القياسات الحيوية والمصادقة الالكترونية 2
الخصائص ، والحد الوحيد للمعرفات السلوكية هو الخيال البشري.
اليوم ، غالبًا ما يستخدم هذا النهج للتمييز بين الإنسان والروبوت. يمكن أن يساعد ذلك الشركة في تصفية البريد العشوائي أو اكتشاف المحاولات العنيفة لتسجيل الدخول وكلمة المرور. مع تحسن التكنولوجيا ، من المرجح أن تتحسن الأنظمة في تحديد الأفراد بدقة ، ولكنها أقل فعالية في التمييز بين البشر والروبوتات. فيما يلي بعض الأساليب الشائعة:
أنماط الكتابة: لكل شخص أسلوب كتابة مختلف. السرعة التي يكتبون بها ، وطول الوقت المستغرق للانتقال من حرف إلى آخر ، ودرجة التأثير على لوحة المفاتيح.
الحركات الجسدية: الطريقة التي يمشي بها شخص ما فريدة بالنسبة للفرد ويمكن استخدامها لمصادقة الموظفين في المبنى ، أو كطبقة ثانوية من المصادقة للمواقع الحساسة بشكل خاص.
أنماط التنقل: تعد حركات الماوس وحركات الأصابع على لوحات التتبع أو الشاشات الحساسة للمس فريدة للأفراد ويسهل اكتشافها نسبيًا باستخدام البرامج ، دون الحاجة إلى أجهزة إضافية.
أنماط المشاركة: نتفاعل جميعًا مع التكنولوجيا بطرق مختلفة. كيف نفتح التطبيقات ونستخدمها ، ومدى انخفاض البطارية التي نسمح بها ، والمواقع والأوقات التي من المرجح أن نستخدم فيها أجهزتنا ، والطريقة التي نتصفح بها مواقع الويب ، وكيف نميل هواتفنا عندما نحملها ، أو حتى عدد المرات التي نتحقق فيها من حسابات وسائل التواصل الاجتماعي لدينا كلها خصائص سلوكية فريدة محتملة. يمكن استخدام أنماط السلوك هذه لتمييز الأشخاص عن الروبوتات ، حتى تتحسن الروبوتات في تقليد البشر. ويمكن أيضًا استخدامها جنبًا إلى جنب مع طرق المصادقة الأخرى ، أو ، إذا تحسنت التكنولوجيا بدرجة كافية ، كإجراءات أمان قائمة بذاتها.
ما مدى موثوقية المصادقة البيومترية؟
يمكن أن تتسرب بيانات اعتماد المصادقة مثل مسح بصمات الأصابع أو التسجيلات الصوتية من الأجهزة أو من خوادم الشركة أو من البرنامج المستخدم لتحليلها. هناك أيضًا احتمال كبير للإيجابيات الكاذبة والسلبيات الكاذبة. قد لا يتعرف نظام التعرف على الوجه على المستخدم الذي يرتدي المكياج أو النظارات ، أو الشخص المريض أو المتعب. تختلف الأصوات أيضًا.
يبدو الناس مختلفين عندما يستيقظون لأول مرة ، أو عندما يحاولون استخدام هواتفهم في مكان عام مزدحم ، أو عندما يكونون غاضبين أو غير صبورين. يمكن خداع أنظمة التعرف بالأقنعة والصور والتسجيلات الصوتية بنسخ من بصمات الأصابع أو خداعها من قبل أفراد الأسرة الموثوق بهم أو زملاء المنزل عندما يكون المستخدم الشرعي نائمًا.
يوصي الخبراء بأن تستخدم الشركات أنواعًا متعددة من المصادقة في وقت واحد وأن يتم التصعيد بسرعة في حالة ظهور علامات تحذير. على سبيل المثال ، إذا كانت بصمة الإصبع مطابقة ولكن الوجه ليس كذلك ، أو تم الوصول إلى الحساب من مكان غير معتاد في وقت غير معتاد ، فقد يكون الوقت قد حان للتبديل إلى طريقة مصادقة احتياطية أو قناة اتصال ثانية. هذا مهم بشكل خاص للمعاملات المالية أو تغيير كلمة المرور.
ما هي مخاطر الخصوصية للمصادقة البيومترية؟
قد لا يرغب بعض المستخدمين في قيام الشركات بجمع بيانات حول الوقت من اليوم ، على سبيل المثال ، والمواقع التي يستخدمون هواتفهم فيها عادةً. إذا تم نشر هذه المعلومات ، فمن المحتمل أن يستخدمها الملاحقون أو ، في حالة المشاهير ، من قبل صحفيي التابلويد. قد لا يرغب بعض المستخدمين في أن يعرف أفراد أسرهم أو أزواجهم مكان وجودهم طوال الوقت.
يمكن أيضًا إساءة استخدام المعلومات من قبل الأنظمة الحكومية القمعية أو المدعين العامين الجنائيين الذين يتجاوزون الحدود. قد تستخدم القوى الأجنبية المعلومات في محاولة للتأثير على الرأي العام. قد يفعل المسوقون والمعلنون غير الأخلاقيون الشيء نفسه. في العام الماضي ، تم اكتشاف تطبيق للياقة البدنية يقوم بجمع معلومات حول مواقع المستخدمين وفضحها بطريقة كشفت عن موقع القواعد العسكرية الأمريكية السرية وطرق الدوريات.
قد تؤدي أي من هذه المواقف إلى إحراج عام كبير للشركة التي جمعت البيانات أو الغرامات التنظيمية أو الدعاوى القضائية الجماعية. إذا انتشرت فحوصات الحمض النووي على نطاق واسع ، فإنها تؤدي إلى ظهور مجال جديد تمامًا من مخاوف الخصوصية مثل الكشف عن الحالات الطبية والعلاقات الأسرية.
ما مدى أمان بيانات المصادقة البيومترية؟
يعد أمان بيانات المصادقة البيومترية أمرًا مهمًا للغاية ، حتى أكثر من أمان كلمات المرور ، حيث يمكن تغيير كلمات المرور بسهولة إذا تم كشفها. ومع ذلك ، فإن بصمة الإصبع أو فحص الشبكية غير قابل للتغيير. قد يؤدي إصدار هذه المعلومات أو غيرها من المعلومات البيومترية إلى تعريض المستخدمين لخطر دائم وخلق تعرض قانوني كبير للشركة التي تفقد البيانات.
يقول خبير أمن البيانات كون ليونج ، الرئيس التنفيذي والمؤسس المشارك لشركة ZL Technologies ومقرها سان خوسيه: “في حالة حدوث خرق ، فإنه يخلق تحديًا هرقيًا لأنه لا يمكن استبدال السمات المادية مثل بصمات الأصابع”. “البيانات الحيوية الموجودة في أيدي كيان فاسد ، ربما حكومة ، تحمل آثارًا مخيفة للغاية ولكنها حقيقية أيضًا”.
في نهاية اليوم ، كل شركة مسؤولة عن قراراتها الأمنية الخاصة. لا يمكنك الاستعانة بمصادر خارجية الامتثال ،