القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

31
1

Upload: drfayzadesoky

Post on 27-Jul-2015

1.771 views

Category:

Documents


42 download

DESCRIPTION

تهدف الورقة إلى تعريف القياسات الحيوية Biometrics، ومعرفة مدى إمكانية استخدام القياسات الحيوية في أمن المعلومات، وكذلك تقديم التوصيات التي يمكن من خلالها استخدام تلك القياسات بشكل فاعل في المؤسسات المختلفة لضمان أمن المعلومات بها.

TRANSCRIPT

Page 1: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

1

Page 2: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

2

املقدمة

دف الورقة إىل معرفة مدى إمكانية استخدام القياسات احليوية يف أمن املعلومات، وكذلك تقدمي التوصيات اليت ومن أهم . ميكن من خالهلا استخدام تلك القياسات بشكل فاعل يف املؤسسات املختلفة لتأمني قواعد البيانات ا

أمن جمالرئيسة ميكن استخدامها للتحقق من هوية املستخدم يف ، وجود ثالث فئاتالنتائج اليت توصلت إليهاالفئة األوىل هي شيء ميلكه الشخص، والثانية شيء يعرفه الشخص، والثالثة ما يكون عليه : احلاسبات واملعلومات

وأنه ميكن تقسيم القياسات . الشخص، أي خصائص جسدية معينة تتوافر فيه وهو ما يعرف بالقياسات احليويةوأن هناك عدة أنواع من . ، واخلصائص السلوكية)الفسيولوجية/املادية(اخلصائص اجلسدية : احليوية إىل فئتني

بصمات األصابع، وشبكية العني، والقزحية، : القياسات احليوية ميكن استخدامها للتوثق من الشخصية، مثلوأن نظم . والصوت، واحلمض النوويوالتوقيع، وطريقة استخدام لوحة املفاتيح، وهندسة اليد، والوجه،

وأن تطبيق . identification أو حتديد اهلوية verificationالقياسات احليوية تستخدم إما إلثبات اهلوية .القياسات احليوية يوفر فوائد عدة إال أن هناك بعض املشكالت والعيوب اليت تكتنفها

عالقة القياسات احليوية بأمن املعلومات. 1

املعلومات يف العصر احلايل املعروف بعصر املعلومات دورا حيويا يف جناح أية منظمة بغض النظر عن تلعبوخاصة أصوهلا اممتلكاوأمن تلك املعلومات أمر ضروري للمنظمات اليت تم حبماية . نوعها حكومي أو خاص

Alge) إساءة استخدام تلك املعلومات هاميكنمن الوقوع يف أيدي املنافسني أو غريها من الكيانات اليت الفكرية and Hansen, 2007)وهناك حاجة كذلك إىل التوثق . مثل قراصنة الشبكات وإرهابيي الفضاء املعلومايت

الذين يصلون إىل تلك املعلومات لضمان عدم تغيريهم هلا أو ] سواء من داخل املنظمة أو خارجها[من األشخاص لذا فإن إدارة قواعد البيانات يف حاجة إىل وجود آلية للتحقق من هوية الشخص . هااحلذف منها أو التالعب في

وهناك عدة طرق رئيسة ميكن استخدام واحدة منها أو أكثر . قبل السماح له بالوصول إىل املعلومات املخزنة ا ).1(للتحقق من هوية املستخدم، يوضحها الشكل رقم

Page 3: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

3

)1(شكل رقم

تحقق من الشخصطرق ال

. أن هناك ثالث فئات رئيسة ميكن استخدامها للتحقق من هوية املستخدم) 1(يتبني من الشكل السابق رقم والفئة الثانية شيء . الفئة األوىل هي شيء ميلكه الشخص مثل البطاقات الذكية، والبطاقات املعتمدة، واملفاتيح

الفئة الثالثة ما يكون عليه، أي خصائص معينة تتوافر فيه و. يعرفه الشخص مثل كلمات السر، وأرقام اهلويةمثل بصمات األصابع وشبكية العني physical characteristicويقصد ا اخلصائص اجلسدية للشخص

وتعترب الفئة الثالثة من أفضل النظم املستخدمة . (McRobbie, 2003)وهو ما يعرف بالقياسات احليويةتعطي درجة عالية من األمان مقارنة باألساليب األخرى للتوثق من ألا ؛تخدمشخصية املسللتحقق من .، حيث ال ميكن نسياا أو سرقتها أو فقدها كما يف كلمات السر والبطاقات واملفاتيحالشخصية

ت أمن احلاسبات واملعلومات باستبدال كلمات السر والبطاقات الذكية بالقياسا جماللذا هناك اجتاه اآلن يف physicalاحليوية واستخدامها لتحديد هوية الشخص والتعرف عليه، وتسمح له بالوصول جسديا أو منطقيا

or logical access أو قاعدة بياناتإىل مبىن، أو حاسب آيل ، ، ...(Earley, 2006. p. 38)

ه، ستحاول الورقة احلالية إلقاء وألمهية تقنية القياسات احليوية يف محاية املعلومات من الوصول غري املصرح ب .املزيد من الضوء على هذه التقنية

البطاقات، املفاتيح - شيء ميلكه

كلمات السر، ورقم اهلوية - شيء يعرفه

القياسات احليوية -ء يكونهشي

مستوى األمن

Page 4: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

4

:تعريف القياسات احليوية. 2

أو metronوتعين احلياة، و biosمأخوذة من اللغة اليونانية Biometricsكلمة القياسات احليوية metrikos وتعين القياس( Giesing, 2003. p.50) .يوية يشري إىل وكان املعىن القدمي للقياسات احل

أما اآلن فإن املصطلح يشري أيضا إىل . تطبيق الطرق اإلحصائية والرياضية لتحليل البيانات يف العلوم البيولوجيةمثل بصمة اإلصبع، ] أو السلوك[تقنيات حتديد هوية األفراد من خالل اخلصائص البيولوجية املوجودة يف اجلسد

,Raab and Mason)وقيع لتمييز شخص ما عن بقية الناسوقزحية العني وشبكيتها، والصوت، والت2003. p.83).

الفىت "وقد نستخدم القياسات احليوية بوعي أو بغري وعي؛ حيث نصف أحد األشخاص أحيانا على أنه وهكذا نستخدم القياسات ". الفتاة القصرية ذات الشعر األشقر والعيون الزرقاء"أو " الطويل ذو الشعر البين

).Guruprasad(ية لتحديد هوية األشخاص بناًء على خصائصهم اجلسديةاحليو

:تاريخ استخدام القياسات احليوية. 3

مرت القياسات احليوية بكثري من مراحل التطور على مدى العصور املختلفة، ونتناول فيما يلي أهم املالمح :الفارقة يف تاريخ استخدام تلك القياسات

عام قبل امليالد، حيث أن الصفقات التجارية يف 500بصمات األصابع منذ يوجد دليل على استخدام • .بابل واملسجلة على ألواح الصلصال حتتوي على بصمات أصابع

كما استخدم اآلباء الصينيون . استخدم قدماء التجار الصينيون بصمات األصابع يف العقود التجارية • .هم البعضبصمات أصابع اليد والقدم لتمييز األطفال عن بعض

استخدم قدماء املصريون أوصاف الوجه لتحديد هوية التجار، وذلك للتمييز بني التجار املعروفني • .بسمعتهم احلسنة بناًء على املعامالت التجارية السابقة اليت مت إبرامها عن التجار اجلدد

Page 5: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

5

:أما أهم العالمات الفارقة يف العصر احلديث فتتمثل يف Civil Service] شركة[الذي كان يعمل لدى Sir William Herschelسجل : م 1858 •

of India طبع اليدhandprint يف ظهر عقد كل عامل لتمييز العمال عن غري العمال والذينوكان هذا أول تسجيل نظامي لصور اليد والبصمات واستخدامها . يدعون أم عمال يوم دفع األجور

. ألغراض التوثق من الشخصيةلتحديد هوية anthropometricsطريقة تعرف بـ Alphonse Bertillonطور :م1870 •

.األشخاص اعتمادا على تفصيالت مسجلة عن قياسات أجسادهم، وأوصافهم الفيزيائية، وصورهم

، وقد قدم تصنيفًا عدراسة مفصلة عن بصمات األصاب Sir Francis Galtonكتب : م1892 •اليت استخدمها ) minutiae(وما زالت التفاصيل . العشر كلها جديدا باستخدام بصمات األصابع

Galton ستخدمة حىت اليومم.

مبدأ استخدام شكل القزحية كطريقة للتعرف على Frank Burchاقترح طبيب العيون : م1936 • .األشخاص

Woodrow W. Bledsoeطُور نظام نصف آيل ألول مرة للتعرف إىل الوجه بواسطة : الستينيات • . اقد مع احلكومة األمريكيةبتع

أول منوذج وصف من خالله العناصر الفسيولوجية Gunnar Fantنشر األستاذ السويدي : م1960 •. وقد اعتمدت نتائجه على حتليل أشعة إكس ألشخاص أصدروا أصوات معينة. إلصدار الصوت

. تعرف الصوتواُستخدمت هذه النتائج لتحسني فهم املكونات احليوية للصوت، وتطوير نظام

دراسة عن أمتتة تعرف Hughes Research Laboratoriesنشر معمل أحباث : م1963 • .بصمات األصابع

.بدء أحباث تعرف التوقيع آليا: م1965 •

و A. J. Goldsteinتعرف الوجه خطى خطوة أخرى حنو األمتتة، حيث استخدم : السبعينيات •L.D. Harmon وA. B. Lesk 21 وسيمةmarkers ألمتتة همثل لون الشعر ومساكة الشفا

.وكانت املشكلة هلذه احللول املبكرة أن القياسات كانت تجمع يدويا. تعرف الوجه

Page 6: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

6

النموذج األصلي إلصدار الصوت الذي قُدم يف عام Joseph Perkellطور الدكتور : م1970 •وذج مزيدا من فهم العناصر وقد قدم النم. ، حيث استخدم أشعة إكس وضمن الفك واللسان1960

].احليوية[املعقدة ملكونات الصوت السلوكية والبيولوجية

.إتاحة نظام هندسة اليد جتاريا ألول مرة: م1974 •

جهازا يسمح بتسجيل اخلصائص الديناميكية لسمات توقيع Veripenاخترعت شركة : م1977 • .التحقق من الكتابة اليدوية آليا] جهاز[اختبار وقد أدى تطوير هذه التكنولوجيا إىل. الشخص رقميا

أن قزحيات العيون ال ميكن أن Aran Safirو Leonard Flomتأكيد طبيبا العيون : م1985 • .تتشابه

.استخدام هندسة اليد لتوثيق الشخصية: م1985 •

.إقامة أول نظام آيل لتعرف بصمات األصابع: م1994 •

وهذه . للتعرف على األشخاص vascularام األوعية الدموية نشر أول حبث يصف استخد: م2000 • National)التقنية تستخدم شكل األوعية الدموية املوجودة حتت اجللد يف ظهر األيدي لتحقيق التعرف

Science Technology Council (a). 2006. P.1-19)

لعشرين كان منصبا على اجلهات واجلدير بالذكر أن استخدام تقنية القياسات احليوية منذ بداية القرن اوبقية أجهزة القطاع العام مثل التعليم اليت كانت يف (اجلنائية والعسكرية، ومع اية القرن بدأ القطاع اخلاص

يف إدراك مزايا استخدام تلك التقنية يف حتديد هوية املوظفني، واملرضى، وبقية ) السابق ترفض استخدام هذه التقنية . ماألفراد يف مؤسسا

وأكثر استخدامات تقنية القياسات احليوية شيوعا يف القطاع اخلاص هو استخدام بصمات األصابع واستخدام هذه . للمساعدة يف إدارة العمل؛ حيث تستخدم لتحديد هوية املوظفني وتتبع جداول أعماهلم ومراقبتها

ضى على ظاهرة توقيع أحد املوظفني بدالً عن التقنية يقلل من االحتيال واخلداع، ويزيد من دقة البيانات، ويقموظف آخر سواء للدخول أو عند االنصراف يف الساعة املخصصة لذلك، كما أن املوظفني مل يعودوا يف حاجة

. إىل تشارك بطاقات حتديد اهلوية أو كلمات السر مما يزيد من سالمة البيانات

حليوية، أما أكرب سوق فمن احملتمل أا ستكون يف آسيا وتقود أوروبا العامل اآلن يف استخدام القياسات ا .(M2SYS Technology (c))وبالتحديد يف كوريا اجلنوبية واليابان

Page 7: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

7

:فئات القياسات احليوية. 4

physical) الفسيولوجية/املادية(ص اجلسدية اخلصائ: ميكن تقسيم القياسات احليوية إىل فئتنيcharacteristic واخلصائص السلوكية ،behavioral characteristics . طلق على الفئة األوىلوي

أما الفئة . وهي تعتمد على استخالص البيانات من القياسات التشرحيية للشخص Staticاسم القياسات الثابتة وهي تعتمد على استخالص البيانات من أفعال Dynamicالديناميكية الثانية فيطلق عليها القياسات

والفئة الثانية أقل ثباتا من األوىل، وتتغري مع الضغط أو . (Caldera-Serrano, 2008. p. 16)الشخصولكنها متتلك ميزة عن الفئة األوىل حيث من املمكن أن تكون غري واضحة للشخص . الضعف، كما أا أقل أمنا

ألا أقل تطفالً صوهي أكثر قبوالً من قبل األشخا] ي ميكن حتديد هويته دون أن يدري أنه خضع هلذه العمليةأ[أشهر أنواع القياسات اليت ) 1(ويوضح اجلدول التايل رقم . (Giesing, 2003. p.64)وفضولية عليهم

.تندرج حتت كل فئة منهما

)1(اجلدول التايل رقم

ية واألنواع اليت تندرج حتتهافئات القياسات احليو

اخلصائص السلوكية اخلصائص الفسيولوجية ).DNA(احلمض النووي •

.بصمات األصابع •

).hand geometry(هندسة اليد أو األصابع •

.الوجه •

).قزحية العني(بصمة العني •

.شبكية العني •

.التعرف على الصوت •

).اإلمضاء(التعرف على التوقيع •

.حركة اليد يف استخدام لوحة املفاتيح إيقاع •

)احلسني: املصدر(

Page 8: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

8

وجودة يف م تكون اأة، أي فريد تعرفوالسلوكية املستخدمة من أجل ال جلسديةاالسمات وينبغي أن تكونال تتغري مع مرور ، أي permanentدائمة و. على مستوى العامل ال تظهر يف شخصنيوأواحد فقط شخص

جيب أن كما ،األدوات التقنيةباستخدام بلة للقياس باتساقتكون قا، أي وقابلة للقياس. ال ميكن تغيريهاالزمن أو املرجعية احليوية مقارنة يف قاعدة البياناتقابلة للو ،على حنو فعالللتخزين بلةقا اليت مت قياسهايكون املعلومات

كما ينبغي أن يكون احلصول على مالمح هذه السمات غري . والتأكد منه باستخدامها حبيث ميكن حتديد الفرد (Grandy) ضار للشخص

:أنواع القياسات احليوية. 5

:عتتنوع القياسات احليوية اليت ميكن استخدامها للتوثق من الشخصية، ونتناول فيما يلي أهم تلك األنوا

Fingerprint Recognition :تعرف بصمات األصابع 5/1

:املاهية 5/1/1

يث جتعل عملية اإلمساك حببصمة اإلصبع عبارة عن نتوءات بارزة يف بشرة اجللد جتاورها منخفضات، كن للبصمة أن تتطابق وتتماثل وقد ثبت أنه ال مي .لبصمة إصبعه باألشياء أكثر سهولة و لكل شخص شكالً مميزاً

يف شخصني يف العامل حىت التوائم املتماثلة اليت أصلها من بويضة واحدة، وهذه اخلطوط تترك أثرها على كل جسم .)العبيد( تلمسه وعلى األسطح امللساء بشكل خاص

:أسلوب العمل 5/1/2

لبيانات، مقارنة مبسح شبكية العني تعترب تقنية تعرف بصمة اإلصبع األشهر واألكثر استخداما يف أمن اواستخدام نظام بصمة اإلصبع نظام بسيط حيث يتم تسجيل البصمة، مث . )Earley, 2006. p. 41( والوجه

وبعد ذلك يتم . تصنف مناذج البصمات اليت مت أخذها للشخص وفقًا لليد اليت مت أخذها منها واألصابع كذلكوتسمى هذه النقاط بعالمات . عض النقاط الفريدة لتعرف بصمة الشخصاستخدام بطاقة بصمة اإلصبع لتحديد ب

markers بصمات اإلصبع وميكن استخدامها إذا مت استخدام نظام مضاهاة إلكتروين.

Page 9: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

9

ويف بعض . وقبل استخدام الكمبيوتر والتقنية املتقدمة، كانت املضاهاة تتم بالعني وكانت عملية مملة جدا .يأخذ شهورا طويلة لتحديد هوية ارم الذي ارتكب جرمية مااحليان كان قسم الشرطة

نقطة لتمييز بصمات األصابع ميكن برجمتها داخل احلاسب اآليل والذي سوف 120وبصفة عامة، توجد .)Guruprasad (يستخدمها يف مضاهاة البصمة مع البصمات املخزنة يف قاعدة البيانات

يكون من سو, يتطلب طاقة عالية ذلك ن؛ ألتتم على كامل البصمةال عملية مطابقة بصمات األصابع وتؤدي إىل عدم تطابق لألصبع التشويه باإلضافة إىل أن األوساخ أو عملية. السهل سرقة البيانات املطبوعة

وبدالً من ذلك تقوم معظم أنظمة قراءة البصمات باملقارنة . غري عملية ةطريق لذلك فهي ،صورتني لنفس البصمةيركز احملقق البشري و و ). minutiae(وتعرف هذه الطريقة بـالتفاصيل , بني مسات ومعامل معينة يف البصمة

وتسمى عادة ). باتتشع( اثنانأحد النتوء إىل انفصالاحلاسويب على النقاط اليت ينتهي عندها خط النتوء أو عند .typicaهذه السمات املميزة بالـ

)2(الشكل رقم

لبصمة اإلصبع السمات املميزة )العبيد: املصدر(

Page 10: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

10

وتتلخص . هذه التفاصيل إىلل والتعرف يتحللة جداً لتستخدم برامج قارئ البصمات خوارزميات معقدوالتفاصيل املختلفة عند رسم خطوط مستقيمة بينها كما تكونهالشكل اليت إىلقوم بالتعرف ي الطريقة يف أن القارئ

.)3(التايل رقم التوضيحيشكل يف ال

)3(الشكل رقم

فكرة عمل قارئ البصمة ).العبيد: املصدر(

واألبعاد هحبيث تشكل الشكل نفس, فإذا كان هناك بصمتان هلما نفس ايات النتوء ونفس التشعباتمة ال حيتاج إىل أن يسجل قارئ البصوخالصة القول أن . واحد فهناك احتمال كبري أن تكون لشخص ها،نفس

باختالفخيتلف هذا العدد و ،عدد معني من التفاصيل حىت يقارن بينهما يكفيهبل ،العينتني كلتاكل التفاصيل يف . )العبيد( برنامج القارئ

ويتوقف أداء جهاز تعرف البصمات على طبيعة استخدامه، فإذا كان ذلك يف بيئة مثل وكاالت إنفاذ على سبيل املثال،جمرم، التأكد من هوية ة أمر ضروري والراحة والسرعة أقل أمهية؛ فعند حماولة القانون فإن الدق

أما يف بيئة مثل املدارس فإن .ذلك النظام تطابق تام، بغض النظر عن الوقت الذي يستغرقهيرجع من املهم أن ف يفاستخدام نظام البصمة وناولحي طفالً 200على سبيل املثال، إذا كان ف هلما األمهية القصوى،السرعة والكفاءة

). M2SYS Technology (b)( كثر أمهية أن يعمل النظام بكفاءة ومبعدل عال من السرعةفاألاملدرسة،

املزايا 5/1/3

Page 11: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

11

:ية أامن أهم املزايا اليت تتمتع ا هذه التقن .معروفة ومألوفة لدى الناس • ).Earley, 2006. p. 41( تعمل بشكل جيد • ).Guruprasad (، وخاصة بعد استخدام احلاسب فيها الستخدامسهلة ا • ). Muthukrishnan( ا بالنسبة للمستخدموضرر أقل تدخالً •

:املشكالت 5/1/4

:من أهم املشكالت اليت تعترض هذه التقنيةوميكن التغلب . إكراه مستخدم شرعي على استخدام إصبع يده للدخول من قبل شخص مهاجم :اإلكراه •

على هذه املشكلة من خالل تسجيل بصمة إصبع سبابة اليد اليمىن كبصمة معتمدة للشخص، وتسجيل لذا إذا مت إكراه هذا الشخص على استخدام بصمة ". إكراه"يسرى كبصمة بصمة إصبع سبابة اليد ال

إصبعه فعليه استخدام بصمة سبابة اليد اليسرى وذا سيفتح الباب، ولكن هذا سيعطي إشارة للنظام أن .هذا مت فعله حتت التهديد واإلكراه وعليه سيتصرف األمن بالطريقة املناسبة

ولكن ميكن لألجهزة اكتشاف ذلك . صمة، واستخدام صورة للبصمةميكن تزوير شكل الب: التزوير •حيث ميكنها التعرف إىل اجللد امليت من احلي وذلك من خالل فحص امتصاص الطيف أو انعكاسه، حيث خيتلف الطول املوجي املنعكس أو املمتص من اجللد امليت عن احلي، كما ميكن فحص تدفق الدم

). Earley, 2006. p. 41(يف اجللد عندما يقوم املستخدم الذي مل يسبق أن مت تسجيله يف النظام زائفقد حيدث قبول :زائفالقبول ال •

.التحقق من اهلوية هإما اإلذن للوصول إىل نظام أو منح بتلقي) عنه معلومات خمزنةوبالتايل ال يوجد (دم خمتلف يف قاعدة املستخدم كمستخخطأً النظام زائف عندما حيددقبول دث حيميكن أيضا أن و

يف نظم التحقق احتمال حدوث قبول زائفونسبة .)M2SYS Technology. (b)( .البيانات ).alamoudi(احلديثة املعتمدة على بصمة اإلصبع أقل من واحد يف املليون

وبعبارة . مسجلمستخدمُ على لتعرف يف اعندما يفشل النظام رفض زائف ث حيدقد : الرفض الزائف •العثور على يتممل"بإرجاع يقوم النظام فإن ملستخدم بيانات مسجلة عن ا أخرى، على الرغم من وجود

وقد حيدث هذا أيضا إذا كان هناك احنراف يف .املستخدمعلى صادقة املتم رفض ينتيجة لذلك، و" تطابق

Page 12: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

12

وملكافحة هذه املشكلة، جيب أن تكون نظم التحقق من اهلوية . عند تسجيلها يف قاعدة البيانات البصمةقارنة إعداد املختاذ قرار يستند إىل جمموعة من عينات البصمات، بدال من المن العينات " للتعلم"مربجمة

وترفض نظم التحقق احلديثة املعتمدة . )M2SYS Technology. (b)( باستخدام عينة واحدة ).alamoudi(من املستخدمني املرخصني % 3على بصمة اإلصبع حوايل

Retina Recognition تعرف شبكية العني 5/2

أشكال األوردة الدموية املوجودة يف العصب املوجود يف خلفية مقلة تعرف الشبكية يتعلق بتسجيل وحتليلمكان وجود ) 4(يوضح الشكل رقم [والذي يعاجل الضوء الداخل من خالل إنسان العني eyeballالعني إطالق شعاع من الضوء ذو شدة منخفضة داخل مقلة العني وطريقة عمل هذه التقنية يتلخص يف ]. الشبكية

وينبغي أن يكون الشخص قريب جدا من عدسات جهاز مسح الشبكية، .ألوردة يف العنيوتسجيل شكل اوحيدق مباشرة يف العدسات، ويظل ساكنا أثناء مرور الضوء داخل إنسان العني، وأية حركة من الشخص قد

). Rhodes, 8-9(تتطلب إعادة العملية من البداية

)4(الشكل رقم

تشريح العني

). Muthukrishnan: املصدر(

Page 13: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

13

ومن أهم مزايا تعرف الشبكية أن أشكاهلا متميزة جدا، وكل عني هلا شكل فريد من األوعية الدموية؛ وحىت

:إال أن استخدامها يف التعرف على األشخاص يكتنفه بعض العيوب منها. أعني التوائم املتماثلة خمتلفة• ا ميكن أن تتأثر بأمراض مثل املياه الزرقاء أو رغم أن شكل الشبكية ثابت على مر عمر اإلنسان، إال أ

. البيضاء، والبول السكري، وضغط الدم املرتفعصغر الشبكية ووجودها داخل العني وصعوبة قياسها جيعل من الصعب احلصول على صورة •

.) Rhodes, P. 9(منها

. ا للعنيسبب أضراريهناك خماوف من أن مصدر الضوء املستخدم قد •

نولوجيا مسح شبكية العني وعدم قدرا على التطور وفقا ألحدث التكنولوجيا جعلت من تكلفة تك • ).Grandy, 2005(غري عملي بالنسبة ملعظم احلاالتأمر شبكية العني لأجهزة املسح الضوئي

.( Giesing, 2003,64)تلقى مقاومة شديدة من األشخاص؛ ألم خيافون على أعينهم •

Iris : تعرف القزحية 5/3recognition

هي العضو الداخلي احملمي من العني، تقع خلف القرنية وأمام العدسات )املنطقة امللونة يف العني(القزحية لقزحية لاملاسح إنارةتعرف القزحية يف وتتمثل طريقة عمل نظم]. مكان وجود القزحية) 4(يوضح الشكل رقم [تفاصيل أكثر تكون غري مرئية للعني بنيضوء األشعة حتت احلمراء غري املرئية، مما يب

والتقاط صورة أبيض وأسود ذات درجة وضوح عالية للقزحية باستخدام كامريا ،)Muthukrishnan(اردةية، وينشئ نظام إحداثيات وحيدد مناطق التحليل يف هذا مث حيدد النظام حدود القزح. صغرية ذات جودة عالية

) Rhodes ,P. 8( . النظاموقد مت تطوير نظم تعرف قزحية العني كنظم متطورة من نظم مسح الشبكية اليت تستخدم ولكن ال يتم

ظم التعرف إىل قبوهلا على نطاق واسع بسبب العديد من املشكالت وعدم الدقة اليت تعترضها، لذا مت استبداهلا بنمن قسم علم احلاسب اآليل جبامعة كامربدج John Daugmanورائد هذه النظم هو الدكتور . القزحية

Page 14: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

14

Cambridge سمى بامسهواخلوارزمية املستخدمة اليوم ملسح القزحية تDaugman algorithm )Guruprasad.(

:ومن أهم مزايا استخدام هذه التقنية

على مر عمر اإلنسان إال إذا تعرضت اهر الثامن للحمل، وال تتغري خصائصهتتكون القزحية خالل الش • ). Rhodes ,P. 8(ألذى

ا من مسافة تصل كافية لتحديد اهلوية الشخصية مع ثقة عالية جدتكون قزحيةللصور ىميكن احلصول عل • . )Muthukrishnan( أقدام 3إىل حوايل

ة لكل شخص اعتمادا على وضوح صورة القزحية اليت مت نقطة متميز 580عدد نقاط التعرف تصل إىل •وألن عدد نقاط املضاهاة الفريدة كبري، ويكفي عدد صغري من هذه النقاط . احلصول عليها أثناء املسح

.للحصول على مضاهاة إجيابية لشخص واحد على كوكب األرض، فإن هذه النظم تتميز مبوثوقية عالية

على نظام تعرف القزحية، لذا ال ميكن االحتيال عليها ةالالصقال تؤثر العدسات امللونة أو ).Guruprasad(بسهولة

.)Grandy, 2005(سهلة االستخدام حيث ال تستغرق سوى عدة ثوان •

:ومن عيوا

ملسح القزحية، أو تصيبها بعض األمراض البصرية إذا حتت احلمراءقد تتضرر العني من استخدام األشعة • .للتحقق من هوية الشخص أكثر من مرة يف اليومكانت هناك حاجة

إذا مت مسح الشخص امليت جسديا أو خميا ببصمة القزحية فإن املضاهاة تتم • ).Muthukrishnan(بنجاح

.تكلفة شراء األجهزة والتشغيل مرتفعة •

].تتطلب جلسة معينة حىت تتم بدقة[ينبغي أن يكون الشخص معتدل وثابت عند املسح •

Page 15: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

15

وإذا كانت جودة الصورة . كون جودة صورة القزحية مرتفعة جدا حىت يقبلها النظام ويعاجلهاجيب أن ت •قليلة، فإن نظام تعرف القزحية لن يتمكن من معاجلتها بشكل مناسب وميكن أن يؤدي ذلك إىل حتديد

).Guruprasad (هوية خاطئ

Facial recognitionتعرف الوجه 5/4

. احليويةقياسات هي استخدام آخر واسع النطاق لل ]اهلوية عن طريق الصور[الوجه وحتديد تعرفاحلاالت اليت ، مثل جوازات السفر الدولية، وهمةللحاالت املهذا النوع من التعرف يف مجيع أحناء العامل ويستخدم

).Grandy, 2005(حتتوي على أمساء

إخل فريدة يف ... على التعرف إىل هيكل الوجه، فاملسافات بني العني واألنف والفم،الوجه تعرفويعتمد نظام تذكر وتعرف الوجه هو رسم خريطة لوجه الشخص و. الشخص وفرصة تكرارها يف شخص آخر نادرة جدا

(البيانات األساسية عن حميط الوجه واملسافات بني مكوناته وعند املسح يتم حماولة البحث عن أقرب مضاهاةGuruprasad .( بشكل ال لبس نقطة يف بنية الوجه ميكن استخدامها يف حتديد الوجه 80ويوجد أكثر من

وال تستخدم النظم املختلفة عادة هذه النقاط مجيعها، ولكنها حتلل عدد صغري منها من خالل حتليل املسافات . فيهوتتأثر عملية تصوير الوجه بالعديد من العوامل منها اإلضاءة، وزاوية التصوير، واملسافة بني جهاز . بني النقاط

. (Caldera-Serrano, 2008. 17)التصوير والشخص، وجودة جهاز التصوير

)5(الشكل رقم

حديد بنية الوجه

Page 16: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

16

:ومن عيوب تعرف الوجه

الوجه، ]هيكل[بنية يف املوجودكثر دقة لتحديد اهلوية بسبب التشابه األشكل ليس التعرف الوجه • .]وبصفة خاصة التوائم املتماثلة[واألخوات وخاصة بني األقارب

.(Grandy, 2005)ا بسهولة نسبيةجراحيphysical ولوجيةفسيميكن إجراء التغيريات ال • .( Giesing, 2003,63)وجود موانع تتعلق بكشف الوجه ألسباب دينية أو ثقافية •

Hand Geometry هندسة اليد 5/5

قياسا 96وتأخذ تقنية هندسة اليد . للتحكم يف دخول األماكنعاما تقريبا 30تستخدم هندسة اليد منذ . لليد، تشمل العرض، والطول، وطول األصابع، واملسافات بني ملتقى األصابع وعقلها، وأشكال املفاصل

وتستخدم نظم هندسة اليد كامريا ضوئية وضوًءا يطلق من صمام ثنائي وعاكسات لتسجيل صورة متعامدة وثنائية القياسات املأخوذة لليد ومقارنتها digit ويتم ترقيم ). Rhodes ,P. 8(لظهر اليد وجوانبها األبعاد

,National Science Technology Council)بالبيانات املخزنة من قبل لصور األيدي2006(b). p. 4) . ا على مدى عمره، فإن العواملورغم أن الشكل األساسي ليد الشخص تبقى ثابتة نسبي

). Rhodes ,P. 8(الطبيعية والبيئية ميكن أن تسبب اختالفات طفيفة

)6(شكل رقم

هندسة اليد

) National Science Technology Council, 2006(b) : املصدر(

Page 17: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

17

:ومن مزايا هندسة اليد . نظام سهل االستخدام • . شخاصاليت يكون مطلوب فيها التحقق من عدد كبري من األ] احلالة[طريقة تناسب •

.( Giesing, 2003. 58-59,62)ال تتأثر حبالة اجللد •

:ومن عيوا .حتتاج إىل جهاز حجمه كبري • .( Giesing, 2003,62)تواجد جسدي. حتتاج إىل وجود الشخص نفسه يف املكان •

Signature تعرف التوقيع 5/6

Recognition ونظم تعرف التوقيع حتلل عنصرين األول . يتم يف هذه التقنية حتديد اهلوية باستخدام توقيعات خط اليد

مثل السرعة والضغط على القلم ) آلية التوقيع(، والثاين املالمح املميزة لعملية التوقيع )شكل التوقيع(التوقيع ذاته التوقيع، ولكن من الصعب إن مل يكن من املستحيل تقليد آلية ورمبا يكون من املمكن تقليد. تواالجتاها . (Giesing, 2003. 61)التوقيع

وتستخدم نظم تعرف التوقيع أدوات خمتلفة منها اللوح الرقمي حيث يوقع الشخص بامسه على اللوح مث يتم ترميز بيانات . من، مث حيلل النظام آليات التوقيع وميكنه تتبع اختالفات التوقيع عرب الز)] 7(الشكل رقم [

املاسحات الضوئية ومن هذه األدوات أيضا ). template)Rhodes, P. 9آليات التوقيع وضغطها يف قالباملوجات فوق ، وsensors ]أجهزة حساسة[ واألقالم اليت حتتوي على جمسات بسيطة، وكامريات الفيديو،ال

أما أهم عيوبه . أنه حيظى بقبول شديد من الشخص وأهم مزايا تعرف التوقيع .(Grandy, 2005)الصوتية .(alamoudi) ويتأثر باملرض والتقليد. ( Giesing, 2003,62)أنه غري ثابت مع الزمن

Page 18: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

18

)7(الشكل رقم

تعرف التوقيع

Keystroke: استخدام لوحة املفاتيح 5/7

كرة هذه التقنية على تسجيل بعض مسات استخدام الشخص للوحة املفاتيح، مث حماولة التعرف على تعتمد فويقيس نظام تعرف استخدام لوحة املفاتيح متغريين . (Guruprasad )شخص ما إذا كان يتبع هذه السمات

، ووقت )طول الوقت الذي يكمن فيه الشخص على مفتاح معني( Dwell timeني مها وقت الكمون أساسي .Giesing, 2003) )طول الوقت الذي يستغرقه الشخص لالنتقال بني املفاتيح( Flight time لاالنتقا64).

Sound recognition تعرف الصوت 5/8

ر وخصائص مميزة له مثل نغمة الصوت، وإيقاعه، ونربته ومالمح أخرى جتعل تلك اخلصائص للصوت عناص . حمددة لشخص معني، وهذا ما تعتمد عليه نظم تعرف الصوت يف التوثق من الشخص

هو جمال حبثي حديث، Automatic speech recognition (ASR)والتعرف إىل الكالم آليا وتسمح . مهندسي احلاسب اآليل للعمل على حتسني نظم احملادثة بني اإلنسان واآللةحيظى باهتمام عدد كبري من

وميكن . هذه النظم بالوصول إىل املعلومات املخزنة يف احلاسبات بوسائل طبيعية وعامة لالتصال مثل احلديث

Page 19: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

19

من تطبيق استخدام تعرف الصوت بعدة طرق من أمهها، حتدث الشخص من خالل استخدام مكرب صوت، أو، ويعتمد هذا التطبيق على استخدام IVR (interactive voice response)خالل استخدام نظم

يف هذه احلالة كجسر بني األشخاص IVRاهلاتف للوصول إىل املعلومات املسجلة على احلاسب، وتعمل نظم . كان ويف أي وقتوقواعد البيانات احملسبة من خالل توصيل املستخدمني باملعلومات املطلوبة من أي م

. ومثل هذه النظم تفيد األشخاص ذوي االحتياجات اخلاصة مثل املكفوفني، وهي مقبولة لدي األشخاص؛ حيث تتأثر بالظروف احمليطة مثل استخدام ]سواء عند التسجيل أو املضاهاة[إال أا تواجه عدد من الصعوبات

دة قنوات الـتسجيل، وارتداد الصوت ذات خصائص خمتلفة، وتغري جو microphonesمكربات صوت ، والضوضاء املوجودة يف اخللفية وتشوه hands-free ملكربات الصوت احلرة هوالصدى، واملسافة واالجتاوتأثر الصوت باملرض وإمكانية . (Caldera-Serrano, 2008. P.16-17)إشارات الصوت الداخلة

.وتغريه مع الزمن (alamoudi) تقليده DNAالنووي احلمض 5/9

وخاصة يف حاالت . على نطاق واسع يف احلاالت القضائية DNAتستخدم قياسات احلمض النووي وميكن استخالص احلمض النووي من أي مصدر جسدي مثل. االغتصاب واالعتداء اجلنسي لتحديد مرتكبها

وال ميكن أن تتكرر مضاهاة احلمض النووي . الشعر أو الدم أو العرق واإلفرازات وأية سوائل جسدية أخرىDNA مليون حالة 200يف أكثر من(Guruprasad).

وهو خيتلف عن القياسات احليوية . ومن املمكن استخدام احلمض النووي يف تأمني شبكات املعلومات :األخرى بعدة طرق

.احلمض النووي وجود عينة مادية مثل الشعر أو الدم يتطلب حتليل • .ال تتم املضاهاة يف احلمض النووي يف الوقت ذاته، وحاليا ال تتم مجيع املراحل بشكل آيل •

أو استخالص املالمح، ولكنها متثل مقارنة templatesمضاهاة احلمض النووي ال تستخدم القوالب • .بني عينات حقيقية

Page 20: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

20

ذه االختالفات فإن احلمض النووي نوع من القياسات احليوية اليت تستخدم اخلصائص وبغض النظر عن هإال أن حتليل احلمض النووي قد يأخذ . ومن مزاياه أنه أكثر القياسات احليوية دقة. الفسيولوجية لتحديد اهلوية

ين إىل قواعد البيانات املخزنة وهذا ال يتناسب مع طبيعة احلاجة إىل الوصول اآل[أسابيع أو شهورا حىت تتم معاجلته ، ولكن مع األحباث املستمرة يف هذا اال سيتمكن العلماء من تقليل ]املختلفة تيف احلاسبات اآللية يف املؤسسا

(Maestre and Nichols. P.8,11)زمن تلك العملية إىل أقل من نصف ساعة :طريقة عمل القياسات احليوية.6

اع القياسات احليوية إىل طريقة عمل كل منها، وميكن القول بأن تقنيات أشرنا عند احلديث عن أنوفهي نظم . القياسات احليوية ختتلف يف تعقيدها، وقدراا، وأدائها إال أا تتشارك مجيعا يف العديد من العناصر

scanningصممت أساسا للتعرف على األشخاص، وهي تستخدم أدوات مثل آالت التصوير والفحص للحصول على صور أو تسجيالت أو قياسات خلصائص الفرد، واستخدام احلاسبات والربجميات الستخالص، وترميز، وختزين، ومقارنة هذه اخلصائص، إال أا ورغم أن تقنيات القياسات احليوية تقيس خصائص خمتلفة

ن تقسيمها إىل مرحلتني متمايزتني بطرق خمتلفة، فإن نظم القياسات احليوية تعتمد على نفس العمليات واليت ميك :وتتلخص اخلطوات يف كل من املرحلتني يف. وإثبات اهلوية أو حتديدها enrollmentمها التسجيل

.أخذ العينات من الشخص، سواء عينات من اخلصائص الفيزيائية أو السلوكية بواسطة األجهزة .1

. معاجلة العينات الستخالص املالمح املميزة فيها .2

.ن قوالب العيناتختزي .3

. مضاهاة قوالب العينات املخزنة باخلصائص املأخوذة من الشخص املطلوب حتديد هويته .4

(Giesing, 2003. p.55-57)اختاذ قرار يبني ما إذا كان هذا هو الشخص املقصود أم ال .5

حتديد اهلوية أو verificationووفقًا للتطبيق ميكن استخدام نظم القياسات احليوية إما إلثبات اهلوية identification . ا التوثق –" إثبات اهلوية"ويتحقق النظام يف حالةطلق عليه أيضيauthentication-

من أن هوية الشخص هي بالفعل كما يدعيها بناًء على البيانات املسجلة عنه مسبقًا، وتسمى هذه املضاهاة one-to-one .(Podio and Dunn. p. 2))واحد إىل واحد (

Page 21: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

21

)8(الشكل رقم

إثبات اهلوية باستخدام القياسات احليوية

Rhodes, p. 4): املصدر(

فإن نظام القياسات احليوية حيدد الشخص من بني مجيع األشخاص املسجلني يف " حتديد اهلوية"ويف حالة ريقة يف بعض األحيان ، وتسمى هذه الط]أي أن النظام يعمل على حتديد من يكون هذا الشخص[قاعدة البيانات

.one-to-many.( (Podio and Dunn. p. 2)واحد إىل العديد (مضاهاة

Page 22: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

22

)9(الشكل رقم

حتديد اهلوية باستخدام القياسات احليوية

Rhodes, p. 6): املصدر(

". يةإثبات اهلو"ويف غالبية بيئات الوصول للحاسبات أو الوصول للشبكات فإن األنسب هلا استخدام حالة حيث يقوم الشخص بإدخال حسابه، أو امسه، أو بطاقة ذكية، وبدالً من إدخال كلمة سر يقوم بوضع إصبعه على

.(Podio and Dunn. p. 2)اجلهاز اإلحساس أو يكفي النظر إىل آلة تصوير للتوثق منه

Page 23: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

23

فوائد تطبيق القياسات احليوية . 7

:هالتطبيق القياسات احليوية فوائد عدة من أمه .توفري درجة أمان لشبكات املعلومات ال توفرها الطرق األخرى للتوثق من الشخصية •

السرعة يف التحقق من الشخص؛ ألن معظم القياسات احليوية تتم آليا فإن عملية التحقق عادة ما تكون • ).Rhodes, 2(سريعة جدا، ويف أغلب احلاالت تأخذ عدة ثوان فقط

.ية لتحديد اهلويةعدم احلاجة إىل أرقام شخص •

.عدم القدرة على إعادة إنتاجها •

.عدم ضياعها، مما يعين زيادة األمن •

.غري قابلة للنسيان •

.غري قابلة للسرقة • .ال ميكن حتويلها لشخص آخر •

.موجودة دائما مع الشخص يف أي وقت ويف أي مكان •

قتصادية خفض التكلفة من خالل التخلص من تكلفة إدارة كلمات السر، وهذه ميزة ا • (Giesing, 2003. P66-67)كبرية

.صعوبة التزوير •

.)العبيد( مثل ما نستطيع ختمني كلمة السر, ال ميكن ختمني بصمة اإلصبع مثالً •

عيوب القياسات احليوية. 8

:من أهم عيوب ومشكالت القياسات احليوية .إمكانية حدوث أخطاء أثناء تسجيل القياسات احليوية أو أثناء املضاهاة • .إزعاج الشخص ومضايقته • .التكلفة املرتفعة لبعض األنواع من القياسات • .احلاجة إىل تعليم املستخدمني وتدريبهم • .هلذا النوع من التقنيات صمقاومة األشخا •

Page 24: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

24

.فقد املعلومات املخزنة واليت يتم احلصول عليها من القياسات احليوية، ويستدعي ذلك توفري محاية هلا •وثقافية ودينية، حيث توحي الكلمة للبعض بسلوك إجرامي، واخلوف على وجود اعتبارات شخصية •

.خصوصية الشخص؛ ألن املعلومات ال تجمع عن الشخص بل من جسده .(Giesing, 2003. p.67)فقد أجزاء اجلسم، أو عدم وجودها أساسا مثل األطراف •احليوية يف أغراض أخرى غري اليت إساءة استخدام البيانات اليت مت احلصول عليها باستخدام القياسات •

.(Maestre and Nichols. P.9) سجلت من أجلها :تعرض أنظمة القياسات احليوية للهجوم، فعلى سبيل املثال ميكن •

o يتم تقدمي مقياس حيوي مزيف كمدخل : تقدمي مقياس حيوي مزيف جلهاز اإلحساس)input (قناع , نسخة من التوقيع, أصبع مزيف: من األمثلة على ذلكو, جلهاز اإلحساس

.وغريها, للوجهo يتم تسجيل اإلشارة املرسلة من جهاز : إعادة إرسال اإلشارات املخزنة من إرسال سابق

مث إعادة إرساهلا يف وقت الحق من خالل , أثناء دخول املستخدم احلقيقي إىل النظام اإلحساسمن األمثلة على ذلك و. اإلحساس القناة اليت تلي جهاز اإلحساس دون احلاجة الستخدام جهاز

.إرسال صورة سابقة للبصمة أو تسجيل سابق للصوتo طروادةيتم هذا اهلجوم باستخدام حصان :السيطرة على عملية استخراج املالمح املميزة

)Trojan horse (حيث جيعله ينتج مالمح حمددة من قبل املهاجم, على مستخرج املالمح. o يقوم املهاجم بالدخول على القناة اليت تربط مستخرج : املستخرجةاستبدال املالمح املميزة

.املالمح باملقارن ويستبدل املالمح املميزة املستخرجة بأخرى حمددة من قبل املهاجمo تتم مهامجة املقارن حبيث ينتج نتائج تطابق حمددة: حتريف املقارنة. o القالب املخزنتتم مهامجة قاعدة البيانات وتغيري: تغيري القالب املخزن . o واستبدال القالب املرسل إىل املقارن بقالب :اهلجوم على القناة بني قاعدة البيانات واملقارن

.آخرo ا فسوف يصبح نظام التوثق من املستخدم عدمي : حتريف النتيجة النهائيةإذا كان هذا اهلجوم ممكن

.)احلسني( الفائدة

Page 25: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

25

النتائج. 9

:ا الورقة احلاليةمن أهم النتائج اليت توصلت هل

: أمن احلاسبات واملعلومات جمالتوجد ثالث فئات رئيسة ميكن استخدامها للتحقق من هوية املستخدم يف •والفئة الثانية . الفئة األوىل هي شيء ميلكه الشخص مثل البطاقات الذكية، والبطاقات املعتمدة، واملفاتيح

والفئة الثالثة ما يكون عليه، أي خصائص معينة . شيء يعرفه الشخص مثل كلمات السر، وأرقام اهلويةتتوافر فيه، ويقصد ا اخلصائص اجلسدية للشخص مثل بصمات األصابع وشبكية العني وهو ما يعرف

.بالقياسات احليويةتقنيات حتديد هوية األفراد من خالل اخلصائص البيولوجية املوجودة يف اجلسد " يقصد بالقياسات احليوية •

لتمييز شخص ما عن ....مثل بصمة اإلصبع، وقزحية العني وشبكيتها، والصوت، والتوقيع، ] لسلوكأو ا[ ".بقية الناس

. عام قبل امليالد لتحديد هوية األشخاص 500يوجد دليل على استخدام بصمات األصابع منذ • physical) ةالفسيولوجي/املادية(اخلصائص اجلسدية : ميكن تقسيم القياسات احليوية إىل فئتني •

characteristic واخلصائص السلوكية ،behavioral characteristics . بصمات األصابع، : تتنوع أنواع القياسات احليوية اليت ميكن استخدامها للتوثق من الشخصية، ومن أمهها •

لصوت، والتوقيع، وطريقة استخدام لوحة املفاتيح، واوهندسة اليد، وشبكية العني، والقزحية، والوجه، .واحلمض النووي

، أو حتديد اهلوية verificationميكن استخدام نظم القياسات احليوية إما إلثبات اهلوية •identification .

توفري درجة أمان لشبكات املعلومات ال توفرها الطرق : لتطبيق القياسات احليوية فوائد عدة من أمهها •قق من الشخص، وعدم القدرة على إعادة إنتاجها، وعدم األخرى للتوثق من الشخصية، والسرعة يف التح

ها، صعوبة تزويرو ضياعها، وعدم نسياا، وأا غري قابلة للسرقة، وال ميكن حتويلها لشخص آخر، .ووجودها مع الشخص يف أي وقت ويف أي مكان

يوية أو أثناء إمكانية حدوث أخطاء أثناء تسجيل القياسات احل: ومن املشكالت اليت تكتنف استخدامها •املضاهاة، وإزعاج الشخص ومضايقته، والتكلفة املرتفعة لبعض األنواع من القياسات، ومقاومة

Page 26: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

26

هلذا النوع من التقنيات، واخلوف على خصوصية الشخص، وإساءة استخدام البيانات اليت مت صاألشخامن أجلها، وإمكانية تعرض احلصول عليها باستخدام القياسات احليوية يف أغراض أخرى غري اليت سجلت

.أنظمة القياسات احليوية للهجوم

:التوصيات. 10

حىت نضمن استخدام القياسات احليوية يف تأمني املعلومات يف خمتلف املؤسسات بشكل فاعل، ميكن تقدمي : التوصيات التالية

، فالقياسات على املؤسسات أن تعلم أنه ال يوجد نظام قياس حيوي واحد أفضل من بقية القياسات •وقبل اختيار املؤسسة حلل حتديد هوية املستخدم . احليوية ختتلف يف تكلفتها ومالءمتها للتطبيقات املختلفةوالقائمة التالية حتتوي على العناصر الواجب . بدقة اعن طريق القياسات احليوية عليها أن تقيم احتجاجا

:يوية يف مؤسسة ماأخذها يف االعتبار عند اختيار نظام القياسات احلo مستوى األمن املطلوب. o الدقة. o التكلفة ووقت اإلجناز. o تقبل املستخدم هلا(Muthukrishnan).

إن اخلصائص احليوية هي معلومات شخصية تفصح عن الكثري من خصائص الشخص وعمره واألمراض • :اليت يعاين منها، لذا ينبغي توفري العناصر التالية هلا

o املخزنة عنه[م الشخص مبا سيتم فعله مع البيانات ينبغي إعال: اإلعالم.[ o الشخص يف حاجة إىل املوافقة على مجع البيانات عنه: االختيار. o الشخص يف حاجة إىل الوصول إىل املعلومات املخزنة عنه يف وقت احلاجة: الوصول. o ينبغي توفري احلماية للبيانات املخزنة عن الشخص من قبل املؤسسة: األمن(Giesing,

2003. P. 72-73). تعليم املستخدمني احلاليني واملستقبليني عن حقائق ومزايا تقنية القياسات احليوية حىت نضمن هلا •

.)M2SYS Technology (a)(القبول

Page 27: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

27

)2003Mason, Raab and .ل البطاقات الذكية دمج القياسات احليوية مع التقنيات األخرى مث •p.84).

وميكن ذلك بعدة طرق من : زيادة األمان يف أنظمة التوثق من الشخصية املعتمدة على املقاييس احليوية • :أمهها

o استخدام أكثر من مقياس حيوي، واستخدام عدة أجهزة إحساسو ،استخدام عدة مناذج كاستخدام بصمة (استخدام أكثر من وحدة و ،معاكاستخدام بصمة األصبع وبصمة العني (

طلب من املستخدم إدخال نفس حيث ي(استخدام أكثر من صورة ، و)اإلام وبصمة السبابة معا ).املقياس أكثر من مرة

o العالمة املائية استخدام)Watermarking :(هي تضمني معلومات عن الوسائط املتعددة وهذا التضمني قد , )اخل.. صوت, صورة(داخل البيانات نفسها )اخل.. وجهتها, مصدر البيانات(

اهلدف من استخدام العالمة املائية يف املقاييس احليوية هو و .يكون ظاهر للمستخدم أو غري ظاهر .هافي دثالتأكد من مصدر البيانات باإلضافة إىل اكتشاف أي تغيري قد حي

o التشفري)Encryption :(استخدام التشفري واستخدام املقاييس هناك طريقتني للجمع بني :احليوية يف أنظمة محاية املعلومات

.تشفري القوالب املخزنة يف قاعدة البيانات حلمايتها من املهامجني § .)احلسني( استخدام املقاييس الرقمية كمفتاح لتشفري البيانات §

Page 28: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

28

:املراجع

:متاح يف - .التوثق من الشخصيةيف (Biometrics) استخدام املقاييس احليوية. احلسني، أروى )1(-http://knol.google.com/k/arwa

alhussain/biometrics/1k8z259px1m4v/1#. - 2/7/2009: مت الوصول إليه يف(..

http://knol.google.com/k/amina-: متاح يف - .قارئ بصمة األصابع. العبيد، أمينة) 2(/2vtwdmzpxv2gl/9#-alobaid/.- 10/7/2009: مت الوصول إليه يف.

(3) alamoudi, omar. Biometrics.- Available at:

http://knol.google.com/k/omar-alamoudi/biometrics/1szreovl9owjx/3#.- Accessed at: 22/7/2009.

(4) Alge, Bradley J. and Hansen, S. Duane. (2007) Information Privacy

in Organizations.- In: 21st Century Management: A Reference Handbook,.- Available at: http://sage-ereference.com/management/Article_n87.html.- Accessed at: 10/9/2009.

(5) Caldera-Serrano, Jorge (2008). Changes in the management of

information in audio-visual archives following digitization: Current and future outlook.- Journal of Librarianship and Information Science, 40 (1).- pp. 13- 20.

(6) Earley, Mark. (2006). Are Biometrics the key to data security?.-

EContent. 29 (7).- pp.38-42.

Page 29: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

29

(7) Giesing, Ilse (Compiler).(2003). Biometrics.- University of Pretoria.- pp. 49-76.

(8) Grandy, John K. (2005). Biometrics. In: Encyclopedia of Anthropology.- Available at: http://sage-ereference.com/anthropology/Article_n116.html. Accessed at: 8/9/2009.

(9) Guruprasad, Gokul. Biometrics and applications .- Available at: http://knol.google.com/k/gokul-guruprasad/biometrics-and-applications/26uzst0ozey3j/4#.- Accessed at: 29/7/2009.

(10) M2SYS Technology(a). Dispelling the Myths About Biometrics .-

Available at: http://knol.google.com/k/m2sys-technology/dispelling-the-myths-about-biometrics/j4tytpka6zfm/2#.- Accessed at: 2/8/2009.

(11) M2SYS Technology(b). Biometric Dynamic Profiling Techniques .-

Available at: http://knol.google.com/k/m2sys-technology/biometric-dynamic-profiling-techniques/j4tytpka6zfm/3#.- Accessed at: 5/7/2009.

(12) M2SYS Technology(c). What is Fingerprint Biometrics? .-

Available at: http://knol.google.com/k/m2sys-technology/what-is-fingerprint-biometrics/j4tytpka6zfm/4.- Accessed at: 5/7/2009.

(13) Maestre, Sandra and Nichols, Sean. DNA BIOMETRICS.- 12p.-

Available at: danishbiometrics.files.wordpress.com/2009/08/nst.pdf. Accessed at: 15/8/2009.

Page 30: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

30

(14) McRobbie, Michael. (2003). "It Security". In: Encyclopedia of Distributed Learning.- Available at: http://sage-ereference.com/distributedlearning/Article_n92.html.- Accessed at: 9 /9 2009.

(15) Muthukrishnan, arvind. Biometrics - Finger print, Iris, Retina and

Pupil Recognition .- Available at: http://knol.google.com/k/arvind-muthukrishnan/biometrics-finger-print-iris-retina-and/3ktp6efifnl1p/7#.- Accessed at: 14/8/2009.

(16) National Science Technology Council (USA). (2006,a). Biometrics

history.- 27p.- Available at: www.Biometics.gov/documents/biohistory.pdf.- Accessed at:22/7/2009.

(18) National Science Technology Council (USA). (2006, b). Biometrics

overview.- 27p.- Available at: www.Biometics.gov/documents/biooverview.pdf.- Accessed at:22/7/2009.

(19) Podio, Fernando L. and Dunn, Jeffrey S.. Biometric Authentication

Technology: From the Movies to Your Desktop .- 8p. .- Available at www.itl.nist.gov/div893/biometrics/Biometricsfromthemovies.pdf.- Accessed at: 20/7/2009.

(20) Raab, Charles D. and Mason, David. (2003). Privacy, surveillance,

trust and regulation.- Information, Communication & Society , 6 (1).- pp. 83–84.

(21) Rhodes, Keith A. Information Security: Challenges in Using

Biometrics.- United States General Accounting Office.- 27 p. وآخر دعوانا أن احلمد هللا رب العاملني

Page 31: القياسات الحيوية وامن المعلومات- د فايزة دسوقي أحمد

31