تكنولوجيا الأمن البيومترية
ويعرف بالأمن البيومتري، أو الأمن البيومتري، وهو عبارة عن تقنية أمنية تستخدم للمصادقة على وصول المستخدم إلى نظام أو بيئة معلوماتية من خلال بعض الخصائص الفردية أو العناصر المادية التي يمتلكها الفرد ولا يمكن أن تشبه أخرى. تعتبر تقنية الأمن البيومتري من أكثر تقنيات أمن المعلومات أمانًا وموثوقية للتحقق من هوية الشخص الذي يحاول الوصول إلى المعلومات أو النظام.
ومن الجدير بالذكر أن الحاجة إلى تقنية الأمن البيومتري تصبح ملحة في بيئات المعلومات التي تتطلب مستوى عالٍ جدًا من المستويات والمتطلبات الأمنية. ويأتي ذلك نظراً لحساسية المعلومات المتوفرة وأهميتها البالغة، لذا فإن مسؤولية حمايتها من السرقة تصبح أكثر أهمية من أي مكان آخر. يتم استخدام هذه التكنولوجيا الأمنية. البيومترية أو البيومترية من خلال تخزين بعض الخصائص الموجودة في جسم المستخدم والتي لا يمكن تغييرها طوال حياته، مثل التعرف على الوجه، وبصمة الإصبع، وبصمة العين وغيرها.
فكرة العمل لتقنية الأمن البيومتري
تُستخدم تقنية الأمن البيومتري من خلال حفظ خصائص محددة موجودة في جسم الإنسان وتختلف تمامًا عن الآخرين، ويتم تخزينها ضمن نظام أمان عالي المستوى أو ماسح بيولوجي معتمد داخل المؤسسة، وفي حالة رغبة الموظف أو المستخدم للوصول إلى نظام المعلومات. داخل المنشأة، يطلب منه الماسح الضوئي تسجيل الدخول باستخدام صفة مادية مثل بصمة الإصبع أو بصمة الصوت أو بصمة العين، ليتم مقارنتها وتقييمها مع ما تم تخزينه مسبقًا، وفي حالة التحقق من المطابقة، يتم فتح المجال. يُسمح له بالوصول، ولكن في حالة عدم التطابق، يُمنع من الدخول.
كيف تعمل تقنية الأمن البيومتري
بدأ استخدام الأمن البيومتري في الفترة الأخيرة لكشف الجرائم وتحديد هوية مرتكبها بناء على بصمات الأصابع، حيث ساهم ذلك في كشف العديد من الجرائم بفضل التقنيات الحديثة، ومع مرور الزمن أصبحت هذه الطريقة وسيلة أمنية لحماية الأنظمة والمعلومات من الوصول غير المصرح به، ومن أهم استخدامات وتطبيقات هذه التقنية:
- التحقق: في هذا الاستخدام، تقوم Biometric Security بإجراء مقارنة بين الطريقة البيومترية المستخدمة لتسجيل الدخول أو الحصول على ترخيص مع العينة المخزنة والموثقة في قاعدة البيانات المركزية للنظام الذي يتم طلب الترخيص له.
- تحديد الهوية: تختلف هذه الطريقة أو التطبيق في الأمن البيومتري تماماً عن طرق تحديد الهوية التقليدية، حيث أنها تعتمد خوارزمية بيومترية متفوقة تمكنها من التقييم الدقيق والمقارنة بين القياسات الحيوية المتوفرة في قاعدة البيانات والتي تم إدخالها مؤخراً لاستخدامها في الإدخال . تتم مقارنة الطريقة البيومترية بقاعدة ضخمة تحتوي على عشرات الملايين من طرق الأمان البيومترية للمستخدمين، أو بشكل أكثر دقة خصائصهم البيومترية الفيزيائية. إذا تم التعرف عليه، يتم منحه حق الوصول. أما إذا كان شخصًا آخر، فسيتم منعه من الدخول.
- التحقق المزدوج: وتتميز هذه العملية بأنها تلعب دوراً هاماً في التحقق المزدوج من النماذج البيومترية المستخدمة ومطابقتها مع قواعد البيانات. في حالة وجود بيانات مكررة لشخص واحد، يتم حذف التكرار والاحتفاظ بنسخة واحدة فقط. أهمية ذلك هي اكتشاف الاحتيال.
أهمية واستخدامات الأمن البيومتري
- القدرة الاستثنائية على فرض الحماية على قواعد البيانات بمختلف أنواعها، ونظراً لفعاليتها، لجأت الجهات الحكومية حول العالم إلى اعتمادها كوسيلة أمنية، على بطاقات الهوية الشخصية، وجوازات السفر، وعلى مداخل الدولة، مثل مثل الموانئ والمطارات المختلفة.
- التحكم الكامل في الوصول إلى أنظمة المعلومات، حيث يفيد ذلك في توفير الحماية من السرقة والتلاعب وسوء الاستخدام، مثل ضمان سرية وخصوصية الحسابات في البنوك.
- انخفاض فرص التعرض لحوادث القرصنة.
- المساعدة في ضبط العمل في المنشآت وخاصة الحكومية حيث يتم استخدامها لإثبات التواجد في العمل.
المراجع:1. ما هي القياسات الحيوية؟ -ورقة بيضاء2. 3.
شاهد أيضاً..