ما هي المصادقة البيومترية؟

14 مارس 2025

المؤلفين

Matthew Kosinski

Enterprise Technology Writer

ما هي المصادقة البيومترية؟

تستخدم المصادقة البيومترية الخصائص الفيزيائية للفرد—مثل ملامح الوجه أو مسح قزحية العين أو بصمات الأصابع—للتحقق من هويته قبل منح الوصول إلى البيانات أو الأنظمة الحساسة. يعتمد التعرف على الهوية البيومترية على هوية الشخص، وليس على معرفة خاصة أو شيء يمتلكه الشخص. 

يستهدف المتسللون بشكل متزايد بيانات اعتماد المستخدمين لاقتحام شبكات الشركات وإحداث الفوضى. في الواقع، وفقًا لتقرير تكلفة خرق البيانات لشركة IBM، تعد بيانات الاعتماد المسروقة هي ناقل الهجوم الأكثر شيوعًا وراء عمليات اختراق أمن البيانات.

تتبنى العديد من المؤسسات المصادقة البيومترية للمساعدة في إحباط هذه الأنواع من الهجمات السيبرانية وحماية حسابات المستخدمين. نظرًا لأن المعلومات البيومترية تتعلق بهوية الشخص، فمن الصعب عادةً سرقتها أو تزويرها مقارنة بغيرها من بيانات الاعتماد، مثل كلمات المرور ورموز الأمان المميزة.

يمكن أن توفر القياسات البيومترية أيضًا تجربة مستخدم أكثر ملاءمة لأن الأشخاص لا يتعين عليهم تذكر أي شيء أو حمل عناصر خاصة لإثبات هوياتهم. تساعد التقنية البيومترية في تمكين المصادقة بدون كلمة مرور، والتي يمكن أن تكون أكثر أمانًا وتبسيطًا من الأنواع الأخرى من المصادقة.

رجل ينظر إلى كمبيوتر

تعزيز الذكاء الأمني لديك 


ابقَ على اطلاع على التهديدات من خلال الأخبار والرؤى حول الأمن والذكاء الاصطناعي والمزيد، أسبوعياً في رسائل Think الإخبارية. 


أنواع المصادقة البيومترية

تعتمد جميع أنظمة المصادقة على عوامل المصادقة، أو قطع الأدلة التي تثبت أن الشخص هو من يقول إنه هو. تستخدم المصادقة البيومترية على وجه التحديد الطرائق الجسدية والسلوكية لتحديد هوية الأشخاص.

عوامل الوراثة

عوامل الوراثة، وتسمى أيضا العوامل الجسدية، هي سمات جسدية فريدة للشخص، مثل نمط الأوعية الدموية في شبكية العين.

تستخدم أنظمة المصادقة البيومترية معرفات مادية قابلة للقياس ومتميزة ومن غير المرجح أن تتغير. تشمل طرق المصادقة البيومترية الجسدية الشائعة التعرف على الوجه ومسح بصمات الأصابع. يمكن أن تتغير خصائص مثل الوزن ولون الشعر، مما يجعلها غير مناسبة للمصادقة.

يتم التحقيق باستمرار في خيارات جديدة لعوامل الوراثة الفريدة، مثل التصوير الحراري للقدمين وشكل الشفاه.1 

بينما تظل معظم عوامل الوراثة ثابتة، قد تنشأ صعوبات إذا أدى حادث إلى تغيير خصائص الشخص، مثل تغيير بصمات أصابعه أو ملامح وجهه.

"من الصعوبات المحتملة الأخرى المتعلقة بعوامل الوراثة أنه إذا سرق مهاجم عامل مصادقة ماديًا (مثل سرقة بصمات الأصابع من قاعدة بيانات)، فلا يمكن تغييره. يمكن للأشخاص تغيير كلمات المرور الخاصة بهم، ولكن لا يمكنهم تغيير بصمات أصابعهم.

بالإضافة إلى ذلك، هناك مخاوف محتملة بشأن الخصوصية حول كيفية استخدام المجموعة للبيانات البيومترية للأشخاص بعد جمعها.

تشمل عوامل الوراثة المستخدمة حاليًا أو قيد التقييم ما يلي:

التعرف على الشبكية أو قزحية العين

يتضمن التعرف على العين مسح القزحية أو الشبكية بحثًا عن أنماط فريدة. في حين أن هذا النوع من المصادقة البيومترية دقيق للغاية، إلا أنه مكلف أيضًا ويتطلب معدات متخصصة. إنه أكثر عملية للاستخدامات الحكومة أو الصناعية، حيث يكون الأمن هو الاعتبار الأكثر أهمية.

التعرف على الوجه

تقنية التعرف على الوجه دقيقة بما يكفي لاستخدامها في فتح الأجهزة المحمولة والمساعدة في تحديد الهوية من قِبل سلطات إنفاذ القانون.

ومع ذلك، يمكن أن تواجه عمليات مسح الوجه صعوبات: فقد تكون زاوية المسح المباشر مختلفة عن المسح الموجود في الملف، مما يؤدي إلى فشل المصادقة. كما أن تعبيرات الوجه المبالغ فيها يمكن أن تشوه الفحص.

التعرف على الصوت

قد يكون نبرة الصوت وحدته وتردداته لدى الشخص فرية مثل بصمة الإصبع.

بينما يعتبر التحقق عن طريق التعرف على الصوت دقيقًا للغاية وسهل الاستخدام وفعالًا من حيث التكلفة نسبيًا، إلا أن تقنيات استنساخ الصوت المتقدمة يمكن أن تخدعه. يرى بعض مطوري الذكاء الاصطناعي التوليدي، مثل OpenAI، ضرورة ابتعاد المؤسسات عن تقنية التعرف على الصوت لهذا السبب.2

بصمات الأصابع وبصمات الكف وبصمات الأقدام

تعد بصمات الأصابع وسيلة راسخة للتحقق البيومتري، وقد استُخدمت كدليل على الهوية في الصين منذ وقت مبكر يعود إلى 300 قبل الميلاد.3 ولا تزال فائدتها مستمرة حتى اليوم.

بصمات الأصابع فريدة من نوعها، مع فرصة واحدة فقط من بين 64 مليار4 للعثور على بصمة إصبع متطابقة بين شخصين. (وهناك الآن ما يزيد قليلاً عن ثمانية مليارات شخص على وجه الأرض).

تُعد بصمات الأصابع مثالية أيضًا للأجهزة الرقمية الحالية. فهي غير مكلفة في قراءتها وجمعها وتحليلها، كما أنها لا تتغير مع تقدم الناس في العمر.

ومع ذلك، فإن بعض ماسحات بصمات الأصابع ذات الجودة الاستهلاكية الموجودة في الهواتف الذكية وأجهزة الكمبيوتر يمكن الوصول إليها باستخدام بصمات أصابع مزيفة. يمكن أن تسبب الحالات الشائعة مثل الأصابع الرطبة أو الجافة أو الدهنية رفضًا كاذبًا.

بسبب هذه الأخطاء، أصبحت بعض الماسحات الضوئية الآن تقرأ أنماط الأوعية الدموية بدلًا من ذلك، مما يساعد على تقليل عدد النتائج الإيجابية الكاذبة.

التعرف على الأوردة

يستخدم التعرف على الأوردة تقنية التعرف على الأنماط لمطابقة ترتيب الأوعية الدموية لمستخدم ما في جزء من جسده بمسح محفوظ بالفعل.

على الرغم من أن عملية مسح الوريد أكثر دقة من العديد من طرق مسح بصمات الأصابع، إلا أنها قد تكون مرهقة. علاوة على ذلك ، فإن معدات فحص أنماط الأوعية الدموية ليست متاحة على نطاق واسع بعد، لذلك يتم استخدامها في الغالب في بيئات عالية التخصص. يمكن أيضًا فحص الأوردة في راحة اليد بأكملها وفي جبهة الشخص7.

هندسة اليد

يمكن مسح شكل يد الشخص وتخزينها كتمثيل رياضي. تشمل القياسات طول الإصبع والمسافات بين الأجزاء المختلفة من اليد وخطوط الوديان بين المفاصل.

الحمض النووي (DNA)

من بين جميع العوامل البيومترية، غالبًا ما ينظر إلى الحمض النووي على أنه الأكثر دقة. حتى "التوائم المتطابقين" لا يكون لديهم عادةً حمض نووي متطابق بالفعل.5

ومع ذلك، فإن دقة الحمض النووي والتساؤلات حول كيفية استخدام عينات الحمض النووي تجعل الكثير من الناس غير مرتاحين له كعامل توثيق محتمل.

توصلت دراسة أجرتها الحكومة الأمريكية إلى أن الأشخاص يشعرون براحة أكبر عند تقديم بياناتهم البيومترية في شكل بصمات الأصابع مقارنة بالحمض النووي.6

العوامل السلوكية

تستخدم القياسات البيومترية السلوكية الأنماط الفريدة في نشاط الشخص للتعرف عليه. تتضمن الخصائص السلوكية الشائعة المستخدمة للمصادقة ما يلي:

الإيماءات الرقمية وحركة الماوس

غالبًا ما يكون لدى الأشخاص أنماط سلوكية فريدة أثناء العمل على أجهزتهم—على سبيل المثال، كيفية استخدامهم لشاشة اللمس، أو تكرار وانسيابية حركة الماوس.

يمكن للمؤسسات استخدام خوارزميات التعلم الآلي لتحليل هذه الأنماط وبناء نماذج للسلوك النموذجي للمستخدم. يمكن مقارنة السلوك اللاحق للمستخدم بنموذج المصادقة.

ديناميكيات الكتابة

يمكن أن تكون أنماط الكتابة على لوحة المفاتيح لشخص ما فريدة أيضًا، بما في ذلك سرعة الكتابة والاختصارات التي يستخدمها بشكل شائع. تستطيع ديناميكيات الكتابة أن تُراقَب عن بُعد وبشكل غير تدخلي، ولكنها أقل دقة من بصمات الأصابع أو مسح قزحية العين، كما أن أنماط المستخدم يمكن أن تتغير بمرور الوقت.

المشية

يمكن استخدام الطريقة التي يمشي بها الشخص للمصادقة. يمكن أن تختلف زوايا الخطوة والقدم بشكل طفيف من شخص لآخر.

المصادقة البيومترية متعددة الوسائط

تستخدم أنظمة المصادقة البيومترية متعددة الوسائط (MBA) طريقتين أو أكثر للمصادقة البيومترية لتحديد هوية الشخص. على سبيل المثال، قد يتطلب نظام المصادقة البيومترية متعددة الوسائط كلاً من مسح بصمات الأصابع ومسح شبكية العين، أو التعرف على الوجه وتحليل نمط الكتابة، قبل السماح للمستخدم بالدخول.

الغرض من المصادقة البيومترية متعددة الوسائط هو تعزيز التدابير الأمنية بشكل كبير. من الصعب جدًا على المتسلل انتحال معرفات بيومترية متعددة بنجاح أثناء عملية المصادقة.

كيفية عمل المصادقة البيومترية

الوظائف الأساسية للمصادقة البيومترية واضحة. الخطوة الأولى هي عملية التسجيل، حيث يتم تخزين سجل لمعلومات الشخص البيومترية رقميًا في نظام بيومتري. عندما يعود المستخدم إلى النظام للمصادقة، تتم مقارنة هذا القالب الأصلي بخصائص المستخدم. إذا تطابقت السمات البيومترية، فسيتم تأكيد المصادقة.

لتوفير مساحة التخزين الرقمية وتسريع مقارنة عوامل التحقق، غالبًا ما تخزن القوالب النقاط الرئيسية فقط. على سبيل المثال، مع عمليات مسح الوجه، تخزّن العديد من الأنظمة سمات محددة للوجه فقط بدلاً من تخزين الوجه بأكمله. في بعض الأحيان، كما هو الحال مع مسح بصمات الأصابع، يتم تخزين الصورة بأكملها.

تتطلب البيانات البيومترية المخزنة تدابير أمن بيانات قوية لأنه في حال سرقتها، يمكن استخدام البيانات لسرقة الهوية. ونظرا لأنه لا يمكن تغيير البيانات البيومترية، فإن السرقة يمكن أن تخلق صعوبة مدى الحياة للضحية، مما يعرض المزيد من البيانات الشخصية للخطر.

غالبًا ما تستخدم الأنظمة البيومترية ذكاءً اصطناعيًا متقدمًا لتسريع عملية التعرف. يظهر التعلم العميقوالشبكات العصبية التلافيفية (CNNs أو ConvNets) على وجه الخصوص—وعدا كبيرا لتحديد الأنماط في القوالب وعمليات المسح، مثل بصمات الأصابع.

Mixture of Experts | 25 أبريل، الحلقة 52

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضم إلى لجنة عالمية المستوى من المهندسين والباحثين وقادة المنتجات وغيرهم في أثناء سعيهم للتغلب على الفوضى والضوضاء المحيطة بالذكاء الاصطناعي لتزويدك بأحدث أخباره والرؤى المتعلقة به.

حالات استخدام المصادقة البيومترية

التحكم في الوصول

يعد إنشاء الهوية الرقمية للشخص أمرًا بالغ الأهمية قبل منح هذا الشخص حق الوصول إلى التطبيقات أو البيانات الحساسة. يمكن أن تساعد أنظمة الأمان البيومترية في منع هجمات العروض التقديمية، حيث يحاول المتسلل الوصول إلى نظام عن طريق انتحال هوية مستخدم صالحة.

يمكن أيضا استخدام تدابير المصادقة البيومترية لحماية المواقع المادية الحساسة. قد تستخدم الحكومة جواز سفر مزود بشريحة إلكترونية تحتوي على صورة وبصمات أصابع حامل جواز السفر بحيث يمكن التحقق من هوية الفرد بمقارنتها بالمعلومات البيومترية الموجودة في الملف. في مجال الرعاية الصحية، يمكن استخدام القياسات البيومترية للتحقق من إعطاء الأدوية للمريض وإجراء الإجراءات على الشخص الصحيح.

مصادقة متعددة العوامل

يمكن استخدام العوامل البيومترية مع عوامل المصادقة الأخرى لتوفير المزيد من الأمن السيبراني لتطبيقات المصادقة متعددة العوامل (MFA) .

قد يتضمن المصادقة متعددة العوامل كلاً من معلومة—مثل كلمة المرور—إلى جانب عامل بيومتري—مثل مسح بصمة الإصبع. بطلب وسيلتين أو أكثر لتحديد الهوية—على الأقل واحدة منها لا يمكن سرقتها بسهولة—تجعل المصادقة متعددة العوامل من الصعب على المهاجمين اختطاف حسابات المستخدمين.

المراقبة

يمكن استخدام المعلومات البيومترية لمراقبة الأفراد وتتبع تحركاتهم. على سبيل المثال، غالبًا ما تستخدم وكالات إنفاذ القانون المسح البيومتري لسمات الوجه وبصمات الأصابع لتحديد الأفراد المعنيين.

المدفوعات

استخدام القياسات البيومترية لمعالجة المدفوعات يمكن أن يساعد في تسريع التحقق من المعاملات المالية وتبسيط تجربة المستخدم. على سبيل المثال، يمكن للأشخاص استخدام قارئات بصمات الأصابع لتأكيد المدفوعات على الهواتف الذكية أو التعرف على الصوت للتحقق من تعليمات الخدمات المصرفية عبر الإنترنت.

تقوم بعض متاجر البيع بالتجزئة المادية أيضًا بتجربة المدفوعات البيومترية، مثل تركيب أجهزة قراءة راحة اليد في متاجر Whole Foods.7

فوائد المصادقة البيومترية

يمكن أن توفر أنظمة المصادقة البيومترية فائدة كبيرة للمؤسسات والمستهلكين. كونها لا تُنسى وفريدة من نوعها، غالبًا ما تكون القياسات البيومترية سريعة وسهلة الاستخدام، وتوفر بسرعة تعريفًا إيجابيًا موثوقًا به.

أمان أكثر قوة

كلمات المرور وبطاقات الهوية أسهل للسرقة من بصمات الأصابع، في حين أن نسخ مسح قزحية العين أو أي علامة جسدية أخرى أمر بالغ الصعوبة بالنسبة للمخترق (باستثناء ربما في الأفلام).

هذا لا يعني أن أنظمة الأمن البيومتري مثالية. لا تزال حالات الرفض الخاطئ—عندما يرفض النظام وصول المستخدم بشكل خاطئ—يمكن أن تحدث. يمكن أن يحدث القبول الخاطئ أيضاً، عندما تسمح الأنظمة بدخول المستخدمين الخطأ.

يمكن أن تعاني بعض أنظمة القياسات البيومترية الأقل تطوراً من ثغرات أمنية تسمح بالتحايل عليها، مثل أنظمة التعرف على الوجوه التي يمكن خداعها باستخدام صور مطبوعة أو مقاطع فيديو مسجلة مسبقاً، سواء كانت لأشخاص حقيقيين أو بتقنية التزييف العميق.

سهولة الاستخدام

نظرا لأن المصادقة البيومترية تعتمد على جانب مادي للشخص، فإن هذا التعريف متاح دائمًا. بصمة الكف تبقى في متناول اليد، بينما قد تضيع بطاقة هوية مكسورة ويمكن نسيان كلمة مرور معقدة.

التعرف السريع

قد يتمكن المستخدمون من تسجيل الدخول إلى المعدات، مثل قارئ الرموز الشريطية في بيئة البيع بالتجزئة، بسرعة أكبر باستخدام القياسات البيومترية. يستغرق مسح بصمة الإصبع ضوئيًا وقتا أقل من إدخال رمز المرور.

كما يمكن أن تكون القياسات البيومترية أكثر أمانًا من رموز المرور، والتي غالبًا ما تكون بسيطة مثل "1111111" على المعدات المشتركة في بيئات البيع بالتجزئة والبيئات المماثلة.

حلول ذات صلة
حلول المصادقة من دون كلمات مرور باستخدام IBM® Verify

تجاوز المصادقة الأساسية مع خيارات المصادقة دون كلمة مرور أو المصادقة متعددة العوامل.

    استكشف حلول المصادقة من دون كلمات مرور
    حلول الأمن المؤسسي

    طوّر برنامجك الأمني بشكل غير مسبوق بفضل الحلول المقدمة من أكبر موفري خدمات الأمن المؤسسي.

      استكشف حلول الأمن المؤسسي
      خدمات إدارة الهوية والوصول (IAM)

      حماية أنظمة مؤسستك وبياناتها وتطبيقاتها من الوصول غير المصرح به.

      استكشف خدمات إدارة الهوية والوصول
      اتخِذ الخطوة التالية

      باستخدام المصادقة من دون كلمات مرور التي يوفرها IBM® Verify، يمكنك حماية الحسابات باستخدام طبقة أمان إضافية، والتحكم في التطبيقات من خلال سياسات وصول سياقية دقيقة. 

      استكشف IBM Verify استكشف العرض التوضيحي التفاعلي