الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 29th May,2005 العدد : 117

الأحد 21 ,ربيع الثاني 1426

الدليل العلمي لتقنية الأمن الحيوية
اختبارات ملامح الوجه تجذب اصحاب الشركات الكبرى

* إعداد أميمة كامل:
لفت علم الإحصاء الحيوي الأنظار مؤخراً إلى تقنياته الخاصة التي تبحث عن طرق التوثيق الأكثر أماناً لدخول المستخدم إلى شبكة الإنترنت، وخاصة التعامل في مجال التجارة الإلكترونية، ومتطلبات الأمن الأخرى. ويجري التساؤل أمام هذا الاهتمام المفاجئ من قبل علماء هذا المجال حول علاقة علم الإحصاء الحيوي بمجال تأمين المعلومات الإلكترونية، وإلى أي مدى يمكن الاستفادة منه. وإذا كان الأمر كذلك، فأي نظام يمكن أن تستخدمه وكيف تختاره؟ ليس هناك نظام واحد أفضل للتقنية الحيوية حيث تتطلّب الاحتياجات المختلفة نظام علم احصاء حيوي مختلف.
***
لاختيار تقنية الامن الحيوي السليمة والمناسبة، يحتاج الأمر للإبحار خلال بعض منتجات البائع المعقّدة والمراقبة عن كثب للتطورات المستقبلية في التقنية والمعايير. فالخيارات في السابق لم تكن بهذا التنوع. وبعد سنوات من البحث والتطوير، يقدم الموردون العديد من المنتجات، والبعض منها غير ناضج نسبياً، حيث أصبحوا متواجدين تجاريا مؤخرا فقط، لكن حتى هؤلاء يستطيعون تحسين موقف أمن المعلومات في الشركات إلى حد كبير ومرضٍ. وسوف يتم وصف بعض التقنيات الحيوية التي تساعد على توجيه عملية اتّخاذ القرارات.
ما هي التكنولوجية الحيوية؟
يستخدم مجال الأمن ثلاثة أنواع مختلفة من التوثيق:
شيء تعرفه كلمة سر، PIN أو معلومات شخصية (مثل الاسم أو اسم الزوج أو الزوجة.
شيء لديك مفتاح بطاقة، بطاقة ذكية، أو رمز (مثل بطاقة سيكيورإد).
شيء يتعلق بك حيوي. وهو ما يختص به علم التقنية الحيوية ومن بين هذه الأنواع الثلاثة أثبتت أداة التوثيق الحيوي أنها أداة التوثيق الأكثر أماناً وملاءمة بقدر كبير. فهو شيء لا يمكن استعارته، أو سرقته، أو نسيانه، بل ويستحيل تزييفه عملياً.
كما يقوم علم الإحصاء الحيوي بقياس خصائص طبيعية أو سلوكية فريدة لدى الاشخاص لتوثيق أو تأصيل هويتهم والتأكد منها. ويتضمّن علم الإحصاء الحيوي الطبيعي الشائع بصمات الأصابع، هندسة كف اليد، وشبكيّة العين، والقزحيّة، إضافة إلى بعض خصائص الوجه وملامحه.
كما تتضمّن السلوكيات الشخصية التوقيع، والصوت (الذي له مكوّن طبيعي أيضا)، نمط الضغط على المفتاح، والسير. فهذا الصنف من علم الإحصاء الحيوي له تقنيات للتوقيع والصوت اكثر تطورا.
بصمات الأصابع
تختبر بصمة الإصبع الأنماط الموجودة على طرف الأصابع. وهناك مجموعة من التوجهات تحقّق في عملية بصمة الإصبع. يحاكي البعض طريقة الشرطة التقليدية لمجاراة التفصيلات التافهة، بينما يستعمل الآخرون أدوات مماثلة نمطية، وما زال يوجد هناك آخرون فريدون بشكل أكثر قليلا.
هذا وتتوفر الآن تشكيلة أكبر من أدوات بصمة الإصبع من أيّ نوع توثيق حيوي آخر. ومع انخفاض أسعار هذه الأدوات ومعالجة التكاليف، يلاقي استعمال بصمات الأصابع للتحقّق من شخصية المستخدم قبولاً كبيراً، على الرغم من أنها تذكر في بعض الأحيان بالإجراءات التي تتخذ داخل أقسام الشرطة للتحقق من هوية المجرمين.
التوثيق عن طريق بصمة الإصبع قد يكون اختيارا جيّدا للأنظمة الخاصة، حيث تستطيع إعطاء شرح كافٍ وتدريّب للمستخدمين، وحيث يشتغل النظام في بيئة مسيطر عليها. وليس من المفاجئ ان منطقة طلب الدخول الى التطبيقات تبدو مستندة تقريباً بشكل خاص على بصمات الأصابع، فذلك بسبب الكلفة المنخفضة نسبيا، والحجم الصغير للآلات وسهولة تكامل أدوات توثيق بصمة الإصبع.
هندسة اليد
أما هندسة اليد فتتضمن تحليلاً وقياساً لشكل اليد. وتقدم هذه التكنولوجية الحيوية توازنا جيدا لخصائص الأداء كما انها تعتبر سهلة الاستعمال نسبياً. وقد تكون مناسبة حيث يكون هناك عدد كبير من المستخدمين أو حيث يدخل المستعملون النظام بشكل نادر وربّما أقل انضباطا في نظرتهم إلى النظام.
ويمكن أن تكون الدقة عالية جداً إذا كان ذلك مطلوباً، ومن الممكن ان يستوعب الأداء المرن مجموعة واسعة من الطلبات. وتستعمل الشركات قارئات هندسة اليد في سيناريوهات مختلفة، مثل تسجيل وقت الحضور والانصراف. جدير بالذكر أن هذا النظام قد أثبت شعبيته الكبيرة. وسهولة التكامل في الأنظمة والعمليات الأخرى، اقترن بسهولة الاستعمال.
شبكيّة العين
وتعتبر هذه التقنية مقياساً حيوياً يعتمد على اختبار شبكيّة العين حيث يتضمّن تحليلا لطبقة الأوعية الدموية خلف العين. وكتقنية قائمة، يتضمّن هذا الأسلوب استعمال مصدر ضوء محدود خلال مقرنة بصرية لمسح الأنماط الفريدة لشبكيّة العين. ويمكن أن يكون المسح الشبكي دقيقاً جداً لكنه يتطلّب من المستخدم النظر في إناء وأن يطيل التركيز في نقطة محددة داخله. وهذا ليس ملائماً جداً إذا كنت ترتدي النظّارات أو قلقاً بشأن التماس المباشر بأداة القراءة. لهذه الأسباب، فإن المسح الشبكي لم يتم استقباله بشكل حار من قبل كلّ المستخدمين، بالرغم من أنّ التقنية في حد ذاتها تستطيع العمل بشكل جيد.
اختبار قزحيّة العين
مقياس حيوي أساسه قزحيّة، من الناحية الأخرى، يتضمّن تحليل المميزّات الموجودة في الحلقة الملوّنة للنسيج الذي يحيط بؤبؤ العين. ويحيا اختبار مسح قزحيّة العين بتدخل أقل من علم الإحصاء الحيوي ذي العلاقة بالعين، ويستعمل عنصر آلة تصوير تقليدية جدا ولن يتطلّب أي تماس مباشر بين المستخدم والقارئ.
ملامح الوجه
يعتمد هذا الاختبار على التعرف على ملامح الوجه حيث يقوم بتحليل الخصائص الوجهية. ويتطلب هذا النظام آلة تصوير رقمية لتطوير صورة وجهية للمستعمل لغرض التوثيق.
وقد جذب هذا الأسلوب اهتمام المستخدمين وأصحاب الشركات الكبيرة، وذلك بالرغم من أن العديد من الناس لا يفهمون إمكانياته بالكامل. وبالرغم من ذلك فقد شهدت هذه التقنية إقبالاً كبيراً. وعلى أية حال، فإن استفادة صناعة الفنادق من هذه التقنية خلقت قاعدة بيانات وجهية من فناني الغشّ للكشف السريع من قبل رجال الأمن.
التوقيع
يحلّل التحقّق من التوقيع الطريقة التي يستخدمها المستعمل ليوقّع اسمه. حيث تعتبر مميزّات التوقيع مثل السرعة في التوقيع واهتزاز اليد أثناء التوقيع والضغط على القلم هامة بنفس قدر شكل التوقيع النهائي. ويتمتّع التحقّق من خلال التوقيع بدعم لا تتمتع به عمليات علم الإحصاء الحيوي الآخرى. فالناس معتادون على التوقيع كوسيلة لإثبات الهوية في أمور تشبه إبرام الصفقات وما إلى ذلك، إلا أنهم لا يرون شيئا غير عادي في استخدام ذلك في علم الإحصاء الحيوي حيث تعتبر أدوات التحقّق من التوقيع دقيقة إلى حدّ معقول.
الصوت
ولا يعتمد توثيق صوت على تمييز الأصوات بقدر ما يعتمد على الصوت لطباعة التوثيق، حيث تحوّل التقنية المعقّدة الصوت إلى نصّ. ويتمتع علم الإحصاء الحيوي الصوتي باحتمالات كبيرة للنمو، لأنه لن يتطلّب أي أجهزة جديدة إذ ان أكثر الحاسبات الشخصية تحتوي على مكبّرات للصوت. على أية حال، فإن النوعية الرديئة والضوضاء البيئية يستطيعان التأثير على التحقّق من الصوت. بالإضافة إلى أن إجراء التسجيل كان في أغلب الأحيان معقّدا أكثر من علم الإحصاء الحيوي الآخر، لذا، تحتاج برمجيّات توثيق الصوت لتحسينات.
استخدامات علم الإحصاء الحيوي
تستعمل الأنظمة الأمنية علم الإحصاء الحيوي للغرضين الأساسيين التاليين: للتدقيق أو لتمييز المستخدمين. ويميل التعريف إلى أن يكون الأكثر صعوبة في الاستعمالين لأن النظام يجب أن يفتّش قاعدة بيانات المستعملين المسجّلين لإيجاد مضاهاة بينها وبين المختبِر. وتعتمد التكنولوجية الحيوية التي يستخدمها النظام الأمني جزئياً على ما يقوم النظام بحمايته وما يحاول الحماية ضدهّ.
الدخول المادي
استخدمت لعقود العديد من البيئات الآمنة جداً تقنية حيوية للولوج، واليوم يعتبر التطبيق الأساسي لعلم الإحصاء الحيوي في الأمن المادي هو: السيطرة على الدخول لتأمين المواقع (غرف أو بنايات)، على خلاف بطاقات التعريف الفوتوغرافية، التي يقوم حارس أمن بالتدقيق فيها ويسمح علم الإحصاء الحيوي بالسيطرة على الدخول بدون رجال. والأدوات الحيوية، وهي بشكل نمطي القارئات الهندسية، توجد في المباني المكتبية والمستشفيات والمنتزهات الخاصة والنوادي الصحية، وحتى المنتجعات. فعلم الإحصاء الحيوي مفيد للسيطرة على دخول الأعداد الكبيرة. على سبيل المثال، سيطر علم الإحصاء الحيوي على دخول 65.000 شخص أثناء الألعاب الأولمبية عام 1996م، كما يستخدم عالم والت ديزني المرح ناسخاً ضوئياً لبصمة الإصبع من أجل توثيق هوية حملة ترخيص الموسم الذين يدخلون حديقة الألعاب.
ويقوم المهندسون بتطوير العديد من التطبيقات الحيوية الواعد لدعم مبادرات رابطة النقل الجوي (إس بي تي) لتبسيط عملية سفر الركاب. كما تقوم دائرة الهجرة والجنسية الأمريكية باستخدام نظام الخدمة المعجلة للركاب التي تستخدم هندسة اليدّ لتحديد المسافرين المتكرّرين قليلي الخطر والمسجّلين مسبقاً من خلال نظام الهجرة الآلي. وتنتشر هذه التقنية حاليا في تسعة مطارات عالمية بما في ذلك مطار واشنطن الدولي، ويستعمل هذا النظام الكشك آلي لأداء وظائف التحقّق من رواد المطار.
الوصول التخيّليّ
كانت مسألة الشبكة التي تعتمد على المقاييس الحيوية والدخول الى الكمبيوتر لوقت طويل من المواضيع المثيرة للنقاش في أغلب الأحيان كما كان تطبيقها بشكل عملي نادراً إلى حد كبير. ومؤخرا، على أية حال، انخفض سعر وحدة الأدوات الحيوية بشكل مثير، كما توجد في الأسواق العديد من التصميمات التي تهدف لهذا الاستخدام. وينظر المحلّلون إلى الدخول التخيلي بأنه التطبيق الذي سيزوّد الكتلة الحرجة لتحريك علم الإحصاء الحيوي للوصول بالحاسوب والشبكة من مملكة أدوات الخيال العلمي إلى مكوّنات النظام المنتظمة.
فالمنع المادي يستطيع حماية الأجهزة، وكلمات السر حالياً هي الطريق الأكثر شعبية لحماية البيانات على الشبكة. أما علم الإحصاء الحيوي، فعلى أية حال، يستطيع زيادة قدرة الشركة لحماية بياناتها بتطبيق مفتاح آمن أكثر من كلمة سر. كما يسمح استعمال علم الإحصاء الحيوي بحماية البيانات، وجعل البيانات آمنة لدرجة أكبر حيث تزود كلمات السر مستوى أقل مما يمكن من الوصول لتشبيك البيانات، بينما ان علم الإحصاء الحيوي هو المستوى القادم.
تطبيقات التجارة الإلكترونية
يعكف مطوّرو التجارة الإلكترونية على استكشاف استخدام علم الإحصاء الحيوي والبطاقات الذكية بدقّة أكثر للتحقق من هوية الطرف القائم بالتجارة. فعلى سبيل المثال، تهتم العديد من المصارف بهذه المجموعة للتحقق من الزبائن بشكل أفضل لتضمن عدم التنكر من الأعمال المصرفية على الإنترنت، والتجارة وصفقات الشراء الإلكترونية. ويعمل موردو نقطة المبيعات (بي أو إس) على إيجاد طريقة للتحقّق من حامل البطاقة، ويتضمن ذلك البطاقات الذكية وعلم الإحصاء الحيوي لاستبدال التوثيق من خلال التوقيع. وتقدر ماستركارد ان اضافة التوثيق الحيوي الذكي إلى نظام الدفع ببطاقة الائتمان من خلال نقطة البيع سوف يخفض من عمليات الاحتيال بنسبة 80 بالمائة على الأقل.
ويستعمل البعض علم الإحصاء الحيوي للحصول على الخدمات الآمنة على الهاتف من خلال توثيق الصوت.
المراقبة السرية
يتضمّن احد مجالات البحث الأكثر صعوبة استعمال علم الإحصاء الحيوي للمراقبة السرية. فمن خلال استعمال تقنيات التعرف على الوجه والجسم، يأمل الباحثون في استعمال علم الإحصاء الحيوي لتمييز المشتبه بهم المعروفين آلياً والذين يدخلون البنايات أو يعبرون مناطق الأمن المزدحمة مثل المطارات. فاستعمال علم الإحصاء الحيوي للتعريف السري يجب أن يتغلّب على التحديات التقنية لتحديد مواضيع متعدّدة في الزحام والعمل مع أشخاص غير تعاونية.
مستقبل علم الإحصاء الحيوي
بالرغم من أن هناك شركات تستعمل علم الإحصاء الحيوي للتوثيق في حالات متنوعة، إلا ان هذه التكنولوجية ما زالت تتطوّر. ولكي يتم توجيه ودعم نمو علم الإحصاء الحيوي، تم تأسيس كونسورتيوم علم الاحصاء الحيوي في ديسمبر1995م. وقد أبرز المؤتمر الأخير السنوي للكونسورتيوم موضوعين مهمين:
أولاً، توحيد المقاييس:
وتتضمّن صناعة علم الإحصاء الحيوي أكثر من 150 بائعا منفصلا للوحدات وبرمجيّات الكمبيوتر، وكلٌّ منهم لديه الخوارزميات، وتراكيب البيانات وواجهات العمل الخاصة به. وتبرز المعايير لتزويد برمجيّات مشتركة، للسماح بالمشاركة في النماذج الحيوية، وللسماح بالمقارنة الفعّالة وتقييم التقنيات الحيوية المختلفة.
ويحدد معيار Bio API الذي صدر في المؤتمر، طريقة مشتركة للتوصيل بتطبيق حيوي معطى. وهذا المعيار ذو أنظمة مفتوحة طوّر من خلال ائتلاف أكثر من 60 بائعا وجهازا حكوميا ويتضمّن مجموعة من الوظائف تتطلب اداء أعمال أساسية شائعة في كلّ التقنيات الحيوية، مثل:
تسجيل المستخدم.
تدقيّق هوية مصرّحة (توثيق).
اكتشاف الهوية.
وليس من الغريب ان مايكروسوفت، وهي المؤسس الأصلي لائتلاف بيوأبا، قد خرجت عنه وطوّرت معيار وصلة بي أي بي آي الحيوي الخاص بها.
أما المعيار الأوّلي الآخر فهو في صيغة ملف للتبادل الحيوي المشترك، الذي يعرّف وسائل مشتركة من التبادل وتخزين نماذج من تشكيلة الأدوات الحيوية. قدّم الكونسورتيوم الحيوي اقتراحا أيضا لصيغة تبادل تفصيلات بصمة الإصبع المشتركة، الذي يحاول تزويد مستوى interoperability لباعة تقنية بصمة الإصبع.
ويعتبر ضمان المقياس الحيوي الثقة في استطاعة الاداة الحيوية في إنجاز المستوى المقصود للأمن منطقة بحث نشطة أخرى.
استعمالات التقنية المهجنة
يتضمّن احد الاستعمالات الأكثر إثارة من علم الإحصاء الحيوي جمع علم الإحصاء الحيوي بالبطاقات الذكية والبناء التحتي العامّ الرئيسي (بي كي آي). ومن أحد المشاكل الرئيسية في علم الإحصاء الحيوي هو كيف ومتى يتم تخزين نموذج المستعمل. لأن النموذج يمثّل صفات المستعملين الشخصية، فإن تخزينه يشكل مخاوف سرية. علاوة على ذلك، فإن تخزين النموذج في قاعدة بيانات مركزية يجعله خاضعا للهجوم والمساومة. من الناحية الأخرى، فإن تخزين النموذج على بطاقة ذكية يحسّن من السرية الفردية ويزيد من الحماية من الهجوم، لأن المستعملين الفرديين يسيطرون على نماذجهم.
ويعمل الباعة على تحسين الامن بوضع وظائف حيوية أكثر بشكل مباشر على البطاقة الذكية. بنى بعض باعة مجساً لبصمة الإصبع مباشرة في قارئ البطاقات الذكي، الذي يقوم تلقائيا بنقل الخصائص الحيوية الى البطاقة الذكية للتأكد من صحتها.
ويستعمل (بي كي آي) كتابة مشفّرة خاصّة عامّة ورئيسية للتعريف وتوثيق المستعمل. وهو يتميز ببعض الفوائد على علم الإحصاء الحيوي: فهو رياضيا آمن أكثر، ويمكن أن يستعمل عبر الإنترنت. إنّ العائق الرئيسي لبي كي آي يتمثل في إدارة مفتاح المستعمل الخاصّ. فلكي يكون آمنا، يجب حماية المفتاح الخاصّ ، ولكي يكون مفيدا، يجب ان يكون المفتاح الخاصّ نقّالا. وحلّ هذه المشاكل هو تخزين المفتاح الخاصّ على بطاقة ذكية وحمايته من خلال الخصائص الحيوية.
وفي برنامج بطاقة تعريف الدخول الذكي الحكومي المشترك، تستكشف الإدارة العامة للخدمات الامريكية ربط علم الإحصاء الحيوي، ببطاقات ذكية، وتقنية بي كي آي. وتنظر حكومة فنلندا في استعمال هذه التقنيات أيضا لنشر الهويّة الإلكترونية الوطنية الفنلندية.
اختيار التكنولوجية الحيوية
تعتبر التقنية الحيوية مجالا لا يمكن لصناعة تكنولوجية المعلومات تجاهله. فعلم الإحصاء الحيوي يوفر أمنا لسلسلة كبيرة من القطاعات، من الباعة إلى المستعملين، ومن مطوّري النظام الأمني إلى مستعملي النظام الأمني. كلّ هذه القطاعات يجب أن تقيّم التكاليف ومنافع تطبيق مثل هذه التدابير الأمنية.
التقنيات المختلفة قد تكون ملائمة للطلبات المختلفة، وذلك بناء على متطلبات المستخدم والحاجة للربط بالأنظمة أو قواعد البيانات الأخرى، والشروط البيئية، ومجموعة كبيرة من المعايير الاخرى الخاصة بالتطبيقات.
سهولة الاستعمال
بعض الأدوات الحيوية ليست صديقة للمستعمل. على سبيل المثال، قد يواجه المستخدمون بدون التدريب الصحيح صعوبة في وضع رأسهم بمحاذاة الجهاز للتسجيل ومضاهاة الخصائص الوجهية.
الاحداث الخاطئة
يؤثر سببان أساسيان من الأخطاء على البيانات الحيوية: الوقت والشروط البيئية. علم الإحصاء الحيوي قد يتغيّر مع أعمار الافراد. وقد تعدل الظروف البيئية إما من المعايير الحيوية مباشرة (على سبيل المثال عندما يجرح الاصبع) واما تتدخل مع جمع البيانات (على سبيل المثال الضوضاء في الخلفية عند استخدام معيار الصوت).
الدقة
يستعمل الباعة طريقتين مختلفتين في أغلب الأحيان لتقدير الدقة الحيوية: نسبة القبول الخطأ أو نسبة الرفض الخطأ. وتركّز الطريقتان على قدرة النظام للسماح بتحديد الدخول على المستعملين المخوّلين.
التكلفة
تتضمن مكوّنات التكلفة ما يلي:
أجهزة للحصول على المعايير الحيوية. قدرة معالجة طرفية للحفاظ على قاعدة البيانات.
بحث واختبار النظام الحيوي.
التركيب، بضمن ذلك رواتب فريق التطبيق.
تعليق، تركيب، اتّصال، وتكاليف تكامل نظام المستعمل.
تعليم المستعمل، الذي يتم في أغلب الأحيان من خلال الحملات التسويقية.
معالجة الاستثناءات، أو معالجة المستعملين الذين لا يستطيعون تقديم صور مقروءة بسبب التذييلات المفقودة أو الطبعات غير الصالحة للقراءة،
خسائر معدل إنتاج بسبب منحنى تعليم التطبيق.
صيانة النظام.
قبول المستعمل
بشل عام، كلما كانت المعايير الحيوية اقل تطفلا كانت أكثر قبولا. على أية حال، بعض مجموعات المستعملين بعض مجموعات الحريات الدينية والمدنية ترفض التقنيات الحيوية بسبب مخاوف تتعلق بالخصوصية.
مستوى الأمن المطلوب
ب على الشركات ان تقرّر مستوى الأمن المعيّن الذي تحتاج له: المستوى المنخفض، المعتدل، أو مستوى عال. هذا القرار سيؤثّر كثيرا على التقنية الحيوية الملائمة. وعموما، علم الإحصاء الحيوي السلوكي كاف للمستوى المنخفض الى المعتدل من التطبيقات الأمنية، وعلم الإحصاء الحيوي الطبيعي للتطبيقات الامنية المرتفعة.
الاستقرار الطويل الأجل
يجب على الشركات أن تأخذ في الاعتبار استقرار التكنولوجية الحيوية، ويتضمن ذلك نضج التقنية، درجة توحيد المقياس، مستوى البائع والدعم الحكومي، حصة سوق، وعوامل دعم أخرى. وعادة يكون للتقنيات الناضجة والقياسية استقرار أقوى.
في الحقيقة التقنية الحيوية متوفرة منذ عقود لكنها كانت تستخدم بشكل رئيسي في البيئات السريّة جدا الخاصة بالتدابير الأمنية المشددة.

..... الرجوع .....

العنكبوتية
الاتصالات
وادي السليكون
هاي تك
الالعاب
الامن الرقمي
بورة ساخنة
قضية تقنية
دليل البرامج
اخبار تقنية
تجارة الالكترونية
جديد التقنية
الحكومة الالكترونية
معارض
برمجة
منوعات
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية

ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved