السيمر / فيينا / الأربعاء 03. 05 . 2023
ايهاب عنان سنجاري*
يعتبر أمن البيانات ذا أهمية قصوى في العصر الرقمي اليوم ، حيث يتم تخزين معلوماتنا الشخصية والحساسة على الإنترنت. لطالما كانت طرق المصادقة التقليدية المستندة إلى كلمة المرور موضع قلق بسبب نقاط ضعفها في عمليات القرصنة والخروقات. مع تطور التكنولوجيا ، تظهر طرق المصادقة البيومترية ، مثل بصمات الوجه وبصمات الأصابع والتعرف على الصوت ، كبدائل واعدة لكلمات المرور، ففي احدث استطلاع اجرته ادارة (1)Bitwarden لعام 2023 لقرارات كلمة المرور ، والذي شمل 800 من صانعي القرار في مجال تكنولوجيا المعلومات في جميع أنحاء العالم ، حيث كشف أن التكنولوجيا بدون كلمة مرور أصبحت أكثر انتشارًا في سير العمل ، حيث يقوم 49٪ من المشاركين إما بنشر تكنولوجيا بدون كلمة مرور أو يخططون لنشرها، ويعتمد 51٪ على طرق مصادقة ” something you are” مثل المصادقات البيومترية (الحيوية) كالتعرف على الوجه أو بصمات الأصابع أو التعرف على الصوت. من هذا المنطلق نستكشف هنا إمكانية استبدال كلمات المرور بالمصادقة البيومترية وتقييم قوتها الأمنية في الحفاظ على المواقع والبيانات والإدخال المصرح به والجوانب الأخرى ذات الصلة.
المصادقة البيومترية (الحيوية ) نموذج واعد:
تعتمد المصادقة البيومترية على الخصائص الفسيولوجية أو السلوكية الفريدة للأفراد للتحقق من هويتهم. فيما يلي ثلاث أنماط بيومترية (حيوية) شائعة الاستخدام:
بصمة الوجه: تعمل تقنية التعرف على الوجه على تحليل ميزات الوجه ، مثل المسافة بين العينين وشكل الأنف وخط الفك ، لإنشاء طباعة وجه فريدة لكل فرد. مع التقدم في الذكاء الاصطناعي (AI) وخوارزميات التعلم العميق ، أصبح التعرف على الوجوه دقيقًا وقويًا للغاية.
بصمات الأصابع: تم اعتماد مصادقة بصمات الأصابع على نطاق واسع في العديد من الأجهزة ، مثل الهواتف الذكية وأجهزة الكمبيوتر المحمولة. تعد أنماط النتوءات والتجاويف الموجودة على أطراف أصابع الفرد فريدة من نوعها ، مما يجعل بصمات الأصابع معرفًا حيويًا ممتازًا. تلتقط مستشعرات بصمات الأصابع هذه الأنماط وتطابقها لمصادقة المستخدمين.
التعرف على الصوت: تستفيد المصادقة الصوتية من الخصائص الصوتية المميزة للأفراد ، بما في ذلك درجة الصوت والنبرة والنطق. يمكن لخوارزميات التعرف على الصوت المتقدمة تحديد المستخدمين بدقة من خلال تحليل أنماط صوتهم ، وحتى مراعاة الاختلافات التي تسببها العوامل البيئية أو العواطف.
قوة المصادقة البيومترية من وجهة نظر عسكرية:
من وجهة نظر عسكرية ، يمكن أن يكون تأثير المصادقة بدون كلمات مرور واستخدام المصادقة البيومترية كبيرًا. فيما يلي بعض الاعتبارات المحتملة:
تعزيز الأمان: يمكن أن توفر المصادقة البيومترية مستوى أعلى من الأمان مقارنة بأساليب المصادقة التقليدية المستندة إلى كلمة المرور. تعتبر السمات الحيوية ، مثل بصمات الأصابع أو مسح قزحية العين أو التعرف على الوجه ، فريدة للأفراد ويصعب تزويرها أو تكرارها. هذا يجعل من الصعب على الأفراد غير المصرح لهم الوصول إلى الأنظمة أو المنشآت أو المعدات العسكرية الحساسة.
التحكم الفعال في الوصول: يمكن للمصادقة البيومترية تبسيط عمليات التحكم في الوصول داخل المنشآت العسكرية أو القواعد أو المناطق الآمنة. يمكن للجنود والموظفين المصادقة على أنفسهم بسرعة من خلال توفير بياناتهم الحيوية ، مما يلغي الحاجة إلى تذكر كلمات المرور أو مشاركتها. يمكن أن يوفر هذا الوقت ، ويقلل من النفقات الإدارية ، ويعزز الكفاءة التشغيلية.
تعزيز المساءلة: المصادقة البيومترية يمكن أن تساعد في إنشاء رابط قوي بين الفرد وأفعاله. من خلال دمج معرّفات المقاييس الحيوية في أنظمة أو أجهزة عسكرية مختلفة ، يصبح من السهل عزو إجراءات أو أحداث معينة إلى الأفراد. يمكن أن يساعد ذلك في التحقيقات أو التحليل الجنائي أو الإجراءات التأديبية ، وتعزيز المساءلة بين الأفراد العسكريين.
التخفيف من التهديدات الداخلية: يمكن أن تعمل المصادقة البيومترية كطبقة دفاع إضافية ضد التهديدات الداخلية داخل الجيش. بينما يمكن مشاركة كلمات المرور أو اختراقها ، فإن سمات القياسات الحيوية فريدة للأفراد ولا يمكن نقلها بسهولة. هذا يقلل من مخاطر الوصول غير المصرح به من قبل المطلعين بقصد ضار ، وحماية المعلومات الحساسة أو المعدات أو العمليات.
الاعتبارات والتحديات:
على الرغم من الفوائد المتوفرة في المصادقة البيومترية ، إلا أنها تواجه تحديات واعتبارات معينة:
مخاوف بشأن الخصوصية: يثير جمع البيانات البيومترية وتخزينها مخاوف بشأن الخصوصية. يجب أن تلتزم المنظمات بالبروتوكولات الصارمة والأطر القانونية لضمان التعامل الآمن مع المعلومات البيومترية وتخزينها. يجب استخدام تقنيات إخفاء الهوية والتشفير لحماية حقوق خصوصية الأفراد.
الدقة ومعدلات القبول والرفض الكاذبة : أنظمة القياسات البيومترية ليست معصومة عن الخطأ ويمكن أن تنتج معدلات قبول أو رفض زائفة. يمكن أن تؤثر عوامل مثل الظروف البيئية أو الشيخوخة أو الإصابات أو التغيرات في المظهر على دقة أنظمة التعرف الحيوى فالتحديثات والتحسينات المنتظمة في الخوارزميات ضرورية للتخفيف من هذه المشكلات.
تسريب البيانات البيومترية: إذا تم اختراق البيانات البيومترية ، فلا يمكن تغييرها مثل كلمة المرور. يجب على المؤسسات استخدام آليات تشفير وتخزين قوية لحماية البيانات البيومترية من الانتهاكات. يجب تخزين قوالب المقاييس البيومترية بشكل آمن ، باستخدام تقنيات مثل التجزئة غير القابلة للعكس (2).
تعقيد التنفيذ: قد يواجه تنفيذ نظام المصادقة البيومترية بعض التحديات التقنية. يتطلب تجهيز الأجهزة اللازمة للتعرف على البيانات البيومترية وتخزينها، وتوفير بنية تحتية قوية للمصادقة البيومترية . يجب أيضًا التأكد من توافق الأنظمة مع مختلف أجهزة ومنصات التشغيل.
تعتبر البيانات البيومترية بديلاً قويًا لكلمات المرور في حماية البيانات والمصادقة. توفر الخصائص الفريدة للأفراد مستوى عالٍ من الأمان وتقاوم الهجمات المشتركة. ومع ذلك، يجب أن تتم معالجة التحديات المتعلقة بالخصوصية ودقة النظام وتسرب البيانات. يجب على المؤسسات تبني إجراءات أمنية قوية وتحسين التقنيات المستخدمة لضمان استخدام البيانات البيومترية بشكل آمن وفعال في المستقبل.
يُعد استبدال كلمات المرور بالبيانات البيومترية مثل بصمات الوجه وبصمات الأصابع والتعرف على الصوت واحدة من الخطوات الهامة نحو تعزيز أمان البيانات والحفاظ على الخصوصية واعطاء موثوقية اكثر بالجانب الإداري للجنود من خلال قراءة معلوماتهم الشخصية والوظيفية رقميا والحد من الروتين الورقي الحالي.
توفر هذه التقنيات مستوى عالٍ من الأمان وصعوبة الاختراق، وتعزز تجربة المستخدم بتقليل الاعتماد على كلمات المرور التقليدية. ومع ذلك، يجب أن تُنفذ هذه التقنيات بشكل صحيح وتُلبي متطلبات الأمان والخصوصية. كما يجب أيضًا أن يكون هناك توعية بالتحديات المحتملة ومراعاة الاحتياطات اللازمة لحماية البيانات البيومترية من التسرب والاستخدام غير المصرح به. من المتوقع أن تستمر تلك التقنيات في التطور والتحسين مع مرور الوقت، مما سيعزز قوتها الأمنية وقدرتها على الحفاظ على المواقع والبيانات والدخول المصرح به في المستقبل لذلك نتأمل ان تأخذ الحكومة هذا الأمر بنظر الإعتبار وتواكب التطور الرقمي الحاصل.
************************
1- Bitwarden هو تطبيق إدارة كلمات المرور ومحفظة رقمية تهدف إلى توفير حل آمن ومرن للحفاظ على كلمات المرور والمعلومات الحساسة الأخرى. ويعتبر خدمة تخزين البيانات الآمنة والمشفرة في السحابة.
2- التجزئة غير القابلة للانعكاس هي تقنية أساسية في التشفير وتلعب دورًا مهمًا في ضمان سلامة البيانات وأمن كلمات المرور وتطبيقات التشفير الأخرى.
*باحث في مجال الذكاء الإصطناعي والأمن السيبراني