خانه / datamining / بیومتریک چیست؟ 10 شاخصه فیزیکی و رفتاری برای احراز هویت بیومتریکی
بیومتریک چیست؟

بیومتریک چیست؟ 10 شاخصه فیزیکی و رفتاری برای احراز هویت بیومتریکی

بیومتریک چیست؟

کلمه بیومتریک (Biometric) از ترکیب دو کلمه یونانی Bio (زندگی) و metrikos (تخمین) تشکیل شده است. بایومتریک عبارتست از تشخیص هویت اشخاص با استفاده از خصوصیات فیزیولوژی و رفتاری آنها. این یک تعریف کلی از واژه بیومتریک است و می توان گفت همه افراد در زندگی روزمره خود ناخودآگاه از بیومتریک استفاده می کنند. به عنوان مثال هویت افراد را از روی صدا، چهره و حتی طرز راه رفتن شان میتوان تشخیص داد. بنابراین می توان تاریخچه استفاده از بیومتریک را به قدمت تاریخ بشری دانست. بیومتریک  توانایی  دارد که تأیید هویت را به طور چشمگیری سریعتر ، آسانتر و ایمن تر از رمزهای عبور سنتی انجام دهد ، اما شرکت ها باید نسبت به داده های بیومتریک جمع آوری شده دقت کنند. در گذشته الگوریتم های یکسان متریک در این تکنولوژی مورد استفاده قرار میگرفت ولی با ظهور یادگیری عمیق (Deep Learning) انتقابی در حوزه بیومتریک بوجود آمد.

تعریف بیومتریک

بیومتریک خصوصیات فیزیکی  یا رفتاری انسان است که می تواند برای شناسایی دیجیتالی شخص برای دسترسی به سیستم ها ، دستگاه ها یا داده ها استفاده شود.

نمونه هایی از این شناسه های بیومتریک عبارتند از اثر انگشت ، الگوی صورت ، صدایو … . هر یک از این شناسه ها برای فرد منحصر به فرد در نظر گرفته می شوند و برای اطمینان از صحت بیشتر در شناسایی می توانند از آنها بصورت ترکیبی استفاده شود.

از آنجا که بیومتریک می تواند سطح اطمینان معقولی در تأیید هویت شخصی با اصطکاک کمتری برای کاربر ایجاد کند ، این پتانسیل را دارد که به طور چشمگیری امنیت شرکت را بهبود ببخشد. رایانه ها و دستگاه ها می توانند با تشخیص اثر انگشت یک کاربر تأیید شده ، به طور خودکار قفل شوند. درهای اتاق سرور می توانند وقتی چهره مدیران سیستم مورد اعتماد را بشناسند ، باز شوند. سیستمهای کاربر راهنما ممکن است هنگام تشخیص صدای یک کارمند در خط پشتیبانی ، به طور خودکار تمام اطلاعات مربوطه را جمع کنند.

طبق بررسی اخیر  هویت پینگ ، 92 درصد از شرکتها تأیید هویت بیومتریک را به عنوان “مؤثر” یا “بسیار مؤثر” برای تأمین اطلاعات هویتی ذخیره شده در محل ، و 86 درصد می گویند که این امر برای محافظت از داده های ذخیره شده در یک ابر عمومی مؤثر است. نظرسنجی دیگر ، که سال گذشته توسط Spiceworks منتشر شد ، گزارش می دهد که 62 درصد از شرکت ها در حال حاضر از احراز هویت بیومتریک استفاده می کنند و 24 درصد دیگر نیز قصد دارند تا طی دو سال آینده آن را مستقر کنند.

با این حال ، شرکت ها باید مراقب باشند که چگونه سیستم های احراز هویت بیومتریک خود را رها می کنند تا از نقض حریم خصوصی کارکنان یا مشتری یا افشای نادرست اطلاعات حساس جلوگیری کنند. از این گذشته ، وقتی رمز قدیمی به خطر بیفتد ، صدور رمزعبور آسان است ، اما شما نمی توانید یک چشم جدید به کسی صادر کنید.

طبق نظرسنجی Spiceworks  ، برای شرکت هایی که بطور خاص از بیومتریک برای تأمین امنیت زیرساخت های فناوری اطلاعات در محیط های ابری ، SaaS ، پیش و ترکیبی استفاده می کنند ، نرخ پذیرش حتی پایین تر است. تنها 28 درصد شرکت ها از بیومتریک در محل استفاده می کنند و حتی کمتر از 22 درصد نیز از آن برای برنامه های ابری استفاده می کنند.

انواع بیومتریک

شناسه بیومتریک یکی از خصوصیات ذاتی انسان است. آنها تقریباً در دو دسته قرار می گیرند: شناسه های فیزیکی  و شناسه های رفتاری.

اثر انگشت:

اسکنر اثر انگشت در سالهای اخیر به دلیل استقرار گسترده در گوشی های هوشمند ، همه گیر شده است. هر وسیله قابل لمس ، مانند صفحه نمایش تلفن ، موس رایانه یا پد لمسی، این امکان را دارد که به یک اسکنر اثر انگشت آسان و راحت تبدیل شود. طبق گفته Spiceworks ، اسکن اثر انگشت رایج ترین نوع احراز هویت بیومتریک در شرکت است که توسط 57 درصد شرکت ها استفاده می شود.

عکس و فیلم:

اگر دستگاهی به دوربین مجهز باشد ، می توان به راحتی از آن برای تأیید اعتبار استفاده کرد. تشخیص چهره و اسکن شبکیه چشم دو رویکرد معمول است.

شناخت فیزیولوژیکی: طبق تشخیص Spiceworks ، تشخیص چهره ، دومین نوع متداول تأیید اعتبار است که در 14 درصد از شرکتها وجود دارد. سایر روش های تأیید هویت مبتنی بر تصویر عبارتند از: تشخیص هندسه دست ، که توسط 5 درصد شرکت ها ، اسکن عنبیه یا شبکیه ، تشخیص رگ نخل و تشخیص گوش استفاده می شود.

صدا:

دستیاران دیجیتال مبتنی بر صدا و درگاههای خدمات مبتنی بر تلفن از قبل از شناسایی صدا برای شناسایی کاربران و تأیید اعتبار مشتریان استفاده می کنند. طبق Spiceworks ، 2 درصد از شرکت ها از تشخیص صدا برای تأیید اعتبار در شرکت استفاده می کنند.

امضا:

اسکنرهای امضای دیجیتال از قبل در بازپرداخت های خرده فروشی و در بانک ها مورد استفاده گسترده قرار می گیرند و برای موقعیت هایی که کاربران و مشتریان از قبل انتظار دارند که نام خود را امضا کنند ، گزینه مناسبی است.

DNA:

امروزه ، از اسکنرهای DNA در درجه اول در اجرای قانون برای شناسایی مظنونین – و در فیلمها – استفاده می شود. در عمل ، تعیین توالی DNA برای استفاده گسترده بسیار کند بوده است. این شروع به تغییر می کند. سال گذشته ، یک اسکنر 1000 دلار به بازار راه یافت که می تواند DNA را در عرض چند دقیقه انجام دهد – و احتمالاً قیمت ها همچنان افت می کنند.

شناسه های رفتاری

شناسه های رفتاری یک رویکرد جدیدتر هستند و به دلیل قابلیت اطمینان پایین معمولاً در رابطه با روش دیگر مورد استفاده قرار می گیرند. با این حال ، با پیشرفت تکنولوژی ، این شناسه های رفتاری ممکن است در برجستگی افزایش یابد. بر خلاف شناسه های جسمی ، که محدود به یک مجموعه ثابت مشخص از ویژگی های انسانی هستند ، تنها محدودیت در شناسه های رفتاری ، تخیل انسان است.

امروزه این روش اغلب برای تمایز بین یک انسان و یک ربات استفاده می شود. این می تواند به یک شرکت کمک کند تا اسپم ها را فیلتر کند یا تلاش های ناخواسته ورود به سیستم و یک رمز عبور را تشخیص دهد. با پیشرفت تکنولوژی ، سیستم ها در شناسایی دقیق افراد بهتر می شوند ، اما در تمایز بین انسان و روبات ها کمتر موثر هستند. در اینجا چند روش مشترک وجود دارد:

الگوهای تایپ:

همه سبک تایپ کردن متفاوت دارند. سرعتی که در آن تایپ می شود ، مدت زمان لازم برای رفتن از یک حرف به حرف دیگر ، میزان ضربه به صفحه کلید.

حرکات بدنی:

روشی که شخص برای فرد قدم می زند منحصر به فرد است و می تواند برای احراز هویت کارمندان در یک ساختمان یا به عنوان یک لایه ثانویه احراز هویت برای مکان های مخصوصاً حساس استفاده شود.

الگوهای پیمایش:

حرکات موس و حرکات انگشت در پد لپ تاپ ها یا صفحه های حساس به لمس برای افراد منحصر به فرد است و با نرم افزار تشخیص آن نسبتاً آسان است ، بدون نیاز به سخت افزار اضافی.

الگوهای رفتاری:

همه ما با روش های مختلف با فناوری تعامل داریم. نحوه باز کردن و استفاده از برنامه ها مکانها و ساعتهای روز  که ما به احتمال زیاد از دستگاههای خود استفاده می کنیم ، نحوه پیمایش وب سایت ها ، چگونگی کج کردن تلفنهایمان هنگام نگه داشتن آنها ، یا حتی هر چند وقت یکبار حساب های رسانه های اجتماعی خود را بررسی می کنیم همه ویژگیهای رفتاری بالقوه منحصر به فردی هستند. از این الگوهای رفتاری می توان برای تمایز مردم از رباتها استفاده کرد ، تا زمانی که رباتها در تقلید از انسانها بهتر شوند. آنها همچنین می توانند در ترکیب با سایر روشهای تأیید اعتبار مورد استفاده قرار گیرند ، یا در صورت پیشرفت فناوری به عنوان اقدامات امنیتی مستقل ، مورد استفاده قرار گیرند.

احراز هویت بیومتریک چقدر قابل اعتماد است؟

اعتبار تأیید هویت مانند اسکنر اثر انگشت یا ضبط صدا می تواند از دستگاه ها ، از سرورهای شرکت یا از نرم افزاری که برای تجزیه و تحلیل آنها استفاده می شود ، نشت کند. پتانسیل بالایی برای مثبت کاذب و منفی کاذب نیز وجود دارد. یک سیستم تشخیص چهره ممکن است یک کاربر را که پوشیده از آرایش یا عینک است ، یا فردی که مریض یا خسته است ، تشخیص ندهد. صداها نیز متفاوت است.

افراد هنگام بیدار شدن از خواب یا وقتی سعی می کنند از تلفن خود در فضای عمومی شلوغ استفاده کنند ، یا وقتی عصبانی یا بی تاب هستند ، صدای دیگری به نظر می رسند. سیستم های تشخیص را می توان با ماسک ، عکس و ضبط صدا ، با نسخه های اثر انگشت یا فریب توسط اعضای خانواده یا خانواده های قابل اعتماد در هنگام خواب ، فریب داد.

کارشناسان توصیه می کنند که شرکت ها از چندین تأیید هویت به طور همزمان استفاده کنند و در صورت مشاهده علائم هشدار دهنده ، سرعت بالاتری پیدا کنند. به عنوان مثال ، اگر اثر انگشت مطابقت داشته باشد اما صورت آن نباشد ، یا در یک زمان غیرمعمول از یک مکان غیرمعمول به حساب دسترسی پیدا کنید ، ممکن است زمان آن رسیده باشد که به یک روش تأیید اعتبار نسخه پشتیبان یا یک کانال ارتباطی دوم بروید. این امر به ویژه برای معاملات مالی یا تغییر رمز مهم است.

خطرات حریم خصوصی هویت بیومتریک چیست؟

برخی از کاربران ممکن است مایل به جمع آوری اطلاعات از جمله زمان روز و مکانهایی باشند که معمولاً از تلفنهای خود استفاده می کنند. اگر این اطلاعات از بین بروند ، به طور بالقوه می تواند توسط stalkers یا در مورد افراد مشهور توسط روزنامه نگاران    tabloid استفاده شود. برخی از کاربران ممکن است دوست نداشته باشند که اعضای خانواده یا همسرانشان بدانند که تمام وقت کجا هستند.

این اطلاعات همچنین می تواند توسط افراد خرابکار سوء استفاده شود. قدرتهای خارجی ممکن است از این اطلاعات در تلاش برای تأثیرگذاری بر افکار عمومی استفاده کنند. بازاریابان و تبلیغ کنندگان غیر اخلاقی نیز ممکن است همین کار را انجام دهند. سال گذشته ، یک برنامه تناسب اندام برای جمع آوری اطلاعات در مورد مکان های کاربر و افشای آن به شکلی که محل قرارگیری پایگاه های نظامی مخفی آمریکا و مسیرهای گشت زنی را کشف کرد ، کشف شد.

داده احراز هویت بیومتریک چقدر ایمن است؟

امنیت داده های احراز هویت بیومتریک حتی بیش از امنیت رمزعبورها از درجه  حیاتی برخوردار است ، زیرا در صورت قرار گرفتن ، گذرواژه‌ها به راحتی قابل تغییر هستند. با این وجود ، اثر انگشت یا اسکن شبکیه چشم تغییر ناپذیر است. انتشار سایر اطلاعات بیومتریک می تواند کاربران را در معرض خطر دائمی قرار دهد و ممکن است  شرکت هایی که داده ها را از دست داده اند درشرایط دادگاهی قرار بگیرند.

در پایان روز ، هر شرکتی مسئولیت تصمیمات امنیتی خود را بر عهده دارد. شما نمی توانید از انطباق برون سپاری کنید ، اما می توانید با انتخاب فروشنده مناسب ، هزینه انطباق و پیامدهای احتمالی یک مشکل امنیتی را کاهش دهید. اگر یک شرکت کوچک یا متوسط ​​از فناوری احراز هویت گوگل یا اپل استفاده کند و یک نقض امنیتی با گوگل یا اپل ایجاد کند ، به احتمال زیاد گوگل یا اپل مقصر آن هستند.

اگر یک شرکت نیاز به جمع آوری اطلاعات احراز هویت داشته و آن را در سرورهای خود نگه داشته باشد ، باید اقدامات امنیتی بهترین روش را اعمال کرد. این شامل رمزگذاری برای داده های در حالت استراحت و همچنین داده های در حال انتقال است. فن آوری های جدید برای رمزگذاری زمان اجرا وجود دارد ، که داده ها را حتی در هنگام استفاده ، به صورت رمزگذاری شده نیز نگه می دارد.

رمزگذاری یک تضمین مطلق امنیت نیست و ممکن است باعث به دردسر افتادن شرکت ها و کاربران شود چندین روش وجود دارد که شرکت ها می توانند از نگه داشتن داده های حتی رمزگذاری شده در سرورهای خود جلوگیری کنند.

تأیید هویت محلی یا دستگاه

متداول ترین نمونه مکانیسم تأیید محلی ، ماژول امنیتی سخت افزار در تلفن هوشمند است. اطلاعات کاربر – مانند اسکن اثر انگشت ، چهره صورت یا چاپ صوتی – در داخل ماژول ذخیره می شود. هنگامی که احراز هویت لازم است ، اطلاعات بیومتریک توسط خواننده اثر انگشت ، دوربین یا میکروفون جمع آوری می شود و به ماژول ارسال می شود که در آن با اصلی مقایسه می شود. این ماژول به تلفن می گوید که آیا اطلاعات جدید مطابق با آنچه قبلاً ذخیره کرده بود مطابقت دارد یا خیر.

با استفاده از این سیستم ، اطلاعات بیومتریک خام هرگز در دسترس هیچ نرم افزار یا سیستمی خارج از ماژول ، از جمله سیستم عامل خود تلفن قرار نمی گیرد. در آیفون ، این آنکلاو امن نامیده می شود و در هر تلفن با تراشه Apple A7 یا جدیدتر در دسترس است. اولین تلفن با این فناوری آیفون 5S  بود که در سال 2013 منتشر شد. فناوری مشابه در تلفن های اندرویدی نیز موجود است. به عنوان مثال سامسونگ با اجرای گوشی هوشمند S3 سامسونگ ، محیط اجرای قابل اعتماد ARM TrustZone را آغاز کرد.

امروز ، از ماژول های امنیتی سخت افزاری تلفن های هوشمند برای تأمین امنیت Apple Pay ، Google Pay و Samsung Pay و همچنین تأیید اعتبار برنامه های شخص ثالث استفاده می شود. به عنوان مثال ، پی پال می تواند از سنسور بیومتریک تلفن برای احراز هویت استفاده کند بدون اینکه پی پال تا به حال خود داده واقعی بیومتریک را ببیند. Square Cash ، Venmo ، Dropbox و بسیاری از برنامه های بانکی و برنامه های مدیریت پسورد نیز از این مکانیزم تأیید اعتبار استفاده می کنند.

شرکتها همچنین می توانند از خواننده های بیومتریک مبتنی بر تلفن های هوشمند هر زمان که کاربران یا مشتریانشان به تلفن های هوشمند دسترسی داشته باشند ، استفاده کنند ، بدون آنکه نیاز به جمع آوری و ذخیره اطلاعات شناسایی بیومتریک مشخص در سرورهای خود داشته باشند. این فناوری مشابه برای سایر دستگاهها مانند کارتهای هوشمند ، قفل درب هوشمند یا اسکنر اثر انگشت برای رایانه های شخصی در دسترس است.

طبق گفته Spiceworks ، تشخیص اثر انگشت مبتنی بر تلفن رایج ترین مکانیسم احراز هویت بیومتریک در استفاده امروزه است. سی و چهار درصد از شرکت ها از حسگر اثر انگشت Touch ID اپل استفاده می کنند. علاوه بر این ، 14 درصد از شرکت ها از Apple Face ID و 7 درصد از Android Face Unlock استفاده می کنند.

  • آیا این مقاله مفید بود؟
  • بله   خیر

با تمام وجود علاقمندم مباحث جدید مربوط به برنامه نویسی رو یاد بگیرم و به دیگران یاد بدم. نیمی از زمان روزانه رو صرف یادگیری میکنم. سعی میکنم مقالات مفید و جدید در حوزه برنامه نویسی و به ویژه جاوا اسکریپت رو برای شما دوستان عزیز در لایو گوگل منتشر کنم.

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد.