المؤتمرنت - الشرق الاوسط -
نظم دقيقة للتوقيع الرقمي والترميز الإلكتروني
في عالم تتسارع فيه الخطى نحو المزيد من الضبط والتنظيم، ويشهد المزيد من المخاطر الامنية، تتعرض الشركات الى ضغوط اكبر لحماية اعمالها. وشرع العديد منها في حصر استثماراتها التقنية في مجالات توفر لها الرصد المباشر بخارقي الامن قرب مؤسساتها وخارجها. وضمن هذه الاستثمارات، تقنيات ونظم ادارة عمليات التعرف على الهويات والدخول الى الشبكات Identity And Access Management Technologies ، التي اصبحت العدد والادوات الرئيسية التي يجري نشرها بين غالبية المؤسسات، بحيث يمكن ربط الاجراءات المتخذة في حدث ما مع هوية الشخص الذي قام بها.
وحلقة الوصل الضعيفة في تقنيات ادارة عمليات التعرف على الهويات والدخول الى الشبكات، هي التعرف الامين على هوية الفرد، اذ يمكن سرقة بعض جوازات المرور الامنية واستخدامها من قبل الآخرين، كما يمكن الاستحواذ على اسم المستخدم وتركيبات كلمة المرور عن طريق تقنيات الدخول او التسلل الى المواقع المهمة، من دون ان نذكر وجود عدد من المستخدمين الذين يدونون كلمات المرور ويحفظونها في اماكن غير آمنة.
* قياسات حيوية
* وفي وجه كل ذلك تحمل نظم القياسات الحيوية املا كبيرا بالنسبة للتعرف الأمين على هويات الافراد. لكن اعتماد التقنيات القياسية لا يزال بطيئا باستثناء المجالات الخاصة بما يتعلق بالسلامة العامة والتطبيقات الامنية في المطارات، كذلك في ما يخص المستندات والهويات الشخصية الجديدة التي تستخدمها الوكالات الحكومية في الولايات المتحدة.
قبل سنوات تمحورت الاسباب الرئيسية التي كانت وراء التأخر في اعتماد نظم القياسات الحيوية، في عدم دقة التقنية والكلفة العالية للمعدات المطلوبة. لكن في السنوات الاخيرة تقدمت هذه التقنية وتحسنت دقتها بشكل كبير، لا سيما في ما يتعلق بالقياسات الحيوية الخاصة ببصمات الاصابع. في اي حال تبقى مسألة الكلفة هي المشكلة.
ومن الاشياء المقلقة الاخرى التي تحول دون اعتماد هذه التقنيات مسألة الخصوصية، فبالنسبة الى غالبية التقنيات القياسية الحيوية ينبغي جمع المعلومات الحيوية هذه المميزة، الخاصة بالتعريف وحفظها في قواعد للمعلومات. لكن اي مسح سريع للصحف والمجلات يظهر لك وجود العديد من القصص الخاصة باستغلال قواعد المعلومات هذه وسرقة المعلومات الشخصية منها. والابحاث التي قامت بها مفوضية الاتحاد الاوروبي اظهرت ان تخزين المعلومات الحيوية المميزة، في قواعد المعلومات هي مصدر القلق الكبير بين المواطنين الاوروبيين.
* تأمين القياسات
* ومع القياسات الحيوية ينبغي على قاعدة المعلومات ان تكون محصنة ومؤمنة بما فيه الكفاية بحيث لا يمكن معها اعادة تركيب المعلومات الحيوية القياسية بسهولة. لكن على المعلومات المخزنة ايضا ان تكون معلوماتية بما فيه الكفاية بحيث يمكن استعادة القياسات الحيوية الاصلية لدى قيام الشخص المعني بالبصم بأصابعه او تقديم المعلومات الحيوية التي تميزه، والتي تثبت هويته.
والمشكلة المحددة هنا ان القياسات الحيوية هي عرضة الى الاحوال البيئية والمناخية، كالغبار والاوساخ التي تعني انه ينبغي على المعلومات ان تكون دقيقة جدا لكي تعوض عن ذلك. وثمة اساليب متعددة جرى تطويرها من قبل الباحثين الامنيين لزيادة امن منظومات تخزين وحفظ القياسات الحيوية كاستخدام التركيبات المرمّزة كخزنات غير واضحة الظهور. لكن هذه جميعها تضيف الى تعقيدات وكلفة استخدام القياسات الحيوية التي هي احد اسباب تأخير اعتمادها على نطاق واسع. ولحل مثل هذه الصعوبات يجري تطوير طراز جديد لتثبيت صحة الهوية الشخصية من قبل الشركات المسوقة للتقنيات. ويجري تخزين المعلومات الحيوية المميزة على مثل هذه الاجهزة بالذات، ومن ثم التحقق من الهوية عن طريق كبس بصمة الاصبع على رقعة الجهاز ذاته. وبهذا الاسلوب يجمع الجهاز بين تخزين المعلومات وحفظها وقراءتها من دون بثها الى الخارج الكترونيا او تخزينها في قاعدة معلومات كوثائق. وهذا يعني ان هذه الاجهزة لا تحل مسألة التعرف الامين على الهويات والمسائل الشخصية الاخرى فحسب، بل انه يمكن توزيعها ونشرها هنا وهناك بكلفة متدنية نسبيا ايضا، من دون الحاجة الى الاستثمار في قواعد المعلومات المكلفة، باستثاء السجلات التقليدية الاخرى التي يحتفظ بها عادة في دليل الشركة.
* تقنيات مطورة
* وتقوم شركتان بتوفير مثل هذه التقنيات وهما "إم إكس آي سيكيورتي" و"بريفارس". والاجهزة من الشركة الاولى اساسها توصيلة "يو إس بي"، وتقوم بعمليات تحقق فعالة عن هوية الفرد الخاصة عن طريق استخدام المعلومات الحيوية المميزة للدخول الى مصادر شبكة الشركة. واضافة الى تأمين دخول آمن عال، فانها تؤمن ايضا قدرات امنية تشمل التواقيع الرقمية والبريد الالكتروني والاقراص وترميزات الملفات.
ويقدم جهاز التحقق من الهوية الشخصية بالقياسات الحيوية من "بريفارس" المهام ذاتها بشكل امين الى شبكات الشركات. وبالنسبة الى الدخول المنطقي الى اجهزة الكومبيوتر يتشارك الجهاز بواجهة الاستخدام (السطح البيني) مع تقنية البطاقة الذكية من "مايكروسوفت" بحيث يمكن للمستخدمين الدخول الى الشبكة من دن الحاجة الى تركيب برمجيات اضافية. لكن للجهاز قدرات تفوق ذلك تجمع بين التحقق المنطقي مع التحكم بالدخول الطبيعي ايضا. وهو يقوم بذلك من دون اي كلفة تنطوي على ازالة، او استبدال البنية الاساسية الموجودة.
وبالنسبة الى التحكم بالدخول الطبيعي (الجسدي) يعمل الجهاز عن طريق بث الاشارات عن طريق استخدام البث العادي في الاتصالات مثل النظام اللاسلكي للتعرف على الهوية RFID او "بلوتوث". وللشروع في التحقق من الهويات يقوم المستخدم بالضغط باصبعه على رقعة الجهاز الذي يقوم بالكشف عليه ومقارنته مع القياسات الحيوية المخزنة في الجهاز. ويجري تخفيض كلفة النفقات عن طريق استخدام بروتوكولات الاتصالات العادية التي تستخدمها المنظومات الحالية للتحكم بالدخول، بحيت تنعدم الحاجة الى شراء قارئات مكلفة مكرسة لهذه الغاية تركب على الابواب.
وعلاوة على الجمع بين التحكم بالدخول الطبيعي والمنطقي فان النسخ المستقبلية من المنتوج ستستخدم كاداة للتثبت من الهوية في الصفقات المالية سواء عبر الشبكة او شخصيا، مما سيخفض من النفقات اكثر فاكثر لكون الامر هنا يتطلب اداة واحدة للتعرف على الهوية بالنسبة الى مجموعة كاملة من الاستخدامات. ولكون الجهاز، الى ذلك، لا يتطلب اي تماس مع الجهاز القارئ فانه بمقدوره ايضا استخدامه مع مجموعة من التطبيقات، مثل القياسات عن بعد، والتحكم بالدخول الى السيارات، وحتى لدى قيادة السيارة بسرعة كبيرة.
والمنتجات هذه ستوفر اسلوبا جديدا لمعالجة مشكلة شائكة هي التحقق بفعالية من الهويات والتثبت منها. كما انها ستخدم ايضا واحدة من القضايا العالقة مع بطاقات الهوية الجديدة التي اقترحتها بعض الحكومات، لانه يمكن الوصول بذلك الى قاعدة المعلومات الواسعة المرتبطة بها، او ربما استخدامها لاغراض شريرة من قبل بعض الجهات الخارجة على القانون مثلا.