الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 19th June,2005 العدد : 120

الأحد 12 ,جمادى الاولى 1426

الخوف على الأمن حل تحله البايومتريكس؟
* إعدد: ابراهيم الماجد:
الإرهاب هاجسٌ تعيشه الدول منذ هجمات الحادي عشر من سبتمبر على الولايات المتحدة وقد بات من المستحيل أن نستثني اي دولة في العالم إذ إن كل الدول باتت مهددة بالتعرض لهجمات إرهابية سواء كانت متطورة وغنية كالولايات المتحدة أو كانت فقيرة ترزح تحت الديون كالصومال..
وقد إزداد احتمال التعرض لهجمات سواء كانت إرهابية أو سطواً مسلحاً في عالمنا العربي وأصبح هذا الاحتمال كبيراً جداً خصوصاً مع التطورات التي تعيشها منطقتنا والغليان العسكري السياسي الذي يمر به الشرق الأوسط، لذا بات من الضروري على الشركات الكبرى والمنظمات أن تلجأ إلى وسائل وقائية تحد من احتمال حصول خرق أمني لأنظمتها ومؤسساتها، وهذا بالفعل ما بدأ يحصل في العديد من الشركات.
***
ومن الوسائل المستخدمة في هذا الإطار نتناول تقنية مميزة أثبتت نجاحها وتستخدمها أهم الشركات في العالم وهيBiometrics. وتعتمد هذه الوسيلة على مبدأ التعرف على الأشخاص عن طريق أشياء تميز كل إنسان عن الآخر، وهي خاصة بكل فرد ومن أهم هذه الوسائل: البصمة، العين، الصوت..
أما أهم الوسائل المستخدمة في تقنيات Biometrics فهي:
التعرف من خلال شبكة العين.
التعرف من خلال بصمات اليد.
التعرف من خلال الصوت.
التعرف من خلال مسح ٍ للوجه.
التعرف من خلال التوقيع.
هناك العديد من التقنيات الأخرى إلا اننا سنسلط الضوء على هذه الوسائل الخمس التي ذكرناها لكونها الأكثر شيوعاً واستعمالاً ولأنها تؤدي أعلى درجات الأمان ونسبة الخطأ فيها تكاد تكون معدومة.
إيجابيات وسائل التعرف
سنبدأ بعرض إيجابيات كل من الوسائل الخمس منطلقين من الأقل استخداماً إلى الأكثر استخداماً:
الإمضاء: تتم هذه الطريقة من خلال جهاز يوقّع المستخدم عليه مستخدماً قلماً خاصاً، وإذا كان التوقيع صحيحاً يحصل الأخير على إذن ٍ بالدخول.
الصوت: يتم هنا إصدار صوت أو مجرد التكلم ويقوم جهاز الكومبيوتر بمقارنة الصوت مع تسجيل ٍ له وإذا تطابق الصوتان يحصل على إذن ٍ بالدخول.
مسح الوجه: يتم هذا من خلال آلة تمسح الوجه(Scan) باللايزر، وإذا حصل تطابق بين صورة الوجه وأحد الوجوه الموجودة في بنك المعلومات يحصل على إذنٍ إيجابي بالدخول.
شبكة العين: يُستخدم مبدأ مسح الوجه إلا أن المسح يتم لشبكة العين هذه المرة وهي أكثر دقة من الوجه.
بصمة اليد: هي الأكثر رواجاً، ذلك بوضع اليد على جهاز فاحص خاص يأخذ حجم اليد والبصمة وامتدادها ويقارنها بالبصمات الموجودة للحصول على تطابق. ويجب أن نذكر امراً مهماً للغاية وهو أن كل الأجهزة التي سبق أن ذكرناها موصولة بجهاز كومبيوتر متطور يحتوي على بنك للمعلومات Database عن الأشخاص المخوّلين الدخول إلى الشركة مثلا. وتتم عملية المقابلة بين هذه المعلومات والمعلومات التي يقدمها المستخدم. فإذا أخذنا البصمة مثلاً يقوم الكومبيوتر بمطابقة بصمة اليد التي يحصل عليها من المستخدم بالبصمات التي لديه وإذا ما تمكن من تحديدها يتمكن هذا الأخير من الحصول على تصريحٍ بالدخول. ولكن لهذه الوسائل سلبياتها أيضاً، فقد لا تكون دقيقة أو قد يتعرض الإنسان للمرض مما يؤدي الى تغيير في صوته.
كما أن مسح الوجه ليس ذا دقة كافية إذ يمكن ملامح الوجه أن تتغير.. كل هذا يؤدي إلى رفض جهاز الكومبيوتر والحصول على تتطابق سلبي.
كما أن شبكة العين بالرغم من دقتها إلا أن غالبية المستخدمين يرفضون استعمالها إذ لديهم قلق من أن تتعرض العين في كل مرة لجهاز اللايزر كما أن عملية المسح تحتاج الى ثبات كامل في أثناء المسح الأمر الذي لا يتحمله العديد من الناس.
وتبقى عملية مسح بصمات اليد الأكثر رواجاً ونجاحاً بين كل الوسائل التي سبق ذكرها. ولكن للبصمات مشكلة واحدة وهي انها تتطلب مساحة كبيرة على القرص الصلب إذ ان طريقة عملها تعتمد على أخذ صورة اليد وبالتالي المقارنة مع الصورة الموجودة على جهاز الكومبيوتر، وهذه الصورة تأخذ مساحة كبيرة. فإذا قارنا مسح العين والمسح من خلال البصمة نجد أنه في كل عملية مسح للعين نحتاج إلى 35 byte بينما تحتاج البصمة إلى نحو 1000 byte لذا على مستخدمي هذه التقنية التنبّه إلى جهاز الكومبيوتر وإلى بنك المعلومات Database وتفقده باستمرار. ويجب أن نفصل بين طريقتي بصمة اليد Finger print Recognition وحجم اليد Hand Geometry إذ إن لكل منهما تقنياتها وهما مختلفتان كلياً عن بعضهما. كل هذه التقنيات توصلنا إلى مستوى معين من الأمان إلا انه من المفترض أن يكون هناك دائماً مراقبة بشرية للموضوع إذ في الإمكان خرق هذه التقنيات وتخطيها إلا أن هذا الأمر شائك ويتطلب وقتاً طويلاً.
البطاقة
وهناك طريقة أخرى لمراقبة الزوار والموظفين الذين يدخلون إلى شركات يهمها الحفاظ على أمنها كثيراً وهي (البطاقة) التي يحملها الموظف أو الزائر وتخوله تخطي الأبواب والعوائق. وبمجرد أن يُمرّرها حاملها أمام جهاز خاص يحصل على إذن بالمرور. وتعتمد هذه البطاقة على المبدأ نفسه إذ إنها تتصل بجهاز كومبيوتر يقوم بالمقارنة ويعطي الإذن بالدخول أو الرفض. وتخوّل هذه البطاقة الحراس مراقبة اماكن وجود مستخدميها وفي أي طبقة أو مكتب قد استخدمها للدخول مما يسهل عملية رصد اية محاولة خرق.
إن وسائل الأمان تزداد يوماً بعد يوم خاصة أن الحاجة إليها في تزايد مستمر وعلى الشركات المحافظة على أمنها من خلال اختيار أفضل وسائل الأمان. وهناك شركات متخصصة تجعل من أهدافها الأساسية تأمين الحماية والأمن للعاملين والزائرين. ولكن السؤال هو: هل هذه الوسائل كافية؟ حتى الآن نسبة الخرق لا تزال منخفضة جداً ولكن يجب التنبّه إلى أن قراصنة البرامج في ازدياد مستمر وتقدم مستمر، لذلك من الواجب التنبّه.

..... الرجوع .....

العنكبوتية
الاتصالات
وادي السليكون
هاي تك
الالعاب
الامن الرقمي
بورة ساخنة
قضية تقنية
دليل البرامج
اخبار تقنية
تجارة الالكترونية
جديد التقنية
حوار العدد
الحكومة الالكترونية
معارض
منوعات
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية

ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved