القياسات الحيوية... ما هي وكيف يتم استخدامها في الأمن

  • تاريخ النشر: السبت، 25 مارس 2023 | آخر تحديث: الأحد، 26 مارس 2023

للحصول على تعريف سريع للقياسات الحيوية: القياسات الحيوية هي قياسات بيولوجية - أو خصائص فيزيائية - يمكن استخدامها لتحديد الأفراد.

مقالات ذات صلة
الأمن المالي... ما هو وكيف يتم تحقيقه.
القيمة السوقية.. ما هي وكيف يتم تحديدها؟
قياس العمر: إليك كيفية قياس العمر الزمني والعقلي

القياسات الحيوية آخذة في الارتفاع كطبقة متقدمة للعديد من أنظمة الأمان الشخصية والمؤسسية. حيث يركز الأمن الحديث على تقليل مخاطر هذا الحل الأمني القوي: لطالما كانت كلمات المرور التقليدية نقطة ضعف لأنظمة الأمان. تهدف القياسات الحيوية إلى الإجابة على هذه المشكلة من خلال ربط إثبات الهوية بأجسامنا وأنماط سلوكنا. في هذه المقالة، سوف نستكشف القياسات الحيوية... ما هي وكيف يتم استخدامها في الأمن.

فيديو ذات صلة

This browser does not support the video element.

ما هي القياسات الحيوية؟

للحصول على تعريف سريع للقياسات الحيوية: القياسات الحيوية هي قياسات بيولوجية - أو خصائص فيزيائية - يمكن استخدامها لتحديد الأفراد. على سبيل المثال، تعد خرائط بصمات الأصابع والتعرف على الوجه ومسح الشبكية كلها أشكالًا من تقنيات القياسات الحيوية، ولكن هذه ليست سوى الخيارات الأكثر شهرة.

يدعي الباحثون أن شكل الأذن، والطريقة التي يجلس بها الشخص ويمشي، ورائحة الجسم الفريدة، والأوردة في اليدين، وحتى إلتواءات الوجه هي عوامل أخرى فريدة من نوعها. تحدد هذه السمات المزيد من القياسات الحيوية.

ثلاثة أنواع من أمن القياسات الحيوية

بينما يمكن أن يكون لها تطبيقات أخرى، غالبًا ما تستخدم القياسات الحيوية في الأمان، ويمكنك في الغالب تصنيف القياسات الحيوية في ثلاث مجموعات:

  • القياسات الحيوية البيولوجية
  • القياسات الحيوية المورفولوجية
  • القياسات الحيوية السلوكية

تستخدم القياسات الحيوية البيولوجية السمات على المستوى الجيني والجزيئي. قد تشمل هذه ميزات مثل الحمض النووي أو دمك، والتي يمكن تقييمها من خلال عينة من سوائل الجسم.

تتضمن القياسات الحيوية المورفولوجية بنية جسمك. يمكن تعيين المزيد من السمات الجسدية مثل عينك أو بصمة إصبعك أو شكل وجهك لاستخدامها مع الماسحات الضوئية الأمنية.

تستند القياسات الحيوية السلوكية إلى أنماط فريدة لكل شخص. يمكن أن تكون الطريقة التي تمشي بها أو تتحدث أو حتى تكتب على لوحة المفاتيح مؤشرًا على هويتك إذا تم تتبع هذه الأنماط.

أعمال الأمن البيومترية

يلعب التعرف على الهوية البيومترية دورًا متزايدًا في أمننا اليومي. الخصائص الفيزيائية ثابتة ومتفردة نسبيًا - حتى في حالة التوائم- يمكن استخدام الهوية البيومترية الفريدة لكل شخص لاستبدال أو على الأقل زيادة أنظمة كلمات المرور لأجهزة الكمبيوتر والهواتف وغرف ومباني الوصول المقيده.

بمجرد الحصول على البيانات الحيوية وتعيينها، يتم حفظها لمطابقتها مع محاولات الوصول المستقبلية. في معظم الأحيان، يتم تشفير هذه البيانات وتخزينها داخل الجهاز أو في خادم بعيد.

ماسحات القياسات الحيوية هي الأجهزة المستخدمة لالتقاط القياسات الحيوية للتحقق من الهوية. حيث تتطابق عمليات الفحص هذه مع قاعدة البيانات المحفوظة للموافقة على الوصول إلى النظام أو رفضه.

بمعنى آخر، يعني الأمان البيومتري أن جسمك يصبح "المفتاح" لفتح وصولك.

تستخدم القياسات الحيوية إلى حد كبير بسبب فائدتين رئيسيتين:

  • سهولة الاستخدام: القياسات الحيوية معك دائمًا ولا يمكن فقدها أو نسيانها.
  • صعوبة في السرقة أو انتحال الهوية: لا يمكن سرقة المقاييس الحيوية مثل كلمة المرور أو المفتاح.

في حين أن هذه الأنظمة ليست مثالية، إلا أنها تقدم الكثير من الأمل لمستقبل الأمن السيبراني.

أمثلة على الأمن البيومتري

فيما يلي بعض الأمثلة الشائعة للأمان البيومتري:

  • التعرف على الصوت
  • مسح بصمات الأصابع
  • التعرف على الوجه
  • التعرف على قزحية العين
  • مستشعرات معدل ضربات القلب

من الناحية العملية، شهد الأمن البيومتري بالفعل استخدامًا فعالًا في العديد من الصناعات.

تستخدم القياسات الحيوية المتقدمة لحماية المستندات الحساسة والأشياء الثمينة. حيث يستخدم Citibank بالفعل التعرف على الصوت، ويقوم بنك Halifax البريطاني باختبار الأجهزة التي تراقب نبضات القلب للتحقق من هوية العملاء. حتى أن فورد تفكر في وضع مستشعرات بيومترية في السيارات.

تم دمج القياسات الحيوية في جوازات السفر الإلكترونية في جميع أنحاء العالم. في الإمارات العربية المتحده، تحتوي جوازات السفر الإلكترونية على شريحة تحتوي على صورة رقمية لوجه الشخص أو بصمة الإصبع أو قزحية العين، بالإضافة إلى التكنولوجيا التي تمنع قراءة الشريحة - والبيانات التي يتم نزعها - بواسطة أجهزة قراءة البيانات غير المصرح بها.

مع طرح أنظمة الأمان هذه، نرى الإيجابيات والسلبيات تظهر في الوقت الفعلي.

هل الماسحات البيومترية آمنة؟  

التحسينات والمخاوف

أصبحت الماسحات الضوئية للقياسات الحيوية متطورة بشكل متزايد. يمكنك حتى العثور على القياسات الحيوية على أنظمة أمان الهاتف. على سبيل المثال، تعمل تقنية التعرف على الوجه على جهاز iPhone X من Apple على عرض 30,000 نقطة بالأشعة تحت الحمراء على وجه المستخدم للمصادقة على المستخدم عن طريق مطابقة النمط. وفقًا لشركة Apple، فإن احتمال الخطأ في تحديد الهوية مع القياسات الحيوية لجهاز iPhone X هو واحد في المليون.

يجمع الهاتف الذكي LG V30 بين التعرف على الوجه والصوت مع مسح بصمات الأصابع ويحافظ على البيانات الموجودة على الهاتف لمزيد من الأمان.

التحدي هو أن الماسحات الضوئية البيومترية، بما في ذلك أنظمة التعرف على الوجه، يمكن خداعها. قام الباحثون في جامعة نورث كارولينا في تشابل هيل بتنزيل صور 20 متطوعًا من وسائل التواصل الاجتماعي واستخدموها لبناء نماذج ثلاثية الأبعاد لوجوههم. نجح الباحثون في اختراق أربعة من أنظمة الأمان الخمسة التي اختبروها.

القياسات الحيوية - مخاوف بشأن الهوية والخصوصية

المصادقة البيومترية مريحة، لكن دعاة الخصوصية يخشون أن يؤدي الأمان البيومتري إلى تآكل الخصوصية الشخصية. القلق هو أنه يمكن جمع البيانات الشخصية بسهولة ودون موافقة.

يعد التعرف على الوجه جزءًا من الحياة اليومية في المدن الصينية، حيث يتم استخدامه لعمليات الشراء الروتينية، وتشتهر لندن بكاميرات الدوائر التلفزيونية المغلقة. الآن، تقوم نيويورك وشيكاغو وموسكو بربط كاميرات الدوائر التلفزيونية المغلقة في مدنهم بقواعد بيانات التعرف على الوجه لمساعدة الشرطة المحلية في مكافحة الجريمة. كما تعمل جامعة كارنيجي ميلون من خلال تكثيف التكنولوجيا، على تطوير كاميرا يمكنها مسح قزحية العين للأشخاص وسط الحشود من مسافة 10 أمتار.

في عام 2018، تم تقديم التعرف على الوجه في مطار دبي، حيث يتم تصوير المسافرين بواسطة 80 كاميرا أثناء مرورهم عبر نفق في حوض مائي افتراضي.

تعمل كاميرات التعرف على الوجه أيضًا في مطارات أخرى في جميع أنحاء العالم، بما في ذلك تلك الموجودة في هلسنكي وأمستردام ومينيابوليس سانت. بول وتامبا. يجب تخزين كل تلك البيانات في مكان ما، مما يثير مخاوف من المراقبة المستمرة وإساءة استخدام البيانات ...

مخاوف تتعلق بأمن البيانات البيومترية

المشكلة الأكثر إلحاحًا هي أن قواعد البيانات الخاصة بالمعلومات الشخصية هي أهداف للمتسللين. على سبيل المثال، عندما تم اختراق مكتب إدارة شؤون الموظفين بالولايات المتحدة في عام 2015، سرق مجرمو الإنترنت بصمات أصابع 5.6 مليون موظف حكومي، مما جعلهم عرضة لسرقة الهوية.

يعتبر تخزين البيانات الحيوية على جهاز - مثل TouchID أو Face ID الخاص بهاتف iPhone - أكثر أمانًا من تخزينها مع مزود الخدمة، حتى عندما تكون البيانات مشفرة.

يشبه هذا الخطر خطر قاعدة بيانات كلمات المرور، حيث قد يخترق المتسللون النظام ويسرقون البيانات غير المؤمنة بشكل فعال. ومع ذلك، فإن التداعيات مختلفة بشكل كبير. إذا تم اختراق كلمة المرور، فيمكن تغييرها. البيانات البيومترية، في العقد، تظل كما هي إلى الأبد.

طرق لحماية الهوية البيومترية

مع وجود مخاطر على الخصوصية والأمان، يجب استخدام وسائل حماية إضافية في أنظمة القياسات الحيوية.

يصبح الوصول غير المصرح به أكثر صعوبة عندما تتطلب الأنظمة وسائل متعددة للمصادقة، (مثل الوميض) ومطابقة العينات المشفرة للمستخدمين داخل المجالات المشفرة. حيث تتضمن بعض أنظمة الأمان أيضًا ميزات إضافية، مثل العمر والجنس والطول، في بيانات المقاييس الحيوية لإحباط المتسللين.

يعد برنامج Aadhaar التابع لسلطة الهوية الفريدة في الهند مثالًا جيدًا. تم إطلاق برنامج المصادقة متعدد الخطوات في عام 2009، وهو يشتمل على مسح قزحية العين وبصمات الأصابع من جميع الأصابع العشرة والتعرف على الوجه.

ترتبط هذه المعلومات ببطاقة هوية فريدة يتم إصدارها لكل من سكان الهند البالغ عددهم 1.2 مليار نسمة. حيث أصبحت هذه البطاقة إلزامية لأي شخص يصل إلى الخدمات الاجتماعية في الهند.

وأخيراً.

تقدم التكنولوجيا الحيوية حلولاً مقنعة للغاية للأمن. على الرغم من المخاطر، فإن الأنظمة مريحة ويصعب تكرارها. بالإضافة إلى ذلك، ستستمر هذه الأنظمة في التطور لفترة طويلة جدًا في المستقبل.