أي شيء يستخدم بشكل صحيح مفيد وكذلك الأشعة فوق البنفسجية والمطهر والقياسات الحيوية.
if (typeof jQuery == 'undefined') {document.write ('') ؛ }}
رسائل ومؤتمرات صناديق التحوط للربع الأول 2020 والمزيد
يمكن أن يكون التحديد في الفضاء المادي للموظفين في المرافق الحرجة هو الاستخدام الصحيح للقياسات الحيوية. الاستخدام الصحيح الآخر هو الكشف عن الرجال المشبوهين الذين يحاولون السيطرة على الجهاز الذي تم تسجيل دخوله عندما يكون المستخدم بعيدًا. يمكن أن تساعد القياسات الحيوية السلوكية هنا ؛ تم اكتشاف سلوك مريب ، سيُطلب من الشخص الذي يتعامل مع الجهاز إدخال كلمة مرور لتسجيل الدخول الجديد.
إذا تم الإعلان صراحة عن القياسات الحيوية المستخدمة في الفضاء السيبراني لإسقاط الأمن مقابل زيادة الراحة ، فسيكون ذلك حالة استخدام صحيحة. من ناحية أخرى ، من الخطأ وغير الأخلاقي بالتأكيد أن تعلن أن القياسات الحيوية المستخدمة مع كلمة المرور / PIN الاحتياطية الافتراضية / الاحتياطية ستزيد من الأمان في الفضاء السيبراني.
إن الخلط بين النشر "متعدد المدخلات" لخفض الأمان لعاملين مع نشر "متعدد الطبقات" المعزز للأمن سيجلب إحساسًا زائفًا خطيرًا بالأمن أسوأ من انعدام الأمن. من المتوقع أن يتصرف أنصار القياسات الحيوية على هذا النحو.
فيما يلي المواضيع التي ناقشناها منذ نشر المقال الأخير في الخريف الماضي.
- ماذا يحقق "المصادقون الاحتماليون" في الفضاء السيبراني؟
- طريقة بديلة لنشر المصادقة الثنائية
- الموثقون لضمان الهوية
- قوة الاعتماد والحوسبة السرية
- "سهل التذكر" هو شيء واحد. "من الصعب نسيانه" شيء آخر
- العمل عن بعد في جائحة
- نشر تايلور وفرانسيس
- القائمة المختصرة من قبل جمعية البيانات المالية والتكنولوجيا
- مقابلة بالفيديو من قبل مجموعة المخاطر
- زيادة سريعة في استخدام الدفاع
- الاختيار من قبل جمعية الاتصالات والإلكترونيات القوات المسلحة
- قضايا تصفح الكتف والانتروبيا المنخفضة
- حسابات عالية الأمان
- تم تمكين مجتمع المستقبل من خلال نظام كلمة المرور الموسع
ما الذي تحققه "المصادقات الاحتمالية" في الفضاء السيبراني؟
غالبًا ما يكون هناك سؤال كبير مفقود في المناقشات حول المصادقين القطعيين (كلمات المرور والرموز المميزة) والمصدقين الاحتماليين (القياسات الحيوية) ؛ هل يلوم المستخدمون عندما يفشل تسجيل الدخول؟
عندما يفشل المستخدم في إدخال كلمة مرور صحيحة أو تقديم رمز مميز ، يكون المستخدم هو المسؤول. حسنًا ، عندما يفشل المستشعر في مصادقة ميزات جسم المستخدم وسلوكياته ، فهل يقع اللوم على المستخدم؟
عندما يتم إلقاء اللوم على المستخدمين المرفوضين فقط ، فسيتم رفض تسجيل دخولهم بشكل مبرر. من ناحية أخرى ، حيث لا يقع اللوم على المستخدمين المرفوضين فقط ، يجب إعطاؤهم إجراء احتياطيًا يمكنهم من خلاله الوصول إلى ما يجب أن يكونوا قادرين على الوصول إليه. في الفضاء الإلكتروني ، تعد كلمات المرور / أرقام التعريف الشخصية هي التدابير الاحتياطية للإنقاذ الذاتي في معظم الحالات.
عندما يتم استخدام القياسات الحيوية جنبًا إلى جنب مع كلمة مرور افتراضية / كلمة مرور احتياطية / رقم تعريف شخصي في عملية نشر "ذات مدخلين" ، فسوف نرى انخفاض مستوى الأمان إلى مستوى أقل من مصادقة كلمة المرور / رقم التعريف الشخصي فقط. إنها ، كما كانت ، مصادقة عامل واحد.
هذا ما تحققه القياسات الحيوية الاحتمالية في الفضاء السيبراني. سيستفيد المجرمون.
طريقة بديلة لنشر المصادقة الثنائية
لا يؤدي استخدام عاملين معًا دائمًا إلى توفير أمان أعلى.
يتم الحصول على أمان أعلى عندما يتم استخدام عاملين في النشر "ثنائي الطبقة" في التضحية بالراحة ، بينما يتم الحصول على راحة أفضل عندما يتم استخدام عاملين في النشر "ثنائي المدخل" في التضحية بالأمن.
يجب أن نكون حريصين على عدم الخلط بين هاتين الطريقتين من عمليات النشر التي لها تأثيرات أمنية معاكسة تمامًا خشية أن يتم إنشاء ونشر شعور زائف بالأمان. إليك النسخة المحدثة من "تأثير الأمان السلبي للقياسات الحيوية المنتشرة في الفضاء الإلكتروني"
الموثقون لضمان الهوية
ليس من المنطقي مقارنة أمان كلمة مرور h2 أو كلمة مرور سخيفة مع أمان رمز فعلي ضعيف أو حكيم. لا أحد يستطيع أن يكون لديه معايير لمقارنة ذات مغزى بين المزايا "سكين وشوكة وملعقة".
كل ما يمكن أن يقال عن مصدقين مختلفين
- أوراق الاعتماد السرية ، على سبيل المثال ، كلمات المرور ، لا غنى عنها تمامًا ، والتي بدونها سيكون ضمان الهوية كارثة
- توفر المصادقة الثنائية المكونة من كلمات المرور والرموز المميزة أمانًا أعلى من المصادقة أحادية العامل لكلمات المرور أو الرموز المميزة.
- تؤدي المصادقة الثنائية المكونة من القياسات الحيوية وكلمة المرور إلى خفض مستوى الأمان إلى مستوى أقل من المصادقة بمفردها.
- كلمات المرور هي الملاذ الأخير في مثل هذه الحالات الطارئة حيث نحن عراة ونصاب
- يمكننا التفكير في توسيع نظام كلمة المرور لقبول الصور والنصوص لتوسيع نطاق أوراق الاعتماد السرية بشكل كبير.
نظرية نظام كلمة المرور الموسعة ليست فرضية. تتجلى قابلية الاستخدامات المتعددة من خلال الاستخدام لمدة 5 سنوات من قبل 140.000 متسوق عبر الإنترنت ، والاستخدام لمدة 6 سنوات من قبل 1200 موظف لشبكة الشركات واستخدام الدفاع لمدة 7 سنوات بدون مشاكل من قبل جنود الجيش.
تم اعتماد النظرية الصلبة من خلال اعتراف OASIS كمرشح قياسي ، ونشرت بواسطة Taylor & Francis ، واختيار المتأهلين للتصفيات النهائية من قبل جمعية البيانات المالية والتكنولوجيا لـ “ قمة FDATA المفتوحة للتمويل والجوائز لعام 2019 '' واعتمادها من قبل AFCEA لـ '2020 مجموعات مراجعة حلول المشاكل ".
قوة الاعتماد والحوسبة السرية
عندما كانت قوة الحوسبة محدودة للغاية ، لم نتمكن من استخدام النصوص إلا ، أي الأحرف والأرقام ، باعتبارها الاعتماد السري لمصادقة الهوية. الآن بما أن قوة الحوسبة لم تعد محدودة ، يمكننا قبول بيانات اعتماد غير نصية مثل الصور المرئية والأصوات الصوتية والأحاسيس اللمسية حيث تساهم في تحسين الأمان و / أو قابلية استخدام أفضل.
اكتسب البشر القدرة على القراءة والكتابة وتذكر النصوص في الآونة الأخيرة – قبل مئات السنين لغالبية أسلافنا. من ناحية أخرى ، تعود قدرتنا على رؤية الأشياء المرئية ومراقبتها وإيجادها وتمييزها وتذكرها إلى خمسمائة مليون سنة مضت. هذه القدرة محفورة بقوة في الطبقة العميقة من العقول بالنسبة لنا جميعًا.
بشكل منفصل ، نحن نعلم أن العلوم المعرفية تدعم أن ذاكرتنا العرضية ، ومعظمها مرئية ، هي جوهر الهوية الداخلية للإنسان.
"سهل التذكر" هو شيء واحد. "من الصعب نسيانه" شيء آخر
"الصور سهلة التذكر" – هذه الملاحظة معروفة منذ عقود عديدة. ليس هذا ما ندافع عنه.
ما ندافع عنه هو أن "صور ذاكرتنا العرضية الملوّنة بالعاطفة" "من الصعب نسيانها" إلى حد أنها "مقاومة للذعر".
صور الدمى والدمى والكلاب والقطط ، على سبيل المثال ، التي اعتاد أطفالنا على حبها لسنوات ، ستقفز في أعيننا حتى عندما نضع في ضغط شديد ونُصاب بالذعر الشديد.
تعمل هذه الميزة على جعل نظام كلمة المرور الموسع قابلاً للنشر في أي بيئات تتطلب أي حالات استخدام صعبة ، مع تضمين العمل عن بعد في حالات الوباء.
العمل عن بعد في جائحة
العمل عن بعد المقاوم للوباء – بدأنا في استخدام هذه العبارة قبل خمس سنوات كحالة استخدام لنظام كلمات المرور الموسع الذي يوفر منصة مصادقة هوية رقمية "يصعب نسيانها" و "يصعب كسرها" و "مقاومة الهلع" ، على الرغم من أنه لم يكن أكثر من بيان افتراضي في ذلك الوقت.
نشهد الآن الوباء يهاجمنا قبل أن نستعد. لقد تأخرنا للأسف عن Covid-19 الحالية. عندما يضربنا ، إن لم يكن ، الحدث التالي في غضون 5 أو 10 أو 20 سنة مقبلة ، من المحتمل أن يعتمد البشر بشكل أكبر على الهوية الرقمية. نأمل ، نحن أو خلفاؤنا ، أن نكون قادرين على تقديم مساهمة ذات مغزى في الحياة السيبرانية الآمنة والمرنة.
بينما ننتظر لنرى ما سيحدث في الفضاء السيبراني الذي يعاني من الوباء ، سنعمل باستمرار على تطوير نظام كلمة المرور الموسع من أجل جعله متاحًا بسهولة لجميع المواطنين العالميين.
نشر تايلور وفرانسيس
في سبتمبر 2019 ، نشرت تايلور وفرانسيس في المملكة المتحدة "الهوية الرقمية وتذكرنا" على EDPAC (مراجعة EDP والتحكم والأمان). لقد نشرت المناقشة التالية.
الافتراض: إن مكاسب عصر الإنترنت ستنقلب علينا إذا تم وضع أجهزة الكمبيوتر المتصلة تحت سيطرة الأشرار. الهوية الرقمية الموثوقة هي المفتاح لدرء الأشرار.
- أوراق الاعتماد السرية ضرورية للغاية للهوية الرقمية في المجتمعات الديمقراطية.
- من المعروف أن كلمة المرور النصية ، وهي جزء من بيانات الاعتماد السرية ، يصعب إدارتها.
- يمكننا البحث عن شيء آخر غير كلمة المرور النصية باعتبارها بيانات الاعتماد السرية الصالحة.
ما الذي يمكن أن يكون أبسط وأوضح من هذا المنطق الشفاف؟ ربما فقط إلا عندما يصرف ويعمى من قبل المصالح المكتسبة والتكاليف الغارقة.
القائمة المختصرة من قبل جمعية البيانات المالية والتكنولوجيا
في 18 / أكتوبر / 2019 ، تمت دعوتنا فجأة لتقديم اقتراحنا على الرغم من أننا لسنا أعضاء في FDATA ولا نرتبط بهم بأي شكل من الأشكال. تم تقديم الاقتراح في 24 أكتوبر / تشرين الأول وكنت في قمة أدنبره في 4-5 / ديسمبر لتلقي شرف اختيار أحد المرشحين النهائيين الثلاثة. لقد كان تطورًا سريعًا للغاية.
فيما يلي نسخة من مقالة "اقتراح حول كيفية بناء منصة هوية رقمية مستدامة" التي تم إدراجها في القائمة المختصرة في فئة "أفضل ابتكار في إدارة الأمن – من بذل قصارى جهده لحماية بيانات المستهلك" لـ "FDATA Global Open Finance Summit & جوائز 2019 ".
مقابلة بالفيديو بواسطة Risk Group LLC
تمت مقابلة الكاتب في نهاية يناير 2020 من أجل Round Roundup حول المزايا الكبيرة لاستخدام ذاكرة الصورة العرضية للهوية الرقمية. تستمر المقابلة بعنوان "نظام كلمة المرور الموسع" حوالي ساعة واحدة.
زيادة سريعة في استخدام الدفاع
أما بالنسبة للتطبيق العملي متعدد الاستخدامات لنظام كلمات المرور الموسعة ، فيمكننا الآن الرجوع إلى الاستخدام العسكري الخالي من المشاكل في البيئة الأكثر تطلبًا ، مع زيادة المستخدمين 10 أضعاف خلال فترة 7 سنوات من عام 2013 حتى الآن وتعيينهم لمزيد من الزيادة .
ما هو عملي في البيئة الأكثر تطلبًا للتطبيق الأكثر تطلبًا يمكن ممارسته بسهولة في البيئات اليومية للتطبيقات اليومية ؛ لكن العكس ليس صحيحا.
يمكن تشغيل نظام المصادقة هذا الذي يتواءم مع حالات الذعر لجميع التطبيقات اليومية أيضًا ، كمصدق مستقل ، كعامل في مخططات متعددة العوامل وكلمة مرور رئيسية لمخططات اتحاد المعرفات.
الاختيار من قبل جمعية الاتصالات والإلكترونيات القوات المسلحة
دعا AFCEA إلى تقديم مقترحات لـ "مجموعات مشاكل مراجعة حلول 2020" التي كان الهدف منها الرد على كبير مسؤولي المعلومات بالجيش الأمريكي الذي يبحث عن حلول للتحديات الناشئة أو القائمة.
لقد قدمنا ملخصًا لاقتراحنا بشأن البند رقم 3 وتم إبلاغنا في أوائل مارس 2020 بأن الملخص الخاص بنا يتم الاحتفاظ به في ملف كنسخة احتياطية وسيتم تضمينه في خلاصة الملخصات المتاحة لقيادة CIO / G6.
قضايا تصفح الكتف والانتروبيا المنخفضة
لقد دافعنا عن نظام كلمات المرور الموسع الذي يقبل الصور والنصوص من عام 2001. ومنذ ذلك الحين ظللنا نسمع اقتراحنا الذي تم إلقاء اللوم عليه في "عيبين" رئيسيين لاستخدام الصور – تصفح الكتف و Low Entropy. الكثير من الناس لا يزالون مضللين لأخذها كأمر مسلم به كما لو كان الأمر كذلك.
والحقيقة هي أنه يمكن التخفيف من مخاطر تصفح الكتف بسهولة من خلال بعض التقنيات البسيطة – الصور لتقليصها قبل النقر ، والنصوص المخصصة للصور للكتابة الهادئة وما إلى ذلك في نهاية المطورين ، مع أبسط حل هو مجرد النظر حولك لك قبل النقر على الصور في نهاية المستخدمين.
يمكن القضاء على مشكلة أخرى تبدو خطيرة من الانتروبيا المنخفضة في نهاية المطورين دون إعطاء أي عبء إضافي على المستخدمين.
حسابات عالية الأمان
سيساعدك فصل البيانات ، حيث تبقى الصور في جهاز المستخدم بينما يتم تخزين بيانات الاعتماد المجزأة للانتروبيا العالية للغاية على خادم المصادقة.
سيضطر الأشرار إلى سرقة جهاز المستخدم والعثور على الصور الصحيحة بسرعة قبل حظر الحسابات. سيكون من المستحيل مع إصدار الأمان العالي لنظام كلمة المرور الموسع الذي يأتي مع وظائف مثل ما يلي.
- التمييز بين أخطاء معينة من غير المحتمل أن نرتكبها من الأخطاء التي قد نرتكبها كثيرًا. من المتوقع أن تقوم هذه الوظيفة بفحص الأشرار بدقة وبسرعة ، مع تخفيف إجهاد المستخدم إلى حد كبير.
- إرسال بهدوء رمز / إشارة الإكراه التي يمكن ممارستها في حالة الذعر. كان هناك عدد من الاقتراحات لرمز الإكراه ، لكن الاقتراحات السابقة لم تكن أكثر من حلم مزعج لأنها لم تكن قابلة للتطبيق عندما نعلق في حالة من الذعر ، في مثل هذه الحالة عند نقطة البندقية / السكين. فقط الصور التي لا تنسى والمرتبطة بذاكرتنا العرضية التي لا تنسى هي التي تتيح رمز الإكراه العملي.
تم تمكين مجتمع المستقبل من خلال نظام كلمة المرور الموسع
يمكن أن تكون كلمات المرور النصية كافية قبل عقدين من الزمن عندما كانت قدرات الحوسبة لا تزال محدودة ، لكن قوى الحوسبة المتسارعة بشكل كبير جعلت كلمات المرور النصية ضعيفة للغاية بالنسبة للعديد من الأنشطة السيبرانية. ومع ذلك ، فإن نفس قدرات الحوسبة تمكننا الآن من التعامل مع الصور وتحقيق المزيد والمزيد من أحلامنا الرقمية ، وبعضها مدرج أدناه.
- النقود الإلكترونية والعملات المشفرة
- الدفع بدون استخدام اليدين والتسوق الخالي من اليدين
- الوقاية من الكوارث والإنقاذ والإنعاش بمساعدة تكنولوجيا المعلومات والاتصالات
- الرعاية الصحية الإلكترونية والطب عن بعد لدعم الرعاية النهائية في المنازل
- العمل عن بعد المقاوم للوباء
- تشغيل الحوسبة القابلة للارتداء بدون استخدام اليدين
- الروبوتات البشرية الأكثر ودية للمستخدم
- إنترنت أكثر أمانًا للأشياء
- أكثر فعالية الدفاع وإنفاذ القانون
وكلها ستكون فطيرة في السماء حيث لا يوجد ضمان موثوق للهوية.
هل من الممكن عدم استخدام ذاكرة الصورة العرضية ذات اللون العاطفي لضمان الهوية الخاصة بنا؟
المدافع عن "ضمان الهوية من خلال إرادتنا وذاكرتنا الخاصة" ، هيتوشي كوكومي هي مخترع نظام كلمات المرور الموسع الذي يمكّن الأشخاص من الاستفادة من ذكريات الصور العرضية للمصادقة البديهية والآمنة للهوية. لقد استمر في إثارة قضية الاستخدام الخاطئ للقياسات الحيوية والشعور الزائف بالأمان الذي تجلبه لمدة 18 عامًا.
تأسست شركة Mnemonic Security Inc. في عام 2001 من قبل Hitoshi Kokumai للترويج لنظام كلمات المرور الموسع. بعد العمليات التجريبية في اليابان ، يسعى إلى إنشاء المقر العالمي في المملكة المتحدة. تم توضيح التاريخ والخطة المستقبلية لنظام كلمات المرور الموسع وأمن الذاكرة هنا – "التاريخ والحالة الحالية والسيناريوهات المستقبلية لنظام كلمات المرور الموسع"
.fb_iframe_widget_fluid_desktop iframe {عرض: 100٪! مهمة ؛ }}