نظم القياسات البيولوجية... مزايا وعيوب

نظم القياسات البيولوجية... مزايا وعيوب

توظف في شتى الأجهزة الإلكترونية لأغراض الأمن الرقمي
الثلاثاء - 19 ذو القعدة 1439 هـ - 31 يوليو 2018 مـ رقم العدد [ 14490]
لندن: «الشرق الأوسط»
يمكن لمختلف الخبراء تقديم بعض الحجج المقنعة حول فعالية أدوات ونظم القياسات البيولوجية أو المقاييس البيولوجية Biometrics، في المجال الأمني، ولكن لهذه التقنية عيوبها أيضاً.
وقد أخذت الشركات القلقة حيال أمنها الرقمي التفكير باعتماد هذه المقاييس في أعمالها الأمنية الإلكترونية، سواء للحفاظ على سرية بياناتها بعيداً عن المنافسين والقراصنة الإلكترونيين، أو لحماية زبائنها من التهديدات الخارجية. وترتكز تقنية المقاييس البيولوجية، والتي تزداد شيوعاً يوماً بعد يوم، على وسائل مصادقة أو تعريف تعتمد على جزء من الجسد البشري كبصمة الإصبع والوجه أو أي ميزة فريدة فيه.
قد تبدو فكرة فتح الباب عبر مسح شبكية العين، أو السماح للزبائن بتسجيل دخولهم عبر استخدام شكل أذنهم متطورة جداً، ولكن هل هذا التطوّر هو ما نحتاجه فعلاً على جبهة الأمن الرقمي؟
- مزايا المقاييس
وجدت بصمتا الإصبع والوجه طريقهما نحو الانتشار بين المستهلكين العاديين بفضل ميزات الهواتف الذكية المتطورة التي تسمح لهم باستخدامهما. والحقّ يقال، إن هاتين البصمتين تتفوقان في بعض مزاياهما على وسائل المصادقة والتعريف التقليدية.
> فرادة التوقيع هي الميزة الأوضح والأهمّ. تعتبر بصمة الإصبع النموذج الأمثل في هذا المجال، حيث إنه لا يمكن لبصمتي إصبع أن تتطابقا أبداً، أي إنّه يمكنكم أن تتأكّدوا عند نجاح عملية مسح بصمة إصبع أحدهم من أنّكم تتعاملون مع الشخص الصحيح. والأكيد أيضاً أنّ معظم التدابير الأمنية التي تعتمد على المقاييس الحيوية لا يمكن تزويرها بسهولة.
> المقاييس البيولوجية تريح الأشخاص الذين يستخدمونها. إذ وبدلا من حفظ لائحة مرهقة من كلمات المرور أو حمل بطاقة تعريف معيّنة لإثبات هويتكم، يمكنكم ببساطة أن تقدّموا ابتسامة أو عينا أو أذنا أو بصمة إصبع، تحملونها جميعها معكم في أي مكان وزمان. هذا فضلاً عن أن ضبط وإعداد أي تقنية تعتمد على المقاييس الحيوية أمر بسيط جداً.
> الدقّة. على الرّغم من أن أجهزة المسح البيولوجية ليست دقيقة مائة في المائة، فإننا أصبحنا على عتبة تقنية تكاد تكون مضمونة أمنياً. فقد أظهرت آخر الدراسات الشاملة التي أجريت حول دقّة مسح بصمة الإصبع، أنّ دقّة مسح بصمة إصبع واحد بلغت 98.6 في المائة، مقابل 99.6 في المائة لمسح الإصبعين، و99.9 في المائة لمسح أربع أصابع وأكثر.
> الكلفة. صحيح أن كلفة أعداد وضبط نظام أمني يعتمد على المقاييس البيولوجية قد تكون باهظة بعض الشيء، إلا أنّ كلفة إدارتها على المدى الطويل أقلّ بكثير من كلفة النظم التقليدية. إذ يساعد اعتماد المقاييس الحيوية الشركات تقليص استخدامها للعمل الورقي وتفادي جميع التكاليف الناتجة عن عملية تجديد كلمات المرور. هذا بالإضافة إلى أنّ تفوّق المعايير الحيوية على الأنظمة التقليدية في حماية الشركات من عمليات الاحتيال الرقمي، من شأنه أن يوفّر ملايين الدولارات على الشركات.
- العيوب
ولكن ما ذكر أعلاه لا يعني أن المعايير الحيوية خالية من العيوب فيما يتعلّق بالأمن الرقمي:
> محدودية الجهاز. يعتبر الهاتف الذكي الوسيلة التقنية الأولى التي تتيح للمستخدم التعامل مع المقاييس البيولوجية بشكل مستمر، ولكن الهواتف الذكية تعاني من بعض المحدودية. إذ إنّها مثلاً توفّر مساحة صغيرة جداً لمسح بصمة الإصبع، أي إنّها تستخدم بصمة إصبع جزئية. وأظهرت الدراسات أن هذه المحدودية في الهاتف الذكي تتيح لما يعرف بـ«البصمات المصممة» خداع النظام الأمني؛ في الواقع، نجحت خمسة تصميمات حتى اليوم في اختراق ما يقارب 65 في المائة من الأنظمة الحيوية الأمنية.
> التعديلات. تعتمد المعايير الحيوية بشكل رئيسي على دوام ملامحكم، ولكن ماذا إن حدث أي تغيير في هذه الملامح؟ وماذا إن استطاع أحدهم الحصول على نسخة من ملامحكم؟ قد يكون من الصعب التوصل إلى صنع نسخة مطابقة عن قزحية العين، أو عن شكل الأذنين، ولكن إن حصل، سيكون من المستحيل أن تغيّروا التدبير الأمني الذي اعتمدتموه. وإن حصل وتوفرت حيلة واحدة متطوّرة لسرقة البيانات الحيوية، سيشكّل هذا الأمر تهديداً خطيراً.
> إعادة الضبط. إنّ واحدة من أهمّ ميزات تدابير الأمن الرقمي التقليدية هي إمكانية تعطيلها عن بعد؛ ففي حال اكتشفتم مثلاً أنّ أحداً ما يستخدم بطاقة الدفع المصرفية أو واحدا من حساباتكم الإلكترونية، يمكنكم أن تستخدموا كلمة مرور وجهازا شخصيا لإبطال العملية أو تغيير كلمة المرور. أمّا في حال أردتم التحقق من هويتكم بعد تمكّن أحدهم من سرقة بياناتكم البيولوجية، فعليكم أن تقوموا بهذا التحقق شخصياً، وحتى ذلك الوقت، يكون الضرر غالباً قد وقع.
> محدودية النظام. حتى اليوم، تعتمد المقاييس البيولوجية على قواعد البيانات، وقواعد البيانات حساسة وقابلة للاختراق. فقد عملت الولايات المتحدة على حفظ وجوه حوالي نصف مواطنيها في قاعدة بيانات ضخمة أنشأها مكتب التحقيقات الفيدرالي (FBI)، مع غياب أي وسيلة تضمن أمان هذه القواعد. وعندما يتمكن أحدهم من الوصول إلى هذا النظام واختراقه، سواء عبر محاولة قرصنة فعالة، أو بسبب ضعف كلمة المرور التي وضعها أحد الموظفين، سيحصل على بيانات يمكن استخدامها للتلاعب بملايين الحسابات.
> ما هو دور المقاييس البيولوجية في الأمن الرقمي؟ تتمتع المقاييس البيولوجية بنقاط قوة لا يمكن أن ترقى معايير الأمن الرقمي التقليدية إليها، ولكن هذا لا يعني أننا يجب أن نعتبرها ثورة كاملة. بل يجب التعامل معها على أنها أحد التطورات في سلسلة من الأدوات التي يجب أن نستخدمها مجتمعة لتعزيز وتمتين الأمن المشترك.
> وكقاعدة عامة، لا ينبغي لأي شركة أن تعتمد على وسيلة واحدة لتخزين جزء كبير من بياناتها؛ فحتى اليوم لا يمكن اعتبار أنّ أي وسيلة أمنية عصية على الاختراق، لهذا السبب، علينا أن نستخدم عدّة حلول مجتمعة للحصول على أفضل حماية ممكنة.
المملكة المتحدة Technology

اختيارات المحرر

الوسائط المتعددة