التهديدات الأمنية البيومترية والتدابير المضادة

تشير القياسات الحيوية(Biometrics) إلى عملية تحديد الخصائص الفيزيائية للفرد مثل بصمات الأصابع وأنماط شبكية العين وما إلى ذلك. نمت التكنولوجيا بشكل أسرع لاستبدال المعرفات(IDs) المستندة إلى المستندات . تستخدم الغالبية العظمى من الشركات الآن الأمان البيومتري(Biometric Security) باعتباره الطريقة الأكثر موثوقية للمصادقة وإجراء فحوصات الخلفية.

التهديدات الأمنية البيومترية(Biometric Security Threats) والتدابير المضادة(Countermeasure)

الأمن البيومتري

في حين أن كل شيء يبدو جيدًا على الورق ، فإن الأشياء ليست رائعة كما تظهر. إذن ، هل طريقة الأمان البيومترية مضمونة وموثوقة تمامًا؟ نحاول العثور على إجابات في منشورنا اليوم من خلال الاستكشاف

  1. التهديدات للأمن البيومتري
  2. حلول للتهديدات البيومترية

توفر أحدث التقنيات راحة كبيرة من خلال استبدال الطريقة القديمة لإدخال PIN وكلمات المرور(Passwords) . ومع ذلك ، فإن كل طريقة جديدة لديها بعض التحديات الكامنة.

1] التهديدات للأمن البيومتري

يتكون نظام القياسات الحيوية بشكل أساسي من ثلاثة مكونات مختلفة:

  • المستشعر
  • حاسوب
  • برمجة

التهديد يحدث في كل مرحلة. ضع في اعتبارك ما يلي ،

المستشعر:(Sensor: ) جهاز كهربائي يسجل معلوماتك ويقرأها عند الحاجة إلى التعرف على معلوماتك الحيوية. يمكن تكرار بعض أجزاء من هويتك المادية. على سبيل المثال ، يمكن لمجرم الإنترنت الوصول إلى بصمات أصابعك من فنجان قهوة ربما تركته على مكتب عملك. يمكن استخدام هذه المعلومات لاختراق أجهزتك أو حساباتك.

الكمبيوتر:(Computer: ) يجب أن يكون هناك جهاز تخزين مثل جهاز كمبيوتر لتخزين المعلومات للمقارنة. البيانات المخزنة في قاعدة بيانات القياسات الحيوية (مجموعة منظمة من البيانات المحفوظة في الكمبيوتر) تكون أحيانًا أكثر عرضة للخطر من أي نوع آخر من البيانات. كيف؟ يمكنك تغيير كلمات المرور الخاصة بك ولكن لا يمكنك تغيير بصمة الإصبع أو مسح قزحية العين. لذلك ، بمجرد اختراق بياناتك الحيوية ، لن يكون هناك عودة.

البرنامج:(Software: ) البرنامج هو في الأساس أي شيء يربط أجهزة الكمبيوتر بالمستشعر. يمكن للقراصنة الأكثر تقدمًا تقديم عينة مقاييس حيوية مزيفة إلى جهاز استشعار عبر هجمات المعالجة البيومترية . (Biometric)إنها تقنية يستخدم فيها فهم خوارزمية القياسات الحيوية لإحداث معالجة وقرارات غير صحيحة عبر البرامج.

يمكن تصنيف التهديدات المحتملة الأخرى للأمن البيومتري(Biometric Security) على نطاق واسع إلى

  • هجمات العرض التقديمي (الانتحال) ، حيث يتم تغيير مظهر العينة الحيوية جسديًا أو استبدالها بعينة القياسات الحيوية المخادعة التي يتم محاولة المصادقة عليها. كان هناك العديد من الأنواع المختلفة من المناطق المحمية(PAs) للوجوه بما في ذلك هجوم الطباعة وهجوم إعادة التشغيل والأقنعة ثلاثية الأبعاد.
  • نقاط الضعف في البرامج(Software) والشبكات - يشمل هذا بشكل أساسي الهجمات ضد الكمبيوتر والشبكات التي تعمل عليها أنظمة القياسات الحيوية.
  • الهجمات الاجتماعية(Social) والعرض التقديمي - يتم خداع السلطات(Authorities) التي تعتمد على الأمن البيومتري(Biometric Security) لتسريب وسرقة هوية القياسات الحيوية للمستخدم.

2] حلول لتهديدات الأمن البيومتري(Biometric Security)

لطالما أشار المتخصصون في مجال الأمن إلى قابلية أنظمة القياسات الحيوية للخطأ. لقد حددوا أيضًا مخاطر اختراق البيانات البيومترية ، وبالتالي ، فقد دافعوا عن حلول قوية.

  • مقياس الأمان الحيوي -(Biometric security measure – ) هو نظام مصمم لحماية نظام المقاييس الحيوية من الهجوم النشط عبر المراقبة والإشراف على أجهزة الاستشعار. على الرغم من أن هذه الطريقة جيدة ، إلا أنها تحتوي على عيب واحد ، إلا أن الطريقة ليست مصممة للدفاع عن المحتالين بلا مجهود.
  • التحول إلى القياسات الحيوية السلوكية - (Switching to Behavioral Biometrics – ) تشمل طرق التحقق التي تستخدمها القياسات الحيوية السلوكية(Behavioral) ديناميكيات ضغط المفاتيح ، وتحليل المشي ، ومعرف الصوت ، وخصائص استخدام الماوس ، وتحليل التوقيع ، والقياسات الحيوية المعرفية. مجموعة من العوامل المتعددة لتحديد الحل تجعل الحل هو الخيار المفضل.
  • استخدم حل المقاييس الحيوية متعدد العوامل - (Use multi-factor biometric solution – ) هذا النظام الذي يسجل أكثر من نوع واحد من العوامل الحيوية ، مثل مزيج واحد أو اثنين من أنماط شبكية العين وبصمات الأصابع والتعرف على الوجه. إذا كانت بصمات الأصابع تتطابق مع نمط شبكية العين ، وأنماط شبكية العين تتطابق مع المستندات ، يمكنك إنشاء هوية متعددة العوامل ، نظام أمان بيولوجي يصعب اختراقه.
  • التسجيل بدقة عالية - (Enroll at high fidelity – ) من الحالات المختلفة ، من الواضح أن عمليات المسح البيومترية منخفضة الدقة غير قادرة على تقديم المستوى المطلوب من الحماية. لذلك ، للحصول على أعلى مستوى من الأمان ، من الضروري تسجيل بصمات أصابع متعددة من خلال آلية عالية الدقة مثل تلك المستخدمة من قبل قنوات FBI المعتمدة. (FBI)توفر هذه الحماية ضد اختراق DeepMasterPrint . كلما زاد عدد نقاط البيانات التي يستخدمها النظام لتحديد هوية الفرد ، قل احتمال تعرضه للقرصنة والدهس من خلال عمليات استغلال مثل الوجوه الزائفة.

أخيرًا ، الإنسان هو نظام الآلة النهائي. لذلك ، يمكن أن يؤدي وجود شخص للتحقق من الهوية في الوقت الفعلي إلى زيادة مستوى الأمان وإضافة المساءلة. بعد كل شيء ، قد يخدع شخص ما ماسح ضوئي للوجه من خلال ارتداء قناع ولكنه بالتأكيد غير قادر على تجاوز إنسان عند نقطة تفتيش أمنية.



About the author

بعد ما يقرب من 20 عامًا في صناعة التكنولوجيا ، تعلمت الكثير عن منتجات Apple وكيفية تخصيصها لتلبية احتياجاتي. على وجه الخصوص ، أعرف كيفية استخدام نظام iOS الأساسي لإنشاء مظاهر مخصصة والتفاعل مع المستخدمين من خلال تفضيلات التطبيق. أعطتني هذه التجربة رؤى قيمة حول كيفية تصميم Apple لمنتجاتها وأفضل طريقة لتحسين تجربة المستخدم.



Related posts