أوردة راحة اليد.. للتحقق من هوية مستخدمي الكومبيوتر

أحدث تقنيات القياسات الحيوية لأمن المعلومات

TT

يقوم جهاز التسجيل الأحادي «بالم سيكيور إل تي» (PalmSecure LT)، الذي أطلقته شركة «فيوجيتسو» حديثا، بإقفال أجهزة الكومبيوتر عن طريق استخدام نمط أوردة (عروق) راحة اليد، للتعرف إلى هوية مستخدميه المصرح لهم. ويتعرف الجهاز الصغير المدمج عروق اليد، لتأمين الأجهزة المكتبية واللابتوب. وهو يستهدف قطاعات الرعاية الصحية، والخدمات المالية، والدوائر الحكومية. والمقصود من هذه التقنية العاملة بالقياسات الحيوية، استخدامها كبديل لكلمات المرور، لتأمين التحقق من الهويات، بغية الدخول إلى الكومبيوتر.

ويتصل «بالم سيكيور إل تي» بجهاز الكومبيوتر عبر فتحة «يو إس بي»، ويستخدم الأشعة تحت الحمراء لمسح نمط عروق راحة اليد. ويقوم الجهاز بتوليد قالب رسم فريد من القياسات الحيوية، الذي تجري مقارنته مع أنماط عروق راحات اليد للموظفين المسجلة سلفا. وتقول «فيوجيتسو» إن الجهاز موثوق به جدا، ويتحقق تماما وبسرعة من الهوية الشخصية.

* نظام أمني

* والمنتج الجديد هذا هو أصغر وأقل سعرا من طراز «بالم سيكيور» من «فيوجيتسو» المستخدم في قطاع العناية الصحية لتسجيل المرضى ومواعيد حضورهم العيادات، وفي التطبيقات الأمنية الأخرى. لكن «فيوجيتسو» لم تكشف بعد سعر الجهاز الجديد.

وتقنية «بالم سيكيور» من «فيوجيتسو» تدعم نظام «تيفولي أكسيس مانجر» من «آي بي إم» لأغراض التسجيل وفقا لنظام «إنتربرايز سنغل». ويزيل هذا البرنامج الحاجة إلى استخدام كلمات المرور المتعددة للوصول إلى موجودات الشركات والمؤسسات، مثل موقع الشركة على الشبكة، وسطح المكتب، ومصادر الشبكة، مع فرض سياسات حماية عبر المؤسسة برمتها. واستخدام كلمات المرور للوصول إلى منظومات الشركات قد تشكل صداعا لموظفيها، خاصة إذا كان عليهم تذكر عدد من كلمات المرور. وقد يجري اختراق المنظومة الأمنية عندما يختار الناس كلمات مرور سهلة جدا، أو يتشاركون فيها مع الموظفين الآخرين.

وكانت مؤسسة «يونيسايز»، المتخصصة في تقنيات القياسات الحيوية المتكاملة، قد أعدت دراسة قبل سنة تقريبا أظهرت أن أكثر من 70 في المائة من الأميركيين مرتاحون من استخدام تقنية القياس الحيوي كبديل لكلمات المرور.

لكن مثل هذه التقنيات لها أخطارها أيضا، فقد وجد الخبراء مثلا أن برنامج التعرف إلى الوجوه، الذي يوفر تحققا للهوية بالنسبة إلى أجهزة اللابتوب، والذي تسوقه «أسيوس» و«لينوفو» و«توشيبا»، يمكن تجاوزه إذا ما تمكن المخترق الحصول على صورة للمستخدم.