أداة تخصيص استايل المنتدى
إعادة التخصيصات التي تمت بهذا الستايل

- الاعلانات تختفي تماما عند تسجيلك
- عضــو و لديـك مشكلـة فـي الدخول ؟ يــرجى تسجيل عضويه جديده و مراسلـة المديــر
او كتابــة مــوضـــوع فــي قســم الشكـاوي او مـراسلــة صفحتنـا على الفيس بــوك

شرح مفصل لـ ” تقنية البيومترية “

غمزة

الأمارلس
إنضم
27 أغسطس 2017
المشاركات
170,458
مستوى التفاعل
1,626
النقاط
113
البيومترية أو ” القياسات الحيوية ” هي القياس والتحليل الإحصائي للخصائص الفيزيائية والسلوكية الفريدة للناس، يتم استخدام هذه التكنولوجيا بشكل رئيسي لتحديد الهوية والتحكم في الوصول، أو لتحديد الأفراد الذين يخضعون للمراقبة، والفرضية الأساسية للمصادقة البيومترية هي أنه يمكن تحديد كل شخص بدقة، من خلال سماته الجسدية أو السلوكية الذاتية، ومصطلح البيومترية مشتق من الكلمات اليونانية bio التي تعني الحياة، و metric تعني المقياس .

أنواع القياسات الحيوية ” البيومترية “
يعتمد النوعان الرئيسيان من المعرفات البيومترية على الخصائص الفيزيولوجية أو الخصائص السلوكية، حيث ترتبط المعرفات الفسيولوجية بتكوين المستخدم المصادق عليه، وتشمل التعرف على الوجه، وبصمات الأصابع، وهندسة الأصابع ( حجم وموضع الأصابع )، والتعرف على القزحية، والتعرف على الأوردة، ومسح شبكية العين، والتعرف على الصوت ومطابقة الحمض النووي، بينما تشمل المعرفات السلوكية الطرق الفريدة التي يتصرف بها الأفراد، بما في ذلك التعرف على أنماط الكتابة، وطريقة المشي وغيرها من الإيماءات، ويمكن استخدام بعض هذه المعرفات السلوكية لتقديم مصادقة مستمرة بدلاً من فحص مصادقة لمرة واحدة .



كيف تعمل البيومترية
أصبحت المصادقة من خلال التحقق من الهوية الحيوية شائعة بشكل متزايد في أنظمة الشركات والأمن العام، والإلكترونيات الاستهلاكية، وتطبيقات نقطة البيع، بالإضافة إلى الأمان، كانت القوة الدافعة وراء التحقق من الهوية الحيوية ملائمة، حيث لا توجد كلمات مرور أو تذكر الرموز الأمنية لحملها، ويمكن لبعض الأساليب البيومترية، مثل قياس مشية الشخص، أن تعمل دون أي اتصال مباشر مع الشخص الذي يجري متابعته، أما مكونات الأجهزة البيومترية فتشمل :

1- قارئ أو جهاز مسح لتسجيل عامل بيولوجي يتم توثيقه .

2- برنامج لتحويل البيانات البيومترية الممسوحة ضوئياً إلى تنسيق رقمي موحد، ومقارنة نقاط تطابق البيانات المرصودة مع البيانات المخزنة .

3- قاعدة بيانات لتخزين البيانات البيومترية بشكل آمن للمقارنة .

4- يمكن الاحتفاظ بالبيانات البيومترية في قاعدة بيانات مركزية، على الرغم من أن التطبيقات البيومترية الحديثة تعتمد في الغالب على جمع البيانات البيومترية محليًا ثم تجزئتها مشفرة، بحيث يمكن تحقيق التوثيق أو التحديد دون الوصول المباشر إلى البيانات البيومترية نفسها .

قضايا الأمن والخصوصية البيومترية
تعتمد المعرفات البيومترية على تفرد العامل محل النظر، على سبيل المثال، تعتبر بصمات الأصابع بشكل عام فريدة للغاية لكل شخص، ويعتبر التعرف على بصمات الأصابع، خاصة عند تنفيذها في معرف Touch الخاص بـ Apple لجهاز iPhone، هو أول تطبيق واسع النطاق لكثير من تطبيقات عامل التحقق من الهوية، ولم يتم اعتماد عوامل بيولوجية أخرى، بما في ذلك شبكية العين والقزحية والوريد والصوت ومسحات الوجه، على نطاق واسع حتى الآن، في جزء منها لأن الثقة أقل في تفرد المعرفات أو لأن العوامل أسهل في الانتحال، ويمكن أن يكون استقرار عامل البيومترية مهمًا أيضًا لقبول هذا العامل، حيث لا تتغير بصمات الأصابع على مدى العمر، في حين أن مظهر الوجه يمكن أن يتغير بشكل جذري مع التقدم في السن أو المرض أو عوامل أخرى .

إن أكبر مشكلة تتعلق بالخصوصية في استخدام البيومترية، هي أن السمات الجسدية مثل بصمات الأصابع وأنماط الأوعية الدموية في شبكية العين، تكون ثابتة بشكل عام ولا يمكن تعديلها، وهذا يميز بين العوامل غير المعيارية مثل كلمات المرور ( شيء تعرفه ) والرموز المميزة ( شيئًا ما لديك )، والتي يمكن استبدالها إذا تم اختراقها، حيث تم اختراق بصمات أكثر من 20 مليون فرد في مكتب الموظفين الأمريكيين لعام 2014، إن الانتشار المتزايد لكاميرات عالية الجودة والميكروفونات وقارئات بصمات الأصابع في العديد من الأجهزة المحمولة اليوم، يعني أن القياسات الحيوية سوف تستمر في أن تصبح طريقة أكثر شيوعا لمصادقة المستخدمين، خاصة أن Fast ID Online، قد حددت معايير جديدة للمصادقة مع القياسات الحيوية التي دعم المصادقة الثنائية مع العوامل البيومترية .

نقاط الضعف البيومترية
بينما تساعد الكاميرات عالية الجودة وأجهزة الاستشعار الأخرى في تمكين استخدام البيومترية، يمكن أيضًا تمكين المهاجمين مت تحقيق مسعاهم، لأن الناس لا يحمون وجوههم أو آذانهم أو أيديهم أو صوتهم أو مشيتهم، لذا فإن الهجمات ممكنة ببساطة عن طريق التقاط البيانات الحيوية من الناس دون موافقتهم أو معرفتهم، وفي عام 2015، أظهر جان كريسلر، المعروف أيضًا باسم” Starbug “، وهو أحد الباحثين في مجال الإحصاء الحيوي في نادي الكمبيوتر Chaos، طريقة لاستخراج البيانات الكافية من صورة عالية الدقة لهزيمة مصادقة مسح القزحية، وفي عام 2017، ذكرت Krissler هزيمة نظام مصادقة الماسح الضوئي للقزحية المستخدمة من قبل الهاتف الذكي سامسونج جالاكسي S8، كان كريسلر قد قام سابقاً بإعادة إنشاء بصمة المستخدم الخاصة به من صورة عالية الدقة، لإثبات أن نظام التوثيق الخاص ببصمات الأصابع من Touch ID كان ضعيفًا أيضًا .
 

مغلق

Well-Known Member
إنضم
2 سبتمبر 2015
المشاركات
42,005
مستوى التفاعل
259
النقاط
113
الإقامة
تركيا
رد: شرح مفصل لـ ” تقنية البيومترية “

شكـرَاًً عَے المجَهُهود s=151 s=151
 

الـ لُجين

الفضه الثمينه
إنضم
21 أغسطس 2018
المشاركات
15,794
مستوى التفاعل
212
النقاط
63
الإقامة
العراق
رد: شرح مفصل لـ ” تقنية البيومترية “

رائعه انتي
ممنونين كبد
 

الـ لُجين

الفضه الثمينه
إنضم
21 أغسطس 2018
المشاركات
15,794
مستوى التفاعل
212
النقاط
63
الإقامة
العراق
رد: شرح مفصل لـ ” تقنية البيومترية “

رائعه انتي
ممنونين كبد
 

زهراء

🎀💜‏❥ء ‏خفيفةُ الرُوحِ ..
إنضم
17 أبريل 2017
المشاركات
11,703
مستوى التفاعل
4,605
النقاط
113
الإقامة
العراق ❤️
رد: شرح مفصل لـ ” تقنية البيومترية “

تسلمي عزيزتي
 

الشاعر مصعب باشا

أنتي في قلبي حياة
إنضم
30 سبتمبر 2018
المشاركات
40,084
مستوى التفاعل
149
النقاط
63
الإقامة
Iraq & Zakho
الموقع الالكتروني
www.youtube.com
رد: شرح مفصل لـ ” تقنية البيومترية “

موضوع في غايه الروعه

عاشت الايادي ورده

دوم الابداع

تحياتيت
 

قيصر الحب

::اصدقاء المنتدى و اعلى المشاركين ::
إنضم
2 أغسطس 2016
المشاركات
369,315
مستوى التفاعل
3,191
النقاط
113
رد: شرح مفصل لـ ” تقنية البيومترية “

كل الشكر والامتنان على روعهـ بوحـكـ
..
وروعهـ مانــثرت .. وجماليهـ طرحك
 

الذين يشاهدون الموضوع الآن 1 ( الاعضاء: 0, الزوار: 1 )