكي، أو لقطة أو قناع للوجه، أو إصبع حقيقي مقطوع لمستخدم شرعي.

المبدأ الأساسي للمصادقة البيومترية هو أنه على الرغم من أن السمات البيومترية نفسها ليست سرية (يمكن الحصول سراً على صورة لوجه الشخص أو بصمة الإصبع من جسم أو سطح)، إلا أن النظام يظل آمنًا لأن الميزة مرتبطة ماديًا بجهاز ما. المستخدم الحي. تنتهك هجمات الانتحال الناجحة هذا الافتراض الأساسي، وبالتالي تعرض أمان النظام للخطر بشكل خطير.

اقترح الباحثون العديد من الطرق لتحديد الحالة الحية. على سبيل المثال، من خلال التحقق من الخصائص الفسيولوجية للأصابع أو ملاحظة العوامل اللاإرادية مثل الرمش، من الممكن التأكد من أن الميزة البيومترية المسجلة بواسطة المستشعر تنتمي بالفعل إلى شخص حي.

تسرب قاعدة بيانات القالب هو موقف تصبح فيه المعلومات حول قالب المستخدم الشرعي متاحة للمهاجم. وهذا يزيد من خطر التزوير، لأنه يصبح من الأسهل على المهاجم استعادة النمط البيومتري ببساطة عن طريق إجراء هندسة عكسية للقالب (الشكل 4). وعلى عكس كلمات المرور والمعرفات الفعلية، لا يمكن ببساطة استبدال القالب المسروق بآخر جديد، نظرًا لوجود ميزات القياسات الحيوية في نسخة واحدة. يمكن أيضًا استخدام قوالب القياسات الحيوية المسروقة لأغراض غير ذات صلة - على سبيل المثال، للتجسس سرًا على شخص ما في أنظمة مختلفة أو للحصول على معلومات خاصة حول صحته.

أمن القالب البيومتري

العامل الأكثر أهمية في تقليل مخاطر الأمان والخصوصية المرتبطة بأنظمة القياسات الحيوية هو حماية قوالب القياسات الحيوية المخزنة في قاعدة بيانات النظام. في حين أنه يمكن التخفيف من هذه المخاطر إلى حد ما عن طريق تخزين النماذج اللامركزية، مثل البطاقة الذكية التي يحملها المستخدم، فإن مثل هذه الحلول ليست عملية في أنظمة مثل US-VISIT وAadhaar، والتي تتطلب إمكانات إلغاء البيانات المكررة.

يوجد اليوم العديد من الطرق لحماية كلمات المرور (بما في ذلك التشفير والتجزئة وإنشاء المفاتيح)، ولكنها تعتمد على افتراض أن كلمات المرور التي يدخلها المستخدم أثناء التسجيل والمصادقة متطابقة.

متطلبات أمان القالب

تتمثل الصعوبة الرئيسية في تطوير مخططات أمان النماذج البيومترية في تحقيق حل وسط مقبول بين المتطلبات الثلاثة.

اللارجعة.يجب أن يكون من الصعب حسابيًا على المهاجم استعادة السمات البيومترية من قالب مخزن أو إنشاء عمليات تزييف مادية لسمة القياسات الحيوية.

القدرة على التمييز.يجب ألا يؤدي نظام حماية القالب إلى تقليل دقة المصادقة لنظام القياسات الحيوية.

إمكانية الإلغاء.يجب أن يكون من الممكن إنشاء قوالب آمنة متعددة من نفس البيانات البيومترية التي لا يمكن ربطها بتلك البيانات. لا تسمح هذه الخاصية لنظام القياسات الحيوية بإلغاء وإصدار قوالب قياسات حيوية جديدة في حالة اختراق قاعدة البيانات فحسب، بل تمنع أيضًا المطابقة المتبادلة بين قواعد البيانات، وبالتالي الحفاظ على خصوصية بيانات المستخدم.

طرق حماية القالب

هناك مبدأان عامان لحماية قوالب القياسات الحيوية: تحويل السمات البيومترية وأنظمة التشفير البيومترية.

متى تحويل السمات البيومترية(الشكل 5، أ) يتم الحصول على القالب المحمي من خلال تطبيق وظيفة تحويل لا رجعة فيها على القالب الأصلي. يعتمد هذا التحويل عادةً على الخصائص الفردية للمستخدم. أثناء عملية المصادقة، يطبق النظام نفس وظيفة التحويل على الطلب، وتتم المقارنة للعينة المحولة.

أنظمة التشفير البيومترية(الشكل 5، ب) قم بتخزين جزء فقط من المعلومات التي تم الحصول عليها من قالب القياسات الحيوية - يُسمى هذا الجزء بالرسم الآمن. على الرغم من أنه لا يكفي في حد ذاته استعادة القالب الأصلي، إلا أنه لا يزال يحتوي على الكمية اللازمة من البيانات لاستعادة القالب إذا كانت هناك عينة بيومترية أخرى مماثلة لتلك التي تم الحصول عليها أثناء التسجيل.

عادةً ما يتم الحصول على رسم تخطيطي آمن عن طريق ربط قالب القياسات الحيوية بمفتاح تشفير، إلا أن الرسم الآمن ليس مثل قالب القياسات الحيوية المشفر باستخدام الطرق القياسية. في التشفير التقليدي، يعتبر النمط المشفر ومفتاح فك التشفير وحدتين مختلفتين، ويكون النمط آمنًا فقط إذا كان المفتاح آمنًا أيضًا. في قالب آمن، يتم تغليف كل من قالب القياسات الحيوية ومفتاح التشفير. لا يمكن استرداد المفتاح أو القالب باستخدام رسم محمي فقط. عندما يتم تقديم طلب بيومتري للنظام مشابه بدرجة كافية للقالب، يمكنه استرداد كل من القالب الأصلي ومفتاح التشفير باستخدام تقنيات الكشف عن الأخطاء القياسية.

اقترح الباحثون طريقتين رئيسيتين لإنشاء رسم تخطيطي آمن: الالتزام الغامض والقبو الغامض. يمكن استخدام الأول لحماية قوالب القياسات الحيوية الممثلة في سلاسل ثنائية ذات طول ثابت. والثاني مفيد لحماية الأنماط الممثلة كمجموعات من النقاط.

إيجابيات وسلبيات

إن تحويل السمات البيومترية وأنظمة التشفير البيومترية لها إيجابياتها وسلبياتها.

غالبًا ما يحدث التعيين لتحويل المعالم في المخطط بشكل مباشر، بل إنه من الممكن تطوير وظائف التحويل التي لا تغير خصائص مساحة الميزة الأصلية. ومع ذلك، قد يكون من الصعب إنشاء وظيفة تحويل ناجحة لا رجعة فيها وتتحمل التغيير الحتمي في السمات الحيوية للمستخدم بمرور الوقت.

على الرغم من وجود تقنيات لإنشاء رسم تخطيطي آمن يعتمد على مبادئ نظرية المعلومات لأنظمة القياسات الحيوية، فإن التحدي يتمثل في تمثيل هذه الميزات الحيوية في تنسيقات بيانات موحدة مثل السلاسل الثنائية ومجموعات النقاط. ولذلك، فإن أحد موضوعات البحث الحالية هو تطوير الخوارزميات التي تحول القالب البيومتري الأصلي إلى مثل هذه التنسيقات دون فقدان معلومات ذات معنى.

إن أساليب الالتزام الغامض والقبو الغامض لها قيود أخرى، بما في ذلك عدم القدرة على توليد العديد من الأنماط غير ذات الصلة من نفس مجموعة البيانات البيومترية. واحد من الطرق الممكنةتتمثل إحدى طرق التغلب على هذه المشكلة في تطبيق وظيفة تحويل السمات على قالب القياسات الحيوية قبل حمايته بواسطة نظام التشفير الحيوي. تُسمى أنظمة التشفير البيومترية التي تجمع بين التحويل وإنشاء رسم تخطيطي آمن بالهجينة.

لغز الخصوصية

إن الارتباط الذي لا ينفصم بين المستخدمين وسماتهم البيومترية يثير مخاوف مشروعة بشأن إمكانية الكشف عن البيانات الشخصية. على وجه الخصوص، يمكن استخدام المعرفة بالمعلومات حول قوالب القياسات الحيوية المخزنة في قاعدة البيانات لتسوية المعلومات الخاصة حول المستخدم. يمكن لخطط حماية القوالب التخفيف من هذا التهديد إلى حد ما، ولكن العديد من مشكلات الخصوصية المعقدة تقع خارج نطاق تقنيات القياسات الحيوية. من يملك البيانات – الفرد أم مقدمو الخدمة؟ هل يتوافق استخدام القياسات الحيوية مع الاحتياجات الأمنية لكل حالة محددة؟ على سبيل المثال، هل ينبغي طلب بصمة الإصبع عند شراء هامبرغر من مطعم للوجبات السريعة أو عند الوصول إلى موقع ويب تجاري؟ ما هي المفاضلة المثلى بين أمان التطبيق والخصوصية؟ على سبيل المثال، هل ينبغي السماح للحكومات والشركات وغيرها باستخدام كاميرات المراقبة في الأماكن العامة لمراقبة الأنشطة المشروعة للمستخدمين سراً؟

ولا توجد اليوم حلول عملية ناجحة لمثل هذه القضايا.

يوفر التعرف على القياسات الحيوية مصادقة مستخدم أقوى من كلمات المرور ووثائق الهوية، وهو الطريقة الوحيدة للكشف عن المحتالين. على الرغم من أن أنظمة القياسات الحيوية ليست آمنة تمامًا، فقد قطع الباحثون خطوات كبيرة نحو تحديد نقاط الضعف وتطوير التدابير المضادة. تعالج الخوارزميات الجديدة لحماية قوالب القياسات الحيوية بعض المخاوف المتعلقة بأمان النظام وخصوصية المستخدم، ولكن ستكون هناك حاجة إلى مزيد من التحسينات قبل أن تصبح هذه الأساليب جاهزة للاستخدام في العالم الحقيقي.

أنيل جين([البريد الإلكتروني محمي]) - أستاذ في قسم علوم وهندسة الحاسوب في جامعة ميشيغان، كارثيك نانداكومار([البريد الإلكتروني محمي]) هو زميل باحث في معهد سنغافورة لأبحاث الاتصالات المعلوماتية.

أنيل ك. جاين، كاثيك نانداكومار، المصادقة البيومترية: أمن النظام وخصوصية المستخدم. IEEE للكمبيوتر، نوفمبر 2012، جمعية IEEE للكمبيوتر. كل الحقوق محفوظة. أعيد طبعها بإذن.


هههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههه
×××××××××××××××××××××××××××

مقال

حول موضوع:

"الأساليب البيومترية لأمن المعلومات
في نظم المعلومات"

مكتمل:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

التحقق:
xxxxxxxxxxxxxxxxxxxxxxxx

Xxxxxxxxxxxxxxxx
2011

    مقدمة ……………………………………………………… ………………………. 3
    معلومات اساسية………………………………………………………… …………. 4
    القليل من التاريخ ………………………………………………………………………………………………………………………………………………
    المزايا والعيوب ……………………………………………………………………………………………………… 6
    معلمات الأنظمة البيومترية ……………………………………. 7
    خطة العمل …………………………………………………………. 8
    تطبيق عملي …………………………………………………………………………………………………………………………………………… 9
    التقنيات ……………………………………………………………….. 10

      التحقق من بصمة الإصبع …………………………. 10

      مصادقة الشبكية ……………………………….. 10

      مصادقة القزحية ………………………… 11

      التصديق بالهندسة اليدوية ........................................... 12

      المصادقة على أساس هندسة الوجه…………………………………….. 12

      المصادقة باستخدام الرسم الحراري للوجه ........................................... 13

      المصادقة الصوتية ………………………………………. 13

      التحقق من صحة الكتابة اليدوية ……………………………………………. . 14

      نظام المصادقة البيومترية المشترك .......... 14

    ضعف الأنظمة البيومترية ……………………………………. 15
    أساليب التصدي لهجمات الانتحال ........................................... 16

مقدمة

يمكن تقسيم أنظمة الوصول الخاضعة للرقابة المختلفة إلى ثلاث مجموعات وفقًا لما ينوي الشخص تقديمه للنظام:

    حماية كلمة المرور. يقدم المستخدم بيانات سرية (على سبيل المثال، رمز PIN أو كلمة المرور).
    استخدام المفاتيح. يقدم المستخدم معرفه الشخصي، وهو الناقل الفعلي للمفتاح السري. عادةً ما يتم استخدام البطاقات البلاستيكية ذات الشريط المغناطيسي والأجهزة الأخرى.
    القياسات الحيوية. يقدم المستخدم معلمة تشكل جزءًا منه. تختلف فئة القياسات الحيوية من حيث أنه يتم تحديد شخصية الشخص - خصائصه الفردية (النمط الحليمي، القزحية، بصمات الأصابع، الرسم الحراري للوجه، وما إلى ذلك).
أنظمة الوصول البيومترية سهلة الاستخدام للغاية. على عكس كلمات المرور ووسائط التخزين التي يمكن فقدانها أو سرقتها أو نسخها. تعتمد أنظمة الوصول البيومترية على المعايير البشرية، والتي تكون موجودة دائمًا معها، ولا تنشأ مشكلة سلامتها. فقدانهم يكاد يكون أصعب. من المستحيل أيضًا نقل المعرف إلى أطراف ثالثة

معلومات اساسية

القياسات الحيوية هي تحديد هوية الشخص من خلال الخصائص البيولوجية الفريدة المتأصلة فيه فقط. إن أنظمة الوصول وأمن المعلومات القائمة على هذه التقنيات ليست فقط الأكثر موثوقية، ولكنها أيضًا الأكثر سهولة في الاستخدام اليوم. في الواقع، ليست هناك حاجة لتذكر كلمات المرور المعقدة أو حمل مفاتيح الأجهزة أو البطاقات الذكية معك باستمرار. كل ما عليك فعله هو وضع إصبعك أو يدك على الماسح الضوئي، أو وضع عينيك للمسح الضوئي، أو قول شيء ما لدخول الغرفة أو الوصول إلى المعلومات.
يمكن استخدام الخصائص البيولوجية المختلفة لتحديد هوية الشخص. كلهم مقسمون إلى مجموعتين كبيرتين. تشمل الميزات الثابتة بصمات الأصابع، وقزحية العين وشبكية العين، وشكل الوجه، وشكل الكف، وموقع الأوردة في اليد، وما إلى ذلك. أي أن ما ورد هنا هو شيء عمليا لا يتغير مع مرور الوقت، بدءا من ولادة الشخص. الخصائص الديناميكية هي الصوت والكتابة اليدوية والكتابة اليدوية على لوحة المفاتيح والتوقيع الشخصي وما إلى ذلك. بشكل عام، تتضمن هذه المجموعة ما يسمى بالخصائص السلوكية، أي تلك المبنية على السمات المميزة لحركات اللاوعي في عملية إعادة إنتاج أي إجراء. يمكن أن تتغير العلامات الديناميكية بمرور الوقت، ولكن ليس بشكل حاد، بشكل حاد، ولكن تدريجيا. يعد تحديد هوية الشخص باستخدام الميزات الثابتة أكثر موثوقية. أوافق، لا يمكنك العثور على شخصين لهما نفس بصمات الأصابع أو القزحية. لكن لسوء الحظ، كل هذه الطرق تتطلب أجهزة خاصة، أي تكاليف إضافية. يعتبر تحديد الهوية على أساس الميزات الديناميكية أقل موثوقية. بالإضافة إلى ذلك، عند استخدام هذه الأساليب، يكون احتمال حدوث "أخطاء من النوع الأول" مرتفعًا جدًا. على سبيل المثال، أثناء نزلة البرد، قد يتغير صوت الشخص. وقد تتغير الكتابة اليدوية على لوحة المفاتيح أثناء أوقات التوتر التي يعاني منها المستخدم. ولكن لاستخدام هذه الميزات لا تحتاج إلى معدات إضافية. كل ما هو مطلوب هو لوحة مفاتيح أو ميكروفون أو كاميرا ويب متصلة بجهاز كمبيوتر، وبرامج خاصة لإنشاء نظام بسيط لأمن المعلومات البيومترية.
تعتمد تقنيات القياسات الحيوية على القياسات الحيوية، وقياس الخصائص الفريدة للفرد. يمكن أن تكون هذه خصائص فريدة تم الحصول عليها منذ الولادة، على سبيل المثال: الحمض النووي، وبصمات الأصابع، وقزحية العين؛ وكذلك الخصائص المكتسبة مع مرور الوقت أو التي يمكن أن تتغير مع تقدم العمر أو التأثيرات الخارجية. على سبيل المثال: الكتابة اليدوية أو الصوت أو السلوك.
عادة ما ترتبط الزيادة الأخيرة في الاهتمام بهذا الموضوع في العالم بتهديدات الإرهاب الدولي المكثف. تخطط العديد من الدول لطرح جوازات السفر التي تحتوي على البيانات البيومترية للتداول في المستقبل القريب.

قليلا من التاريخ

إن أصول تكنولوجيا القياسات الحيوية أقدم بكثير مما قد توحي به صورتها المستقبلية. حتى أن مبدعي الأهرامات الكبرى في مصر القديمة أدركوا مزايا تحديد العمال من خلال الخصائص الجسدية المسجلة مسبقًا. من الواضح أن المصريين كانوا متقدمين على عصرهم، حيث لم يحدث أي شيء جديد في هذه المنطقة خلال الأربعة آلاف سنة التالية. فقط في أواخر القرن التاسع عشر بدأت تظهر أنظمة تستخدم بصمات الأصابع وغيرها من الخصائص الفيزيائية للتعرف على الأشخاص. على سبيل المثال، في عام 1880، نشر هنري فولدز، وهو طبيب اسكتلندي يعيش في اليابان، أفكاره حول تنوع وتفرد بصمات الأصابع، واقترح إمكانية استخدامها للتعرف على المجرمين. في عام 1900، تم نشر مثل هذا العمل المهم مثل نظام تصنيف بصمات الأصابع جالتون هنري.
باستثناء عدد قليل من الأعمال المتفرقة حول تفرد القزحية (تم تقديم أول تقنية عمل على أساسها في عام 1985)، لم تتطور تقنية القياسات الحيوية عمليًا حتى الستينيات، عندما بدأ الأخوة ميلر في نيوجيرسي (الولايات المتحدة الأمريكية) في تطويرها. إدخال جهاز يقوم تلقائيًا بقياس طول أصابع الشخص. كما تم تطوير تقنيات التعرف على الصوت والتوقيع في أواخر الستينيات والسبعينيات.
حتى وقت قريب، قبل 11 سبتمبر 2001 على وجه التحديد، كانت أنظمة الأمن البيومترية تستخدم فقط لحماية الأسرار العسكرية والمعلومات التجارية الحساسة. حسنًا، بعد الهجوم الإرهابي الذي صدم العالم أجمع، تغير الوضع بشكل كبير. في البداية، المطارات كبيرة مراكز التسوقوغيرها من الأماكن المزدحمة. أدى الطلب المتزايد إلى إجراء أبحاث في هذا المجال، مما أدى بدوره إلى ظهور أجهزة جديدة وتقنيات كاملة. ومن الطبيعي أن زيادة سوق الأجهزة البيومترية أدى إلى زيادة عدد الشركات المتعاملة معها، وقد أدت المنافسة الناتجة عن ذلك إلى انخفاض كبير جداً في أسعار أنظمة الأمن البيومترية أمن المعلومات. لذلك، اليوم، على سبيل المثال، أصبح الماسح الضوئي لبصمات الأصابع متاحًا تمامًا للمستخدم المنزلي. وهذا يعني أن موجة ثانية من الازدهار في أجهزة القياسات الحيوية، المرتبطة على وجه التحديد بالأشخاص العاديين والشركات الصغيرة، ممكنة قريبًا.

المميزات والعيوب

الميزة الأكثر أهمية لأنظمة أمن المعلومات القائمة على التقنيات البيومترية هي الموثوقية العالية. في الواقع، يكاد يكون من المستحيل تزييف النمط الحليمي لإصبع الشخص أو قزحية العين. لذا فإن حدوث «أخطاء من النوع الثاني» (أي إتاحة الوصول إلى شخص ليس له الحق في ذلك) مستبعد عمليا. صحيح أن هناك كلمة "لكن" واحدة هنا. والحقيقة هي أنه تحت تأثير عوامل معينة، يمكن أن تتغير الخصائص البيولوجية التي يتم من خلالها تحديد الشخص. حسنا، على سبيل المثال، قد يصاب الشخص بنزلة برد، ونتيجة لذلك سيتغير صوته إلى درجة لا يمكن التعرف عليها. ولذلك، فإن معدل تكرار "أخطاء النوع الأول" (رفض الوصول إلى شخص لديه الحق في القيام بذلك) في أنظمة القياسات الحيوية مرتفع جدًا. بالإضافة إلى ذلك، فإن أحد عوامل الموثوقية المهمة هو أنها مستقلة تمامًا عن المستخدم. وبالفعل عند الاستخدام حماية كلمة المروريمكن لأي شخص استخدام كلمة رئيسية قصيرة أو الاحتفاظ بقطعة من الورق مع تلميح أسفل لوحة مفاتيح الكمبيوتر. عند استخدام مفاتيح الأجهزة، لن يراقب المستخدم عديم الضمير رمزه المميز بدقة، ونتيجة لذلك قد يقع الجهاز في أيدي المهاجم. في أنظمة القياسات الحيوية، لا شيء يعتمد على الشخص. وهذه إضافة كبيرة. العامل الثالث الذي يؤثر بشكل إيجابي على موثوقية أنظمة القياسات الحيوية هو سهولة تحديد هوية المستخدم. والحقيقة هي أن مسح بصمة الإصبع، على سبيل المثال، يتطلب عملاً أقل من الشخص مقارنة بإدخال كلمة المرور. لذلك، يمكن تنفيذ هذا الإجراء ليس فقط قبل بدء العمل، ولكن أيضًا أثناء تنفيذه، مما يزيد بشكل طبيعي من موثوقية الحماية. ومما له أهمية خاصة في هذه الحالة استخدام الماسحات الضوئية مع أجهزة الكمبيوتر. على سبيل المثال، هناك الفئران التي يقع فيها إبهام المستخدم دائما على الماسح الضوئي. لذلك، يمكن للنظام إجراء تحديد الهوية باستمرار، ولن يتوقف الشخص عن العمل مؤقتًا فحسب، بل لن يلاحظ أي شيء على الإطلاق. الميزة الأخيرة لأنظمة القياسات الحيوية مقارنة بالطرق الأخرى لضمان أمن المعلومات هي عدم قدرة المستخدم على نقل بيانات هويته إلى أطراف ثالثة. وهذه أيضًا ميزة جدية. في العالم الحديثلسوء الحظ، كل شيء تقريبًا معروض للبيع، بما في ذلك الوصول إلى المعلومات السرية. علاوة على ذلك، فإن الشخص الذي ينقل بيانات التعريف إلى المهاجم لا يخاطر بأي شيء عمليًا. بالنسبة لكلمة المرور، يمكننا القول أنه تم التقاطها، والبطاقة الذكية تم سحبها من جيوبهم. إذا تم استخدام الحماية البيومترية، فلن تعمل هذه "الحيلة" بعد الآن.
أكبر عيب في أنظمة أمن المعلومات البيومترية هو السعر. وذلك على الرغم من انخفاض تكلفة مختلف الماسحات الضوئية بشكل ملحوظ خلال العامين الماضيين. صحيح أن المنافسة في سوق الأجهزة البيومترية أصبحت صعبة بشكل متزايد. ولذلك، ينبغي لنا أن نتوقع المزيد من التخفيضات في الأسعار. عيب آخر للقياسات الحيوية هو الحجم الكبير جدًا لبعض الماسحات الضوئية. وبطبيعة الحال، هذا لا ينطبق على تحديد هوية الشخص باستخدام بصمة الإصبع وبعض المعلمات الأخرى. علاوة على ذلك، في بعض الحالات، لا تكون هناك حاجة إلى أجهزة خاصة على الإطلاق. يكفي تجهيز جهاز الكمبيوتر الخاص بك بميكروفون أو كاميرا ويب.

معلمات النظام البيومترية

احتمالية حدوث أخطاء FAR/FRR، أي معدلات القبول الزائفة (معدل القبول الزائف - يمنح النظام الوصول إلى مستخدم غير مسجل) ومعدلات رفض الوصول الزائفة (معدل الرفض الزائف - تم رفض الوصول لشخص مسجل في النظام) . من الضروري أن نأخذ في الاعتبار العلاقة بين هذه المؤشرات: من خلال التخفيض المصطنع لمستوى "الطلب" على النظام (FAR)، فإننا، كقاعدة عامة، نقوم بتقليل النسبة المئوية لأخطاء FRR، والعكس صحيح. اليوم، أصبحت جميع تقنيات القياسات الحيوية احتمالية، ولا يمكن لأي منها أن يضمن الغياب التام لأخطاء FAR/FRR، وغالبًا ما يكون هذا الظرف بمثابة الأساس للنقد غير الصحيح للقياسات الحيوية.

على عكس مصادقة المستخدم باستخدام كلمات المرور أو المفاتيح الرقمية الفريدة، فإن تقنيات القياسات الحيوية دائمًا ما تكون احتمالية، حيث أن هناك دائمًا فرصة صغيرة، وأحيانًا ضئيلة للغاية، لأن يكون لدى شخصين نفس الخصائص البيولوجية. ولهذا السبب، تحدد القياسات الحيوية عددًا من المصطلحات المهمة:

    FAR (معدل القبول الزائف) هو عتبة النسبة المئوية التي تحدد احتمالية الخلط بين شخص وآخر (معدل القبول الزائف) (يُسمى أيضًا "خطأ النوع 2"). حجم 1؟ FAR يسمى الخصوصية.
    FRR (معدل الرفض الكاذب) - احتمال عدم التعرف على الشخص من قبل النظام (معدل رفض الوصول الكاذب) (يسمى أيضًا "خطأ النوع الأول"). حجم 1؟ يسمى FRR بالحساسية.
    التحقق - مقارنة نموذجين للقياسات الحيوية، واحد لواحد. أنظر أيضا: القالب البيومتري
    تحديد الهوية - تحديد قالب القياسات الحيوية للشخص باستخدام مجموعة معينة من القوالب الأخرى. وهذا يعني أن تحديد الهوية هو دائمًا مقارنة رأس برأس.
    قالب البيومترية – قالب البيومترية. مجموعة من البيانات، عادةً ما تكون بتنسيق ثنائي خاص، يتم إعدادها بواسطة نظام بيومتري يعتمد على الخاصية التي يتم تحليلها. يوجد معيار CBEFF للتأطير الهيكلي لقالب القياسات الحيوية، والذي يُستخدم أيضًا في BioAPI

مخطط العمل

تعمل جميع أنظمة القياسات الحيوية بنفس الطريقة تقريبًا. أولاً، يتذكر النظام عينة من الخاصية البيومترية (وهذا ما يسمى بعملية التسجيل). أثناء التسجيل، قد تطلب بعض أنظمة القياسات الحيوية أخذ عينات متعددة من أجل إنشاء الصورة الأكثر دقة للخاصية البيومترية. تتم بعد ذلك معالجة المعلومات المستلمة وتحويلها إلى كود رياضي. بالإضافة إلى ذلك، قد يطلب منك النظام تنفيذ بعض الإجراءات الإضافية من أجل "تخصيص" العينة البيومترية لشخص معين. على سبيل المثال، يتم إرفاق رقم التعريف الشخصي (PIN) بعينة معينة، أو يتم إدخال بطاقة ذكية تحتوي على العينة في القارئ. وفي هذه الحالة يتم أخذ عينة من الخاصية البيومترية مرة أخرى ومقارنتها بالعينة المقدمة. يمر تحديد الهوية باستخدام أي نظام بيومتري بأربع مراحل:
التسجيل - يتذكر النظام النمط الجسدي أو السلوكي؛
الاستخراج - تتم إزالة المعلومات الفريدة من العينة ويتم تجميع عينة بيومترية؛
المقارنة - تتم مقارنة العينة المحفوظة مع العينة المقدمة؛
المطابقة/عدم التطابق - يقرر النظام ما إذا كانت العينات البيومترية متطابقة ويتخذ القرار.
تعتقد الغالبية العظمى من الناس أن ذاكرة الكمبيوتر تخزن عينة من بصمة الشخص أو صوته أو صورة قزحية عينه. ولكن في الواقع، في معظم الأنظمة الحديثة ليس هذا هو الحال. مخزنة في قاعدة بيانات خاصة الكود الرقمييصل طولها إلى 1000 بت، وهي مرتبطة بشخص محدد لديه حقوق الوصول. يقوم الماسح الضوئي أو أي جهاز آخر مستخدم في النظام بقراءة معلمة بيولوجية معينة للشخص. بعد ذلك، يقوم بمعالجة الصورة أو الصوت الناتج، وتحويله إلى رمز رقمي. هذا هو المفتاح الذي تتم مقارنته بمحتويات قاعدة بيانات خاصة لتحديد الهوية الشخصية.

الاستخدام العملي

تُستخدم تقنيات القياسات الحيوية بنشاط في العديد من المجالات المتعلقة بضمان أمان الوصول إلى المعلومات والأشياء المادية، وكذلك في مهام تحديد الهوية الشخصية الفريدة.
تتنوع تطبيقات تقنيات القياسات الحيوية: الوصول إلى أماكن العمل وموارد الشبكة، وحماية المعلومات، وضمان الوصول إلى موارد معينة والأمن. لا يمكن إجراء الأعمال التجارية الإلكترونية وشؤون الحكومة الإلكترونية إلا بعد اتباع إجراءات معينة لتحديد الهوية الشخصية. تُستخدم التقنيات البيومترية في أمن المعاملات المصرفية والاستثمارية والحركات المالية الأخرى، فضلاً عن تجارة التجزئة وإنفاذ القانون والقضايا الصحية والخدمات الاجتماعية. ستلعب تقنيات القياسات الحيوية قريبًا دورًا رئيسيًا في مسائل تحديد الهوية الشخصية في العديد من المجالات. تُستخدم القياسات الحيوية بمفردها أو مع البطاقات الذكية والمفاتيح والتوقيعات، وسيتم استخدامها قريبًا في جميع مجالات الاقتصاد والحياة الخاصة.
تتطور أنظمة أمن المعلومات البيومترية بنشاط كبير اليوم. علاوة على ذلك، فإن أسعارها تتناقص باستمرار. وقد يؤدي هذا إلى حقيقة أن أنظمة القياسات الحيوية ستبدأ قريبًا في مزاحمة الطرق الأخرى لأمن المعلومات من السوق.

التقنيات

المصادقة على بصمة الإصبع

يعد التعرف على بصمات الأصابع من أكثر تقنيات القياسات الحيوية شيوعًا وموثوقية وفعالية. نظرًا لتعدد استخدامات هذه التقنية، يمكن استخدامها في أي منطقة تقريبًا ولحل أي مشكلة تتطلب تعريفًا موثوقًا للمستخدم. تعتمد الطريقة على التصميم الفريد للأنماط الشعرية الموجودة على الأصابع. يتم تحويل بصمة الإصبع التي تم الحصول عليها باستخدام ماسح ضوئي أو مسبار أو مستشعر خاص إلى رمز رقمي ومقارنتها بالمعيار الذي تم إدخاله مسبقًا.
جميع بصمات الأصابع لكل شخص فريدة من نوعها في نمط الخط الحليمي الخاص بها وتختلف حتى بين التوائم. لا تتغير بصمات الأصابع طوال حياة الشخص البالغ، بل يتم تقديمها بسهولة وبساطة لتحديد هويتها.
في حالة تلف أحد الأصابع، يمكنك استخدام بصمة (بصمات الأصابع) "الاحتياطية" لتحديد الهوية، وعادةً ما يتم إدخال المعلومات المتعلقة بها أيضًا في النظام البيومتري عند تسجيل المستخدم.
يتم استخدام الماسحات الضوئية المتخصصة للحصول على معلومات حول بصمات الأصابع. هناك ثلاثة أنواع رئيسية من ماسحات بصمات الأصابع: السعة، والمتداول، والبصرية.
يتم تطبيق تقنية التعرف على بصمات الأصابع الأكثر تقدمًا بواسطة الماسحات الضوئية.

مصادقة الشبكية

دخلت طريقة التحقق من شبكية العين حيز الاستخدام العملي في منتصف الخمسينيات من القرن الماضي. عندها تم إثبات تفرد نمط الأوعية الدموية في قاع العين (حتى في التوائم لا تتطابق هذه الأنماط). يستخدم فحص الشبكية ضوء الأشعة تحت الحمراء منخفض الكثافة الموجه عبر حدقة العين إلى الأوعية الدموية في الجزء الخلفي من العين. يتم اختيار عدة مئات من النقاط الخاصة من الإشارة المستقبلة، ويتم تخزين المعلومات الخاصة بها في القالب. إلى العيوب أنظمة مماثلةبادئ ذي بدء، ينبغي أن يعزى العامل النفسي: ليس كل شخص يحب أن ينظر إلى حفرة مظلمة غير مفهومة، حيث يضيء شيء ما في العين. بالإضافة إلى ذلك، تتطلب هذه الأنظمة صورة واضحة، وكقاعدة عامة، تكون حساسة لتوجيه الشبكية غير الصحيح. لذلك عليك أن تنظر بعناية شديدة، ووجود أمراض معينة (على سبيل المثال، إعتام عدسة العين) قد يمنع استخدام هذه الطريقة. تُستخدم الماسحات الضوئية لشبكية العين على نطاق واسع للوصول إلى الأشياء السرية للغاية، لأنها توفر واحدة من أقل احتمالات الخطأ من النوع الأول (رفض الوصول لمستخدم مسجل) ونسبة صفر تقريبًا من أخطاء النوع الثاني. في الآونة الأخيرة، لم يتم استخدام طريقة التعرف هذه، لأنها بالإضافة إلى العلامة البيومترية تحمل معلومات حول صحة الإنسان.

مصادقة القزحية

تم تطوير تقنية التعرف على قزحية العين للقضاء على تدخل عمليات فحص شبكية العين التي تستخدم الأشعة تحت الحمراء أو الضوء الساطع. كما أجرى العلماء عددا من الدراسات التي أظهرت أن شبكية العين البشرية يمكن أن تتغير مع مرور الوقت، في حين تبقى القزحية دون تغيير. والأهم من ذلك، أنه من المستحيل العثور على نمطين متطابقين تمامًا للقزحية، حتى في التوائم. للحصول على تسجيل فردي للقزحية، تقوم الكاميرا بالأبيض والأسود بإجراء 30 تسجيلاً في الثانية. يضيء ضوء خافت القزحية، مما يسمح لكاميرا الفيديو بالتركيز على القزحية. ويتم بعد ذلك رقمنة أحد السجلات وتخزينه في قاعدة بيانات للمستخدمين المسجلين. يستغرق الإجراء بأكمله بضع ثوانٍ ويمكن حاسوبه بالكامل باستخدام التوجيه الصوتي والتركيز التلقائي.
ففي المطارات، على سبيل المثال، تتم مطابقة اسم الراكب ورقم الرحلة مع صورة قزحية العين، ولا يلزم وجود بيانات أخرى. حجم الملف الذي تم إنشاؤه، 512 بايت بدقة 640 × 480، يسمح لك بحفظ عدد كبير من هذه الملفات على القرص الصلب لجهاز الكمبيوتر الخاص بك.
النظارات والعدسات اللاصقة، حتى الملونة منها، لن تؤثر على عملية الحصول على الصورة. كما تجدر الإشارة إلى أن جراحة العيون أو إزالة المياه البيضاء أو زراعة القرنية لا تغير من خصائص القزحية، فلا يمكن تغييرها أو تعديلها. ويمكن أيضًا التعرف على الشخص الأعمى باستخدام قزحية العين. وطالما أن العين بها قزحية، فيمكن التعرف على صاحبها.
يمكن تركيب الكاميرا على مسافة 10 سم إلى 1 متر حسب معدات المسح. يمكن أن يكون مصطلح "المسح الضوئي" مضللاً، نظرًا لأن عملية الحصول على صورة لا تتضمن المسح الضوئي، بل مجرد التصوير الفوتوغرافي.
تتمتع القزحية بملمس يشبه الشبكة مع العديد من الدوائر والأنماط المحيطة التي يمكن قياسها بواسطة الكمبيوتر. يستخدم برنامج مسح القزحية ما يقرب من 260 نقطة ربط لإنشاء عينة. وبالمقارنة، فإن أفضل أنظمة التعرف على بصمات الأصابع تستخدم 60-70 نقطة.
لقد كانت التكلفة دائمًا أكبر عائق أمام اعتماد هذه التكنولوجيا، ولكن الآن أصبحت أنظمة التعرف على قزحية العين أقل تكلفة لمجموعة متنوعة من الشركات. يدعي أنصار هذه التكنولوجيا أن التعرف على قزحية العين سيصبح قريبًا تقنية تحديد هوية شائعة في مختلف المجالات.

مصادقة هندسة اليد

تستخدم هذه الطريقة البيومترية شكل اليد للتحقق من هوية الفرد. نظرًا لأن معلمات شكل اليد الفردية ليست فريدة من نوعها، فمن الضروري استخدام العديد من الخصائص. يتم فحص معلمات اليد مثل منحنيات الإصبع والطول والسمك والعرض وسمك الجزء الخلفي من اليد والمسافة بين المفاصل وبنية العظام. كما تتضمن هندسة اليد تفاصيل صغيرة (على سبيل المثال، التجاعيد على الجلد). على الرغم من أن بنية المفاصل والعظام هي سمات دائمة نسبيًا، إلا أن تورم الأنسجة أو كدمات اليد يمكن أن يشوه البنية الأصلية. مشكلة التكنولوجيا: حتى بدون النظر في إمكانية البتر، فإن مرض يسمى التهاب المفاصل يمكن أن يتداخل بشكل كبير مع استخدام الماسحات الضوئية.
باستخدام الماسح الضوئي، الذي يتكون من كاميرا وثنائيات مضيئة (عند مسح اليد، تعمل الثنائيات بدورها، مما يسمح لك بالحصول على إسقاطات مختلفة لليد)، ثم يتم بناء صورة ثلاثية الأبعاد لليد. يمكن مقارنة موثوقية مصادقة هندسة اليد بمصادقة بصمات الأصابع.
تُستخدم أنظمة المصادقة ذات الهندسة اليدوية على نطاق واسع، وهو دليل على ملاءمتها للمستخدمين. يعد استخدام هذا الخيار جذابًا لعدد من الأسباب. جميع العاملين لديهم أيدي. إجراء الحصول على العينة بسيط للغاية ولا يفرض متطلبات عالية على الصورة. حجم القالب الناتج صغير جدًا، بضعة بايتات. لا تتأثر عملية المصادقة بالحرارة أو الرطوبة أو الأوساخ. الحسابات التي يتم إجراؤها عند المقارنة بالمعيار بسيطة للغاية ويمكن تشغيلها تلقائيًا بسهولة.
بدأ استخدام أنظمة المصادقة المستندة إلى هندسة اليد في جميع أنحاء العالم في أوائل السبعينيات.

مصادقة هندسة الوجه

تعد المصادقة البيومترية للشخص بناءً على هندسة الوجه طريقة شائعة إلى حد ما لتحديد الهوية والمصادقة. التنفيذ الفني هو مشكلة رياضية معقدة. أصبح الاستخدام الواسع النطاق لتقنيات الوسائط المتعددة، التي يمكن من خلالها رؤية عدد كاف من كاميرات الفيديو في محطات القطار والمطارات والساحات والشوارع والطرق وغيرها من الأماكن المزدحمة، حاسما في تطوير هذا الاتجاه. لبناء نموذج ثلاثي الأبعاد لوجه الإنسان، حدد ملامح العينين والحواجب والشفاه والأنف وغيرها. عناصر مختلفةالوجوه، ثم احسب المسافة بينها، واستخدمها في بناء نموذج ثلاثي الأبعاد. لتحديد نمط فريد يتوافق مع شخص معين، يلزم وجود 12 إلى 40 عنصرًا مميزًا. يجب أن يراعي القالب العديد من الاختلافات في الصورة في حالات قلب الوجه، الإمالة، تغيير الإضاءة، تغيير التعبير. ويختلف نطاق هذه الخيارات حسب الغرض من استخدام هذه الطريقة (للتحديد، والتوثيق، والبحث عن بعد في مناطق واسعة، وما إلى ذلك). تسمح لك بعض الخوارزميات بالتعويض عن نظارات الشخص وقبعته وشاربه ولحيته.

المصادقة باستخدام الرسم الحراري للوجه

تعتمد الطريقة على الدراسات التي أظهرت أن الرسم الحراري للوجه (صورة في الأشعة تحت الحمراء تظهر توزيع مجالات درجة الحرارة) للوجه فريد لكل شخص. يتم الحصول على الرسم الحراري باستخدام كاميرات الأشعة تحت الحمراء. على عكس التحقق من هندسة الوجه، فإن هذه الطريقة تميز بين التوائم. إن استخدام الأقنعة الخاصة والجراحة التجميلية وشيخوخة جسم الإنسان ودرجة حرارة الجسم وتبريد جلد الوجه في الطقس البارد لا يؤثر على دقة الرسم الحراري. نظرًا لانخفاض جودة المصادقة، فإن الطريقة ليست كذلك هذه اللحظةليست على نطاق واسع.

المصادقة الصوتية

تتميز طريقة المصادقة الصوتية البيومترية بسهولة الاستخدام. هذه الطريقةليست هناك حاجة إلى معدات باهظة الثمن، فقط ميكروفون وبطاقة صوت. حاليًا، تتطور هذه التكنولوجيا بسرعة، حيث يتم استخدام طريقة المصادقة هذه على نطاق واسع في مراكز الأعمال الحديثة. هناك عدة طرق لإنشاء قالب صوتي. عادةً ما تكون هذه مجموعات مختلفة من الترددات والخصائص الإحصائية للصوت. يمكن أخذ المعلمات مثل التعديل، والتجويد، ودرجة الصوت، وما إلى ذلك في الاعتبار.
العيب الرئيسي والمحدد لطريقة المصادقة الصوتية هو الدقة المنخفضة للطريقة. على سبيل المثال، قد لا يتعرف النظام على شخص مصاب بنزلة برد. هناك مشكلة مهمة تتمثل في تنوع مظاهر صوت الشخص الواحد: يمكن أن يتغير الصوت اعتمادًا على الحالة الصحية والعمر والمزاج وما إلى ذلك. ويمثل هذا التنوع صعوبات خطيرة في تحديد الخصائص المميزة لصوت الشخص. بالإضافة إلى ذلك، فإن مراعاة مكون الضوضاء هي مشكلة أخرى مهمة لم يتم حلها في الاستخدام العملي للمصادقة الصوتية. وبما أن احتمال حدوث أخطاء من النوع الثاني عند استخدام هذه الطريقة مرتفع (في حدود واحد بالمائة)، يتم استخدام المصادقة الصوتية للتحكم في الوصول إلى المباني متوسطة الأمان، مثل مختبرات الكمبيوتر، ومختبرات شركات التصنيع، وما إلى ذلك.

مصادقة الكتابة اليدوية

عادة ما تكون هناك طريقتان لمعالجة بيانات التوقيع:
    يتم استخدام تحليل اللوحة نفسها، أي ببساطة درجة تطابق الصورتين.
    تحليل الخصائص الديناميكية للكتابة، أي للمصادقة، يتم بناء التفاف يتضمن معلومات عن التوقيع والخصائص الزمنية والإحصائية لكتابة التوقيع.
يتضمن التحقق الكلاسيكي (تحديد الهوية) للشخص عن طريق الكتابة اليدوية مقارنة الصورة التي تم تحليلها مع الصورة الأصلية. هذا هو بالضبط الإجراء الذي يقوم به مشغل البنك، على سبيل المثال، عند إعداد المستندات. من الواضح أن دقة مثل هذا الإجراء، من وجهة نظر احتمالية اتخاذ قرار غير صحيح (انظر FAR & FRR)، منخفضة. بالإضافة إلى ذلك، يؤثر العامل الذاتي أيضًا على مدى احتمالية اتخاذ القرار الصحيح. يتم فتح إمكانيات جديدة بشكل أساسي للتحقق من خط اليد عند استخدام الطرق التلقائية لتحليل خط اليد واتخاذ القرار. تقضي هذه الأساليب على العامل الذاتي وتقلل بشكل كبير من احتمالية حدوث أخطاء في اتخاذ القرار (FAR & FRR). تعتمد طريقة المصادقة البيومترية للكتابة اليدوية على الحركة المحددة ليد الإنسان عند توقيع المستندات. وللحفاظ على التوقيع، يتم استخدام أقلام خاصة أو أسطح حساسة للضغط. يستخدم هذا النوع من مصادقة الشخص توقيعه. يتم إنشاء القالب اعتمادًا على مستوى الحماية المطلوب. تتيح لك طرق التعريف التلقائي اتخاذ القرار ليس فقط من خلال مقارنة صورة العينة التي تم التحقق منها والتحكم فيها، ولكن أيضًا من خلال تحليل مسار وديناميكيات التوقيع أو أي كلمة رئيسية أخرى.

نظام المصادقة البيومترية المشترك

يستخدم نظام المصادقة البيومترية المدمج (متعدد الوسائط) إضافات مختلفة لاستخدام عدة أنواع من الخصائص البيومترية، مما يجعل من الممكن الجمع بين عدة أنواع من تقنيات القياسات الحيوية في أنظمة المصادقة في واحد. يتيح لك ذلك تلبية المتطلبات الأكثر صرامة لفعالية نظام المصادقة. على سبيل المثال، يمكن بسهولة دمج مصادقة بصمة الإصبع مع المسح اليدوي. يمكن لمثل هذا الهيكل استخدام جميع أنواع البيانات البيومترية البشرية ويمكن استخدامه عندما يكون ذلك ضروريًا لفرض قيود على خاصية بيومترية واحدة. تعتبر الأنظمة المجمعة أكثر موثوقية من حيث القدرة على تقليد البيانات البيومترية البشرية، حيث أن تزوير مجموعة كاملة من الخصائص أكثر صعوبة من تزوير سمة بيومترية واحدة.

ضعف أنظمة القياسات الحيوية

تُستخدم أنظمة القياسات الحيوية على نطاق واسع في أنظمة أمن المعلومات، والتجارة الإلكترونية، وكشف الجرائم ومنعها، والطب الشرعي، ومراقبة الحدود، والتطبيب عن بعد، وما إلى ذلك. ولكنها عرضة للهجمات في مراحل مختلفة من معالجة المعلومات. هذه الهجمات ممكنة على مستوى أجهزة الاستشعار حيث يتم تلقي صورة أو إشارة من فرد، وإعادة الهجمات على خطوط الاتصال، والهجمات على قاعدة البيانات حيث يتم تخزين قوالب القياسات الحيوية، والهجمات على وحدات المقارنة واتخاذ القرار.
التهديد الرئيسي المحتمل على مستوى المستشعر هو هجمات الانتحال. الانتحال هو خداع أنظمة القياسات الحيوية من خلال تزويد أجهزة الاستشعار البيومترية بنسخ ودمى وصور فوتوغرافية وأصابع مقطوعة وأصوات مسجلة مسبقًا وما إلى ذلك.
الغرض من هجوم الانتحال أثناء التحقق هو تقديم مستخدم غير قانوني في النظام على أنه مستخدم شرعي، وأثناء تحديد الهوية، لتحقيق عدم إمكانية اكتشاف الفرد الموجود في قاعدة البيانات. تعد مكافحة هجمات الانتحال أكثر صعوبة لأن المهاجم لديه اتصال مباشر مع المستشعر ومن المستحيل استخدام التشفير وطرق الأمان الأخرى.
ظهرت مقالات حول هجمات الانتحال الناجحة على الأجهزة البيومترية
إلخ.................

اليوم، يتم استخدام أنظمة الأمان البيومترية بشكل متزايد بسبب تطوير خوارزميات المصادقة الرياضية الجديدة. نطاق المشكلات التي يمكن حلها باستخدام التقنيات الجديدة واسع جدًا:

  • إنفاذ القانون والطب الشرعي؛
  • نظام التحكم في الوصول (ACS) وتقييد الوصول إلى المباني العامة والتجارية والمنازل الخاصة (المنزل الذكي)؛
  • نقل واستلام المعلومات الشخصية والتجارية السرية؛
  • إجراء المعاملات الإلكترونية التجارية والمالية والمصرفية.
  • تسجيل الدخول إلى مكان عمل إلكتروني عن بعد و/أو مكان عمل محلي؛
  • منع تشغيل الأجهزة الحديثة وحماية البيانات الإلكترونية (مفاتيح التشفير)؛
  • الحفاظ على الموارد الحكومية والوصول إليها؛

تقليديًا، يمكن تقسيم خوارزميات المصادقة البيومترية إلى نوعين رئيسيين:

  • ثابت – بصمات الأصابع، القزحية؛ وقياس شكل اليد، وخط راحة اليد، وموضع الأوعية الدموية، وقياس شكل الوجه بخوارزميات ثنائية وثلاثية الأبعاد؛
  • ديناميكي - إيقاع الكتابة اليدوية والكتابة؛ المشية والصوت وما إلى ذلك.

معايير الاختيار الرئيسية

عند اختيار تركيب قادر على قياس معلمة بيولوجية من أي نوع، يجب عليك الانتباه إلى معلمتين:

  • FAR - يحدد الاحتمالية الرياضية لتزامن المعلمات البيولوجية الرئيسية لشخصين مختلفين؛
  • FRR - يحدد احتمالية رفض الوصول إلى الشخص الذي يحق له ذلك.

إذا حذفت الشركات المصنعة هذه الخصائص عند تقديم منتجاتها، فإن نظامها يكون غير فعال ويتخلف عن المنافسين في الأداء الوظيفي والتسامح مع الأخطاء.

المعلمات المهمة أيضًا للتشغيل المريح هي:

  • سهولة الاستخدام والقدرة على تحديد الهوية دون التوقف أمام الجهاز؛
  • سرعة قراءة المعلمة ومعالجة المعلومات الواردة وحجم قاعدة بيانات المؤشرات المرجعية البيولوجية.

وينبغي أن نتذكر أن المؤشرات البيولوجية، الثابتة إلى حد أقل والديناميكية إلى حد كبير، هي معلمات تخضع لتغيرات مستمرة. أسوأ أداء ل نظام ثابتهي FAR~0.1%، FRR~6%. إذا كانت معدلات الفشل في نظام القياسات الحيوية أقل من هذه القيم، فهو غير فعال وغير فعال.

تصنيف

اليوم، تم تطوير سوق أنظمة المصادقة البيومترية بشكل غير متساوٍ للغاية. بالإضافة إلى ذلك، مع استثناءات نادرة، تنتج الشركات المصنعة لأنظمة الأمان أيضًا برمجيات احتكارية. مصدر الرمز، والذي يناسب حصرا مع القراء البيومترية الخاصة بهم.

بصمات الأصابع

يعد تحليل بصمات الأصابع الطريقة الأكثر شيوعًا والمتقدمة تقنيًا وبرمجياتيًا للمصادقة البيومترية. الشرط الرئيسي للتطوير هو وجود قاعدة معرفية علمية ونظرية وعملية متطورة. منهجية ونظام تصنيف الخطوط الحليمية. عند المسح، النقاط الرئيسية هي نهايات خط النمط والفروع والنقاط الفردية. تقدم الماسحات الضوئية الموثوقة بشكل خاص نظام حماية ضد قفازات اللاتكس مع بصمات الأصابع - التحقق من تخفيف الخطوط الحليمية و/أو درجة حرارة الإصبع.

وفقًا لعدد النقاط الرئيسية وطبيعتها وموضعها، يتم إنشاء رمز رقمي فريد وتخزينه في ذاكرة قاعدة البيانات. عادة لا يتجاوز وقت رقمنة بصمة الإصبع والتحقق منها 1-1.5 ثانية، حسب حجم قاعدة البيانات. هذه الطريقة هي واحدة من الأكثر موثوقية. بالنسبة لخوارزميات المصادقة المتقدمة - Veri Finger SKD، تكون مؤشرات الموثوقية FAR - 0.00%...0.10%، FRR - 0.30%... 0.90%. وهذا يكفي للتشغيل الموثوق وغير المنقطع للنظام في مؤسسة يعمل بها أكثر من 300 شخص.

المميزات والعيوب

المزايا التي لا يمكن إنكارها لهذه الطريقة هي:

  • موثوقية عالية
  • انخفاض تكلفة الأجهزة واختيارها الواسع؛
  • إجراء مسح بسيط وسريع.

تشمل العيوب الرئيسية ما يلي:

  • تتلف الخطوط الحليمية الموجودة على الأصابع بسهولة، مما يتسبب في حدوث أخطاء في النظام ومنع الوصول للموظفين المعتمدين؛
  • يجب أن يكون لدى الماسحات الضوئية لبصمات الأصابع نظام للحماية من الصور المزيفة: أجهزة استشعار لدرجة الحرارة، وكاشفات للضغط، وما إلى ذلك.

الشركات المصنعة

تجدر الإشارة إلى الشركات الأجنبية التي تنتج أنظمة القياسات الحيوية وأجهزة أنظمة التحكم في الوصول والبرمجيات الخاصة بها:

  • سيكيوجين – المحمول USB مدمجالماسحات الضوئية للوصول إلى أجهزة الكمبيوتر؛
  • شركة Bayometric Inc – إنتاج الماسحات الضوئية البيومترية أنواع مختلفةلأنظمة الأمن المعقدة.
  • DigitalPersona, Inc – إطلاق مجموعة أقفال الماسح الضوئي مع مقابض الأبواب المدمجة.

الشركات المحلية التي تنتج الماسحات الضوئية والبرامج البيومترية لها:

  • بيولينك
  • سوندا
  • قفل ذكي

مسح العين

قزحية العين فريدة من نوعها مثل الخطوط الحليمية الموجودة في اليد. بعد أن تشكلت أخيرًا في سن الثانية، فإنها لا تتغير عمليًا طوال الحياة. الاستثناء هو الإصابات والأمراض الحادة لأمراض العيون. هذه هي إحدى الطرق الأكثر دقة لمصادقة المستخدم. تقوم الأجهزة بإجراء المسح ومعالجة البيانات الأولية لمدة 300-500 مللي ثانية، ويتم إجراء مقارنة المعلومات الرقمية على جهاز كمبيوتر متوسط ​​الطاقة بسرعة 50.000-150.000 مقارنة في الثانية. لا تفرض الطريقة قيودًا على الحد الأقصى لعدد المستخدمين. إحصائيات FAR - 0.00%...0.10% وFRR - 0.08%... تم جمع 0.19% بناءً على خوارزمية Casia EyR SDK. ووفقاً لهذه الحسابات، يوصى باستخدام أنظمة الوصول هذه في المؤسسات التي يعمل بها أكثر من 3000 موظف. تستخدم الأجهزة الحديثة على نطاق واسع كاميرات بمصفوفة 1.3 ميجابكسل، والتي تتيح لك التقاط كلتا العينين أثناء المسح، مما يزيد بشكل كبير من عتبة الإيجابيات الخاطئة أو غير المصرح بها.

المميزات والعيوب

  • مزايا:
    • موثوقية إحصائية عالية.
    • يمكن أن يحدث التقاط الصور على مسافة تصل إلى عدة عشرات من السنتيمترات، في حين يتم استبعاد الاتصال الجسدي للوجه مع الغلاف الخارجي لآلية المسح الضوئي؛
    • الأساليب الموثوقة التي تستبعد التزييف - التحقق من مكان إقامة التلميذ - تستبعد تمامًا الوصول غير المصرح به.
  • عيوب:
    • سعر هذه الأنظمة أعلى بكثير من سعر أنظمة بصمات الأصابع؛
    • الحلول الجاهزة متاحة فقط للشركات الكبيرة.

اللاعبين الرئيسيين في السوق هم: LG، Panasonic، Electronics، OKI، والتي تعمل بموجب تراخيص من Iridian Technologies. المنتج الأكثر شيوعًا الذي يمكنك مواجهته في السوق الروسية هو حلول جاهزة: BM-ET500، Iris Access 2200، OKI IrisPass. في الآونة الأخيرة، ظهرت شركات جديدة تستحق الثقة: AOptix، SRI International.

مسح الشبكية

هناك طريقة أقل شيوعًا ولكنها أكثر موثوقية وهي مسح موضع الشبكة الشعرية على شبكية العين. هذا النمط له بنية مستقرة ويبقى دون تغيير طوال الحياة. ومع ذلك، فإن التكلفة العالية للغاية وتعقيد نظام المسح، فضلاً عن الحاجة إلى البقاء ثابتًا لفترة طويلة، تجعل مثل هذا النظام البيومتري متاحًا فقط للوكالات الحكومية التي تتمتع بنظام أمني معزز.

تمييز الوجوه

هناك نوعان من خوارزميات المسح الرئيسية:

الطريقة ثنائية الأبعاد هي الطريقة الأكثر فعالية، حيث تنتج أخطاء إحصائية متعددة. يتكون من قياس المسافة بين الأعضاء الرئيسية للوجه. لا يتطلب استخدام معدات باهظة الثمن، يكفي فقط الكاميرا والبرنامج المناسب. وقد اكتسب مؤخرا شعبية كبيرة على الشبكات الاجتماعية.

ثلاثي الأبعاد - تختلف هذه الطريقة جذريًا عن الطريقة السابقة. وهو أكثر دقة، فالهدف لا يحتاج حتى إلى التوقف أمام الكاميرا للتعرف عليه. تتم المقارنة مع المعلومات المدخلة في قاعدة البيانات بفضل التصوير التسلسلي الذي يتم إجراؤه أثناء التنقل. لإعداد البيانات الخاصة بالعميل، يدير الموضوع رأسه أمام الكاميرا ويقوم البرنامج بإنشاء صورة ثلاثية الأبعاد يقارن بها الصورة الأصلية.

الشركات المصنعة الرئيسية للبرامج والمعدات المتخصصة في السوق هي: Geometrix, Inc.، وGenex Technologies، وCognitec Systems GmbH، وBioscrypt. من بين الشركات المصنعة الروسية يمكن الإشارة إلى Artec Group، Vocord، ITV.

مسح اليد

تنقسم أيضًا إلى طريقتين مختلفتين جذريًا:

  • مسح نمط عروق اليد تحت تأثير الأشعة تحت الحمراء؛
  • هندسة اليد - نشأت الطريقة من علم الإجرام وأصبحت مؤخرًا شيئًا من الماضي. يتكون من قياس المسافة بين مفاصل الأصابع.

يعتمد اختيار نظام القياسات الحيوية المناسب ودمجه في نظام التحكم في الوصول على المتطلبات المحددة لنظام الأمان الخاص بالمؤسسة. بالنسبة للجزء الأكبر، يكون مستوى الحماية من تزييف الأنظمة البيومترية مرتفعًا جدًا، لذا بالنسبة للمؤسسات ذات المستوى المتوسط ​​من التصريح الأمني ​​(السرية)، فإن أنظمة مصادقة بصمات الأصابع في الميزانية تكون كافية تمامًا.

موضوع عملنا العلمي والعملي هو “ الطرق البيومتريةحماية المعلومات."

إن مشكلة أمن المعلومات، بدءًا من الفرد إلى الدولة، ذات صلة كبيرة حاليًا.

ينبغي اعتبار حماية المعلومات بمثابة مجموعة من التدابير، بما في ذلك التدابير التنظيمية والفنية والقانونية والبرنامجية والتشغيلية والتأمينية وحتى الأخلاقية والأخلاقية.

في هذا العمل، قمنا بدراسة الاتجاه التطوري الحديث لأمن المعلومات - أساليب القياسات الحيوية وأنظمة الأمان المستخدمة على أساسها.

مهام.

خلال الدراسة كان علينا حل المشاكل التالية:

  • دراسة نظريا الأساليب البيومترية لأمن المعلومات.
  • استكشاف تطبيقها العملي.

وكان موضوع بحثنا الأنظمة الحديثةالتحكم في الوصول وإدارته، وأنظمة تحديد الهوية الشخصية البيومترية المختلفة.

كان موضوع الدراسة هو المصادر الأدبية ومصادر الإنترنت والمحادثات مع الخبراء

نتيجة عملنا هي اقتراحات للاستخدام التقنيات الحديثةهوية شخصية. سيقومون بشكل عام بتعزيز نظام أمن المعلومات للمكاتب والشركات والمنظمات.

تتيح تقنيات تحديد الهوية البيومترية التعرف على الخصائص الفسيولوجية للشخص، بدلاً من المفتاح أو البطاقة.

تحديد الهوية البيومترية هو وسيلة لتحديد هوية الشخص باستخدام بعض الخصائص البيومترية المحددة المتأصلة في شخص معين.

تحظى هذه المشكلة باهتمام كبير في المنتديات الدولية التي تعقد في بلادنا وخارجها.

في موسكو، في المنتدى المتخصص "تقنيات الأمن" في 14 فبراير 2012 في مركز المعارض الدولي، تم عرض المعدات الأكثر شعبية والجديدة للتحكم في الوصول وتتبع الوقت، والتعرف على بصمات الأصابع، وهندسة الوجه وRFID، والأقفال البيومترية وأكثر من ذلك بكثير. مُبَرهن.

لقد بحثنا في عدد كبير من الأساليب، لكن وفرتها أذهلتنا بكل بساطة.

قمنا بتضمين الطرق الإحصائية الرئيسية التالية:

التعرف على نمط الشعيرات الدموية على الأصابع، القزحية، هندسة الوجه، شبكية العين البشرية، نمط عروق اليد. لقد حددنا أيضًا عددًا من الأساليب الديناميكية: التعرف على الصوت، نبض القلبمشية.

بصمات الأصابع

كل شخص لديه نمط بصمة حليمي فريد من نوعه. يتم تحويل ميزات النمط الحليمي لكل شخص إلى رمز فريد، ويتم تخزين "رموز بصمات الأصابع" في قاعدة بيانات.

مزايا الطريقة

موثوقية عالية

أجهزة منخفضة التكلفة

إجراء بسيط إلى حد ما لمسح بصمة الإصبع.

عيوب الطريقة

يتضرر النمط الحليمي لبصمة الإصبع بسهولة شديدة بسبب الخدوش والجروح الصغيرة؛

قزحية

يتشكل نمط القزحية أخيرًا عند عمر عامين تقريبًا ولا يتغير عمليًا طوال الحياة، باستثناء الإصابات الشديدة.

مزايا الطريقة:

الموثوقية الإحصائية للطريقة.

يمكن التقاط صور للقزحية على مسافات تتراوح من بضعة سنتيمترات إلى عدة أمتار.

القزحية محمية من التلف الذي تسببه القرنية

عدد كبير من الطرق لمكافحة التزييف.

عيوب الطريقة:

سعر مثل هذا النظام أعلى من تكلفة الماسح الضوئي لبصمات الأصابع.

هندسة الوجه

تعتمد هذه الأساليب على حقيقة أن ملامح الوجه وشكل جمجمة كل شخص فردية. تنقسم هذه المنطقة إلى منطقتين: التعرف ثنائي الأبعاد والتعرف ثلاثي الأبعاد.

يعد التعرف على الوجه ثنائي الأبعاد أحد أكثر طرق القياسات الحيوية غير الفعالة. لقد ظهر منذ وقت طويل وكان يستخدم بشكل رئيسي في الطب الشرعي. وفي وقت لاحق، ظهرت إصدارات الكمبيوتر ثلاثية الأبعاد لهذه الطريقة.

مزايا الطريقة

لا يتطلب التعرف ثنائي الأبعاد معدات باهظة الثمن؛

التعرف على مسافات كبيرة من الكاميرا.

عيوب الطريقة

أهمية إحصائية منخفضة.

هناك متطلبات الإضاءة (على سبيل المثال، ليس من الممكن تسجيل وجوه الأشخاص الذين يدخلون من الشارع في يوم مشمس)؛

بالضرورة صورة أماميةوجوه

يجب أن تكون تعبيرات الوجه محايدة.

الرسم الوريدي لليد

هذه تقنية جديدة في مجال القياسات الحيوية. تلتقط كاميرا تعمل بالأشعة تحت الحمراء صورًا للجزء الخارجي أو الداخلي لليد. يتشكل نمط الأوردة بسبب حقيقة أن الهيموجلوبين في الدم يمتص الأشعة تحت الحمراء. ونتيجة لذلك، تظهر الأوردة على الكاميرا كخطوط سوداء.

مزايا الطريقة

لا حاجة للاتصال بجهاز المسح؛

موثوقية عالية

عيوب الطريقة

يجب ألا يتعرض الماسح الضوئي لأشعة الشمس

الطريقة أقل دراسة.

شبكية العين

حتى وقت قريب، كانت الطريقة المعتمدة على مسح شبكية العين تعتبر الطريقة الأكثر موثوقية لتحديد الهوية البيومترية.

مزايا الطريقة:

مستوى عال من الموثوقية الإحصائية.

إن احتمال تطوير طريقة "لخداعهم" منخفض؛

طريقة عدم الاتصال لجمع البيانات.

عيوب الطريقة:

من الصعب استخدام النظام.

ارتفاع تكلفة النظام.

الطريقة ليست متطورة بشكل جيد.

التقنيات تطبيق عمليالقياسات الحيوية

أثناء بحثنا في هذا الموضوع، قمنا بجمع معلومات كافية حول الأمان البيومتري. لقد توصلنا إلى أن الحلول البيومترية الحديثة مصحوبة بنمو مستقر. ويشهد السوق اندماجاً بين شركات القياسات الحيوية المملوكة تقنيات مختلفة. لذلك، فإن ظهور الأجهزة المدمجة هو مسألة وقت.

تتمثل إحدى الخطوات الكبيرة لتحسين موثوقية أنظمة تحديد الهوية البيومترية في الجمع بين قراءة أنواع مختلفة من معرفات القياسات الحيوية في جهاز واحد.

يتم بالفعل فحص العديد من بطاقات الهوية عند إصدار تأشيرات السفر إلى الولايات المتحدة.

هناك توقعات مختلفة لتطوير سوق القياسات الحيوية في المستقبل، ولكن بشكل عام يمكننا أن نقول عن مزيد من النمو. وبالتالي، سيظل التعرف على بصمات الأصابع يمثل أكثر من نصف السوق في السنوات القادمة. ويتبع ذلك التعرف على أساس هندسة الوجه والقزحية. وتتبعها طرق التعرف الأخرى: هندسة اليد، ونمط الوريد، والصوت، والتوقيع.

هذا لا يعني أن أنظمة الأمن البيومترية جديدة. ومع ذلك، يجب الاعتراف بأن هذه التقنيات قد قطعت خطوات كبيرة في الآونة الأخيرة، مما يجعلها اتجاهًا واعدًا ليس فقط في ضمان أمن المعلومات، ولكن أيضًا عامل مهم في التشغيل الناجح للخدمات الأمنية.

يمكن استخدام الحلول التي درسناها كعامل تعريف إضافي، وهذا مهم بشكل خاص لحماية المعلومات الشاملة.

وللتأكد من هوية المستخدم، تستخدم أنظمة الأمان البيومترية ما ينتمي إلى الشخص بطبيعته - وهو نمط فريد من نوعه للقزحية، والأوعية الشبكية، وبصمة الإصبع، وبصمة الكف، والكتابة اليدوية، والصوت، وما إلى ذلك. يؤدي إدخال هذه البيانات إلى استبدال كلمة المرور وعبارة المرور المعتادة.

كانت تقنية الأمان البيومترية موجودة منذ بعض الوقت، لكنها لم تنتشر على نطاق واسع إلا مؤخرًا مع ظهور الماسح الضوئي لبصمات الأصابع (Touch ID) في الهواتف الذكية.

ما هي فوائد الأمن البيومتري؟

  • توثيق ذو عاملين.تقليديًا، يستخدم معظم الأشخاص كلمات المرور لحماية أجهزتهم من الوصول غير المصرح به. هذا الطريقة الوحيدةاحمِ نفسك إذا لم تكن الأداة الذكية مزودة بـ Touch ID أو Face ID.

تجبر المصادقة الثنائية المستخدم على تأكيد هويته باستخدام عاملين طرق مختلفةوهذا يجعل اختراق الجهاز شبه مستحيل. على سبيل المثال، إذا سُرق هاتف ذكي وتمكن اللص من الحصول على كلمة المرور الخاصة به، فسوف يحتاج أيضًا إلى بصمة المالك لفتحه. إن إجراء مسح ضوئي لإصبع شخص آخر دون أن يلاحظه أحد وإنشاء نموذج ثلاثي الأبعاد فائق الدقة له من مادة قريبة من الجلد هو عملية غير واقعية على المستوى اليومي.

  • صعوبة في التجول.من الصعب تجاوز الأمن البيومتري. الحقيقة هي أن الخصائص المذكورة (نمط القزحية، بصمة الإصبع) فريدة لكل شخص. حتى بين الأقارب المقربين فهم مختلفون. وبطبيعة الحال، يسمح الماسح الضوئي ببعض الأخطاء، ولكن احتمال أن ينتهي الأمر بالجهاز المسروق في أيدي شخص تتطابق بياناته البيومترية بنسبة 99.99٪ مع بيانات المالك هو صفر تقريبًا.

هل هناك أي عيوب للأمن البيومتري؟

الدرجة العالية من الحماية التي توفرها الماسحات الضوئية البيومترية لا تعني أن المتسللين لا يحاولون تجاوزها. وأحيانا تكون محاولاتهم ناجحة. يمثل الانتحال البيومتري، وهو الانتحال المتعمد للسمات البيومترية لشخص ما، مشكلة كبيرة لمسؤولي الأمن. على سبيل المثال، يمكن للمهاجمين استخدام أقلام وأوراق خاصة تسجل الضغط المستخدم عند الكتابة، ومن ثم استخدام هذه البيانات لتسجيل الدخول إلى نظام يتطلب إدخالاً مكتوبًا بخط اليد.

يمكن فتح هاتف Apple الذكي المحمي بواسطة Face ID بسهولة بواسطة توأم مالكه. كانت هناك أيضًا حالات لتجاوز قفل iPhone X باستخدام قناع الجبس. ومع ذلك، هذا ليس سببًا للاعتقاد بأن شركة Apple لم تستثمر بشكل كافٍ في حماية مستخدميها. بالطبع، جهاز Face ID بعيد كل البعد عن الماسحات الضوئية الأمنية العسكرية والصناعية، لكن مهمته هي حماية المستخدمين على المستوى اليومي، وهو يقوم بذلك بشكل جيد للغاية.

يتم توفير الحد الأقصى من الأمان من خلال أنظمة الأمان البيومترية المدمجة التي تستخدم عدة أنواع مختلفة من تأكيد الهوية (على سبيل المثال، مسح القزحية + التأكيد الصوتي). يمكن لتقنية AuthenTec المضادة للانتحال قياس خصائص جلد الإصبع الموضوع على المستشعر أثناء المسح. هذه تقنية حاصلة على براءة اختراع توفر اختبارًا عالي الدقة.

كيف سيتطور الأمن البيومتري في المستقبل؟

من الواضح بالفعل اليوم أن استخدام أدوات المصادقة البيومترية يتزايد على مستوى الأسرة. إذا كانت الهواتف الذكية المتميزة فقط قبل عامين إلى ثلاثة أعوام مجهزة بماسح ضوئي لبصمات الأصابع، فقد أصبحت هذه التقنية الآن متاحة للأجهزة منخفضة السعر.

ومع ظهور طراز iPhone العاشر وتقنية Face ID، لم تعد المصادقة ممكنة. مستوى جديد. وفقًا لأبحاث جونيبر، سيتم تنزيل أكثر من 770 مليون تطبيق للمصادقة البيومترية بحلول عام 2019، مقارنة بـ 6 ملايين تم تنزيلها في عام 2017. ويُعد الأمان البيومتري بالفعل تقنية شائعة لحماية البيانات في شركات الخدمات المصرفية والمالية.




قمة