مقال : تعريف بتقنيات التحقق الحيوي Biometrics Authentication
تقيمك :كمستخدمين عاديين لشبكة الإنترنت , نملك العديد والعديد من الحسابات الإلكترونية على مواقع كثيره منها ما هو للعمل ومنها ما هو للترفيه ومنها ما هو شخصي , وجميع هذه الحسابات دون أدنى شك يجمعها طريقة واحدة في التحقق من هويتك وهي بالطبع كلمة المرور بغض النظر عن إسم المستخدم أو البريد الإلكتروني , حيث تعتبر كلمة المرور عامل رئيسي للتحقق من هويتك في أغلب المواقع الموجودة على شبكة الإنترنت.
أثناء تحضيري لإمتحان شهادة CISSP بدأت بدراسة بعض المفاهيم ومراجعة بعض تقنيات التحقق والتحكم ومراقبة الوصول ضمن جزء Access Control حيث تعمقت بشكل كبير بتقنيات القياس الحيوي أو التحقق الحيوي , بالنسبة لي فمصطلح التحقق الحيوي هو المصطلح الأدق لهذه التكنولوجيا والعمليات التي تتم بها لأنها تعتمد على التحقق من هوية الشخص بناءاً على هويته الحيوية أو البيولوجيا أو بناءاً على ما هو عليه.
إذاً فبعد هذه المقدمة البسيطة أتمنى أن يكون رأس الخيط تكون لديكم والرؤيا أصبحت أوضح بقليل.
يمكننا إعادة تعريف مصطلح Biometrics Authentication أو التحقق الحيوي بأنه العملية التي تساعد نظام معين بالتعرف على هوية المستخدم بناءاً على مقاييس الحيوية “البيولوجيا” حيث تعتبر هذه المقاييس مكون فريد يوجد لدى المستخدم ويتم التحقق بأنه المستخدم بذاته بناءاً على هذه المقاييس.
يتم تقسيم طرق التحقق من هوية المستخدم بناءاً على 3 أمور رئيسية وهي :
- شيء ما يملكه المستخدم : مثل بطاقة visa card.
- شيء ما يعرفه المستخدم : مثل كلمات المرور.
- شيء ما المستخدم عليه “خواص يملكها المستخدم ” : مثل شكل الأذن , شكل الوجه , بصمة الإصبع ..
نحن سوف نشرح اليوم التحقق من الهوية بناءاً على خواص يملكها المستخدم نفسه “شيء ما المستخدم عليه” , وسوف نقوم بالتطرق إلى العديد من الأمور التي يتم حفظها كعلامة فريدة في المستخدمين مثل شكل الأذن وبصمة الإصبع.
بالغالب يتم إعتماد تكنولوجيا التحقق من خلال الخواص الحيوية في الأماكن فائقة السرية والمهمه جداً مثل وزارات الدفاع حول العالم , أجهزة الإستخبارات وغيرها العديد.
خلال العام الماضي إكتشفت بأن المدرسة التي كنت فيها كانت تتحقق من العاملين والمدرسين من خلال البصمة الخاصه بكل عامل أو مدرس , حيث يقومون بإعتمادها كنظام تسجيل دخول للدوام , فمثلاً كان المحاسب مثلاً يصل في تمام الساعة الثامنة صباحاً إلى المدرسة ويقوم بتسجيل دوامه عبر بصمة اليد حيث يتم التحقق من هويته ومن ثم إدخال موعد قدومه وتفعيل دوامه , ولكن كنا نسمع العديد من المعلمين يشكون من كثرة الأخطاء التي توجد بالنظام حيث يضطر المعلم إلى وضع إصبعه بأكثر من حاله وأكثر من وضعية لكي يقبله الجهاز وأن معلمه لم تتمكن من تسجيل الدخول للنظام بسبب حملها حيث كان حجم إصبعها أكبر قليلاً عن المعتاد 😀 !!! وهذه أحد المساوء في هذه الأنظمة وسوف أقوم بتخصيص مقال أخر لاحقاً إن شاء الله حول المعايير والمقاييس التي يجب توفرها في هذه الأنظمة وما هو الأساس الصحيح لشراء مثل هذه الأنظمة في مؤسستك.
حسناً سوف نتطرق الأن إلى الطرق الشائعه والمستخدمه بكثره بالتعرف على الهوية وهي :
- التحقق من خلال بصمة الإصبع : حيث يتم التحقق من هوية المستخدم بالإعتماد على بصمة الإصبع الخاصة به , فبهذه الحاله يجب على المستخدم أن يقوم بإستخدام بصمة إصبعه لإتمام عملية التحقق وتعتبر بصمة الإصبع مقياس حيوي مرأي.
- التحقق من خلال شكل الوجه : حيث يتم التحقق من هوية المستخدم بالإعتماد على شكل الوجه كالطول والعرض وبعض الملامح ونقاط رئيسية في وجه المستخدم ويعتبر شكل الوجه مقياس حيوي مرأي.
- التحقق من خلال قزحية العين : حيث تم التحقق من هوية الشخص بالإعتماد على بعض الخصائص والنقاط الموجوده في قزحية المستخدم ويتم تحليلها من خلال نظام خاص بالطبع وتعتبر قزحية العين مقياس حيوي مرأي.
طبعاً يوجد العديد والعديد من المقاييس الحيوية سواء كانت مرأيه او غير مرأيه وإن شاء الله سوف أحاول مستقبلاً تغطيتها بشكل أكبر والتعمق بهذا العلم بشكل كبير إن شاء الله.
أتمنى أن يكون هذا المقال الموجز مفيد لكم وإن شاء الله نراكم في مقالات أخرى 🙂

مختبر إختراق من الأردن أحب كل ما يتعلق بأمن المعلومات ، أساهم في كتابة العديد من المقالات والتحديات في مُجتمع iSecur1ty ، أحب البرمجة بلغة python ولدي خبره في إدارة السيرفرات وبناء الأنظمة.
التعليقات
ali
8 مارس، 2015 الساعة 7:38 صبارك الله فيك على جهدك الملوس صراحةً ..
لاكن يقولون انه اذا انحرقت بصمت الاصبع او تقطعت او حاجه مماثلة .. فأنها تخختلف .. عن سابق هيئتها ..
اتوق هاذا ما كان يعانون منه استاذئتكم ..
ومنتظر المقال الثاني بأحر من الجمر .
محمد عسكر
8 مارس، 2015 الساعة 2:35 مالعفو عزيزي علي شكراً لك 🙂
بالضبط هذه تعتبر أحد العوائق لمثل هذه الأنطمة وخصوصاً في حال تم إستخدامها في وزارات وأماكن حساسه تتطلب الدقه .. إن شاء الله سوف أقوم بكتابة الجزء الثاني في أقرب وقت 🙂
نحياتي لك
عمر
8 مارس، 2015 الساعة 12:38 مهل حصلت على الشهادة التي ذكرتها في المقال ؟
محمد عسكر
8 مارس، 2015 الساعة 2:34 ملا عزيزي ما زلت أقوم بالتحضير لها 🙂
مؤمن عبد الله
9 مارس، 2015 الساعة 5:21 ممقال رائع
وبالتوفيق في الشهادة انشاء الله
محمد عسكر
10 مارس، 2015 الساعة 8:08 مشكراً لك أخي مؤمن .. أتمنى أن تكون قد إستفدت من المقال 🙂
bilel
11 مارس، 2015 الساعة 4:12 صسلام أخ محمد عسكر أنا عندي موضوع محيرني . أنا مطالب بإنجاز برنامج كيلوغر على جهاز الأندرويد الغرض منه مراقبة الأبناء تسجيل دردشاتهم و الأرقام إلي بيتصلٌون بها البرنامج هذا هو مشروع ختم الدراسة وأبحث عن المساعدة
محمد
3 نوفمبر، 2015 الساعة 2:37 صشكراً لك أخي محمد عسكر .
ومنتظر للمقال الثاني انشاء الله .
يوسف
19 مايو، 2016 الساعة 2:35 مكيف تفعيل بصمة الصباع لاب توب لينوفو ويندوز 7 نظام 32
احمد الشيخ
23 سبتمبر، 2016 الساعة 10:42 ماشكرك على المقال الرائع
ولاكن المقال صغير ولم يشبع العقل
وايضاً لو بالامكان ذكر اسماء انظمة
اوالبرامج والاجهزه المساعدة لإستخدام هذه التقنيات
علي الوشلي
24 سبتمبر، 2016 الساعة 6:51 ممازال هناك الكثير من المقالات الموجوده عن نفس الموضوع والتي تم نشرها في المجتمع اتمنى ان تتطلع عليها , انا متاكد سوف تنال استحسانك
هذا احد الامثله
https://www.isecur1ty.org/%D8%A7%D8%AE%D8%AA%D8%A8%D8%A7%D8%B1-%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82-biocryptography/